Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne"

Transkrypt

1 Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013

2 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2. Cyberprzestrzeń, cyberprzestępstwo pojęcia i podstawowe informacje 3.Wybrane przestępstwa odnoszące się do zagrożenia bezpieczeństwa infrastruktury krytycznej.

3 Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.) Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: a) zaopatrzenia w energię, surowce energetyczne i paliwa, b) łączności, c) sieci teleinformatycznych, d) finansowe, e) zaopatrzenia w żywność, f) zaopatrzenia w wodę, g) ochrony zdrowia, h) transportowe i) ratownicze, j) zapewniające ciągłość działania administracji publicznej, k) produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych;

4 Europejska Infrastruktura krytyczna wg Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia i instalacje kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców, wyznaczone w systemach, o których mowa w punkcie 2 lit.a i h, w zakresie energii elektrycznej, ropy naftowej i gazu ziemnego oraz transportu drogowego, kolejowego, lotniczego, wodnego śródlądowego, żeglugi oceanicznej, żeglugi morskiej bliskiego zasięgu i portów, zlokalizowane na terytorium państw członkowskich Unii Europejskiej, których zakłócenie lub zniszczenie miałoby istotny wpływ na co najmniej dwa państwa członkowskie

5 Występujące powiązania i zależności infrastruktury krytycznej państwa

6

7 Skład infrastruktury krytycznej wg Rządowego Centrum Bezpieczeństwa, 2013

8 Cyberprzestrzeń Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata , Warszawa 2010, Ministerstwo Spraw Wewnętrznych i Administracji Cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami między nimi oraz relacjami z użytkownikami

9 Cyberprzestrzeń wg Ustawy z dnia 30 sierpnia 2011r o zmianie Ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych oraz niektórych innych ustaw, Dz.U z 2011 nr 222 poz1323 przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, określone w art.3 pkt 3 ustawy z dnia 17 lutego 2005r o informatyzacji działalności podmiotów realizujących zadania publiczne (DZ.U nr 64 poz 565 z późn. zm){ zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów ustawy z dnia 16 lipca 2004r Prawo telekomunikacyjne Dz.U. Nr 171 poz 1800}, wraz z powiązaniami pomiędzy nimi i relacjami z użytkownikami

10 Cyberprzestrzeń może być miejscem kooperacji pozytywnej prowadzącej do rozwoju edukacyjnego, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszechnego itp., lecz także kooperacji negatywnej - cyberinwigilacja polegająca na obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi teleinformatycznych - cyberterroryzm polegający na wykorzystaniu cyberprzestrzeni do działań terrorystycznych - cyberprzestępczość polegająca na wykorzystaniu cyberprzestrzeni do celów kryminalnych w szczególności w ramach przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym - cyberwojna polegająca na użyciu cyberprzestrzeni jako czwartego (ziemia, morze, powietrze) obszaru prowadzenia działań wojennych

11 X Kongres ONZ w Sprawie Zapobieżenia Przestępczości i Traktowania Przestępców, jaki odbył się we Wiedniu w roku 2000 przyjął, że 1) cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe): wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. 2) cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów): wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych

12 Cyberprzestępczość wg definicji przyjętej w Europie Komunikat (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia r W kierunku ogólnej strategii zwalczania cyberprzestępczości {SEK(2007)641}{SEK(2007)642} pod pojęciem cyberprzestępczości rozumie się czyny przestępcze dokonane przy użyciu sieci łączności elektronicznej i systemów informatycznych lub skierowane przeciwko takim sieciom i systemom

13 Definicyjny podział przestępstw komputerowych Dzielą się na 3 podstawowe kategorie: 1) przestępstwa przeciwko bezpieczeństwu elektronicznego przetwarzania informacji, gdzie chronione jest informacja 2) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem nowoczesnych elektronicznych technologii gromadzenia i wykorzystania danych z wyraźnym wskazaniem sposób ich wykorzystania 3) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem nowoczesnych elektronicznych technologii gromadzenia i wykorzystania danych bez wyraźnego sposobu ich wykorzystania (np. zniesławienie, groźby, rozpowszechnianie pornografii przez internet, itp.

14 Cyberprzestępstwo wg. Komunikatu (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia r W kierunku ogólnej strategii zwalczania cyberprzestępczości {SEK(2007)641}{SEK(2007)642} 1) obejmuje tradycyjne formy przestępstw, jak oszustwo czy fałszerstwo, jednak w kontekście cyberprzestępczości dotyczy to przestępstw popełnionych przy użyciu elektronicznych sieci informatycznych i systemów informatycznych, zwanych też sieciami łączności elektronicznej, 2) obejmuje publikację nielegalnych treści w mediach elektronicznych (np. materiałów związanych z seksualnym wykorzystywaniem dzieci czy też nawoływaniem do nienawiści rasowej), 3) obejmuje przestępstwa typowe dla sieci łączności elektronicznej, tj. ataki przeciwko systemom informatycznym, ataki typu denial of service oraz hakerstwo. Tego rodzaju ataki mogą być również skierowane przeciwko najważniejszym infrastrukturom krytycznym w Europie i uszkodzić istniejące systemy szybkiego reagowania w wielu obszarach, co może spowodować dramatyczne konsekwencje dla całego społeczeństwa. Wszystkie te przestępstwa łączy to, że mogą być popełniane na masową skalę, a odległość geograficzna między miejscem popełnienia przestępstwa a jego skutkami może być znaczna.

15 Kodeks karny

16 Kodeks Karny - wybrane przepisy karne Rozdział XVII Przestępstwa przeciwko Rzeczypospolitej Polskiej art (szpiegostwo komputerowe) Kto, w celu udzielenie obcemu wywiadowi wiadomości określonych w 2 (których przekazanie może wyrządzić szkodę rzeczypospolitej Polskiej), gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celi ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej,

17 Kodeks Karny - wybrane przepisy karne Rozdział XX Przestępstwa przeciwko bezpieczeństwu publicznemu art (sprowadzenie zdarzenia powszechnie niebezpiecznego) Kto sprowadza zdarzenie, które zagraża życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, mające postać: 1) pożaru, 2) zawalenie się budowli, zalewu albo obsunięcia się ziemi, skał lub śniegu, 3) eksplozji materiałów wybuchowych lub łatwopalnych albo innego gwałtownego wyzwolenia energii, rozprzestrzeniania się substancji trujących, duszących lub parzących, 4) gwałtownego wyzwolenia energii jądrowej lub wyzwolenia promieniowania jonizującego,

18 Kodeks Karny - wybrane przepisy karne art (sprowadzenie niebezpieczeństwa powszechnego na skutek zakłócenia procesów automatycznego przetwarzania danych) Kto sprowadza niebezpieczeństwo dla życie lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach: 1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej, 2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości, 3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpienie niebezpieczeństwa powszechnego lub służącego do jego uchylenia, 4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzie lub przekazywanie danych informatycznych, 5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,

19 Kodeks Karny - wybrane przepisy karne art.168 (przygotowania do sprowadzenie zdarzenia powszechnie niebezpiecznego lub niebezpieczeństwa powszechnego) Kto czyni przygotowania do przestępstwa określonego w art.163 1, art.165 1, art lub art.167 1, art.172 (utrudnianie akcji ratowniczej przy niebezpieczeństwie powszechnym) Kto przeszkadza działaniu mającemu na celu zapobieżenie niebezpieczeństwu dla życia lub zdrowia wielu osób albo mienia w wielu rozmiarach,dodać tekst

20 Kodeks Karny - wybrane przepisy karne Rozdział XXI Przestępstwa przeciwko bezpieczeństwu w komunikacji art (sprowadzenie katastrofy komunikacyjnej) Kto sprowadza katastrofę w ruchu lądowym, wodnym lub powietrznym zagrażającą życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, art (sprowadzenie niebezpieczeństwa katastrofy komunikacyjnej) Kto sprowadza bezpośrednie niebezpieczeństwo katastrofy w ruchu lądowym, wodnym lub powietrznym,

21 Kodeks Karny - wybrane przepisy karne art.175 (przygotowania do sprowadzenia katastrofy komunikacyjnej) Kto czyni przygotowania do przestępstwa określonego w art.173 1kk art (spowodowanie wypadku komunikacyjnego) Kto, naruszając, chociażby nieumyślnie, zasady bezpieczeństwa w ruchu lądowym, wodnym lub powietrznym, powoduje nieumyślnie wypadek, w którym inna osoba odniosła obrażenia ciała określone w art.157 1,

22 Kodeks Karny - wybrane przepisy karne Rozdział XXXIII Przestępstwa przeciwko ochronie informacji art (hacking) Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwiera zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, 2 (nieuprawniony dostęp do systemu informatycznego) tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego 3 (nielegalny podsłuch lub inwigilacja przy użyciu środków technicznych) tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem 5 Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego

23 Kodeks Karny - wybrane przepisy karne art.268 1(naruszenie integralności komputerowego zapisu informacji) Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, 2 Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, 3 Kto, dopuszcza się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, 4 Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego art.268a 1 (naruszenie integralności danych informatycznych) Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, 2 Kto dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, 3 Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego

24 Kodeks Karny - wybrane przepisy karne art (sabotaż komputerowy) Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, 2 Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzanie, gromadzenia lub przekazywania danych informatycznych

25 Kodeks Karny - wybrane przepisy karne art.269a (nielegalna ingerencja w system informatyczny) kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca prace systemu komputerowego lub sieci informatycznej,

26 Kodeks Karny - wybrane przepisy karne art.269b 1 (bezprawne wykorzystywanie programów i danych) kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienie przestępstwa określonego w art pkt 4, art.267 3, art.268a 1 albo 2 w związku z 1, art albo art.269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci informatycznej,

27 Kodeks Karny - wybrane przepisy karne Rozdział XXXV Przestępstwa przeciwko mieniu art (Oszustwo komputerowe) Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienie, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa, albo wprowadza nowy zapis danych informatycznych,

28 Kodeks Karny - wybrane przepisy karne Wypada jedynie sygnalizacyjnie w tym miejscu wspomnieć o przestępstwach z rozdziału XXXIV dot. przestępstw przeciwko wiarygodności dokumentów (np. art.270, art.276), czy też z rozdziału XXXV dot. przestępstw przeciwko mieniu (np. art.278 2, art.286 1, art.291 i art.292 w odniesieniu do programów komputerowych), rozdziału XXXVI dot. przestępstw przeciwko obrotowi gospodarczemu (art.297 1, art.298 czy coraz częściej występujący art.299 dot. prania pieniędzy, art.303), jak też z rozdziału XXXVII zawierających przestępstwa przeciwko obrotowi pieniędzmi i papierami wartościowymi (art.310, art.312, art.314)

29 Dziękuję za uwagę

Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu

Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu 3. Jeżeli czynu zabronionego określonego w 2 opuszcza, w celu trwałego uchylenia się od tej służby, wyznaczone miejsce wykonywania obowiązków służbowych

Bardziej szczegółowo

II. Nieumyślność Art k. k. z 1932 r. 7 2 k.k. z 1969 r. 9 2 k.k. z 1997 r.

II. Nieumyślność Art k. k. z 1932 r. 7 2 k.k. z 1969 r. 9 2 k.k. z 1997 r. II. Nieumyślność Art. 14. 2 k. k. z 1932 r. Przestępstwo nieumyślne zachodzi zarówno wtedy, gdy sprawca możliwość skutku przestępnego przewiduje, lecz bezpodstawnie przypuszcza, że go uniknie, jak i wtedy,

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Spis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA

Spis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA Spis treści CZĘŚĆ OGÓLNA Rozdział I Zasady odpowiedzialności karnej... 8 Rozdział II Formy popełnienia przestępstwa... 12 Rozdział III Wyłączenie odpowiedzialności karnej... 15 Rozdział IV Kary... 18 Rozdział

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Wiek a odpowiedzialność karna

Wiek a odpowiedzialność karna Wiek a odpowiedzialność karna Obowiązujące akty prawne Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich ( Dz. U. Nr 35, poz. 228 z późniejszymi zmianami ) Ustawa z dnia 6 czerwca

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 9 stycznia 2017 r. Poz. 42 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 16 grudnia 2016 r. zmieniające rozporządzenie w sprawie obiektów szczególnie ważnych

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa. 1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji.

Bardziej szczegółowo

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

Druk nr 4355 Warszawa, 10 czerwca 2011 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 4355 Warszawa, 10 czerwca 2011 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.

Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r. Dziennik Ustaw Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 stycznia 2013 r. w sprawie systemów wykrywania skażeń i powiadamiania o ich wystąpieniu oraz właściwości

Bardziej szczegółowo

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE

ZARZĄDZANIE KRYZYSOWE ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Warmińsko-Mazurski Oddział Straży Granicznej

Warmińsko-Mazurski Oddział Straży Granicznej Warmińsko-Mazurski Oddział Straży Granicznej https://www.wm.strazgraniczna.pl/wm/komend/zadania-sg/3,zadania-strazy-granicznej.html 2019-10-23, 02:31 Zadania Straży Granicznej 01.10.2019 USTAWA z dnia

Bardziej szczegółowo

Zbiór karny. Świadek koronny Ochrona i pomoc dla pokrzywdzonego i świadka

Zbiór karny. Świadek koronny Ochrona i pomoc dla pokrzywdzonego i świadka Zbiór karny Stan prawny na 25 sierpnia 2015 roku plus Kodeks karny Kodeks postępowania karnego Kodeks karny wykonawczy Kodeks karny skarbowy Kodeks wykroczeń Kodeks postępowania w sprawach o wykroczenia

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Kodeks karny. Stan prawny: luty 2014 roku. Wydanie 1

Kodeks karny. Stan prawny: luty 2014 roku. Wydanie 1 KK Kodeks karny Stan prawny: luty 2014 roku Wydanie 1 Kodeks karny ZMIANY: od 27 stycznia 2014 r. ustawa z 13 czerwca 2013 r. o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego (Dz.U.

Bardziej szczegółowo

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem: Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,

Bardziej szczegółowo

Test_zarządzanie kryzysowe

Test_zarządzanie kryzysowe 1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia. Czy rzeczywiście polskie przepisy łagodnie traktują pijanych kierowców? Czy tylko za spożycie alkoholu czeka nas odpowiedzialność karna? Jakiego rodzaju zachowania na drogach kodeks karny oraz kodeks wykroczeń

Bardziej szczegółowo

o zmianie ustawy Kodeks karny oraz niektórych innych ustaw.

o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. SENAT RZECZYPOSPOLITEJ POLSKIEJ VII KADENCJA Warszawa, dnia 30 marca 2011 r. Druk nr 1157 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

- o zmianie ustawy o zarządzaniu kryzysowym.

- o zmianie ustawy o zarządzaniu kryzysowym. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-108-10 Druk nr 3387 Warszawa, 15 września 2010 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku

Bardziej szczegółowo

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa... Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie

Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.

ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie. Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania

Bardziej szczegółowo

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk

Bardziej szczegółowo

ZARZĄDZENIE NR 44/2013 WÓJTA GMINY CZERNIKOWO z dnia 2 grudnia 2013 r.

ZARZĄDZENIE NR 44/2013 WÓJTA GMINY CZERNIKOWO z dnia 2 grudnia 2013 r. ZARZĄDZENIE NR 44/2013 WÓJTA GMINY CZERNIKOWO z dnia 2 grudnia 2013 r. w sprawie organizacji systemu wczesnego ostrzegania o zagrożeniach Na podstawie art. 17 ust. 7 oraz art. 138 ust. 3 ustawy z dnia

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

Zjawisko cyberterroryzmu w polskim prawie karnym

Zjawisko cyberterroryzmu w polskim prawie karnym IV. PRZEGLAD PRAC KONKURSOWYCH 261 Wybrany fragment pracy laureata drugiej edycji konkursu szefa ABW na najlepszą pracę licencjacką/magisterską z dziedziny bezpieczeństwa wewnętrznego 2011/2012 Maciej

Bardziej szczegółowo

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie

Bardziej szczegółowo

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie

Bardziej szczegółowo

Lp. Temat zajęć Teoria Praktyka. Przepisy dotyczące bezpieczeństwa imprez masowych. Rola i obowiązki organizatora imprezy masowej

Lp. Temat zajęć Teoria Praktyka. Przepisy dotyczące bezpieczeństwa imprez masowych. Rola i obowiązki organizatora imprezy masowej Lp. Temat zajęć Teoria Praktyka I Bezpieczeństwo imprez masowych, zasady ogólne Zabezpieczenie Przepisy dotyczące bezpieczeństwa imprez masowych Rola i obowiązki organizatora Rodzaje zagrożeń Odpowiedzialność

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Polskie Normy w zarządzaniu bezpieczeństwem informacji Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące

Bardziej szczegółowo

Typologia zagrożeń. 1. powodzie: roztopowe, opadowe, sztormowe, zatorowe, wylewowe

Typologia zagrożeń. 1. powodzie: roztopowe, opadowe, sztormowe, zatorowe, wylewowe Typologia zagrożeń Zagrożenia naturalne Zagrożenia cywilizacyjne 1. powodzie: roztopowe, opadowe, sztormowe, zatorowe, wylewowe 2. katastrofy: budowlane (budynków, obiektów drogowych, budowli hydrotechnicznych

Bardziej szczegółowo

ZAŁĄCZNIK. wniosku dotyczącego DECYZJI RADY

ZAŁĄCZNIK. wniosku dotyczącego DECYZJI RADY KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2015 r. COM(2015) 291 final ANNEX 1 ZAŁĄCZNIK do wniosku dotyczącego DECYZJI RADY w sprawie podpisania, w imieniu unii Europejskiej, protokołu dodatkowego do Konwencji

Bardziej szczegółowo

Warszawa, dnia 16 maja 2016 r. Poz. 669

Warszawa, dnia 16 maja 2016 r. Poz. 669 Warszawa, dnia 16 maja 2016 r. Poz. 669 USTAWA z dnia 13 kwietnia 2016 r. 1), 2) o bezpieczeństwie obrotu prekursorami materiałów wybuchowych Art. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) zasady

Bardziej szczegółowo

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne DECYZJA RAMOWA RADY 2003/80/WSiSW z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne RADA UNII EUROPEJSKIEJ, uwzględniając Traktat o Unii Europejskiej, w szczególności jego art.

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Zasady powstałe na bazie zasad klasycznych

Zasady powstałe na bazie zasad klasycznych Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)

Bardziej szczegółowo

Spis treści. Rozdział 1. Systematyka części szczególnej Kodeksu karnego... 39

Spis treści. Rozdział 1. Systematyka części szczególnej Kodeksu karnego... 39 Spis treści Wykaz skrótów............................................. 33 Przedmowa................................................ 37 Rozdział 1. Systematyka części szczególnej Kodeksu karnego... 39 Rozdział

Bardziej szczegółowo

REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne

REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne Załącznik do Zarządzenia Prezydenta Miasta Radomia Nr 1629/2016 z dnia 31 sierpnia 2016 r. REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne

Bardziej szczegółowo

Wojewódzkie Centrum Zarządzania Kryzysowego DUW

Wojewódzkie Centrum Zarządzania Kryzysowego DUW Wojewódzkie Centrum Zarządzania Kryzysowego DUW Źródło: http://duw.pl/czk/informatory-i-poradniki/przepisy-prawne/rozporzadzenia/7101,rozporzadzenia.html Wygenerowano: Sobota, 18 lutego 2017, 00:18 Rozporządzenie

Bardziej szczegółowo

WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE. URZAD MIEJSKI W SŁUPSKU r.

WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE. URZAD MIEJSKI W SŁUPSKU r. WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE URZAD MIEJSKI W SŁUPSKU 16.04.2009 r. BEZPIECZEŃSTWO POWSZECHNE I PORZĄDEK PUBLICZNY STAN NORMALNY SYTUACJA KRYZYSOWA STANY NADZWYCZAJNE

Bardziej szczegółowo

Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH

Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH Sektor Energetyka Podsektor (jeżeli występuje) Energia elektryczna Definicja z dyrektywy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/7 USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1) Opracowano na podstawie: Dz.U. z 2004 r. Nr 93, poz. 889. Art. 1. W ustawie z dnia

Bardziej szczegółowo

Bezpieczeństwo infrastruktury krytycznej

Bezpieczeństwo infrastruktury krytycznej Bezpieczeństwo infrastruktury krytycznej gen. bryg. dr inż. pil. Tadeusz Mikutel Szef Sztabu Dowództwa Operacyjnego Rodzajów Sił Zbrojnych Poznań, 26 sierpnia 2016r. Plan prezentacji Wprowadzenie; Definicje;

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom

Bardziej szczegółowo

ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP. Opracował: Krzysztof KACZMAR

ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP. Opracował: Krzysztof KACZMAR ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP Opracował: Krzysztof KACZMAR 1 BEZPIECZEŃSTWO jednostka, grupa społeczna, organizacja, państwo nie odczuwa zagrożenia swego istnienia lub podstawowych

Bardziej szczegółowo

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

32 ZARZĄDZENIE NR 402 KOMENDANTA GŁÓWNEGO POLICJI

32 ZARZĄDZENIE NR 402 KOMENDANTA GŁÓWNEGO POLICJI 32 ZARZĄDZENIE NR 402 KOMENDANTA GŁÓWNEGO POLICJI z dnia 30 kwietnia 2004 r. zmieniające zarządzenie w sprawie zbierania, gromadzenia, przetwarzania i opracowywania danych statystycznych o przestępczości

Bardziej szczegółowo