Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)"

Transkrypt

1 Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania majątkiem (tradycyjne funkcje gospodarcze), - towar (gospodarka usług z ogromną rolą informacji). Prawo informatyczne, komputerowe, informacyjne, technologii informacyjnych, ochrony informacji. Etapy rozwoju prawa informatycznego - elektroniczne przetwarzanie danych zagrożeniem prywatności człowieka (Szwecja lata 70-te XXw.), - nadużycia z wykorzystaniem elektronicznych systemów przetwarzania danych oraz zamachy przeciwko tym systemom (USA 1976r., lata 80-te XXw.), - ochrona własności intelektualnej w zakresie oprogramowania komputerowego ochrona prawnopatentowa - ochrona prawnoautorska, - przestępstwa przy pomocy systemów i sieci komputerowych, zasady odpowiedzialności za rozpowszechnianie nielegalnych i szkodliwych treści za pośrednictwem Internetu (lata 90-te), np. Komisja Europejska (1996, 1997): zakaz wykorzystania Internetu do rozpowszechniania treści o charakterze rasistowskim, pornograficznym, dotyczących handlu kobietami i dziećmi, negujących holocaust, propagujących terroryzm, przemoc i nienawiść. Pojęcie przestępstwa komputerowego - definiowane w zależności od potrzeb, - brak powszechnej zgody co do zakresu znaczeniowego tego pojęcia, - brak ogólnej definicji prawnej (nie tylko w polskim kodeksie karnym). 1

2 Przestępstwa komputerowe (cyberprzestępstwa, przestępstwa związane z technologią cyfrową): 1. w ujęciu materialnoprawnym: - zamachy na systemy, dane i programy komputerowe (np. wprowadzenie wirusa), - posługiwanie się elektronicznymi systemami przetwarzania informacji do naruszania dóbr prawnych tradycyjnie chronionych przez prawo karne komputer stanowi narzędzie przestępstwa (np. oszustwa, fałszerstwa dokumentów, paserstwo, pranie pieniędzy, naruszanie tajemnic przedsiębiorstwa), 2. w ujęciu karnoprocesowym przypadki, w których system komputerowy stanowi zarówno przedmiot, jak i narzędzie zamachu (komputer może zawierać dowody działalności przestępczej, organy wymiaru sprawiedliwości muszą mieć dostęp do informacji przetwarzanej w systemach komputerowych lub teleinformatycznych). Elektroniczne przetwarzanie danych może być wykorzystywane do popełnienia wielu rodzajów przestępstw, mimo że treść przepisów określających te przestępstwa o takiej możliwości nie wspomina. - poczta elektroniczna zniesławienie, zniewagi lub groźby karalnej (art. 212 k.k., art. 216 k.k., art. 190 k.k. Jeżeli sprawca dopuszcza się czynu określonego w 1 za pomocą środków masowego komunikowania... ) - sieci komputerowe kanał komunikacyjny dla przestępców zorganizowanych (handel narkotykami, bronią, terroryzm), rozpowszechnianie informacji zakazanych przez prawo, naruszanie przepisów ustawy karnej skarbowej (transfer zdigitalizowanej dokumentacji naukowo-technicznej za granicę bez wymaganego zezwolenia) piractwo komputerowe, nielegalne rozpowszechnianie oprogramowania 2

3 Poziom bezpieczeństwa informacji przetwarzanej przez systemy informatyczne definiowany jest przez następujące kryteria: 1. Dostępność (ang. availability) przetwarzanej informacji możliwość korzystania z niej przez osoby do tego uprawnione zawsze, gdy zajdzie tego potrzeba. 2. Integralność (ang. integrity) komputerowego zapisu informacji - nienaruszalność danych i programów komputerowych, czyli nie wprowadzania do nich żadnych zmian przez osoby do tego nieuprawnione. 3. Poufność (ang. confidentiality) wyłączny dostęp osób uprawnionych do określonych informacji i ochrona danych przed ich odczytaniem lub kopiowaniem przez osoby do tego nieupoważnione. 3

4 Przykładowe formy zamachów na bezpieczeństwo elektronicznie przetwarzanej informacji i ich kwalifikacja prawna Atrybut przedmiotu ochrony informacji Forma zamachu Zagrożenie lub szkoda Kwalifikacja prawna Dostępność Sabotaż, wandalizm, destrukcja software owa, Uniemożliwienie automatycznego Art n.k.k. zawirusowanie lub umyślne przeładowanie systemu danymi (ang. spamming) gromadzenia lub przekazywania informacji o szczególnym znaczeniu dla administracji rządowej kara pozbawienia wolności od 6 m. do lat 8. Integralność Włamanie się do sytemu, manipulacje danymi i Skasowanie lub modyfikacja danych, Art n.k.k. oprogramowaniem, rekonfiguracja systemu, wprowadzenie konia trojańskiego utrata kontroli nad zarządzaną siecią komputerową kara pozbawienia wolności do lat 3. Poufność Podsłuch lub włamanie się do systemu, przeglądanie Przechwycenie przesyłanej informacji, Art lub 2 n.k.k. chronionej informacji, kopiowanie plików lub baz danych przez osoby nieuprawnione odszyfrowanie haseł użytkowników, naruszenie tajemnicy korespondencji lub ochrony danych osobowych grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2. 4

5 Karalność hackingu - art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nielegalny podsłuch i inwiligacja przy użyciu środków technicznych art Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. Naruszenie integralności zapisu informacji - art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2 Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. 3 Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Sabotaż komputerowy - art Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 5

6 2 Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. Fałszerstwo komputerowego zapisu informacji stanowiącego dokument - art Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto wypełnia blankiet, opatrzony cudzym podpisem, niezgodnie z wolą podpisanego i na jego szkodę albo takiego dokumentu używa. 3. Kto czyni przygotowania do przestępstwa określonego w 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego - art Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nielegalne uzyskanie programu komputerowego - art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2 Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Oszustwo komputerowe - art Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat W wypadku mniejszej wagi, sprawca 6

7 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. Literatura: 1. Adamski A. 1998: Przestępstwa komputerowe w nowym kodeksie karnym. Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze zeszyt 17. Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia. Warszawa 2. Kodeks karny. Kodeks postępowania karnego. Kodeks karny wykonawczy Wydawnictwo Prawnicze Sp. z o.o. Warszawa 7

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając

Bardziej szczegółowo

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk Przeciwdziałanie patologiom. Prawo karne Tomasz A. Winiarczyk PATOLOGIE SPOŁECZNE zjawiska społecznego zachowania się jednostek i określonych grup społecznych sprzeczne z wartościami danej kultury; także:

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w CO TO JEST ROZBÓJ? ART. 280 Kodeksu karnego mówi: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo dopuszczając człowieka do stanu nieprzytomności lub bezbronności,

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie) Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby 15 11 Czy "pranie brudnych pieniędzy" zaliczane jest jako: a) paserstwo b) poplecznictwo, c) odrębne, szczególne przestępstwo według własnej kwalifikacji prawnej. 9 Czy korupcja w obrocie gospodarczym

Bardziej szczegółowo

Niektóre prawne aspekty włamań do systemu komputerowego

Niektóre prawne aspekty włamań do systemu komputerowego Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH Załącznik nr 1 do Polityki Bezpieczeństwa Wersja I obowiązująca od 15.03.2019r. FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O. UL. PAWŁA POŚPIECHA 1A 44-300 WODZISŁAW

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,

Bardziej szczegółowo

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu Art. 296. 1. Kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki

Bardziej szczegółowo

Zasady powstałe na bazie zasad klasycznych

Zasady powstałe na bazie zasad klasycznych Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Polskie Normy w zarządzaniu bezpieczeństwem informacji Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące

Bardziej szczegółowo

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Odpowiedzialność karna w badaniach klinicznych

Odpowiedzialność karna w badaniach klinicznych Odpowiedzialność karna w badaniach klinicznych w świetle Rozporządzenia PE i Rady (UE) 536/2014 Wojciech Nowak opracowanie na potrzeby Grupy Prawnej przy Stowarzyszeniu na rzecz DPK w Polsce Stan prawny

Bardziej szczegółowo

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z

Bardziej szczegółowo

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli

Bardziej szczegółowo

Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie. Jan Madej. Katarzyna Szymczyk-Madej

Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie. Jan Madej. Katarzyna Szymczyk-Madej Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie 2009 Jan Madej Katedra Informatyki Katarzyna Szymczyk-Madej Katedra Informatyki Prawne wymogi bezpieczeństwa systemów informatycznych w polskich

Bardziej szczegółowo

Niestety podczas wprowadzania danych przez dział rejestracji, okazało się, że do wielu orzeczeń można mieć zastrzeżenia

Niestety podczas wprowadzania danych przez dział rejestracji, okazało się, że do wielu orzeczeń można mieć zastrzeżenia Szanowny Zawodnicy! Zgodnie z Rozporządzeniem Ministra Zdrowia w sprawie kwalifikacji lekarzy uprawnionych do wydawania zawodnikom orzeczeń lekarskich o stanie zdrowia oraz zakresu i częstotliwości wymaganych

Bardziej szczegółowo

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. I. Informacje ogólne W rozumieniu ustawy o ochronie informacji niejawnych (Dziennik Ustaw z 2016 r. poz. 1167.) tajemnicą

Bardziej szczegółowo

Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza:

Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza: Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając człowieka do stanu nieprzytomności lub bezbronności,

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR

ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR Ogólne założenia kodeksu karnego Art. 1.. Odpowiedzialności karnej podlega ten tylko, kto popełnia czyn zabroniony pod groźbą kary przez ustawę obowiązującą

Bardziej szczegółowo

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili

Bardziej szczegółowo

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa... Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...

Bardziej szczegółowo

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018 www.inforakademia.pl Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018 Radosław Kowalski doradca podatkowy Istota i idea JPK - na czym to polega? JPK z mocy prawa i na

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Dr inż. Janusz Dudziak Bezpieczeństwo ODBI 2 1 Bezpieczeństwo Podstawowe źródła pozyskiwania informacji do określenia przez organizację swoich wymagań bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 października 2015 O przedmiocie Wykład http://www.mimuw.edu.pl/ alx/bsk

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski INSTYTUT WYMIARU SPRAWIEDLIWOŚCI dr Konrad Buczkowski Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji na podstawie badań aktowych przestępstwa z art.

Bardziej szczegółowo

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ PRAKTYCZNY PORADNIK PRAWNICZY KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ ASPEKTY PRAWNE, TECHNICZNE I ETYCZNE Kontroluj skutecznie i zgodnie z prawem! Sławomir Turkowski WARSZAWA 2012 1 KONTROLA PRACOWNIKA PRZEZ

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Mediacja w sprawach karnych

Mediacja w sprawach karnych Mediacja w sprawach karnych Etapy mediacji selekcja spraw i skierowanie sprawy do mediacji spotkanie mediatora osobno ze stronami wspólne spotkanie sprawcy i pokrzywdzonego w obecności mediatora kontrola

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki CYBERPRZESTĘPCZOŚĆ TRENDY Bezpieczeństwo narodowe* Nadrzędnym

Bardziej szczegółowo

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

Ogólne założenia kodeksu karnego Istota przestępstwa co to jest przestępstwo? Wiek a odpowiedzialność karna Podżeganie i pomocnictwo Wyłączenie odpowiedzialności karnej Rodzaje kar Istota przestępstwa

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Przemoc w szkole regulacje prawne

Przemoc w szkole regulacje prawne Przemoc w szkole regulacje prawne Przemoc w szkole może przejawiać się groźbami, znieważaniem, zmuszaniem do wykonania określonych czynności, ale także niszczeniem rzeczy dziecka. Przemoc taka najczęściej

Bardziej szczegółowo

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa

Bardziej szczegółowo

ZACHODNIOPOMORSKI UNIWERYSTET TECHNOLOGICZNY W SZCZECINIE

ZACHODNIOPOMORSKI UNIWERYSTET TECHNOLOGICZNY W SZCZECINIE 1 I. ZASADY PRZETWARZANIA MATERIAŁÓW NIEJAWNYCH ZAWIERAJĄCYCH INFORMACJE OZNACZONE KLAUZULĄ ZASTRZEŻONE 1. Informacjom niejawnym nadaje się klauzulę ZASTRZEŻONE jeżeli nie nadano im wyższej klauzuli tajności,

Bardziej szczegółowo

2 UŻYTKOWNICY LABORATORIUM

2 UŻYTKOWNICY LABORATORIUM Zarządzenie Rektora Polsko - Japońskiej Akademii Technik Komputerowych z dnia 12 października 2015 r. w sprawie Regulaminu dostępu i użytkowania Wielomodowego Laboratorium Badawczego w PJATK. Na podstawie

Bardziej szczegółowo