Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku"

Transkrypt

1 Przestępczość komputerowa wykład z dnia 23 listopada 2014 roku

2 Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji

3 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie działań Policji w zakresie identyfikowania głównych zagrożeń przestępstwami w sieci Internet, metod i form ich zwalczania oraz współdziałania jednostek Policji z organami i podmiotami pozapolicyjnymi w celu ich skutecznego zwalczania; współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem prywatno publicznym w zakresie pozyskiwania informacji o metodach i formach przestępstw popełnianych w cyberprzestrzeni, w tym pozyskiwanie i współpraca z Osobowymi Źródłami Informacji; opracowywanie rodzaju współpracy z podmiotami sektorów publicznych, prywatnych i akademickich oraz ustalanie kanałów i sposobu gromadzenia i wymiany informacji o przestępstwach oraz zabezpieczenia dowodów cyberprzestępstw; opracowanie koncepcji wykorzystania kwalifikowanych środków pracy operacyjnej do ofensywnego rozpoznawania i zwalczania przestępstw związanych z siecią Internet oraz prowadzenie form pracy operacyjnej; Źródło: Komenda Główna Policji

4 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: prowadzenie wieloźródłowych konsultacji technicznych i współpracy z podmiotami krajowymi i zagranicznymi zmierzających do rozpoznawania i implementowania nowoczesnych rozwiązań w walce z przestępczością popełnianą w świecie wirtualnym; wdrażanie i utrzymywanie dedykowanych systemów teleinformatycznych realizujących zadania takie jak: monitorowanie sieci Internet pod kątem wykrywania przestępstw, nielegalnych treści, wykrywanie użytkowników korzystających z sieci anonimowych, zapewnienie zdalnego dostępu do dedykowanych systemów komórkom powołanych w ramach komend wojewódzkich (stołecznej) Policji; opiniowanie i opracowywanie propozycji zmian legislacyjnych w zakresie bezpieczeństwa teleinformatycznego; organizowanie oraz udział w doskonaleniu zawodowym policjantów w zakresie właściwości wydziału; prowadzenie czynności operacyjno-rozpoznawczych, w tym form pracy operacyjnej w zakresie właściwości wydziału. Źródło: Komenda Główna Policji

5 Publikacje policyjne związane z przestępczością komputerową Kwartalnik policyjny. Publikacje Wydawnictwa Szkoły Policji w Katowicach: Przestępczość w bankowości elektronicznej. Skimming karty bankomatowej; Zagrożenia świata wirtualnego wśród dzieci i młodzieży; Prawne aspekty bezpieczeństwa w sieci internetowej (wybrane zagadnienia).

6 Informatyka śledcza Informatyka śledcza to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc. Zadania z zakresu informatyki śledczej powinni wykonywać biegli w tej dziedzinie (posiadający odpowiednie formalne kwalifikacje). Biegłych taki wykonuje swoją pracę wyłącznie na podstawie postanowienia sądu lub prokuratora o powołaniu biegłego. Należy podkreślić, iż jego dopuszczeniu może mieć co najwyżej charakter dowodu tzw. prywatnego, który w istocie nie jest dowodem w procesie karnym a może służyć jedynie jako pewna

7 Działania podejmowane przez informatyków śledczych Odszukiwanie danych ukrytych na nośniku. Analizowanie pracy komputera oraz systemu komputerowego. Odzyskiwanie danych z zniszczonych nośników. Odzyskiwanie skasowanych i oraz smsów. Sporządzanie historii korzystania z internetu przez użytkownika komputera. Analizowanie programów komputerowych zainstalowane na danym komputerze. Analizowanie poziomu zabezpieczenia komputerowego w celu określenia do komputera nie włamał się nikt z zewnątrz, a jeśli to zrobił to jakie podjął działania na przejętym komputerze.

8 Pojęcie dowodu przestępstwa Pojęcie dowodu ma wielorakie znaczenie, S.Śliwiński proponuje następujący podział: przebieg rozumowania, które prowadzi do sądu o pewnym stanie rzeczy, samo badanie, które rozwinąć, aby dojść do wiedzy potrzebnej do rozstrzygnięcia, ostateczny przebieg procesu myślowego dążącego do uzyskania pewnego sądu, środek dowodowy rozumiany jako źródło poznania (świadek, biegły, rzecz), podstawę dowodu rozumianą jako środek dowodowy (np. zeznanie).

9 Pojęcie dowodu przestępstwa M. Cieślak dokonał uzupełnienia o kolejne znaczenia zmysłową percepcję środka dowodowego przez organ procesowy np. przesłuchanie świadka, czynność mającą doprowadzić do ujawnienia okoliczności pozwalających na wyciągnięcie odpowiednich wniosków np. sekcja zwłok, konfrontacja, fakt dowodowy np. alibi, odmianę rozumowania charakterystycznego dla logiki i matematyki.

10 Dowód elektroniczny - w znaczeniu środka dowodowego oraz faktu dowodowego Podział dowodów elektronicznych: dowód cyfrowy, dowód komputerowy, dowód wygenerowany komputerowo, dowód utworzony na skutek działania komputera, dowód pochodzący z komputera, dowód IT.

11 Dowód elektroniczny (dowód cyfrowy, dowód komputerowy) Definicja zaproponowana przez Międzynarodową Organizację ds Dowodów Komputerowych dowodem cyfrowym jest informacja przechowywana lub transmitowana w formie binarnej, która może mieć znaczenie w postępowaniu sądowym cyfrowe są także wykorzystywane w postępowaniu przygotowawczym.

12 Polskie prawo jeszcze nie posiada urzędowej definicji dowodów elektronicznych, zgodnie ze stanowiskiem MS dowody elektroniczne można interpretować dwojako: jako dokumenty na podstawie art KK, czyli każdy przedmiot lub inny zapisany nośnik informacji z którym jest związane określone prawo albo, który ze względu na zawartą w nim treść sanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne); jak dowody inne z swego charakteru, nie mieszczących się w tradycyjnym podziale na dowody rzeczowe oraz osobowe. Przykłady: zapisane na dysku twardym, w pamięci telefonu w postaci maili, zdjęć, dokumentów w wordzie itp,, logów komputerowych np. historia odwiedzanych stron internetowych. Dowody elektroniczne są w procesie karnym dopuszczalne i podlegają ocenie Sądu.

13 Cechy dowodów elektronicznych wg R. Szymczykiewicza: 1. są to dowody wyłącznie poszlakowe, 2. łatwo ulegają modyfikacji i stąd wymagają specjalnych procedur zabezpieczania, 3. dowody (a ściślej ich nośniki) można łatwo schować lub ukryć, ale skasować definitywnie się nie da, 4. kopia binarna jest równa oryginałowi.

14 Główne problemy prawne związane z uzyskiwaniem dowodów cyfrowych wg A. Lacha Możliwość i zakres stosowania podsłuchu treści przesyłanej informacji - stosowanie podsłuchu jest dopuszczalne, państwa się jednak różnią co do zakresu przestępstw w jakich można je stosować. Problemem pozostaje ponoszenie kosztów, nie można ich przerzucać np. na operatów. Uzyskiwanie danych związanych z ruchem - są różne metody, czasem odbywają się łącznie z podsłuchem. Dopuszczalność rozszerzonego przeszukania systemu informatycznego - uprawnienia do rozszerzonego przeszukania i uzyskania danych znajdujących się w systemie dostępnych. Uprawnienie do skopiowania danych, wycofania, uczynienia niedostępnymi - wycofanie danych oznacza ich zabranie z pozostawieniem nośnika posiadaczowi, to inna procedura niż tradycyjne zatrzymanie. Uczynienie danych niedostępnymi np. w przypadku wirusów, pornografii dziecięcej.

15 Główne problemy prawne związane z uzyskiwaniem dowodów cyfrowych wg A. Lacha Tymczasowe zabezpieczenie danych - nietrwałość rodzajów dowodów cyfrowych sprawia, że muszą być one szybko zabezpieczone i ochronione przed modyfikacją. Wprowadzenie obowiązku zatrzymania danych - wiąże się z problemami technicznymi (stworzenie właściwej infrastruktury), ekonomicznymi (koszty osobowe i materiałowe) oraz prawnymi. Stosowanie kryptografii - utrudnia pozyskanie dowodów. Uprawnienie pracodawców do kontrolowania przekazów informacji dokonywanych przez pracowników - często wiele przestępstw jest dokonywanych w pracy, stąd pracodawcy żądają przyznania prawa do kontrolowania poczty.

16 Prezentacja dowodów cyfrowych powinna: Zagwarantować uczestnikom równe szanse zapoznania się z dowodami cyfrowymi. Przystępnie przedstawić zagadnienia techniczne. Umożliwić weryfikację autentyczności materiału dowodowego. Uwzględnić zasadę szybkości postępowania i ekonomiki procesowej (wg A. Lacha).

17 Wybrane przestępstwa komputerowe w liczbach

18 Statystyki przestępczości komputerowej Istnieje trudność w określeniu skali przestępczości komputerowej, ponieważ: jest niedostatek badań na ten temat, większość państw nie dysponuje wystarczającymi i skutecznymi metodami gromadzenia informacji o przestępstwach komputerowych, raporty, które istnieją są szczątkowe; bywa że są tworzone przez firmy komercyjne, organizacje pozarządowe; występują różnice definicyjne w obszarze różnych przestępstw między poszczególnymi państwami - stąd trudno o statystyki porównawcze.

19 Statystyki przestępczości komputerowej Istnieje trudność w określeniu specyfiki przestępczości komputerowej, ponieważ: nie ma zbyt wielu badań o motywach kierującymi cyberprzestępcami, zjawisko cyberprzestępczości jest bardzo dynamiczne ze względu na rozwój technologiczny, np. obecnie nowe formy cyberprzestępczości są ukierunkowane na sieci społecznościowe i urządzenia mobilne, kryminalistyczne metody prognostyczne są niedoskonałe; część przestępstw komputerowych nie wychodzi na jaw, często ofiary nie zdają sobie sprawy z faktu przestępstwa.

20 Szacunkowa skala przestępczości komputerowej Szacunki wskazują na to, że blisko 60% użytkowników internetu padło ofiarą wirusów i złośliwego oprogramowania. Oszukanych w sieci zostało ponad 11% użytkowników sieci. Ofiarami phishingu stało się 10% internautów, podobnie jak w przypadku ataków na telefony komórkowe. Do ataków na telefony komórkowe zalicza się także smishing [czyli wyłudzenie danych za pomocą smsa]. W roku 2011 eksperci amerykańscy szacowali koszty cyberprzestępczości w skali światowej a 388 miliardów dolarów, dla porównania światowy rynek handlu marihuaną, kokainą i heroiną w roku 2011 to 295 mld $.

21 Szacunkowa skala przestępczości komputerowej W roku 2012 z cyberprzestępczością miało styczność 556 mln dorosłych osób, w tym 7,2 mln mieszkańców Polski. Prawie połowa osób mających styczność z cyberprzestępczością to internauci. M. Siwicki za raportem firmy StrategyOne podaje, że w każdej sekundzie ofiarami cyberprzestępczości staje się 18 osób. To ponad 1,5 mln poszkodowanych dziennie. Średnio z nich każdy traci 197 $, dla Polski to około 670 złotych. Aż 39% użytkowników sieci społecznościowych było ofiarami przestępstw w tych sieciach, w Polsce około 42%. Straty w przypadku działania wirusów komputerowych są znaczące np. Jerusalem, Cascade i inne - 50 mln $ w ciągu 5 lat.

22 Źródło: Sabotaż komputerowy

23 Wytwarzanie programu komputerowego do popełnienia przestępstwa Źródło:

24 Niszczenie danych informatycznych Źródło:

25 Udaremnianie lub utrudnianie korzystania z informacji Źródło:

26 Udaremnianie lub utrudnianie korzystania z informacji Źródło:

27 Handel fikcyjnymi kosztami Źródło:

28 Handel fikcyjnymi kosztami Źródło:

29 21000 Przestępstwa przeciwko prawom autorskim przestępstwa stwierdzone

30 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

31 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

32 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Styczeń 2012 atak na domeny sejm.gov.pl; ms.gov.pl; msz.gov.pl (czas walki z ACTA). Polowanie na muły - kampanie internetowe na celu rekrutowanie osób transferujących środki pieniężne, pochodzące zazwyczaj z kradzieży internetowych kont bankowych. Kradzież tożsamości (począwszy od lutego 2012) - kampanie niby poszukujące osób do pracy, zbierane są informacje o osobach, skany ich dokumentów itp. Kampania robi wrażenie prawdziwej rekrutacji, jest kilku etapowa. Jedna z odmian to maile: jak zarobić 400 euro za 2 godziny pracy.

33 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Od maja 2013 występuje w Polsce aktywność złośliwego oprogramowania Weelsof itp. wykorzystujących socjotechniką do wyłudzania pieniędzy. Działanie jest następujące: po zarażeniu dostęp do komputera jest blokowany z żądaniem zapłacenia kary w zamian za usunięcie blokady. Opłata wynosi zazwyczaj 100 euro. Przestępcy powołują się na nieistniejące przypisy prawne o kontroli informacyjnej oraz zabezpieczenia informacji z roku Styczeń 2013 informacja o próbie sprzedaży danych klientów Netii. Marzec 2013 informacja o włamaniu do skrzynek pocztowych KPRM. Marzec 2013 atak na serwis Allegro. Kwiecień 2013 wzmożone ataki na klientów polskiej bankowości. Czerwiec phishingowe na ipko oraz ING.

34 Tendencje w przestępczości komputerowej Eksperci obecnie największe zagrożenia widzą w tzw. botach, a więc programach które infekują komputer docelowy i umożliwiają hackerowi zdalny dostęp. Takie komputery nazywa się zombies. Zombies mogą być wykorzystywane do ataków typu DoS. Ataki typu DoS prowadzą do uniemożliwienia prawidłowego działania systemy komputerowego lub usługi sieciowej w wyniku przeciążenia. Coraz powszechniejszym zagrożeniem jest phishing, szacunki z roku 2010 wskazują na to że na świecie było zarejestrowanych około domen internetowych nakierowanych na wyłudzanie danych. Groźne są również włamania do sieci i systemów komputerowych, najczęściej w celu pozyskania danych osobowych. Ale to nie jest jedyny powód.

35 Przestępstwa w bankowości elektronicznej Kradzież kart płatniczych. Posługiwanie się kartami niedoręczonymi. Carding, czyli zakupy na odległość z wykorzystaniem cudzej karty. Wyłudzenie kart w oparciu o wniosek z fałszywymi danymi. Skimming karty bankowej. Phishing, czyli kradzież tożsamości.

36 Przestępstwa w bankowości elektronicznej Nowe formy przestępstw przeciwko bankowości internetowej - malware podmieniające treść systemowego schowka (koniec 2013 roku); program ten został napisany w Visual Basic 6. Słupy pomagają wyprowadzać pieniądze, standardowe biorą dla siebie 10% prowizji, pozostałą część przesyłają za granicę za pomocą Western Union Money Transfer.

37 Skimming karty bankomatowej Skimming karty bankomatowej - przestępstwo polegające na bezprawnym skopiowaniu zawartości paska magnetycznego, w celu wytworzenia duplikatu oryginalnej karty. Skimming może mieć miejsce w wielu miejscach, tam gdzie dokonuje się płatności kartą. Często formą jest skimming bankomatowy, nie tylko skanuje się kartę lecz także podgląda się PIN (kamera, specjalna klawiatura bankomatowa). Jak uniknąć: karty mikroczipowe, oględziny bankomatu.

38 Wyrafinowane i zaawansowane działania skierowane na klientów bankowości internetowej dane według CERT Podmiana numeru konta docelowego oraz kwoty tuż przed zatwierdzeniem przelewu. Podmiana aktualnego stanu konta. Modyfikacja danych na liście wykonywanych operacji. Okno proszące o podanie kodów jednorazowych w celu aktywizacji lub sprawdzenia bezpieczeństwa. Monit proszący o zwrot środków pochodzących z błędnego przelewu. Monit proszący o wykonanie testowego przelewu w ramach sprawdzenia nowych funkcji.

39 Grooming - uwodzenie dzieci w Internecie Grooming - szczególna relacja powstająca w internecie między osobami dorosłymi (o skłonnościach pedofilskich i nie tylko) a dziećmi, w celu ich uwiedzenia i wykorzystania seksualnego. Groomer usiłuje stać się przyjacielem dziecka, czasami podaje się za rówieśnika. Dąży do spotkania w realu. Groomer zdobywa informację o swojej ofierze i jego rodzinie, poprzez m.in. Nk.pl; wpisy na blokach, facebook itp. Rozmowy stają się coraz dłuższe, głębsze. Groomer sprawdza czy ktoś może nakryć tę relację czy np. rodzice interesują się tym co robi dziecko. Sprawca przechodzi do coraz bardziej osobistych pytań, np. o pierwszy pocałunek. Dziecko coraz bardziej się otwiera, a groomer opowiada jak będzie miło na spotkaniu w realu.

40 Grooming - uwodzenie dzieci w Internecie Często na pierwszym spotkaniu dochodzi do kontaktu seksualnego z dzieckiem. Często zdarza się szantaż ze strony groomera, że zdradzi tajemnice dziecka lub treść rozmów. Czasami uwodzenie prowadzi do wirtualnego seksu.

41 Uwodzenie małoletniego z wykorzystaniem sieci Źródło:

42 Prostytucja dziecięca i seksting Świadczenie usług seksualnych przez dzieci - często dzieci same poszukują sponsorów w sieci, to nie zwalnia sprawcy od odpowiedzialności karnej. Seksting - publikowanie swoich nagich zdjęć w sieci, przesyłanie ich poprzez internet lub telefony komórkowe.

43 Dlaczego dzieci są bardziej narażone na nadużycia w internecie? Są ufne. Często nie mają zaspokojonych potrzeb emocjonalnych. Potrzebują uwagi. Są odrzucone przez inne dzieci. Są podatne na manipulacje. Mają niskie poczucie własnej wartości. Są zdolne do trzymania w tajemnicy tego co im się przydarzyło. Wychowują się w rozbitej rodzinie. Rodzice są zabiegani, nie mają czasu dla dzieci.

44 Kradzież własności intelektualnej Internet to nowa jakość wymiany informacji w skali światowej. Autorskie prawa osobiste to prawo do: autorstwa utworu, ochrony jego integralności, decydowania o pierwszym upublicznieniu utworu, nadzoru nad sposobem korzystania z utworu. Te prawa są niezbywalne i nigdy nie wygasają. Autorskie prawa majątkowe to prawo do: wyłącznego korzystania z utworu, do rozporządzania utworem na wszystkich polach eksploatacji (utrwalanie, powielanie, wprowadzanie do obrotu, wprowadzanie do pamięci komputera, publiczne wykonanie lub otworzenie, wystawienie, wyświetlenie, najem, dzierżawa, nadanie wizji lub fonii przez stacje naziemne, satelitę, retransmisja), do wynagrodzenia za korzystanie z utworu. te prawa są zbywalne, dziedziczne i wygasają po 50 latach od śmierci autora.

45 Cyberstalking Pojęcie cyberstalkingu stosunkowo niedawno pojawiło się w Polsce. Rozumie się pod nim używanie Internetu oraz wszelkiego rodzaju mediów elektronicznych do nękania drugiej osoby. Katalog zachowań obejmujących nękanie nie jest zamknięty. Kilka wskazówek dla ofiar stalkera: 1. Nie należy odpisywać na listy otrzymywane od cyberstalkera, gdyż odpowiedź na jeden e- mail jest pewnego rodzaju utrzymywaniem 2. Warto zachowywać wszystkie e i wiadomości na komunikatorze, gdyż przy złożeniu zawiadomienia o przestępstwie na policji mogą stanowić ważny dowód w sprawie. Od 6 czerwca 2011 r. wprowadzono do Kodeksu karnego nowe przestępstwo tzw. stalking. Artykuł brzmi: Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Jeżeli następstwem czynu jest targnięcie się pokrzywdzonego na własne lat 10.

46 Źródło:

47 Źródło:

48 Źródło: Fałszywe profile, nękanie

49 Fałszywe profile, nękanie Źródło:

50 Hacking Hacking to najstarsza forma wykorzystywania luk w zabezpieczeniach komputerowych. Hacking w świadomości społecznej pojawił się w 1983 roku w filmie gry wojenne. Hacking przez lata rozwoju podzielił się na tzw. białe, szare i czarne kapelusze. Różnią się oni stosunkiem do prawa. Białe kapelusze - pierwotna forma hackingu, najbardziej etyczna, z reguły działają w granicach prawa, a ich celem jest sprawdzanie własnych umiejętności. Działają na rzecz poprawy bezpieczeństwa w sieci. Czarne kapelusze - specjaliści z zakresu hackingu działający poza prawem, odnalezione luki z zabezpieczeniach udostępniają innym lub czynią nieuzasadnione szkody w zaatakowanych systemach. Szare kapelusze - ich działalność przekracza granice prawa, lecz zazwyczaj pobudki ich działania należą do tzw. wyższych celów.

51 Haktywizm Haktywizm - hacking w celu promowania określonych idei.termin haktyzm powstał w roku Lecz pierwsze ataki haktywistów miały miejsce na przełomie lat 80. i 90. XX wieku. Haktywizm stał się popularny w wyniku protestów przeciwko ACTA. Haktywiści dzielą się na: anonymous (pobudki np. prawa człowieka), cyberlokatorów, cyberwojowników (pobudki patriotyczne). Większość działań haktywistów to działalność o charakterze ideowym oraz ma widowiskowy charakter po to, aby zwrócić na siebie uwagę opinii publicznej.

52 Haktywizm patriotyczny Cyberwojownicy działają przede wszystkim z pobudek patriotycznych, narodowych lub określonych wartości lub postaw politycznych charakterystycznych dla danego państwa. Przykłady haktywizmu patriotycznego: konflikt między Indiami a Pakistanem w cyberprzestrzeni, Izrael - Palestyna. Cechy charakterystyczne dla działań cyberwojowników: działalność inwazyjna, oparta na atakach DDos; pobudki patriotyczne, narodowe lub postawy i wartości międzynarodowe; szeroko pojęty fundamentalizm.

53 "Piraci komputerowi rozsyłają w świat wirusa, który otwiera na twardym dysku tylne drzwi", umożliwiające terrorystom zdalne kontrolowanie komputerów elektrowni atomowych, banków, linii lotniczych, laboratoriów farmaceutycznych, wodociągów. Cyfrowa epidemia paraliżuje cały świat" (-)Meyer E., Kerdellant Ch. Cyfrowa Katastrofa"

54 Dziękuję za uwagę

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ 1. W przypadku, kiedy do jednostki policji zgłasza się osoba pokrzywdzona, aby zawiadomić o popełnieniu przestępstwa przeciwko wolności seksualnej (art. 197-200 Kodeksu karnego), należy: Ustalić czy pokrzywdzony

Bardziej szczegółowo

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI z dnia 8 kwietnia 2014 r. w sprawie postępowania policjantów w przypadku

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością Sekcja dw. z Cyberprzestępczością KWP w Katowicach Rozkazem Organizacyjnym nr 13/14 z dnia 4 września 2014 r. Śląski Komendant

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami STALKING Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami filmowymi W polskim kodeksie karnym stalking -6

Bardziej szczegółowo

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. Zapewnienie uczniom bezpieczeństwa w szkole jest ważnym elementem organizacji pracy każdej placówki oświatowej.

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści. Policja Policja polska jest scentralizowaną, uzbrojoną i jednolicie umundurowaną formacją. Na czele Policji stoi komendant główny, któremu podlega komendant stołeczny i 16 komendantów wojewódzkich, nadzorujących

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą

UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą ZAMAWIAJĄCY: Muzeum Archeologiczno-Historyczne w Elblągu 82-300 Elbląg, Bulwar Zygmunta Augusta

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Program seminarium naukowo-praktycznego

Program seminarium naukowo-praktycznego Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015 Cyberprzestrzeń szansą i zadaniem dla szkoły Bełżyce, 3 listopada 2015 Poznajmy się: Cele: - podniesienie świadomości w zakresie nowych zagrożeń związanych z cyberprzestrzenią - zwiększenie wiedzy z zakresu

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359) Warszawa, 27 maja 2013 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego (druk nr 359) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1)

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1) Wstępny projekt z dnia 5 czerwca 2014 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P R AW I E D L I W O Ś C I z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Jaką kartę chcesz mieć w portfelu?

Jaką kartę chcesz mieć w portfelu? Jaką kartę chcesz mieć w portfelu? Anna Cichy Ewa Kęsik Departament Ochrony Klientów Urząd Komisji Nadzoru Finansowego 24.09.2015 r. 1 Jak wygląda zawartość dzisiejszego portfela? źródło: http://blog.szefler.cba.pl/?attachment_id=124

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Budujemy bezpieczeństwo Twojego biznesu

Budujemy bezpieczeństwo Twojego biznesu Budujemy bezpieczeństwo Twojego biznesu BEZPIECZEŃSTWO GWARANTUJE STABILIZACJĘ, ROZWÓJ I ZYSK Szanowni Państwo, Firma Bezpieczeństwo Biznesu realizuje usługi w zakresie przeciwdziałania i zwalczania nieprawidłowości

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Regulamin Konkursu. "Pokaż nam Politechnikę."

Regulamin Konkursu. Pokaż nam Politechnikę. Regulamin Konkursu "Pokaż nam Politechnikę." 1. Organizatorem Konkursu "Pokaż nam Politechnikę" (dalej zw. Konkursem) jest Politechnika Rzeszowska im. I. Łukasiewicza (dalej zw. Organizatorem). Jednostką

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

ul. Czerska 8/10 Tel. +48 022/555 33 10 info@smb.pl 00-732 Warszawa www.smb.pl

ul. Czerska 8/10 Tel. +48 022/555 33 10 info@smb.pl 00-732 Warszawa www.smb.pl Regulamin przystępowania Organizacji Korzystających do Programu Lista Robinsonów Stowarzyszenia Marketingu Bezpośredniego Dział I: Postanowienie wstępne Niniejszy regulamin reguluje zasady przystępowania

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Usługi mobilne w działalności bankowej. Magda Matuszewska, Adam Grabarczyk Bank Handlowy w Warszawie S.A.

Usługi mobilne w działalności bankowej. Magda Matuszewska, Adam Grabarczyk Bank Handlowy w Warszawie S.A. Usługi mobilne w działalności bankowej Magda Matuszewska, Adam Grabarczyk Bank Handlowy w Warszawie S.A. Bankowość mobilna Usługi umożliwiające dostęp do rachunku bankowego (konta osobistego, karty kredytowej

Bardziej szczegółowo

Czy to możliwe aby Internet był bezpieczny?

Czy to możliwe aby Internet był bezpieczny? CYBERPRZEMOC Czy to możliwe aby Internet był bezpieczny? NIE!!! Natomiast możemy w miarę bezpiecznie korzystać z jego zasobów. Aby tak było, trzeba się przez chwilę zastanowić nad zagrożeniami płynącymi

Bardziej szczegółowo

Wyższa Szkoła Humanistyczno-Ekonomiczna w Sieradzu. Rok akademicki 20113/2014

Wyższa Szkoła Humanistyczno-Ekonomiczna w Sieradzu. Rok akademicki 20113/2014 Wyższa Szkoła Humanistyczno-Ekonomiczna w Sieradzu Rok akademicki 20113/2014 Profil kształcenia: Ogólnoakademicki Stopień studiów: Studia pierwszego stopnia Kierunek studiów: Bezpieczeństwo wewnętrzne

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

PARTNER. www.lubasziwspolnicy.pl

PARTNER. www.lubasziwspolnicy.pl PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 7 maja 2013 r.

Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 7 maja 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI z dnia 7 maja 2013 r. w sprawie form przedsięwzięć teleinformatycznych i telekomunikacyjnych

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Zagadnienia egzaminacyjne z przedmiotu Polskie postępowanie karne. Rok akademicki 2010/2011. 1. Przedmiot a podstawa faktyczna procesu karnego.

Zagadnienia egzaminacyjne z przedmiotu Polskie postępowanie karne. Rok akademicki 2010/2011. 1. Przedmiot a podstawa faktyczna procesu karnego. Dr hab. Hanna Paluszkiewicz Zagadnienia egzaminacyjne z przedmiotu Polskie postępowanie karne Rok akademicki 2010/2011 1. Przedmiot a podstawa faktyczna procesu karnego. 2. Cele procesu karnego. 3. Proces

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

dzieci klas 4-6 rodzice nauczyciele

dzieci klas 4-6 rodzice nauczyciele dzieci klas 4-6 rodzice nauczyciele MIECHOWSKI OLKUSKI PROSZOWICKI KRAKOWSKI DĄBROWSKI CHRZANOWSKI KRAKÓW OŚWIĘCIMSKI WADOWICKI MYŚLENICKI WIELICKI BOCHEŃSKI BRZESKI TARNOWSKI SUSKI LIMANOWSKI NOWOSĄDECKI

Bardziej szczegółowo

Regulacje prawne informatyzacji obrotu gospodarczego, administracji publicznej i sądownictwa. Łukasz Goździaszek

Regulacje prawne informatyzacji obrotu gospodarczego, administracji publicznej i sądownictwa. Łukasz Goździaszek Regulacje prawne informatyzacji obrotu gospodarczego, administracji publicznej i sądownictwa cele, efektywność i perspektywy Łukasz Goździaszek 1. Informatyzacja Pojęcie i przesłanki Statystyki 2. Cele

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Spis treści. Wykaz skrótów... 13 Od Autora... 15

Spis treści. Wykaz skrótów... 13 Od Autora... 15 Wykaz skrótów............................................ 13 Od Autora................................................ 15 ROZDZIAŁ I. Zagadnienia podstawowe w procesie rozpoznania znamion przestępstw i

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

Regulamin konkursu pod nazwą Po której jesteś stronie?.

Regulamin konkursu pod nazwą Po której jesteś stronie?. Regulamin konkursu pod nazwą Po której jesteś stronie?. Definicje Użytym w treści niniejszego regulaminu zwrotom i pojęciom przyznaje się znaczenie wskazane poniżej: 1. Organizator BMW Vertriebs GmbH działająca

Bardziej szczegółowo

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług Wirtualna Polska Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług III Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieży w Internecie Łukasz Kołodziejczyk

Bardziej szczegółowo

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH W ciągu ostatnich dwóch dekad nasz kraj stał się jednym z najlepiej rozwijających się w Europie Wschodniej rynków

Bardziej szczegółowo

Świadek w procesie karnym

Świadek w procesie karnym IWONA LUDWIN Świadek w procesie karnym Świadek jest podstawowym źródłem dowodowym w każdej sprawie karnej, treść jego zeznań w zasadniczej mierze wpływa na decyzje organów ścigania i wymiaru sprawiedliwości,

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo