BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
|
|
- Beata Grzelak
- 8 lat temu
- Przeglądów:
Transkrypt
1
2 BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki
3 CYBERPRZESTĘPCZOŚĆ TRENDY
4 Bezpieczeństwo narodowe* Nadrzędnym celem strategicznym Rzeczypospolitej Polskiej jest zapewnienie korzystnych i bezpiecznych warunków realizacji interesów narodowych poprzez eliminacje zewnętrznych i wewnętrznych zagrożeń, redukowanie ryzyka oraz odpowiednie oszacowanie podejmowanych wyzwań i umiejętne wykorzystywanie pojawiających się szans. * STRATEGIA BEZPIECZENSTWA NARODOWEGO RZECZYPOSPOLITEJ POLSKIEJ
5 Bezpieczeństwo teleinformatyczne (BT)** stan w którym nie jest zagrożone korzystanie z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych ** - A. Jóźwiak, Znaczenie telekomunikacji i teleinformatyki w systemie bezpieczeństwa państwa
6 INTERNETOWE ŚRODOWISKO ZAGROŻEŃ Dwie kategorie zagrożeń
7 1. Zagrożenia dla bezpieczeństwa narodowego Wtargnięcia komputerowe ze strony: Grup terrorystycznych Podmiotów państwowych Grup hackerskich Wandale Przestępcy kryminalni Pracownicy
8 2. Pospolite przestępstwa w Internecie: Popełnianie z wykorzystaniem Internetu: Naruszenia własności intelektualnej Seksualne wykorzystywanie dzieci (on-line) Oszustwa internetowe Kradzież tożsamości
9 WŁAMANIA DO KOMPUTERÓW /nowe tendencje/ Terroryści wykorzystują Internet do wspierania swych operacji (łączności i logistyki), wyraźnie interesując się narzędziami hackerskimi. Terroryści lub wrogo nastawione rządy wynajmują grupy hackerskie dla realizacji swoich celów. Złośliwe kody wykorzystywane jest do tworzenia sieci zdalnego sterowania systemami komputerowymi (BOT NETS). Zorganizowane Grupy Hackerskie wykradają zastrzeżone dane z witryn handlu elektronicznego /e-commerce/
10 DZIAŁANIA CELOWE Wirusy komputerowe; Szkodliwe oprogramowanie; Podsłuch; Włamanie; Zniszczenia danych lub oprogramowania; Modyfikacja danych; Podszycie się (np. po przejęciu sesji); Wykorzystanie sprzętu do celów prywatnych: - wykorzystanie przestrzeni dyskowej; - wykorzystanie mocy obliczeniowej; - wykorzystanie sieci;
11 SKUTKI a) Uzyskanie dostępu do danych przechowywanych w komputerze: - odczyt i kopiowanie danych, - zniszczenie danych lub sprzętu, - fałszerstwo danych, - zakłócenie funkcjonowania instytucji, b) Uzyskanie dostępu do danych transmitowanych przez sieć, c) Uzyskanie dostępu do zasobów komputera, d) Wykorzystanie komputera do działań przestępczych, e) Podszycie się pod pracownika instytucji,
12 OGÓLNIE O SKUTKACH Nieuprawniony/nadmierny dostęp do zasobów, Blokowanie usług, Bezprawny dostęp do danych w sieciach komputerowych, Połączenie nowej technologii z tradycyjnymi przestępstwami.
13 TYPOWE SZKODY WYNIKAJĄCE Z WŁAMAŃ DO SYSTEMU Podsłuch transmisji danych, Kradzież haseł, Podszywanie się po innych użytkowników (np. fałszowanie poczty), Nieuprawniony dostęp do aplikacji informatycznych (fałszywe transakcje), Nieuprawnione działania z poziomu systemu operacyjnego (kasowanie danych), Zmiana zawartości stron WWW, Wykorzystanie infrastruktury niezgodnie z przeznaczeniem. Unieruchomienie systemu.
14 NARUSZENIA WŁASNOŚCI INTELEKTUALNEJ /tendencje/ Piractwo internetowe stanowi największe zagrożenie dla producentów oprogramowania. Ogólnoświatowy wskaźnik piractwa wynosi ok. 42%. 83% nowego oprogramowania w Azji padło łupem piratów, powodując straty w wys. $5.5 miliardów. Straty przemysłu rozrywkowego wynikające z piratowania muzyki, filmów i obrazów przekroczyły szacunkowo $8 miliardów.
15 WYBRANE PRZESTĘPSTWA
16 Oszustwo komputerowe (art. 287) Art Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
17 Naruszenie tajemnicy korespondencji (art. 267) Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1 4 następuje na wniosek pokrzywdzonego.
18 Udaremnienie lub utrudnienie korzystania z informacji (art. 268) 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.
19 Udaremnienie lub utrudnienie korzystania z informacji (art. 268a) 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego.
20 Niszczenie danych informatycznych (art. 269) 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.
21 Zakłócanie pracy systemu komputerowego (art. 269a) Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
22 Zakazane narzędzia (art. 269b) 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art pkt 4, art , art. 268a 1 albo 2 w związku z 1, art albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.
23 PRZESTĘPCZOŚĆ KOMPUTEROWA Oszustwo Komputerowe art. 287 par.1-2 Uzyskanie informacji art. 267 par. 1-3 Zniszczenie lub zmiana istotnej informacji art. 268 par. 1-3 i 268a Zniszczenie lub zmiana informacji art. 269 par. 1-2 Sabotaż komputerowy art. 269a Od 2005 r. podawana jest suma z obu artykułów 268 i 268a Wydział Prasowy Komendy Głównej Policji
24 PRZESTĘPCZOŚĆ KOMPUTEROWA - cd ART. 269b Wydział Prasowy Komendy Głównej Policji
25 PRZESTĘPCZOŚĆ KOMPUTEROWA - cd Przestępstwa przeciwko prawom autorskim ( z ustawy o prawie autorskim i prawach pokrewnych) Naruszenia praw własności intelektualnej w dziedzinie fonografii: Postępowania przygotowawcze wszczęte: Postępowania Nośniki zabezpieczone (w sztukach): Nośniki b.d Wydział Prasowy Komendy Głównej Policji
26 PRZESTĘPCZOŚĆ KOMPUTEROWA - cd Przestępstwa przeciwko prawom autorskim ( z ustawy o prawie autorskim i prawach pokrewnych) Naruszenia praw własności intelektualnej w dziedzinie kinematografii: Postępowania przygotowawcze wszczęte: Postępowania Nośniki zabezpieczone (w sztukach): Nośniki b.d Wydział Prasowy Komendy Głównej Policji
27 PRZESTĘPCZOŚĆ KOMPUTEROWA - cd Przestępstwa przeciwko prawom autorskim ( z ustawy o prawie autorskim i prawach pokrewnych) Naruszenia praw własności intelektualnej w dziedzinie programów komputerowych: Postępowania przygotowawcze wszczęte: Postępowania Nośniki zabezpieczone (w sztukach): Nośniki b.d Wydział Prasowy Komendy Głównej Policji
28 PORNOGRAFIA
29 Art PORNOGRAFIA 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w 1 4b, chociażby nie stanowiły własności sprawcy.
30 PORNOGRAFIA - INNE Art. 203 Kto, przemocą, groźbą bezprawną, podstępem lub wykorzystując stosunek zależności lub krytyczne położenie, doprowadza inną osobę do uprawiania prostytucji, podlega karze pozbawienia wolności od roku do lat 10. Art Kto, w celu osiągnięcia korzyści majątkowej, nakłania inną osobę do uprawiania prostytucji lub jej to ułatwia, podlega karze pozbawienia wolności do lat Karze określonej w 1 podlega, kto czerpie korzyści majątkowe z uprawiania prostytucji przez inną osobę. 3. Jeżeli osoba określona w 1 lub 2 jest małoletnim, sprawca podlega karze pozbawienia wolności od roku do lat 10.
31 Pornografia (art. 202) Rok art art i * Wydział Prasowy Komendy Głównej Policji
32 PROBLEMY W ŚCIGANIU Internet - jest siecią globalną......a prawo obowiązuje lokalnie nie można wprowadzić prawa globalnego różne systemy prawne różne interesy lokalne różna świadomość prawna problem, gdzie popełniono przestępstwo
33 PRZYCZYNY ZAGROŻEŃ SIŁY NIEZALEŻNE OD CZŁOWIEKA BŁĘDY LUDZKIE BŁĘDY TECHNICZNE DZIAŁANIE CELOWE ZŁA ORGANIZACJA
34 NIE DAMY SIĘ!!!
35 DOZWOLONE OD LAT 18
36 WYKORZYSTANIE SEKSUALNE DZIECI (on-line) tendencje /ZDJĘCIA NIEWINNYCH/ Jednemu na czworo dzieci korzystających z programu komunikowania się na żywo proponowany jest czyn nierządny. Połowa takich przypadków pozostaje nie ujawniona. Wytropienie sprawców, stosujących nowe technologie typu camera phone czy kamery webowe w pornografii dziecięcej, jest bardzo trudne. Wszystkie bez wyjątku technologie sieci typu Peer-to-Peer( Każdy z każdym ), kanały komunikacji na żywo IRC (Internet Relay Chat ), witryny, narzędzie Photo Island, oraz programy udostępniające pliki (file sharing) są wykorzystywane przez międzynarodową siatkę tzw. żerujących sępów seksualnych. Szacuje się, że w 2010 r. 16 milionów dzieci otrzymała z Internetu on-line propozycje czynów nierządnych.
37 KRADZIEŻE TOŻSAMOŚCI I OSZUSTWA INTERNETOWE /tendencje/ W 2004 r. Internet Crime Complaint Center (IC3) (Centrum Przyjmowania Powiadomień o Przestępstwach Internetowych) otrzymało ponad skarg, na łączną kwotę strat w wys. $1.3 miliarda. IC3 otrzymuje skargi tego typu z ponad 100 krajów. Najbardziej pospolite oszustwa to tzw. phishing (wyłudzanie danych osobowych, finansowych) czy pseudo aukcje oraz, w skali międzynarodowej, takie oszustwa jak reshipping (praca w domu typu konfekcjonowanie i ponowna wysyłka produktów) oraz zaliczka na super korzystną transakcję (advance fee). Inicjatywy SLAM SPAM i Digital Phishnet w zwalczaniu oszustw. Szacuje się, że w 2012 r. około 2 milionów Amerykanów stanie się ofiarami kradzieży ich tożsamości a Internet ułatwi tym działaniom.
38 CO NIMI KIERUJE Pobudki polityczne, Pobudki religijne, Pobudki społeczne, Chęć zysku, Ambicja, Ciekawość, Zaspokojenie innych potrzeb.
39 PRZEBIEG TYPOWEGO WŁAMANIA Zdobywanie informacji o obiekcie ataku (adres IP, hasła dostępu, numer linii telefonicznej z podłączonym modemem itp.) Przejęcie konta użytkownika systemu Wyszukiwanie luk zabezpieczenia systemu Przejęcie konta administratora Atak na zasoby systemu lub inny system komputerowy
40 JAK ZDOBYĆ HASŁO? Podejrzenie innej osoby wpisującej hasło do systemu: niezależnie od poziomu zabezpieczeń najskuteczniejszy sposób zdobycia hasła. Inżynieria społeczna : ulubiony sposób hackerów. Podsłuch sieci: możliwy w systemach, które nie szyfrują haseł podczas transmisji do serwera. Programowe łamanie haseł: przy wykorzystaniu słownika; brutalnie przy wykorzystaniu dużej mocy obliczeniowej.
41 Kradzież tożsamości identity theft - Od jakiegoś czasu w Internecie obecny jest nowy rodzaj oszustwa: podszywanie się pod znaną firmę w celu wyłudzenia od klientów ważnych danych. - Złodziej podszywa się pod firmę po to, aby uzyskać cenne dane od ofiary i móc w rezultacie podszyć się także i pod nią.
42 Kradzież tożsamości Metody działania - Pewnego dnia dostajemy od dużej firmy, z której internetowych usług korzystamy może to być serwis aukcyjny (jak ebay, Allegro), sklep (np. Amazon), serwis pomagający w płatnościach online (PayPal, Escrow), jeden z banków internetowych, czy inna popularna witryna (MSN, AOL).
43 Kradzież tożsamości Metody działania - Treść a obraca się z reguły wokół kilku utartych schematów: firma miała kłopot z bazą danych i utraciła część informacji; nasze konto w wyniku podejrzanej działalności zostało tymczasowo zablokowane; właśnie zrealizowano zamówienie, którego nigdy nie składaliśmy lub jest do odebrania jakaś nagroda.
44 Kradzież tożsamości Metody działania - Powód może być różny, ale zawsze prosi się nas o wejście na podaną stronę i wpisanie swoich danych (login, hasło, czasem dane osobowe i numer karty kredytowej), aby potwierdzić tożsamość i uzupełnić dane, odblokować konto, anulować zamówienie lub odebrać nagrodę.
45 Kradzież tożsamości Metody działania - Tak naprawdę jednak żadnego problemu ani nagrody nigdy nie było. Podany został wysłany przez oszusta i jeżeli klikniemy na podany odnośnik oraz wpiszemy nasze dane, trafią one prosto w jego ręce. Nietrudno się domyślić, iż posiadając numer karty kredytowej, prędzej czy później wybierze się na zakupy naszym kosztem. A z kolei działający login i hasło mogą mu się przydać do podszycia się pod nas i wykorzystania naszej wiarygodności np. do umieszczenia na podejrzanych aukcjach.
46 Kradzież tożsamości Metody działania usypianie czujności - Aby nie wzbudzić naszych podejrzeń, otrzymany musi wyglądać jak najbardziej wiarygodnie. Oszuści wykorzystują więc wiele sposobów, by upodobnić się do wybranej firmy.
47 Kradzież tożsamości Metody działania usypianie czujności - Z reguły jako nadawca będzie podane jakieś istniejące i działające konto, takie jak support@ebay.com lub verification@paypal.com jednak daje to tylko złudne pozory autentyczności, gdyż tak naprawdę każdy może wpisać cokolwiek w pole Od. Tym bardziej, iż oszusta nie obchodzi co będzie, jeżeli odpowiemy na ten list naszym zadaniem ma być kliknięcie na podanym odnośniku.
48 Kradzież tożsamości Metody działania usypianie czujności Ponadto zarówno w liście, jak i na reklamowanej w nim stronie często znajdować się będą elementy graficzne, odnośniki czy informacje przejęte wprost z oryginalnej strony. Czasami jedynym adresem nie prowadzącym do autentycznej witryny będzie właśnie ten, gdzie prosi się nas o podanie swoich danych!
49 Kradzież tożsamości Sposoby rozpoznania Błędy ortograficzne lub gramatyczne Podejrzana domena Brak SSL
50 Kradzież tożsamości Sposoby rozpoznania Podejrzany adres strony WWW. Nawet jeżeli oszust nie wykupił domeny, może posłużyć się wieloma trikami, aby ukryć przed nami podejrzany adres URL. Najprostszym stosowanym rozwiązaniem jest zwykły adres IP (np ), którego wygląd jest na tyle onieśmielający, że przekona wiele osób. Adres IP można też zawsze ubrać za pomocą HTML w bardziej przyjazny opis (np. <a href=" Mamy także inny sposób, który polega na zastosowaniu w adresie. Dla przykładu, dość zwyczajnie wyglądający adres przekieruje przeglądarkę nie na witrynę bankx, ale na stronę domową autora tego tekstu! Im dłuższy tego typu adres, tym mniejsze szanse, iż internauta spojrzy na jego koniec i odkryje prawdziwy cel swojej wizyty. Ostatnią metodą jest ukrycie niektórych części adresu przy wykorzystaniu symbolu %. Przykład, zakamuflowanego adresu %6f%6e%65%74%2e%70%6c powinien on zadziałać w wielu przeglądarkach. Pamiętajmy więc: widząc adresy IP oraz i % powinniśmy mieć się na baczności. Prawdziwe firmy nigdy nie korzystają z takich sztuczek - gdyż nie mają ku temu żadnych powodów.
51 Przestępczość na szkodę systemów bankowych
52 Pojęcie i rodzaje kart płatniczych Wg art. 4 pkt 4 ustawy Prawo Bankowe (Dz. U z późn. zm.) karta płatnicza to: karta identyfikująca wydawcę i upoważnionego posiadacza, uprawniająca do wypłaty gotówki i dokonywania zapłaty, a w przypadku karty wydanej przez bank lub instytucję ustawowo upoważnioną do udzielenia kredytu także do dokonywania wypłaty gotówki i zapłaty z wykorzystaniem kredytu.
53 Kategorie przestępstw związanych z obrotem kartami płatniczymi 1. Karty skradzione lub zgubione: a. kradzież karty art kk dot. kart z funkcją bankomatową b. pobranie pieniędzy z bankomatu przy użyciu kodu PIN art kk c. posługiwanie się karta skradzioną(zgubioną) w transakcjach manualnych art kk i art kk i art w zw. z art kk w środowisku elektronicznym art kk i art kk i art kk w zw. z art kk
54 2. Karty sfałszowane - podrobienie karty, przerobienie karty, biały plastik, zmiana zawartości paska art kk - puszczanie w obieg lub w tym celu przyjmowanie, przechowywanie, przenoszenie, przesyłanie, pomoc w zbyciu art kk - przygotowanie do fałszerstwa art kk
55 3. Posługiwanie się kartami niedoręczonymi art i 5 kk i art kk w zw. z 11 2 kk 4. Wyłudzenie kart otrzymanych w oparciu o wniosek z fałszywymi danymi: - złożenie wniosku z fałszywymi danymi art kk w zw. z art kk - wyłudzenie karty płatniczej kredytowej art kk - wyłudzenie karty płatniczej nieposiadającej funkcji kredytowej art.286 1kk 5. Nielegalne wykorzystanie numeru karty: - numery ujawnił sprzedawca art kk - przechwycenie w środowisku elektronicznym kk - transakcje internetowe art kk
56 6. Skimming art kk 7. Wyłudzenie towarów i usług przez legalnego posiadacza: - w stosunku do sprzedawcy art kk - w stosunku do emitenta karty art i 5 kk - karta kredytowa dodatkowo art kk 8. Wykorzystanie karty zgłoszonej jako skradziona lub zgubiona art kk 9. Manipulowanie bankomatami: - w przypadku posiadania kodu PIN art kk - sfałszowana karta art kk i art kk w zw. z art kk - zakładanie urządzeń do zbierania informacji z kart art lub 2 kk - uszkodzenie bankomatu kk
57 TENDENCJE Wykorzystanie internetu - fishing - podsłuch elektroniczny(sniffing) - hacking - fałszywe strony internetowe(bank, sklep itp.) - programy do generowani numerów kart
58 ZGŁOSZENIE ZDARZENIA Należy brać pod uwagę konieczność podjęcia szybkich działań mających zabezpieczyć dowody ulegające szybkiemu zniszczeniu. Przestępstwo a) ABW np. przestępstwa dot. obronności kraju, b) Prokurator - przestępstwa c) Policja przestępstwa i wykroczenia, Naruszenie zasad etykiety (netykiety) a) Abuse
59 ZGŁOSZNIE ZDARZENIA Najbliższa jednostka Policji właściwa do przyjęcia zawiadomienia jest jednostka na terenie której zaistniało przestępstwo
60 CO POWINNO ZAWIERAĆ ZAWIADOMIENIE Wskazać pokrzywdzonego i osobę upoważnioną do jego reprezentowania Szczegółowo opisać zdarzenie - gdzie, - co się wydarzyło, - kiedy, - w jaki sposób, - na czyją szkodę, - jakie powstały straty i z czego one wynikają, - wskazanie dowodów przestępstwa
61 cd. Co powinno zawierać zawiadomienie Jakie dowody, przez kogo, kiedy i w jaki sposób zostały zabezpieczone, Opisać dowody - co z nich wynika i z jakich fragmentów (w ramach możliwości opis w języku potocznym) Wskazać tożsamość osoby (lub jego komputera) podejrzewanej, oraz powody podejrzeń,
62 cd. Co powinno zawierać zawiadomienie Wskazać inne znane zgłaszającemu dowody i źródła dowodowe, Załączyć dowody (w formie elektronicznej i wydruków), Wniosek o ściganie sprawcy.
63 A jeżeli dowody zawierają informację niejawną Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego Art.225 Ochrona tajemnicy w ramach przeszukania 1. Jeżeli kierownik instytucji państwowej lub samorządowej albo też osoba, u której dokonano zatrzymania rzeczy lub u której przeprowadza się przeszukanie, oświadczy, że wydane lub znalezione przy przeszukaniu pismo lub inny dokument zawiera informacje niejawne lub wiadomości objęte tajemnicą zawodową lub inną tajemnicą prawnie chronioną albo ma charakter osobisty, organ przeprowadzający czynność przekazuje niezwłocznie pismo lub inny dokument bez jego odczytania prokuratorowi lub sądowi w opieczętowanym opakowaniu. 2. Tryb wskazany w 1 nie obowiązuje w stosunku do pism lub innych dokumentów, które zawierają informacje niejawne o klauzuli "zastrzeżone" lub "poufne" albo dotyczą tajemnicy zawodowej lub innej tajemnicy prawnie chronionej, jeżeli ich posiadaczem jest osoba podejrzana o popełnienie przestępstwa, ani w stosunku do pism lub innych dokumentów o charakterze osobistym, których jest ona posiadaczem, autorem lub adresatem.
64 PRZYWRÓCENIE SYSTEMU DO STANU PIERWOTNEGO A MATERIAŁ DOWODOWY Operacje naprawcze i przewrócenie stanu pierwotnego zaciera dowody przestępstwa Czy przywracany stan jest naprawdę wiarygodny?
65 DLACZEGO NALEŻY ZGŁASZAĆ PRZESTĘPSTWA KOMPUTEROWE W przestępstwie komputerowym wyrządzona szkoda może być znacznie większa niż przy zwykłym przestępstwie; Przestępstwa tej kategorii nie są widoczne dla każdego, a czas działa na niekorzyść pokrzywdzonego; Instytucja państwowa i samorządowa ma obowiązek złożyć zawiadomienie o przestępstwie (art kpk); Aby móc dochodzić roszczeń o naprawienie szkody należy udowodnić winę; Nie można pozwolić by sprawcy przestępstw utwierdzili się w przekonaniu bezkarności; Przestępca komputerowy zazwyczaj nie poprzestaje na jednym przestępstwie; Twoje zgłoszenie może pomóc w powstrzymaniu działalności seryjnego zabójcy komputerów.
66 Pytania?
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoPrzedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoZagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.
Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoPrzestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoReakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie
Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta
Bardziej szczegółowoOdpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoPedofile online polskie spojrzenie. Jakub Śpiewak
Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi
Bardziej szczegółowoZagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoMetodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Bardziej szczegółowoCyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Bardziej szczegółowoRozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu
Art. 296. 1. Kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki
Bardziej szczegółowoPRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Bardziej szczegółowoZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Bardziej szczegółowoUSTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw
USTAWA z dnia 2013 r. 1) 2) o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Art. 1. W ustawie z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm. 3) ) wprowadza się następujące
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoUSTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z
Bardziej szczegółowoWybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży
Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoPRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoNIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015
NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził
Bardziej szczegółowoKomenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Bardziej szczegółowo(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoPRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!
POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoKWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja
Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom
Bardziej szczegółowoSpis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoZasady powstałe na bazie zasad klasycznych
Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)
Bardziej szczegółowoMateriał porównawczy. do ustawy z dnia 21 lutego 2014 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. (druk nr 573)
BIURO LEGISLACYJNE/ Materiał porównawczy Materiał porównawczy do ustawy z dnia 21 lutego 2014 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw (druk nr 573) USTAWA z dnia 6 czerwca 1997 r.
Bardziej szczegółowoBezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
Bardziej szczegółowoOknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoNaruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Bardziej szczegółowoRegulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne
Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu Rozdział I Postanowienia ogólne 1. Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem
Bardziej szczegółowoHandlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:
Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,
Bardziej szczegółowo2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w
CO TO JEST ROZBÓJ? ART. 280 Kodeksu karnego mówi: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo dopuszczając człowieka do stanu nieprzytomności lub bezbronności,
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoUSTAWA. z dnia 6 czerwca 1997 r. Kodeks karny
USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowoSpis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony
Bardziej szczegółowoNiektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
Bardziej szczegółowoREGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Bardziej szczegółowoUjawnienie przestępstwa o charakterze
Olga Trocha Fundacja Dzieci Niczyje Przedawnienie karalności przestępstw seksualnych popełnionych na szkodę małoletniego Niniejsze opracowanie przedstawia instytucję przedawnienia karalności przestępstw
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoRozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.
Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej
Bardziej szczegółowoRegulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Bardziej szczegółowo1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną
Regulamin usługi Nuadu (dostępny na stronie www) 1 Definicje 1. Niniejszy Regulamin określa warunki korzystania z internetowego serwisu Nuadu przez Użytkowników. 2. Ilekroć w niniejszym Regulaminie jest
Bardziej szczegółowoZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowo4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Bardziej szczegółowoBezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
Bardziej szczegółowoSzymon Wójcik
Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem
Bardziej szczegółowo2 UŻYTKOWNICY LABORATORIUM
Zarządzenie Rektora Polsko - Japońskiej Akademii Technik Komputerowych z dnia 12 października 2015 r. w sprawie Regulaminu dostępu i użytkowania Wielomodowego Laboratorium Badawczego w PJATK. Na podstawie
Bardziej szczegółowoAKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI
POLICJA.PL Źródło: http://www.policja.pl/pol/aktualnosci/138699,akt-oskarzenia-w-sprawie-handlu-falszywymi-obrazami.html Wygenerowano: Piątek, 24 lutego 2017, 15:46 AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowo2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
Bardziej szczegółowoOsoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoOchrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej
Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki
Bardziej szczegółowoPodstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
Bardziej szczegółowoCyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Bardziej szczegółowoKoordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:
POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoPARTNER. www.lubasziwspolnicy.pl
PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych
Bardziej szczegółowo3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.
Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoRegulamin dostępu testowego do Aplikacji erecruiter
Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoRegulamin dostępu testowego do Aplikacji erecruiter
Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O. Niniejszy Regulamin świadczenia usług drogą elektroniczną przez Smartney wydany na podstawie art. 8 ust. 1 punkt 1) Ustawy, określa
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowo10 zasad ochrony danych osobowych w usługach telekomunikacyjnych
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku
Bardziej szczegółowo