Podstawy prawne

  • Hacking:

Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

  • Sabotaż:

Art. 269. § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

  • Szpiegostwo komputerowe:

Art. 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.

§ 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3.

§ 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.

  • Oszustwo komputerowe:

Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

  • Fałszerstwo komputerowego zapisu informacji:

Art. 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

Art. 276. Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

małopolskie

  • Kraków
  • Alwernia
  • Andrychów
  • Babice
  • Balice
  • Bochnia
  • Chrzanów
  • Krzeszowice
  • Libiąż
  • Nowa Huta
  • Olkusz
  • Oświęcim
  • Skawina
  • Trzebinia
  • Wadowice
  • Wieliczka
  • Wolbrom
  • Zabierzów
  • Zator

śląskie

  • Katowice
  • Dąbrowa Górnicza
  • Jaworzno
  • Mysłowice
  • Sosnowiec

pozostałe

  • Warszawa
  • Bielsko Biała
  • Kielce
  • Rzeszów
  • Tarnów
  • Wrocław
Zakres usług informatycznych przedstawiony na naszych stronach internetowych to tylko część ze świadczonych przez naszych specjalistów napraw. Oferujemy bowiem kompleksowe usługi naprawcze zarówno sprzętu jak również oprogramowania.
Zadzwoń do nas, a my postaramy się możliwie najszybciej rozwiązać Twój problem!

Statystyka

Oglądalność: 308644
Liczba klientów: 4058
Zleceń na dzisiaj: 31

Doradztwo komputerowe

Porady Szukasz nietypowego rozwiązania?
Potrzebujesz porady informatyka?
Oferujemy profesjonalne doradztwo!

Kompleksowa i profesjonalna obsługa informatyczna Twojej firmy

Serwis komputerów
Telefony komórkowe
Sprzęt komputerowy
Komputery stacjonarne
Akcesoria komputerowe
Komputery przenośne
Sieci komputerowe
Chmury internetowe