W poniższej publikacji, stanowiącej II część artykułu, który ukazał się w dniu 10 sierpnia 2012 r., zostanie przedstawiony nowy sposób nabycia obywatelstwa polskiego poprzez jego przywrócenie oraz zagadnienia związane z utratą obywatelstwa polskiego oraz z potwierdzeniem posiadania lub utraty obywatelstwa polskiego, uregulowane w ustawie z dnia 2 kwietnia 2009 r. o obywatelstwie polskim (Dz. U. z 2012 r., poz. 161; dalej „nowa ustawa”).
Przestępstwo w postaci wyrządzenia szkody w bazach danych polega na tym, że ten, kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych.
Czyn zabroniony sabotażu komputerowego popełnia ten, kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych.
Czyn zabroniony oszustwa kapitałowego popełnia ten, kto w celu uzyskania dla siebie lub kogo innego, od banku lub jednostki organizacyjnej prowadzącej podobną działalność gospodarczą na podstawie ustawy albo od organu lub instytucji dysponujących środkami publicznymi – kredytu, pożyczki pieniężnej, poręczenia, gwarancji, akredytywy, dotacji, subwencji, potwierdzenia przez bank zobowiązania wynikającego z poręczenia lub z gwarancji lub podobnego świadczenia pieniężnego na określony cel gospodarczy, elektronicznego instrumentu płatniczego lub zamówienia publicznego, przedkłada podrobiony, przerobiony, poświadczający nieprawdę albo nierzetelny dokument albo nierzetelne, pisemne oświadczenie dotyczące okoliczności o istotnym znaczeniu dla uzyskania wymienionego wsparcia finansowego, instrumentu płatniczego lub zamówienia.
Czyn zabroniony nielegalnego uzyskania informacji popełnia ten, kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie.