KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Wielkość: px
Rozpocząć pokaz od strony:

Download "KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA"

Transkrypt

1 KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007

2 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA PODSUMOWANIE PYTANIA

3 CO TO JEST PRZESTĘPSTWO PSTWO?? Przestępstwo na gruncie polskiego prawa karnego jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyŝszym niŝ znikomym.

4 PRZESTĘPSTWA PSTWA KOMPUTEROWE Oszustwa związane z wykorzystaniem komputera Fałszerstwa komputerowe Zniszczenie danych lub programów komputerowych SabotaŜ komputerowy Wejście do systemu komputerowego przez osobę nieuprawnioną, Podsłuch komputerowy Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, Modyfikacja danych lub programów komputerowych, Szpiegostwo komputerowe, UŜywanie prawnie chronionego programu komputerowego bez upowaŝnienia

5 OSZUSTWO KOMPUTEROWE Art. 287 KK Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody,bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa lub wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

6 FAŁSZERSTWO KOMPUTEROWE art Kto, w celu uŝycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego uŝywa,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. DOKUMENT Dokumentem jest kaŝdy przedmiot lub zapis na komputerowym nośniku niku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.

7 ZNISZCZENIE DANYCH LUB PROGRAMÓW W KOMPUTEROWYCH art Kto, nie będąc b c do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób b udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat JeŜeli eli czyn określony w 1 dotyczy zapisu na komputerowym nośniku niku informacji,, sprawca podlega karze pozbawienia wolności do lat 3.

8 SABOTAś KOMPUTEROWY Art Kto, na komputerowym nośniku niku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemoŝliwia automatyczne gromadzenie lub przekazywanie takich informacji,podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc c albo wymieniając nośnik nik informacji lub niszcząc c albo uszkadzając urządzenie słuŝą Ŝące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

9 HAKING NIEUPRAWNIONE WEJŚCIE DO SYSTEMU KOMPUTEROWEGO Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,, otwierając c zamknięte pismo, podłą łączaj czając c się do przewodu słuŝąs Ŝącego do przekazywania informacji lub przełamuj amując c elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nie jest więc karalne jedynie sprawdzenie jakości zabezpieczeń i moŝliwości ich przełamania!

10 PODSŁUCH KOMPUTEROWY art Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada ada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

11 SZPIEGOSTWO KOMPUTEROWE Art Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w 2, gromadzi je lub przechowuje, włą łącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania ania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

12 KRADZIEś PROGRAMU KOMPUTEROWEGO Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągni gnięcia korzyści majątkowej. Art Kto dopuszcza się przestępstwa pstwa określonego w art lub 2, art lub 2, art , art , art , art lub 3, lub w art , w stosunku do mienia znacznej wartości, podlega karze pozbawienia wolności od roku do lat 10. Mieniem znacznej wartości jest mienie, którego wartość w chwili popełnienia czynu zabronionego przekracza dwustukrotną wysokość najniŝszego miesięcznego wynagrodzenia. (ok z( zł

13 PRAWA AUTORSKIE Art Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór r w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, nie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór r w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art Kto w celu osiągni gnięcia korzyści majątkowe tkowej j przedmiot będący nośnikiem nikiem utworu,, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

14 ODPOWIEDZIALNOŚĆ CYWILNA ZA ŁAMANIE PRAW AUTORSKICH Art Twórca moŝe Ŝąda dać od osoby, która naruszyła jego autorskie prawa majątkowe, zaniechania naruszenia, wydania uzyskanych korzyści albo zapłacenia acenia w podwójnej jnej,, a w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia; twórca moŝe e równier wnieŝ Ŝąda dać naprawienia wyrządzonej szkody, jeŝeli eli działanie anie naruszającego było o zawinione.

15 PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat Kto utrwala treści pornograficzne z udziałem małoletniego poniŝej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniŝej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

16 PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle róŝnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

17 PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art Kto zniewaŝa inną osobę w jej obecności albo choćby pod jej nieobecność ść, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności. 2. Kto zniewaŝa inną osobę za pomocąśrodków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. JeŜeli zniewagę wywołało wyzywające zachowanie się pokrzywdzonego albo jeŝeli pokrzywdzony odpowiedział naruszeniem nietykalności cielesnej lub zniewagą wzajemną, sąd moŝe odstąpić od wymierzenia kary. 4. W razie skazania za przestępstwo określone w 2 sąd moŝe orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego KrzyŜa albo na inny cel społeczny wskazany przez pokrzywdzonego. 5. Ściganie odbywa się z oskarŝenia prywatnego.

18 DZIĘKUJ KUJĘ ZA UWAGĘ!!! KRZYSZTOF MAKOWSKI NATALIA BARCZAK WIESŁAW RAFAŁ KICKI Wydział Techniki Operacyjnej Komenda Wojewódzka Policji w Poznaniu ul. Kochanowskiego 2A tel

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

Przemoc w szkole regulacje prawne

Przemoc w szkole regulacje prawne Przemoc w szkole regulacje prawne Przemoc w szkole może przejawiać się groźbami, znieważaniem, zmuszaniem do wykonania określonych czynności, ale także niszczeniem rzeczy dziecka. Przemoc taka najczęściej

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8. Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie

Bardziej szczegółowo

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Polskie Normy w zarządzaniu bezpieczeństwem informacji Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza:

Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza: Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając człowieka do stanu nieprzytomności lub bezbronności,

Bardziej szczegółowo

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska Mowa Nienawiści definicja problemu Dominika Bychawska-Siniarska Definicja mowy nienawiści Różne typy negatywnych emocjonalnie wypowiedzi, wymierzonych przeciwko grupom lub jednostkom ze względu na domniemaną

Bardziej szczegółowo

PRAWNE ASPEKTY CYBERPRZEMOCY

PRAWNE ASPEKTY CYBERPRZEMOCY PRAWNE ASPEKTY CYBERPRZEMOCY Helpline.org.pl Wspólny projekt Fundacji Dzieci Niczyje i Fundacji Grupy TP współfinansowany przez Komisję Europejską w ramach programu Safer Internet Plus Cele: - pomoc dzieciom

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Odpowiedzialność prawna nieletnich

Odpowiedzialność prawna nieletnich Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli

Bardziej szczegółowo

Niektóre prawne aspekty włamań do systemu komputerowego

Niektóre prawne aspekty włamań do systemu komputerowego Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Z godnie z art. 1 1 przepisy ustawy stosuje się do różnych grup wiekowych:

Z godnie z art. 1 1 przepisy ustawy stosuje się do różnych grup wiekowych: NIELETNI W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich (Dz. U. z 2014 r., poz. 382) reguluje odpowiedzialność nieletnich, którzy popadli w konflikt

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy: Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

Art. 35. [Formy kary ograniczenia wolności] 1. 2. Art. 36. [Obowiązki przy karze ograniczenia wolności] 1. 2.

Art. 35. [Formy kary ograniczenia wolności] 1. 2. Art. 36. [Obowiązki przy karze ograniczenia wolności] 1. 2. Część ogólna Art. 35. [Formy kary ograniczenia wolności] 1. Nieodpłatna, kontrolowana praca na cele społeczne jest wykonywana w wymiarze od 20 do 40 godzin w stosunku miesięcznym. 2. W stosunku do osoby

Bardziej szczegółowo

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

STRONA PODMIOTOWA CZYNU ZABRONIONEGO STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość

Bardziej szczegółowo

- o zmianie ustawy - Kodeks karny.

- o zmianie ustawy - Kodeks karny. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Druk nr 1288 Warszawa, 5 września 2008 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji Rzeczypospolitej

Bardziej szczegółowo

Aspekty prawne cyberprzemocy. nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu

Aspekty prawne cyberprzemocy. nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu Aspekty prawne cyberprzemocy nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu Definicja i zastosowanie Internetu Internet (ang. International network) globalna, międzynarodowa sied komputerowa,

Bardziej szczegółowo

Zagrożenia przestępczością komputerową

Zagrożenia przestępczością komputerową Zagrożenia przestępczością komputerową Gospodarczą KWP w Lublinie 1 Przestępczość komputerowa Definicje: zbiór przestępstw, których wspólną cechą jest występowanie w nich komputerów i informacji komputerowych

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH Dawid Sześciło Prawne ograniczenia wolności prasy lokalnej Odpowiedzialność karna (Kodeks karny) Odpowiedzialność

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.2006.90.631 j.t.) Wyciąg Rozdział 1 Przedmiot

Bardziej szczegółowo

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1. Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem: Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,

Bardziej szczegółowo

I. Zarys historii polskiego nowożytnego prawa karnego

I. Zarys historii polskiego nowożytnego prawa karnego I. Zarys historii polskiego nowożytnego prawa karnego 1. Zabór austriacki 1787 Józefina 1797 ustawa karna dla Galicji Zachodniej 1804 Franciszkana 1852 Kodeks karny 1878 węgierski kodeks karny (tereny

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli

Bardziej szczegółowo

Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie. Jan Madej. Katarzyna Szymczyk-Madej

Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie. Jan Madej. Katarzyna Szymczyk-Madej Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie 2009 Jan Madej Katedra Informatyki Katarzyna Szymczyk-Madej Katedra Informatyki Prawne wymogi bezpieczeństwa systemów informatycznych w polskich

Bardziej szczegółowo

Obowiązuje od 21.11.2005 r. USTAWA. z dnia 29 lipca 2005 r. o przeciwdziałaniu przemocy w rodzinie

Obowiązuje od 21.11.2005 r. USTAWA. z dnia 29 lipca 2005 r. o przeciwdziałaniu przemocy w rodzinie Kancelaria Sejmu s. 1/6 Obowiązuje od 21.11.2005 r. USTAWA Opracowano na podstawie: Dz.U. z 2005 r. Nr 180, poz. 1493. z dnia 29 lipca 2005 r. o przeciwdziałaniu przemocy w rodzinie W celu zwiększenia

Bardziej szczegółowo

spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15

spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 1. Co to jest utwór?... 15 2. Kto może być twórcą utworu?... 15 3. Działalność twórcza o indywidualnym charakterze...

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

ODPOWIEDZIALNOŚĆ W PRAWIE OCHRONY ŚRODOWISKA

ODPOWIEDZIALNOŚĆ W PRAWIE OCHRONY ŚRODOWISKA ODPOWIEDZIALNOŚĆ W PRAWIE OCHRONY ŚRODOWISKA Prawo ochrony środowiska dr Tomasz Poskrobko ODPOWIEDZIALNOŚĆ PRAWNA Odpowiedzialność prawna to ponoszenie ujemnych, przewidzianych prawem konsekwencji zdarzeń

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

PRZESTĘPSTWA KORUPCYJNE

PRZESTĘPSTWA KORUPCYJNE PRZESTĘPSTWA KORUPCYJNE KORUPCJA BIERNA (SPRZEDAJNOŚĆ, ŁAPOWNICTWO) ART. 228 KK KORUPCJA CZYNNA (PRZEKUPSTWO) ART. 229 KK PŁATNA PROTEKCJA ART. 230-230a KK KORUPCJA WYBORCZA ART. 250a KK KORUPCJA MENADŻERSKA

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

~ lub udzielając mu korzyści majątkowej lub osobi. ~ stej, albo jej obietnicy. :-...: ~ 2. Jeżeli naruszenie nietykalności wywołało wyzy

~ lub udzielając mu korzyści majątkowej lub osobi. ~ stej, albo jej obietnicy. :-...: ~ 2. Jeżeli naruszenie nietykalności wywołało wyzy ~. Art. 943. 1. Pracodawca jest obowiązany przeciw ~ działać mobbingowi. ;'. 2. Mobbing oznacza działania lub zachowania E dotyczące pracownika lub skierowane przeciwko :.-. pracownikowi, polegające na

Bardziej szczegółowo

Mediacja w sprawach karnych

Mediacja w sprawach karnych Mediacja w sprawach karnych Etapy mediacji selekcja spraw i skierowanie sprawy do mediacji spotkanie mediatora osobno ze stronami wspólne spotkanie sprawcy i pokrzywdzonego w obecności mediatora kontrola

Bardziej szczegółowo

OCHRONA ZWIERZĄT. Dane teleadresowe wybranych instytucji związanych z przedmiotową problematyką: 1. Schronisko "Kolebka słońca" Górzyca 69-113,

OCHRONA ZWIERZĄT. Dane teleadresowe wybranych instytucji związanych z przedmiotową problematyką: 1. Schronisko Kolebka słońca Górzyca 69-113, OCHRONA ZWIERZĄT Dane teleadresowe wybranych instytucji związanych z przedmiotową problematyką: 1. Schronisko "Kolebka słońca" Górzyca 69-113, Ługi Górzyckie nad Kostrzynem; tel. (95) 7591216, (95) 7591102

Bardziej szczegółowo

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Materiał porównawczy. do ustawy z dnia 21 lutego 2014 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. (druk nr 573)

Materiał porównawczy. do ustawy z dnia 21 lutego 2014 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. (druk nr 573) BIURO LEGISLACYJNE/ Materiał porównawczy Materiał porównawczy do ustawy z dnia 21 lutego 2014 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw (druk nr 573) USTAWA z dnia 6 czerwca 1997 r.

Bardziej szczegółowo

USTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw

USTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw Kancelaria Sejmu s. 1/13 USTAWA z dnia 9 maja 2007 r. Opracowano na podstawie: Dz.U. z 2007 r. Nr 99, poz. 662. o zmianie ustawy o prawie autorskim i prawach pokrewnych 1) 2) oraz niektórych innych ustaw

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca) Sygn. akt II KK 27/15 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 18 lutego 2015 r. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca)

Bardziej szczegółowo

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1. Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny po aktualizacji z 2014 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe

Bardziej szczegółowo

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa... Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...

Bardziej szczegółowo

Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci

Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci Rafał Lew-Starowicz Biuro Pełnomocnika Rządu do Spraw Równego Traktowania Kancelaria Prezesa Rady Ministrów Warszawa, 29 września

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw

Bardziej szczegółowo

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r.

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Odpowiedzialność za naruszenie praw do wzoru przemysłowego i do znaku towarowego Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Co to jest piractwo? Piractwo jest to niedozwolone

Bardziej szczegółowo

Zarządzanie zasobami IT

Zarządzanie zasobami IT Zarządzanie zasobami IT Tomasz Nowak Zespół Bezpieczeństwa PCSS Szkolenie Działu KDM Poznań, 27.02.2008 Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie

Bardziej szczegółowo

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie Z E SZYT NAUKOWY Apeiron Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie Zeszyt Naukowy nr 6 Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie jest zwieńczeniem

Bardziej szczegółowo

FORMULARZ ZGŁOSZENIOWY W KONKURSIE NA PROJEKT MASKOTKI PROMUJĄCEJ VI LO

FORMULARZ ZGŁOSZENIOWY W KONKURSIE NA PROJEKT MASKOTKI PROMUJĄCEJ VI LO Załącznik nr 1 do Regulaminu FORMULARZ ZGŁOSZENIOWY Potwierdzam swój udział w konkursie... (imię i nazwisko)... (adres/y zamieszkania)... (telefon/y kontaktowy oraz adres email........ (opis Projektu)...

Bardziej szczegółowo

IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku

IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku GIMNAZJUM NR 3 W PŁOCKU IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku Załącznik do Programu Wychowawczego Szkoły zatwierdzony na zebraniu Rady Pedagogicznej

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca) Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

Regulamin promocji "Książka za aktywność" 1. POSTANOWIENIA OGÓLNE

Regulamin promocji Książka za aktywność 1. POSTANOWIENIA OGÓLNE Regulamin promocji "Książka za aktywność" 1. POSTANOWIENIA OGÓLNE 1. Niniejsza Promocja nie stanowi gry losowej ani zakładu wzajemnego w rozumieniu ustawy z dnia 19 listopada 2009 r. o grach hazardowych.

Bardziej szczegółowo

Pojęcie plagiatu. Naruszenie praw autorskich.

Pojęcie plagiatu. Naruszenie praw autorskich. Pojęcie plagiatu. Naruszenie praw autorskich. PLAGIAT, czyli przywłaszczenie cudzego autorstwa albo wprowadzenie w błąd co do autorstwa całości lub części cudzego utworu, może występować w postaci plagiatu

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski INSTYTUT WYMIARU SPRAWIEDLIWOŚCI dr Konrad Buczkowski Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji na podstawie badań aktowych przestępstwa z art.

Bardziej szczegółowo

USTAWA z dnia 16 listopada 2006 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. Art. 1.

USTAWA z dnia 16 listopada 2006 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. Art. 1. USTAWA z dnia 16 listopada 2006 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Art. 1. W ustawie z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm.) wprowadza się

Bardziej szczegółowo

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia. Czy rzeczywiście polskie przepisy łagodnie traktują pijanych kierowców? Czy tylko za spożycie alkoholu czeka nas odpowiedzialność karna? Jakiego rodzaju zachowania na drogach kodeks karny oraz kodeks wykroczeń

Bardziej szczegółowo

Kodeks karny. Stan prawny: wrzesień 2014 roku. Wydanie 2

Kodeks karny. Stan prawny: wrzesień 2014 roku. Wydanie 2 KK Kodeks karny Stan prawny: wrzesień 2014 roku Wydanie 2 SPIS TREŚCI KODEKS KARNY ustawa z dnia 6 czerwca 1997 r. (Dz.U. Nr 88, poz. 553 ze zm.) CZĘŚĆ OGÓLNA Rozdział I. Zasady odpowiedzialności karnej

Bardziej szczegółowo

Opracowała: Marzena Jankowska Pedagog szkolny Zespołu Szkół Nr 2 w śyrardowie

Opracowała: Marzena Jankowska Pedagog szkolny Zespołu Szkół Nr 2 w śyrardowie EDUKACJA PRAWNA W SZKOŁACH Opracowała: Marzena Jankowska Pedagog szkolny Zespołu Szkół Nr 2 w śyrardowie Obowiązujące przepisy Ustawa o postępowaniu w sprawach nieletnich z dnia 26 października 1982 r.

Bardziej szczegółowo

Odpowiedzialność pielęgniarki i położnej

Odpowiedzialność pielęgniarki i położnej Odpowiedzialność pielęgniarki i położnej Dr n. med. Grażyna Rogala-Pawelczyk Uniwersytet Medyczny w Lublinie Warszawa 09.04.2011 ZAWÓD System czynności czy prac, który jest wewnętrznie spójny, skierowany

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki CYBERPRZESTĘPCZOŚĆ TRENDY Bezpieczeństwo narodowe* Nadrzędnym

Bardziej szczegółowo

Karna Cywilna Dyscyplinarna

Karna Cywilna Dyscyplinarna Karna Cywilna Dyscyplinarna ukończone 17 lat czyn zabroniony, bezprawny, zawiniony, o stopniu szkodliwości społecznej większym niż znikomy wina umyślna wina nieumyślna (lekkomyślność świadomie narusza

Bardziej szczegółowo

Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej

Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej Projekt Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej Art. 1. W ustawie z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (Dz. U.

Bardziej szczegółowo

Środki ochrony praw autorskich. Uwagi wstępne metody ochrony praw autorskich

Środki ochrony praw autorskich. Uwagi wstępne metody ochrony praw autorskich Wykład nr 5 Środki ochrony praw autorskich Uwagi wstępne metody ochrony praw autorskich Na straży przestrzegania praw autorskich do chronionych utworów oraz praw pokrewnych stoją sądy. Naruszenie wyłącznych

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

CITES i ochrona zwierząt

CITES i ochrona zwierząt CITES i ochrona zwierząt.zwierzę, jako istota żyjąca, zdolna do odczuwania cierpienia, nie jest rzeczą. Człowiek jest mu winien poszanowanie, ochronę i opiekę Art. 1 ust. 1 Ustawy z dnia 21 sierpnia 1997r

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo