AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Wielkość: px
Rozpocząć pokaz od strony:

Download "AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak"

Transkrypt

1

2 AGENDA Prawne aspekty systemów pułapek Obrona przez atak

3 TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki

4 HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym hostem, który udaje prawdziwy. Ma normalne zabezpieczenia, a dodatkowo pracuje na nim zwykle specjalne, oprogramowanie monitorujące wszelką aktywność.

5 OPROGRAMOWANIE Zgodnie z art. 74 ust. 1 prawa autorskiego: programy komputerowe podlegają ochronie na gruncie prawa autorskiego jak utwory literackie, o ile przepisy działu ich dotyczącego nie stanowią inaczej

6 OPROGRAMOWANIE ZAKRES OCHRONY SAS Institute Inc. przeciwko World Programming Ltd. wyrok Trybunału Sprawiedliwości UE z dnia 2 maja 2012 r. C-406/10 Kod źródłowy oraz wynikowy podlegają ochronie prawnoautorskiej, lecz zbiór funkcjonalności, język programowania, i format plików używanych w programie komputerowym nie są wyrażeniem programu i poprzez to nie podlegają ochronie prawno-autorskiej.

7 OPROGRAMOWANIE Co z graficznym interfejsem (GUI)?

8 PRAWA AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH 1. trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego; 2. tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała; 3. rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.

9 PRAWA AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH Klasyczny model dystrybucji (egzemplarz / online) Licencje niezbędne, aby móc korzystać z programu komputerowego bez łamania praw autorskich jego twórcy (producenta) Dziesiątki rodzajów licencji (swoboda umów) od komercyjnych, przez freeware i beerware, po wolne oprogramowanie

10

11

12 HONEYPOT VS. PRAWO KARNE

13 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

14 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Wśród penalizowanych przez art. 267 zachowań interesujące nas dziś jest zachowanie określane potocznie hackingiem (nieuprawnione uzyskanie dostępu do informacji przez przełamanie lub ominięcie zabezpieczeń magnetycznych, elektronicznych lub informatycznych).

15 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

16 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Brak uprawnień Sąd Najwyższy w uchwale z dnia 22 stycznia 2003 r. (sygn. akt I KZP 43/02): dysponent informacji jest władny mniej lub bardziej szeroko określić krąg podmiotów, dla których informacja jest przeznaczona. Każdy spoza tego kręgu, kto uzyskałby taką informację, swoim działaniem wyczerpuje znamiona czynu z art. 267.

17 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Brak uprawnień Uprawnienie to, jako wyjątek od reguły, którą jest tajemnica dostępu do informacji przeznaczonej dla innej osoby, powinno być wyrażone w sposób jednoznaczny i konkretny.

18 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

19 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Zapoznanie się z informacją? Po wejściu w życie ustawy nowelizującej z 2008 r. czynem zabronionym nie jest uzyskanie informacji, lecz samo uzyskanie dostępu do niej

20 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

21 POZIOM ZABEZPIECZEŃ? Czy system musi posiadać aktywne (nie tylko zainstalowane), poprawnie działające oraz prawidłowo skonfigurowane zabezpieczenia? Użycie hasła SQL Injection

22 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Przełamywanie wiąże się z ingerencją w system zabezpieczeń i częstokroć kończy się ich zniszczeniem, zaś ominięcie to takie ich pokonanie, któremu nie towarzyszy ingerencja.

23 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Przez przypadek Wyrok Sądu Najwyższego z dnia 2 czerwca 2003 r., (sygn. akt II KK 232/02, LEX nr 78373): wprawdzie przepis art k.k. nie zawiera charakterystycznego zwrotu, który redukowałby w stronie podmiotowej umyślność do zamiaru bezpośredniego, jednak cała konstrukcja tego typu przestępstwa, a w szczególności znamię czasownikowe "uzyskuje" i znamiona określające bliżej sposób owego uzyskania, eliminują w istocie możliwość popełnienia tego występku w zamiarze wynikowym.

24 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

25 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

26 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Urządzenie podsłuchowe, wizualne albo inne (np. oprogramowanie w rozumieniu art to każde urządzenie, za pomocą którego można uzyskać informację (kamera, telefon, dyktafon, program komputerowy itd.). Penalizowane jest samo założenie lub posługiwanie się urządzeniem i nie jest konieczne wykazanie, by sprawca uzyskał dostęp do informacji (musi jednak działać w celu jej uzyskania).

27 ODPOWIEDZIALNOŚĆ ADMINA? Przesłanki art spełnione Brak uprawnienia? Naruszenie praw atakującego?

28 ODPOWIEDZIALNOŚĆ ADMINA? Przesłanki art spełnione Nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni, bezprawny zamach na jakiekolwiek dobro chronione prawem. Przestępstwo ścigane na wniosek

29 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

30 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Istotna informacja Istotność informacji należy generalnie oceniać obiektywnie (rozstrzygać powinny jej waga, treść, znaczenie informacji). Nie w każdym jednak przypadku sam obiektywny wymiar informacji będzie przesądzać o jej kwalifikacji z punktu widzenia znamion czynu z art. 268, konieczne jest uzupełnienie osądu o elementy subiektywizujące, zwłaszcza interesy osoby uprawnionej [P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych

31 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Istotna informacja Logi systemowe honeypotów

32 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 268a 1 kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

33 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 269a kodeksu karnego Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

34 ELEKTRONICZNY MATERIAŁ DOWODOWY Prawidłowe zabezpieczenie elektronicznego materiału dowodowego informatyka śledcza

35 ZAWIADOMIENIE O POPEŁNIONYM PRZESTĘPSTWIE? Obowiązek zawiadomienia o działaniach atakującego

36 POLICYJNY HONEYPOT Dopuszczalność Czynności operacyjno-rozpoznawcze zmierzające do sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie oraz ustalenia sprawców i uzyskania dowodów przestępstwa

37 FAQ Czy samo wejście na honeypota może być podstawą do ukarania kogoś Czy z danych, które pozyskamy od atakującego (są to często jego autorskie programy/exploity oraz dane dostępowe do innych kont) można korzystać

38 FAQ Obrona przez atak Haker też człowiek, ale

39 DZIĘKUJĘ ZA UWAGĘ JAROSŁAW GÓRA

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Chmura obliczeniowa a zamówienia publiczne

Chmura obliczeniowa a zamówienia publiczne Chmura obliczeniowa a zamówienia publiczne Michał Bagłaj dział PZP Jakub Kubalski dział IP/TMT/IT Domański Zakrzewski Palinka sp.k. 1 Elementy składowe oprogramowania Elementy nie będące programem, a będące

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli

Bardziej szczegółowo

POSTANOWIENIE. Sygn. akt V KK 176/13. Dnia 13 sierpnia 2013 r. Sąd Najwyższy w składzie:

POSTANOWIENIE. Sygn. akt V KK 176/13. Dnia 13 sierpnia 2013 r. Sąd Najwyższy w składzie: Sygn. akt V KK 176/13 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 13 sierpnia 2013 r. SSN Andrzej Stępka (przewodniczący, sprawozdawca) SSN Andrzej Ryński SSN Roman Sądej Protokolant Anna Kowal na posiedzeniu

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa i Przeciwdziałania Przestępczości

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

STRONA PODMIOTOWA CZYNU ZABRONIONEGO STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość

Bardziej szczegółowo

Niektóre prawne aspekty włamań do systemu komputerowego

Niektóre prawne aspekty włamań do systemu komputerowego Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć

Bardziej szczegółowo

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Polskie Normy w zarządzaniu bezpieczeństwem informacji Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące

Bardziej szczegółowo

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki Sygn. akt III KK 257/15 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 27 sierpnia 2015 r. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

Bardziej szczegółowo

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania , dnia.. Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania 1. Dane podmiotu, dla którego ma zostać założone konto na portalu Currenda centrum aktualizacji oprogramowania

Bardziej szczegółowo

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s.

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s. Przestępstwa skierowane przeciwko poufności, integralności i dostępności danych oraz systemów komputerowych w polskim kodeksie karnym - z uwzględnieniem aktualnych zmian nowelizacyjnych Piotr Siemkowicz

Bardziej szczegółowo

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( )

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( ) Katowice, dnia ( ) r. L.Dz.W../2015 Sygn. RO-12/UPR4/2014/AF Sąd Rejonowy Zamiejscowy z siedzibą w P. za pośrednictwem: Prokuratura Rejonowa w T. Ośrodek Zamiejscowy w P. sygn. akt. 5 Ds 234/15 ZAŻALENIE

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Obowiązki dewelopera przed zawarciem umowy deweloperskiej 702 706

Obowiązki dewelopera przed zawarciem umowy deweloperskiej 702 706 Obowiązki dewelopera przed zawarciem umowy deweloperskiej 702 706 Podstawowym novum praktycznym w obrocie, jest doręczanie prospektu informacyjnego za pośrednictwem irpd.pl w wersji elektronicznej na trwałym

Bardziej szczegółowo

Spis treści. Wykaz skrótów... 13 Od Autora... 15

Spis treści. Wykaz skrótów... 13 Od Autora... 15 Wykaz skrótów............................................ 13 Od Autora................................................ 15 ROZDZIAŁ I. Zagadnienia podstawowe w procesie rozpoznania znamion przestępstw i

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw

Bardziej szczegółowo

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PRAWO NOWYCH TECHNOLOGII Technologie informacyjne - 23 godz. 1. Podpisy elektroniczne

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

Certyfikat REGULAMIN SERWISU INTERNETOWEGO Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia usług drogą elektroniczną przez ND Polska sp zo.o. z siedzibą w Łodzi, za pośrednictwem

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

REGULAMIN OGÓLNY PORTALU

REGULAMIN OGÓLNY PORTALU REGULAMIN OGÓLNY PORTALU WWW.ADDMEDIA.PL 1 POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin ogólny portalu określa ogólne prawa i obowiązki Użytkowników internetowego portalu www.addmedia.pl. Szczegółowe kwestie

Bardziej szczegółowo

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Formy zmiany ustawy karnej Penalizacja Depenalizacja Depenalizacja

Bardziej szczegółowo

ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA

ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA ( ) ( ), dnia 11 sierpnia 2010 r. ( ) Prokuratura Rejonowa Kraków Śródmieście Zachód ul. Mosiężnicza 2 30-965 Kraków ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA Niniejszym składam zawiadomienie

Bardziej szczegółowo

http://www.youtube.com/watch?v=-ly9nl8qroa

http://www.youtube.com/watch?v=-ly9nl8qroa http://www.youtube.com/watch?v=-ly9nl8qroa Mateusz Tuński Umowa NIE dla freelancera. Umowa NIE dla freelancera. Czyli jaka? niezabezpieczająca jego interesów. O czym tutaj usłyszysz? 1. o zaletach zawierania

Bardziej szczegółowo

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie Z E SZYT NAUKOWY Apeiron Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie Zeszyt Naukowy nr 6 Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie jest zwieńczeniem

Bardziej szczegółowo

PRZESTĘPSTWA KORUPCYJNE

PRZESTĘPSTWA KORUPCYJNE PRZESTĘPSTWA KORUPCYJNE KORUPCJA BIERNA (SPRZEDAJNOŚĆ, ŁAPOWNICTWO) ART. 228 KK KORUPCJA CZYNNA (PRZEKUPSTWO) ART. 229 KK PŁATNA PROTEKCJA ART. 230-230a KK KORUPCJA WYBORCZA ART. 250a KK KORUPCJA MENADŻERSKA

Bardziej szczegółowo

PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA

PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA 1. Adwokat w postępowaniu przygotowawczym - przebieg czynności

Bardziej szczegółowo

PARTNER. www.lubasziwspolnicy.pl

PARTNER. www.lubasziwspolnicy.pl PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH Dawid Sześciło Prawne ograniczenia wolności prasy lokalnej Odpowiedzialność karna (Kodeks karny) Odpowiedzialność

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sygn. akt IV KK 299/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 21 listopada 2012 r. SSN Jacek Sobczak (przewodniczący, sprawozdawca) SSN Zbigniew Puszkarski SSN Barbara

Bardziej szczegółowo

ELEMENTY PRAWA KARNEGO Przestępstwo

ELEMENTY PRAWA KARNEGO Przestępstwo Przestępstwo PRZESTĘPSTWO jest czynem zabronionym pod groźbą kary o znamionach ustawowych opisanych przez ustawę karną obowiązującą w czasie i miejscu popełnienia przestępstwa, czynem wywołującym niebezpieczeństwo

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Postępowania karne i cywilne związane z wypadkiem lotniczym z punktu widzenia biegłego sądowego

Postępowania karne i cywilne związane z wypadkiem lotniczym z punktu widzenia biegłego sądowego System zarządzania bezpieczeństwem. w organizacjach lotnictwa cywilnego Uczelnia Łazarskiego, Warszawa, 18 marca 2014 Postępowania karne i cywilne związane z wypadkiem lotniczym z punktu widzenia biegłego

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

F AKTURY W PODATKU OD

F AKTURY W PODATKU OD F AKTURY W PODATKU OD TOWARÓW I USŁUG Sankcje za wadliwe wystawianie faktur Gdynia, 10 lutego 2014 RODZAJE ODPOWIEDZIALNO CI Odpowiedzialność podatkowa Odpowiedzialność karna skarbowa ODPOWIEDZIALNO Ć

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak Sygn. akt IV KK 255/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 8 stycznia 2014 r. SSN Wiesław Kozielewicz (przewodniczący, sprawozdawca) SSN Rafał Malarski SSA del. do

Bardziej szczegółowo

Pracownik a tajemnica wynagrodzenia?

Pracownik a tajemnica wynagrodzenia? Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),

Bardziej szczegółowo

OGÓLNOPOLSKA OLIMPIADA WIEDZY O PAŃSTWIE I PRAWIE 2015/2016 ETAP II

OGÓLNOPOLSKA OLIMPIADA WIEDZY O PAŃSTWIE I PRAWIE 2015/2016 ETAP II OGÓLNOPOLSKA OLIMPIADA WIEDZY O PAŃSTWIE I PRAWIE 2015/2016 ETAP II NR IDU ADNOTACJE KOMISJI TEST JEDNOKROTNEGO WYBORU 6 ust 6.3. II Etap ma formę pisemną. Uczestnicy odpowiadają na 50 pytań testowych

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Krzysztof Cesarz (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Michał Laskowski

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Krzysztof Cesarz (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Michał Laskowski Sygn. akt II KK 370/15 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 21 stycznia 2016 r. SSN Krzysztof Cesarz (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Michał

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

TESTY NA APLIKACJE CZĘŚĆ 3. Warszawa 2011. Aplikacja adwokacko-radcowska Aplikacja komornicza Aplikacja notarialna Aplikacja ogólna

TESTY NA APLIKACJE CZĘŚĆ 3. Warszawa 2011. Aplikacja adwokacko-radcowska Aplikacja komornicza Aplikacja notarialna Aplikacja ogólna 2011 TESTY NA APLIKACJE CZĘŚĆ 3 Aplikacja adwokacko-radcowska Aplikacja komornicza Aplikacja notarialna Aplikacja ogólna Warszawa 2011 Spis treści Spis treści Wykaz skrótów.................................................

Bardziej szczegółowo

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca) Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

CYBERPRZESTĘPCZOŚĆ. mł.asp. Arkadiusz Sikorski - funkcjonariusz. Krystian Ślusarek - Informatyk. Komenda Miejska Policji w Zabrzu. arek-s1@tlen.

CYBERPRZESTĘPCZOŚĆ. mł.asp. Arkadiusz Sikorski - funkcjonariusz. Krystian Ślusarek - Informatyk. Komenda Miejska Policji w Zabrzu. arek-s1@tlen. CYBERPRZESTĘPCZOŚĆ mł.asp. Arkadiusz Sikorski - funkcjonariusz Krystian Ślusarek - Informatyk Komenda Miejska Policji w Zabrzu arek-s1@tlen.pl Dobrodziejstwa Internetu Korzystając z internetu wielu użytkowników

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Eugeniusz Wildowicz (sprawozdawca) SSN Włodzimierz Wróbel

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Eugeniusz Wildowicz (sprawozdawca) SSN Włodzimierz Wróbel Sygn. akt II KK 326/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 12 grudnia 2012 r. SSN Waldemar Płóciennik (przewodniczący) SSN Eugeniusz Wildowicz (sprawozdawca) SSN Włodzimierz

Bardziej szczegółowo

WINA jako element struktury przestępstwa

WINA jako element struktury przestępstwa WINA jako element struktury przestępstwa Art. 1 k.k. 1 Odpowiedzialności karnej podlega ten tylko, kto popełnia czyn zabroniony pod groźbą kary przez ustawę obowiązującą w czasie jego popełnienia. 2. Nie

Bardziej szczegółowo

Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany

Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Dr inż. Janusz Dudziak Bezpieczeństwo ODBI 2 1 Bezpieczeństwo Podstawowe źródła pozyskiwania informacji do określenia przez organizację swoich wymagań bezpieczeństwa

Bardziej szczegółowo

Istotne postanowienia umowy. Nr.. 2014

Istotne postanowienia umowy. Nr.. 2014 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Pomoc Techniczna 2007-2013 Oznaczenie sprawy DOA-IV.272.69.2014 Istotne

Bardziej szczegółowo

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych

Bardziej szczegółowo

W praktyce jest to używanie w stosunku do pielęgniarki i położnej słów wulgarnych, powszechnie uznanych za obelżywe, gesty.

W praktyce jest to używanie w stosunku do pielęgniarki i położnej słów wulgarnych, powszechnie uznanych za obelżywe, gesty. Załącznik Nr 1 do Uchwały Nr 34/2014 Okręgowej Rady Pielęgniarek i Położnych w Kaliszu z dnia 11.06.2014 r. w sprawie przyjęcia postępowania pielęgniarki/położnej objętej ochroną przewidzianą dla funkcjonariusza

Bardziej szczegółowo

Kodeks karny. Stan prawny: wrzesień 2014 roku. Wydanie 2

Kodeks karny. Stan prawny: wrzesień 2014 roku. Wydanie 2 KK Kodeks karny Stan prawny: wrzesień 2014 roku Wydanie 2 SPIS TREŚCI KODEKS KARNY ustawa z dnia 6 czerwca 1997 r. (Dz.U. Nr 88, poz. 553 ze zm.) CZĘŚĆ OGÓLNA Rozdział I. Zasady odpowiedzialności karnej

Bardziej szczegółowo

OPINIA PRAWNA. w przedmiocie wniosku Pana... o wszczęcie postępowania dyscyplinarnego w zakresie odpowiedzialności dyscyplinarnej w budownictwie

OPINIA PRAWNA. w przedmiocie wniosku Pana... o wszczęcie postępowania dyscyplinarnego w zakresie odpowiedzialności dyscyplinarnej w budownictwie Warszawa, dnia 16 czerwca 2015 r. OPINIA PRAWNA w przedmiocie wniosku Pana... o wszczęcie postępowania dyscyplinarnego w zakresie odpowiedzialności dyscyplinarnej w budownictwie Pana... opracowana przez

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

POSTANOWIENIE. SSN Barbara Skoczkowska (przewodniczący) SSN Jerzy Grubba (sprawozdawca) SSN Rafał Malarski. Protokolant Jolanta Włostowska

POSTANOWIENIE. SSN Barbara Skoczkowska (przewodniczący) SSN Jerzy Grubba (sprawozdawca) SSN Rafał Malarski. Protokolant Jolanta Włostowska Sygn. akt III KK 362/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 4 marca 2015 r. SSN Barbara Skoczkowska (przewodniczący) SSN Jerzy Grubba (sprawozdawca) SSN Rafał Malarski Protokolant Jolanta Włostowska

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca) Sygn. akt II KK 27/15 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 18 lutego 2015 r. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca)

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Jolanta Grabowska

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Jolanta Grabowska Sygn. akt IV KK 68/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 25 września 2012 r. SSN Wiesław Kozielewicz (przewodniczący, sprawozdawca) SSN Marian Buliński SSN Piotr Hofmański

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ I. Pojęcia podstawowe 1. Niniejszy regulamin określa zasady świadczenia usług drogą elektroniczną przez VELUX Polska spółka z ograniczoną odpowiedzialnością

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Certyfikat. 1 Definicje

Certyfikat. 1 Definicje Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia przez Anettę Soczewkę-Szaniawską prowadzącą działalność gospodarczą pod firmą Anetta

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca) Sygn. akt V CSK 556/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 27 listopada 2013 r. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca)

Bardziej szczegółowo