Dr hab. Andrzej Adamski, prof. UMK

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dr hab. Andrzej Adamski, prof. UMK"

Transkrypt

1 Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW - próba oceny Dr hab. Andrzej Adamski, prof. UMK

2 Cele Dyrektywy plan prezentacji Harmonizacja prawa i związane z nią kontrowersje Katalog cyberprzestępstw Dyrektywa a polskie ustawodawstwo karne Kary i okoliczności powodujące ich zaostrzenie Ocena Dyrektywy na tle aktualnych tendencji cyberprzestępczości

3 Preambuła Cele Dyrektywy zbliżenie prawa karnego państw członkowskich w dziedzinie ataków na systemy informatyczne, przez ustanowienie zasad minimalnych dotyczących definicji przestępstw i odpowiednich kar, poprawa współpracy między właściwymi organami, w tym policją i innymi wyspecjalizowanymi organami ścigania w państwach członkowskich, a także właściwymi wyspecjalizowanymi agencjami i organami Unii takimi jak Eurojust, Europol i Europejskie Centrum ds. Walki z Cyberprzestępczością oraz Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA). Artykuł 1 Przedmiot Niniejsza dyrektywa ustanawia minimalne normy dotyczące określania przestępstw i kar w dziedzinie ataków na systemy informatyczne. Ma ona również na celu ułatwienie zapobiegania takim przestępstwom i usprawnienie współpracy między organami sądowymi i innymi właściwymi organami.

4 Historia harmonizacji prawa karnego państw UE w zakresie zwalczania cyber-ataków ( ) Proposal for a Council Framework Decision on combating serious attacks against information systems of cel: walka ze zorganizowaną przestępczością i terroryzmem, Decyzja ramowa 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne, harmonizacja prawa w stosunkowo wąskim zakresie : haking, wirusy i DOS; 2008 r. pozytywna ocena implementacji DR przez Komisję Europejska (w 20 MS) 2009 r. - koncepcja zastąpienia DR 2005/222/WSiSW Dyrektywą, dwie przyczyny: wejście w życie Traktatu Lizbońskiego, masowe cyberataki - w Estonii i na Litwie (2007 i 2008); 2008/2009 Conficker infekuje systemy informatyczne departamentów obrony Francji, Niemiec i Zjednoczonego Królestwa; marzec 2009 atak botnetów (spyware) na systemy komputerowe rządów i organizacji prywatnych 103 państw, w tym UE. IX 2010 wniosek dyrektywy z zakresu prawa karnego; która ma zastąpić decyzję ramową Rady 2005/222/WSiSW w sprawie ataków na systemy informatyczne.

5 Wniosek - DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW {SEC(2010) 1122 final} przewidywał rozszerzenie zakresu kryminalizacji zamachów na bezpieczeństwo informatyczne oraz zaostrzenie represji karnej za tego rodzaju czyny. inkorporował 3 kategorie zamachów z DR 2005 (nieuprawniony dostęp, ingerencję w system, ingerencję w dane) poszerzał katalog przestępstw p-ko bezpieczeństwu danych i systemów informatycznych o przechwytywanie przekazów informacji oraz nadużycie narzędzi. nie był instrumentem szczególnie oryginalnym na tle konwencji Rady Europy o cyberprzestępczości z 2001 r. nawiązywał do planów Komisji z 2001r., które obejmowały podobną listę przestępstw (nieuprawniony dostęp, ingerencja w system, ingerencja w dane, podsłuch komputerowy oraz kradzież tożsamości ). uwzględniał nowe metody popełniania cyberprzestępstw, w szczególności wykorzystanie botnetów (zaostrzona karalność).

6 Kontrowersje dotyczące zakazu nielegalnego dostępu do systemu Komentarz do wniosku Dyrektywy z 2010 r. : Starting with the types of conduct already provided for in the framework decision, it is to be noted that the proposed directive expands the ambit of illegal access to information systems, as it no longer recognizes each member State s discretion to confine the proscribed conduct to situations where the offense is committed by infringing a security measure. Rozszerzenie zakresu karalności nieuprawnionego dostępu w wyniku pominięcia warunek karalności w postaci naruszenia zabezpieczeń przez sprawcę; Jednolity standard normatywny bezprawnego uzyskania dostępu do systemu informatycznego, który w odróżnieniu od Konwencji RE o cyberprzestępczości (art.2) i DR 2005 (art. 2) w zasadzie nie dopuszczał możliwości indywidualnego kształtowania warunków karalności tego czynu przez ustawodawców krajowych. Propozycja ta wywołała sprzeciw Austrii, Czech, Francji, Hiszpanii, Litwy, Łotwy i Niemiec. sceptyczne nastawienie Niemiec do kryminalizacji czystego hakingu, (art. 202a k.k. RFN chroni dane, a nie system)

7 Ustawodawstwo krajowe - dwa schematy penalizacji hakingu Naruszenie zabezpieczeń systemu Wymóg bezwzględny Austria, Cypr, Czechy, Estonia, Grecja, Hiszpania, Finlandia, Litwa, Łotwa, Niemcy, Polska i Węgry Okoliczność zaostrzająca karalność, bądź alternatywny warunek karalności Portugalia, Holandia, Włochy, Chorwacja Brak wymogu naruszenia zabezpieczeń uzyskanie nieuprawnionego dostępu Bułgaria, Dania, Irlandia, Luksemburg, Malta, Polska, Słowacja, Słowenia, Szwecja i UK podstępne lub oszukańcze uzyskanie nieuprawnionego dostępu Belgia, Francja

8 Zakaz nielegalnego dostępu do systemu w Dyrektywie /40/UE 2010 Art. 3 Państwa członkowskie podejmują środki niezbędne dla zagwarantowania, by umyślne i bezprawne uzyskanie dostępu do całości lub części systemu informatycznego było karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi Art. 3 Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by umyślne i bezprawne uzyskiwanie dostępu do całości lub jakiejkolwiek części systemu informatycznego, było karalne jako przestępstwo w przypadku, gdy zostało ono popełnione z naruszeniem środków bezpieczeństwa, co najmniej w przypadkach, które nie są przypadkami mniejszej wagi.

9 Dyrektywa 2013 a DR różnice Ograniczenie zakresu karalności hakingu Naruszanie środków bezpieczeństwa warunkiem karalności nielegalnego dostępu Rezygnacja z karalności usiłowania. Nowe zakazy: Podsłuch komputerowy (przechwytywanie danych w trakcie transmisji/ emisji) Dot. narzędzi przestępstwa wytwarzanie, sprzedaż, dostarczanie w celu użycia, przywóz, posiadanie, rozpowszechnianie lub udostępnianie w inny sposób. Wyższe minima górnych zagrożeń karnych co najmniej 2 lata pozbawienia wolności (było: od 1 3 lat) Okoliczności obciążające (zaostrzenie karalności) minimalne górne zagrożenie ustawowe 5 lat pozbawienia wolności za: popełnienie przestępstwa z art. 4 i 5 w ramach organizacji przestępczej, popełnienie przestępstwa z art. 4 i 5 powodującego znaczne szkody popełnione przeciwko systemowi informatycznemu o charakterze infrastruktury krytycznej. minimalne górne zagrożenie ustawowe 3 lata pozbawienia wolności za: popełnienie przestępstwa z art. 4 i 5 z wykorzystaniem botnetu

10 Kradzież tożsamości jako okoliczność obciążająca 2010 Minimalne górne zagrożenie karą 5 lat pozbawienia wolności za: popełnienie przestępstwa z art. 3-6 przez sprawcę ukrywającego swoją prawdziwą tożsamość i narażającego na podejrzenia osobę, której tożsamość sprawca wykorzystał Uznanie za okoliczność obciążającą niewłaściwego użytkowania danych osobowych innej osoby w celu uzyskania zaufania osoby trzeciej, i wyrządzenia przez to szkody prawowitemu posiadaczowi tej tożsamości w przypadku popełnienia przestępstwa z art. 4 lub 5

11 Nieuprawniony dostęp do systemu komputerowego (przestępstwa stwierdzone przez policję) Finlandia skazania Portugalia RFN Francja Polska

12 Polski kodeks karny - nowelizacja art. 267 k.k. ( 2008 r.) Dawny przepis Przepis obowiązujący Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

13 Nowelizacja art. 267 k.k. ( 2008 r.) przepis wzorowany na Decyzji ramowej 2005/222/WSiSW Art Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Uzasadnienie projektu nowelizacji: Objęcie karalnością przypadków infekowania systemu komputerowego złośliwym oprogramowaniem (malware) w celu przejęcia kontroli nad systemem, jako narzędziem do bezprawnego wykorzystywania.

14

15 Average infection rates of ISPs across wider OECD area (2009) van Eeten, M. et al. (2010), The Role of Internet Service Providers in Botnet Mitigation: An Empirical Analysis Based on Spam Data, OECD Science, Technology and Industry Working Papers, 2010/05, OECD Publishing

16 Krok we właściwym kierunku? Z raportu CERT NASK za rok 2008: Tak jak w latach poprzednich, często nie jesteśmy w stanie zidentyfikować prawdziwego źródła ataku. Atakujący ukrywa się za serwerem Proxy, botnetem czy przejętą maszyną nieświadomej ofiary. Nastąpiła zmiana wektorów infekcji czyli sposobów, w jaki dochodzi do zarażania komputerów.[...] Teraz do zarażeń dochodzi najczęściej przez konie trojańskie lub złośliwy kod na stronach Wyrok uniewinniający Sądu Rejonowego w Głogowie z 11 sierpnia 2008 roku w sprawie SQL injection. Biegły: przez wprowadzenie podanego wyżej ciągu znaków mężczyzna nie dokonał złamania zabezpieczeń bazy danych, w żaden sposób nie wpłynął na ich funkcjonowanie. Sąd: nie ponosi odpowiedzialności karnej osoba, która uzyskała dostęp do chronionych informacji, ale nie przełamała jej zabezpieczenia

17 Działanie bez uprawnienia Dyrektywa nie jest w tym zakresie spójna. Definicja działania w sposób bezprawny [without right], którą zawiera normatywna część Dyrektywy (art. 2d), za desygnat tego pojęcia uznaje oprócz postępowania niedozwolonego na mocy prawa krajowego także postępowanie na, które nie udzielił zgody właściciel lub inny posiadacz prawa do systemu lub jego części. Czy pracownik, który wbrew woli pracodawcy (zakaz regulaminowy) używa w miejscu pracy służbowego komputera do celów prywatnych (np. googlowania), popełnia przestępstwo z art k.k.?

18 Dyrektywa 2013, preambuła 17 Reguła interpretacyjna : naruszenie uzgodnień umownych m. pracodawcą a pracownikiem co do dostępu do systemów informatycznych pracodawcy i ich użytkowania do celów prywatnych (przez pracownika) nie powinno pociągać za sobą odpowiedzialności karnej, gdy dostęp w takich sytuacjach byłby uznawany za nieupoważniony, a zatem stanowiłby wyłączną podstawę do wszczęcia postępowania karnego.

19 Katalog cyberprzestępstw projekt DR 2005 DR 2010 wniosek D Dyrektywa Nielegalny dostęp do systemu Nielegalny dostęp do systemu Nielegalny dostęp do systemu Nielegalny dostęp do systemu Nielegalna ingerencja w system Nielegalna ingerencja w system Nielegalna ingerencja w system Nielegalna ingerencja w system Nielegalna ingerencja w dane Nielegalna ingerencja w dane Nielegalna ingerencja w dane Nielegalna ingerencja w dane Nielegalne przechwytywanie danych Nielegalne przechwytywanie danych Nielegalne narzędzia do popełniania cyberprzestępstw Nielegalne narzędzia do popełniania cyberprzestępstw

20 Botnety Preambuła Dyrektywy: (13) Należy przewidzieć surowsze kary za ( ) za cyberataki przeprowadzane na wielką skalę, wpływające zatem na dużą liczbę systemów informatycznych, w tym mające na celu stworzenie botnetu, lub za cyberataki powodujące poważne szkody, w tym przeprowadzane z wykorzystaniem botnetu. - dwie przesłanki zaostrzenia kar: 1) za zbudowanie botnetu 2) za przeprowadzenie cyberataku z wykorzystaniem botnetu - W obu przypadkach górne zagrożenie karne przewidziane w ustawie nie powinno być niższe od 3 lat (pozbawienia wolności), np. od 1 roku do lat 5. Część normatywna Dyrektywy przewiduje zaostrzenie kar w przypadku dwóch rodzajów przestępstw: 1) nielegalnej ingerencji w dane 2) nielegalnej ingerencji w system

21 Bredolab charakterystyka botnetu Utworzony wiosną 2009 r. przez G. A. 27-letniego obywatela Armenii pochodzenia rosyjskiego który działał na terytorium Armenii i zarządzał botnetem przy pomocy 143 serwerów zlokalizowanych w Holandii i Francji. Główne przeznaczenie botu: kradzież haseł dostępu do kont bankowych i innych poufnych informacji umożliwiających nielegalne przechwytywanie danych (keylogery) i transferowanie środków pieniężnych. Zainfekowane komputery otrzymywały polecenie znalezienia haseł do serwera webowego. Umożliwiało to instalowanie malwaru na stronie internetowej. Jej odwiedziny mogły powodować zarażenie malwarem komputera odwiedzającego stronę. Reakcja łańcuchowa powodowała szybki wzrost liczby zainfekowanych komputerów w botnecie. G.A. wynajmował botnet cyberprzestępcom do rozpowszechniania malwaru, wysyłania spamu i prowadzenia ataków DDoS. Ze świadczonych usług czerpał korzyści majątkowe, które wg ustaleń prokuratury sięgały ok. 125 tys. USD miesięcznie. Bredolab został poddany oględzinom (sinkholing) przez wyspecjalizowaną jednostkę policji holenderskiej (NHTCU), która przejęła kontrolę nad botnetem w październiku 2010 r.

22 Bredolab - identyfikacja i skazanie botmastera Identyfikacja podejrzanego : podsłuch i analiza danych serwera VPN wykazała, że G.A. używał serwera również w celach nieprzestępczych ( np. korzystając z poczty elektronicznej, swojego konta na Facebooku oraz dostępu do rachunków bankowych). Aresztowany na lotnisku w Erewaniu na podstawie międzynarodowego listu gończego wystawionego przez NHTCU. Oskarżony o napisanie oprogramowania i zbudowanie botnetu składającego się z 30 mln komputerów na świecie. Skazany 21 maja 2012 r. wyrokiem sądu I instancji Armenii za kwalifikowany typ przestępstwa sabotażu komputerowego (art. 253 (3) k. k. ) na cztery lata kary bezwzględnego pozbawienia wolności.

23 Bredolab - podstawa kwalifikacji prawnej Article 253. Computer sabotage 1. Obliteration (sabotage) of computer data or software, isolation or making it unusable, spoilage of computer equipment or destruction of the computer system, network or on storage media, is punished with a fine in the amount of 300 to 500 minimal salaries, or with correctional labor for the term of up to 1 year, or with arrest for the term of 1-3, or with imprisonment for the term of up to 2 years. 2. The same action: 1) accompanied with access (penetration) into a computer system or network without permission; 2) negligently caused grave consequences, is punished with correctional labor for the term of up to 2 years, or with imprisonment for the term of up to 4 years. 3. The acts envisaged in part 1 or 2 of this Article which willfully caused severe consequences, are punished with imprisonment for 3-6 years. Początkowo liczba zarzutów była większa i obejmowała przestępstwa z art. 252 k.k. (ingerencja w dane), art. 254 k.k. (nielegalne uzyskanie danych) i art. 255 k.k. (tworzenie lub sprzedaż specjalnych narzędzi do nielegalnej penetracji systemów lub sieci komputerowych). Na skutek ogłoszonej w maju 2011 r. abolicji z okazji 20 rocznicy odzyskania niepodległości przez Armenię postępowanie karne w tym zakresie zostało umorzone.

24 Mariposa Botnet o szerokim spektrum zastosowań. Głównie przeznaczony do gromadzenia danych umożliwiających kradzież tożsamości (hasła i loginy, numery kart płatniczych, kody dostępu do kont na serwisach społecznościowych), również do wysyłania spamu i prowadzenia ataków typu DDoS. Autor oprogramowania 25 letni M.S. (aka Iserdo ) student medycyny ze Słowenii sprzedał licencję na program Mariposy m.in. trzem obywatelom Hiszpanii (aka Netkairo, Ostiatori Johnyloleante), którzy zainfekowali malwarem 13 mln komputerów, gromadząc dane osobowe 800 tys. użytkowników Internetu. Rozpoczęte w maju 2009 r. dochodzenie przez specjalną grupę operacyjną (policja hiszpańska, FBI, Panda Security, Defence Intelligence, Georgia Tech) doprowadziło w grudniu 2009 r. do przejcięcia serwerów C&C Mariposy i aresztowania jej hiszpańskich botmasterów. Kilkanaście miesięcy później w Słowenii zatrzymano Iserdo, który odrzucił propozycję dobrowolnego poddania się odpowiedzialności w zamian za współpracę z organami ścigania. Wniosek rządu USA o ekstradycję Iserdo nie został uwzględniony przez władze Słowenii z uwagi na konstytucyjny zakaz wydawania obywateli tego kraju obcemu państwu.

25 Coreflood Działał kilka lat, zainfekował 2 mln komputerów, głównie w USA. wyszukiwał dane osobowe i finansowe użytkowników zainfekowanych komputerów, instalował keyloger, przechwytywał sesje klient- bank, przelewał skradzione środki za granicę, najwyższa wartość jedn. szkody 900 tys. USD. sprawcy NN system przejęty przez Departament Sprawiedliwości i FBI w kwietniu 2011 r. procedura: pozew cywilny p-ko 13 nieznanym sprawcom ( John Doe ), sądowy nakaz przeszukania i zajęcia serwerów C&C w 29 domenach amerykańskich, zarządzenie tymczasowe sądu zezwalające organom ścigania na odpowiadanie na sygnały (ping) wysyłane przez zainfekowane komputery - cel: zatrzymanie pracy programu Coreflood na zarażonych komputerach (ochrona użytkowników przed dalszym ewentualnym pokrzywdzeniem), zablokowanie automatycznej aktualizacji Coreflood (umożliwienie producentom programów antywirusowych opracowanie sygnatur wirusa rozpoznających ostatnią wersję Coreflood) -- zawiadomienie ofiar Coreflood o zainfekowaniu komputerów przez FBI + instrukcja usunięcia szkodliwego programu z komputera. -- przekazanie przez FBI zagranicznych adresów IP komputerów zainfekowanych Coreflood organom policji odpowiednich państw.

26 Operacja b54 Czerwiec 2013 Przejęcie przez FBI kontroli nad 1492 botnetami Citadel rozrzuconymi po całym świecie. 455 serwerów C&C znajdowało się w 40 centrach przetwarzania danych w USA. Ośrodki dowodzenia pozostałymi botnetami były zlokalizowane poza Stanami Zjednoczonymi i miały swoje domeny w kilkudziesięciu krajach, głównie europejskich, w tym w Polsce. W ciągu 18 miesięcy bot Citadel zainfekował pięć milionów komputerów na świecie, co pozwoliło cyberprzestępcom ukraść ponad 500 milionów USD z rachunków bankowych osób prywatnych lub klientów biznesowych takich instytucji finansowych jak m.in. American Express, Bank of America, Citigroup, Credit Suisse, ebay's PayPal, HSBC, JPMorgan Chase, Royal Bank of Canada i Wells Fargo.

27 wnioski Proces harmonizacji prawa karnego państw członkowskich UE w dziedzinie zwalczania cyberataków przebiega wolno a rezultaty zapoczątkowanych 12 lat temu prac w tej dziedzinie są nader skromne. W istocie sprowadzają się do przyjęcia czterech standardów normatywnych, które definiują klasyczne zamachy na dane i systemy komputerowe, jakie przewiduje Konwencja Rady Europy o cyberprzestępczości z 2001 r. oraz większość ustawodawstw karnych państw UE, które ratyfikowały tę Konwencję. Prace nad projektem Dyrektywy ujawniły istotne różnice zdań między państwami członkowskimi UE wobec koncepcji budowania zuniformizowanych standardów prawnych nie uwzględniających specyfiki rozwiązań krajowych i związanych z nimi koncepcji prawnych w dziedzinie ochrony danych i systemów komputerowych środkami prawa karanego. Konsensus umożliwiający przyjęcie Dyrektywy osiągnięto kosztem przyjęcia słabszego standardu ochrony integralności systemu komputerowego przed nieuprawnionym dostępem od propowanego przez Komisję Europejską. Uznanie przez Dyrektywę wykorzystywania botnetów do działań przestępczych za okoliczność zaostrzającą karalność może być postrzegane jako przejaw nadążania prawa za rozwojem cyberprzestępczości. Bardziej chyba jednak w wymiarze symbolicznym niż praktycznym. Aktualne stosowane przez cyberprzestępców techniki maskowania własnej tożsamości i ukrywania miejsca, z którego prowadzą ataki uniemożliwiają ich identyfikację i lokalizację, a tym samym pociągnięcie do odpowiedzialności karnej. Zakazy i sankcje karne tracą użyteczność jako narzędzie kontroli zorganizowanej cyberprzestępczości. Doświadczenia amerykańskie dowodzą, realne efekty w walce ze zorganizowana przestępczości przynosi strategia polegająca na pozbawieniu cyberprzestępców narzędzi do popełniania przestępstw, w szczególności takich jak malware i botnety. Wdrożenie tej strategii wymaga przyjęcia określonych ram prawnych.

28

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Botnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej

Botnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej Botnety a prawo karne Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej Malware Malware jest głównym źródłem zagrożenia bezpieczeństwa użytkowników Internetu, w szczególności

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WsiSW

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WsiSW KOMISJA EUROPEJSKA Bruksela, dnia 30.9.2010 KOM(2010) 517 wersja ostateczna 2010/0273 (COD) C7-0293/10 Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca

Bardziej szczegółowo

L 218/8 Dziennik Urzędowy Unii Europejskiej 14.8.2013

L 218/8 Dziennik Urzędowy Unii Europejskiej 14.8.2013 L 218/8 Dziennik Urzędowy Unii Europejskiej 14.8.2013 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

***I PROJEKT SPRAWOZDANIA

***I PROJEKT SPRAWOZDANIA PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 24.11.2011 2010/0273(COD) ***I PROJEKT SPRAWOZDANIA w sprawie wniosku dotyczącego dyrektywy Parlamentu

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ, Stan prawny: 2009-03-18 Numer dokumentu LexPolonica: 63305 DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ, uwzględniając

Bardziej szczegółowo

9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19

9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19 Bruksela, 21 maja 2019 r. (OR. en) 9116/19 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: JAI 490 COPEN 200 CYBER 153 DROIPEN 79 JAIEX 75 ENFOPOL 229 DAPIX 177 EJUSTICE 63 MI 420 TELECOM 211 DATAPROTECT

Bardziej szczegółowo

Wniosek DECYZJA RADY

Wniosek DECYZJA RADY KOMISJA EUROPEJSKA Bruksela, dnia 8.12.2014 r. COM(2014) 721 final 2014/0345 (NLE) Wniosek DECYZJA RADY upoważniająca Austrię, Belgię i Polskę do ratyfikowania lub przystąpienia do budapeszteńskiej konwencji

Bardziej szczegółowo

Zakończenie Summary Bibliografia

Zakończenie Summary Bibliografia Spis treści: Wstęp Rozdział I Zakresy i ich wpływ na pojmowanie bezpieczeństwa wewnętrznego 1.1. Zakresy pojmowania bezpieczeństwa wewnętrznego 1.1.1. Zakres wąski bezpieczeństwa wewnętrznego 1.1.2. Zakres

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej

Dziennik Urzędowy Unii Europejskiej L 30/6 2.2.2018 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/162 z dnia 23 listopada 2017 r. zmieniające załącznik I do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1305/2013 oraz załączniki II

Bardziej szczegółowo

RADA UNII EUROPEJSKIEJ. Bruksela, 26 lutego 2013 r. (OR. en) 6206/13. Międzyinstytucjonalny numer referencyjny: 2012/0262 (NLE)

RADA UNII EUROPEJSKIEJ. Bruksela, 26 lutego 2013 r. (OR. en) 6206/13. Międzyinstytucjonalny numer referencyjny: 2012/0262 (NLE) RADA UNII EUROPEJSKIEJ Bruksela, 26 lutego 2013 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2012/0262 (NLE) 6206/13 JUSTCIV 22 ATO 17 OC 78 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: DECYZJA

Bardziej szczegółowo

(4) Belgia, Niemcy, Francja, Chorwacja, Litwa i Rumunia podjęły decyzję o zastosowaniu art. 11 ust. 3 rozporządzenia

(4) Belgia, Niemcy, Francja, Chorwacja, Litwa i Rumunia podjęły decyzję o zastosowaniu art. 11 ust. 3 rozporządzenia L 367/16 23.12.2014 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 1378/2014 z dnia 17 października 2014 r. zmieniające załącznik I do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1305/2013 oraz załączniki

Bardziej szczegółowo

Warszawa, 8 maja 2019 r. BAS- WAPL 859/19. Pan Poseł Jarosław Sachajko Przewodniczący Komisji Rolnictwa i Rozwoju Wsi

Warszawa, 8 maja 2019 r. BAS- WAPL 859/19. Pan Poseł Jarosław Sachajko Przewodniczący Komisji Rolnictwa i Rozwoju Wsi BAS- WAPL 859/19 Warszawa, 8 maja 2019 r. Pan Poseł Jarosław Sachajko Przewodniczący Komisji Rolnictwa i Rozwoju Wsi Wysokość płatności bezpośrednich w poszczególnych państwach członkowskich w latach 2016-2018

Bardziej szczegółowo

Bruksela, dnia 17.9.2014 r. C(2014) 6767 final KOMUNIKAT KOMISJI

Bruksela, dnia 17.9.2014 r. C(2014) 6767 final KOMUNIKAT KOMISJI KOMISJA EUROPEJSKA Bruksela, dnia 17.9.2014 r. C(2014) 6767 final KOMUNIKAT KOMISJI Aktualizacja danych wykorzystywanych do obliczania kar ryczałtowych oraz kar pieniężnych wskazywanych Trybunałowi Sprawiedliwości

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa. Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE)

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 11.5.2016 L 121/11 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2016/699 z dnia 10 maja 2016 r. ustalające na rok 2016 pułapy budżetowe mające zastosowanie do niektórych systemów wsparcia bezpośredniego określonych

Bardziej szczegółowo

ZAŁĄCZNIK. sprawozdania Komisji dla Parlamentu Europejskiego i Rady

ZAŁĄCZNIK. sprawozdania Komisji dla Parlamentu Europejskiego i Rady KOMISJA EUROPEJSKA Bruksela, dnia 17.5.2017 r. COM(2017) 242 final ANNEX 1 ZAŁĄCZNIK do sprawozdania Komisji dla Parlamentu Europejskiego i Rady w sprawie przeglądu praktycznego stosowania jednolitego

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne DECYZJA RAMOWA RADY 2003/80/WSiSW z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne RADA UNII EUROPEJSKIEJ, uwzględniając Traktat o Unii Europejskiej, w szczególności jego art.

Bardziej szczegółowo

Wniosek DECYZJA RADY. w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi (CETS No.

Wniosek DECYZJA RADY. w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi (CETS No. KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2015 r. COM(2015) 292 final 2015/0131 (NLE) Wniosek DECYZJA RADY w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi

Bardziej szczegółowo

1. Mechanizm alokacji kwot

1. Mechanizm alokacji kwot 1. Mechanizm alokacji kwot Zgodnie z aneksem do propozycji Komisji Europejskiej w sprawie przejęcia przez kraje UE 120 tys. migrantów znajdujących się obecnie na terenie Włoch, Grecji oraz Węgier, algorytm

Bardziej szczegółowo

KOMISJA EUROPEJSKA Bruksela, dnia C(2018) 1762 final DECYZJA WYKONAWCZA KOMISJI z dnia r. ustalająca ostateczny przydział pomocy u

KOMISJA EUROPEJSKA Bruksela, dnia C(2018) 1762 final DECYZJA WYKONAWCZA KOMISJI z dnia r. ustalająca ostateczny przydział pomocy u KOMISJA EUROPEJSKA Bruksela, dnia 27.3.2018 C(2018) 1762 final DECYZJA WYKONAWCZA KOMISJI z dnia 27.3.2018 r. ustalająca ostateczny przydział pomocy unijnej państwom członkowskim na owoce i warzywa dla

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH W SYSTEMIE INFORMACYJNYM SCHENGEN ROLA GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH SYSTEM INFORMACYJNY SCHENGEN - Elektroniczna baza danych umożliwiająca wymianę informacji

Bardziej szczegółowo

PL Dziennik Urzędowy Unii Europejskiej L 292/19

PL Dziennik Urzędowy Unii Europejskiej L 292/19 1.11.2013 PL Dziennik Urzędowy Unii Europejskiej L 292/19 KOMISJA EUROPEJSKA, DECYZJA WYKONAWCZA KOMISJI z dnia 31 października 2013 r. dotycząca dostosowania rocznych limitów emisji państw członkowskich

Bardziej szczegółowo

ZAŁĄCZNIK. Odpowiedzi państw członkowskich w sprawie wprowadzania w życie zaleceń Komisji w sprawie wyborów do Parlamentu Europejskiego

ZAŁĄCZNIK. Odpowiedzi państw członkowskich w sprawie wprowadzania w życie zaleceń Komisji w sprawie wyborów do Parlamentu Europejskiego KOMISJA EUROPEJSKA Bruksela, dnia 27.3.2014 r. COM(2014) 196 ANNEX 1 ZAŁĄCZNIK Odpowiedzi państw członkowskich w sprawie wprowadzania w życie zaleceń Komisji w sprawie wyborów do Parlamentu Europejskiego

Bardziej szczegółowo

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. COM(2017) 474 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY oceniające, w jakim stopniu państwa członkowskie podjęły niezbędne działania

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) L 73/20 15.3.2019 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2019/410 z dnia 29 listopada 2018 r. ustanawiające wykonawcze standardy techniczne w odniesieniu do szczegółów i struktury informacji przekazywanych

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE)

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 22.6.2018 L 159/21 ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2018/891 z dnia 21 czerwca 2018 r. ustalające na rok 2018 pułapy budżetowe mające zastosowanie do niektórych systemów wsparcia bezpośredniego

Bardziej szczegółowo

Wniosek DECYZJA RADY. ustalająca skład Komitetu Ekonomiczno-Społecznego

Wniosek DECYZJA RADY. ustalająca skład Komitetu Ekonomiczno-Społecznego KOMISJA EUROPEJSKA Bruksela, dnia 11.6.2014 r. COM(2014) 227 final 2014/0129 (NLE) Wniosek DECYZJA RADY ustalająca skład Komitetu Ekonomiczno-Społecznego PL PL UZASADNIENIE 1. KONTEKST WNIOSKU Artykuł

Bardziej szczegółowo

POPRAWKI Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

POPRAWKI Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 8.3.2019 A8-0276/ 001-078 POPRAWKI 001-078 Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych Sprawozdanie Sylvia-Yvonne Kaufmann A8-0276/2018 Zwalczanie fałszowania

Bardziej szczegółowo

Delegacje otrzymują w załączeniu dokument na powyższy temat, w brzmieniu uzgodnionym przez Radę ds. WSiSW w dniu 20 lipca 2015 r.

Delegacje otrzymują w załączeniu dokument na powyższy temat, w brzmieniu uzgodnionym przez Radę ds. WSiSW w dniu 20 lipca 2015 r. Rada Unii Europejskiej Bruksela, 22 lipca 2015 r. (OR. en) 11130/15 ASIM 62 RELEX 633 NOTA Od: Do: Sekretariat Generalny Rady Delegacje Nr poprz. dok.: 10830/2/15 REV 2 ASIM 52 RELEX 592 Nr dok. Kom.:

Bardziej szczegółowo

Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD

Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce Sekretariat Krajowej Rady BRD Krakowskie Dni Bezpieczeństwa Ruchu Drogowego, Kraków, 26/02/2015

Bardziej szczegółowo

Rada Unii Europejskiej Bruksela, 18 maja 2017 r. (OR. en)

Rada Unii Europejskiej Bruksela, 18 maja 2017 r. (OR. en) Rada Unii Europejskiej Bruksela, 18 maja 2017 r. (OR. en) 9438/17 ADD 1 MAP 12 PISMO PRZEWODNIE Od: Data otrzymania: 17 maja 2017 r. Do: Sekretarz Generalny Komisji Europejskiej, podpisał dyrektor Jordi

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

EUROPEJSKI BANK CENTRALNY

EUROPEJSKI BANK CENTRALNY 25.6.2013 Dziennik Urzędowy Unii Europejskiej C 179/9 III (Akty przygotowawcze) EUROPEJSKI BANK CENTRALNY OPINIA EUROPEJSKIEGO BANKU CENTRALNEGO z dnia 28 maja 2013 r. w sprawie projektu dyrektywy Parlamentu

Bardziej szczegółowo

Rada Unii Europejskiej Bruksela, 19 października 2017 r. (OR. en)

Rada Unii Europejskiej Bruksela, 19 października 2017 r. (OR. en) Rada Unii Europejskiej Bruksela, 19 października 2017 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2017/0265 (NLE) 13424/17 JAI 930 CT 107 DROIPEN 140 COPEN 307 COSI 233 ENFOPOL 465 COTER 114

Bardziej szczegółowo

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:

Bardziej szczegółowo

Przewodnik: Więcej kobiet w zarządzaniu to się opłaca DR EWA LISOWSKA SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE

Przewodnik: Więcej kobiet w zarządzaniu to się opłaca DR EWA LISOWSKA SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Przewodnik: Więcej kobiet w zarządzaniu to się opłaca DR EWA LISOWSKA SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Kompleksowe kompendium wiedzy Fakty i argumenty regulacje prawne dane liczbowe kontekst kulturowy

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

SANKCJE KARNE W SYSTEMIE RODO. dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu

SANKCJE KARNE W SYSTEMIE RODO. dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu SANKCJE KARNE W SYSTEMIE RODO dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu WYBRANE PROBLEMY SANKCJI KARNYCH W RODO OCHRONA DZIECI

Bardziej szczegółowo

Wykorzystanie Internetu przez młodych Europejczyków

Wykorzystanie Internetu przez młodych Europejczyków Wykorzystanie Internetu przez młodych Europejczyków Marlena Piekut Oleksandra Kurashkevych Płock, 2014 Pracowanie Zarabianie pieniędzy Bawienie się INTERNET Dokonywanie zakupów Nawiązywanie kontaktów Tadao

Bardziej szczegółowo

PROJEKT STANOWISKA RZĄDU

PROJEKT STANOWISKA RZĄDU PROJEKT STANOWISKA RZĄDU przygotowany w związku z art. 6 ust. 1 pkt 2 ustawy z dnia 11 marca 2004 r. o współpracy Rady Ministrów z Sejmem i Senatem w sprawach związanych z członkostwem Rzeczypospolitej

Bardziej szczegółowo

RADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE

RADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE RADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE Państwa niebędące członkami Rady Europy (Białoruś) PAŃSTWA CZŁONKOWSKIE SIEDZIBA GŁÓWNA I BIURA BUDŻET Albania, Andora, Armenia, Austria, Azerbejdżan, Belgia,

Bardziej szczegółowo

Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112

Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112 IP/08/836 Bruksela, dnia 3 czerwca 2008 r. Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112 Komisja Europejska wzmogła dzisiaj działania mające na celu spopularyzowanie w UE bezpłatnego

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO RADY. Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju

KOMUNIKAT KOMISJI DO RADY. Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2018r. COM(2018) 475 final KOMUNIKAT KOMISJI DO RADY Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju Europejski Fundusz Rozwoju (EFR): prognoza dotycząca

Bardziej szczegółowo

Jak działa Unia Europejska?

Jak działa Unia Europejska? Jak działa Unia Europejska? Z Europą do szkół: Europamobil http://www.europamobil-online.eu/index.php?bereich=home_fr 20 studentów // 11 szkół // ponad 3000 uczniów // 1 autobus Europamobil to projekt

Bardziej szczegółowo

EKSPORT WYROBÓW WYSOKIEJ TECHNIKI W UNII EUROPEJSKIEJ EXPORT OF HIGH TECH IN THE EUROPEAN UNION

EKSPORT WYROBÓW WYSOKIEJ TECHNIKI W UNII EUROPEJSKIEJ EXPORT OF HIGH TECH IN THE EUROPEAN UNION PRACE NAUKOWE UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU RESEARCH PAPERS OF WROCŁAW UNIVERSITY OF ECONOMICS nr 416 2016 Współczesne problemy ekonomiczne. ISSN 1899-3192 Rozwój zrównoważony w wymiarze globalnym

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej L 165 I. Legislacja. Akty o charakterze nieustawodawczym. Rocznik lipca Wydanie polskie.

Dziennik Urzędowy Unii Europejskiej L 165 I. Legislacja. Akty o charakterze nieustawodawczym. Rocznik lipca Wydanie polskie. Dziennik Urzędowy Unii Europejskiej L 165 I Wydanie polskie Legislacja Rocznik 61 2 lipca 2018 Spis treści II Akty o charakterze nieustawodawczym DECYZJE Decyzja Rady Europejskiej (UE) 2018/937 z dnia

Bardziej szczegółowo

Obowiązujący wiek emerytalny w 26 państwach członkowskich UE i Chorwacji oraz ew. zapowiedzi zmian w tym zakresie

Obowiązujący wiek emerytalny w 26 państwach członkowskich UE i Chorwacji oraz ew. zapowiedzi zmian w tym zakresie Obowiązujący wiek emerytalny w 26 państwach członkowskich UE i Chorwacji oraz ew. zapowiedzi zmian w tym zakresie (Stan na 10 lutego 2011 r. ) Synteza informacji o wieku emerytalnym i planowanych reformach

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy. Wspólna waluta euro Po co komu Unia Europejska i euro? dr Mariusz Sagan

Ekonomiczny Uniwersytet Dziecięcy. Wspólna waluta euro Po co komu Unia Europejska i euro? dr Mariusz Sagan Ekonomiczny Uniwersytet Dziecięcy Wspólna waluta euro Po co komu Unia Europejska i euro? dr Mariusz Sagan Wyższa Szkoła Ekonomii i Innowacji w Lublinie 18 marca 2013 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY

Bardziej szczegółowo

PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA

PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA 1. Adwokat w postępowaniu przygotowawczym - przebieg czynności

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO RADY

KOMUNIKAT KOMISJI DO RADY KOMISJA EUROPEJSKA Bruksela, dnia 25.10. COM(2017) 622 final KOMUNIKAT KOMISJI DO RADY Europejski Fundusz Rozwoju (EFR): prognozy zobowiązań, płatności i wkładów państw członkowskich na lata budżetowe

Bardziej szczegółowo

6182/1/17 REV 1 ADD 1 mo/kkm 1 DRI

6182/1/17 REV 1 ADD 1 mo/kkm 1 DRI Rada Unii Europejskiej Bruksela, 25 kwietnia 2017 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2012/0193 (COD) 6182/1/17 REV 1 ADD 1 UZASADNIENIE RADY Dotyczy: DROIPEN 16 JAI 105 GAF 7 FIN 103

Bardziej szczegółowo

Konwergencja nominalna versus konwergencja realna a przystąpienie. Ewa Stawasz Katedra Międzynarodowych Stosunków Gospodarczych UŁ

Konwergencja nominalna versus konwergencja realna a przystąpienie. Ewa Stawasz Katedra Międzynarodowych Stosunków Gospodarczych UŁ Konwergencja nominalna versus konwergencja realna a przystąpienie Polski do strefy euro część I Ewa Stawasz Katedra Międzynarodowych Stosunków Gospodarczych UŁ Plan prezentacji 1. Nominalne kryteria konwergencji

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Płatności bezgotówkowe w Polsce wczoraj, dziś i jutro

Płatności bezgotówkowe w Polsce wczoraj, dziś i jutro Adam Tochmański / Przewodniczący Koalicji na rzecz Obrotu Bezgotówkowego i Mikropłatności, Dyrektor Departamentu Systemu Płatniczego w Narodowym Banku Polskim Płatności bezgotówkowe w Polsce wczoraj, dziś

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 24.9.2014 L 280/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 994/2014 z dnia 13 maja 2014 r. zmieniające załączniki VIII i VIIIc do rozporządzenia

Bardziej szczegółowo

Warszawa, dnia 25 września 2019 r. Poz ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 19 września 2019 r.

Warszawa, dnia 25 września 2019 r. Poz ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 19 września 2019 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 25 września 2019 r. Poz. 1825 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 19 września 2019 r. w sprawie określenia wzoru formularza do przekazywania

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy. Wspólna waluta euro Po co komu Unia Europejska i euro? dr Urszula Kurczewska EKONOMICZNY UNIWERSYTET DZIECIĘCY

Ekonomiczny Uniwersytet Dziecięcy. Wspólna waluta euro Po co komu Unia Europejska i euro? dr Urszula Kurczewska EKONOMICZNY UNIWERSYTET DZIECIĘCY Ekonomiczny Uniwersytet Dziecięcy Wspólna waluta euro Po co komu Unia Europejska i euro? dr Urszula Kurczewska Szkoła Główna Handlowa w Warszawie 23 października 2012 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY

Bardziej szczegółowo

L 90/106 Dziennik Urzędowy Unii Europejskiej

L 90/106 Dziennik Urzędowy Unii Europejskiej L 90/106 Dziennik Urzędowy Unii Europejskiej 28.3.2013 DECYZJA KOMISJI z dnia 26 marca 2013 r. określająca roczne limity emisji państw członkowskich na lata 2013 2020 zgodnie z decyzją Parlamentu Europejskiego

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Źródło: kwartalne raporty NBP Informacja o kartach płatniczych

Źródło: kwartalne raporty NBP Informacja o kartach płatniczych Na koniec I kwartału 2018 r. na polskim rynku znajdowały się 39 590 844 karty płatnicze, z czego 35 528 356 (89,7%) to karty klientów indywidualnych, a 4 062 488 (10,3%) to karty klientów biznesowych.

Bardziej szczegółowo

USTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw

USTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw USTAWA z dnia 2013 r. 1) 2) o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Art. 1. W ustawie z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm. 3) ) wprowadza się następujące

Bardziej szczegółowo

Rozwój turystyki w Polsce na przykładzie danych statystycznych

Rozwój turystyki w Polsce na przykładzie danych statystycznych Rozwój turystyki w Polsce na przykładzie danych statystycznych VI Ogólnopolska Konferencja Polskich Stacji Narciarskich i Turystycznych Białka Tatrzańska, 2 4 czerwca 2014 r. Wydatki w gospodarce turystycznej

Bardziej szczegółowo

Druk nr 580 Warszawa, 12 maja 2006 r.

Druk nr 580 Warszawa, 12 maja 2006 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 580 Warszawa, 12 maja 2006 r. Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 235 ust.

Bardziej szczegółowo

Akademia Młodego Ekonomisty

Akademia Młodego Ekonomisty Mierniki dobrobytu gospodarczego Przemysław Pluskota Uniwersytet Szczeciński 05 listopada 2015r. Mierniki dobrobytu gospodarczego MIERZENIE ROZMIARÓW AKTYWNOŚCI GOSPODARCZEJ PKB PKB per capita PNB W gospodarce

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

ZAŁĄCZNIKI. wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady. w sprawie europejskiej inicjatywy obywatelskiej. {SWD(2017) 294 final}

ZAŁĄCZNIKI. wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady. w sprawie europejskiej inicjatywy obywatelskiej. {SWD(2017) 294 final} KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. COM(2017) 482 final ANNEXES 1 to 7 ZAŁĄCZNIKI do wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie europejskiej inicjatywy obywatelskiej

Bardziej szczegółowo

Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość

Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość 2015R1089 PL 01.01.2015 001.001 1 Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość B ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1089

Bardziej szczegółowo

Bruksela, dnia XXX [ ](2013) XXX draft KOMUNIKAT KOMISJI

Bruksela, dnia XXX [ ](2013) XXX draft KOMUNIKAT KOMISJI KOMISJA EUROPEJSKA Bruksela, dnia XXX [ ](2013) XXX draft KOMUNIKAT KOMISJI Stosowanie art. 260 Traktatu o funkcjonowaniu Unii Europejskiej. Aktualizacja danych wykorzystywanych do obliczania kwot ryczałtowych

Bardziej szczegółowo

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 22.2.2019 L 51 I/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) 2019/316 z dnia 21 lutego 2019 r. zmieniające rozporządzenie (UE) nr 1408/2013 w sprawie stosowania

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant

Bardziej szczegółowo

UNIA EUROPEJSKA PARLAMENT EUROPEJSKI

UNIA EUROPEJSKA PARLAMENT EUROPEJSKI UNIA EUROPEJSKA PARLAMENT EUROPEJSKI RADA Bruksela, 22 stycznia 2010 r. (OR. en) 2010/0801 (COD) PE-CONS 1/10 DROIPEN 6 COPEN 22 CODEC 41 AKTY PRAWODAWCZE I INNE INSTRUMENTY Dotyczy: Inicjatywa na rzecz

Bardziej szczegółowo

W Europie kary za brak OC dużo wyższe niż w Polsce!

W Europie kary za brak OC dużo wyższe niż w Polsce! Warszawa, 9 grudnia 2015 r. W Europie kary za brak OC dużo wyższe niż w Polsce! W krajach takich jak Belgia, Francja, Irlandia, Niemcy, Portugalia czy Włochy, za brak polisy OC właścicielowi może zostać

Bardziej szczegółowo

Rada Unii Europejskiej Bruksela, 28 kwietnia 2016 r. (OR. en)

Rada Unii Europejskiej Bruksela, 28 kwietnia 2016 r. (OR. en) Rada Unii Europejskiej Bruksela, 28 kwietnia 2016 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2016/0061 (NLE) 8112/16 JUSTCIV 69 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: DECYZJA RADY upoważniająca

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem: Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,

Bardziej szczegółowo

2004R1925 PL

2004R1925 PL 2004R1925 PL 01.01.2007 001.001 1 Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość B ROZPORZĄDZENIE KOMISJI (WE) NR 1925/2004 z

Bardziej szczegółowo

Czy widać chmury na horyzoncie? dr Mariusz Cholewa Prezes Zarządu Biura Informacji Kredytowej S.A.

Czy widać chmury na horyzoncie? dr Mariusz Cholewa Prezes Zarządu Biura Informacji Kredytowej S.A. Czy widać chmury na horyzoncie? dr Mariusz Cholewa Prezes Zarządu Biura Informacji Kredytowej S.A. W której fazie cyklu gospodarczego jesteśmy? Roczna dynamika PKB Polski (kwartał do kwartału poprzedniego

Bardziej szczegółowo

www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY

www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY GŁÓWNY URZĄD STATYSTYCZNY @ www.stat.gov.pl W jakim stopniu jesteśmy wyposażeni w komputery, i urządzenia przenośne? Do jakich celów wykorzystujemy? Rozwój telekomunikacji i informatyki w ostatnich latach

Bardziej szczegółowo

Wniosek DECYZJA RADY. ustalająca skład Komitetu Regionów

Wniosek DECYZJA RADY. ustalająca skład Komitetu Regionów KOMISJA EUROPEJSKA Bruksela, dnia 11.6.2014 r. COM(2014) 226 final 2014/0128 (NLE) Wniosek DECYZJA RADY ustalająca skład Komitetu Regionów PL PL UZASADNIENIE 1. KONTEKST WNIOSKU Artykuł 305 Traktatu o

Bardziej szczegółowo

USTAWA z dnia 2011 r.

USTAWA z dnia 2011 r. Liczba stron : 5 Data : 2011-07-28 Nazwa pliku : 242-26.NK.DOC 1 Projekt USTAWA z dnia 2011 r. o zmianie ustawy Kodeks karny, ustawy Kodeks postępowania karnego oraz ustawy o odpowiedzialności podmiotów

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej L 196. Legislacja. Akty o charakterze nieustawodawczym. Rocznik sierpnia Wydanie polskie.

Dziennik Urzędowy Unii Europejskiej L 196. Legislacja. Akty o charakterze nieustawodawczym. Rocznik sierpnia Wydanie polskie. Dziennik Urzędowy Unii Europejskiej L 196 Wydanie polskie Legislacja Rocznik 61 2 sierpnia 2018 Spis treści II Akty o charakterze nieustawodawczym DECYZJE Decyzja Komisji (UE) 2018/1094 z dnia 1 sierpnia

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

U Z A S A D N I E N I E. I. Potrzeby i cele związania Rzeczypospolitej Polskiej Konwencją

U Z A S A D N I E N I E. I. Potrzeby i cele związania Rzeczypospolitej Polskiej Konwencją U Z A S A D N I E N I E I. Potrzeby i cele związania Rzeczypospolitej Polskiej Konwencją Konwencja Rady Europy o praniu, ujawnianiu, zajmowaniu i konfiskacie dochodów pochodzących z przestępstwa oraz o

Bardziej szczegółowo

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE)

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 10.11.2015 L 293/15 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2015/1973 z dnia 8 lipca 2015 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 514/2014 przepisami szczegółowymi dotyczącymi

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO RADY. Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju

KOMUNIKAT KOMISJI DO RADY. Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju KOMISJA EUROPEJSKA Bruksela, dnia 14.6.2017 r. COM(2017) 299 final KOMUNIKAT KOMISJI DO RADY Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju Europejski Fundusz Rozwoju (EFR): prognoza dotycząca

Bardziej szczegółowo

Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ

Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ Rozdział 1. Ewolucja III filaru Unii 1.1. Uwagi ogólne 1.2. Grupa TREVI i

Bardziej szczegółowo

WPŁYW INTEGRACJI EUROPEJSKIEJ NA KSZTAŁTOWANIE SIĘ WOLNOŚCI GOSPODARCZEJ

WPŁYW INTEGRACJI EUROPEJSKIEJ NA KSZTAŁTOWANIE SIĘ WOLNOŚCI GOSPODARCZEJ WPŁYW INTEGRACJI EUROPEJSKIEJ NA KSZTAŁTOWANIE SIĘ WOLNOŚCI GOSPODARCZEJ dr Anna Stępniak-Kucharska Uniwersytet Łódzki Plan wystąpienia 1. 2. 3. 4. Cel referatu Dane źródłowe Pojęcie wolności gospodarczej

Bardziej szczegółowo