Dr hab. Andrzej Adamski, prof. UMK
|
|
- Michalina Makowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW - próba oceny Dr hab. Andrzej Adamski, prof. UMK
2 Cele Dyrektywy plan prezentacji Harmonizacja prawa i związane z nią kontrowersje Katalog cyberprzestępstw Dyrektywa a polskie ustawodawstwo karne Kary i okoliczności powodujące ich zaostrzenie Ocena Dyrektywy na tle aktualnych tendencji cyberprzestępczości
3 Preambuła Cele Dyrektywy zbliżenie prawa karnego państw członkowskich w dziedzinie ataków na systemy informatyczne, przez ustanowienie zasad minimalnych dotyczących definicji przestępstw i odpowiednich kar, poprawa współpracy między właściwymi organami, w tym policją i innymi wyspecjalizowanymi organami ścigania w państwach członkowskich, a także właściwymi wyspecjalizowanymi agencjami i organami Unii takimi jak Eurojust, Europol i Europejskie Centrum ds. Walki z Cyberprzestępczością oraz Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA). Artykuł 1 Przedmiot Niniejsza dyrektywa ustanawia minimalne normy dotyczące określania przestępstw i kar w dziedzinie ataków na systemy informatyczne. Ma ona również na celu ułatwienie zapobiegania takim przestępstwom i usprawnienie współpracy między organami sądowymi i innymi właściwymi organami.
4 Historia harmonizacji prawa karnego państw UE w zakresie zwalczania cyber-ataków ( ) Proposal for a Council Framework Decision on combating serious attacks against information systems of cel: walka ze zorganizowaną przestępczością i terroryzmem, Decyzja ramowa 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne, harmonizacja prawa w stosunkowo wąskim zakresie : haking, wirusy i DOS; 2008 r. pozytywna ocena implementacji DR przez Komisję Europejska (w 20 MS) 2009 r. - koncepcja zastąpienia DR 2005/222/WSiSW Dyrektywą, dwie przyczyny: wejście w życie Traktatu Lizbońskiego, masowe cyberataki - w Estonii i na Litwie (2007 i 2008); 2008/2009 Conficker infekuje systemy informatyczne departamentów obrony Francji, Niemiec i Zjednoczonego Królestwa; marzec 2009 atak botnetów (spyware) na systemy komputerowe rządów i organizacji prywatnych 103 państw, w tym UE. IX 2010 wniosek dyrektywy z zakresu prawa karnego; która ma zastąpić decyzję ramową Rady 2005/222/WSiSW w sprawie ataków na systemy informatyczne.
5 Wniosek - DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW {SEC(2010) 1122 final} przewidywał rozszerzenie zakresu kryminalizacji zamachów na bezpieczeństwo informatyczne oraz zaostrzenie represji karnej za tego rodzaju czyny. inkorporował 3 kategorie zamachów z DR 2005 (nieuprawniony dostęp, ingerencję w system, ingerencję w dane) poszerzał katalog przestępstw p-ko bezpieczeństwu danych i systemów informatycznych o przechwytywanie przekazów informacji oraz nadużycie narzędzi. nie był instrumentem szczególnie oryginalnym na tle konwencji Rady Europy o cyberprzestępczości z 2001 r. nawiązywał do planów Komisji z 2001r., które obejmowały podobną listę przestępstw (nieuprawniony dostęp, ingerencja w system, ingerencja w dane, podsłuch komputerowy oraz kradzież tożsamości ). uwzględniał nowe metody popełniania cyberprzestępstw, w szczególności wykorzystanie botnetów (zaostrzona karalność).
6 Kontrowersje dotyczące zakazu nielegalnego dostępu do systemu Komentarz do wniosku Dyrektywy z 2010 r. : Starting with the types of conduct already provided for in the framework decision, it is to be noted that the proposed directive expands the ambit of illegal access to information systems, as it no longer recognizes each member State s discretion to confine the proscribed conduct to situations where the offense is committed by infringing a security measure. Rozszerzenie zakresu karalności nieuprawnionego dostępu w wyniku pominięcia warunek karalności w postaci naruszenia zabezpieczeń przez sprawcę; Jednolity standard normatywny bezprawnego uzyskania dostępu do systemu informatycznego, który w odróżnieniu od Konwencji RE o cyberprzestępczości (art.2) i DR 2005 (art. 2) w zasadzie nie dopuszczał możliwości indywidualnego kształtowania warunków karalności tego czynu przez ustawodawców krajowych. Propozycja ta wywołała sprzeciw Austrii, Czech, Francji, Hiszpanii, Litwy, Łotwy i Niemiec. sceptyczne nastawienie Niemiec do kryminalizacji czystego hakingu, (art. 202a k.k. RFN chroni dane, a nie system)
7 Ustawodawstwo krajowe - dwa schematy penalizacji hakingu Naruszenie zabezpieczeń systemu Wymóg bezwzględny Austria, Cypr, Czechy, Estonia, Grecja, Hiszpania, Finlandia, Litwa, Łotwa, Niemcy, Polska i Węgry Okoliczność zaostrzająca karalność, bądź alternatywny warunek karalności Portugalia, Holandia, Włochy, Chorwacja Brak wymogu naruszenia zabezpieczeń uzyskanie nieuprawnionego dostępu Bułgaria, Dania, Irlandia, Luksemburg, Malta, Polska, Słowacja, Słowenia, Szwecja i UK podstępne lub oszukańcze uzyskanie nieuprawnionego dostępu Belgia, Francja
8 Zakaz nielegalnego dostępu do systemu w Dyrektywie /40/UE 2010 Art. 3 Państwa członkowskie podejmują środki niezbędne dla zagwarantowania, by umyślne i bezprawne uzyskanie dostępu do całości lub części systemu informatycznego było karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi Art. 3 Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by umyślne i bezprawne uzyskiwanie dostępu do całości lub jakiejkolwiek części systemu informatycznego, było karalne jako przestępstwo w przypadku, gdy zostało ono popełnione z naruszeniem środków bezpieczeństwa, co najmniej w przypadkach, które nie są przypadkami mniejszej wagi.
9 Dyrektywa 2013 a DR różnice Ograniczenie zakresu karalności hakingu Naruszanie środków bezpieczeństwa warunkiem karalności nielegalnego dostępu Rezygnacja z karalności usiłowania. Nowe zakazy: Podsłuch komputerowy (przechwytywanie danych w trakcie transmisji/ emisji) Dot. narzędzi przestępstwa wytwarzanie, sprzedaż, dostarczanie w celu użycia, przywóz, posiadanie, rozpowszechnianie lub udostępnianie w inny sposób. Wyższe minima górnych zagrożeń karnych co najmniej 2 lata pozbawienia wolności (było: od 1 3 lat) Okoliczności obciążające (zaostrzenie karalności) minimalne górne zagrożenie ustawowe 5 lat pozbawienia wolności za: popełnienie przestępstwa z art. 4 i 5 w ramach organizacji przestępczej, popełnienie przestępstwa z art. 4 i 5 powodującego znaczne szkody popełnione przeciwko systemowi informatycznemu o charakterze infrastruktury krytycznej. minimalne górne zagrożenie ustawowe 3 lata pozbawienia wolności za: popełnienie przestępstwa z art. 4 i 5 z wykorzystaniem botnetu
10 Kradzież tożsamości jako okoliczność obciążająca 2010 Minimalne górne zagrożenie karą 5 lat pozbawienia wolności za: popełnienie przestępstwa z art. 3-6 przez sprawcę ukrywającego swoją prawdziwą tożsamość i narażającego na podejrzenia osobę, której tożsamość sprawca wykorzystał Uznanie za okoliczność obciążającą niewłaściwego użytkowania danych osobowych innej osoby w celu uzyskania zaufania osoby trzeciej, i wyrządzenia przez to szkody prawowitemu posiadaczowi tej tożsamości w przypadku popełnienia przestępstwa z art. 4 lub 5
11 Nieuprawniony dostęp do systemu komputerowego (przestępstwa stwierdzone przez policję) Finlandia skazania Portugalia RFN Francja Polska
12 Polski kodeks karny - nowelizacja art. 267 k.k. ( 2008 r.) Dawny przepis Przepis obowiązujący Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
13 Nowelizacja art. 267 k.k. ( 2008 r.) przepis wzorowany na Decyzji ramowej 2005/222/WSiSW Art Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Uzasadnienie projektu nowelizacji: Objęcie karalnością przypadków infekowania systemu komputerowego złośliwym oprogramowaniem (malware) w celu przejęcia kontroli nad systemem, jako narzędziem do bezprawnego wykorzystywania.
14
15 Average infection rates of ISPs across wider OECD area (2009) van Eeten, M. et al. (2010), The Role of Internet Service Providers in Botnet Mitigation: An Empirical Analysis Based on Spam Data, OECD Science, Technology and Industry Working Papers, 2010/05, OECD Publishing
16 Krok we właściwym kierunku? Z raportu CERT NASK za rok 2008: Tak jak w latach poprzednich, często nie jesteśmy w stanie zidentyfikować prawdziwego źródła ataku. Atakujący ukrywa się za serwerem Proxy, botnetem czy przejętą maszyną nieświadomej ofiary. Nastąpiła zmiana wektorów infekcji czyli sposobów, w jaki dochodzi do zarażania komputerów.[...] Teraz do zarażeń dochodzi najczęściej przez konie trojańskie lub złośliwy kod na stronach Wyrok uniewinniający Sądu Rejonowego w Głogowie z 11 sierpnia 2008 roku w sprawie SQL injection. Biegły: przez wprowadzenie podanego wyżej ciągu znaków mężczyzna nie dokonał złamania zabezpieczeń bazy danych, w żaden sposób nie wpłynął na ich funkcjonowanie. Sąd: nie ponosi odpowiedzialności karnej osoba, która uzyskała dostęp do chronionych informacji, ale nie przełamała jej zabezpieczenia
17 Działanie bez uprawnienia Dyrektywa nie jest w tym zakresie spójna. Definicja działania w sposób bezprawny [without right], którą zawiera normatywna część Dyrektywy (art. 2d), za desygnat tego pojęcia uznaje oprócz postępowania niedozwolonego na mocy prawa krajowego także postępowanie na, które nie udzielił zgody właściciel lub inny posiadacz prawa do systemu lub jego części. Czy pracownik, który wbrew woli pracodawcy (zakaz regulaminowy) używa w miejscu pracy służbowego komputera do celów prywatnych (np. googlowania), popełnia przestępstwo z art k.k.?
18 Dyrektywa 2013, preambuła 17 Reguła interpretacyjna : naruszenie uzgodnień umownych m. pracodawcą a pracownikiem co do dostępu do systemów informatycznych pracodawcy i ich użytkowania do celów prywatnych (przez pracownika) nie powinno pociągać za sobą odpowiedzialności karnej, gdy dostęp w takich sytuacjach byłby uznawany za nieupoważniony, a zatem stanowiłby wyłączną podstawę do wszczęcia postępowania karnego.
19 Katalog cyberprzestępstw projekt DR 2005 DR 2010 wniosek D Dyrektywa Nielegalny dostęp do systemu Nielegalny dostęp do systemu Nielegalny dostęp do systemu Nielegalny dostęp do systemu Nielegalna ingerencja w system Nielegalna ingerencja w system Nielegalna ingerencja w system Nielegalna ingerencja w system Nielegalna ingerencja w dane Nielegalna ingerencja w dane Nielegalna ingerencja w dane Nielegalna ingerencja w dane Nielegalne przechwytywanie danych Nielegalne przechwytywanie danych Nielegalne narzędzia do popełniania cyberprzestępstw Nielegalne narzędzia do popełniania cyberprzestępstw
20 Botnety Preambuła Dyrektywy: (13) Należy przewidzieć surowsze kary za ( ) za cyberataki przeprowadzane na wielką skalę, wpływające zatem na dużą liczbę systemów informatycznych, w tym mające na celu stworzenie botnetu, lub za cyberataki powodujące poważne szkody, w tym przeprowadzane z wykorzystaniem botnetu. - dwie przesłanki zaostrzenia kar: 1) za zbudowanie botnetu 2) za przeprowadzenie cyberataku z wykorzystaniem botnetu - W obu przypadkach górne zagrożenie karne przewidziane w ustawie nie powinno być niższe od 3 lat (pozbawienia wolności), np. od 1 roku do lat 5. Część normatywna Dyrektywy przewiduje zaostrzenie kar w przypadku dwóch rodzajów przestępstw: 1) nielegalnej ingerencji w dane 2) nielegalnej ingerencji w system
21 Bredolab charakterystyka botnetu Utworzony wiosną 2009 r. przez G. A. 27-letniego obywatela Armenii pochodzenia rosyjskiego który działał na terytorium Armenii i zarządzał botnetem przy pomocy 143 serwerów zlokalizowanych w Holandii i Francji. Główne przeznaczenie botu: kradzież haseł dostępu do kont bankowych i innych poufnych informacji umożliwiających nielegalne przechwytywanie danych (keylogery) i transferowanie środków pieniężnych. Zainfekowane komputery otrzymywały polecenie znalezienia haseł do serwera webowego. Umożliwiało to instalowanie malwaru na stronie internetowej. Jej odwiedziny mogły powodować zarażenie malwarem komputera odwiedzającego stronę. Reakcja łańcuchowa powodowała szybki wzrost liczby zainfekowanych komputerów w botnecie. G.A. wynajmował botnet cyberprzestępcom do rozpowszechniania malwaru, wysyłania spamu i prowadzenia ataków DDoS. Ze świadczonych usług czerpał korzyści majątkowe, które wg ustaleń prokuratury sięgały ok. 125 tys. USD miesięcznie. Bredolab został poddany oględzinom (sinkholing) przez wyspecjalizowaną jednostkę policji holenderskiej (NHTCU), która przejęła kontrolę nad botnetem w październiku 2010 r.
22 Bredolab - identyfikacja i skazanie botmastera Identyfikacja podejrzanego : podsłuch i analiza danych serwera VPN wykazała, że G.A. używał serwera również w celach nieprzestępczych ( np. korzystając z poczty elektronicznej, swojego konta na Facebooku oraz dostępu do rachunków bankowych). Aresztowany na lotnisku w Erewaniu na podstawie międzynarodowego listu gończego wystawionego przez NHTCU. Oskarżony o napisanie oprogramowania i zbudowanie botnetu składającego się z 30 mln komputerów na świecie. Skazany 21 maja 2012 r. wyrokiem sądu I instancji Armenii za kwalifikowany typ przestępstwa sabotażu komputerowego (art. 253 (3) k. k. ) na cztery lata kary bezwzględnego pozbawienia wolności.
23 Bredolab - podstawa kwalifikacji prawnej Article 253. Computer sabotage 1. Obliteration (sabotage) of computer data or software, isolation or making it unusable, spoilage of computer equipment or destruction of the computer system, network or on storage media, is punished with a fine in the amount of 300 to 500 minimal salaries, or with correctional labor for the term of up to 1 year, or with arrest for the term of 1-3, or with imprisonment for the term of up to 2 years. 2. The same action: 1) accompanied with access (penetration) into a computer system or network without permission; 2) negligently caused grave consequences, is punished with correctional labor for the term of up to 2 years, or with imprisonment for the term of up to 4 years. 3. The acts envisaged in part 1 or 2 of this Article which willfully caused severe consequences, are punished with imprisonment for 3-6 years. Początkowo liczba zarzutów była większa i obejmowała przestępstwa z art. 252 k.k. (ingerencja w dane), art. 254 k.k. (nielegalne uzyskanie danych) i art. 255 k.k. (tworzenie lub sprzedaż specjalnych narzędzi do nielegalnej penetracji systemów lub sieci komputerowych). Na skutek ogłoszonej w maju 2011 r. abolicji z okazji 20 rocznicy odzyskania niepodległości przez Armenię postępowanie karne w tym zakresie zostało umorzone.
24 Mariposa Botnet o szerokim spektrum zastosowań. Głównie przeznaczony do gromadzenia danych umożliwiających kradzież tożsamości (hasła i loginy, numery kart płatniczych, kody dostępu do kont na serwisach społecznościowych), również do wysyłania spamu i prowadzenia ataków typu DDoS. Autor oprogramowania 25 letni M.S. (aka Iserdo ) student medycyny ze Słowenii sprzedał licencję na program Mariposy m.in. trzem obywatelom Hiszpanii (aka Netkairo, Ostiatori Johnyloleante), którzy zainfekowali malwarem 13 mln komputerów, gromadząc dane osobowe 800 tys. użytkowników Internetu. Rozpoczęte w maju 2009 r. dochodzenie przez specjalną grupę operacyjną (policja hiszpańska, FBI, Panda Security, Defence Intelligence, Georgia Tech) doprowadziło w grudniu 2009 r. do przejcięcia serwerów C&C Mariposy i aresztowania jej hiszpańskich botmasterów. Kilkanaście miesięcy później w Słowenii zatrzymano Iserdo, który odrzucił propozycję dobrowolnego poddania się odpowiedzialności w zamian za współpracę z organami ścigania. Wniosek rządu USA o ekstradycję Iserdo nie został uwzględniony przez władze Słowenii z uwagi na konstytucyjny zakaz wydawania obywateli tego kraju obcemu państwu.
25 Coreflood Działał kilka lat, zainfekował 2 mln komputerów, głównie w USA. wyszukiwał dane osobowe i finansowe użytkowników zainfekowanych komputerów, instalował keyloger, przechwytywał sesje klient- bank, przelewał skradzione środki za granicę, najwyższa wartość jedn. szkody 900 tys. USD. sprawcy NN system przejęty przez Departament Sprawiedliwości i FBI w kwietniu 2011 r. procedura: pozew cywilny p-ko 13 nieznanym sprawcom ( John Doe ), sądowy nakaz przeszukania i zajęcia serwerów C&C w 29 domenach amerykańskich, zarządzenie tymczasowe sądu zezwalające organom ścigania na odpowiadanie na sygnały (ping) wysyłane przez zainfekowane komputery - cel: zatrzymanie pracy programu Coreflood na zarażonych komputerach (ochrona użytkowników przed dalszym ewentualnym pokrzywdzeniem), zablokowanie automatycznej aktualizacji Coreflood (umożliwienie producentom programów antywirusowych opracowanie sygnatur wirusa rozpoznających ostatnią wersję Coreflood) -- zawiadomienie ofiar Coreflood o zainfekowaniu komputerów przez FBI + instrukcja usunięcia szkodliwego programu z komputera. -- przekazanie przez FBI zagranicznych adresów IP komputerów zainfekowanych Coreflood organom policji odpowiednich państw.
26 Operacja b54 Czerwiec 2013 Przejęcie przez FBI kontroli nad 1492 botnetami Citadel rozrzuconymi po całym świecie. 455 serwerów C&C znajdowało się w 40 centrach przetwarzania danych w USA. Ośrodki dowodzenia pozostałymi botnetami były zlokalizowane poza Stanami Zjednoczonymi i miały swoje domeny w kilkudziesięciu krajach, głównie europejskich, w tym w Polsce. W ciągu 18 miesięcy bot Citadel zainfekował pięć milionów komputerów na świecie, co pozwoliło cyberprzestępcom ukraść ponad 500 milionów USD z rachunków bankowych osób prywatnych lub klientów biznesowych takich instytucji finansowych jak m.in. American Express, Bank of America, Citigroup, Credit Suisse, ebay's PayPal, HSBC, JPMorgan Chase, Royal Bank of Canada i Wells Fargo.
27 wnioski Proces harmonizacji prawa karnego państw członkowskich UE w dziedzinie zwalczania cyberataków przebiega wolno a rezultaty zapoczątkowanych 12 lat temu prac w tej dziedzinie są nader skromne. W istocie sprowadzają się do przyjęcia czterech standardów normatywnych, które definiują klasyczne zamachy na dane i systemy komputerowe, jakie przewiduje Konwencja Rady Europy o cyberprzestępczości z 2001 r. oraz większość ustawodawstw karnych państw UE, które ratyfikowały tę Konwencję. Prace nad projektem Dyrektywy ujawniły istotne różnice zdań między państwami członkowskimi UE wobec koncepcji budowania zuniformizowanych standardów prawnych nie uwzględniających specyfiki rozwiązań krajowych i związanych z nimi koncepcji prawnych w dziedzinie ochrony danych i systemów komputerowych środkami prawa karanego. Konsensus umożliwiający przyjęcie Dyrektywy osiągnięto kosztem przyjęcia słabszego standardu ochrony integralności systemu komputerowego przed nieuprawnionym dostępem od propowanego przez Komisję Europejską. Uznanie przez Dyrektywę wykorzystywania botnetów do działań przestępczych za okoliczność zaostrzającą karalność może być postrzegane jako przejaw nadążania prawa za rozwojem cyberprzestępczości. Bardziej chyba jednak w wymiarze symbolicznym niż praktycznym. Aktualne stosowane przez cyberprzestępców techniki maskowania własnej tożsamości i ukrywania miejsca, z którego prowadzą ataki uniemożliwiają ich identyfikację i lokalizację, a tym samym pociągnięcie do odpowiedzialności karnej. Zakazy i sankcje karne tracą użyteczność jako narzędzie kontroli zorganizowanej cyberprzestępczości. Doświadczenia amerykańskie dowodzą, realne efekty w walce ze zorganizowana przestępczości przynosi strategia polegająca na pozbawieniu cyberprzestępców narzędzi do popełniania przestępstw, w szczególności takich jak malware i botnety. Wdrożenie tej strategii wymaga przyjęcia określonych ram prawnych.
28
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoBotnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej
Botnety a prawo karne Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej Malware Malware jest głównym źródłem zagrożenia bezpieczeństwa użytkowników Internetu, w szczególności
Bardziej szczegółowoDECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne
16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoWniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WsiSW
KOMISJA EUROPEJSKA Bruksela, dnia 30.9.2010 KOM(2010) 517 wersja ostateczna 2010/0273 (COD) C7-0293/10 Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca
Bardziej szczegółowoL 218/8 Dziennik Urzędowy Unii Europejskiej 14.8.2013
L 218/8 Dziennik Urzędowy Unii Europejskiej 14.8.2013 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową
Bardziej szczegółowoPodstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
Bardziej szczegółowo***I PROJEKT SPRAWOZDANIA
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 24.11.2011 2010/0273(COD) ***I PROJEKT SPRAWOZDANIA w sprawie wniosku dotyczącego dyrektywy Parlamentu
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoDECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,
Stan prawny: 2009-03-18 Numer dokumentu LexPolonica: 63305 DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ, uwzględniając
Bardziej szczegółowo9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19
Bruksela, 21 maja 2019 r. (OR. en) 9116/19 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: JAI 490 COPEN 200 CYBER 153 DROIPEN 79 JAIEX 75 ENFOPOL 229 DAPIX 177 EJUSTICE 63 MI 420 TELECOM 211 DATAPROTECT
Bardziej szczegółowoWniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 8.12.2014 r. COM(2014) 721 final 2014/0345 (NLE) Wniosek DECYZJA RADY upoważniająca Austrię, Belgię i Polskę do ratyfikowania lub przystąpienia do budapeszteńskiej konwencji
Bardziej szczegółowoZakończenie Summary Bibliografia
Spis treści: Wstęp Rozdział I Zakresy i ich wpływ na pojmowanie bezpieczeństwa wewnętrznego 1.1. Zakresy pojmowania bezpieczeństwa wewnętrznego 1.1.1. Zakres wąski bezpieczeństwa wewnętrznego 1.1.2. Zakres
Bardziej szczegółowoDziennik Urzędowy Unii Europejskiej
L 30/6 2.2.2018 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/162 z dnia 23 listopada 2017 r. zmieniające załącznik I do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1305/2013 oraz załączniki II
Bardziej szczegółowoRADA UNII EUROPEJSKIEJ. Bruksela, 26 lutego 2013 r. (OR. en) 6206/13. Międzyinstytucjonalny numer referencyjny: 2012/0262 (NLE)
RADA UNII EUROPEJSKIEJ Bruksela, 26 lutego 2013 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2012/0262 (NLE) 6206/13 JUSTCIV 22 ATO 17 OC 78 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: DECYZJA
Bardziej szczegółowo(4) Belgia, Niemcy, Francja, Chorwacja, Litwa i Rumunia podjęły decyzję o zastosowaniu art. 11 ust. 3 rozporządzenia
L 367/16 23.12.2014 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 1378/2014 z dnia 17 października 2014 r. zmieniające załącznik I do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1305/2013 oraz załączniki
Bardziej szczegółowoWarszawa, 8 maja 2019 r. BAS- WAPL 859/19. Pan Poseł Jarosław Sachajko Przewodniczący Komisji Rolnictwa i Rozwoju Wsi
BAS- WAPL 859/19 Warszawa, 8 maja 2019 r. Pan Poseł Jarosław Sachajko Przewodniczący Komisji Rolnictwa i Rozwoju Wsi Wysokość płatności bezpośrednich w poszczególnych państwach członkowskich w latach 2016-2018
Bardziej szczegółowoBruksela, dnia 17.9.2014 r. C(2014) 6767 final KOMUNIKAT KOMISJI
KOMISJA EUROPEJSKA Bruksela, dnia 17.9.2014 r. C(2014) 6767 final KOMUNIKAT KOMISJI Aktualizacja danych wykorzystywanych do obliczania kar ryczałtowych oraz kar pieniężnych wskazywanych Trybunałowi Sprawiedliwości
Bardziej szczegółowoPrzestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bardziej szczegółowoKonferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.
Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się
Bardziej szczegółowoROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE)
11.5.2016 L 121/11 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2016/699 z dnia 10 maja 2016 r. ustalające na rok 2016 pułapy budżetowe mające zastosowanie do niektórych systemów wsparcia bezpośredniego określonych
Bardziej szczegółowoZAŁĄCZNIK. sprawozdania Komisji dla Parlamentu Europejskiego i Rady
KOMISJA EUROPEJSKA Bruksela, dnia 17.5.2017 r. COM(2017) 242 final ANNEX 1 ZAŁĄCZNIK do sprawozdania Komisji dla Parlamentu Europejskiego i Rady w sprawie przeglądu praktycznego stosowania jednolitego
Bardziej szczegółowoDECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne
DECYZJA RAMOWA RADY 2003/80/WSiSW z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne RADA UNII EUROPEJSKIEJ, uwzględniając Traktat o Unii Europejskiej, w szczególności jego art.
Bardziej szczegółowoWniosek DECYZJA RADY. w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi (CETS No.
KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2015 r. COM(2015) 292 final 2015/0131 (NLE) Wniosek DECYZJA RADY w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi
Bardziej szczegółowo1. Mechanizm alokacji kwot
1. Mechanizm alokacji kwot Zgodnie z aneksem do propozycji Komisji Europejskiej w sprawie przejęcia przez kraje UE 120 tys. migrantów znajdujących się obecnie na terenie Włoch, Grecji oraz Węgier, algorytm
Bardziej szczegółowoKOMISJA EUROPEJSKA Bruksela, dnia C(2018) 1762 final DECYZJA WYKONAWCZA KOMISJI z dnia r. ustalająca ostateczny przydział pomocy u
KOMISJA EUROPEJSKA Bruksela, dnia 27.3.2018 C(2018) 1762 final DECYZJA WYKONAWCZA KOMISJI z dnia 27.3.2018 r. ustalająca ostateczny przydział pomocy unijnej państwom członkowskim na owoce i warzywa dla
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH W SYSTEMIE INFORMACYJNYM SCHENGEN ROLA GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH SYSTEM INFORMACYJNY SCHENGEN - Elektroniczna baza danych umożliwiająca wymianę informacji
Bardziej szczegółowoPL Dziennik Urzędowy Unii Europejskiej L 292/19
1.11.2013 PL Dziennik Urzędowy Unii Europejskiej L 292/19 KOMISJA EUROPEJSKA, DECYZJA WYKONAWCZA KOMISJI z dnia 31 października 2013 r. dotycząca dostosowania rocznych limitów emisji państw członkowskich
Bardziej szczegółowoZAŁĄCZNIK. Odpowiedzi państw członkowskich w sprawie wprowadzania w życie zaleceń Komisji w sprawie wyborów do Parlamentu Europejskiego
KOMISJA EUROPEJSKA Bruksela, dnia 27.3.2014 r. COM(2014) 196 ANNEX 1 ZAŁĄCZNIK Odpowiedzi państw członkowskich w sprawie wprowadzania w życie zaleceń Komisji w sprawie wyborów do Parlamentu Europejskiego
Bardziej szczegółowoSPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. COM(2017) 474 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY oceniające, w jakim stopniu państwa członkowskie podjęły niezbędne działania
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
L 73/20 15.3.2019 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2019/410 z dnia 29 listopada 2018 r. ustanawiające wykonawcze standardy techniczne w odniesieniu do szczegółów i struktury informacji przekazywanych
Bardziej szczegółowoROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE)
22.6.2018 L 159/21 ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2018/891 z dnia 21 czerwca 2018 r. ustalające na rok 2018 pułapy budżetowe mające zastosowanie do niektórych systemów wsparcia bezpośredniego
Bardziej szczegółowoWniosek DECYZJA RADY. ustalająca skład Komitetu Ekonomiczno-Społecznego
KOMISJA EUROPEJSKA Bruksela, dnia 11.6.2014 r. COM(2014) 227 final 2014/0129 (NLE) Wniosek DECYZJA RADY ustalająca skład Komitetu Ekonomiczno-Społecznego PL PL UZASADNIENIE 1. KONTEKST WNIOSKU Artykuł
Bardziej szczegółowoPOPRAWKI Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
8.3.2019 A8-0276/ 001-078 POPRAWKI 001-078 Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych Sprawozdanie Sylvia-Yvonne Kaufmann A8-0276/2018 Zwalczanie fałszowania
Bardziej szczegółowoDelegacje otrzymują w załączeniu dokument na powyższy temat, w brzmieniu uzgodnionym przez Radę ds. WSiSW w dniu 20 lipca 2015 r.
Rada Unii Europejskiej Bruksela, 22 lipca 2015 r. (OR. en) 11130/15 ASIM 62 RELEX 633 NOTA Od: Do: Sekretariat Generalny Rady Delegacje Nr poprz. dok.: 10830/2/15 REV 2 ASIM 52 RELEX 592 Nr dok. Kom.:
Bardziej szczegółowoRozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD
Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce Sekretariat Krajowej Rady BRD Krakowskie Dni Bezpieczeństwa Ruchu Drogowego, Kraków, 26/02/2015
Bardziej szczegółowoRada Unii Europejskiej Bruksela, 18 maja 2017 r. (OR. en)
Rada Unii Europejskiej Bruksela, 18 maja 2017 r. (OR. en) 9438/17 ADD 1 MAP 12 PISMO PRZEWODNIE Od: Data otrzymania: 17 maja 2017 r. Do: Sekretarz Generalny Komisji Europejskiej, podpisał dyrektor Jordi
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoEUROPEJSKI BANK CENTRALNY
25.6.2013 Dziennik Urzędowy Unii Europejskiej C 179/9 III (Akty przygotowawcze) EUROPEJSKI BANK CENTRALNY OPINIA EUROPEJSKIEGO BANKU CENTRALNEGO z dnia 28 maja 2013 r. w sprawie projektu dyrektywy Parlamentu
Bardziej szczegółowoRada Unii Europejskiej Bruksela, 19 października 2017 r. (OR. en)
Rada Unii Europejskiej Bruksela, 19 października 2017 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2017/0265 (NLE) 13424/17 JAI 930 CT 107 DROIPEN 140 COPEN 307 COSI 233 ENFOPOL 465 COTER 114
Bardziej szczegółowoRADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116
RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:
Bardziej szczegółowoPrzewodnik: Więcej kobiet w zarządzaniu to się opłaca DR EWA LISOWSKA SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE
Przewodnik: Więcej kobiet w zarządzaniu to się opłaca DR EWA LISOWSKA SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Kompleksowe kompendium wiedzy Fakty i argumenty regulacje prawne dane liczbowe kontekst kulturowy
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoMarek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER
Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoSANKCJE KARNE W SYSTEMIE RODO. dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu
SANKCJE KARNE W SYSTEMIE RODO dr Tomasz A.J. Banyś, prof. wizyt. WSH Wydział Studiów Strategicznych i Technicznych Wyższa Szkoła Handlowa w Radomiu WYBRANE PROBLEMY SANKCJI KARNYCH W RODO OCHRONA DZIECI
Bardziej szczegółowoWykorzystanie Internetu przez młodych Europejczyków
Wykorzystanie Internetu przez młodych Europejczyków Marlena Piekut Oleksandra Kurashkevych Płock, 2014 Pracowanie Zarabianie pieniędzy Bawienie się INTERNET Dokonywanie zakupów Nawiązywanie kontaktów Tadao
Bardziej szczegółowoPROJEKT STANOWISKA RZĄDU
PROJEKT STANOWISKA RZĄDU przygotowany w związku z art. 6 ust. 1 pkt 2 ustawy z dnia 11 marca 2004 r. o współpracy Rady Ministrów z Sejmem i Senatem w sprawach związanych z członkostwem Rzeczypospolitej
Bardziej szczegółowoRADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE
RADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE Państwa niebędące członkami Rady Europy (Białoruś) PAŃSTWA CZŁONKOWSKIE SIEDZIBA GŁÓWNA I BIURA BUDŻET Albania, Andora, Armenia, Austria, Azerbejdżan, Belgia,
Bardziej szczegółowoPrzed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112
IP/08/836 Bruksela, dnia 3 czerwca 2008 r. Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112 Komisja Europejska wzmogła dzisiaj działania mające na celu spopularyzowanie w UE bezpłatnego
Bardziej szczegółowoKOMUNIKAT KOMISJI DO RADY. Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju
KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2018r. COM(2018) 475 final KOMUNIKAT KOMISJI DO RADY Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju Europejski Fundusz Rozwoju (EFR): prognoza dotycząca
Bardziej szczegółowoJak działa Unia Europejska?
Jak działa Unia Europejska? Z Europą do szkół: Europamobil http://www.europamobil-online.eu/index.php?bereich=home_fr 20 studentów // 11 szkół // ponad 3000 uczniów // 1 autobus Europamobil to projekt
Bardziej szczegółowoEKSPORT WYROBÓW WYSOKIEJ TECHNIKI W UNII EUROPEJSKIEJ EXPORT OF HIGH TECH IN THE EUROPEAN UNION
PRACE NAUKOWE UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU RESEARCH PAPERS OF WROCŁAW UNIVERSITY OF ECONOMICS nr 416 2016 Współczesne problemy ekonomiczne. ISSN 1899-3192 Rozwój zrównoważony w wymiarze globalnym
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoDziennik Urzędowy Unii Europejskiej L 165 I. Legislacja. Akty o charakterze nieustawodawczym. Rocznik lipca Wydanie polskie.
Dziennik Urzędowy Unii Europejskiej L 165 I Wydanie polskie Legislacja Rocznik 61 2 lipca 2018 Spis treści II Akty o charakterze nieustawodawczym DECYZJE Decyzja Rady Europejskiej (UE) 2018/937 z dnia
Bardziej szczegółowoObowiązujący wiek emerytalny w 26 państwach członkowskich UE i Chorwacji oraz ew. zapowiedzi zmian w tym zakresie
Obowiązujący wiek emerytalny w 26 państwach członkowskich UE i Chorwacji oraz ew. zapowiedzi zmian w tym zakresie (Stan na 10 lutego 2011 r. ) Synteza informacji o wieku emerytalnym i planowanych reformach
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy. Wspólna waluta euro Po co komu Unia Europejska i euro? dr Mariusz Sagan
Ekonomiczny Uniwersytet Dziecięcy Wspólna waluta euro Po co komu Unia Europejska i euro? dr Mariusz Sagan Wyższa Szkoła Ekonomii i Innowacji w Lublinie 18 marca 2013 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY
Bardziej szczegółowoPRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA
PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA 1. Adwokat w postępowaniu przygotowawczym - przebieg czynności
Bardziej szczegółowoKOMUNIKAT KOMISJI DO RADY
KOMISJA EUROPEJSKA Bruksela, dnia 25.10. COM(2017) 622 final KOMUNIKAT KOMISJI DO RADY Europejski Fundusz Rozwoju (EFR): prognozy zobowiązań, płatności i wkładów państw członkowskich na lata budżetowe
Bardziej szczegółowo6182/1/17 REV 1 ADD 1 mo/kkm 1 DRI
Rada Unii Europejskiej Bruksela, 25 kwietnia 2017 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2012/0193 (COD) 6182/1/17 REV 1 ADD 1 UZASADNIENIE RADY Dotyczy: DROIPEN 16 JAI 105 GAF 7 FIN 103
Bardziej szczegółowoKonwergencja nominalna versus konwergencja realna a przystąpienie. Ewa Stawasz Katedra Międzynarodowych Stosunków Gospodarczych UŁ
Konwergencja nominalna versus konwergencja realna a przystąpienie Polski do strefy euro część I Ewa Stawasz Katedra Międzynarodowych Stosunków Gospodarczych UŁ Plan prezentacji 1. Nominalne kryteria konwergencji
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoPłatności bezgotówkowe w Polsce wczoraj, dziś i jutro
Adam Tochmański / Przewodniczący Koalicji na rzecz Obrotu Bezgotówkowego i Mikropłatności, Dyrektor Departamentu Systemu Płatniczego w Narodowym Banku Polskim Płatności bezgotówkowe w Polsce wczoraj, dziś
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowo(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
24.9.2014 L 280/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 994/2014 z dnia 13 maja 2014 r. zmieniające załączniki VIII i VIIIc do rozporządzenia
Bardziej szczegółowoWarszawa, dnia 25 września 2019 r. Poz ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 19 września 2019 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 25 września 2019 r. Poz. 1825 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 19 września 2019 r. w sprawie określenia wzoru formularza do przekazywania
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy. Wspólna waluta euro Po co komu Unia Europejska i euro? dr Urszula Kurczewska EKONOMICZNY UNIWERSYTET DZIECIĘCY
Ekonomiczny Uniwersytet Dziecięcy Wspólna waluta euro Po co komu Unia Europejska i euro? dr Urszula Kurczewska Szkoła Główna Handlowa w Warszawie 23 października 2012 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY
Bardziej szczegółowoL 90/106 Dziennik Urzędowy Unii Europejskiej
L 90/106 Dziennik Urzędowy Unii Europejskiej 28.3.2013 DECYZJA KOMISJI z dnia 26 marca 2013 r. określająca roczne limity emisji państw członkowskich na lata 2013 2020 zgodnie z decyzją Parlamentu Europejskiego
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoŹródło: kwartalne raporty NBP Informacja o kartach płatniczych
Na koniec I kwartału 2018 r. na polskim rynku znajdowały się 39 590 844 karty płatnicze, z czego 35 528 356 (89,7%) to karty klientów indywidualnych, a 4 062 488 (10,3%) to karty klientów biznesowych.
Bardziej szczegółowoUSTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw
USTAWA z dnia 2013 r. 1) 2) o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Art. 1. W ustawie z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm. 3) ) wprowadza się następujące
Bardziej szczegółowoRozwój turystyki w Polsce na przykładzie danych statystycznych
Rozwój turystyki w Polsce na przykładzie danych statystycznych VI Ogólnopolska Konferencja Polskich Stacji Narciarskich i Turystycznych Białka Tatrzańska, 2 4 czerwca 2014 r. Wydatki w gospodarce turystycznej
Bardziej szczegółowoDruk nr 580 Warszawa, 12 maja 2006 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 580 Warszawa, 12 maja 2006 r. Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 235 ust.
Bardziej szczegółowoAkademia Młodego Ekonomisty
Mierniki dobrobytu gospodarczego Przemysław Pluskota Uniwersytet Szczeciński 05 listopada 2015r. Mierniki dobrobytu gospodarczego MIERZENIE ROZMIARÓW AKTYWNOŚCI GOSPODARCZEJ PKB PKB per capita PNB W gospodarce
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoZAŁĄCZNIKI. wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady. w sprawie europejskiej inicjatywy obywatelskiej. {SWD(2017) 294 final}
KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. COM(2017) 482 final ANNEXES 1 to 7 ZAŁĄCZNIKI do wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie europejskiej inicjatywy obywatelskiej
Bardziej szczegółowoDokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość
2015R1089 PL 01.01.2015 001.001 1 Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość B ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1089
Bardziej szczegółowoBruksela, dnia XXX [ ](2013) XXX draft KOMUNIKAT KOMISJI
KOMISJA EUROPEJSKA Bruksela, dnia XXX [ ](2013) XXX draft KOMUNIKAT KOMISJI Stosowanie art. 260 Traktatu o funkcjonowaniu Unii Europejskiej. Aktualizacja danych wykorzystywanych do obliczania kwot ryczałtowych
Bardziej szczegółowo(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
22.2.2019 L 51 I/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) 2019/316 z dnia 21 lutego 2019 r. zmieniające rozporządzenie (UE) nr 1408/2013 w sprawie stosowania
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoPOSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
Bardziej szczegółowoUNIA EUROPEJSKA PARLAMENT EUROPEJSKI
UNIA EUROPEJSKA PARLAMENT EUROPEJSKI RADA Bruksela, 22 stycznia 2010 r. (OR. en) 2010/0801 (COD) PE-CONS 1/10 DROIPEN 6 COPEN 22 CODEC 41 AKTY PRAWODAWCZE I INNE INSTRUMENTY Dotyczy: Inicjatywa na rzecz
Bardziej szczegółowoW Europie kary za brak OC dużo wyższe niż w Polsce!
Warszawa, 9 grudnia 2015 r. W Europie kary za brak OC dużo wyższe niż w Polsce! W krajach takich jak Belgia, Francja, Irlandia, Niemcy, Portugalia czy Włochy, za brak polisy OC właścicielowi może zostać
Bardziej szczegółowoRada Unii Europejskiej Bruksela, 28 kwietnia 2016 r. (OR. en)
Rada Unii Europejskiej Bruksela, 28 kwietnia 2016 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2016/0061 (NLE) 8112/16 JUSTCIV 69 AKTY USTAWODAWCZE I INNE INSTRUMENTY Dotyczy: DECYZJA RADY upoważniająca
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoHandlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:
Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,
Bardziej szczegółowo2004R1925 PL
2004R1925 PL 01.01.2007 001.001 1 Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość B ROZPORZĄDZENIE KOMISJI (WE) NR 1925/2004 z
Bardziej szczegółowoCzy widać chmury na horyzoncie? dr Mariusz Cholewa Prezes Zarządu Biura Informacji Kredytowej S.A.
Czy widać chmury na horyzoncie? dr Mariusz Cholewa Prezes Zarządu Biura Informacji Kredytowej S.A. W której fazie cyklu gospodarczego jesteśmy? Roczna dynamika PKB Polski (kwartał do kwartału poprzedniego
Bardziej szczegółowowww.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY
GŁÓWNY URZĄD STATYSTYCZNY @ www.stat.gov.pl W jakim stopniu jesteśmy wyposażeni w komputery, i urządzenia przenośne? Do jakich celów wykorzystujemy? Rozwój telekomunikacji i informatyki w ostatnich latach
Bardziej szczegółowoWniosek DECYZJA RADY. ustalająca skład Komitetu Regionów
KOMISJA EUROPEJSKA Bruksela, dnia 11.6.2014 r. COM(2014) 226 final 2014/0128 (NLE) Wniosek DECYZJA RADY ustalająca skład Komitetu Regionów PL PL UZASADNIENIE 1. KONTEKST WNIOSKU Artykuł 305 Traktatu o
Bardziej szczegółowoUSTAWA z dnia 2011 r.
Liczba stron : 5 Data : 2011-07-28 Nazwa pliku : 242-26.NK.DOC 1 Projekt USTAWA z dnia 2011 r. o zmianie ustawy Kodeks karny, ustawy Kodeks postępowania karnego oraz ustawy o odpowiedzialności podmiotów
Bardziej szczegółowoDziennik Urzędowy Unii Europejskiej L 196. Legislacja. Akty o charakterze nieustawodawczym. Rocznik sierpnia Wydanie polskie.
Dziennik Urzędowy Unii Europejskiej L 196 Wydanie polskie Legislacja Rocznik 61 2 sierpnia 2018 Spis treści II Akty o charakterze nieustawodawczym DECYZJE Decyzja Komisji (UE) 2018/1094 z dnia 1 sierpnia
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoU Z A S A D N I E N I E. I. Potrzeby i cele związania Rzeczypospolitej Polskiej Konwencją
U Z A S A D N I E N I E I. Potrzeby i cele związania Rzeczypospolitej Polskiej Konwencją Konwencja Rady Europy o praniu, ujawnianiu, zajmowaniu i konfiskacie dochodów pochodzących z przestępstwa oraz o
Bardziej szczegółowoROZPORZĄDZENIE DELEGOWANE KOMISJI (UE)
10.11.2015 L 293/15 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2015/1973 z dnia 8 lipca 2015 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 514/2014 przepisami szczegółowymi dotyczącymi
Bardziej szczegółowoKOMUNIKAT KOMISJI DO RADY. Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju
KOMISJA EUROPEJSKA Bruksela, dnia 14.6.2017 r. COM(2017) 299 final KOMUNIKAT KOMISJI DO RADY Informacje finansowe dotyczące Europejskiego Funduszu Rozwoju Europejski Fundusz Rozwoju (EFR): prognoza dotycząca
Bardziej szczegółowoSpis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ
Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ Rozdział 1. Ewolucja III filaru Unii 1.1. Uwagi ogólne 1.2. Grupa TREVI i
Bardziej szczegółowoWPŁYW INTEGRACJI EUROPEJSKIEJ NA KSZTAŁTOWANIE SIĘ WOLNOŚCI GOSPODARCZEJ
WPŁYW INTEGRACJI EUROPEJSKIEJ NA KSZTAŁTOWANIE SIĘ WOLNOŚCI GOSPODARCZEJ dr Anna Stępniak-Kucharska Uniwersytet Łódzki Plan wystąpienia 1. 2. 3. 4. Cel referatu Dane źródłowe Pojęcie wolności gospodarczej
Bardziej szczegółowo