PRAWNOKARNE ASPEKTY ZJAWISKA CYBERPRZESTĘPCZOŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRAWNOKARNE ASPEKTY ZJAWISKA CYBERPRZESTĘPCZOŚCI"

Transkrypt

1 e.palestra, 2016, poz. 34/A [data publikacji: ] Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek PRAWNOKARNE ASPEKTY ZJAWISKA CYBERPRZESTĘPCZOŚCI WPROWADZENIE Sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną nauki w XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt między użytkownikami z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji 1, stał się największym odkryciem XX wieku, łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich Internetu za pośrednictwem lokalnego dostawcy. Niestety, Internet to nie tylko nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień niesie ze sobą też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości. Kluczową częścią Kodeksu karnego regulującą odpowiedzialność prawnokarną z tytułu cyberprzestępczości jest rozdział XXXIII. Jego analiza wskazuje na to, że ustawodawca dokonuje sukcesywnej penalizacji zachowań niebezpiecznych i zasługujących na penalizację z punktu widzenia prawa karnego. Wskazać możemy dwa powody takiego postępowania naszego prawodawcy. Pierwszym jest niewątpliwie konieczność wdrożenia do prawa polskiego regulacji międzynarodowych. Drugim powodem jest dynamiczny rozwój zjawiska cyberprzestępczości, który obejmuje coraz to nowsze sposoby, jak i metody jego działania. 1 Rozwój sieci komputerowych jest związany z badaniami nad rozległą siecią ARPANET w latach sześćdziesiątych ubiegłego wieku. Dotyczyły one stworzenia niezawodnego medium komunikacyjnego pomiędzy centrum dowodzenia a wojskiem w warunkach wojny nuklearnej. 264

2 2016, poz. 34/A Prawnokarne aspekty zjawiska cyberprzestępczości DEFINICJA I ZAKRES UŻYCIA POJĘCIA CYBERPRZESTĘPCZOŚĆ Pod pojęciem cyberprzestępczości należy rozumieć wszystkie rodzaje przestępstw, do których popełnienia użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełniania przestępstw na kilka sposobów. Po pierwsze, komputer lub sieć mogą być narzędziem przestępstwa, czyli mogą być użyte do popełnienia przestępstwa (computer as tool), jak na przykład oszustwo i fałszerstwo komputerowe. Po drugie, komputer lub sieć mogą być celem ataku, czyli mogą być ofiarą przestępstwa. Można je nazwać przestępstwami przeciwko poufności, integralności i dostępności danych informatycznych i systemów (computer as target). Po trzecie, komputer lub sieć mogą być użyte do zadań dodatkowych, które to zadania związane są z popełnieniem przestępstwa. Można także wyróżnić czyny, w których komputer służy jako narzędzie do przechowywania nielegalnych danych (computer as storage device), jak na przykład pornografia dziecięca, oraz czyny związane z naruszeniem praw autorskich i praw pokrewnych. W literaturze przedmiotu wskazuje się, że przestępstwa związane z komputerami stanowią wyjątkowo transnarodową formę przestępczości, o dużym stopniu skomplikowania i różnorodności. Jako pierwszą definicję przestępczości informatycznej przyjęto tę zaproponowaną w 1973 r. przez Rainera von Zur-Mühlena. Określa ona jako przestępcze działanie te czyny, w których komputer stanowi albo narzędzie, albo przedmiot zamachu (all jenes deliktische Handeln, bei dem der Computer Werkzeug oder Ziel der Tat ist) 2. Kolejnym bardzo znaczącym i popularnym pojęciem, będącym zarazem synonimem przestępstwa komputerowego, jest cyberprzestępstwo. Samo słowo cyberprzestrzeń zostało użyte przez Williama Gibsona podczas konwencji science-fiction w 1981 roku, gdzie autor prezentował swoją książkę. Pojęcie to określało wirtualną rzeczywistość, w której W. Gibson umieścił swoich bohaterów. Znaczenie tego słowa uległo od tego czasu drobnej zmianie. W dzisiejszych czasach rozumiemy je jako przestrzeń otwartego komunikowania się za pośrednictwem połączonych urządzeń końcowych i serwerów pełniących określone funkcje. Taka definicja została zaproponowana przez Pierre Delvy w tekście Drugi Potop, napisanym na zlecenie Komisji Kultury Rady Europy w 1996 r. 3 Analogicznie do przestępstw w świecie rzeczywistym, w cyberprzestrzeni pojawiło się cyberprzestępstwo. Jest to dosyć nowe zjawisko, które rozwija się w zastraszającym tempie w krajach wysoko rozwiniętych i silnie zinformatyzowanych. Zagrożenie to stanowi bardzo poważny problem ze względu na: transgraniczność przestępstwa można dokonać z dowolnego miejsca na Ziemi, często na ofierze oddalonej o setki kilometrów, znajdującej się w innym państwie czy na innym kontynencie. Taki stan rzeczy utrudnia określenie systemu prawnego, na podstawie którego miałoby nastąpić 2 M. Siwicki, Podział i definicja cyberprzestępstw, Prok. i Pr. 2012, nr 7 8, s M. Nowak, Cybernetyczne przestępstwa definicje i przepisy prawne, Biuletyn EBIB [Dokument elektroniczny], red. naczelny B. Bednarek-Michalska, 2010, Nr 4 (113). 265

3 Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek e. ściganie takiego przestępstwa, oraz podmiotów odpowiedzialnych za zapobieganie mu oraz bezpieczeństwo 4, ogólnodostępność wystarczy posiadać podstawową wiedzę oraz urządzenie końcowe, takie jak np. komputer, podłączone do Internetu, aby dokonać przestępstwa. W wielu przypadkach złamanie prawa następuje nieświadomie, gdy osoba ściąga dany utwór czy film za pomocą programów PvP (peer to peer), które jednocześnie udostępniają innym użytkownikom to, co zostało pobrane (kwestia nieświadomego rozpowszechniania), anonimowość zachowanie anonimowości w świecie wirtualnym jest dużo łatwiejsze niż w świecie realnym. Wykrycie przestępcy w sieci nie jest niemożliwe, jednak wymaga bardzo dużego nakładu pracy, żmudnych poszukiwań 5 oraz współpracy kilku instytucji, często wywodzących się z różnych krajów. Dosyć dużym utrudnieniem jest również łatwy dostęp do Internetu. Obecnie wiele centrów handlowych, restauracji, cafeterii oferuje bezprzewodowy darmowy dostęp dla swoich klientów, nie oczekując od nich jakiejkolwiek autentykacji czy innych danych, na podstawie których można byłoby stwierdzić tożsamość danej osoby, niematerialny charakter dane w sieci mają charakter niematerialny, znajdują się w cyberprzestrzeni, do której jedyny możliwy dostęp jest przez urządzenia do tego przeznaczone, jak np. komputer. Jeżeli dane nie posiadają odpowiednich zabezpieczeń, można je bez ograniczeń kopiować i przechowywać w Internecie lub na nośnikach fizycznych, brak scentralizowanego ośrodka kontroli pomimo że przestępstwa mają przeważnie postać transgraniczną, każde państwo posiada swój własny ośrodek kontroli nad Internetem oraz dział zajmujący się przestępczością komputerową. Od tej międzynarodowej współpracy zależy, czy przestępcy komputerowi zostaną wykryci. Często na tym etapie na przeszkodzie staje zróżnicowanie w zaawansowaniu technologicznym ośrodków, biurokracja, poziom kompetencji kadry oraz, nierzadko, bariera językowa. Należy pamiętać, że w naszym systemie prawnym nie ma jasno sformułowanej definicji cyberprzestępczości. Z tego powodu powinno się posiłkować organizacjami, które stworzyły już swoje standardy i określiły, co powinno się zaliczać do przestępczości komputerowej. Do takich organizacji zaliczamy Interpol, UE, Radę Europy czy ONZ. Wszystkie one stworzyły definicje nieznacznie tylko różniące się od siebie. Rada Europy za cyberprzestępstwo uznaje fałszerstwo komputerowe, oszustwo komputerowe, naruszenie praw autorskich i praw pokrewnych oraz przestępstwa związane z treściami dotyczącymi pedofilii. Interpol ukazuje cyberprzestępczość na dwóch płaszczyznach. Jedną definiuje jako rodzaj przestępstw, które 4 I. Oleksiewicz, Ochrona praw jednostki a problem cyberterroryzmu HSS, vol. XIX, 21 (1/2014), pp Tamże. 266

4 2016, poz. 34/A Prawnokarne aspekty zjawiska cyberprzestępczości mogą wystąpić tylko w Internecie. Drugą natomiast jako przestępstwa wykorzystujące technikę elektroniczną. Opracowana przez Unię Europejską definicja, która została ujęta w komunikacie Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z 2007 r., pt. W kierunku ogólnej strategii zwalczania cyberprzestępczości, za cyberprzestępstwo uznaje działanie, które wymierzone jest przeciwko poufności, integralności danych, sabotaż komputerowy, szpiegostwo komputerowe, a także nielegalny podsłuch. Do tych działań zalicza się tzw. przestępstwa contentowe i klasyczne oraz te związane z naruszeniem praw autorskich. Organizacja Narodów Zjednoczonych na X Kongresie w Sprawie Zapobieżenia Przestępczości i Traktowania Przestępców opracowała definicję cyberprzestępczości, którą należy rozpatrywać dwojako: w sensie wąskim i szerokim. W wąskim sensie rozumiana jest jako nielegalne działanie, dokonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. W sensie szerokim traktujemy cyberprzestępczość jako nielegalne działania dotyczące urządzeń teleinformatycznych lub popełnione za ich pomocą. Zaliczamy do nich między innymi nielegalne posiadanie i rozpowszechnianie informacji przy wykorzystaniu fizycznych nośników lub Internetu 6. Zawsze należy pamiętać, że wymienione definicje nie są definicjami w pełni określającymi cyberprzestępstwo. Każdego roku powstają nowe technologie, które umożliwiają rozwój nowych narzędzi oraz metod, za pomocą których można dopuścić się działań bezprawnych. USTALENIA PRAWNE WOBEC PRZE- STĘPSTW KOMPUTEROWYCH Właściwie wszystkie przestępstwa ujęte w rozdziale XXXIII k.k. mogą być popełnione przy użyciu komputera. Staną się one wówczas przestępstwami komputerowymi. W niektórych przypadkach użycie komputera stanowi okoliczność zaostrzającą odpowiedzialność karną, np. art i 3 k.k., natomiast w innych sytuacjach sprawca, popełniając przestępstwo z wykorzystaniem komputera, będzie traktowany tak samo, jak sprawca działający w inny sposób np. art. 265 k.k., art. 266 k.k. Aktualnie w ramach wspomnianego rozdziału Kodeksu karnego ustawodawca spenalizował takie zachowania, jak: nielegalne uzyskanie dostępu do informacji lub systemu informatycznego i związane z nimi (art. 267 k.k.) czyny, polegające na niszczeniu, uszkadzaniu, usuwaniu, zamienianiu istotnej informacji lub czynnościach zbliżonych (art. 268 k.k.), czyny polegające na niszczeniu, uszkadzaniu, usuwaniu zmienianiu lub utrudnianiu dostępu do danych informatycznych albo w istotnym stopniu zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 268a k.k.), czyny polegające na tzw. sabotażu informatycznym (art. 269 k.k.), zwanym też dywersją informatyczną, czyny polegające na zakłócaniu w istotnym stopniu pracy systemu komputerowego lub sieci teleinformatycznej (art. 269a k.k.) oraz czyny polegające na bezpraw- 6 Lexblog.pl 267

5 Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek e. nym wytwarzaniu (lub czynnościach zbliżonych) urządzeń lub programów komputerowych przystosowanych do popełnienia określonych przestępstw, haseł komputerowych, kodów dostępu lub innych danych (art. 269b k.k.). Poza wymienionym rozdziałem ustawodawca odrębnie unormował przestępstwo oszustwa komputerowego (art. 287 k.k.), kradzież programu komputerowego (art k.k.) oraz paserstwo programu komputerowego (art. 293 k.k.). Wszystkie przestępstwa zawarte w rozdziale XXXIII należą do kategorii przestępstw powszechnych i z wyjątkiem art. 269 k.k., art. 269a k.k. i art. 269b k.k. mają charakter wnioskowy. Rozwiązania przyjęte w rozdziale XXXIII k.k. są następstwem podpisania przez Polskę dnia 23 listopada 2001 r. Konwencji Rady Europy nr 185 o cyberprzestępczości oraz decyzji ramowej Rady 2005/222/WSiSW w sprawie ataków na systemy informatyczne 7. Artykuł 267 k.k. stanowi prawnokarną ochronę prywatności użytkowników Internetu. Paragraf 1 tego artykułu penalizuje działania mające na celu uzyskanie nielegalnego dostępu do informacji nieprzeznaczonej dla sprawcy. Z punktu widzenia karalności zachowania sprawcy pozostaje bez znaczenia, gdzie przechowywana jest informacja czy na dysku twardym, czy na serwerze zewnętrznym w sieci. Oznacza to, że przepis ten chroni szeroko rozumiane prawo podmiotowe do dysponowania informacją 8. Postępowanie sprawcy przestępstwa z art k.k. może polegać na otwarciu zamkniętego pisma, podłączeniu się do sieci telekomunikacyjnej lub przełamaniu albo ominięciu elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. Treść przepisu wskazuje, iż ustawodawca penalizuje czynności wskazane w części dyspozytywnej bez względu na to, czy sprawca zapoznał się z treścią informacji. Oznacza to, że znamiona przestępstwa z art. 267 k.k. wypełni także osoba, która uzyska dostęp do informacji dla niej nieprzeznaczonej nawet w sytuacji, gdy nie miała zamiaru zapoznać się z jej treścią. Prywatność użytkowników Internetu może zostać naruszona również poprzez przełamanie lub ominięcie istniejących zabezpieczeń i tym samym włamanie się do komputera ofiary. Szerokie określenie w 1 art. 267 k.k. rodzajów zabezpieczeń, których przełamanie czy ominięcie jest karalne, powoduje, że zabezpieczenie pliku hasłem będzie spełniało warunki informacji zabezpieczonej. Działania sprawcy mające na celu uzyskanie dostępu do całości lub części systemu informatycznego stanowią przestępstwo z art k.k. Odnosząc się do strony przedmiotowej czynu, zwrócić należy uwagę na użyte przez ustawodawcę pojęcie sieć telekomunikacyjna, które nie zostało w Kodeksie karnym zdefiniowane. Konieczne wydaje się więc odwołanie do art. 2 pkt 35 ustawy z 16 lipca 2004 r. Prawo telekomunikacyjne 9, który określa sieć telekomunikacyjną jako systemy transmisyjne oraz urządzenia komuta- 7 Dz. Urz. UE L z 2005 r., 69/67. Zob. szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 2009, nr 1, s M. Domagała, Prawnokarna ochrona prywatności użytkowników Internetu, PiP 2010, Nr 3, z , s Dz.U. Nr 171, poz ze zm. 268

6 2016, poz. 34/A Prawnokarne aspekty zjawiska cyberprzestępczości cyjne lub przekierowujące, a także inne zasoby, w tym nieaktywne elementy sieci, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju. Analiza powyższej definicji wskazuje, że siecią telekomunikacyjną może być zarówno istniejąca infrastruktura kablowa, jak i sieć bezprzewodowa 10. Pojęcie systemu informatycznego nie zostało zdefiniowane w Kodeksie karnym, jego definicja znajduje się w art. 7 pkt 2a ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych 11 : system informatyczny jest to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. Termin ten występuje także w art. 1 lit a decyzji ramowej Rady nr 2005/222/WSiSW z dnia r., który precyzuje, że system informatyczny to każde urządzenie lub grupa połączonych lub powiązanych urządzeń, z których co najmniej jedno dokonuje zgodnie z oprogramowaniem automatycznego przetwarzania danych komputerowych, jak również danych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez nie w celach ich eksploatacji, użycia, ochrony lub utrzymania. Kolejna definicja systemu informatycznego zawarta jest w Konwencji Rady Europy nr 185 o cyberprzestępczości. W myśl art. 1 lit. a Konwencji systemem informatycznym jest każde urządzenie lub grupa wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych. Z uwagi na to, że pojęcie systemu informatycznego odgrywa istotną rolę w ustalaniu odpowiedzialności za cyberprzestępstwo, w literaturze określa się system informatyczny jako zespół współpracujących elementów sprzętowych i programowych, które służą do wprowadzania, przetwarzania i odczytywania informacji. System informatyczny nie obejmuje zatem urządzeń służących do przekazywania danych 12. Na uwagę zasługuje fakt, że ustawodawca w 2 nie określił sposobu działania sprawcy, a jedynie jego skutek. Powyższe nakazuje uznać, że penalizowane jest każde zachowanie polegające na nieuprawnionym dostępie do systemu informatycznego bez względu na to, czy doszło do złamania jakiegokolwiek zabezpieczenia komputera czy systemu 13. W 3 ustawodawca sankcjonuje kolejny czyn zabroniony, polegający na zakładaniu lub posługiwaniu się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, do której nie jest uprawniony. Warunkiem ponoszenia odpowiedzialności z tego przepisu nie jest uzyskanie informacji, wystarczające jest podjęcie przez sprawcę określonych działań. Działania te muszą być jednak podjęte w określonym celu, tj. w celu uzyskania informacji, do której sprawca nie jest uprawniony. Pa- 10 M. Domagała, Prawnokarna ochrona, s Tekst jedn. Dz.U. 2002, Nr 101, poz. 926 ze zm. 12 J.J. Wójcik, Przestępstwa komputerowe. Część I. Fenomen cywilizacji, Warszawa 1999, s J. Piórkowska-Flegier, Kodeks karny art. 267 Komentarz, red. T. Bojarski, wyd. VI, LexisNexis

7 Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek e. ragraf 4 art. 267 k.k. penalizuje ujawnienie innej osobie informacji uzyskanych w sposób określony w 1 3. Ustawodawca w art. 268 k.k. sankcjonuje zachowania sprawcy nakierowane na naruszenie integralności danych informatycznych. Naruszenie to, jak wynika z treści przepisu, może przybrać postać niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji. W 2 wspomnianego artykułu ustawodawca ochroną prawną objął sytuację, gdy czyn sprawcy dotyczy zapisu na informatycznym nośniku danych, np. dysku twardym czy płycie CD. Warto w tym miejscu zaznaczyć, że przedmiotem ochrony art. 268 k.k. jest dostępność informacji, a celem działania sprawcy jest udaremnienie lub znaczne utrudnienie osobie uprawnionej zapoznania się z istotną informacją. Konieczność wystąpienia skutku w postaci udaremnienia lub znacznego utrudnienia dostępu do informacji powoduje, że przestępstwo polegające na niszczeniu, uszkadzaniu, usuwaniu, zamienianiu istotnej informacji lub czynnościach zbliżonych należy zakwalifikować do kategorii przestępstw skutkowych. Taka kwalifikacja jest zgodna z ugruntowanym poglądem literatury 14. Ustawodawca w art. 268 k.k. posługuje się pojęciem istotna informacja, nie wskazując przy tym cech, jakie musi posiadać informacja, żeby była istotna w rozumieniu tego przepisu. Dlatego też ocena charakteru danej informacji musi zostać dokonana na gruncie konkretnej sprawy na podstawie zarówno kryteriów obiektywnych, jak i subiektywnych. Przedmiot ochrony art. 268a k.k., w odróżnieniu od art. 268 k.k., ujęty został szeroko i jest nim bezpieczeństwo i dostępność danych informatycznych, które to dane nie muszą spełniać cech istotności. Znamionami przestępstwa z art. 268a k.k. są niszczenie, uszkadzanie, usuwanie, zmienianie lub utrudnianie dostępu do danych informatycznych. Penalizowane w art. 268a k.k. zachowanie może polegać także na zakłócaniu w istotnym stopniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Drugi zbiór zabronionych zachowań musi charakteryzować się cechą istotności, którą to cechę należy odnosić do stopnia zakłócania lub uniemożliwiania automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych, nie zaś do stopnia modyfikowanych przez sprawcę danych 15. O istotności podejmowanych przez sprawcę działań mówimy wtedy, gdy działania te cechują się odpowiednio wysokim stopniem intensywności 16. Przedmiotem ochrony art. 268a k.k. jest bezpieczeństwo informacji przechowywanych, przesyłanych i przetwarzanych w systemach funkcjonujących w oparciu o dane informatyczne 17. Polski ustawodawca nie definiuje pojęcia dane informatyczne, a odgrywa ono ważną rolę. Konieczne jest więc sięgnięcie do prawa międzynarodowego zgodnie z treścią art. 1 lit b. Konwencji Rady Europy nr 185 o cyberprzestępczości termin ten oznacza dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwa- 14 A. Adamski, Prawo karne komputerowe, Warszawa 2000, s W. Wróbel, Kodeks karny. Komentarz, red. A. Zoll, t. II, Warszawa 2008, s J. Piórkowska-Flegier, Kodeks karny art. 268a Komentarz, red. T. Bojarski, wyd.vi, LexisNexis M. Siwicki, Ochrona przed niepożądaną informacją elektroniczną (aspekty prawnokarne), PiP 2010, z. 1, s , szczególnie s

8 2016, poz. 34/A Prawnokarne aspekty zjawiska cyberprzestępczości rzania w systemie komputerowym, łącznie z odpowiednim programem powodującym wykonanie funkcji przez system informatyczny. Definicję danych informatycznych zawiera również art. 1 lit b decyzji ramowej Rady 2005/222/WSiSW z r. w sprawie ataków na systemy informatyczne i oznacza wszelkie przedstawienie faktów, informacji lub koncepcji w formie odpowiedniej do przetwarzania w systemie informatycznym, włącznie z programem odpowiednim do spowodowania wykonywania funkcji przez system 18. Przedstawione definicje wskazują, że danymi informatycznymi są wszelkie dane będące nośnikiem informacji, a także programy komputerowe używane zarówno przez indywidualnie określone osoby, jak i wykorzystywane w sieciach teleinformatycznych przez bliżej nieokreśloną liczbę osób 19. W art. 269 k.k. ustawodawca spenalizował zachowania polegające na tzw. sabotażu informatycznym. Istotą tego przestępstwa jest niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego, zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. W 2 ustawodawca wskazał, iż przestępstwo sabotażu może polegać na niszczeniu albo wymianie informatycznego nośnika danych lub niszczeniu albo uszkodzeniu urządzenia służącego do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Jak wynika z treści omawianego przepisu, przedmiotem ochrony są dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej oraz system automatycznego przetwarzania, gromadzenia lub przekazywania takich informacji. Sabotaż informatyczny uważa się za typ kwalifikowany w stosunku do przestępstw z art k.k., art. 268a k.k. i 269a k.k. Znamieniem kwalifikującym jest tu rodzaj chronionych danych, tj. danych mających szczególne znaczenie dla wymienionych w art. 269 k.k. wartości 20. Penalizowane zachowania sprawcy ustawodawca podzielił na dwie grupy. Pierwszą z nich stanowią działania mające na celu niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu dla wartości chronionych przepisem. Przedmiotem ochrony tej części przepisu jest integralność danych należących do szczególnej kategorii 21. Drugą grupę znamion stanowią czynności polegające na zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samo- 18 Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne. 19 M. Domagała, Prawnokarna ochrona prywatności użytkowników Internetu, PiP 2010, z. 3, s F. Radoniewicz, Odpowiedzialność za przestępstwo hackingu, Prawo w Działaniu 2013, Nr 13, s Tamże. 271

9 Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek e. rządu terytorialnego. Tutaj przedmiotem ochrony jest dostępność danych wyszczególnionych we wskazanym przepisie. W 2 art. 269 k.k. ustawodawca, chroniąc dobra określone w 1, usankcjonował działania sprawcy polegające na niszczeniu albo wymianie informatycznego nośnika danych lub niszczeniu albo uszkadzaniu urządzeń służących do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Działania te mogą polegać na fizycznym zniszczeniu, uszkodzeniu, wymianie np. dysków twardych, jak i utrudnianiu lub uniemożliwianiu ich przetwarzania poprzez np. uszkodzenie urządzeń sieciowych 22. Z uwagi na materialny charakter przestępstwa sabotażu informatycznego, dla przypisania sprawcy czynu z art. 269 k.k. konieczne jest wystąpienie określonego skutku w postaci unicestwienia lub uszkodzenia wyszczególnionych danych informatycznych albo zakłócenia lub uniemożliwienia automatycznego ich przetwarzania lub przekazywania. Kolejnym przepisem regulującym odpowiedzialność prawnokarną cyberprzestępczości jest art. 269a k.k. Istotą tego przepisu jest ochrona bezpieczeństwa pracy systemu komputerowego lub sieci teleinformatycznej. Pojęcie systemu komputerowego identyfikuje się w literaturze z pojęciem systemu informatycznego 23. Odpowiedzialności karnej z przedmiotowego przepisu będzie podlegała osoba, która bez uprawnienia, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej poprzez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych. Penalizowane przez ustawę sposoby działania zostały w przepisie enumeratywnie wyliczone i co do zasady nie powinny budzić wątpliwości interpretacyjnych. Wyjątek stanowi pojęcie transmisja, które nie zostało zdefiniowane przez ustawodawcę. W literaturze wskazuje się, że pojęcie to oznacza przesyłanie, przekazywanie informacji z jednego miejsca w systemie komputerowym do innego, np. z pamięci operacyjnej na dysk, z dysku na drukarkę, z jednego komputera działającego w sieci do drugiego komputera sieciowego 24. Sankcjonowane przekazywanie danych informatycznych na odległość ma odbywać się w postaci zakodowanej, a nie na nośnikach zewnętrznych takich jak płyta CD 25. Artykuł 269b k.k. sankcjonuje wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzeń lub programów komputerowych przystosowanych do popełnienia enumeratywnie wymienionych przestępstw. Na uwagę zasługuje fakt, iż znamiona tego przestępstwa obejmują szereg czynności przygotowawczych, które mogą być związane z popełnieniem przestępstw wskazanych w części dyspozytywnej przepisu. Penalizacją zostały objęte działania polegające na tworzeniu i dostosowywaniu urządzeń lub programów do popełniania przestępstw z art pkt 4, art , art. 268a 1 albo 2 w związku z 1, art albo art. 269a, ich udostępnianiu i pozyskiwaniu, a także 22 Tamże, s J. Piórkowska-Flegier, Komentarz do art. 269a kodeksu karnego, red. T. Bojarski, wyd. VI, LexisNexis Tamże. 25 F. Radoniewicz, Odpowiedzialność za przestępstwo hackingu, s

10 2016, poz. 34/A Prawnokarne aspekty zjawiska cyberprzestępczości łamanie haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej. Przedmiotem ochrony jest bezpieczeństwo informacji przetwarzanych elektronicznie we wszystkich aspektach, tj. poufność, integralność i dostępność danych informatycznych i systemów 26. Mimo iż ustawodawca posługuje się liczbą mnogą co do sankcjonowanych czynności, karalnością objęte zostanie już pojedyncze zachowanie, polegające na przykład na zbyciu tylko jednego programu. Taki pogląd jest utrwalony zarówno w doktrynie, jak i w orzecznictwie. W art. 287 k.k. ustawodawca unormował przestępstwo oszustwa komputerowego. Przestępstwo to zostało zawarte w rozdziale XXXV zatytułowanym Przestępstwa przeciwko mieniu. Przedmiotem ochrony wskazanego artykułu są dane informatyczne wraz z zawartymi w nich informacjami. Dane te mogą być zapisane zarówno w pamięci komputera, jak i na płycie CD czy serwerze. Penalizowane zachowanie sprawcy polega na wpływaniu bez upoważnienia na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji albo zmianie, usuwaniu lub wprowadzeniu nowego zapisu na danych informatycznych. Opisane zachowanie sprawcy musi mieć na celu chęć osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. W literaturze wskazuje się, że działanie sprawcy mające na celu wpływanie na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji przybiera postać bezprawnej ingerencji podmiotu zewnętrznego w przebieg automatycznych procesów, która powoduje, że po zakończeniu oddziaływania sprawcy jego przebieg, a w szczególności przetwarzanie, gromadzenie lub przesyłanie, będzie inny niż w wypadku, gdyby czynność sprawcy nie została dokonana 27. Oszustwo komputerowe jest przestępstwem skutkowym. Oznacza to, że przestępstwo z art k.k. dokonane jest już z chwilą wprowadzenia zmian lub innej opisanej w tym przepisie ingerencji w urządzenie lub system do gromadzenia, przetwarzania lub przesyłania informacji za pomocą techniki komputerowej. Konieczność powstania szkody nie należy zaś do jego znamion 28. W 2 ustawodawca określił typ uprzywilejowany z uwagi na wypadek mniejszej wagi. Przestępstwo z art. 287 k.k. co do zasady ma charakter publicznoskargowy. W przypadku jednak, gdy zostało popełnione na szkodę osoby najbliższej, powoduje, zgodnie z regulacją 3, zmianę trybu ścigania na wnioskowy. Dokonana powyżej analiza przepisów regulujących odpowiedzialność prawnokarną z tytułu cyberprzestępstw wskazuje, iż zasadniczym przedmiotem ochrony penalizacji przestępstw komputerowych jest tradycyjna wolność i prywatność jednostek, choć ujmowana z perspektywy komputerowej. Ochronie podlegają jednak także dane zgromadzone w systemach, jak również same systemy i ich integralność, której naruszenie może mieć nierzadko bardzo poważne następstwa 26 Tamże. 27 M. Szwarczyk, Komentarz do art. 287 kodeksu karnego, red. T. Bojarski, wyd. VI, LexisNexis Wyrok SA w Szczecinie z dnia 14 października 2008 r., sygn. akt II AKa 120/08, LEX Nr

11 Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek e. społeczne 29. Jednocześnie należy nadmienić, że prawnokarna regulacja cyberprzestępczości napotka na dwa zasadnicze problemy. Pierwszy związany jest z zasadą jurysdykcji. Przestępstwa komputerowe popełniane w Internecie bardzo często mają charakter transgraniczny, a czasami wręcz aterytorialny w tym sensie, że często są popełniane w oderwaniu od terytorium danej jurysdykcji. Drugim problemem jest bardzo szybki rozwój nowych postaci cyberprzestępczości, za którym ustawodawcy z reguły nie nadążają. Spotykając się po raz pierwszy z pojęciem przestępstwa komputerowego, możemy zauważyć, że istnieje wiele definicji tego zjawiska, które polega na naruszeniu za pomocą urządzeń informatycznych dóbr prawnych chronionych przez prawo. W różnych publikacjach oraz artykułach możemy spotkać się z określeniem przestępstwo komputerowe, cyberprzestępstwo, przestępstwa IT czy przestępstwa z wykorzystaniem komputera. Przyczyną braku ścisłości w nazewnictwie i klasyfikacji opisywanego problemu jest przede wszystkim rozległość zakresu technologii umożliwiających manipulowanie i przesyłanie informacji, różnorodność przestępstw informatycznych oraz często niewystarczający stan wiedzy technicznej osób zajmujących się opisywaną problematyką od strony prawnej. Przy uwzględnieniu przedstawionych aspektów prawnokarnych nie może budzić wątpliwości powaga zagrożenia, jakie niesie za sobą cyberprzestępczość, i konieczność właściwej reakcji na nią, w szczególności poprzez unormowania w dziedzinie prawa karnego. Summary THE LEGAL CRIMINAL ASPECTS OF CYBERCRIME Penal and technical aspect of cybercrime have been presented in this publication. A thorough analysis of cybercrime problem has been made and a way of defining by organizations such as Interpol, EU, Council of Europe or the UN has been shown. Particular attention was paid to cross-border nature of cybercrime. A reason of lack of accuracy in terminology and classification of the problem in the Polish criminal law has been shown, and thus has been specified how the legislature is trying to deal with this new problem. In the second part of the article the fundamentals of the most known tools used to commit crimes in cyberspace have been presented. Keywords: cybercrime, polish criminal law, cross-border Pojęcia kluczowe: cyberprzestępstwo, polskie prawo karne, transgraniczność 29 Kodeks karny. Część szczególna. Komentarz do artykułów , pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, s

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1

GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1 ANETA MICHALSKA-WARIAS GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1 TEZA Brzmienie art. 299 1 k.k. daje podstawę do przyjęcia, że przedmiotem czynności wykonawczych

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski INSTYTUT WYMIARU SPRAWIEDLIWOŚCI dr Konrad Buczkowski Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji na podstawie badań aktowych przestępstwa z art.

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

- podżeganie - pomocnictwo

- podżeganie - pomocnictwo FORMY WSPÓŁDZIAŁANIA PRZESTĘPNEGO (ZJAWISKOWE FORMY POPEŁNIENIA PRZESTĘPSTWA) sprawcze - sprawstwo pojedyncze - współsprawstwo - sprawstwo kierownicze - sprawstwo polecające niesprawcze - podżeganie -

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Maria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2, 167-180

Maria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2, 167-180 Maria Szczepaniec Komputer jako narzędzie przestępstwa Zeszyty Prawnicze 12/2, 167-180 2012 Zeszyty Prawnicze 12.2/2012 Maria Szczepaniec Uniwersytet Kardynała Stefana Wyszyńskiego Komputer jako narzędzie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

PARLAMENT EUROPEJSKI Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności

PARLAMENT EUROPEJSKI Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności PARLAMENT EUROPEJSKI 2009-2014 Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności 27.11.2013 2013/0304(COD) PROJEKT OPINII Komisji Ochrony Środowiska Naturalnego, Zdrowia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Odpowiedź podsekretarza stanu w Ministerstwie Sprawiedliwości z upoważnienia ministra na interpelację nr 4922

Odpowiedź podsekretarza stanu w Ministerstwie Sprawiedliwości z upoważnienia ministra na interpelację nr 4922 Interpelacja nr 4922 do ministra sprawiedliwości w sprawie handlu ludźmi oraz ochrony przed wykorzystywaniem seksualnym osób między 15. a 18. rokiem życia Panie Ministrze! Kodeks karny nie reguluje jednoznacznie

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Rozdział 5. Zagrożenia związane z rozwojem nowych technologii

Rozdział 5. Zagrożenia związane z rozwojem nowych technologii Anna Zalesińska, Przemysław Pęcherzewski, Piotr Rodziewicz Rozdział 5. Zagrożenia związane z rozwojem nowych technologii Większość technologii ma swój świetlisty awers, ale życie dało im rewers czarną

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

Zakres przedmiotowy UoInf dotyczący epuap

Zakres przedmiotowy UoInf dotyczący epuap Podstawy prawne Ewolucja regulacji Realizację projektu epuap rozpoczęto w 2006 r. Podstawę normatywną dla systemu teleinformatycznego epuap wprowadzono nowelizacją ustawy o informatyzacji ustawą z dnia

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl

Bardziej szczegółowo

Problemy prawnokarne wirusów komputerowych.

Problemy prawnokarne wirusów komputerowych. Problemy prawnokarne wirusów komputerowych. Rozwijający się internet staje się środkiem masowego przekazu. Najnowsze prognozy wskazują, że w ciągu najbliższych dwóch do trzech lat ok. 14% ludności na świecie

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Trybunał Sprawiedliwości orzekł, że dyrektywa w sprawie zatrzymywania danych jest nieważna

Trybunał Sprawiedliwości orzekł, że dyrektywa w sprawie zatrzymywania danych jest nieważna Trybunał Sprawiedliwości Unii Europejskiej KOMUNIKAT PRASOWY nr 54/14 Luksemburg, 8 kwietnia 2014 r. Kontakty z Mediami i Informacja Wyrok w sprawach połączonych C-293/12 i C-594/12 Digital Rights Ireland

Bardziej szczegółowo

OPINIA KRAJOWEJ RADY SĄDOWNICTWA z dnia 23 czerwca 2016 r. w przedmiocie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw

OPINIA KRAJOWEJ RADY SĄDOWNICTWA z dnia 23 czerwca 2016 r. w przedmiocie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw OPINIA KRAJOWEJ RADY SĄDOWNICTWA z dnia 23 czerwca 2016 r. w przedmiocie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Krajowa Rada Sądownictwa w pełni podziela argumentację

Bardziej szczegółowo

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34 Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych

Bardziej szczegółowo

Kompleksowe zmiany na rzecz ograniczenia cofania licznika.

Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Przestępczość komputerowa aspekty prawne. Legal Aspects of Cybercrime

Przestępczość komputerowa aspekty prawne. Legal Aspects of Cybercrime Wydawnictwo UR 2018 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/24/2018 www.eti.rzeszow.pl DOI: 10.15584/eti.2018.2.4 KATARZYNA WITEK Przestępczość komputerowa aspekty prawne

Bardziej szczegółowo

Glosa do wyroku Sądu Najwyższego z 13 listopada 2013 r., II KK 170/13

Glosa do wyroku Sądu Najwyższego z 13 listopada 2013 r., II KK 170/13 ANETA MICHALSKA-WARIAS Glosa do wyroku Sądu Najwyższego z 13 listopada 2013 r., II KK 170/13 Commentary to the verdict of the Supreme Court of 13th November 2013 in the case II KK 170/13 TEZA Zorganizowaną

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

PROBLEMATYKA REGULACJI NARZĘDZI HACKERSKICH W POLSKIM KODEKSIE KARNYM

PROBLEMATYKA REGULACJI NARZĘDZI HACKERSKICH W POLSKIM KODEKSIE KARNYM Diana BRZEZIŃSKA 1 Uniwersytet Szczeciński 2 Wydział Prawa i Administracji brzezinskadiana@gmail.com PROBLEMATYKA REGULACJI NARZĘDZI HACKERSKICH W POLSKIM KODEKSIE KARNYM ABSTRAKT: Narzędzia hackerskie

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

PRZESTĘPSTWA KORUPCYJNE

PRZESTĘPSTWA KORUPCYJNE PRZESTĘPSTWA KORUPCYJNE KORUPCJA BIERNA (SPRZEDAJNOŚĆ, ŁAPOWNICTWO) ART. 228 KK KORUPCJA CZYNNA (PRZEKUPSTWO) ART. 229 KK PŁATNA PROTEKCJA ART. 230-230a KK KORUPCJA WYBORCZA ART. 250a KK KORUPCJA MENADŻERSKA

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Karno-prawna ochrona funkcjonariusza publicznego

Karno-prawna ochrona funkcjonariusza publicznego ROMAN TOMASZEWSKI Karno-prawna ochrona funkcjonariusza publicznego Zasadniczym pojęciem, do którego odwołuje się obowiązujący obecnie kodeks karny przy opisywaniu istoty przestępstw przeciwko prawidłowemu

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

prof. n. dr. hab. Dariusz Szostek

prof. n. dr. hab. Dariusz Szostek ELEKTRONICZNY OBIEG DOKUMENTÓW W FIRMIE. DOWÓD Z DOKUMENTU ELEKTRONICZNEGO prof. n. dr. hab. Dariusz Szostek Po co dokument? Koniczny jako dowód w sporze sądowym Zabezpieczenie wykonania zobowiązania Wymaga

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Monika Adamska - Hamrol Data: 20.05.2018 Zatwierdził: Monika Adamska - Hamrol Data: 20.05.2018 Obowiązuje od: 25.05.2018 Wymagania prawne: Rozporządzenie

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s.

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s. Przestępstwa skierowane przeciwko poufności, integralności i dostępności danych oraz systemów komputerowych w polskim kodeksie karnym - z uwzględnieniem aktualnych zmian nowelizacyjnych Piotr Siemkowicz

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002

POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002 POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002 Branie zakładnika w rozumieniu art. 252 1 k.k. to pozbawienie wolności jakiejś osoby wbrew jej woli. Przetrzymywanie zakładnika oznacza utrzymanie bezprawnego

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ www.samsaratattoo.pl 1 POSTANOWIENIA OGÓLNE 1. Na podstawie art. 8 ust. 1 Ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną, Operator

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Spis treści. Wykaz skrótów... 11. Wstęp... 13

Spis treści. Wykaz skrótów... 11. Wstęp... 13 Wykaz skrótów... 11 Wstęp... 13 Rozdział I Prawa pokrewne zagadnienia ogólne... 17 1. Podstawowe akty prawne dotyczące ochrony praw pokrewnych... 17 1.1. Konwencja rzymska z 1961 r.... 17 1.2. Porozumienie

Bardziej szczegółowo

Wniosek DECYZJA RADY. w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi (CETS No.

Wniosek DECYZJA RADY. w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi (CETS No. KOMISJA EUROPEJSKA Bruksela, dnia 15.6.2015 r. COM(2015) 292 final 2015/0131 (NLE) Wniosek DECYZJA RADY w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF

PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF 9.2.2017 A8-0228/102 102 Lorenzo Fontana w imieniu grupy ENF Motyw 4 (4) Zagrożenie terrorystyczne w ostatnich latach narasta i szybko się zmienia. Osoby określane mianem zagranicznych bojowników terrorystycznych

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) Warszawa, dnia 29 października 2010 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa zmierza do zrealizowania

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ POSTANOWIENIA OGÓLNE

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ POSTANOWIENIA OGÓLNE Strona1 REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ POSTANOWIENIA OGÓLNE 1. Właścicielem serwisów dostępnych pod adresami: www.adwokatrzeszow.eu, www.reslegal.pl oraz www.adwokatprzemysl.pl, www.adwokatmielec.eu,

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a. Administrator (również jako Instytut ) Instytut Książki z siedzibą w Krakowie

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Spis treści. Wykaz skrótów... 11

Spis treści. Wykaz skrótów... 11 Wykaz skrótów... 11 ROZDZIAŁ 1. Zagadnienia wstępne... 13 1.1. Pojęcie rasy, rasizmu i ksenofobii... 13 1.2. Przestępstwa motywowane uprzedzeniem (bias/prejudice crimes) oraz przestępstwa z nienawiści

Bardziej szczegółowo

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 Przedmiotem ochrony przepisu art. 45 ustawy z dnia 24 kwietnia 1997 r. o przeciwdziałaniu narkomanii (Dz. U. Nr 75, poz. 468, w brzmieniu przed nowelizacją

Bardziej szczegółowo

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Formy zmiany ustawy karnej Penalizacja Depenalizacja Depenalizacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. Postanowienia Ogólne. 1. Niniejszym, na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr

Bardziej szczegółowo

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na

Bardziej szczegółowo

INFO NOWE PZP. Komentarz do art. 17 nowe Pzp. Autor komentarza: Józef Edmund Nowicki

INFO NOWE PZP. Komentarz do art. 17 nowe Pzp. Autor komentarza: Józef Edmund Nowicki INFO NOWE PZP Komentarz do art. 17 nowe Pzp Autor komentarza: Józef Edmund Nowicki Wyłączenie z postępowania osób wykonujących czynności w związku z prowadzeniem postępowania o udzielenie zamówienia publicznego

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną

Regulamin świadczenia usług drogą elektroniczną Regulamin świadczenia usług drogą elektroniczną 1. Postanowienia ogólne 1. Niniejszy regulamin stosuje się do usług świadczonych drogą elektroniczną za pośrednictwem Strony internetowej oraz Sklepu internetowego

Bardziej szczegółowo