Niektóre prawne aspekty włamań do systemu komputerowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Niektóre prawne aspekty włamań do systemu komputerowego"

Transkrypt

1 Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako pierwszy cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawianie kolejnych haseł. Haker ma wiele szczęścia i po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres e- mail biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka daje się nabrać" i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Haker uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy "Edytory" S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności haker zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu. W oparciu o powyższą hipotetyczną historię chciałbym przedstawić odpowiedzialność sprawcy na gruncie przepisów kodeksu karnego, kodeksu cywilnego oraz prawa autorskiego. Włamanie do systemu komputerowego, penetracja systemu oraz kopiowanie i niszczenie zgromadzonych w nim danych stanowi naruszenie szeregu przepisów prawa. Odpowiedzialność karna -- >Pierwsze włamanie Pierwszym krokiem hakera jest złamanie hasła broniącego dostępu do prywatnego komputera szefa firmy. Mimo wnikliwej penetracji systemu haker nie znajduje jednak interesujących go danych. Należy zastanowić się, czy taka działalność może zostać uznana za tzw. przestępstwo hakingu, o którym mowa w art. 267 par. l k.k. Zgodnie z tym artykułem odpowiedzialność karną będzie ponosił sprawca, który przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenia, uzyskał bez uprawnienia informację dla niego nie przeznaczoną. Warunkiem postawienia hakerowi zarzutu naruszenia art. 267 par. 1 k.k jest po pierwsze przełamanie szczególnych zabezpieczeń" chroniących system komputerowy, a po drugie uzyskanie informacji dla niego nie przeznaczonej. System musi posiadać zatem aktywne (a nie tylko zainstalowane) [1] zabezpieczenia, stanowiące realną przeszkodę dla włamywacza, których sforsowanie wymaga specjalistycznej wiedzy lub urządzeń. Jak trafnie wskazuje się w literaturze prawniczej, przełamanie zabezpieczeń" ma miejsce zarówno wtedy, gdy sprawca niszczy, usuwa zabezpieczenia, jak również kiedy sprawca oddziałując bezpośrednio na zabezpieczenia chwilowo niweluje ich funkcję zabezpieczającą 12]. Niewątpliwie w omawianym przez nas przypadku doszło w drodze odgadnięcia" hasła do przełamania zabezpieczeń systemu komputerowego.

2 Prawne aspekty w ł amań Na marginesie rozważań zauważmy, że nie będzie ponosił odpowiedzialności karnej na gruncie omawianego przepisu haker, który uzyskuje dostęp do systemu w inny sposób, niż łamiąc zabezpieczenia. Nie będziemy mogli postawić zarzutu przestępstwa hakingu intruzowi, który wykorzystując błędy w oprogramowaniu omija zabezpieczenia lub używa haseł, które wcześniej zdobył stosując tzw. social engineering (do niektórych ataków tego typu znajdzie zastosowanie art k.k.). Drugim, po przełamaniu zabezpieczeń, koniecznym warunkiem karalności hakingu jest uzyskanie przez sprawcę nieprzeznaczonej dla niego informacji. W doktrynie przedmiotu reprezentowane są dwa stanowiska odnośnie informacji, których uzyskanie uzasadnia postawienie zarzutu popełnienia przestępstwa hakingu. Zdaniem A. Adamskiego, haker łamiąc zabezpieczenia w postaci hasła dostępu, zapoznaje się z nieprzeznaczoną dla niego informacją, jaką jest treść hasła" [31. Do postawienia zarzutu popełnienia przestępstwa z art. 267 l k.k. nie jest zatem konieczne, aby haker wykorzystał złamane" hasło, penetrował system czy zapoznawał się z innymi danymi. Karalne jest samo uzyskanie przez osobę nieuprawnioną w drodze przełamania zabezpieczenia informacji" umożliwiającej wtargnięcie" do systemu komputerowego. Proponowana jest również odmienna wykładnia przepisu, wyraźnie rozróżniająca informację o zabezpieczeniu od samej informacji" chronionej tym zabezpieczeniem [4]. Zgodnie z tą koncepcją haker ponosi odpowiedzialność karną, jeżeli dokona przełamania zabezpieczeń i uzyska dostęp do informacji w szerszym zakresie, niż tylko informacja o zabezpieczeniu (np. haker zapozna się z dokumentacją programu, poczta elektroniczną pracowników). W omawianym przez nas przypadku haker złamał" hasło dostępu i wtargnął do systemu, nie znalazł natomiast na twardym dysku ofiary informacji będącej zasadniczym celem ataku. Przyjmując pierwszą z przedstawionych koncepcji będzie można mu postawić zarzut popełnienia przestępstwa z art. 267 l k.k. Przyjmując natomiast za trafną drugą z proponowanych wykładni, czyn hakera należy uznać za usiłowanie popełnienia przestępstwa z art. 267 l k.k. Przestępstwo zagrożone jest karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Ściganie przestępstwa następuje na wniosek pokrzywdzonego. do przechwytywania informacji w sieciach komputerowych [5J. Do programów tego typu należą różnego rodzaju konie trojańskie oraz sniffery. Nie ma przy tym znaczenia, czy haker posługuje się programem zainstalowanym na własnym komputerze, czy też instaluje taki program na komputerze ofiary. Zauważmy, że odpowiedzialności karnej podlega także sprawca, który sam nie zainstalował konia trojańskiego czy sniffera, ale posługuje się takim oprogramowaniem wcześniej zainstalowanym w systemie przez innego hakera. Należy podkreślić, że haker ponosi odpowiedzialność karną niezależnie, czy zdążył zapoznać się z informacją, czy był w stanie ją zrozumieć, a nawet niezależnie, czy uzyskał jakąkolwiek informację (inaczej niż w omawianym powyżej art. 267 T k.k.). Karalna jest sama instalacja lub posługiwanie się specjalistycznym programem w celu zdobycia takiej informacji. W analizowanym przez nas przypadku hakerowi będzie można postawić zarzut popełnienia przestępstwa z art k.k. Odpowiedzialność karna -» Kopiowanie programu Po wtargnięciu do systemu haker skopiował interesujący go program komputerowy. Program komputerowy stanowi utwór chroniony prawem autorskim. W omawianym przypadku zastosowanie znajdzie art. 117 ust. l pr. aut., w myśl którego każdy, kto bez uprawnienia albo wbrew jego "warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór (..) podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2'' [6]. Na gruncie tego przepisu karane jest zatem przygotowanie do przestępstwa tzw. piractwa komputerowego. Ochronę programów komputerowych zapewniają również przepisy kodeksu karnego. Zgodnie z art. 278 k. k. karze Odpowiedzialność karna -> Koń trojański Kolejnym krokiem w realizacji planu hakera jest przesłanie ukrytego w załączniku do a konia trojańskiego. Haker instaluje konia trojańskiego na komputerze ofiary, za jego pomocą inwigiluje system oraz przechwytuje korespondencję przedsiębiorstwa. Na straży poufności przekazu informacji stoi art k.k. wprowadzający odpowiedzialność karną sprawcy, który w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem specjalnym". Moim zdaniem za urządzenie specjalne", o którym mowa w przepisie, należy uznać miedzy innymi komputer wyposażony w specjalistyczne oprogramowanie przeznaczone

3 pozbawienia wolności od 3 miesięcy do 5 lat podlega sprawca, który bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej". Pojęcie uzyskanie programu komputerowego" należy interpretować szeroko, ponieważ obejmie ono zarówno utrwalenie oraz zwielokrotnienie programu na nośniku materialnym (np. CD), jak również ściągniecie plików przez Internet na twardy dysk komputera. Uzyskanie cudzego programu musi łączyć się z zamiarem uzyskania korzyści materialnych. Jak trafnie wskazuje się w literaturze, w większości przypadków sam program posiada znaczną wartość majątkową sprawca nielegalnie uzyskując program może z niego korzystać bez ponoszenia kosztów nabycia programu [7]. W omawianym przypadku haker zamierzał uzyskać poprzez produkcję pirackich kopii programu znacznie szerszą korzyść majątkową. Zauważmy, że art. 278 k.k. przewiduje karę wyższą, niż omawiany powyżej art. 117 pr. aut., właściwszym zatem będzie postawienie sprawcy zarzutu popełnienia przestępstwa z art. 278 k.k. Odpowiedzialność karna -> Zniszczenie danych Kolejnym krokiem hakera jest wprowadzenie do systemu wirusa niszczącego zgromadzone na serwerze dane oraz modyfikacja witryny internetowej firmy. Ochronę integralności zapisu informacji zapewnia art. 268 k.k., zgodnie z którym odpowiedzialności karnej podlega sprawca, który niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią". Czynem karalnym staje się więc umyślne wprowadzenie do systemu wirusa uszkadzającego lub niszczącego dane, zmiana praw dostępu do plików, niszczenie lub zmiana logów systemowych, modyfikacja stron WWW itp. Na marginesie rozważań zauważmy, że przepis znajdzie zastosowanie również do ataków typu DoS, które będzie można zakwalifikować jako działanie znacznie utrudniające zapoznanie się z informacją przez uprawnionego. Na gruncie cytowanego przepisu ochronie podlega jedynie istotna" informacja. Oceniając istotność" informacji należy kierować się przede wszystkim kryteriami obiektywnymi, odnosząc wartość informacji do pewnego standardu obowiązującego w dziedzinie, której dana informacja dotyczy [8]. Nie bez znaczenia dla oceny istotności" informacji pozostaje również nakład środków, jakie poniósł pokrzywdzony w celu jej uzyskania. Zauważmy, że odpowiedzialności karnej podlega tylko taka ingerencja w system, która udaremnia lub znacznie utrudnia" zapoznanie się z informacją, a jak wiadomo nie każda ingerencja prowadzi do tego typu skutków. Jak często wskazuje się w literaturze [9], nie dojdzie do popełnienia przestępstwa, gdy ofiara ataku posiada dodatkową kopię danych i gdy ich odtworzenie nie stworzy przy tym szczególnych trudności. Przestępstwo naruszenia integralności informacji zapisanej na nośniku komputerowym zagrożone jest karą pozbawienia wolności do lat 3. Jeżeli sprawca swoim czynem wyrządził znaczna szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Zgodnie ż art. 115 S 5 k.k. znaczną szkodą" będzie szkoda w wysokości przekraczającej dwustukrotną wysokość najniższego miesięcznego wynagrodzenia. -» Włamanie Rozpatrując odpowiedzialność sprawcy za włamanie i inwigilację systemu komputerowego należy wskazać na możliwość zastosowania przepisów kodeksu cywilnego o ochronie dóbr osobistych. Kodeks cywilny nie definiuje pojęcia dobro osobiste. W art. 23 k.c. ustawodawca jedynie przykładowo wymienia dobra pozostające pod ochroną prawa cywilnego, w tym m.in. zdrowie, wolność, tajemnice korespondencji, nietykalność mieszkania, twórczość naukową. Zarówno doktryna przedmiotu, jak i orzecznictwo, nieustannie odkrywa" nowe, pozostające pod ochroną prawa dobra osobiste. Zgodnie ze stanowiskiem doktryny oraz orzecznictwem sfera życia prywatnego stanowi podlegające ochronie dobro osobiste człowieka. Zdaniem A. Kopffa [10] dobrem osobistym w postaci życia prywatnego jest to wszystko, co ze względu na uzasadnione odosobnienie się jednostki od ogółu społeczeństwa służy jej do rozwoju fizycznej i psychicznej osobowości oraz zachowania osiągniętej pozycji społecznej". W moim przekonaniu włamanie oraz inwigilacja systemu komputerowego stanowi wkroczenie w sferę prywatności jednostki, w rezultacie następuje niedopuszczalne naruszenie spokoju psychicznego ofiary ataku. Nie ma przy tym znaczenia sam techniczny aspekt włamania i nie będzie koniecznym stwierdzenie przełamania zabezpieczeń systemu. Moim zdaniem sama bezprawna inwigilacja sytemu komputerowego stanowi naruszenie dóbr osobistych jednostki. Zgodnie z art. 24 k.c. osoba, której dobro osobiste zostało zagrożone, może żądać zaniechania bezprawnych działań. A zatem podniesienie takiego roszczenia będzie możliwe już w fazie przygotowania ataku, np. skanowania portów. Gdyby doszło do bezprawnego naruszenia dobra, poszkodowany może żądać zaniechania takiego działania, usunięcia skutków naruszenia, w tym złożenia oświadczenia o odpowiedniej treści i w odpowiedniej formie (np. przeprosin w gazecie). Poszkodowany może wystąpić również o zasądzenie odpowiedniej sumy jako zadośćuczynienia pieniężnego za doznaną krzywdę lub o zasądzenie takiej sumy na wskazany cel społeczny. Jeżeli w skutek naruszenia pokrzywdzony doznał szkody majątkowej, może dochodzić jej naprawienia na zasadach ogólnych (art. 415 k.c. omówiony poniżej). -» Koń trojański, inwigilacja poczty Art. 49 Konstytucji Rzeczypospolitej Polskiej gwarantuje wolność i ochronę tajemnicy komunikowania się. Natomiast art. 23 k.c. wprost wymienia tajemnice korespondencji" jako chronione prawem dobro osobiste człowieka. W doktrynie prawniczej dyskutowany jest problem, czy przekaz w formie elektronicznej podlega ochronie w ramach tajemnicy korespondencji, czy raczej właściwsze jest stosowanie szerszego pojęcia, tj. tajemnicy komunikacji. Bez wdawania się w nieco teoretyczne dyskusje, należy stwierdzić, że na gruncie przepisu art. 23 k.c. ochronie podlegają obie formy porozumiewania. Jak zostało to już zasygnalizowane, samo zagrożenie dobra osobistego stanowi podstawę do wystąpienia z roszczeniem

4 o zaniechanie bezprawnych działań naruszających to dobro. Moim zdaniem, ofiara ataku będzie mogła podnieść roszczenie z art. 24 k.c. już w momencie przesłania na jej konto konia trojańskiego, wtedy bowiem następuje zagrożenie dobra osobistego. Przechwytywanie poczty elektronicznej oraz inwigilacja systemu stanowi już naruszenie dobra osobistego, a zatem poszkodowany w oparciu o art. 24 k.c. może wystąpić z roszczeniami w szerszym zakresie (omówione powyżej). Należy wskazać, że zgodnie z przepisem art. 43 k.c. przepisy o dobrach osobistych stosuje się odpowiednio do osób prawnych (osobą prawną jest np. spółka akcyjna). Jak stwierdził Sąd Najwyższy, dobra osobiste osób prawnych to wartości niemajątkowe, dzięki którym osoba prawna może funkcjonować zgodnie ze swoim zakresem działań" [11]/ Niewątpliwie wolność oraz tajemnica komunikowania się stanowi podstawę prawidłowego funkcjonowania przedsiębiorstwa. -> Odpowiedzialność za szkodę Jeżeli haker swoim działaniem doprowadzi do powstania szkody majątkowej, znajdą zastosowanie ogólne zasady kodeksu cywilnego dotyczące odpowiedzialności z tytułu czynów niedozwolonych. Podstawową zasadę odpowiedzialności z tego tytułu wprowadza przepis art. 415 k.c. stanowiący, że Kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia". Dochodząc odszkodowania poszkodowany musi udowodnić wystąpienie następujących zdarzeń. Istnienie szkody, rozumianej jako powstała wbrew woli poszkodowanego różnica między obecnym jego stanem majątkowym a tym stanem, jaki zaistniałby, gdyby nie nastąpiło zdarzenie wywołujące szkodę. Szkoda obejmie zarówno straty, jakie poniósł poszkodowany, jak i utracone korzyści, których mógł się spodziewać, gdyby mu szkody nie wyrządzono. W omawianym przypadku odszkodowanie obejmie zarówno wartość straconych danych, koszty związane z ponowną instalacją i konfiguracją oprogramowania, jak również wartość zleceń, które spółka mogłaby przyjąć i wykonać, gdyby jej system komputerowy działał poprawnie. Zawinione zachowanie sprawcy. Poszkodowany musi więc wykazać, że doszło do włamania, zniszczenia danych itp. oraz że haker ponosi winę za te działania. Analiza pojęcia winy przekracza rozmiary niniejszego Wybrane przepisy KK i KC Art. 267 kodeksu karnego 5 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym Tej samej karze podlega, kto informację uzyskaną w sposób określony w l lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w następuje na wniosek pokrzywdzonego. Arł. 268 kodeksu karnego 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w l dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w l lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. Art ustawy o prawie autorskim i prawach pokrewnych 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. l stałe źródło dochodu albo działalność przestępną, określoną w ust. l, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3. Art. 23 kodeksu cywilnego Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Art. 24 kodeksu cywilnego 1. Ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. 2. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych. 3. Przepisy powyższe nie uchybiają uprawnieniom przewidzianym w innych przepisach, w szczególności w prawie autorskim oraz w prawie wynalazczym.

5 artykułu. Na marginesie naszych rozważań warto wskazać, że nie można przypisać winy osobie niepoczytalne), w tym małoletniemu do lat 13. Jak wskazuje orzecznictwo Sądu Najwyższego, ocena poczytalności nieletnich w wielu lat może również w konkretnym przypadku wyłączać przypisanie im winy. Osoby takie nie będą zatem odpowiadać za szkodę wyrządzoną swoim działaniem. Za szkodę spowodowana włamaniami nastoletnich hakerów będą najczęściej odpowiadać osoby zobowiązane do nadzoru nad nimi (np. rodzice, wychowawcy). Związek przy czy nowy pomiędzy czynem sprawcy a szkodą. W omawianym przypadku istnieje oczywisty związek między włamaniem i wprowadzeniem wirusa, a skasowaniem danych i paraliżem systemu komputerowego. -» Kopiowanie programu Jak zostało to już zasygnalizowane, większość programów komputerowych podlega ochronie autorsko-prawnej. Haker, kopiując program komputerowy, narusza majątkowe prawa autorskie twórcy programu, nie ma przy tym znaczenia, czy zdążył on rozpowszechnić program lub sam z niego korzystać. W omawianym przypadku uprawniony z praw autorskich będzie mógł żądać w oparciu o art. 79 ust. l pr. aut. zaniechania naruszeń, wydania uzyskanych korzyści lub zapłaty stosownego wynagrodzenia w potrójnej wysokości oraz naprawienia szkody na zasadach przedstawionych powyżej. Przez stosowne wynagrodzenie" należy rozumieć wynagrodzenie, jakie otrzymałby twórca, gdyby sprawca zawarł z nim umowę o korzystanie z programu (nabył licencję) [121. Ponadto, jeżeli sprawca narusza prawa autorskie w ramach prowadzonej działalności gospodarczej, uprawniony może domagać się, aby sprawca uiścił odpowiednią sumę na Fundusz Promocji Twórczości. -> Zmiany na stronie Ostatnim z destrukcyjnych kroków hakera była zmiana zawartości firmowej strony WWW. Zakładamy, że strona WWW ofiary charakteryzowała się twórczością i indywidualnością w stopniu uzasadniającym uznanie jej za utwór chroniony prawem autorskim. Jednym z osobistych praw autorskich twórcy jest prawo do nienaruszalności treści i formy oraz rzetelnego wykorzystania utworu (tzw. prawo cło integralności utworu). Niedopuszczalne jest dokonywanie bez zgody twórcy jakichkolwiek zmian w projekcie i kompozycji strony. Haker będzie zatem odpowiadał za naruszenie osobistych praw autorskich. Na podstawie art. 78 ustl pr. aut. twórca będzie mógł wystąpić z roszczeniem o usunięcie skutków naruszenia, w szczególności o złożenie stosownego oświadczenia (np. przeprosin) oraz żądać zadośćuczynienia pieniężnego lub przekazania odpowiedniej sumy na wskazany cel społeczny. Ponadto zmieniając zawartość strony WWW, haker naraził na szwank renomę przedsiębiorstwa. Spółka może zatem wystąpić z roszczeniem w oparciu o przepisy o ochronie dóbr osobistych (tj. art. 23 i art. 24 w związku z art. 43 k.c.). Wydaje się, że szczególnie uzasadnione będą tu żądania zmierzające do odbudowy renomy spółki, np. zamieszczenie przeprosin w prasie. Przypisy 1. Zwraca na to uwagę P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym, C/.asopismo prawa karnego i nauk penalnych 2000/1. 2. W. Wróbel w: G. Bogdan, K. Buchała, Z. Ćwiakalski, M. Dąbrowska-Kar-das, P. Kardas, J. Majewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoli, Kodeks karny, Część szczególna. Komentarz, t. 2 str A. Adamski, Prawo karne komputerowe, Warszawa 2000, str. 47; A. Adamski, Przestępstwa komputerowe w nowym kodeksie karnym str. 39 w: Nowa Kodyfikacja Karna Krótkie Komentarze, Warszawa W. Wróbel, Kodeks karny...j.w., str. 1007, a także P. Kardas, Prawnokarna ochrona informacji... j.w., str Pogląd taki reprezentuje A. Adamski. Komputer w paragrafach, Rzeczpospolita ; Przestępstwa komputerowe w nowym kodeksie... j.w. str. 56, Prawo karne komputerowe, str. 59. W doktrynie prezentowane jest również stanowisko odmienne W. Wróbel, Kodeks karny... j.w. str J. Barta, M. Czajkowska-Dąbrowska, Z. Ćwiakalski, R. Markiewicz, E. Trapie, Komentarz do ustawy o prawie autorskim i prawach pokrewnych, Warszawa 1995, str. 486 i nast. 7. A. Adamski, Przestępstwa komputerowe w nowym kodeksie... j.w., str. 118 podobnie E. Czarny-Drożdżejko, Ochrona Informacji i programów komputerowych w nowym kodeksie karnym, str. 216 w: Prawo autorskie a postęp techniczny, Kraków Zwraca na to uwagę także P. Kardas, Prawnokarna ochrona informacji, str A. Adamski, Przestępstwa komputerowe \v nowym kodeksie... j.w. str A. Kopff, Koncepcja prawa do intymności i do prywatności życia osobistego, Studia Cywilistyczne, T XX, Kraków Wyrok SN z , II CR 295/86, OSNC 1988/2-3/ Barta, M. Czajkowska-Dąbrowska, Z. Ćwiakalski, R. Markiewicz, E. Trapie, Komentarz do ustawy...j.w., str. 375 i nast. Zakończenie W chwili obecnej istnieją instrumenty prawne pozwalające na pociągnięcie cło odpowiedzialności sprawców włamań komputerowych. W omawianym przypadku haker naruszył przepisy kodeksu karnego, kodeksu cywilnego oraz ustawy o prawie autorskim i prawach pokrewnych. Odpowie za to w procesie karnym oraz w procesach cywilnych wytoczonym przez spółkę Edytory" S.A oraz jej prezesa. Należy ponadto wskazać, że zgodnie z art. 62 k.p.c. pokrzywdzony może w postępowaniu karnym dochodzić roszczeń majątkowych wynikających bezpośrednio z przestępstwa. Moim zdaniem konieczna jest jednak dalsza praca doktryny prawniczej oraz orzecznictwa w kierunku przyjęcia wykładni przepisów uwzględniającej wyzwania postępu technicznego. Ponadto nieodzownym staje się podjęcie prac nad nowelizacja kodeksu karnego zwłaszcza jego paragrafów dotyczących przestępstwa hakingu (art. 267 l k.k). Moim zdaniem, karalne powinno być samo wejście przez nieuprawnionego do sytemu komputerowego w celu uzyskania zgromadzonych w nim informacji, niezależnie, czy łączy się to z przełamaniem zabezpieczeń" oraz czy haker w wyniku ataku uzyskał informację. A Autor jest absolwentem prawa U'niwersytetu Jagiellońskiego. Prowadzi serwis prawniczy Kontakt z autorem: prawnik prawnik.net.pl.

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Spis treści. Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy...

Spis treści. Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy... Wykaz skrótów... 11 Przedmowa do wydania drugiego... 13 Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy... 20 ROZDZIAŁ 1. Pojęcie, rodzaje

Bardziej szczegółowo

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Konstytucja RP Art. 30. Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności i praw człowieka

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw

Bardziej szczegółowo

Sprawozdanie z realizacji zadania nr 5 konkursu. "Bezpieczna szkoła - bezpieczny uczeń"

Sprawozdanie z realizacji zadania nr 5 konkursu. Bezpieczna szkoła - bezpieczny uczeń Sprawozdanie z realizacji zadania nr 5 konkursu "Bezpieczna szkoła - bezpieczny uczeń" Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne. W marcu 2013 wychowawcy

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Odpowiedzialność pielęgniarki i położnej

Odpowiedzialność pielęgniarki i położnej Odpowiedzialność pielęgniarki i położnej Dr n. med. Grażyna Rogala-Pawelczyk Uniwersytet Medyczny w Lublinie Warszawa 09.04.2011 ZAWÓD System czynności czy prac, który jest wewnętrznie spójny, skierowany

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

Roszczenia przysługujące pracownikowi z tytułu mobbingu.

Roszczenia przysługujące pracownikowi z tytułu mobbingu. Roszczenia przysługujące pracownikowi z tytułu mobbingu. Aleksandra Kępniak Zjawisko mobbingu w miejscu pracy istnieje od bardzo dawna. Współcześnie stało się ważnym problemem społecznym, dostrzeżonym

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

OPINIA PRAWNA. skierowane przez Zleceniodawcę w dniu 17 września 2015 r. o godzinie 12:02 w ramach abonamentu Lex Secure Twoja Opieka Prawna

OPINIA PRAWNA. skierowane przez Zleceniodawcę w dniu 17 września 2015 r. o godzinie 12:02 w ramach abonamentu Lex Secure Twoja Opieka Prawna Sopot, dnia 18 września 2015 r. Sygn.: W-0000001 OPINIA PRAWNA skierowane przez Zleceniodawcę w dniu 17 września 2015 r. o godzinie 12:02 w ramach abonamentu Lex Secure Twoja Opieka Prawna Przedmiot odpowiedzi:

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.

Bardziej szczegółowo

PRAWO DLA LEKARZY SEMINARIUM DLA STUDENTÓW WUM. Warszawa, 02.04.2015

PRAWO DLA LEKARZY SEMINARIUM DLA STUDENTÓW WUM. Warszawa, 02.04.2015 PRAWO DLA LEKARZY SEMINARIUM DLA STUDENTÓW WUM Warszawa, 02.04.2015 WYKŁAD NR 6 1. Odpowiedzialność prawna lekarza w ogólności 2. Odpowiedzialność karna Mechanizm procesowy Ryzyko dla lekarza 3. Odpowiedzialność

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca) Sygn. akt V CSK 556/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 27 listopada 2013 r. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca)

Bardziej szczegółowo

Odszkodowanie za szkody - jak ustalić jego wysokość?

Odszkodowanie za szkody - jak ustalić jego wysokość? Odszkodowanie za szkody - jak ustalić jego wysokość? Wielu przedsiębiorców działających w obrocie na pewno nie raz spotkało się z sytuacją, kiedy po zawarciu umowy kontrahent nie wykonywał jej warunków,

Bardziej szczegółowo

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o

Bardziej szczegółowo

Pojęcie plagiatu. Naruszenie praw autorskich.

Pojęcie plagiatu. Naruszenie praw autorskich. Pojęcie plagiatu. Naruszenie praw autorskich. PLAGIAT, czyli przywłaszczenie cudzego autorstwa albo wprowadzenie w błąd co do autorstwa całości lub części cudzego utworu, może występować w postaci plagiatu

Bardziej szczegółowo

WIEDZA TAJEMNA część II czyli sekrety tajemnicy bankowej i tajemnicy korespondencji

WIEDZA TAJEMNA część II czyli sekrety tajemnicy bankowej i tajemnicy korespondencji Mateusz Tomanek WIEDZA TAJEMNA część II czyli sekrety tajemnicy bankowej i tajemnicy korespondencji Dochowanie tajemnicy, zaufanie te słowa są nieodłącznym elementem przyjaźni. Powierzenie sekretów, marzeń,

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

Artykuł 22 Poszanowanie prywatności

Artykuł 22 Poszanowanie prywatności Artykuł 22 Poszanowanie prywatności 1. Żadna osoba niepełnosprawna, bez względu na miejsce zamieszkania lub warunki życiowe, nie może być narażona na samowolną lub bezprawną ingerencję w życie prywatne,

Bardziej szczegółowo

Przemoc w szkole regulacje prawne

Przemoc w szkole regulacje prawne Przemoc w szkole regulacje prawne Przemoc w szkole może przejawiać się groźbami, znieważaniem, zmuszaniem do wykonania określonych czynności, ale także niszczeniem rzeczy dziecka. Przemoc taka najczęściej

Bardziej szczegółowo

Wyrok z dnia 15 lipca 2010 r., IV CSK 146/10

Wyrok z dnia 15 lipca 2010 r., IV CSK 146/10 Wyrok z dnia 15 lipca 2010 r., IV CSK 146/10 Przewidziany w art. 442 2 k.c. dziesięcioletni termin przedawnienia dotyczy także osoby odpowiadającej za sprawcę szkody. Sędzia SN Iwona Koper (przewodniczący,

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej adw. Bartłomiej Jankowski adw. dr Rafał T. Stroiński, LL.M. Jankowski, Stroiński i Partnerzy JSLegal & Co Adwokacka spółka partnerska

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia stycznia 2007 r. D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak Sygn. akt IV KK 413/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 15 kwietnia 2015 r. SSN Wiesław Kozielewicz (przewodniczący, sprawozdawca) SSN Kazimierz Klugiewicz SSA del.

Bardziej szczegółowo

Odpowiedzialność prawna nauczyciela

Odpowiedzialność prawna nauczyciela Odpowiedzialność prawna nauczyciela Opracowała: M. Węglowska - Wojt Dwa poziomy zadań i odpowiedzialności nauczyciela: - pracownik w zakładzie pracy - nauczyciel, pracownik pedagogiczny Odpowiedzialność

Bardziej szczegółowo

POSTANOWIENIE. SSN Jan Górowski (przewodniczący) SSN Mirosław Bączyk SSN Barbara Myszka (sprawozdawca)

POSTANOWIENIE. SSN Jan Górowski (przewodniczący) SSN Mirosław Bączyk SSN Barbara Myszka (sprawozdawca) Sygn. akt I CSK 684/12 POSTANOWIENIE Sąd Najwyższy w składzie : Dnia 15 lutego 2013 r. SSN Jan Górowski (przewodniczący) SSN Mirosław Bączyk SSN Barbara Myszka (sprawozdawca) w sprawie z powództwa T. B.

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Polskie Normy w zarządzaniu bezpieczeństwem informacji Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące

Bardziej szczegółowo

Pracownik a tajemnica wynagrodzenia?

Pracownik a tajemnica wynagrodzenia? Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

UCHWAŁA. Protokolant Piotr Malczewski

UCHWAŁA. Protokolant Piotr Malczewski Sygn. akt III CZP 74/13 UCHWAŁA Sąd Najwyższy w składzie : Dnia 12 grudnia 2013 r. SSN Teresa Bielska-Sobkowicz (przewodniczący, sprawozdawca) SSN Mirosław Bączyk SSN Irena Gromska-Szuster Protokolant

Bardziej szczegółowo

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1)

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1) Wstępny projekt z dnia 5 czerwca 2014 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P R AW I E D L I W O Ś C I z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego

Bardziej szczegółowo

DELEGATURA UOKiK W KATOWICACH

DELEGATURA UOKiK W KATOWICACH DELEGATURA UOKiK W KATOWICACH Katowice, dnia 08. 06. 2005r. RKT 61 27/05/AD DECYZJA Nr RKT - 33 /2005 I. Stosownie do art. 28 ust. 6 ustawy z dnia 15 grudnia 2000 r. o ochronie konkurencji i konsumentów

Bardziej szczegółowo

KANCELARIA RADCY PRAWNEGO

KANCELARIA RADCY PRAWNEGO OPINIA PRAWNA Warszawa, dnia 23 czerwca 2015r. I. Zleceniodawca opinii Opinia prawna została sporządzona na zlecenie Krajowego Związku Zawodowego Geologów Państwowego Instytutu Geologicznego - Państwowego

Bardziej szczegółowo

UNIEWAŻNIENIE POSTĘPOWANIA NA PODSTAWIE ART. 93 UST. 1 PKT 6 I 7 USTAWY - PRAWO ZAMÓWIEŃ PUBLICZNYCH

UNIEWAŻNIENIE POSTĘPOWANIA NA PODSTAWIE ART. 93 UST. 1 PKT 6 I 7 USTAWY - PRAWO ZAMÓWIEŃ PUBLICZNYCH UNIEWAŻNIENIE POSTĘPOWANIA NA PODSTAWIE ART. 93 UST. 1 PKT 6 I 7 USTAWY - Unieważnienie postępowania jest czynnością niweczącą całość postępowania, powodującą, że cel prowadzenia postępowania, tj. udzielenie

Bardziej szczegółowo

Odszkodowanie dla pracodawcy za nieuzasadnione rozwiązanie umowy o pracę bez wypowiedzenia przez pracownika.

Odszkodowanie dla pracodawcy za nieuzasadnione rozwiązanie umowy o pracę bez wypowiedzenia przez pracownika. Odszkodowanie dla pracodawcy za nieuzasadnione rozwiązanie umowy o pracę bez wypowiedzenia przez pracownika. Zgodnie z art. 55 1¹ kodeksu pracy (dalej k.p.) pracownikowi przysługuje prawo do rozwiązanie

Bardziej szczegółowo

1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego

1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego - 2-1. PRZEDMIOT I TREŚĆ PRAWA AUTORSKIEGO 1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego Pojęcie utworu Ustawa określa przedmiot ochrony prawa autorskiego

Bardziej szczegółowo

ZAGADNIENIE PRAWNE. W sprawie o zapłatę na skutek apelacji pozwanego od wyroku Sądu Rejonowego z dnia 26 maja 2015 r.

ZAGADNIENIE PRAWNE. W sprawie o zapłatę na skutek apelacji pozwanego od wyroku Sądu Rejonowego z dnia 26 maja 2015 r. Sygn. akt III CZP 16/16 ZAGADNIENIE PRAWNE W sprawie o zapłatę na skutek apelacji pozwanego od wyroku Sądu Rejonowego z dnia 26 maja 2015 r. Czy zakładowi ubezpieczeń, który wypłacił odszkodowanie z tytułu

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ

OCHRONA WŁASNOŚCI INTELEKTUALNEJ OCHRONA WŁASNOŚCI INTELEKTUALNEJ WŁASNOŚĆ INTELEKTUALNA Brak legalnej definicji własności intelektualnej pojęcie odnoszące się do wytworów ludzkiego umysłu (ludzkiej twórczości), to jest: twórczości wynalazczej,

Bardziej szczegółowo

USTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw

USTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw Kancelaria Sejmu s. 1/13 USTAWA z dnia 9 maja 2007 r. Opracowano na podstawie: Dz.U. z 2007 r. Nr 99, poz. 662. o zmianie ustawy o prawie autorskim i prawach pokrewnych 1) 2) oraz niektórych innych ustaw

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Janczak

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Janczak Sygn. akt II KK 270/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 24 kwietnia 2013 r. SSN Kazimierz Klugiewicz (przewodniczący) SSN Jerzy Grubba (sprawozdawca) SSN Eugeniusz

Bardziej szczegółowo

Wybrane aspekty ochrony danych osobowych Ilu Kowalskich żyje na świecie?

Wybrane aspekty ochrony danych osobowych Ilu Kowalskich żyje na świecie? Zgodnie z ustawą o ochronie danych osobowych, za dane te uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Najważniejszym aktem normatywnym, który

Bardziej szczegółowo

Kancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)

Kancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1) Kancelaria Sejmu s. 1/10 USTAWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: Dz. U. z 2011 r. Nr 34, poz. 173, z 2016 r. poz. 178. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące

Bardziej szczegółowo

TRUDNOŚCI DOWODOWE W PRZYPADKU ROSZCZEŃ O ZADOŚĆUCZYNIENIE ZA KRZYWDĘ POWSTAŁĄ W DALEKIEJ PRZESZŁOŚCI

TRUDNOŚCI DOWODOWE W PRZYPADKU ROSZCZEŃ O ZADOŚĆUCZYNIENIE ZA KRZYWDĘ POWSTAŁĄ W DALEKIEJ PRZESZŁOŚCI TRUDNOŚCI DOWODOWE W PRZYPADKU ROSZCZEŃ O ZADOŚĆUCZYNIENIE ZA KRZYWDĘ POWSTAŁĄ W DALEKIEJ PRZESZŁOŚCI Zdzisława Cwalińska-Weychert Ubezpieczeniowy Fundusz Gwarancyjny Problematyka zadośćuczynienia pieniężnego

Bardziej szczegółowo

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r.

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Odpowiedzialność za naruszenie praw do wzoru przemysłowego i do znaku towarowego Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Co to jest piractwo? Piractwo jest to niedozwolone

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 4 do wzoru umowy POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Pomiędzy: Wyższą Szkołą Nauk Humanistycznych i Dziennikarstwa działającą na podstawie wpisu do rejestru uczelni

Bardziej szczegółowo

Regulamin korzystania z serwisu EFIX Explorer

Regulamin korzystania z serwisu EFIX Explorer Regulamin korzystania z serwisu EFIX Explorer Serwis EFIX Explorer (zwany dalej Serwisem) jest prowadzony przez spółkę EFIX Dom Maklerski S.A. z siedzibą w Poznaniu, zarejestrowaną przez Sąd Rejonowy Poznań

Bardziej szczegółowo

1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11

1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11 REGULAMIN ŚWIADCZENIA USŁUGI DOSTĘPU DO INTERNETU ROZDZIAŁ I Terminologia 1. Operator WOJMOR Wojciech Nowicki z siedzibą w Baninie ul. Polna 11 2. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna

Bardziej szczegółowo

Ochrona danych osobowych oraz ochrona wizerunku w aspekcie wybranych przepisów prawa karnego oraz prawa cywilnego

Ochrona danych osobowych oraz ochrona wizerunku w aspekcie wybranych przepisów prawa karnego oraz prawa cywilnego Ochrona danych osobowych oraz ochrona wizerunku w aspekcie wybranych przepisów prawa karnego oraz prawa cywilnego Ustawa z dnia 23.04.1964 r. Kodeks cywilny Tekst jednolity Dz. U. z 2014 r. poz. 121 z

Bardziej szczegółowo

m-iim/b RZECZPOSPOLITA POLSKA MINISTER SPRAWIEDLIWOŚCI DL-P I 0760-18/09 Warszawa, dnia ^ listo pada 2009 r. dot. RPO-619466-II/09/PS 2009-11- O k

m-iim/b RZECZPOSPOLITA POLSKA MINISTER SPRAWIEDLIWOŚCI DL-P I 0760-18/09 Warszawa, dnia ^ listo pada 2009 r. dot. RPO-619466-II/09/PS 2009-11- O k m-iim/b RZECZPOSPOLITA POLSKA MINISTER SPRAWIEDLIWOŚCI DL-P I 0760-18/09 Warszawa, dnia ^ listo pada 2009 r. BIURO RZECZNIKA PRAW OBYWATELSKICH dot. RPO-619466-II/09/PS WPŁ. 2009-11- O k ZAL. NR Pan Janusz

Bardziej szczegółowo

Zadośćuczynienie z tytułu naruszenia dóbr osobistych w kontekście ubezpieczeń OC r. pr. Tomasz Młynarski Biuro Rzecznika Ubezpieczonych

Zadośćuczynienie z tytułu naruszenia dóbr osobistych w kontekście ubezpieczeń OC r. pr. Tomasz Młynarski Biuro Rzecznika Ubezpieczonych Zadośćuczynienie z tytułu naruszenia dóbr osobistych w kontekście ubezpieczeń OC r. pr. Tomasz Młynarski Biuro Rzecznika Ubezpieczonych Warszawa, 14 stycznia 2015 r. 1 Zadośćuczynienie z tytułu naruszenia

Bardziej szczegółowo

Pracownik i ochrona dóbr osobistych. Michał Raczkowski

Pracownik i ochrona dóbr osobistych. Michał Raczkowski Pracownik i ochrona dóbr osobistych Michał Raczkowski Co by było, gdyby. Trzech pracowników Ministerstwa Rolnictwa dopuściło się mobbingu na koledze. Wniósł on przeciwko Ministerstwu pozew o odszkodowanie

Bardziej szczegółowo

I. Zarys historii polskiego nowożytnego prawa karnego

I. Zarys historii polskiego nowożytnego prawa karnego I. Zarys historii polskiego nowożytnego prawa karnego 1. Zabór austriacki 1787 Józefina 1797 ustawa karna dla Galicji Zachodniej 1804 Franciszkana 1852 Kodeks karny 1878 węgierski kodeks karny (tereny

Bardziej szczegółowo

Odpowiedzialność cywilno- prawna NAUCZYCIELI I WYCHOWAWCÓW SZKÓŁ I PLACÓWEK OŚWIATOWYCH

Odpowiedzialność cywilno- prawna NAUCZYCIELI I WYCHOWAWCÓW SZKÓŁ I PLACÓWEK OŚWIATOWYCH Odpowiedzialność cywilno- prawna NAUCZYCIELI I WYCHOWAWCÓW SZKÓŁ I PLACÓWEK OŚWIATOWYCH Prawa i obowiązki nauczycieli określa: Karta Nauczyciela, Przepisy wykonawcze do Karty Nauczyciela, Kodeks pracy,

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

POMOC PRAWNA W POSTĘPOWANIU KARNYM

POMOC PRAWNA W POSTĘPOWANIU KARNYM Ministerstwo Sprawiedliwości POMOC PRAWNA W POSTĘPOWANIU KARNYM Co to jest? Jak z niej korzystać? Publikacja przygotowana dzięki wsparciu finansowemu Unii Europejskiej 2 Jesteś pokrzywdzonym, podejrzanym

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

ZAGADNIENIE PRAWNE UZASADNIENIE

ZAGADNIENIE PRAWNE UZASADNIENIE Sygn. akt III CZP 74/13 ZAGADNIENIE PRAWNE W sprawie z powództwa J. K., D. K., S. K. i B. T. przeciwko L. Spółce Akcyjnej w M. o zapłatę na skutek zażalenia powodów J. K., D. K. i S. K. na postanowienie

Bardziej szczegółowo

Materiał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw

Materiał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw BIURO LEGISLACYJNE/ Materiał porównawczy Materiał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw USTAWA z dnia 4 lutego

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca) Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

Bardziej szczegółowo

Zakaz konkurencji. www.pip.gov.pl

Zakaz konkurencji. www.pip.gov.pl www.pip.gov.pl Zawarcie umowy Pracodawca, który prowadzi działalność jako podmiot gospodarczy, może zabezpieczyć swoje interesy przed ewentualnymi, niepożądanymi zachowaniami aktualnie zatrudnionych, jak

Bardziej szczegółowo

Druk nr 1948 Warszawa, 23 maja 2007 r.

Druk nr 1948 Warszawa, 23 maja 2007 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Druk nr 1948 Warszawa, 23 maja 2007 r. Na podstawie art. 118 ust. 1 Konstytucji z dnia 2 kwietnia 1997 r. i na podstawie art. 32 ust. 2 regulaminu Sejmu niżej

Bardziej szczegółowo

POSTANOWIENIE. Sygn. akt V KK 176/13. Dnia 13 sierpnia 2013 r. Sąd Najwyższy w składzie:

POSTANOWIENIE. Sygn. akt V KK 176/13. Dnia 13 sierpnia 2013 r. Sąd Najwyższy w składzie: Sygn. akt V KK 176/13 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 13 sierpnia 2013 r. SSN Andrzej Stępka (przewodniczący, sprawozdawca) SSN Andrzej Ryński SSN Roman Sądej Protokolant Anna Kowal na posiedzeniu

Bardziej szczegółowo

ZAGADNIENIE PRAWNE UZASADNIENIE

ZAGADNIENIE PRAWNE UZASADNIENIE Sygn. akt III Cz 962/13 ZAGADNIENIE PRAWNE W sprawie z powództwa J. S., H. S. i M. S. przeciwko Towarzystwu Ubezpieczeń Spółce Akcyjnej [ ] w Warszawie o zapłatę na skutek zażalenia pozwanej na postanowienie

Bardziej szczegółowo

ZADOŚĆUCZYNIENIA Z TYTUŁU ZDARZEŃ SPRZED 3 SIERPNIA 2008 R. JAKO WARTOŚĆ DODANA DLA RODZIN OSÓB POSZKODOWANYCH JOANNA SMERECZAŃSKA-SMULCZYK

ZADOŚĆUCZYNIENIA Z TYTUŁU ZDARZEŃ SPRZED 3 SIERPNIA 2008 R. JAKO WARTOŚĆ DODANA DLA RODZIN OSÓB POSZKODOWANYCH JOANNA SMERECZAŃSKA-SMULCZYK ZADOŚĆUCZYNIENIA Z TYTUŁU ZDARZEŃ SPRZED 3 SIERPNIA 2008 R. JAKO WARTOŚĆ DODANA DLA RODZIN OSÓB POSZKODOWANYCH JOANNA SMERECZAŃSKA-SMULCZYK Zadośćuczynienie za krzywdę doznaną wskutek śmierci osoby najbliższej

Bardziej szczegółowo

UCHWAŁA. SSN Dariusz Dończyk (przewodniczący) SSN Krzysztof Pietrzykowski SSN Hubert Wrzeszcz (sprawozdawca)

UCHWAŁA. SSN Dariusz Dończyk (przewodniczący) SSN Krzysztof Pietrzykowski SSN Hubert Wrzeszcz (sprawozdawca) Sygn. akt III CZP 93/12 UCHWAŁA Sąd Najwyższy w składzie : Dnia 20 grudnia 2012 r. SSN Dariusz Dończyk (przewodniczący) SSN Krzysztof Pietrzykowski SSN Hubert Wrzeszcz (sprawozdawca) w sprawie z powództwa

Bardziej szczegółowo

USTAWA. z dnia 7 maja 1999 r. o odpowiedzialności majątkowej funkcjonariuszy Policji,

USTAWA. z dnia 7 maja 1999 r. o odpowiedzialności majątkowej funkcjonariuszy Policji, Odpowiedzialność majątkowa funkcjonariuszy Policji, Straży Granicznej, Służby Celnej, Biura Ochrony Rządu, Państwowej Straży Pożarnej, Służby Więziennej, Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu,

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sygn. akt I CSK 446/06 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie : Dnia 21 lutego 2007 r. SSN Stanisław Dąbrowski (przewodniczący) SSN Gerard Bieniek SSN Marek Sychowicz (sprawozdawca)

Bardziej szczegółowo

Odszkodowanie z tytułu naruszenia prawa konkurencji

Odszkodowanie z tytułu naruszenia prawa konkurencji Odszkodowanie z tytułu naruszenia prawa konkurencji walka dla idei, czy o realne wyrównanie szkód? Bernadeta M. Kasztelan-Świetlik Listopad 2010 Biała księga KaŜdy, kto z powodu naruszenia prawa konkurencji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Certyfikat. 1 Definicje

Certyfikat. 1 Definicje Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia przez Anettę Soczewkę-Szaniawską prowadzącą działalność gospodarczą pod firmą Anetta

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS/DEC-602/11 dot. DOLiS-440-898/10 Warszawa, dnia 26 lipca 2011 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia 14 czerwca

Bardziej szczegółowo

TEZY Odpowiedzialność karna za naruszenie praw autorskich

TEZY Odpowiedzialność karna za naruszenie praw autorskich TEZY Odpowiedzialność karna za naruszenie praw autorskich Warszawa, 9 grudnia 2013 r. 1. Odpowiedzialnośd karna za naruszenie praw autorskich - wprowadzenie 1. Prawo autorskie jest wyspecjalizowaną gałęzią

Bardziej szczegółowo

Poznań, dnia 9. stycznia 2015 r. Sąd Rejonowy Poznań-Stare Miasto w Poznaniu Wydział Pracy ul. Młyńska 1a 61-729 Poznań

Poznań, dnia 9. stycznia 2015 r. Sąd Rejonowy Poznań-Stare Miasto w Poznaniu Wydział Pracy ul. Młyńska 1a 61-729 Poznań Poznań, dnia 9. stycznia 2015 r. Sąd Rejonowy Poznań-Stare Miasto w Poznaniu Wydział Pracy ul. Młyńska 1a 61-729 Poznań Powód: Jan Kowalski, zam. ul. Grochowa 5, 88-888 Poznań; Pozwany: Apple S.A., ul.

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 maja 2015 r. Poz. 620 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 23 kwietnia 2015 r. w sprawie ogłoszenia jednolitego tekstu

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra Temat: Technologia informacyjna a prawo Korzystanie z Internetu, zarówno bierne, np. przeglądanie stron WWW. ściąganie plików jak i czynne, np. tworzenie własnych stron, rejestracja nowych adresów internetowych

Bardziej szczegółowo