Author: Filip Radoniewicz
E-mail: f_rn@wp.pl
Institution: Uniwersytet Marii Curie-Skłodowskiej w Lublinie
Year of publication: 2015
Source: Show
Pages: 183-205
DOI Address: https://doi.org/10.15804/ppk.2015.03.09
PDF: ppk/25/ppk2509.pdf

The purpose of this paper is the presentation of issues connected with the implementation of framework decisions regarding substantive criminal law into the Polish legal order. The paper is composed of two basic parts. In the introduction is described the most significant legal instrument of the III pillar, implementing the harmonisation of the criminal law of the member states, that is the framework decisions. In the main part are presented examples of the implementation of chosen framework decisions in Polish law – the Framework Decision 2002/475/JHA on combating terrorism and the Framework Decision 2005/222/ JHA on attacks on against information systems. Certainly the choice is not casual. The author endeavours to present two extreme models of implementing of framework decisions: a method of implementation consisting in transfer of legal rules, with the aim of inserting created norms into the Polish legal order and the contrary one of rewriting the content of the implemented framework decision without any reflection.

Techniki implementacji do polskiego porządku postanowień decyzji ramowych Rady Unii Europejskiej dotyczących prawa karnego materialnego

Celem niniejszego opracowania jest przedstawienie problematyki związanej z implementacją decyzji ramowych z zakresu prawa karnego materialnego do polskiego porządku prawnego. Artykuł składa się z dwóch zasadniczych części. We wstępie dokonano charakterystyki najistotniejszego instrumentu prawnego III filara, służącego zbliżaniu prawa karnego państw członkowskich, czyli decyzji ramowej. W głównej części artykułu zaprezentowane zostały przykłady implementacji wybranych decyzji ramowych do polskiego porządku prawnego – decyzji ramowej Rady 2002/475/WSiSW w sprawie zwalczania terroryzmu oraz decyzji ramowej Rady 2005/222/WSiSW w sprawie ataków na systemy informatyczne. Ich wybór jest nieprzypadkowy. Autor na ich przykładzie starał się zaprezentować dwie przeciwstawne metody implementacji: metodę polegającą na transpozycji norm prawnych i nadaniu przepisom form pasujących do polskiego porządku prawnego oraz jej przeciwieństwo – „przepisanie” treści postanowień implementowanej decyzji.

REFERENCES:

Literature:

  • Adamski A., Cyberprzestępczość– aspekty prawne i kryminologiczne, „Studia Prawnicze” 2005, nr 4.
  • Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym – ale czy lepsze?, „Prawo Teleinformatyczne” 2007, nr 3(5).
  • Barcz J., Europejski nakaz aresztowania – konsekwencje braku transpozycji lub wadliwej transpozycji decyzji ramowej w państwie członkowskim UE, „Europejski Przegląd Sądowy” 2005, nr 1.
  • Biernat S., Źródła prawa Unii Europejskiej, [w:] Prawo Unii Europejskiej. Zagadnienia systemowe, red. J. Barcz, Warszawa 2005.
  • Budyn-Kulik M., Kozłowska-Kalisz P., [w:] Kodeks karny. Praktyczny komentarz, red. M. Mozgawa, Warszawa 2013.
  • Giezek J., [w:] Kodeks karny. Część ogólna, red. J. Giezek, Warszawa 2012.
  • Górniok O., [w:] Kodeks karny. Komentarz, red. M. Filar, Warszawa 2012.
  • Górniok O., Przestępstwo o charakterze terrorystycznym w art. 115 § 20 k.k., „Przegląd Sądowy” 2004, nr 10.
  • Grzelak A., [w:] A. Grzelak, M. Królikowski, A. Sakowicz, Europejskie prawo karne, Warszawa 2012.
  • Grzelak A., Ostropolski T., System prawa Unii Europejskiej. Podręcznik, t. XI: Część I. Współpraca wymiarów sprawiedliwości w sprawach karnych i współpraca policyjna, Warszawa 2011.
  • Grzelak A., Trzeci filar Unii Europejskiej, Warszawa 2008.
  • Hofmański P., [w:] Europejski nakaz aresztowania w teorii i praktyce państw członkowskich Unii Europejskiej, red. P. Hofmański, Warszawa 2008.
  • Jasiński F., Przestrzeń Wolności, Bezpieczeństwa i Sprawiedliwości Unii Europejskiej, [w:] Prawo Unii Europejskiej. Zagadnienia systemowe, red. J. Barcz, Warszawa 2005.
  • Jasiński F., Zielińska E., [w:] Prawo Wspólnot Europejskich a prawo polskie, t. 6: Dokumenty karne. Część II, red. E. Zielińska, Warszawa 2005.
  • Majewski J., [w:] Kodeks Karny. Część ogólna, t. 1: Komentarz do art. 1–116 k.k., red. A. Zoll, Warszawa 2012.
  • Marek A., Kodeks karny. Komentarz, Warszawa 2010.
  • Michalska-Warias A., [w:] Kodeks karny. Komentarz, red. T. Bojarski, Warszawa 2009.
  • Radoniewicz F., Formy popełniania przestępstw komputerowych przeciwko bezpieczeństwu danych i systemów informatycznych, [w:] IV Dni Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Rzeszowskiego, red. M. Wędrychowicz, Rzeszów 2010.
  • Radoniewicz F., Odpowiedzialność karna za przestępstwo hackingu, „Prawo w działaniu” 2013, vol. 13.
  • Rybak-Starczak A., Środek do osiągnięcia celu, „Rzeczpospolita” – „Prawo co dnia” 2004, nr 11.
  • Sońta C., Przestępstwo o charakterze terrorystycznym w prawie polskim, „Wojskowy Przegląd Prawniczy” 2005, nr 4.
  • Szwarc M., Decyzje ramowe jako instrument harmonizacji prawa karnego w UE, „Państwo i Prawo” 2005, z. 7.
  • Wąsek A., [w:] Kodeks karny. Komentarz, t. 1, Art. 1–116, red. O. Górniok, Gdańsk 2005.
  • Wróbel W., [w:] Kodeks karny. Komentarz. Część szczególna, t. 2, Komentarz do art. 117– –277 k.k., red. A. Zoll, Warszawa 2013.

Wiadomość do:

 

 

© 2017 Adam Marszałek Publishing House. All rights reserved.

Projekt i wykonanie Pollyart