PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
|
|
- Małgorzata Jaworska
- 8 lat temu
- Przeglądów:
Transkrypt
1 PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku
2 Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C. Digitalizacja niemal wszystkich dziedzin ludzkiego życia. D. Powszechny dostęp do komputerów oraz sieci. E. Edukacja w zakresie ICT. F. Otwarte systemy sieciowe. G. Obniżenie cen komputerów, urządzeń peryferyjnych oraz kosztu dostępu do sieci. 2
3 Przykłady przestępstw komputerowych A. Otwarte systemy sieciowe >>> hacking. B. Upowszechnienie komputerów osobistych >>> sporządzenie pirackich kopii programów. C. Upowszechnienie bankomatów >>> fałszowanie i inne nadużycia związane z kartami magnetycznymi. D. Powszechność poczty elektronicznej >>> przestępstwa gospodarcze, wykorzystywanie sieci do kontaktów przestępczych itp. 3
4 Przestępczość komputerowa Czy istnieje jednoznaczna definicja? Nie! Zdaniem K. Jakubskiego pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: "W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi" 4
5 Przestępczość komputerowa Komputery oraz sieci komputerowe mogą uczestniczyć w przestępstwie na kilka sposobów: - komputer lub sieć mogą być narzędziem przestępstwa ( zostaną użyte do jego popełnienia ) - komputer lub sieć mogą być celem przestępstwa ( ofiarą ) - komputer lub sieć mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa ( na przykład do przechowywania danych o nielegalnych działaniach ). 5
6 Przestępstwa komputerowe to wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Interpol : przestępczość komputerową to przestępczość w zakresie technik komputerowych. Przestępstwa komputerowe czyny skierowane zarówno przeciwko systemowi komputerowemu (gdzie komputer jest celem ataku), jak i czyny dokonane przy użyciu komputera.
7 Definicja D. B. Parkera z 1973 roku (Departament Sprawiedliwości USA) - przestępczość komputerowa to każdy nielegalny czyn, do którego popełnienia oraz ścigania potrzebna jest wiedza specjalistyczna o technikach komputerowych W kryminalistyce jest to zarówno kradzież sprzętu i wprowadzanie fałszywych danych, hakerstwo, wprowadzanie wirusów itp. P. Sommer przestępczość komputerową dzieli na: A. niemożliwą do dokonania poza środowiskiem komputerowym, B. ułatwianą przez komputery, C. popełnianą przy biernym udziale komputerów, D. dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności. 7
8 A co to jest cyberprzestępczość? W polskim prawie nie ma stosownej definicji! X Kongres ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców, określił cyberprzestępczość jako: - Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe) Wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. - Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów) Wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.
9 Wybrane właściwości przestępczości komputerowej 1. Zróżnicowane podejście prawne do czynów w różnych państwach. 2. Niekiedy olbrzymia odległość między sprawcą a ofiarą. 3. Brak świadomości przestępstwa u ofiary. 4. Brak szeroko wyspecjalizowanych kadr w celu ścigania przestępczości komputerowej. 5. Brak wyznaczonych rozmiarów zagrożeń przestępczością komputerową oraz jej związku z biznesem. 6. Trudne do określenia rzeczywiste rozmiary przestępczości teleinformacyjnej, sprawcy działają stosunkowo długo i powodują poważne straty zarówno materialne jak i niematerialne. 7. Przestępstwa komputerowe ujawniane są przypadkowo, najczęściej z powodu błędów popełnianych przez sprawców. 8. Organy ścigania odgrywają minimalną rolę w ujawnianiu tych przestępstw, z tego powodu też nie występuje prewencyjna rola śledztwa, a także wyroku. 9
10 Przestępcy komputerowi Grupa I: przestępcy, którzy używają zaawansowanych narzędzi informatycznych i wiedzy informatycznej do popełniania przestępstw np. haker, craker itp. Grupa II: przestępcy, którzy używają komputera bądź sieci komputerowej jako dodatkowego narzędzia w popełnianiu przestępstwa np. wyszukują potencjalnych ofiar przez Internet, przechowują dane swojej działalności przestępczej, kontaktowanie się grupy przestępczej za pośrednictwem sieci. 10
11 Dlaczego przestępstwa komputerowe są atrakcyjne? 1.Dokumentacja informacji, które w klasycznym systemie znajdowałyby się w różnych miejscach, gromadzone są w jednym miejscu-pamięci komputera, przez co łatwiej znaleźć dostęp, bez wzbudzania podejrzeń. 2.System zabezpieczenia jest zaniedbywany na korzyść szybkości i sprawności, szczególnie w przypadku dużej konkurencji. 3.W ogólnie dostępnym Internecie można znaleźć tysiące informacji o sposobach nielegalnego wejścia w system komputerowy oraz specjalistycznego oprogramowania służącego do przełamywania wyrafinowanych zabezpieczeń. 11
12 Systematyka przestępstw komputerowych Międzynarodowa Organizacja Policji Kryminalnych Interpol przestępczość komputerową definiuje jako przestępczość w zakresie technologii komputerowych i dzieli ją na sześć obszarów a) naruszanie praw dostępu do zasobów (w szczególności hacking, czyli nieupoważnione wejście do systemu informatycznego); b) przechwytywanie danych; kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami; modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego, c) oszustwa przy użyciu komputera (w szczególności oszustwa bankomatowe; fałszowanie urządzeń wejścia lub wyjścia, np. kart magnetycznych lub mikroprocesorowych; oszustwa na maszynach do gier; oszustwa poprzez podanie fałszywych danych identyfikacyjnych; oszustwa w systemach telekomunikacyjnych), d) powielanie programów (w tym gier we wszelkich postaciach, innych programów komputerowych oraz topografii układów scalonych), e) sabotaż zarówno sprzętu, jak i oprogramowania, f) przechowywanie zabronionych prawem zbiorów. 12
13 Systematyka przestępstw komputerowych Konwencja o cyberprzestępczości, w której przyjęto następującą systematykę: a) przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów (nielegalny dostęp, nielegalne przechwytywanie danych, naruszenie integralności danych, naruszenie integralności systemu, niewłaściwe użycie urządzeń); b) przestępstwa komputerowe (fałszerstwo komputerowe, oszustwo komputerowe); c) przestępstwa ze względu na charakter zawartych informacji (przestępstwa zwią- zane z pornografią dziecięcą); d) przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych. 13
14 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania Hacking (art k.k.) Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych (art i 3 k.k.) Naruszenie integralności zapisu informacji (art k.k.) Niszczenie lub utrudnianie dostępu do danych informatycznych (art. 268a k.k.) 14
15 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania Sabotaż komputerowy (art i k.k.) Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej (269a k.k.) Wytwarzanie lub udostępnianie urządzeń lub programów przy- stosowanych do popełnienia przestępstwa (269b k.k.) 15
16 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu Fałszerstwo komputerowe (art k.k.) Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 k.k.) Nierzetelne prowadzenie dokumentacji działalności gospodarczej (art. 303 k.k.) Fałszerstwo kart płatniczych (art. 310 k.k.) 16
17 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko mieniu Nieuprawnione uzyskanie programu komputerowego (art k.k.) Paserstwo programu komputerowego (art k.k.) Oszustwo komputerowe (art. 287 k.k.) Oszustwo telekomunikacyjne (art. 285 k.k.) 17
18 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Inne typy przestępstw Szpiegostwo komputerowe (art k.k.) Sprowadzenie niebezpieczeństwa powszechnego (art. 165 k.k.) Pornografia dziecięca (art. 202 k.k.) 18
19 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciw ochronie informacji. Regulacje dotyczące tych przestępstw ustawodawca zamieścił w rozdziale XXXIII k.k. Przestępstwa przeciw ochronie informacji (art ).
20 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Wyróżnić możemy tutaj: hacking komputerowy to takie działanie sprawcy, który bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie. (grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.)
21 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych Polega na zakładaniu lub posługiwaniu się urządzeniami podsłuchowymi, wizualnymi albo innymi urządzeniami specjalnymi w celu uzyskania informacji, do której nie jest się uprawnionym. (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat.)
22 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Regulację tą stosuje się przede wszystkim w sytuacji podsłuchiwania naszych rozmów telefonicznych, czy też rozmów codziennych np.w pomieszczeniu. Przykładowo można podać jakie urządzenia ustawodawca miał na myśli, mówiąc o innych urządzeniach specjalnych. Mogą to być: specjalne mikrofony np. mikrofony kierunkowe (urządzenia o bardzo wysokiej czułości), kamery, urządzenia podłączane do kabla telefonicznego w celu zbierania danych itp..
23 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. naruszenie integralności komputerowego zapisu informacji (art k.k.). Chodzi tutaj o naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. Takie działanie zagrożone jest karą pozbawienia wolności do lat 3.
24 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Sabotaż komputerowy to ostatnie z przestępstw rozdziału XXXIII, które polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
25 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. sabotaż komputerowy może wystąpić również w formie niszczenia lub wymiany nośnika informacji, niszczenia albo uszkodzenia urządzeń służących do automatycznego przetwarzania, gromadzenia bądź przesyłania informacji
26 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciw wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu. Przestępstwa tej kategorii ustawodawca zawarł w Rozdziale XXXIV k.k. : Fałszerstwo dokumentu (sankcjonuje je art k.k.) dokonane przez osobę, która podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa (od 3 miesięcy do lat 5). Jest to fałszerstwo komputerowego zapisu informacji stanowiącego dokument.
27 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Zniszczenie, uszkodzenie, ukrycie lub usunięcie dokumentu (...) jest kolejnym przestępstwem przeciwko wiarygodności dokumentów. Polega na niszczeniu, uszkadzaniu, ukryciu lub usunięciu dokumentu przez osobę, która nie ma prawa nim rozporządzać.
28 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Do przestępstw w tej kategorii, ze względu na jego przedmiot należy również zaliczyć przestępstwo z Rozdziału XXXVI k.k. Przestępstwa przeciwko obrotowi gospodarczemu. Będzie to: Nierzetelne prowadzenie dokumentacji działalności gospodarczej art. 303 k.k. W tym miejscu należy również wymienić Fałszerstwo kart płatniczych (Rozdział XXXVII) art k.k.
29 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Fałszerstwo kart płatniczych Z reguły wiąże się z kradzieżą informacji, jaką jest numer karty i manipulowanie zapisem na jej ścieżce magnetycznej lub zapisem w chipie. Może ono przybrać postać podrobienia (np. skopiowanie zawartości ścieżki cudzej oryginalnej karty na czystą) lub przerobienia (zmiana zapisu danych).
30 Przestępstwa przeciwko mieniu. Do przestępstw przeciwko mieniu ustawodawca (w Rozdziale XXXV k.k.) zaliczył także cztery rodzaje przestępstw komputerowych. Są to: Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. kradzież programu komputerowego, paserstwo komputerowe, oszustwo komputerowe oraz podłączenie się do urządzenia telekomunikacyjnego.
31 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Kradzież programu komputerowego Kradzież programu komputerowego ma miejsce wtedy, gdy przestępca w jakikolwiek sposób zdobywa program komputerowy (np. kopiowanie, zabranie dyskietki lub innego nośnika) nie mając na to wyraźnej zgody (np. licencji) osoby uprawnionej według prawa autorskiego (np. twórcy programu).
32 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Paserstwo umyślne ma miejsce wtedy, gdy osoba postronna nabywa program komputerowy wiedząc, że program ten został np. skradziony lub bezprawnie skopiowany. (np. właściciel sklepu wiedząc, iż oferowany mu program komputerowy został skradziony, zgadza się sprzedać go w swoim sklepie lub pomaga w ukryciu tego programu, albo przyjmuje go - np. na przechowanie).
33 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Paserstwo nieumyślne zachodzi w przypadkach takich jak: nabycie, pomoc w zbyciu lub ukryciu oraz przyjęcie programu komputerowego - jeśli przestępca jedynie powinien lub może przypuszczać, że program został np. ukradziony (przykładowo osoba postronna nabywa na giełdzie komputerowej program, który oferowany jest po okazyjnie niskiej cenie).
34 Oszustwa komputerowe. Polegają na takim działaniu sprawcy, który w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji. (kara pozbawienia wolności od 3 miesięcy do 5 lat). Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny.
35 Oszustwa komputerowe polegają więc na szeroko rozumianej ingerencji (manipulacji) osób trzecich w komputerowy nośnik informacji, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny.
36 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. W ramach oszustw komputerowych można wyróżnić trzy rodzaje manipulacji. Będzie to: manipulacja danymi wprowadzanie fałszywych informacji, manipulacja programami ingerencja w kod programu, manipulowanie urządzeniami peryferyjno systemowymi (czyli manipulowanie wynikiem rezultatem np. wydrukiem).
37 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Podłączenie się do urządzenia telekomunikacyjnego. Mówi o tym art. 285 k.k. Przestępstwo to polega to na uruchomieniu impulsów telefonicznych na cudzy rachunek, po uprzednim włączeniu się do urządzenia telekomunikacyjnego. Może to być podłączenie się do linii lub aparatu telefonicznego (fizyczne lub systemowe), ingerencja w oprogramowanie, wykorzystanie modemów podłączonych do numerów bezpłatnych (0-800). Sankcja: kara pozbawienia wolności do lat 3.
38 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciwko Rzeczypospolitej Polskiej. Kodeks karny w Rozdziale XVII reguluje dwa rodzaje przestępstw komputerowych, które ze względu na swój charakter mieszczą się w tym właśnie katalogu. Jest to uprzywilejowana forma szpiegostwa szpiegostwo komputerowe oraz szpiegostwo komputerowe na szkodę państwa sojuszniczego. W jednej i w drugiej formie przedmiot przestępstwa jest taki sam zmieniają się jedynie jego podmioty.
39 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Szpiegostwo komputerowe. Szpiegostwo definiuje się jako działanie przestępne dokonywane na szkodę określonego państwa, polegające na wykonywaniu odpowiednich czynności na rzecz obcego wywiadu, a w szczególności na zbieraniu, przekazywaniu informacji organom obcego wywiadu lub na gromadzeniu i przechowywaniu informacji w celu przekazania obcemu wywiadowi. Regulację w tym zakresie zawiera art k.k.
40 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Inne przestępstwa. W tej grupie wyróżnić można przestępstwa pospolite popełniane z wykorzystaniem komputerów. Poniższe wyliczenie jest przykładowe i nie obejmuje wszystkich możliwych przestępstw. Nie jest to katalog zamknięty: 1. rozpowszechnianie pornografii dziecięcej - art. 202 k.k., 2. rozmaite formy rasizmu, 3. propagowanie faszyzmu art. 256 k.k., 4. groźba karalna art. 190 k.k., 5. zniesławienie art. 212 k.k., 6. zniewaga art. 216 k.k., 7. podżeganie do popełnienia przestępstwa.
41 Piractwo komputerowe Na mocy Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych PRAWA AUTORA do programu komputerowego są chronione jako WŁASNOŚĆ INTELEKTUALNA. Do najbardziej rozpowszechnionych przestępstw związanych z technologią informatyczną bez wątpienia należy tzw. PIRACTWO KOMPUTEROWE.
42 Piractwo komputerowe Piractwo komputerowe. Piractwo - to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Należy sobie zdać sprawę z tego, że tzw. piractwo komputerowe jest niczym innym jak charakterystyczną - ze względu na specyfikę programu komputerowego - kradzieżą.
43 Piractwo komputerowe Wykonywanie dodatkowych kopii oprogramowania, Instalacja na twardym dysku (np. systemu od znajomego), Fałszowanie (używanie cracków i nr seryjnych w celu uzyskania nieograniczonej wersji danego programu), Umieszczanie na serwerach pełnych wersji oprogramowania w celu udostępniania innym np. sieci p2p, Wynajem oprogramowania.
44 Straty producentów
45 Regulacje Unii Europejskiej Rada Europy wdrożyła własny program badań nad przestępczością komputerową. Stworzono dwie listy przestępstw komputerowych: minimalną, którą wszystkie kraje powinny adaptować; fakultatywną, której uwzględnienie powinno zostać rozważone indywidualnie przez każde z państw
46 Regulacje Unii Europejskiej Na liście minimalnej znalazły się czyny wymagające (według Komisji Ekspertów) kryminalizacji we wszystkich krajach członkowskich - przede wszystkim ze względu na znaczną szkodliwość oraz ponadgraniczny charakter. Listą fakultatywną objęte zostały nadużycia, których kryminalizacja nie wymaga podejmowania skoordynowanych działań międzynarodowych i mogą o niej swobodnie decydować poszczególne państwa.
47 Regulacje Unii Europejskiej Pierwsza lista obejmuje: oszustwo komputerowe, fałszerstwo komputerowe, włamanie do systemu komputerowego, niszczenie danych lub programów, sabotaż komputerowy, piractwo komputerowe, bezprawne kopiowanie półprzewodników.
48 Regulacje Unii Europejskiej Drugą listą objęte zostały: modyfikacje danych lub programów komputerowych, szpiegostwo komputerowe, używanie komputera bez zezwolenia, używanie prawnie chronionego programu komputerowego bez upoważnienia.
49 Zapobieganie przestępstwom komputerowym Sposoby podnoszenia bezpieczeństwa wg FBI Używanie mocnych haseł - trudnych do odgadnięcia, Regularne kopiowanie najważniejszych danych, Używanie oprogramowania antywirusowego, Używanie firewall między komputerem, a Internetem, Odłączanie nieużywanych komputerów od Internetu, Nie otwierać załączników pocztowych od nieznajomych,
50 50 Dziękuję za uwagę
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoCyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Bardziej szczegółowoOdpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoSpis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
Bardziej szczegółowoSpis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoDECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne
16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy
Bardziej szczegółowoPrzestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bardziej szczegółowoPodstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
Bardziej szczegółowoKomenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Bardziej szczegółowoPrzestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoLicencje programów, prawa autorskie
Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoTemat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoc) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby
15 11 Czy "pranie brudnych pieniędzy" zaliczane jest jako: a) paserstwo b) poplecznictwo, c) odrębne, szczególne przestępstwo według własnej kwalifikacji prawnej. 9 Czy korupcja w obrocie gospodarczym
Bardziej szczegółowoSzkoła Podstawowa nr 2
REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowo10 zasad ochrony danych osobowych w usługach telekomunikacyjnych
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku
Bardziej szczegółowoPriorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoZagrożenia przestępczością komputerową
Zagrożenia przestępczością komputerową Gospodarczą KWP w Lublinie 1 Przestępczość komputerowa Definicje: zbiór przestępstw, których wspólną cechą jest występowanie w nich komputerów i informacji komputerowych
Bardziej szczegółowoUmowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie,
Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie, jak podane w poniższych definicjach: 1.Licencjobiorca
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Bardziej szczegółowoCyberprzestępczość w Polsce
Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowo2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...
Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...
Bardziej szczegółowoSamodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*
Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika* 2. Pesel 3. Nazwisko i imię 4. Stanowisko / pełnione
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoSzkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoPRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoRozdział 5. Zagrożenia związane z rozwojem nowych technologii
Anna Zalesińska, Przemysław Pęcherzewski, Piotr Rodziewicz Rozdział 5. Zagrożenia związane z rozwojem nowych technologii Większość technologii ma swój świetlisty awers, ale życie dało im rewers czarną
Bardziej szczegółowoPrzeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk
Przeciwdziałanie patologiom. Prawo karne Tomasz A. Winiarczyk PATOLOGIE SPOŁECZNE zjawiska społecznego zachowania się jednostek i określonych grup społecznych sprzeczne z wartościami danej kultury; także:
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
Bardziej szczegółowoWydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne
Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach Nieletni a substancje psychoaktywne Niepełnoletni ale czy bezkarny? Wiek a odpowiedzialność karna USTAWA O POSTĘPOWANIU W SPRAWACH NIELETNICH
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoBEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoSpis treści. Przedmowa
Przedmowa XI Wykaz skrótów Część ogólna Tabl. 1. Cechy i funkcje prawa karnego 3 Tabl. 2. Podziały prawa karnego 4 Tabl. 3. Dziedziny prawa karnego materialnego 5 Tabl. 4. Systematyka Kodeksu karnego 5
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowo(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoPYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowomł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO
mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoZagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowo1. Bezpieczeństwo i higiena pracy
Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,
Bardziej szczegółowoPrzestępczość komputerowa aspekty prawne. Legal Aspects of Cybercrime
Wydawnictwo UR 2018 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/24/2018 www.eti.rzeszow.pl DOI: 10.15584/eti.2018.2.4 KATARZYNA WITEK Przestępczość komputerowa aspekty prawne
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Bardziej szczegółowoBezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Bardziej szczegółowoDECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne
DECYZJA RAMOWA RADY 2003/80/WSiSW z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne RADA UNII EUROPEJSKIEJ, uwzględniając Traktat o Unii Europejskiej, w szczególności jego art.
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoMaria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2, 167-180
Maria Szczepaniec Komputer jako narzędzie przestępstwa Zeszyty Prawnicze 12/2, 167-180 2012 Zeszyty Prawnicze 12.2/2012 Maria Szczepaniec Uniwersytet Kardynała Stefana Wyszyńskiego Komputer jako narzędzie
Bardziej szczegółowoA N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowo