Rozdział 5. Zagrożenia związane z rozwojem nowych technologii
|
|
- Ludwika Baranowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Anna Zalesińska, Przemysław Pęcherzewski, Piotr Rodziewicz Rozdział 5. Zagrożenia związane z rozwojem nowych technologii Większość technologii ma swój świetlisty awers, ale życie dało im rewers czarną rzeczywistość. Stanisław Lem 1. Przestępstwa komputerowe (Anna Zalesińska, Przemysław Pęcherzewski) 1.1. Pojęcie przestępstwa komputerowego w ujęciu materialnoprawnym i procesowym (Anna Zalesińska) Dynamiczny rozwój Internetu sprawił, że świat wkroczył w nową erę, a przed użytkownikami sieci otworzyły się zupełnie nowe możliwości. Jednakże, rozwój nowoczesnych technologii ma też swoją ciemną stronę, czego przejawem jest rozwój przestępczości w nowej wirtualnej rzeczywistości na niespotykaną dotąd skalę. W literaturze przedmiotu na określenie nowego zjawiska używa się takich pojęć jak przestępstwo komputerowe, przestępstwo związane z wykorzystaniem komputera, przestępstwo internetowe, cyberprzestępstwo, przestępstwa związane z technologią cyfrową. Już sam problem znalezienia adekwatnej nazwy dla omawianego zagadnienia budzi kontrowersje. Zgodnie z terminologią zawartą w Konwencji Rady Europy o cyberprzestępczości właściwym terminem powinno być cyberprzestępstwo 1.Częstokroć jednak używa się nazwy przestępstwo komputerowe, co jest zgodne z określeniami występującymi w językach innych państw, jako przykład można wskazać computer criminality czy Komputerkriminalität 2. Według K. J. Jakubskiego przestępstwo komputerowe jest to zjawisko kryminologiczne, obejmujące wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawo do programu komputerowego F=25/06/04&CL=ENG 2 Por. T. Tomaszewski, Kryminalistyczna problematyka przestępczości komputerowej, Problemy kryminalistyki, nr 143, 1980, s Por. K. J. Jakubski, Przestępczość komputerowa podział i definicja, Przegląd Kryminalistyki, nr 2/7, 1997, s. 31
2 80 Rozdział V Według A. Adamskiego 4 problematyka przestępstw komputerowych może być rozpatrywana zarówno w ujęciu materialnoprawnym, jak i karnoprocesowym. Na gruncie prawa karnego materialnego przestępstwa komputerowe oznaczają z reguły dwa rodzaje zamachów: a) w pierwszym przypadku przedmiotem zamachu są systemy, dane oraz programy komputerowe. System komputerowy może także stanowić środowisko zamachu, gdy dochodzi do naruszenia jego integralności i modyfikacji znajdujących się w nim danych, przy wykorzystaniu złośliwego oprogramowania komputerowego (tzw. przestępstwa stricte komputerowe); b) druga grupa to czyny, których celem jest naruszenie dóbr prawnych tradycyjnie chronionych przez prawo karne przy wykorzystaniu elektronicznych systemów przetwarzania informacji. Do takich przestępstw będzie należeć m.in. oszustwo (oszustwo komputerowe oraz oszustwo telekomunikacyjne), fałszerstwo dokumentów, paserstwo programu komputerowego, zniesławienie lub zniewaga przy wykorzystaniu środków komunikacji elektronicznej, czy też tzw. pranie brudnych pieniędzy. Natomiast w ocenie A. Adamskiego przestępstwo komputerowe w aspekcie karnoprocesowym wiąże się z faktem, iż system komputerowy może zawierać dowody działalności przestępnej 5. Inaczej rzecz ujmując do kategorii przestępstw komputerowych można zaliczyć, wszelkie czyny zabronione przez prawo karne, gdzie ściganie następuje przy wykorzystaniu systemów teleinformatycznych jako takich. W wyniku ostatnich nowelizacji polskie prawo karne materialne oraz procedura karna odpowiadają w dużej mierze standardom wyznaczonym przez ustawodawstwo unijne oraz Konwencję o cyberprzestępczości. Celem wprowadzonych zmian było zapewnienie wysokiego poziomu bezpieczeństwa teleinformatycznego. Zbudowanie bezpiecznego systemu i aplikacji jest warunkiem koniecznym efektywnego funkcjonowania elektronicznego rządu w Polsce. Aczkolwiek, mimo podejmowanych inicjatyw i trwających prac naukowo badawczych z uwagi na złożoność i czasochłonność wielu spośród proponowanych procesów, luki zabezpieczeń stanowią jednak poważny i wymierny problem dla użytkowników sieci informatycznych. 4 Por. A. Adamski, Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze. Zeszyt 17. Przestępstwa komputerowe w nowym kodeksie karnym, Ministerstwo Sprawiedliwości. Departament Kadr i Szkolenia, Warszawa, 1998 r. s oraz A. Adamski, Prawo karne komputerowe, Warszawa, 2000 r., s Ibidem.
3 Zagrożenia związane z rozwojem nowych technologii Systematyka przestępstw komputerowych (Anna Zalesińska) Międzynarodowa Organizacja Policji Kryminalnych Interpol przestępczość komputerową definiuje jako przestępczość w zakresie technologii komputerowych i dzieli ją na sześć obszarów 6, tj. a) naruszanie praw dostępu do zasobów (w szczególności hacking, czyli nieupoważnione wejście do systemu informatycznego); b) przechwytywanie danych; kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami; modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego, c) oszustwa przy użyciu komputera (w szczególności oszustwa bankomatowe; fałszowanie urządzeń wejścia lub wyjścia, np. kart magnetycznych lub mikroprocesorowych; oszustwa na maszynach do gier; oszustwa poprzez podanie fałszywych danych identyfikacyjnych; oszustwa w systemach telekomunikacyjnych), d) powielanie programów (w tym gier we wszelkich postaciach, innych programów komputerowych oraz topografii układów scalonych), e) sabotaż zarówno sprzętu, jak i oprogramowania, f) przechowywanie zabronionych prawem zbiorów. Szczególne znaczenie dla omawianego zagadnienia ma Konwencja o cyberprzestępczości, w której zostały zdefiniowane minimalne standardy karalności opisanych w niej czynów. Przyjęta w niej systematyka bazuje na podziale na następujące kategorie: a) przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów (nielegalny dostęp, nielegalne przechwytywanie danych, naruszenie integralności danych, naruszenie integralności systemu, niewłaściwe użycie urządzeń); b) przestępstwa komputerowe (fałszerstwo komputerowe, oszustwo komputerowe); c) przestępstwa ze względu na charakter zawartych informacji (przestępstwa związane z pornografią dziecięcą); d) przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych. Na potrzeby niniejszego opracowania została przyjęta systematyka za A. Adamskim 7. W ramach kolejnych działów zostały scharakteryzowane poszczególne typy przestępstw komputerowych na tle regulacji polskiego kodeksu karnego. 6 Por. 7 Por. A. Adamski, Nowa kodyfikacja karna Op. cit. s oraz A. Adamski, Prawo karne Op. cit. s
4 82 Rozdział V Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania (Przemysław Pęcherzewski) Hacking (art k.k.) W artykule 267 kodeksu karnego zostało stypizowane przestępstwo hackingu, nazywane kradzieżą informacji. Przedmiotem ochrony jest prawo do swobodnego dysponowania informacją i jej poufność 8. Wyróżnia się dwa typy tego czynu zabronionego. Pierwszy polega na nieuprawnionym uzyskaniu dostępu do informacji nieprzeznaczonej dla sprawcy poprzez podłączenie się do sieci telekomunikacyjnej. Znamiona tego czynu są jasno określone i nie wymagają szerszego omówienia. W praktyce najczęściej czyn ten polega na fizycznym podłączeniu się do kabla sieci komputerowej lub innej, a także do sieci bezprzewodowej i uzyskaniu dostępu do odczytu lub zapisu danych przesyłanych w tej sieci. Przykład 1: Jan Kowalski używając programu komputerowego uzyskuje dostęp do systemu operacyjnego lub pliku zabezpieczonego hasłem. Drugi typ czynu polega na nieuprawnionym uzyskaniu dostępu do informacji nieprzeznaczonej dla sprawcy poprzez ominięcie albo przełamanie elektronicznych, magnetycznych, informatycznych lub innych szczególnych zabezpieczeń. Znamiona tego przestępstwa w najlepszy sposób odzwierciedlają zachowanie, które nazywa się w języku potocznym hackingiem. Do ustawowych znamion należy uzyskanie bez uprawnień dostępu do zabezpieczonej informacji nieprzeznaczonej dla danej osoby. Wszelkie te znamiona muszą zostać spełnione łącznie. Poprzez brak uprawnień należy rozumieć sytuację, kiedy sprawca uzyskuje dostęp do informacji wbrew woli osoby dysponującej tą informacją 9. Jest to przestępstwo skutkowe. Skutkiem czynu nie jest sam fakt zapoznania się sprawcy z informacją, lecz do przypisania sprawstwa wystarczające jest uzyskanie przez sprawcę jedynie dostępu do tych informacji, czyli potencjalna możliwość zapoznania się z nią. Dla bytu przestępstwa konieczne jest, aby informacja była zabezpieczona w sposób elektroniczny, magnetyczny lub informatyczny. Takim zabezpieczeniem będzie np. za- 8 Por. P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych, Czasopisma Prawa Karnego i Nauk Penalnych, Nr 1 z 2001 r., s Op. cit., s. 68, Definicję taką można odnaleźć w uchwale Sądu Najwyższego z dnia r., sygn. I KZP 43/02: istotą występku, o jakim mowa w art k.k., jest uzyskanie informacji dyskrecjonalnej, nie- przeznaczonej dla sprawcy ( ). Dysponent informacji jest władny mniej lub bardziej szeroko określić krąg podmiotów dla których informacja jest przeznaczona. Każdy, kto spoza tego kręgu, uzyskałby takową informację, działaniem swoim wyczerpuje znamiona przestępstwa określonego w art k.k.
5 Zagrożenia związane z rozwojem nowych technologii 83 bezpieczenie hasłem dostępu do pliku, komputera, systemu operacyjnego czy też dysku twardego. Zabezpieczeniem będzie również kryptograficzne zaszyfrowanie pliku lub całości dysku. Przykład 2: Jan Kowalski, wykorzystując program do łamania haseł, łamie hasło i uzyskuje dostęp do zabezpieczonej sieci bezprzewodowej. Poprzez podłączenie się kablem do sieci firmowej uzyskuje się dostęp do znajdujących się tam plików. Nie będzie natomiast wyczerpywało znamion czynu zabronionego posłużenie się hasłem zdobytym w inny sposób niż wskutek przełamania zabezpieczeń, czyli np. odgadniętym, znalezionym w śmieciach, podpatrzonym w trakcie wpisywania przez inną osobę Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych (art i 3 k.k.) Istota czynu zabronionego stypizowanego w art k.k. sprowadza się do uzyskania przez sprawcę dostępu do informacji dla niego nieprzeznaczonej poprzez podłączenie się do sieci telekomunikacyjnej lub poprzez przełamanie albo ominięcie elektronicznych, magnetycznych, informatycznych lub innych szczególnych zabezpieczeń. W 2 stypizowany został czyn zabroniony polegający na nieuprawnionym uzyskaniu dostępu do całości lub części systemu teleinformatycznego. Paragraf 3 art. 267 penalizuje zachowanie polegające na posłużeniu się przez sprawcę urządzeniem lub oprogramowaniem podsłuchowym w celu uzyskania informacji, do której sprawca nie jest uprawniony. Czyn karalny polega na założeniu lub posłużeniu się fizycznym lub programowym urządzeniem podsłuchowym. Czynność ta może polegać np. na podłączeniu urządzenia typu key-logger do klawiatury lub zainstalowaniu programu, który będzie logował aktywność użytkownika i zapisywał znaki wprowadzane za pomocą klawiatury lub rejestrował wszystkie lub tylko niektóre z wysyłanych danych. Odmiennie od czynów stypizowanych w 1 i 2, przestępstwo stypizowane w 3 nie jest przestępstwem skutkowym Naruszenie integralności zapisu informacji (art k.k.) W artykule k.k. stypizowany został czyn zabroniony polegający na zniszczeniu, uszkodzeniu, usunięciu lub zmianie zapisu istotnej informacji. Przedmiotem ochrony niniejszego przepisu jest integralność i bezpieczeństwo informacji przed ich naruszeniem ze strony osób trzecich. Jako szeroko pojmowany przedmiot ochrony wskazywana jest także dostępność informacji, rozumiana jako swoboda 10 Maciej Szwarczyk, Aneta Michalska-Warias, Joanna Piórkowska-Flieger, Tadeusz Bojarski (red.) Kodeks karny. Komentarz, LexisNexis, Warszawa 2010 (wydanie IV).
6 84 Rozdział V dostępu do niej przez osoby uprawnione 11. Zakresem 1 objęte są informacje zapisane czy też utrwalone w każdy sposób, na dowolnym nośniku informacji. W 2 art. 286 stypizowany został typ zmodyfikowany czynu z 1. Przepis 2 przewiduje surowszą odpowiedzialność ze względu na rodzaj nośnika informacji, na którym zapisana jest informacja. Chodzi o informację zapisaną na informatycznym nośniku danych. W kodeksie karnym brak jest ustawowej definicji tego pojęcia, a pierwotne brzmienie przepisu posługiwało się określeniem komputerowego nośnika informacji. Definicję tego pojęcia odnaleźć można w art. 3 pkt 1 i 2 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne 12, zgodnie z którym informatyczny nośnik danych to materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej lub analogowej. Urządzeniami takimi będą wszelkie optyczne i magnetyczne nośniki danych (np. płyty cd/dvd/blue Ray/HDDVD, taśmy), magnetyczne i elektroniczne urządzenia zapisujące dane dyski HDD, SDD, pen drive, karty pamięci. Przykład: Grupa hakerów włamuje się na komercyjny serwer świadczący usługi multimedialne online i kradnie hasła oraz dane użytkowników, np. numery kart kredytowych. Po dokonaniu kradzieży kasowane są niektóre informacje, a inne zmieniane (zacieranie śladów poprzez kasowanie logów), w celu utrudnienia wykrycia sprawcy. Z uwagi na brzmienie 1 w doktrynie podnosi się, że zakresem penalizacji objęte będzie także posłużenie się przez sprawcę wirusem, robakiem czy bombą czasową, czyli programami, które mogą usuwać dane, modyfikować je lub utrudniać dostęp do informacji. Przykład: Zwolniony z pracy pracownik, chcąc zemścić się na pracodawcy, wprowadza do jego komputera wirus, który kasuje dane Niszczenie lub utrudnianie dostępu do danych informatycznych (art. 268a k.k.) Artykuł 268a został dodany do kodeksu karnego przez art 1 pkt 8 ustawy z dnia 14 marca 2004 r. zmieniającej kodeks karny z dniem 1 maja 2004 r. Dokonując interpretacji przepisu, można wyróżnić dwa typy karalnych zachowań. Istota pierwszego z nich sprowadza się do nieuprawnionego zniszczenia, uszkodzenia, usunięcia, zmiany lub utrudniania dostępu do danych informatycznych, czyli sposób realizacji czynu jest niemalże identyczny jak w przypadku przepisu art k.k., 11 A. Adamski, Nowa kodyfikacja karna, op. cit., s Dz.U. z 2005 r. Nr 64, poz. 565.
7 Zagrożenia związane z rozwojem nowych technologii 85 przy czym przepis ten chroni każde dane, także te nie posiadające równie istotnego znaczenia co dane określone w poprzedzającym artykule. Drugim rodzajem zachowania jest zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych Sabotaż komputerowy (art i k.k.) Przepis art k.k. wprowadził kwalifikowany typ czynu zabronionego stypizowanego w art k.k. 13 Od chwili wejścia w życie kodeksu karnego z 1997 r. artykuł ten był dwukrotnie zmieniany. Pierwsza zmiana dotyczyła poprawienia zakresu penalizacji, druga nastąpiła wskutek uporządkowania pojęć informatycznych w polskich ustawach w 2008 r. Przedmiotem ochrony są szczególnego rodzaju informacje, mające istotne znaczenie dla funkcjonowania państwa, a w szczególności ich nienaruszalność, integralność i poufność. Przedmiotem ochrony tego przepisu są dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego. Jest to przestępstwo materialne, skutkowe, może zostać popełnione jedynie umyślnie. Stąd nie będzie możliwe przypisanie odpowiedzialności karnej osobom posiadającym komputery-zombi. Przestępstwo można popełnić na dwa sposoby. Pierwszym z nich jest niszczenie, uszkodzenie, usunięcie lub zmiana danych informatycznych. Drugim sposobem działania sprawcy jest zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych, np. za pomocą ataku DDoS. Kodeks karny nie zawiera definicji pojęcia dane informatyczne. Zostało ono zdefiniowane w artykule 1 Konwencji o cyberprzestępczości. Poprzez dane informatyczne należy rozumieć dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzania w systemie komputerowym, łącznie z odpowiednim programem powodującym wykonanie funkcji przez system informatyczny 14. Słusznie podnosi się, że tłumaczenie to nie jest do końca trafne, a jego wykładnia może być problematyczna P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych, Czasopisma Prawa Karnego i Nauk Penalnych, nr 1 z 2001 r., s Tłumaczenie tekstu Konwencji dostępne pod adresem 15 Por. S. Bukowski, Projekt zmian Kodeksu karnego Dostosowanie do Konwencji o cyberprzestępczości, Gazeta Sądowa, nr 4/2004, s
8 86 Rozdział V Dane informatyczne objęte zakresem przepisu muszą obiektywnie mieć szczególne znaczenie dla obronności, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego penalizuje zachowanie polegające na dopuszczeniu się czynu określonego w 1, poprzez niszczenie albo wymianę informatycznego nośnika danych lub niszczenie albo uszkodzenie urządzenia służącego do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej (269a k.k.) Przepis ten penalizuje zachowanie polegające na istotnym zakłóceniu pracy systemu komputerowego lub sieci teleinformatycznej poprzez nieuprawnioną transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych. Przykładem takich czynów są ataki na komercyjne serwisy internetowe, które paraliżują lub spowalniają ich działanie lub uniemożliwiają wejście na daną stronę internetową. Do wyczerpania znamion czynu konieczne jest zakłócenie funkcjonowania systemu albo sieci w stopniu istotnym Wytwarzanie lub udostępnianie urządzeń lub programów przystosowanych do popełnienia przestępstwa (269b k.k.) Zakresem przepisu art. 269b zostały objęte zachowania polegające na wytwarzaniu, pozyskiwaniu, zbywaniu lub udostępnianiu innym osobom urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstwa określonego w art pkt 4, art , art. 268a 1 albo 2 w związku z 1, art albo art. 269a, a także haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej. Problemy interpretacyjne może stwarzać interpretacja pojęcia programu przystosowanego do popełnienia określonych przestępstw. Często bowiem przestępstwa te dokonywane są za pomocą zwykłych programów wykorzystywanych w codziennej pracy informatyków lub programistów. 16 P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych, Czasopisma Prawa Karnego i Nauk Penalnych, nr 1 z 2001r., s. 95
9 Zagrożenia związane z rozwojem nowych technologii Przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu (Anna Zalesińska) Pojęcie dokumentu elektronicznego na gruncie kodeksu karnego Na gruncie doktryny i orzecznictwa ukształtowały się liczne koncepcje dotyczące potencjalnych możliwości zdefiniowania tego terminu, jednakże wciąż brak jest jednej powszechnie uznawanej i akceptowanej definicji. Powszechnie jednak przyjmuje się bardzo szeroką definicję tego terminu, uwypuklając najważniejsze elementy tworzące dokument, tj. materiał, na którym został sporządzony (papier, drewno, elektroniczny nośnik informatyczny, itp.), treść oświadczenia woli ujęta w postaci słownej (tego wymogu nie spełniają pisma zakodowane, zaszyfrowane, z którymi druga strona nie może się zapoznać) oraz podpis, choć jest to kwestia sporna w literaturze 17. Z uwagi na funkcjonalność, najbardziej adekwatną wydaje się być koncepcja przyjęta przez K. Piaseckiego 18. Mianowicie pod pojęciem dokument, rozumie on każdy nośnik, na którym została utrwalona myśl człowieka, gdyż ta definicja pozostaje aktualna również w zdygitalizowanym świecie. Z punktu widzenia prawa karnego materialnego, najważniejszym elementem dokumentu jest jego treść, a celem ochrony jest zapewnienie bezpieczeństwa obrotu prawnego poprzez dbałość o jego wiarygodność, stąd też wąski zakres definicji przyjętej w art k.k. Dokumentem w rozumieniu kodeksu karnego jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne Fałszerstwo komputerowe (art k.k.) Istotą przestępstwa określonego w art. 270 k.k. jest karalne fałszowanie dokumentu lub używanie sfałszowanego dokumentu jako autentycznego. Celem ochrony jest zapewnienie zaufania do instytucji dokumentu, stąd też ustawodawca za karalne zachowania uznał zarówno jego podrabianie i przerabianie, jak i posługiwanie się tak sfałszowanym dokumentem, tj. zapewnienie ochrony przed fizycznym zamachem na jego autentyczność. Przedmiotem ochrony jest wiarygodność instytucji dokumentu, celem 17 Por. D. Szostek, Czynność prawna a środki komunikacji elektronicznej, Kraków, 2004 r., s Por. K. Piasecki, Kodeks Postępowania Cywilnego. Komentarz., pod red. K. Piaseckiego, t. 1, Warszawa, 2001, s
10 88 Rozdział V zapewnienia ochrony obrotowi prawnemu i gospodarczemu 19. Indywidualnym przedmiotem ochrony są interesy (dobra) konkretnego pokrzywdzonego, określone przez rodzaj i treść prawa, wyrażonego w dokumencie stanowiącym przedmiot określonego przestępstwa. Dobrem tym może być np. informacja, mienie, a nawet życie lub zdrowie. 20 Czyn zabroniony można popełnić na trzy sposoby, tj. podrabiając albo przerabiając dokument, bądź też używając tak sfałszowanego dokumentu, z tym, że dla karalności tego czynu nie jest istotne, czy taki dokument zawiera prawdziwe, czy fałszywe informacje 21. Czyn zabroniony w zakresie fałszerstwa (podrabianie lub przerabianie) może popełnić każdy, ale wyłącznie z zamiarem bezpośrednim kierunkowym, natomiast w zakresie używania sfałszowanego dokumentu jako autentycznego można popełnić umyślnie, z zamiarem bezpośrednim albo ewentualnym. Regulacje to pozostają aktualne, także gdy przedmiotem omawianego czynu zabronionego jest dokument wytworzony w postaci elektronicznej, gdyż jak już wskazano na gruncie prawa karnego ochronie prawnej podlega dokument w szerokim tego słowa znaczeniu Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 k.k.) W rozumieniu art. 276 k.k. czynem zabronionym jest niszczenie, uszkadzania, czynienie bezużytecznym, ukrywanie lub usuwanie dokumentu przez osobę, która nie ma prawa wyłącznie nim rozporządzać (strona przedmiotowa). Analogicznie jak w przypadku art. 271 k.k. przedmiotem ochrony jest wiarygodność dokumentów, rozumiana jako dowodowa wartość dokumentów. Pod pojęciem dokumentu, którym nie można wyłącznie rozporządzać należy rozumieć nie tylko taki, który jest wyłącznie cudzy, ale również dokument urzędowy oraz dokument stwierdzający czyjeś uprawnienia i obowiązki (np. testament, weksel, czek, etc.), które istnieją jedynie w jednym egzemplarzu. Jest to przestępstwo powszechne, które można popełnić umyślnie, z zamiarem bezpośrednim albo ewentualnym. W przypadku dokumentu utrwalonego w postaci elektronicznej przedmiotem ochrony jest nośnik danych, na którym został on utrwalony. Wskazać należy, że dokument elektroniczny, w przeciwieństwie do dokumentu tradycyjnego, może z łatwością zostać zwielokrotniony i zmodyfikowany, stąd też koniecznym jest zapewnienie 19 Wyroku Sądu Najwyższego z dnia 3 czerwca 1996 r., sygn. akt II KKN 24/96, Prokuratura i Prawo, 1997 r., Nr 2, poz Por. A. Wąsek, R. Zawłocki, Kodeks karny. Część szczególna. Komentarz do art Tom II, Warszawa, 2010 r. 21 Wyrok Sądu Najwyższego z dnia 26 października 1938 r., sygn. akt 1 K 2813/37, Zb. Orz. SN 1939, Nr 6, poz. 135.
11 Zagrożenia związane z rozwojem nowych technologii 89 jego wartości dowodowej przez wykorzystanie różnych metod kryptograficznych. W pozostałym zakresie regulacje zawarte w art. 276 k.k. stosuje się analogicznie Nierzetelne prowadzenie dokumentacji działalności gospodarczej (art. 303 k.k.) Przepis ten określa przestępstwo, którego istotą jest wyrządzenie szkody przedsiębiorcy wskutek nieprawidłowego prowadzenia dokumentacji gospodarczej. Przedmiotem ochrony jest rzetelność i uczciwość informacji gospodarczych poprzez ochronę wiarygodności dokumentacji gospodarczej oraz majątkowych interesów przedsiębiorców, kontrahentów i pozostałych uczestników obrotu. Zachowanie sprawcy polega na wyrządzeniu szkody wskutek braku prowadzenia dokumentacji działalności gospodarczej bądź prowadzenie jej w sposób nierzetelny lub niezgodny z prawem. Pod pojęciem dokumentacji należy rozumieć każdą formę zapisu dokumentującą działalność gospodarczą prowadzoną w celach podatkowych, statystycznych, ewidencyjnych i informacyjnych (np. księgi rachunkowe, księgi przychodów i rozchodów, rejestry, ewidencje, faktury, w tym faktury elektroniczne). Podmiotem może być każda osoba fizyczna, która zobowiązała się do prowadzenia dokumentacji działalności gospodarczej na rzecz przedsiębiorcy. Rozważany czyn zabroniony może zostać popełniony tylko umyślnie, z zamiarem bezpośrednim albo ewentualnym Fałszerstwo kart płatniczych (art. 310 k.k.) Przedmiotem ochrony art. 310 k.k. jest system gospodarczy, a dokładniej jego najistotniejszy element, tj. środki płatnicze. Tym samym jego celem jest zapewnienie zaufania do autentyczności wszelkich znajdujących się w obrocie środków płatniczych. Jako działania przestępne rozumie się podrabianie, przerabianie lub usuwanie oznaki umorzenia, bez względu na to, czy dany środek płatniczy został użyty jako autentyczny bądź też, czy z tego tytułu sprawca osiągnął jakiekolwiek korzyści materialne. Jest to przestępstwo powszechne umyślne. Pod pojęciem karty płatniczej należy rozumieć kartę identyfikującą wydawcę i upoważnionego posiadacza, uprawniającą do wypłaty gotówki lub dokonywania zapłaty, a w przypadku karty wydanej przez bank lub instytucję ustawowo upoważnioną do udzielania kredytu także do dokonywania wypłaty gotówki lub zapłaty z wykorzystaniem kredytu 22. Fałszerstwo kart płatniczych może polegać z jednej strony na zeskrobaniu danych (numeru karty, daty ważności itp.) z oryginalnej karty i naklejeniu ich na falsyfikat karty, 22 Art. 4 pk3 Ustawy z dnia 29 sierpnia 1997 r. Prawo bankowe (Dz. U. z 2002 r., nr 72, poz. 665 t. j.).
12 90 Rozdział V na sprasowaniu karty i ponownym wytłoczeniu numeru karty, daty ważności i innych danych ograniczających ważność karty 23, ale także na manipulowaniu zapisem na ścieżce magnetycznej. J. Jakubski wyróżnia cztery postaci fałszerstwa kart płatniczych, tj. podrobienie, przerobienie, całkowite sfałszowanie oraz fałszerstwo elektroniczne Przestępstwa komputerowe przeciwko mieniu (Przemysław Pęcherzewski) Nieuprawnione uzyskanie programu komputerowego (art k.k.) W 2 art. 278 k.k. penalizującego kradzież stypizowany został czyn zabroniony o innych znamionach, polegający na uzyskaniu cudzego programu komputerowego. Podobnie jak przestępstwo kradzieży jest to przestępstwo kierunkowe, materialne. Nie polega ono jednak na fizycznym pozbawieniu władztwa nad rzeczą drugiej osoby, ze względu na okoliczność, że przedmiotem ochrony przepisu są majątkowe prawa autorskie 25 osoby uprawnionej. W prawie polskim programy komputerowe podlegają ochronie jak utwory. Do ustawowych znamion przepisu należy uzyskanie cudzego programu komputerowego bez zgody osoby uprawnionej w celu osiągnięcia korzyści majątkowej. Chwilą dokonania czynu jest moment nieuprawnionego zdobycia zapisania na nośniku danych 26 programu komputerowego. Duże problemy interpretacyjne sprawia znamię uzyskania programu. Według M. Skwarzyńskiego uzyskanie programu może polegać także na zastosowaniu programu crack i uzyskaniu dostępu do pełnej wersji programu. Taka interpretacja, mimo iż może wynikać z dyrektyw wykładni celowościowej, wydaje się być słuszna, jednakże wychodzi ona poza ustawowe znamiona czynu, poszerzając jego zakres o znamiona uzyskania dostępu do programu Paserstwo programu komputerowego (art k.k.) Przestępstwo paserstwa programu komputerowego zostało określone w art k.k., który stanowi, że przepisy art. 291 i 292 (czyli dotyczące umyślnego i nieumyślnego paserstwa) stosuje się odpowiednio do programu komputerowego. Oznacza to, że paserstwo programu komputerowego będzie polegało na nabyciu, pomocy do 23 J. Jakubski, Przestępstwa związane z użyciem kart, Prawo bankowe, 1994 r., nr 2, s Ibidem. 25 M. Skwarzyński, Przestępstwo uzyskania programu komputerowego- art k.k., Palestra 3/2010, s Op. cit. s. 41
13 Zagrożenia związane z rozwojem nowych technologii 91 zbycia, przyjęciu lub pomocy w ukryciu programu komputerowego uzyskanego za pomocą czynu zabronionego, czyli czynu stypizowanego w art k.k 27. Przypisanie indywidualnej odpowiedzialności wymaga wykazania osobie podejrzanej, że cechy programu lub okoliczności, w jakich doszło do jego uzyskania, powinny były wywołać w niej wątpliwość co do trafności przekonania o legalnym pochodzeniu tego programu Oszustwo komputerowe (art. 287 k.k.) Istotą oszustwa komputerowego jest działanie polegające na nieuprawnionym wpływaniu na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmianie, usunięciu albo wprowadzeniu nowego zapisu danych informatycznych. Zachowanie to musi zostać podjęte w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Cechą odróżniającą standardowe oszustwo od oszustwa komputerowego jest przedmiot wykonawczy czynu. Sprawca oszustwa komputerowego nie wprowadza w błąd ( nie oszukuje ) innej osoby, ale w celu uzyskania korzyści majątkowej lub wyrządzenia szkody wpływa na sposób działania oprogramowania lub systemu komputerowego, czyli, używając języka potocznego, oszukuje system komputerowy 29. Jest to przestępstwo kierunkowe, formalne i nie wymaga, aby działaniem swoim sprawca wyrządził innej osobie szkodę lub uzyskał korzyść majątkową 30. Może być popełnione jedynie w zamiarze bezpośrednim, zabarwionym. Przykład: Sprawca, wykorzystując luki w systemie zabezpieczeń, uzyskuje dostęp do płatnych zasobów danego serwisu Oszustwo telekomunikacyjne (art. 285 k.k.) Przepis artykułu 285 k.k. penalizuje zachowanie polegające na włączeniu się do urządzenia telekomunikacyjnego i uruchomieniu na cudzy rachunek impulsów telefonicznych. Czynność ta nazywana jest phreaking. Obecnie przepis ten stracił na znaczeniu, gdyż do jego znamion należy uruchomienie impulsów telefonicznych, które to pojęcie dotyczyło jedynie funkcjonowania analogowych systemów telefonicznych, przewidujących impulsowy sposób wybierania numeru. Obecnie dominuje tonowy lub cyfrowy system wybierania numerów telefonicznych, a zasady naliczania opłat za połą- 27 Por. A. Adamski, Nowa kodyfikacja karna, op. cit,. s A. Adamski, Nowa kodyfikacja karna, op. cit. s., Por. A. Adamski, Nowa kodyfikacja karna, op. cit,. s A. Marek, Prawo karne, 4 wydanie, CH Beck, Warszawa 2003, s. 552.
14 92 Rozdział V czenie telefoniczne nie przewidują naliczania opłat na zasadzie impulsów, lecz są uzależnione od czasu połączenia i wybranego numeru 31. Obecnie oszustwo telekomunikacyjne może polegać np. na klonowaniu kart sim w celu wykorzystania telefonu na koszt innej osoby Inne typy przestępstw (Anna Zalesińska) Szpiegostwo komputerowe (art k.k.) Przedmiotem ochrony jest bezpieczeństwo zewnętrzne (niepodległość, integralność terytorialna, ustrój konstytucyjny, podstawy bezpieczeństwa, etc.). Popełnić ten czyn może każdy, zarówno Polak, jak i cudzoziemiec oraz apatryda, jeżeli jest współpracownikiem obcego wywiadu bądź też przekazuje mu wiadomości, które mogą wyrządzić szkodę Rzeczypospolitej Polskiej. Kwalifikowaną postacią tego przestępstwa jest prowadzenie lub kierowanie działalnością obcego wywiadu. Zgodnie z art k.k. karalnym jest również udzielenia obcemu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, gromadzenie ich lub przechowywanie, a także wchodzenie do systemu informatycznego w celu ich uzyskania albo zgłaszanie gotowości działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej. Przestępstwo takie może być popełnione w dwojaki sposób, tj. poprzez uzyskanie programu komputerowego przez skopiowanie go na nośnik należący do sprawcy lub przez zabór nośnika, na którym został utrwalony. Po skopiowaniu programu komputerowego przez sprawcę program ten nadal pozostaje we władztwie pokrzywdzonego i właśnie ten charakterystyczny element dla tej odmiany przestępstwa nie pozwala na traktowanie go jako zwykłej kradzieży Sprowadzenie niebezpieczeństwa powszechnego (art. 165 k.k.) Przedmiotem ochrony jest bezpieczeństwo powszechne. Zachowanie sprawcy musi wywołać określone, konkretne i dające się udowodnić niebezpieczeństwo dla chronionego dobra prawnego (przestępstwo skutkowe) 34. Jest to przestępstwo powszechne, które może być popełnione umyślnie, jak i nieumyślnie. Regulacja ta, w szczególności art pkt 4, została sformułowana w bardzo elastyczny sposób, stąd też penalizacji podle- 31 Op. cit,. s Wprost, Nr 34/2008 (1339), artykuł dostępny pod adresem Podsluch-totalny/ 33 Por. A. Adamski, Nowa kodyfikacja karna op. cit., s Wyrok Sądu Najwyższego z dnia 12 czerwca 1987 r., sygn. akt III KR 205/87, OSNPG 1988, Nr 8, poz. 79.
15 Zagrożenia związane z rozwojem nowych technologii 93 ga jakakolwiek działalność, której celem jest sprowadzenie niebezpieczeństwa powszechnego, również przy wykorzystaniu sieci informatycznych Pornografia dziecięca (art. 202 k.k.) Uzasadnieniem wprowadzenia zakazu z art k.k. jest ochrona wolności indywidualnej człowieka. Prezentacja treści pornograficznych w Internecie bez wątpienia odbywa się publicznie, o czym mówi art k.k., a umieszczanie takich treści na stronach internetowych lub w innych miejscach, a nawet wszelkie inne wprowadzenie takich treści do ogólnie dostępnej sieci, wyczerpuje znamiona rozpowszechniania i udostępniania. Penalizowana jest jedynie taka działalność, która narzuca odbiór treści z góry, stąd też na twórcach witryn internetowych spoczywa obowiązek zabezpieczania ich poprzez stosowanie odpowiednich komunikatów, takich jak prośba o potwierdzenie pełnoletniości bądź informacja, że dana strona zawiera treści o charakterze pornograficznym. Natomiast celem regulacji przewidzianej w art k.k. jest zapewnienie ochrony małoletnim poniżej 15 roku życia przed treściami o charakterze pornograficznym poprzez stosowanie odpowiednich mechanizmów zabezpieczających. W przypadku Internetu może to być wymóg podania numeru karty kredytowej. Kolejne paragrafy penalizują zachowanie polegające na produkcji, utrwalaniu lub sprowadzaniu, przechowywaniu lub posiadaniu, rozpowszechnianiu lub publicznym prezentowaniu treści pornograficznych z udziałem małoletniego (lub zawierające wytworzony lub przetworzony wizerunek małoletniego) albo treści pornograficznych związanych z prezentowaniem przemocy lub posługiwaniem się zwierzęciem. W kontekście omawianej regulacji pojawia się dość istotne zagadnienie odpowiedzialności administratorów serwerów oraz osób prowadzących katalogi stron internetowych. W takiej sytuacji odpowiedzialność właściciela jest ograniczona jedynie do przypadków, kiedy świadomie udostępnia on usługę do takich właśnie celów. Podobnie nie odpowiadają sieci telekomunikacyjne, a także osoby, które umożliwiają dostęp do nich. 2. Cyberterroryzm (Piotr Rodziewicz) Jednym z zagrożeń związanych z funkcjonowaniem cyberprzestrzeni jest cyberterroryzm. Jak wskazuje się cyberterroryzm, czyli terroryzm wymierzony przeciwko newralgicznym dla państwa systemom, sieciom i usługom teleinformatycznym jest zagrożeniem o coraz większym znaczeniu 35. W istocie brak jest jednej powszechnie 35 Zob. Rządowy program ochrony cyberprzestrzeni RP na lata Założenia, Warszawa, marzec 2009, str. 4 cyberprzestrzeni.html.
16 94 Rozdział V przyjmowanej definicji cyberterroryzmu 36. Zgodnie z jedną z definicji cyberterroryzm jest to groźba lub bezprawny atak wymierzony w system informatyczny lub zgromadzone dane, w celu zastraszenia czy wymuszenia na władzach państwowych lub jej przedstawicielach ustępstw lub oczekiwanych zachowań, w celu wsparcia określonych celów 37. Przedmiotem wyżej wymienionego ataku może być m.in. krajowa infrastruktura krytyczna 38, a atak ten, jak już zostało wskazane, nie ma charakteru konwencjonalnego, ale pochodzi z cyberprzestrzeni. Infrastruktura krytyczna może stać się celem potencjalnego ataku z uwagi na jej kluczowe znaczenie dla państwa, m.in. dla jego gospodarki, bezpieczeństwa itp. Definicję legalną infrastruktury krytycznej można odnaleźć w ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U r. Nr 89, poz. 590 z późn. zm.) 39. Zgodnie z postanowieniami art. 3 pkt 2 powyższej ustawy przez infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.infrastruktura krytyczna obejmuje systemy: a) zaopatrzenia w energię i paliwa, b) łączności i sieci teleinformatycznych, c) finansowe, d) zaopatrzenia w żywność i wodę, e) ochrony zdrowia, f) transportowe i komunikacyjne, g) ratownicze, h) zapewniające ciągłość działania administracji publicznej, i) produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Znaczna część powyższej infrastruktury w ramach działalności korzysta ze środków komunikacji elektronicznej. Jako przykład można wskazać instytucje rynku finansowego, takie jak banki, giełda, czy też infrastruktura transportowa, np. lotniska, też jak również organy administracji publicznej świadczące usługi dla obywateli drogą elektro- 36 Zob. T. Szubrycht, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej, Rok XLVI, nr 1 (160), 2005, str. 175 i n. gdynia.pl/library/file/zeszytynaukowe/2005/szubrycht_t.pdf; Zob. J. E. Mehan, Cyberwar, Cyberterror, Cybercrime, 2008, str T. Szubrycht, op. cit., str W.K. Clark, P.L. Levin, Securing the Information Highway. How to Enhance the United States Electronic Defenses [w:] Foreign Affairs, November/December 2009, str Dalej zwana w niniejszym opracowaniu ustawą o zarządzaniu kryzysowym.
17 Zagrożenia związane z rozwojem nowych technologii 95 niczną. W związku z powyższym narażona jest ona na niebezpieczeństwo ataków pochodzących z cyberprzestrzeni. Jak wskazuje się, ataki pochodzące z cyberprzestrzeni stanowią szczególnego rodzaju zagrożenia ze względu na potencjalne szkody, jakie mogą za sobą nieść 40. Zgodnie z definicją zawartą w założeniach Rządowego programu ochrony cyberprzestrzeni RP na lata przez cyberprzestrzeń państwa należy rozumieć przestrzeń komunikacyjną tworzoną przez system wszystkich powiązań internetowych znajdujących się w obrębie państwa 41. O tym, że cyberterroryzm nie stanowi problemu tylko i wyłącznie teoretycznego, ale jest realnym zagrożeniem, świadczą liczne ataki hakerów na infrastrukturę krytyczną. Jakoprzykład można wskazaćatak przeprowadzony w dniach od 27 kwietnia do 11 maja 2007 r. w Estonii, gdzie zaatakowane zostały strony internetowe rządu, kancelarii prezydenta, głównych gazet, banków, a także wewnętrzna sieć estońskiej policji 42, czy też atak z lutego 2000 r., kiedy to unieruchomione zostały m.in. serwery CNN, ebay, Yahoo 43. Incydenty w sieci również dotknęły witryny internetowe działające w polskiej cyberprzestrzeni, niemniej jednak nie miały one charakteru tak zmasowanego, jak wymienione powyżej 44. W celu ochrony jednostek administracji publicznej przed atakami w cyberprzetrzeni został z dniem 1 lutego 2008 r. powołany do życia Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL 45. Zespół CERT.GOV.PL funkcjonuje w ramach Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego (ABW) 46. Ponadto w dniu 9 marca 2009 r. Komitet Stały Rady Ministrów przyjął dokument Rządowy program ochrony cyberprzestrzeni RP na lata założenia 47. Co do zasady zadaniem programu jest zwiększenie poziomu bezpieczeństwa w cyberprzestrzeni państwa. Założenie to ma być realizowane za pomocą szeregu zadań szczegółowych W.K. Clark, P.L. Levin, op. cit., str Rządowy op. cit., str Biuro Bezpieczeństwa Narodowego, oprac. S. Moćkun, Terroryzm cybernetyczny zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Warszawa, lipiec 2009, str. 4, 43 Ibidem, str Zob. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2010, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, str. 35 i n., portal/cer/57/raporty_o_stanie_bezpieczenstwa_cyberprzestrzeni_rp.html. 45 Zob Ibidem cyberprzestrzeni_rp_na_lata_ html. 48 Zob. zadania szczegółowe: Rządowy op. cit., str. 5 i n.
18 96 Rozdział V Podsumowując, cyberterroryzm jest jednym z zagrożeń związanych z funkcjonowaniem Internetu. Z uwagi na dotkliwe konsekwencje, jakie mogą spowodować ataki w cyberprzestrzeni wydaje się, że w celu przeciwdziałania tej negatywnej aktywności powinny zostać podjęte prace nad stworzeniem odpowiednich ram prawnych umożliwiające skuteczną walkę z tym zjawiskiem, ale także, co najważniejsze, umożliwiające podejmowanie działań prewencyjnych chroniących przed atakami w cyberprzestrzeni. Prace takie już się toczą w ramach wyżej wskazanego programu rządowego, którego jednym z zadań jest m. in. zdefiniowanie z prawnego punktu widzenia zjawiska cyberterroryzmu oraz prawne uregulowanie zasad ochrony krytycznej infrastruktury teleinformatycznej Zob. Ibidem, str. 8.
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony
Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
PRAWO KARNE WOBEC NARAŻENIA ŻYCIA I ZDROWIA LUDZKIEGO NA NIEBEZPIECZEŃSTWO
MONOGRAFIE PRAWNICZE PRAWO KARNE WOBEC NARAŻENIA ŻYCIA I ZDROWIA LUDZKIEGO NA NIEBEZPIECZEŃSTWO MARCIN DUDZIK Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE MARCIN DUDZIK PRAWO KARNE WOBEC NARAŻENIA ŻYCIA I
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1
ANETA MICHALSKA-WARIAS GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1 TEZA Brzmienie art. 299 1 k.k. daje podstawę do przyjęcia, że przedmiotem czynności wykonawczych
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002
POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002 Branie zakładnika w rozumieniu art. 252 1 k.k. to pozbawienie wolności jakiejś osoby wbrew jej woli. Przetrzymywanie zakładnika oznacza utrzymanie bezprawnego
Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Kompleksowe zmiany na rzecz ograniczenia cofania licznika.
Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia
- podżeganie - pomocnictwo
FORMY WSPÓŁDZIAŁANIA PRZESTĘPNEGO (ZJAWISKOWE FORMY POPEŁNIENIA PRZESTĘPSTWA) sprawcze - sprawstwo pojedyncze - współsprawstwo - sprawstwo kierownicze - sprawstwo polecające niesprawcze - podżeganie -
Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
ZAWIADOMIENIE o podejrzeniu popełnienia przestępstwa
Warszawa, dnia 20 czerwca 2017 roku Stowarzyszenie KOMITET OBRONY DEMOKRACJI ul. Śniadeckich 21/7, 00-654 Warszawa Prokuratura Okręgowa w Warszawie ul. Chocimska 28, 00-791 Warszawa ZAWIADOMIENIE o podejrzeniu
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER
Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Odpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
UCHWAŁA Z DNIA 13 GRUDNIA 2000 R. I KZP 43/2000
UCHWAŁA Z DNIA 13 GRUDNIA 2000 R. I KZP 43/2000 Zawarte w art. 278 5 k.k. sformułowanie przepisy 1, 3 i 4 stosuje się odpowiednio, oznacza zastosowanie do wypadku kradzieży energii, wyłącznie znamion przestępstwa
Trzeba to wreszcie zrobić do końca
Można zapobiec cofaniu liczników Trzeba to wreszcie zrobić do końca Informacja prasowa z dn. 3 lutego 2014 Z dniem 1 stycznia 2014 r. wprowadzony został obowiązek rejestracji przebiegu pojazdów przez stacje
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Regulamin dostępu testowego do Aplikacji erecruiter
Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions
Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:
Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,
Przestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Przemysław Kalinowski (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Dorota Rysińska
Sygn. akt III KK 248/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 25 września 2014 r. SSN Przemysław Kalinowski (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Dorota
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
UCHWAŁA Z DNIA 29 STYCZNIA 2002 R. I KZP 31/01
UCHWAŁA Z DNIA 29 STYCZNIA 2002 R. I KZP 31/01 Penalizacja przewidziana w art. 70 4 k.k.s. obejmuje także posiadanie lub przechowywanie przez osobę nieuprawnioną znaków akcyzy usuniętych z wyrobu akcyzowego
ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( )
Katowice, dnia ( ) r. L.Dz.W../2015 Sygn. RO-12/UPR4/2014/AF Sąd Rejonowy Zamiejscowy z siedzibą w P. za pośrednictwem: Prokuratura Rejonowa w T. Ośrodek Zamiejscowy w P. sygn. akt. 5 Ds 234/15 ZAŻALENIE
Spis treści. Od autora
Spis treści Od autora I. PODSTAWOWE WIADOMOŚ CI Z ZAKRES U PRAWA 1. Pojęcie prawa 1. Prawo a inne systemy normatywne w społeczeństwie 2. Cechy prawa jako systemu normatywnego 3. Poglądy na istotę prawa
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc
Sygn. akt IV KK 213/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 25 października 2012 r. SSN Józef Dołhy (przewodniczący, sprawozdawca) SSN Krzysztof Cesarz SSA del. do SN
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
prof. n. dr. hab. Dariusz Szostek
ELEKTRONICZNY OBIEG DOKUMENTÓW W FIRMIE. DOWÓD Z DOKUMENTU ELEKTRONICZNEGO prof. n. dr. hab. Dariusz Szostek Po co dokument? Koniczny jako dowód w sporze sądowym Zabezpieczenie wykonania zobowiązania Wymaga
Problemy prawnokarne wirusów komputerowych.
Problemy prawnokarne wirusów komputerowych. Rozwijający się internet staje się środkiem masowego przekazu. Najnowsze prognozy wskazują, że w ciągu najbliższych dwóch do trzech lat ok. 14% ludności na świecie
Zwroty%i%wyrażenia%użyte%w%niniejszym%Regulaminie%posiadają%następujące%znaczenie:%%
PayUS.A. Tel.+48616306005 ul.grunwaldzka182 Email:pomoc@payu.pl 60E166Poznań www.payu.pl REGULAMINŚWIADCZENIAUSŁUGI PayU (KONTOPAYU) Art.1Postanowieniaogólne 1. Niniejszy Regulamin został sporządzony na
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Dorota Rysińska (przewodniczący) SSN Barbara Skoczkowska (sprawozdawca) SSN Eugeniusz Wildowicz
Sygn. akt IV KK 525/17 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 14 lutego 2018 r. SSN Dorota Rysińska (przewodniczący) SSN Barbara Skoczkowska (sprawozdawca) SSN Eugeniusz
Odpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29
PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
Regulamin Downloadplus
Regulamin Downloadplus Krajowa Izba Rozliczeniowa S.A Strona 1 z 8 Historia dokumentu Wersja Autor Data wydania Uwagi Zatwierdzający 1.0 Departament Rozliczeń 03.2010 Zarząd 2.0 Linia biznesowa rozliczenia
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Regulamin dostępu testowego do Aplikacji erecruiter
Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions
DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne
16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Regulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POSTANOWIENIE. SSN Jacek Sobczak (przewodniczący) SSN Przemysław Kalinowski SSN Barbara Skoczkowska (sprawozdawca) Protokolant Barbara Kobrzyńska
Sygn. akt V KK 177/13 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 9 października 2013 r. SSN Jacek Sobczak (przewodniczący) SSN Przemysław Kalinowski SSN Barbara Skoczkowska (sprawozdawca) Protokolant
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
WYROK Z DNIA 18 LUTEGO 2000 R. III KKN 280/99
WYROK Z DNIA 18 LUTEGO 2000 R. III KKN 280/99 Użyte w art. 157 3 k.k. sformułowanie działa, wynikające z zastosowanej przez ustawodawcę techniki legislacyjnej, oznacza zarówno działanie, jak i zaniechanie.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POSTANOWIENIE. SSN Eugeniusz Wildowicz
Sygn. akt IV KK 362/16 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 22 listopada 2016 r. SSN Eugeniusz Wildowicz na posiedzeniu w trybie art. 535 3 k.p.k. po rozpoznaniu w Izbie Karnej w dniu 22 listopada
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...
Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski (sprawozdawca)
Sygn. akt V KK 240/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 22 października 2013 r. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
Karno-prawna ochrona funkcjonariusza publicznego
ROMAN TOMASZEWSKI Karno-prawna ochrona funkcjonariusza publicznego Zasadniczym pojęciem, do którego odwołuje się obowiązujący obecnie kodeks karny przy opisywaniu istoty przestępstw przeciwko prawidłowemu
Warszawa, dnia 16 maja 2016 r. Poz. 669
Warszawa, dnia 16 maja 2016 r. Poz. 669 USTAWA z dnia 13 kwietnia 2016 r. 1), 2) o bezpieczeństwie obrotu prekursorami materiałów wybuchowych Art. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) zasady
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Sygn. akt II KK 75/19 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 kwietnia 2019 r. SSN Tomasz Artymiuk (przewodniczący, sprawozdawca) SSN Przemysław Kalinowski SSN Włodzimierz
Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży
Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając
Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.
Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego
Regulamin - Prymus.info
Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9
Spis treści Wykaz skrótów Czasopisma i inne publikatory.......................................... 7 Źródła prawa........................................................ 7 Inne skróty..........................................................
UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05
UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 Przedmiotem ochrony przepisu art. 45 ustawy z dnia 24 kwietnia 1997 r. o przeciwdziałaniu narkomanii (Dz. U. Nr 75, poz. 468, w brzmieniu przed nowelizacją
członek Sekcji Prawa Karnego Uniwersyteckiej Poradni Prawnej UJ aplikacja ogólna aplikacja adwokacka
dr Szymon Tarapata Szymon Tarapata jest asystentem w Katedrze Prawa Karnego UJ oraz adwokatem wykonywującym zawód w Krakowskiej Izbie Adwokackiej. Od 1 listopada 2016 r. przebywa na urlopie bezpłatnym,
KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja
Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom
terminu laboratorium wskazanego w pkt 2, określono krąg podmiotów, z pomocy których organ wykonujący kontrolę celno-skarbową może skorzystać dla
UZASADNIENIE Projektowane rozporządzenie stanowi wykonanie upoważnienia ustawowego zawartego w art. 76 ust. 6 ustawy z dnia 16 listopada 2016 r. o Krajowej Administracji Skarbowej (Dz. U. poz. 1947, z
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
Stanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488)
ę ł ę ę ę Ó ę ś ę Ż ł ą Stanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488) Prezydencki projekt ustawy o zmianie ustawy o ochronie danych
1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną
Regulamin usługi Nuadu (dostępny na stronie www) 1 Definicje 1. Niniejszy Regulamin określa warunki korzystania z internetowego serwisu Nuadu przez Użytkowników. 2. Ilekroć w niniejszym Regulaminie jest