Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku"

Transkrypt

1 Przestępczość komputerowa wykład z dnia 23 listopada 2014 roku

2 Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji

3 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie działań Policji w zakresie identyfikowania głównych zagrożeń przestępstwami w sieci Internet, metod i form ich zwalczania oraz współdziałania jednostek Policji z organami i podmiotami pozapolicyjnymi w celu ich skutecznego zwalczania; współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem prywatno publicznym w zakresie pozyskiwania informacji o metodach i formach przestępstw popełnianych w cyberprzestrzeni, w tym pozyskiwanie i współpraca z Osobowymi Źródłami Informacji; opracowywanie rodzaju współpracy z podmiotami sektorów publicznych, prywatnych i akademickich oraz ustalanie kanałów i sposobu gromadzenia i wymiany informacji o przestępstwach oraz zabezpieczenia dowodów cyberprzestępstw; opracowanie koncepcji wykorzystania kwalifikowanych środków pracy operacyjnej do ofensywnego rozpoznawania i zwalczania przestępstw związanych z siecią Internet oraz prowadzenie form pracy operacyjnej; Źródło: Komenda Główna Policji

4 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: prowadzenie wieloźródłowych konsultacji technicznych i współpracy z podmiotami krajowymi i zagranicznymi zmierzających do rozpoznawania i implementowania nowoczesnych rozwiązań w walce z przestępczością popełnianą w świecie wirtualnym; wdrażanie i utrzymywanie dedykowanych systemów teleinformatycznych realizujących zadania takie jak: monitorowanie sieci Internet pod kątem wykrywania przestępstw, nielegalnych treści, wykrywanie użytkowników korzystających z sieci anonimowych, zapewnienie zdalnego dostępu do dedykowanych systemów komórkom powołanych w ramach komend wojewódzkich (stołecznej) Policji; opiniowanie i opracowywanie propozycji zmian legislacyjnych w zakresie bezpieczeństwa teleinformatycznego; organizowanie oraz udział w doskonaleniu zawodowym policjantów w zakresie właściwości wydziału; prowadzenie czynności operacyjno-rozpoznawczych, w tym form pracy operacyjnej w zakresie właściwości wydziału. Źródło: Komenda Główna Policji

5 Publikacje policyjne związane z przestępczością komputerową Kwartalnik policyjny. Publikacje Wydawnictwa Szkoły Policji w Katowicach: Przestępczość w bankowości elektronicznej. Skimming karty bankomatowej; Zagrożenia świata wirtualnego wśród dzieci i młodzieży; Prawne aspekty bezpieczeństwa w sieci internetowej (wybrane zagadnienia).

6 Informatyka śledcza Informatyka śledcza to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc. Zadania z zakresu informatyki śledczej powinni wykonywać biegli w tej dziedzinie (posiadający odpowiednie formalne kwalifikacje). Biegłych taki wykonuje swoją pracę wyłącznie na podstawie postanowienia sądu lub prokuratora o powołaniu biegłego. Należy podkreślić, iż jego dopuszczeniu może mieć co najwyżej charakter dowodu tzw. prywatnego, który w istocie nie jest dowodem w procesie karnym a może służyć jedynie jako pewna

7 Działania podejmowane przez informatyków śledczych Odszukiwanie danych ukrytych na nośniku. Analizowanie pracy komputera oraz systemu komputerowego. Odzyskiwanie danych z zniszczonych nośników. Odzyskiwanie skasowanych i oraz smsów. Sporządzanie historii korzystania z internetu przez użytkownika komputera. Analizowanie programów komputerowych zainstalowane na danym komputerze. Analizowanie poziomu zabezpieczenia komputerowego w celu określenia do komputera nie włamał się nikt z zewnątrz, a jeśli to zrobił to jakie podjął działania na przejętym komputerze.

8 Pojęcie dowodu przestępstwa Pojęcie dowodu ma wielorakie znaczenie, S.Śliwiński proponuje następujący podział: przebieg rozumowania, które prowadzi do sądu o pewnym stanie rzeczy, samo badanie, które rozwinąć, aby dojść do wiedzy potrzebnej do rozstrzygnięcia, ostateczny przebieg procesu myślowego dążącego do uzyskania pewnego sądu, środek dowodowy rozumiany jako źródło poznania (świadek, biegły, rzecz), podstawę dowodu rozumianą jako środek dowodowy (np. zeznanie).

9 Pojęcie dowodu przestępstwa M. Cieślak dokonał uzupełnienia o kolejne znaczenia zmysłową percepcję środka dowodowego przez organ procesowy np. przesłuchanie świadka, czynność mającą doprowadzić do ujawnienia okoliczności pozwalających na wyciągnięcie odpowiednich wniosków np. sekcja zwłok, konfrontacja, fakt dowodowy np. alibi, odmianę rozumowania charakterystycznego dla logiki i matematyki.

10 Dowód elektroniczny - w znaczeniu środka dowodowego oraz faktu dowodowego Podział dowodów elektronicznych: dowód cyfrowy, dowód komputerowy, dowód wygenerowany komputerowo, dowód utworzony na skutek działania komputera, dowód pochodzący z komputera, dowód IT.

11 Dowód elektroniczny (dowód cyfrowy, dowód komputerowy) Definicja zaproponowana przez Międzynarodową Organizację ds Dowodów Komputerowych dowodem cyfrowym jest informacja przechowywana lub transmitowana w formie binarnej, która może mieć znaczenie w postępowaniu sądowym cyfrowe są także wykorzystywane w postępowaniu przygotowawczym.

12 Polskie prawo jeszcze nie posiada urzędowej definicji dowodów elektronicznych, zgodnie ze stanowiskiem MS dowody elektroniczne można interpretować dwojako: jako dokumenty na podstawie art KK, czyli każdy przedmiot lub inny zapisany nośnik informacji z którym jest związane określone prawo albo, który ze względu na zawartą w nim treść sanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne); jak dowody inne z swego charakteru, nie mieszczących się w tradycyjnym podziale na dowody rzeczowe oraz osobowe. Przykłady: zapisane na dysku twardym, w pamięci telefonu w postaci maili, zdjęć, dokumentów w wordzie itp,, logów komputerowych np. historia odwiedzanych stron internetowych. Dowody elektroniczne są w procesie karnym dopuszczalne i podlegają ocenie Sądu.

13 Cechy dowodów elektronicznych wg R. Szymczykiewicza: 1. są to dowody wyłącznie poszlakowe, 2. łatwo ulegają modyfikacji i stąd wymagają specjalnych procedur zabezpieczania, 3. dowody (a ściślej ich nośniki) można łatwo schować lub ukryć, ale skasować definitywnie się nie da, 4. kopia binarna jest równa oryginałowi.

14 Główne problemy prawne związane z uzyskiwaniem dowodów cyfrowych wg A. Lacha Możliwość i zakres stosowania podsłuchu treści przesyłanej informacji - stosowanie podsłuchu jest dopuszczalne, państwa się jednak różnią co do zakresu przestępstw w jakich można je stosować. Problemem pozostaje ponoszenie kosztów, nie można ich przerzucać np. na operatów. Uzyskiwanie danych związanych z ruchem - są różne metody, czasem odbywają się łącznie z podsłuchem. Dopuszczalność rozszerzonego przeszukania systemu informatycznego - uprawnienia do rozszerzonego przeszukania i uzyskania danych znajdujących się w systemie dostępnych. Uprawnienie do skopiowania danych, wycofania, uczynienia niedostępnymi - wycofanie danych oznacza ich zabranie z pozostawieniem nośnika posiadaczowi, to inna procedura niż tradycyjne zatrzymanie. Uczynienie danych niedostępnymi np. w przypadku wirusów, pornografii dziecięcej.

15 Główne problemy prawne związane z uzyskiwaniem dowodów cyfrowych wg A. Lacha Tymczasowe zabezpieczenie danych - nietrwałość rodzajów dowodów cyfrowych sprawia, że muszą być one szybko zabezpieczone i ochronione przed modyfikacją. Wprowadzenie obowiązku zatrzymania danych - wiąże się z problemami technicznymi (stworzenie właściwej infrastruktury), ekonomicznymi (koszty osobowe i materiałowe) oraz prawnymi. Stosowanie kryptografii - utrudnia pozyskanie dowodów. Uprawnienie pracodawców do kontrolowania przekazów informacji dokonywanych przez pracowników - często wiele przestępstw jest dokonywanych w pracy, stąd pracodawcy żądają przyznania prawa do kontrolowania poczty.

16 Prezentacja dowodów cyfrowych powinna: Zagwarantować uczestnikom równe szanse zapoznania się z dowodami cyfrowymi. Przystępnie przedstawić zagadnienia techniczne. Umożliwić weryfikację autentyczności materiału dowodowego. Uwzględnić zasadę szybkości postępowania i ekonomiki procesowej (wg A. Lacha).

17 Wybrane przestępstwa komputerowe w liczbach

18 Statystyki przestępczości komputerowej Istnieje trudność w określeniu skali przestępczości komputerowej, ponieważ: jest niedostatek badań na ten temat, większość państw nie dysponuje wystarczającymi i skutecznymi metodami gromadzenia informacji o przestępstwach komputerowych, raporty, które istnieją są szczątkowe; bywa że są tworzone przez firmy komercyjne, organizacje pozarządowe; występują różnice definicyjne w obszarze różnych przestępstw między poszczególnymi państwami - stąd trudno o statystyki porównawcze.

19 Statystyki przestępczości komputerowej Istnieje trudność w określeniu specyfiki przestępczości komputerowej, ponieważ: nie ma zbyt wielu badań o motywach kierującymi cyberprzestępcami, zjawisko cyberprzestępczości jest bardzo dynamiczne ze względu na rozwój technologiczny, np. obecnie nowe formy cyberprzestępczości są ukierunkowane na sieci społecznościowe i urządzenia mobilne, kryminalistyczne metody prognostyczne są niedoskonałe; część przestępstw komputerowych nie wychodzi na jaw, często ofiary nie zdają sobie sprawy z faktu przestępstwa.

20 Szacunkowa skala przestępczości komputerowej Szacunki wskazują na to, że blisko 60% użytkowników internetu padło ofiarą wirusów i złośliwego oprogramowania. Oszukanych w sieci zostało ponad 11% użytkowników sieci. Ofiarami phishingu stało się 10% internautów, podobnie jak w przypadku ataków na telefony komórkowe. Do ataków na telefony komórkowe zalicza się także smishing [czyli wyłudzenie danych za pomocą smsa]. W roku 2011 eksperci amerykańscy szacowali koszty cyberprzestępczości w skali światowej a 388 miliardów dolarów, dla porównania światowy rynek handlu marihuaną, kokainą i heroiną w roku 2011 to 295 mld $.

21 Szacunkowa skala przestępczości komputerowej W roku 2012 z cyberprzestępczością miało styczność 556 mln dorosłych osób, w tym 7,2 mln mieszkańców Polski. Prawie połowa osób mających styczność z cyberprzestępczością to internauci. M. Siwicki za raportem firmy StrategyOne podaje, że w każdej sekundzie ofiarami cyberprzestępczości staje się 18 osób. To ponad 1,5 mln poszkodowanych dziennie. Średnio z nich każdy traci 197 $, dla Polski to około 670 złotych. Aż 39% użytkowników sieci społecznościowych było ofiarami przestępstw w tych sieciach, w Polsce około 42%. Straty w przypadku działania wirusów komputerowych są znaczące np. Jerusalem, Cascade i inne - 50 mln $ w ciągu 5 lat.

22 Źródło: Sabotaż komputerowy

23 Wytwarzanie programu komputerowego do popełnienia przestępstwa Źródło:

24 Niszczenie danych informatycznych Źródło:

25 Udaremnianie lub utrudnianie korzystania z informacji Źródło:

26 Udaremnianie lub utrudnianie korzystania z informacji Źródło:

27 Handel fikcyjnymi kosztami Źródło:

28 Handel fikcyjnymi kosztami Źródło:

29 21000 Przestępstwa przeciwko prawom autorskim przestępstwa stwierdzone

30 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

31 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

32 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Styczeń 2012 atak na domeny sejm.gov.pl; ms.gov.pl; msz.gov.pl (czas walki z ACTA). Polowanie na muły - kampanie internetowe na celu rekrutowanie osób transferujących środki pieniężne, pochodzące zazwyczaj z kradzieży internetowych kont bankowych. Kradzież tożsamości (począwszy od lutego 2012) - kampanie niby poszukujące osób do pracy, zbierane są informacje o osobach, skany ich dokumentów itp. Kampania robi wrażenie prawdziwej rekrutacji, jest kilku etapowa. Jedna z odmian to maile: jak zarobić 400 euro za 2 godziny pracy.

33 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Od maja 2013 występuje w Polsce aktywność złośliwego oprogramowania Weelsof itp. wykorzystujących socjotechniką do wyłudzania pieniędzy. Działanie jest następujące: po zarażeniu dostęp do komputera jest blokowany z żądaniem zapłacenia kary w zamian za usunięcie blokady. Opłata wynosi zazwyczaj 100 euro. Przestępcy powołują się na nieistniejące przypisy prawne o kontroli informacyjnej oraz zabezpieczenia informacji z roku Styczeń 2013 informacja o próbie sprzedaży danych klientów Netii. Marzec 2013 informacja o włamaniu do skrzynek pocztowych KPRM. Marzec 2013 atak na serwis Allegro. Kwiecień 2013 wzmożone ataki na klientów polskiej bankowości. Czerwiec phishingowe na ipko oraz ING.

34 Tendencje w przestępczości komputerowej Eksperci obecnie największe zagrożenia widzą w tzw. botach, a więc programach które infekują komputer docelowy i umożliwiają hackerowi zdalny dostęp. Takie komputery nazywa się zombies. Zombies mogą być wykorzystywane do ataków typu DoS. Ataki typu DoS prowadzą do uniemożliwienia prawidłowego działania systemy komputerowego lub usługi sieciowej w wyniku przeciążenia. Coraz powszechniejszym zagrożeniem jest phishing, szacunki z roku 2010 wskazują na to że na świecie było zarejestrowanych około domen internetowych nakierowanych na wyłudzanie danych. Groźne są również włamania do sieci i systemów komputerowych, najczęściej w celu pozyskania danych osobowych. Ale to nie jest jedyny powód.

35 Przestępstwa w bankowości elektronicznej Kradzież kart płatniczych. Posługiwanie się kartami niedoręczonymi. Carding, czyli zakupy na odległość z wykorzystaniem cudzej karty. Wyłudzenie kart w oparciu o wniosek z fałszywymi danymi. Skimming karty bankowej. Phishing, czyli kradzież tożsamości.

36 Przestępstwa w bankowości elektronicznej Nowe formy przestępstw przeciwko bankowości internetowej - malware podmieniające treść systemowego schowka (koniec 2013 roku); program ten został napisany w Visual Basic 6. Słupy pomagają wyprowadzać pieniądze, standardowe biorą dla siebie 10% prowizji, pozostałą część przesyłają za granicę za pomocą Western Union Money Transfer.

37 Skimming karty bankomatowej Skimming karty bankomatowej - przestępstwo polegające na bezprawnym skopiowaniu zawartości paska magnetycznego, w celu wytworzenia duplikatu oryginalnej karty. Skimming może mieć miejsce w wielu miejscach, tam gdzie dokonuje się płatności kartą. Często formą jest skimming bankomatowy, nie tylko skanuje się kartę lecz także podgląda się PIN (kamera, specjalna klawiatura bankomatowa). Jak uniknąć: karty mikroczipowe, oględziny bankomatu.

38 Wyrafinowane i zaawansowane działania skierowane na klientów bankowości internetowej dane według CERT Podmiana numeru konta docelowego oraz kwoty tuż przed zatwierdzeniem przelewu. Podmiana aktualnego stanu konta. Modyfikacja danych na liście wykonywanych operacji. Okno proszące o podanie kodów jednorazowych w celu aktywizacji lub sprawdzenia bezpieczeństwa. Monit proszący o zwrot środków pochodzących z błędnego przelewu. Monit proszący o wykonanie testowego przelewu w ramach sprawdzenia nowych funkcji.

39 Grooming - uwodzenie dzieci w Internecie Grooming - szczególna relacja powstająca w internecie między osobami dorosłymi (o skłonnościach pedofilskich i nie tylko) a dziećmi, w celu ich uwiedzenia i wykorzystania seksualnego. Groomer usiłuje stać się przyjacielem dziecka, czasami podaje się za rówieśnika. Dąży do spotkania w realu. Groomer zdobywa informację o swojej ofierze i jego rodzinie, poprzez m.in. Nk.pl; wpisy na blokach, facebook itp. Rozmowy stają się coraz dłuższe, głębsze. Groomer sprawdza czy ktoś może nakryć tę relację czy np. rodzice interesują się tym co robi dziecko. Sprawca przechodzi do coraz bardziej osobistych pytań, np. o pierwszy pocałunek. Dziecko coraz bardziej się otwiera, a groomer opowiada jak będzie miło na spotkaniu w realu.

40 Grooming - uwodzenie dzieci w Internecie Często na pierwszym spotkaniu dochodzi do kontaktu seksualnego z dzieckiem. Często zdarza się szantaż ze strony groomera, że zdradzi tajemnice dziecka lub treść rozmów. Czasami uwodzenie prowadzi do wirtualnego seksu.

41 Uwodzenie małoletniego z wykorzystaniem sieci Źródło:

42 Prostytucja dziecięca i seksting Świadczenie usług seksualnych przez dzieci - często dzieci same poszukują sponsorów w sieci, to nie zwalnia sprawcy od odpowiedzialności karnej. Seksting - publikowanie swoich nagich zdjęć w sieci, przesyłanie ich poprzez internet lub telefony komórkowe.

43 Dlaczego dzieci są bardziej narażone na nadużycia w internecie? Są ufne. Często nie mają zaspokojonych potrzeb emocjonalnych. Potrzebują uwagi. Są odrzucone przez inne dzieci. Są podatne na manipulacje. Mają niskie poczucie własnej wartości. Są zdolne do trzymania w tajemnicy tego co im się przydarzyło. Wychowują się w rozbitej rodzinie. Rodzice są zabiegani, nie mają czasu dla dzieci.

44 Kradzież własności intelektualnej Internet to nowa jakość wymiany informacji w skali światowej. Autorskie prawa osobiste to prawo do: autorstwa utworu, ochrony jego integralności, decydowania o pierwszym upublicznieniu utworu, nadzoru nad sposobem korzystania z utworu. Te prawa są niezbywalne i nigdy nie wygasają. Autorskie prawa majątkowe to prawo do: wyłącznego korzystania z utworu, do rozporządzania utworem na wszystkich polach eksploatacji (utrwalanie, powielanie, wprowadzanie do obrotu, wprowadzanie do pamięci komputera, publiczne wykonanie lub otworzenie, wystawienie, wyświetlenie, najem, dzierżawa, nadanie wizji lub fonii przez stacje naziemne, satelitę, retransmisja), do wynagrodzenia za korzystanie z utworu. te prawa są zbywalne, dziedziczne i wygasają po 50 latach od śmierci autora.

45 Cyberstalking Pojęcie cyberstalkingu stosunkowo niedawno pojawiło się w Polsce. Rozumie się pod nim używanie Internetu oraz wszelkiego rodzaju mediów elektronicznych do nękania drugiej osoby. Katalog zachowań obejmujących nękanie nie jest zamknięty. Kilka wskazówek dla ofiar stalkera: 1. Nie należy odpisywać na listy otrzymywane od cyberstalkera, gdyż odpowiedź na jeden e- mail jest pewnego rodzaju utrzymywaniem 2. Warto zachowywać wszystkie e i wiadomości na komunikatorze, gdyż przy złożeniu zawiadomienia o przestępstwie na policji mogą stanowić ważny dowód w sprawie. Od 6 czerwca 2011 r. wprowadzono do Kodeksu karnego nowe przestępstwo tzw. stalking. Artykuł brzmi: Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Jeżeli następstwem czynu jest targnięcie się pokrzywdzonego na własne lat 10.

46 Źródło:

47 Źródło:

48 Źródło: Fałszywe profile, nękanie

49 Fałszywe profile, nękanie Źródło:

50 Hacking Hacking to najstarsza forma wykorzystywania luk w zabezpieczeniach komputerowych. Hacking w świadomości społecznej pojawił się w 1983 roku w filmie gry wojenne. Hacking przez lata rozwoju podzielił się na tzw. białe, szare i czarne kapelusze. Różnią się oni stosunkiem do prawa. Białe kapelusze - pierwotna forma hackingu, najbardziej etyczna, z reguły działają w granicach prawa, a ich celem jest sprawdzanie własnych umiejętności. Działają na rzecz poprawy bezpieczeństwa w sieci. Czarne kapelusze - specjaliści z zakresu hackingu działający poza prawem, odnalezione luki z zabezpieczeniach udostępniają innym lub czynią nieuzasadnione szkody w zaatakowanych systemach. Szare kapelusze - ich działalność przekracza granice prawa, lecz zazwyczaj pobudki ich działania należą do tzw. wyższych celów.

51 Haktywizm Haktywizm - hacking w celu promowania określonych idei.termin haktyzm powstał w roku Lecz pierwsze ataki haktywistów miały miejsce na przełomie lat 80. i 90. XX wieku. Haktywizm stał się popularny w wyniku protestów przeciwko ACTA. Haktywiści dzielą się na: anonymous (pobudki np. prawa człowieka), cyberlokatorów, cyberwojowników (pobudki patriotyczne). Większość działań haktywistów to działalność o charakterze ideowym oraz ma widowiskowy charakter po to, aby zwrócić na siebie uwagę opinii publicznej.

52 Haktywizm patriotyczny Cyberwojownicy działają przede wszystkim z pobudek patriotycznych, narodowych lub określonych wartości lub postaw politycznych charakterystycznych dla danego państwa. Przykłady haktywizmu patriotycznego: konflikt między Indiami a Pakistanem w cyberprzestrzeni, Izrael - Palestyna. Cechy charakterystyczne dla działań cyberwojowników: działalność inwazyjna, oparta na atakach DDos; pobudki patriotyczne, narodowe lub postawy i wartości międzynarodowe; szeroko pojęty fundamentalizm.

53 "Piraci komputerowi rozsyłają w świat wirusa, który otwiera na twardym dysku tylne drzwi", umożliwiające terrorystom zdalne kontrolowanie komputerów elektrowni atomowych, banków, linii lotniczych, laboratoriów farmaceutycznych, wodociągów. Cyfrowa epidemia paraliżuje cały świat" (-)Meyer E., Kerdellant Ch. Cyfrowa Katastrofa"

54 Dziękuję za uwagę

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Wydział do Walki z Cyberprzestępczością

Wydział do Walki z Cyberprzestępczością Wydział do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji Warszawa, 2016 r. Struktura Komendy Głównej Policji Historia powstania Na podstawie uzyskanych z Komend Wojewódzkich Policji

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 września 2016 r. w sprawie wykonywania przez Policję niektórych

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

(ni) e-bezpieczny obywatel w wirtualnym świecie

(ni) e-bezpieczny obywatel w wirtualnym świecie (ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

Spis treści. Spis treści

Spis treści. Spis treści Spis treści Wstęp... XI Wykaz skrótów... XIII Bibliografia... XVII Rozdział I. Decyzje sądu jako organu I instancji w postępowaniu przygotowawczym... 1 1. Zezwolenie na przesłuchanie osoby zobowiązanej

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ 1. W przypadku, kiedy do jednostki policji zgłasza się osoba pokrzywdzona, aby zawiadomić o popełnieniu przestępstwa przeciwko wolności seksualnej (art. 197-200 Kodeksu karnego), należy: Ustalić czy pokrzywdzony

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI z dnia 8 kwietnia 2014 r. w sprawie postępowania policjantów w przypadku

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk).

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk). 1 Podstawowe prawa pokrzywdzonego: 1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do działania we własnym imieniu i zgodnie z własnym interesem (art. 299 1 kpk). 2. Jeżeli pokrzywdzonym

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ 1. W przypadku, kiedy do jednostki policji zgłasza się osoba pokrzywdzona, aby zawiadomić o popełnieniu przestępstwa przeciwko wolności seksualnej (art. 197-200 Kodeksu karnego), należy: Zaprosić osobę

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. Zapewnienie uczniom bezpieczeństwa w szkole jest ważnym elementem organizacji pracy każdej placówki oświatowej.

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością Sekcja dw. z Cyberprzestępczością KWP w Katowicach Rozkazem Organizacyjnym nr 13/14 z dnia 4 września 2014 r. Śląski Komendant

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Kryminalistyka. Zarys systemu

Kryminalistyka. Zarys systemu Kryminalistyka. Zarys systemu Praca zbiorowa pod redakcją: Kasprzaka Jerzego, Młodziejowskiego Bronisława, Kasprzaka Wojciecha Rok wydania: 2015 Wydawca: Difin ISBN: 978-83-7930-723-4 Liczba stron: 358

Bardziej szczegółowo

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami STALKING Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami filmowymi W polskim kodeksie karnym stalking -6

Bardziej szczegółowo

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści. Policja Policja polska jest scentralizowaną, uzbrojoną i jednolicie umundurowaną formacją. Na czele Policji stoi komendant główny, któremu podlega komendant stołeczny i 16 komendantów wojewódzkich, nadzorujących

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą

UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą ZAMAWIAJĄCY: Muzeum Archeologiczno-Historyczne w Elblągu 82-300 Elbląg, Bulwar Zygmunta Augusta

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Postępowanie karne. Cje. Postępowanie przygotowawcze II

Postępowanie karne. Cje. Postępowanie przygotowawcze II Postępowanie karne Cje I Dr Wojciech Jasiński Katedra Postępowania Karnego Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski Uprawnienia stron postępowania przygotowawczego 1) uprawnienia

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

SPIS TREŚCI Wykaz skrótów... 13 Przedmowa... 15 Rozporządzenie Ministra Sprawiedliwości z dnia 27 sierpnia 2007 r. Regulamin wewnętrznego urzędowania powszechnych jednostek organizacyjnych prokuratury...

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Spis treści. 8. Uwagi końcowe...

Spis treści. 8. Uwagi końcowe... Wykaz skrótów... XIII Wykaz aktów prawnych i dokumentów... XVII Wykaz literatury... XXIII Wykaz orzecznictwa... XXXIX Wykaz tabel i rysunków... XLI Wprowadzenie... XLV Rozdział I. Znak towarowy: geneza,

Bardziej szczegółowo

Procedury postępowania przez Policję w związku z tzw. porwaniem rodzicielskim

Procedury postępowania przez Policję w związku z tzw. porwaniem rodzicielskim Procedury postępowania przez Policję w związku z tzw. porwaniem rodzicielskim Poznań, 22 lutego 2017 roku PODSTAWA PRAWNA Zarządzenie nr 124 KGP z dnia 4 czerwca 2012 r. w sprawie prowadzenia przez Policję

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015 Cyberprzestrzeń szansą i zadaniem dla szkoły Bełżyce, 3 listopada 2015 Poznajmy się: Cele: - podniesienie świadomości w zakresie nowych zagrożeń związanych z cyberprzestrzenią - zwiększenie wiedzy z zakresu

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1)

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1) Wstępny projekt z dnia 5 czerwca 2014 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P R AW I E D L I W O Ś C I z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego

Bardziej szczegółowo

Program seminarium naukowo-praktycznego

Program seminarium naukowo-praktycznego Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Jaką kartę chcesz mieć w portfelu?

Jaką kartę chcesz mieć w portfelu? Jaką kartę chcesz mieć w portfelu? Anna Cichy Ewa Kęsik Departament Ochrony Klientów Urząd Komisji Nadzoru Finansowego 24.09.2015 r. 1 Jak wygląda zawartość dzisiejszego portfela? źródło: http://blog.szefler.cba.pl/?attachment_id=124

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Budujemy bezpieczeństwo Twojego biznesu

Budujemy bezpieczeństwo Twojego biznesu Budujemy bezpieczeństwo Twojego biznesu BEZPIECZEŃSTWO GWARANTUJE STABILIZACJĘ, ROZWÓJ I ZYSK Szanowni Państwo, Firma Bezpieczeństwo Biznesu realizuje usługi w zakresie przeciwdziałania i zwalczania nieprawidłowości

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

prof. n. dr. hab. Dariusz Szostek

prof. n. dr. hab. Dariusz Szostek ELEKTRONICZNY OBIEG DOKUMENTÓW W FIRMIE. DOWÓD Z DOKUMENTU ELEKTRONICZNEGO prof. n. dr. hab. Dariusz Szostek Po co dokument? Koniczny jako dowód w sporze sądowym Zabezpieczenie wykonania zobowiązania Wymaga

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359) Warszawa, 27 maja 2013 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego (druk nr 359) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks

Bardziej szczegółowo

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI POLICJA.PL Źródło: http://www.policja.pl/pol/aktualnosci/138699,akt-oskarzenia-w-sprawie-handlu-falszywymi-obrazami.html Wygenerowano: Piątek, 24 lutego 2017, 15:46 AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH W ciągu ostatnich dwóch dekad nasz kraj stał się jednym z najlepiej rozwijających się w Europie Wschodniej rynków

Bardziej szczegółowo

dzieci klas 4-6 rodzice nauczyciele

dzieci klas 4-6 rodzice nauczyciele dzieci klas 4-6 rodzice nauczyciele MIECHOWSKI OLKUSKI PROSZOWICKI KRAKOWSKI DĄBROWSKI CHRZANOWSKI KRAKÓW OŚWIĘCIMSKI WADOWICKI MYŚLENICKI WIELICKI BOCHEŃSKI BRZESKI TARNOWSKI SUSKI LIMANOWSKI NOWOSĄDECKI

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo