Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
|
|
- Julia Dudek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013
2 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2. Cyberprzestrzeń, cyberprzestępstwo pojęcia i podstawowe informacje 3.Wybrane przestępstwa odnoszące się do zagrożenia bezpieczeństwa infrastruktury krytycznej.
3 Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.) Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: a) zaopatrzenia w energię, surowce energetyczne i paliwa, b) łączności, c) sieci teleinformatycznych, d) finansowe, e) zaopatrzenia w żywność, f) zaopatrzenia w wodę, g) ochrony zdrowia, h) transportowe i) ratownicze, j) zapewniające ciągłość działania administracji publicznej, k) produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych;
4 Europejska Infrastruktura krytyczna wg Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia i instalacje kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców, wyznaczone w systemach, o których mowa w punkcie 2 lit.a i h, w zakresie energii elektrycznej, ropy naftowej i gazu ziemnego oraz transportu drogowego, kolejowego, lotniczego, wodnego śródlądowego, żeglugi oceanicznej, żeglugi morskiej bliskiego zasięgu i portów, zlokalizowane na terytorium państw członkowskich Unii Europejskiej, których zakłócenie lub zniszczenie miałoby istotny wpływ na co najmniej dwa państwa członkowskie
5 Występujące powiązania i zależności infrastruktury krytycznej państwa
6
7 Skład infrastruktury krytycznej wg Rządowego Centrum Bezpieczeństwa, 2013
8 Cyberprzestrzeń Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata , Warszawa 2010, Ministerstwo Spraw Wewnętrznych i Administracji Cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami między nimi oraz relacjami z użytkownikami
9 Cyberprzestrzeń wg Ustawy z dnia 30 sierpnia 2011r o zmianie Ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych oraz niektórych innych ustaw, Dz.U z 2011 nr 222 poz1323 przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, określone w art.3 pkt 3 ustawy z dnia 17 lutego 2005r o informatyzacji działalności podmiotów realizujących zadania publiczne (DZ.U nr 64 poz 565 z późn. zm){ zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów ustawy z dnia 16 lipca 2004r Prawo telekomunikacyjne Dz.U. Nr 171 poz 1800}, wraz z powiązaniami pomiędzy nimi i relacjami z użytkownikami
10 Cyberprzestrzeń może być miejscem kooperacji pozytywnej prowadzącej do rozwoju edukacyjnego, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszechnego itp., lecz także kooperacji negatywnej - cyberinwigilacja polegająca na obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi teleinformatycznych - cyberterroryzm polegający na wykorzystaniu cyberprzestrzeni do działań terrorystycznych - cyberprzestępczość polegająca na wykorzystaniu cyberprzestrzeni do celów kryminalnych w szczególności w ramach przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym - cyberwojna polegająca na użyciu cyberprzestrzeni jako czwartego (ziemia, morze, powietrze) obszaru prowadzenia działań wojennych
11 X Kongres ONZ w Sprawie Zapobieżenia Przestępczości i Traktowania Przestępców, jaki odbył się we Wiedniu w roku 2000 przyjął, że 1) cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe): wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. 2) cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów): wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych
12 Cyberprzestępczość wg definicji przyjętej w Europie Komunikat (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia r W kierunku ogólnej strategii zwalczania cyberprzestępczości {SEK(2007)641}{SEK(2007)642} pod pojęciem cyberprzestępczości rozumie się czyny przestępcze dokonane przy użyciu sieci łączności elektronicznej i systemów informatycznych lub skierowane przeciwko takim sieciom i systemom
13 Definicyjny podział przestępstw komputerowych Dzielą się na 3 podstawowe kategorie: 1) przestępstwa przeciwko bezpieczeństwu elektronicznego przetwarzania informacji, gdzie chronione jest informacja 2) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem nowoczesnych elektronicznych technologii gromadzenia i wykorzystania danych z wyraźnym wskazaniem sposób ich wykorzystania 3) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem nowoczesnych elektronicznych technologii gromadzenia i wykorzystania danych bez wyraźnego sposobu ich wykorzystania (np. zniesławienie, groźby, rozpowszechnianie pornografii przez internet, itp.
14 Cyberprzestępstwo wg. Komunikatu (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia r W kierunku ogólnej strategii zwalczania cyberprzestępczości {SEK(2007)641}{SEK(2007)642} 1) obejmuje tradycyjne formy przestępstw, jak oszustwo czy fałszerstwo, jednak w kontekście cyberprzestępczości dotyczy to przestępstw popełnionych przy użyciu elektronicznych sieci informatycznych i systemów informatycznych, zwanych też sieciami łączności elektronicznej, 2) obejmuje publikację nielegalnych treści w mediach elektronicznych (np. materiałów związanych z seksualnym wykorzystywaniem dzieci czy też nawoływaniem do nienawiści rasowej), 3) obejmuje przestępstwa typowe dla sieci łączności elektronicznej, tj. ataki przeciwko systemom informatycznym, ataki typu denial of service oraz hakerstwo. Tego rodzaju ataki mogą być również skierowane przeciwko najważniejszym infrastrukturom krytycznym w Europie i uszkodzić istniejące systemy szybkiego reagowania w wielu obszarach, co może spowodować dramatyczne konsekwencje dla całego społeczeństwa. Wszystkie te przestępstwa łączy to, że mogą być popełniane na masową skalę, a odległość geograficzna między miejscem popełnienia przestępstwa a jego skutkami może być znaczna.
15 Kodeks karny
16 Kodeks Karny - wybrane przepisy karne Rozdział XVII Przestępstwa przeciwko Rzeczypospolitej Polskiej art (szpiegostwo komputerowe) Kto, w celu udzielenie obcemu wywiadowi wiadomości określonych w 2 (których przekazanie może wyrządzić szkodę rzeczypospolitej Polskiej), gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celi ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej,
17 Kodeks Karny - wybrane przepisy karne Rozdział XX Przestępstwa przeciwko bezpieczeństwu publicznemu art (sprowadzenie zdarzenia powszechnie niebezpiecznego) Kto sprowadza zdarzenie, które zagraża życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, mające postać: 1) pożaru, 2) zawalenie się budowli, zalewu albo obsunięcia się ziemi, skał lub śniegu, 3) eksplozji materiałów wybuchowych lub łatwopalnych albo innego gwałtownego wyzwolenia energii, rozprzestrzeniania się substancji trujących, duszących lub parzących, 4) gwałtownego wyzwolenia energii jądrowej lub wyzwolenia promieniowania jonizującego,
18 Kodeks Karny - wybrane przepisy karne art (sprowadzenie niebezpieczeństwa powszechnego na skutek zakłócenia procesów automatycznego przetwarzania danych) Kto sprowadza niebezpieczeństwo dla życie lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach: 1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej, 2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości, 3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpienie niebezpieczeństwa powszechnego lub służącego do jego uchylenia, 4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzie lub przekazywanie danych informatycznych, 5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,
19 Kodeks Karny - wybrane przepisy karne art.168 (przygotowania do sprowadzenie zdarzenia powszechnie niebezpiecznego lub niebezpieczeństwa powszechnego) Kto czyni przygotowania do przestępstwa określonego w art.163 1, art.165 1, art lub art.167 1, art.172 (utrudnianie akcji ratowniczej przy niebezpieczeństwie powszechnym) Kto przeszkadza działaniu mającemu na celu zapobieżenie niebezpieczeństwu dla życia lub zdrowia wielu osób albo mienia w wielu rozmiarach,dodać tekst
20 Kodeks Karny - wybrane przepisy karne Rozdział XXI Przestępstwa przeciwko bezpieczeństwu w komunikacji art (sprowadzenie katastrofy komunikacyjnej) Kto sprowadza katastrofę w ruchu lądowym, wodnym lub powietrznym zagrażającą życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, art (sprowadzenie niebezpieczeństwa katastrofy komunikacyjnej) Kto sprowadza bezpośrednie niebezpieczeństwo katastrofy w ruchu lądowym, wodnym lub powietrznym,
21 Kodeks Karny - wybrane przepisy karne art.175 (przygotowania do sprowadzenia katastrofy komunikacyjnej) Kto czyni przygotowania do przestępstwa określonego w art.173 1kk art (spowodowanie wypadku komunikacyjnego) Kto, naruszając, chociażby nieumyślnie, zasady bezpieczeństwa w ruchu lądowym, wodnym lub powietrznym, powoduje nieumyślnie wypadek, w którym inna osoba odniosła obrażenia ciała określone w art.157 1,
22 Kodeks Karny - wybrane przepisy karne Rozdział XXXIII Przestępstwa przeciwko ochronie informacji art (hacking) Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwiera zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, 2 (nieuprawniony dostęp do systemu informatycznego) tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego 3 (nielegalny podsłuch lub inwigilacja przy użyciu środków technicznych) tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem 5 Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego
23 Kodeks Karny - wybrane przepisy karne art.268 1(naruszenie integralności komputerowego zapisu informacji) Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, 2 Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, 3 Kto, dopuszcza się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, 4 Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego art.268a 1 (naruszenie integralności danych informatycznych) Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, 2 Kto dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, 3 Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego
24 Kodeks Karny - wybrane przepisy karne art (sabotaż komputerowy) Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, 2 Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzanie, gromadzenia lub przekazywania danych informatycznych
25 Kodeks Karny - wybrane przepisy karne art.269a (nielegalna ingerencja w system informatyczny) kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca prace systemu komputerowego lub sieci informatycznej,
26 Kodeks Karny - wybrane przepisy karne art.269b 1 (bezprawne wykorzystywanie programów i danych) kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienie przestępstwa określonego w art pkt 4, art.267 3, art.268a 1 albo 2 w związku z 1, art albo art.269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci informatycznej,
27 Kodeks Karny - wybrane przepisy karne Rozdział XXXV Przestępstwa przeciwko mieniu art (Oszustwo komputerowe) Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienie, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa, albo wprowadza nowy zapis danych informatycznych,
28 Kodeks Karny - wybrane przepisy karne Wypada jedynie sygnalizacyjnie w tym miejscu wspomnieć o przestępstwach z rozdziału XXXIV dot. przestępstw przeciwko wiarygodności dokumentów (np. art.270, art.276), czy też z rozdziału XXXV dot. przestępstw przeciwko mieniu (np. art.278 2, art.286 1, art.291 i art.292 w odniesieniu do programów komputerowych), rozdziału XXXVI dot. przestępstw przeciwko obrotowi gospodarczemu (art.297 1, art.298 czy coraz częściej występujący art.299 dot. prania pieniędzy, art.303), jak też z rozdziału XXXVII zawierających przestępstwa przeciwko obrotowi pieniędzmi i papierami wartościowymi (art.310, art.312, art.314)
29 Dziękuję za uwagę
Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu
Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu 3. Jeżeli czynu zabronionego określonego w 2 opuszcza, w celu trwałego uchylenia się od tej służby, wyznaczone miejsce wykonywania obowiązków służbowych
Bardziej szczegółowoII. Nieumyślność Art k. k. z 1932 r. 7 2 k.k. z 1969 r. 9 2 k.k. z 1997 r.
II. Nieumyślność Art. 14. 2 k. k. z 1932 r. Przestępstwo nieumyślne zachodzi zarówno wtedy, gdy sprawca możliwość skutku przestępnego przewiduje, lecz bezpodstawnie przypuszcza, że go uniknie, jak i wtedy,
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoSpis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA
Spis treści CZĘŚĆ OGÓLNA Rozdział I Zasady odpowiedzialności karnej... 8 Rozdział II Formy popełnienia przestępstwa... 12 Rozdział III Wyłączenie odpowiedzialności karnej... 15 Rozdział IV Kary... 18 Rozdział
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoPRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoWiek a odpowiedzialność karna
Wiek a odpowiedzialność karna Obowiązujące akty prawne Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich ( Dz. U. Nr 35, poz. 228 z późniejszymi zmianami ) Ustawa z dnia 6 czerwca
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE
ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)
Bardziej szczegółowoPrzestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 9 stycznia 2017 r. Poz. 42 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 16 grudnia 2016 r. zmieniające rozporządzenie w sprawie obiektów szczególnie ważnych
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowo31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoInformacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk
Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji.
Bardziej szczegółowoDruk nr 4355 Warszawa, 10 czerwca 2011 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 4355 Warszawa, 10 czerwca 2011 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
Bardziej szczegółowoPriorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoDziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.
Dziennik Ustaw Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 stycznia 2013 r. w sprawie systemów wykrywania skażeń i powiadamiania o ich wystąpieniu oraz właściwości
Bardziej szczegółowoUSTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE
ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL
Bardziej szczegółowoKazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
Bardziej szczegółowoSpis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
Bardziej szczegółowoWarmińsko-Mazurski Oddział Straży Granicznej
Warmińsko-Mazurski Oddział Straży Granicznej https://www.wm.strazgraniczna.pl/wm/komend/zadania-sg/3,zadania-strazy-granicznej.html 2019-10-23, 02:31 Zadania Straży Granicznej 01.10.2019 USTAWA z dnia
Bardziej szczegółowoZbiór karny. Świadek koronny Ochrona i pomoc dla pokrzywdzonego i świadka
Zbiór karny Stan prawny na 25 sierpnia 2015 roku plus Kodeks karny Kodeks postępowania karnego Kodeks karny wykonawczy Kodeks karny skarbowy Kodeks wykroczeń Kodeks postępowania w sprawach o wykroczenia
Bardziej szczegółowoSpis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
Bardziej szczegółowoKodeks karny. Stan prawny: luty 2014 roku. Wydanie 1
KK Kodeks karny Stan prawny: luty 2014 roku Wydanie 1 Kodeks karny ZMIANY: od 27 stycznia 2014 r. ustawa z 13 czerwca 2013 r. o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego (Dz.U.
Bardziej szczegółowoHandlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:
Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,
Bardziej szczegółowoTest_zarządzanie kryzysowe
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowo! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czy rzeczywiście polskie przepisy łagodnie traktują pijanych kierowców? Czy tylko za spożycie alkoholu czeka nas odpowiedzialność karna? Jakiego rodzaju zachowania na drogach kodeks karny oraz kodeks wykroczeń
Bardziej szczegółowoo zmianie ustawy Kodeks karny oraz niektórych innych ustaw.
SENAT RZECZYPOSPOLITEJ POLSKIEJ VII KADENCJA Warszawa, dnia 30 marca 2011 r. Druk nr 1157 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie
Bardziej szczegółowoDECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne
16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoSpis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
Bardziej szczegółowo- o zmianie ustawy o zarządzaniu kryzysowym.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-108-10 Druk nr 3387 Warszawa, 15 września 2010 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
Bardziej szczegółowo2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...
Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...
Bardziej szczegółowoRozdział I Postanowienia Ogólne
Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Bardziej szczegółowostudia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
Bardziej szczegółowoNiebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoRyzyka prawne związane z elektronicznym obiegiem informacji w firmie.
Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania
Bardziej szczegółowoPismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoPrzedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności
Bardziej szczegółowoRok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk
Bardziej szczegółowoZARZĄDZENIE NR 44/2013 WÓJTA GMINY CZERNIKOWO z dnia 2 grudnia 2013 r.
ZARZĄDZENIE NR 44/2013 WÓJTA GMINY CZERNIKOWO z dnia 2 grudnia 2013 r. w sprawie organizacji systemu wczesnego ostrzegania o zagrożeniach Na podstawie art. 17 ust. 7 oraz art. 138 ust. 3 ustawy z dnia
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoSpis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony
Bardziej szczegółowo1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
Bardziej szczegółowoZjawisko cyberterroryzmu w polskim prawie karnym
IV. PRZEGLAD PRAC KONKURSOWYCH 261 Wybrany fragment pracy laureata drugiej edycji konkursu szefa ABW na najlepszą pracę licencjacką/magisterską z dziedziny bezpieczeństwa wewnętrznego 2011/2012 Maciej
Bardziej szczegółowoPYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoLp. Temat zajęć Teoria Praktyka. Przepisy dotyczące bezpieczeństwa imprez masowych. Rola i obowiązki organizatora imprezy masowej
Lp. Temat zajęć Teoria Praktyka I Bezpieczeństwo imprez masowych, zasady ogólne Zabezpieczenie Przepisy dotyczące bezpieczeństwa imprez masowych Rola i obowiązki organizatora Rodzaje zagrożeń Odpowiedzialność
Bardziej szczegółowoMaciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPolskie Normy w zarządzaniu bezpieczeństwem informacji
Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące
Bardziej szczegółowoTypologia zagrożeń. 1. powodzie: roztopowe, opadowe, sztormowe, zatorowe, wylewowe
Typologia zagrożeń Zagrożenia naturalne Zagrożenia cywilizacyjne 1. powodzie: roztopowe, opadowe, sztormowe, zatorowe, wylewowe 2. katastrofy: budowlane (budynków, obiektów drogowych, budowli hydrotechnicznych
Bardziej szczegółowoZAŁĄCZNIK. wniosku dotyczącego DECYZJI RADY
KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2015 r. COM(2015) 291 final ANNEX 1 ZAŁĄCZNIK do wniosku dotyczącego DECYZJI RADY w sprawie podpisania, w imieniu unii Europejskiej, protokołu dodatkowego do Konwencji
Bardziej szczegółowoWarszawa, dnia 16 maja 2016 r. Poz. 669
Warszawa, dnia 16 maja 2016 r. Poz. 669 USTAWA z dnia 13 kwietnia 2016 r. 1), 2) o bezpieczeństwie obrotu prekursorami materiałów wybuchowych Art. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) zasady
Bardziej szczegółowoInfrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna
Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć
Bardziej szczegółowoDECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne
DECYZJA RAMOWA RADY 2003/80/WSiSW z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne RADA UNII EUROPEJSKIEJ, uwzględniając Traktat o Unii Europejskiej, w szczególności jego art.
Bardziej szczegółowoMICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści
Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka
Bardziej szczegółowoZasady powstałe na bazie zasad klasycznych
Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)
Bardziej szczegółowoSpis treści. Rozdział 1. Systematyka części szczególnej Kodeksu karnego... 39
Spis treści Wykaz skrótów............................................. 33 Przedmowa................................................ 37 Rozdział 1. Systematyka części szczególnej Kodeksu karnego... 39 Rozdział
Bardziej szczegółowoREGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne
Załącznik do Zarządzenia Prezydenta Miasta Radomia Nr 1629/2016 z dnia 31 sierpnia 2016 r. REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne
Bardziej szczegółowoWojewódzkie Centrum Zarządzania Kryzysowego DUW
Wojewódzkie Centrum Zarządzania Kryzysowego DUW Źródło: http://duw.pl/czk/informatory-i-poradniki/przepisy-prawne/rozporzadzenia/7101,rozporzadzenia.html Wygenerowano: Sobota, 18 lutego 2017, 00:18 Rozporządzenie
Bardziej szczegółowoWYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE. URZAD MIEJSKI W SŁUPSKU r.
WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE URZAD MIEJSKI W SŁUPSKU 16.04.2009 r. BEZPIECZEŃSTWO POWSZECHNE I PORZĄDEK PUBLICZNY STAN NORMALNY SYTUACJA KRYZYSOWA STANY NADZWYCZAJNE
Bardziej szczegółowoProjekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH
Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH Sektor Energetyka Podsektor (jeżeli występuje) Energia elektryczna Definicja z dyrektywy
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoUSTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/7 USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1) Opracowano na podstawie: Dz.U. z 2004 r. Nr 93, poz. 889. Art. 1. W ustawie z dnia
Bardziej szczegółowoBezpieczeństwo infrastruktury krytycznej
Bezpieczeństwo infrastruktury krytycznej gen. bryg. dr inż. pil. Tadeusz Mikutel Szef Sztabu Dowództwa Operacyjnego Rodzajów Sił Zbrojnych Poznań, 26 sierpnia 2016r. Plan prezentacji Wprowadzenie; Definicje;
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoUMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,
Bardziej szczegółowoOdpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoKWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja
Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom
Bardziej szczegółowoZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP. Opracował: Krzysztof KACZMAR
ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP Opracował: Krzysztof KACZMAR 1 BEZPIECZEŃSTWO jednostka, grupa społeczna, organizacja, państwo nie odczuwa zagrożenia swego istnienia lub podstawowych
Bardziej szczegółowoMIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM
S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowo32 ZARZĄDZENIE NR 402 KOMENDANTA GŁÓWNEGO POLICJI
32 ZARZĄDZENIE NR 402 KOMENDANTA GŁÓWNEGO POLICJI z dnia 30 kwietnia 2004 r. zmieniające zarządzenie w sprawie zbierania, gromadzenia, przetwarzania i opracowywania danych statystycznych o przestępczości
Bardziej szczegółowo