Sabotaż: Różnice pomiędzy wersjami
m (Infobox update) |
(LinkTitles.) |
||
Linia 15: | Linia 15: | ||
'''Sabotaż''' – jest to świadome i wadliwe wykonywanie powierzonej komuś pracy, bądź celowe uchylanie się od niej. Sabotaż jest określany również jako "dezorganizowanie pracy". Zazwyczaj polega on na niszczeniu, czy też uszkadzaniu produktów niezbędnych do prawidłowego wykonania danego zadania. Działania te mają na celu zakłócić realizację określonego celu.<ref>Romański M. (2014). Sabotaż w Polsce 1944/1945–1956, Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1, s. 187</ref> | '''Sabotaż''' – jest to świadome i wadliwe wykonywanie powierzonej komuś pracy, bądź celowe uchylanie się od niej. Sabotaż jest określany również jako "dezorganizowanie pracy". Zazwyczaj polega on na niszczeniu, czy też uszkadzaniu produktów niezbędnych do prawidłowego wykonania danego zadania. Działania te mają na celu zakłócić realizację określonego celu.<ref>Romański M. (2014). Sabotaż w Polsce 1944/1945–1956, [[Przegląd]] Nauk Historycznych, Rzeszów, r. XIII, nr 1, s. 187</ref> | ||
Linia 24: | Linia 24: | ||
== Sabotaż komputerowy == | == Sabotaż komputerowy == | ||
System informatyczny oraz dane, które są w nim zawarte są chronione przez Kodeks karny przed aktami tzw. sabotażu komputerowego. Celem omawianego sabotażu jest uszkodzenie, czy też zniszczenie danych i urządzeń należących do systemu.<ref>Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770, s. 91</ref> | [[System]] informatyczny oraz [[dane]], które są w nim zawarte są chronione przez [[Kodeks]] karny przed aktami tzw. sabotażu komputerowego. Celem omawianego sabotażu jest uszkodzenie, czy też zniszczenie danych i urządzeń należących do systemu.<ref>Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770, s. 91</ref> | ||
Art. 269 Kodeksu karnego brzmi: "§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. | Art. 269 Kodeksu karnego brzmi: "§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. | ||
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych." <ref>Ustawa z dnia 6 czerwca 1997 r., Kodeks karny, Dz.U. 1997 Nr 88 poz. 553, Art. 269</ref> | § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny [[nośnik danych]] lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych." <ref>[[Ustawa]] z dnia 6 czerwca 1997 r., [[Kodeks karny]], Dz.U. 1997 Nr 88 poz. 553, Art. 269</ref> | ||
Mimo tego, że w art. 269 są pewne ograniczenia na temat wykorzystywanych urządzeń, jak i chronionej informacji, przyjmuje się, że artykuł ten chroni także systemy telekomunikacyjne, zwracając szczególną uwagę na " lokalne i rozległe sieci komputerowe".<ref>Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770, s. 92</ref> | Mimo tego, że w art. 269 są pewne ograniczenia na temat wykorzystywanych urządzeń, jak i chronionej informacji, przyjmuje się, że artykuł ten chroni także systemy telekomunikacyjne, zwracając szczególną uwagę na " lokalne i rozległe sieci komputerowe".<ref>Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770, s. 92</ref> | ||
== Sabotaż gospodarczy == | == Sabotaż gospodarczy == | ||
W okresie międzywojennym istniało pojęcie sabotażu gospodarczego, który polegał na zamykaniu fabryk znajdujących się w Polsce. Działanie to miało na celu wyeliminowanie konkurencji. Sabotaż ten spowodował zwolnienia ogromnych rzesz robotników, a nieliczni, którym udało się utrzymać swoją pozycję byli wyzyskiwani. <ref>Cyprian T. (2018). Ochrona mienia społecznego w prawie karnym, s. 108</ref> | W okresie międzywojennym istniało pojęcie sabotażu gospodarczego, który polegał na zamykaniu fabryk znajdujących się w Polsce. [[Działanie]] to miało na celu wyeliminowanie konkurencji. Sabotaż ten spowodował zwolnienia ogromnych rzesz robotników, a nieliczni, którym udało się utrzymać swoją pozycję byli wyzyskiwani. <ref>Cyprian T. (2018). Ochrona mienia społecznego w prawie karnym, s. 108</ref> | ||
Z. Kuźniar i A. Fronczyk uważają, że przez czyn sabotażu gospodarczego uzewnętrznia się terroryzm.<ref>Fronczyk A., Kuźniar Z. (2012). Terroryzm jako zagrożenie dla bezpieczeństwa współczesnego świata. Wybrane aspekty, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk Lądowych, nr 4, s. 32</ref> | Z. Kuźniar i A. Fronczyk uważają, że przez czyn sabotażu gospodarczego uzewnętrznia się terroryzm.<ref>Fronczyk A., Kuźniar Z. (2012). Terroryzm jako [[zagrożenie]] dla bezpieczeństwa współczesnego świata. Wybrane aspekty, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk Lądowych, nr 4, s. 32</ref> | ||
== Bibliografia == | == Bibliografia == | ||
Linia 38: | Linia 38: | ||
* Madej J., Szymczyk - Madej K. (2009). [https://r.uek.krakow.pl/jspui/bitstream/123456789/2275/1/164742647.pdf Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych], Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770 | * Madej J., Szymczyk - Madej K. (2009). [https://r.uek.krakow.pl/jspui/bitstream/123456789/2275/1/164742647.pdf Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych], Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770 | ||
* Romański M. (2014). [http://dspace.uni.lodz.pl/xmlui/bitstream/handle/11089/9814/7-187_207_romanski.pdf?sequence=1&isAllowed=y Sabotaż w Polsce 1944/1945–1956], Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1 | * Romański M. (2014). [http://dspace.uni.lodz.pl/xmlui/bitstream/handle/11089/9814/7-187_207_romanski.pdf?sequence=1&isAllowed=y Sabotaż w Polsce 1944/1945–1956], Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1 | ||
'''Akty prawne:''' | '''[[Akty prawne]]:''' | ||
* Ustawa z dnia 6 czerwca 1997 r., [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU19970880553/U/D19970553Lj.pdf Kodeks karny], Dz.U. 1997 Nr 88 poz. 553 | * Ustawa z dnia 6 czerwca 1997 r., [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU19970880553/U/D19970553Lj.pdf Kodeks karny], Dz.U. 1997 Nr 88 poz. 553 | ||
Wersja z 23:23, 21 maj 2020
Sabotaż |
---|
Polecane artykuły |
Sabotaż – jest to świadome i wadliwe wykonywanie powierzonej komuś pracy, bądź celowe uchylanie się od niej. Sabotaż jest określany również jako "dezorganizowanie pracy". Zazwyczaj polega on na niszczeniu, czy też uszkadzaniu produktów niezbędnych do prawidłowego wykonania danego zadania. Działania te mają na celu zakłócić realizację określonego celu.[1]
Nazwa - pochodzenie
Nazwa "sabotaż" pochodzi od drewnianych butów, które nazywały się "sabot". Termin używany był we Francji w latach 40. XIX wieku.[2] Obuwie, o którym mowa było noszone przez francuskich robotników. Przedmioty były wykonane z drewna, ponieważ służyły do uszkodzeń urządzeń poprzez wtykanie ich w tryby maszyn. Działania te miały prowadzić także do opóźnień pracy.[3]
Sabotaż komputerowy
System informatyczny oraz dane, które są w nim zawarte są chronione przez Kodeks karny przed aktami tzw. sabotażu komputerowego. Celem omawianego sabotażu jest uszkodzenie, czy też zniszczenie danych i urządzeń należących do systemu.[4] Art. 269 Kodeksu karnego brzmi: "§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych." [5] Mimo tego, że w art. 269 są pewne ograniczenia na temat wykorzystywanych urządzeń, jak i chronionej informacji, przyjmuje się, że artykuł ten chroni także systemy telekomunikacyjne, zwracając szczególną uwagę na " lokalne i rozległe sieci komputerowe".[6]
Sabotaż gospodarczy
W okresie międzywojennym istniało pojęcie sabotażu gospodarczego, który polegał na zamykaniu fabryk znajdujących się w Polsce. Działanie to miało na celu wyeliminowanie konkurencji. Sabotaż ten spowodował zwolnienia ogromnych rzesz robotników, a nieliczni, którym udało się utrzymać swoją pozycję byli wyzyskiwani. [7] Z. Kuźniar i A. Fronczyk uważają, że przez czyn sabotażu gospodarczego uzewnętrznia się terroryzm.[8]
Bibliografia
- Cyprian T. (2018). Ochrona mienia społecznego w prawie karnym
- Fronczyk A., Kuźniar Z. (2012). Terroryzm jako zagrożenie dla bezpieczeństwa współczesnego świata. Wybrane aspekty, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk Lądowych, nr 4
- Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770
- Romański M. (2014). Sabotaż w Polsce 1944/1945–1956, Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1
- Ustawa z dnia 6 czerwca 1997 r., Kodeks karny, Dz.U. 1997 Nr 88 poz. 553
Przypisy
- ↑ Romański M. (2014). Sabotaż w Polsce 1944/1945–1956, Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1, s. 187
- ↑ Romański M. (2014). Sabotaż w Polsce 1944/1945–1956, Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1, s. 187
- ↑ Romański M. (2014). Sabotaż w Polsce 1944/1945–1956, Przegląd Nauk Historycznych, Rzeszów, r. XIII, nr 1, s. 187
- ↑ Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770, s. 91
- ↑ Ustawa z dnia 6 czerwca 1997 r., Kodeks karny, Dz.U. 1997 Nr 88 poz. 553, Art. 269
- ↑ Madej J., Szymczyk - Madej K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych, Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, nr 770, s. 92
- ↑ Cyprian T. (2018). Ochrona mienia społecznego w prawie karnym, s. 108
- ↑ Fronczyk A., Kuźniar Z. (2012). Terroryzm jako zagrożenie dla bezpieczeństwa współczesnego świata. Wybrane aspekty, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk Lądowych, nr 4, s. 32
Autor: Katarzyna Kulpaczyńska