Przestępczość komputerowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przestępczość komputerowa"

Transkrypt

1 Przestępczość komputerowa

2 W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych.

3 W polskim prawodawstwie przestępstwa komputerowe sankcjonowane są głównie przez wytyczne kodeksu karnego. Zawarte są one w: -Rozdziale XXXIII Przestępstwa przeciwko ochronie informacji", -Rozdziale XXXIV Przestępstwa przeciwko wiarygodności dokumentów" oraz -Rozdziale XXXV Przestępstwa przeciwko mieniu" ustawy z dnia z dnia 6 czerwca 1997 roku Kodeks karny".

4 W rozdziale zatytułowanym,,przestępstwa przeciwko ochronie informacji'' znalazły się normy umożliwiające pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych zamachów na bezpieczeństwo danych i systemów komputerowych. Znajomość odpowiednich przepisów prawa ma znaczenie zarówno dla instytucji, w celu sprawnego dochodzenia swoich praw w przypadku utraty bezpieczeństwa danych, jak i dla pojedynczych użytkowników, jako przestroga przed nieuprawnionymi działaniami. Osoba atakująca bezpieczeństwo informatyczne instytucji naraża siebie nie tylko na sankcje cywilnoprawne, lecz także na szereg kar wynikających z postępowania karnego, z karą więzienia włącznie.

5 Statystyki pokazują, że ponad 61 % aplikacji biurowych jest nielegalna. W 2001 roku policja zarekwirowała ponad 11 tysięcy pirackich kopii programów, a można przypuszczać, że jest to początek góry lodowej. Warto wiedzieć, że organa ścigania coraz energiczniej zwalczają tę formę przestępczości. Piratem można się stać, nawet nie zdając sobie z tego sprawy. Wystarczy, że firma, w której pracujemy, korzysta z większej ilości kopii, niż pozwala zakupiona Licencja. Równie nielegalne jest sprzedanie komputera z zainstalowaną kopią programu, ale bez przekazania nabywcy licencji i oryginalnego nośnika. Przed pozbyciem się starego peceta należy sformatować dysk twardy lub oddać następnemu użytkownikowi uprawnienia do używania wszelkich zainstalowanych aplikacji, które są chronione prawem, samemu rezygnując z dalszego korzystania z nich. To samo dotyczy samego dysku lub innych nośników.

6 Nie wolno wypożyczać oryginału ani kopii innym użytkownikom, jednocześnie użytkując zainstalowany z niej program. Kodeks karny przyrównuje piractwo komputerowe do dwóch przestępstw, jakimi są kradzież i paserstwo. Nabywca i pośrednik są w rozumieniu prawa paserami i grozi im kara do 5 lat więzienia (art. 293).

7 Nie wolno, więc kupować dla własnego użytku, przyjmować w prezencie ani też pomagać w transakcjach, których przedmiotem jest nielegalnie powielony program komputerowy. Ponadto, skoro paserstwo komputerowe jest traktowane na równi z paserstwem tradycyjnym, karane będzie również pomaganie w jego ukryciu przed wymiarem sprawiedliwości. W przypadku spraw mniejszej wagi sąd może uznać, że wystarczającą karą będzie grzywna. Okolicznością łagodzącą może być sytuacja, gdy pakiet sfałszowano tak doskonale, że przypomina on wyglądem i ceną oryginał. W takim przypadku, jeśli okoliczności wskazywały, że nabywa on legalny produkt, kupujący może liczyć na pewną wyrozumiałość sądu, który zakwalifikuje ofiarę oszustwa jako pasera nieumyślnego (art ).

8 Jednak nawet wówczas sprawa może zakończyć się ograniczeniem wolności lub jej pozbawieniem na okres do lat 2, a w przypadku bardzo wartościowego oprogramowania nawet do 5 lat. Z możliwością trzyletniego pobytu w zakładzie karnym powinny liczyć się osoby okazjonalnie rozprowadzające pirackie oprogramowanie (art.116 ust. 2). Jeszcze większa kara (od 6 mies. do 5 lat) grozi temu, kto uczynił sobie z tego niecnego procederu stałe źródło dochodów lub kieruje podziemną hurtownią. By zostać skazanym z tego paragrafu, nie trzeba samemu kolportować tych programów. Wystarczy, że oskarżony je kopiował, zgadzając się na ich rozpowszechnianie i czerpiąc z tego stały dochód. Kodeks karny wprowadził zasadę, iż kradzież programu i paserstwo są ścigane z urzędu.

9 Dotychczas polski wymiar sprawiedliwości wydawał wyłącznie wyroki w zawieszeniu. Jednak przepisy zostały zaostrzone. Ostatnio np. w Gdańsku został aresztowany hurtownik, który przemycił z Rosji 30 tys. CD-ROM-ów. Dodatkową karę stanowi utrata komputera, który posłużył do popełnienia przestępstwa, wszystkich jego peryferiów oraz nagrywanych płyt. O tym, czy przepadkowi ulega cały komputer czy tylko pojedyncze podzespoły, decydują biegli. Ponadto poszkodowany producent oprogramowania lub jego przedstawiciel (dystrybutor) może skierować do sądu pozew cywilny i zażądać wyrównania poniesionych szkód. Oprócz całego zarobku z kopiowania, zwyczajem stało się żądanie odszkodowania w wysokości podwójnej lub nawet potrójnej wartości sumy rynkowej oprogramowania.

10 Najwyższa zasądzona wysokość odszkodowania przekracza 200 tysięcy złotych. Istnieje także możliwość orzekania wpłat na rzecz Fundacji Promocji Twórczości. Na poczet tego odszkodowania może zostać wliczony zarekwirowany sprzęt służący do nielegalnego kopiowania, jednak resztę trzeba wpłacić w gotówce. Może także dojść do rozprawy karno-skarbowej z tytułu niezapłacenia podatku VAT za nielegalne i nie zaksięgowane oprogramowanie w firmie (kara może dojść do pięciokrotnej stawki podatku VAT). Nawet, gdy nielegalne oprogramowanie zostanie znalezione w firmie, przed sąd trafiają konkretne osoby, a nie podmioty gospodarcze. Zarekwirowanie dysków twardych może oznaczać dla przedsiębiorstwa poważne straty finansowe. Niekiedy takie działania kończą się bankructwem firmy

11 WYBRANE ASPEKTY PRZESTĘPSTW KOMPUTEROWYCH

12 Oprogramowanie komputerowe jest chronione przed niedozwolonym kopiowaniem przez przepisy prawa autorskiego, umów międzynarodowych oraz przez inne przepisy i umowy dotyczące ochrony własności intelektualnej. Zarówno przepisy prawa krajowego jak i umowy międzynarodowe definiują katalog uprawnień, które przysługują wyłącznie autorowi programu komputerowego lub innemu podmiotowi praw autorskich do takiego programu. Między innymi wyłącznie autor lub inny podmiot uprawniony mogą zwielokrotniać program lub wykonywać kopie programu. Kopiowanie oprogramowania bez zgody autora jest "naruszeniem jego praw autorskich", zaś przepisy prawa przewidują odpowiedzialność karną takiego naruszyciela.

13 Hacking: Art., Kto bez uprawnienia uzyskuje informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

14 Sabotaż komputerowy: Art., Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

15 Fałszerstwo komputerowego zapisu informacji stanowiącego dokument Art., Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

16 Fałszerstwo kart płatniczych: Art., Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albo dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia, podlega karze pozbawienia wolności na czas od lat 5 do 25 lat.

17 Nielegalne uzyskanie programu komputerowego: Art Kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

18 Oszustwo komputerowe: Art Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

19 Szpiegostwo komputerowe: Art., Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.

20 Co grozi za włamanie się do cudzego komputera? Nieuprawnione wejście do systemu komputerowego hacking jest traktowane na równi z naruszeniem tajemnicy korespondencji? Grozi za nie nawet do dwóch lat więzienia. Odpowiedzialności karnej mogą podlegać już przygotowania do samego włamania do systemu komputerowego, jak np. przełamanie zabezpieczeń i nielegalne uzyskanie hasła dostępu. Hackingiembędzie zamiana oryginalnej treści serwisu WWW na treści własne, wprowadzone przez hackera, np. o charakterze obelżywym.

21 Co może grozić za podrzucenie koledze wirusa dla kawału? Jeżeli taki wirus spowoduje zniszczenie, uszkodzenie, usunięcie lub zmianę zapisu istotnych informacji, tzn. np. pokasuje koledze pliki, zniszczy lub uszkodzi dane, to jest to również tzw. przestępstwo przeciwko informacji. W Polsce grozi za nie kara więzienia- nawet do trzech lat.

22 Co grozi za naruszenie praw autorskich do programu, strony WWW itp.? W przypadku programów komputerowych wyłączony został tzw. dowolny użytek prywatny. O ile można skopiować od kolegi muzykę (np. z nowo kupionego przez niego legalnego CD na kasetę audio) dla prywatnego użytku domowego, o tyle wykluczone jest pożyczanie sobie oryginalnego oprogramowania i jego instalację na domowym komputerze. Dotyczy to również wynoszenia oryginalnych programów np. ze szkoły do domu, nawet jeżeli robi się to w celu dokończenia na domowym komputerze zadań związanych z pracą. Gdy autor lub producent programu komputerowego nie zapewnią szybkiego dostarczenia zapasowej kopii wówczas w awaryjnej sytuacji można zrobić jedną kopię bezpieczeństwa, której nie można jednak używać równocześnie z oryginałem. W razie odsprzedaży oryginalnego programu taką kopię należy przekazać nabywcy (razem z oryginalnym nośnikiem) lub zniszczyć.

23 Czy można zrobić kopię płyty z programem lub grą na własny użytek? W razie naruszenia praw autorskich, można od osoby, która tego dokonała: zażądać wykasowania, np. z cudzej strony WWW, ukradzionych nam utworów, żądać wydania uzyskanych korzyści albo zapłacenia w podwójnej wysokości stosownego wynagrodzenia, czyli np. podwójnej ceny naszego programu, który ktoś nielegalnie skopiował, w razie winy sprawcy, żądać dodatkowo wyrównania wyrządzonej szkody, w tym wynagrodzenia za moralną krzywdę, domagać się w sądzie na poczet należnego odszkodowania skonfiskowania przedmiotów-np. komputera, nagrywarki i innego sprzętu, za pomocą którego kopiowano nasze programy. Chcąc np. umieszczać na własnej stronie WWW napotykane w Internecie lub w innych mediach teksty, zdjęcia, ilustracje (gify) musimy mieć zgodę autora. Bardzo często wystarczy wysłać do autora a z zapytaniem o zgodę na udostępnienie materiałów. Należy pamiętać, że korzystając np. z darmowych kolekcji fotografii nie wolno likwidować naniesionych na nie wszelkich firmowych oznaczeń.

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra Temat: Technologia informacyjna a prawo Korzystanie z Internetu, zarówno bierne, np. przeglądanie stron WWW. ściąganie plików jak i czynne, np. tworzenie własnych stron, rejestracja nowych adresów internetowych

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Umowa międzynarodowa ACTA

Umowa międzynarodowa ACTA Umowa międzynarodowa ACTA Problematyka prawna i kontrowersje. Adwokat Jerzy Chojka Co to jest ACTA? Anti-Counterfeiting Trade Agreement (umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi)

Bardziej szczegółowo

Prawo nowych technologii

Prawo nowych technologii Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

- WYPIS - W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

- WYPIS - W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ - WYPIS - Sygn. akt W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Dnia 2008 r. Sąd w Wydziale Karnym w składzie: w obecności Prokuratora po rozpoznaniu w dniu 2008 r. sprawy Pana Oskarżonego o to, że:

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z

Bardziej szczegółowo

Prawo autorskie, licencja Rodzaje licencji Przestępstwa komputerowe. Materiały dla ucznia Z.S.O. im Stanisława Staszica w Zgierzu

Prawo autorskie, licencja Rodzaje licencji Przestępstwa komputerowe. Materiały dla ucznia Z.S.O. im Stanisława Staszica w Zgierzu Prawo autorskie, licencja Rodzaje licencji Przestępstwa komputerowe Materiały dla ucznia Z.S.O. im Stanisława Staszica w Zgierzu 1 1. Podstawowe pojęcia Prawo autorskie Prawo autorskie zajmuje się ochroną

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w CO TO JEST ROZBÓJ? ART. 280 Kodeksu karnego mówi: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo dopuszczając człowieka do stanu nieprzytomności lub bezbronności,

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje

Bardziej szczegółowo

Licencje programów, prawa autorskie

Licencje programów, prawa autorskie Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie

Bardziej szczegółowo

Prawa autorskie i licencje w IT

Prawa autorskie i licencje w IT Prawa autorskie i licencje w IT 1 RAPORTY Za używanie nielegalnego oprogramowania grozi zajęcie nośników danych, komputerów lub serwerów 4 Sprzedaż używanego oprogramowania jest dozwolona, jeśli zostało

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r. ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY w sprawie przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w Urzędzie Miejskim w Chodzieży

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

2 UŻYTKOWNICY LABORATORIUM

2 UŻYTKOWNICY LABORATORIUM Zarządzenie Rektora Polsko - Japońskiej Akademii Technik Komputerowych z dnia 12 października 2015 r. w sprawie Regulaminu dostępu i użytkowania Wielomodowego Laboratorium Badawczego w PJATK. Na podstawie

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO www.netia.emarket.pl

REGULAMIN SKLEPU INTERNETOWEGO www.netia.emarket.pl REGULAMIN SKLEPU INTERNETOWEGO www.netia.emarket.pl POSTANOWIENIA OGÓLNE 1. Regulamin określa zasady korzystania przez Nabywców ze Sklepu prowadzonego przez Sprzedawcę. 2. Regulamin udostępniany jest nieprzerwanie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Załącznik nr 4 do Regulaminu rekrutacji i uczestnictwa w Projekcie Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Domaradz UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Zawarta w ramach Projektu Przeciwdziałanie

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.

Bardziej szczegółowo

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym?

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? Piratem, czy to komputerowym czy internetowym, zwykło się w Polsce nazywać każdego

Bardziej szczegółowo

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3. Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej

Bardziej szczegółowo

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia

Bardziej szczegółowo

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO autobania.pl

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO autobania.pl REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO autobania.pl 1. Wydawcą informacyjnego serwisu internetowego autobania.pl (dalej: Serwis ) jest spółka Mobilamo Sp. z o. o., z siedzibą przy ul. Darłowskiej

Bardziej szczegółowo

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej adw. Bartłomiej Jankowski adw. dr Rafał T. Stroiński, LL.M. Jankowski, Stroiński i Partnerzy JSLegal & Co Adwokacka spółka partnerska

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

Internet a prawo w praktyce

Internet a prawo w praktyce Internet a prawo w praktyce 1. Ochrona stron WWW Czy moja strona WWW jest chroniona prawem autorskim? Każda strona WWW, o ile jest wynikiem oryginalnej i indywidualnej pracy twórczej, podlega ochronie

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

1. Bezpieczeństwo i higiena pracy

1. Bezpieczeństwo i higiena pracy Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu

UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu cyfrowemu w Gminie Pilchowice współfinansowanego przez Unię Europejską ze środków Europejskiego Funduszu

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z VOUCHERA PLAC NOWY 1

REGULAMIN KORZYSTANIA Z VOUCHERA PLAC NOWY 1 REGULAMIN KORZYSTANIA Z VOUCHERA PLAC NOWY 1 1. DEFINICJE 1.1 Wydawcą Vouchera Plac Nowy 1 jest Restauracja, Klub oraz Kręgielnia Plac Nowy 1 (KRAKODERO s.c., Plac Nowy 1, 31-056 Kraków), NIP: 679-307-63-13.

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

PARTNER. www.lubasziwspolnicy.pl

PARTNER. www.lubasziwspolnicy.pl PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych

Bardziej szczegółowo

NIELEGALNIE W FIRMACH

NIELEGALNIE W FIRMACH NIELEGALNIE W FIRMACH Z badań poświęconych problemowi kradzieży własności intelektualnej, popularnie zwanej piractwem komputerowym wynika, że duża część programów komputerowych, która jest wykorzystywana

Bardziej szczegółowo

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj! Przestrzegaj warunków licencji - nie ryzykuj! LICENCJONOWANIE PRODUKTÓW AUTODESK Podstawowe założenia Umowy Licencyjnej (LSA) są jednakowe dla wszystkich produktów Autodesk, ale dla danego produktu i jego

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.

Bardziej szczegółowo

Pieniądz w regulacjach prawnych. dr Jarosław Wierzbicki

Pieniądz w regulacjach prawnych. dr Jarosław Wierzbicki Pieniądz w regulacjach prawnych dr Jarosław Wierzbicki Pieniądz jako kategoria ekonomiczna Środek płatniczy; Miernik wartości; Środek tezauryzacji; Zainteresowanie władzy pieniądzem Uzasadnienia polityczne

Bardziej szczegółowo

UMOWA wykonania oprogramowania informatycznego z przeniesieniem autorskich praw majątkowych

UMOWA wykonania oprogramowania informatycznego z przeniesieniem autorskich praw majątkowych UMOWA wykonania oprogramowania informatycznego z przeniesieniem autorskich praw majątkowych Zawarta dnia... r. w..., pomiędzy: Gdańskim Ośrodkiem Promocji Zdrowia z siedzibą w Gdańsku, przy ul. Kołobrzeskiej

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków

3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej

Bardziej szczegółowo

Technologia informacyjna a prawo. Technologia Informacyjna Lekcja 13-14

Technologia informacyjna a prawo. Technologia Informacyjna Lekcja 13-14 Technologia informacyjna a prawo. Technologia Informacyjna Lekcja 13-14 14 Podstawowe pojęcia Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy

Bardziej szczegółowo

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo