Odpowiedzialność karna i przestępczość w e-biznesie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Odpowiedzialność karna i przestępczość w e-biznesie"

Transkrypt

1 Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner

2 Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa zarys problematyki, Prokuratura i Prawo 1996 nr 12, s. 35 i nast. R. Czechowski, P. Sienkiewicz, Przestępcze oblicza komputerów, Warszawa 1993 J. Barta, R. Markiewicz, Internet a prawo, Kraków 1998 Prawo karne i proces karny wobec nowych form i technik przestępczości, [red.] H.J. Hirsch, P. Hofmański, E.W. Pływaczewski, C. Roxin, Białystok 1997

3 Załącznik do Zaleceń Rada Europy nr R/81/12 z 1981 r. wyróżnia następujące przestępstwa gospodarcze: przestępstwa kartelowe, oszukańcze praktyki międzynarodowe związków przedsiębiorstw, nadużycia przy dostawach zamówieniach i subwencjach krajowych i zagranicznych, przestępstwa komputerowe, tworzenie fikcyjnych przedsiębiorstw, oszustwa co do sytuacji ekonomicznej i kapitału towarzystw akcyjnych, przestępstwa giełdowe i bankowe przestępstwa podatkowe oraz uchylanie się przedsiębiorstw od obowiązku ubezpieczeń socjalnych pracowników, przestępstwa celne, fałszowanie pieniędzy i papierów wartościowych, przestępstwa przedsiębiorstw na szkodę środowiska przestępstwa na szkodę wierzycieli, przestępstwa na szkodę konsumentów, nieuczciwa konkurencja i reklama

4 Podstawowe trudności związane ze ściganiem przestępstw komputerowych brak odpowiedzialności karnej osób prawnych problemy związane z wykrywalnością przestępstw zmiany technologiczne

5 Dlaczego nie ma odpowiedzialności karnej osób prawnych w polskim systemie prawa? osoby prawne nie uczestniczą w bezpośrednim działaniu i dlatego można mówić, iż nie popełniają przestępstwa takim podmiotom nie można przypisać winy (jednak współcześnie zostały opracowane teorie winy osób prawnych) kara dla osoby prawnej nie ma charakteru moralnego wystarczające w takich przypadkach są metody administracyjne i wynikające z prawa cywilnego niektóre kary stosowane wobec osób prawnych mogą mieć negatywne skutki dla rynku lub dla jej pracowników odpowiedzialność karna dla podmiotów kolektywnych niesie za sobą ryzyko bezkarności dla osób fizycznych popełniających przestępstwo w ramach działalności podmiotu kolektywnego

6 pojęcie przestępstw komputerowych przestępstwa związane z nowoczesnymi technologiami gromadzenia, przetwarzania danych* *A. Adamski, Prawo karne komputerowe, Warszawa 2000 zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające na naruszeniu uprawnień do programu komputerowego godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze, cały system połączeń komputerowych, a także w sam komputer* K. Baniuk, Wielka encyklopedia prawa, Białystok-Warszawa 2000

7 przykłady przestępstw komputerowych fałszerstwa komputerowe uniemożliwianie lub utrudnianie dostępu do informacji, w tym hacking przestępstwa karne skarbowe oszustwa komputerowe szpiegostwo komputerowe niszczenie danych lub programów komputerowych piractwo komputerowe

8 fałszerstwa komputerowe Występują w postaci: fałszerstwa dokumentów klasycznych dokonywanych z wykorzystaniem komputera, oprogramowania i urządzeń peryferyjnych fałszerstw dokumentów elektronicznych polegających na wprowadzaniu zmian w bazie danych (kartoteki pojazdów, ewidencje magazynowe, księgi podatkowe itp.)

9 hacking (włamanie) nieuprawnione wejście do sieci komputerowej poprzez pokonanie zabezpieczenia w postaci kodów i haseł broniących dostępu do nagromadzonych i przetworzonych informacji Kodeks karny rozróżnia w tym przypadku dwie sytuację: uzyskanie bez uprawnienia informacji dla niego nie przeznaczonej, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie niszczenie, uszkadzanie, usuwanie lub zmienianie bez uprawnienia zapisu istotnej informacji albo w inny sposób udaremnianie lub znaczne utrudnianie osobie uprawnionej zapoznanie się z nią

10 oszustwo komputerowe wprowadzenie do systemu informatycznego nieprawdziwych danych w celu uzyskania nienależnych korzyści majątkowych Najczęstszymi formami popełnienia oszustwa komputerowego są: manipulacja danymi (input manipulation) sprawcą tego rodzaju przestępstwa jest najczęściej operator systemu lub inna osoba włamująca się do systemu komputerowego manipulacja programem (software manipulation) jest możliwa po dokonaniu jego modyfikacji, w taki sposób, aby można było dokonywać określonych operacji niezależnie od woli obsługującego komputer (przykład: metoda salami)

11 szpiegostwo komputerowe polega na pokonaniu zabezpieczeń i nieuprawnionym wejściu w system komputerowy w celu skopiowania danych zawartych w systemach komputerowych (kartoteki, wyniki badań, adresy klientów i inne)

12 niszczenie danych lub programów komputerowych Podział ze względu na rodzaj dokonania przestępstwa: dokonane w sposób fizyczny (np. wysadzenie w powietrze komputera) dokonane za pomocą programów komputerowych, np.: o o o wirusy komputerowe konie trojańskie bomby logiczne

13 wirusy komputerowe Programy komputerowe, które rozpowszechniają się na zasadzie porównywalnej z infekcją i wykonują określone funkcje mogą one oddziaływać na dowolny element systemu komputerowego usunięcie wirusa z jednego miejsca jest nieskuteczne krąg sprawców jest nieograniczony

14 okonie trojańskie Polega na umieszczeniu nielegalnych instrukcji komputerowych w programie użytkowym komputer wykonuje zamierzony cel programu i wmontowane operacje jest to najczęstsza i trudna do wykrycia metoda dokonywania oszustw i sabotażu oparta na programie komputerowym

15 piractwo komputerowe Nielegalne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych chronionych prawem autorskim wykonywanie dodatkowych kopii bez zgody licencjodawcy jest kradzieżą własności materialnej i intelektualnej producenta właściciela oprogramowania rozpowszechnianie jest paserstwem

16 kwalifikacja prawna Jak zakwalifikować przestępstwa związane z użyciem kart płatniczych??? podrobienie karty w oparciu o autentyczną (sitodruk, tłoczenie itp.) tzw. biały plastik, czyli tworzenie pseudokarty (najczęściej przestępstwo popełniane w porozumieniu ze sprzedawcą sklepu) fałszerstwo elektroniczne (zamontowanie kamery w terminalach, dwukrotne wstukiwanie itp.) wykorzystywanie karty skradzionej, niedoręczonej tzw. carding, czyli wykorzystywanie karty w internecie (numerów oraz danych identyfikujących posiadacza)

17 podwójny charakter karty płatniczej dokument rzecz ruchoma w rozumieniu art k.k., dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne w rozumieniu art k.k. rzeczą ruchomą lub przedmiotem jest także polski albo obcy pieniądz lub inny środek płatniczy oraz dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce

18 Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. 5. Przepisy 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego. dokonanie kradzieży karty płatniczej, także wyłudzenie gotówki z bankomatu kartę przepis traktuje jako rzecz ruchomą artykuł odnosi się do kradzieży karty uprawniającej do podjęcia pieniędzy z automatu bankowego, a więc nie dotyczy to innych kart, w tym w szczególności białego plastiku karniści nazywają to przestępstwo kradzieżą zwykłą

19 Art Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto żąda korzyści majątkowej w zamian za zwrot bezprawnie zabranej rzeczy. 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1-3 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. posłużenie się skradzioną kartą płatniczą przy zakupie towaru w sklepie kartę przepis traktuje jako dokument karniści nazywają to przestępstwo oszustwem

20 Art Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. wykorzystywanie karty w internecie (numerów oraz danych identyfikujących posiadacza), czyli carding włamanie się do systemu informatycznego banku w celu zdobycia informacji o numerach kart karniści nazywają to przestępstwo oszustwem komputerowym oszustwo komputerowe jest przestępstwem skutkowym (materialnym)

21 Art Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto wypełnia blankiet, opatrzony cudzym podpisem, niezgodnie z wolą podpisanego i na jego szkodę albo takiego dokumentu używa. 3. Kto czyni przygotowania do przestępstwa określonego w 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. złożenie na rachunku obciążeniowym przy okazji zakupu podpisu widniejącego na skradzionej karcie karniści nazywają to przestępstwo fałszerstwem dokumentu

22 oferowanie w sieci internetowej za darmo programów komputerowych, których zabezpieczenia przed skopiowaniem zostały złamane osoba kopiująca taki program dla siebie popełnia czyn zabroniony opisany w art k.k. osoba oferująca go na swojej stronie wypełnia znamiona czynu zabronionego określonego w art. 293 k.k. w zw. z art. 291 lub 292 k.k. Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. verte

23 Art Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat W wypadku znacznej wartości rzeczy, o której mowa w 1, kara pozbawienia wolności od 3 miesięcy do lat 5. Art Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego. 2. Sąd może orzec przepadek rzeczy określonej w 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.

24 Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. hacking wprowadzenie wirusa komputerowego, konia trojańskiego

25 Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. hacking następuje naruszenie życia prywatnego często także przy czytaniu cudzej poczty, włamywaniu się na konta itp. jest to przestępstwo wnioskowe, czyli niezbędny wniosek pokrzywdzonego

26 Wykorzystanie internetu w ściganiu przestępstw listy gończe w internecie przewidziane w polskim k.p.k. wydawane przez sąd lub prokuratora katalog jego form jest otwarty, a więc można go również ogłosić w sieci

27 praktyka strona FBI The FBI s Ten Most Wanted Fugitives strona Interpolu Wanted by Interpol /interpol-pr/English/mostwant/mostwant.htm strona Polskiej Komendy Policji Poszukiwani Top lista strona Crime Stoppers Radom listy gończe

28 dziękujemy za uwagę prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu Art. 296. 1. Kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki

Bardziej szczegółowo

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk Przeciwdziałanie patologiom. Prawo karne Tomasz A. Winiarczyk PATOLOGIE SPOŁECZNE zjawiska społecznego zachowania się jednostek i określonych grup społecznych sprzeczne z wartościami danej kultury; także:

Bardziej szczegółowo

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

- WYPIS - W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

- WYPIS - W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ - WYPIS - Sygn. akt W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Dnia 2008 r. Sąd w Wydziale Karnym w składzie: w obecności Prokuratora po rozpoznaniu w dniu 2008 r. sprawy Pana Oskarżonego o to, że:

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

Polska Izba Ubezpieczeń dr Piotr Majewski. Analiza przestępczości ubezpieczeniowej w 2008 r.

Polska Izba Ubezpieczeń dr Piotr Majewski. Analiza przestępczości ubezpieczeniowej w 2008 r. Polska Izba Ubezpieczeń dr Piotr Majewski Analiza przestępczości ubezpieczeniowej w 2008 r. Seminarium Katedry Ubezpieczenia Społecznego SGH i Polskiej Izby Ubezpieczeń Przestępczośćubezpieczeniowa i metody

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

OŚWIADCZENIE dla osób dojeżdżających samochodem

OŚWIADCZENIE dla osób dojeżdżających samochodem Załącznik nr 2 WNIOSEK O ZWROT KOSZTÓW DOJAZDU UCZESTNIKA NA SZKOLENIE/PRAKTYKI Projekt: Profesjonalny opiekun dla dzieci do lat 3 w ramach Programu Operacyjnego Kapitał Ludzki, Priorytet IX Rozwój wykształcenia

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W

Bardziej szczegółowo

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w CO TO JEST ROZBÓJ? ART. 280 Kodeksu karnego mówi: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo dopuszczając człowieka do stanu nieprzytomności lub bezbronności,

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Spis treści. 8. Uwagi końcowe...

Spis treści. 8. Uwagi końcowe... Wykaz skrótów... XIII Wykaz aktów prawnych i dokumentów... XVII Wykaz literatury... XXIII Wykaz orzecznictwa... XXXIX Wykaz tabel i rysunków... XLI Wprowadzenie... XLV Rozdział I. Znak towarowy: geneza,

Bardziej szczegółowo

ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR

ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR Ogólne założenia kodeksu karnego Art. 1.. Odpowiedzialności karnej podlega ten tylko, kto popełnia czyn zabroniony pod groźbą kary przez ustawę obowiązującą

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy: Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

I. Zarys historii polskiego nowożytnego prawa karnego

I. Zarys historii polskiego nowożytnego prawa karnego I. Zarys historii polskiego nowożytnego prawa karnego 1. Zabór austriacki 1787 Józefina 1797 ustawa karna dla Galicji Zachodniej 1804 Franciszkana 1852 Kodeks karny 1878 węgierski kodeks karny (tereny

Bardziej szczegółowo

Zagrożenia przestępczością komputerową

Zagrożenia przestępczością komputerową Zagrożenia przestępczością komputerową Gospodarczą KWP w Lublinie 1 Przestępczość komputerowa Definicje: zbiór przestępstw, których wspólną cechą jest występowanie w nich komputerów i informacji komputerowych

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Niestety podczas wprowadzania danych przez dział rejestracji, okazało się, że do wielu orzeczeń można mieć zastrzeżenia

Niestety podczas wprowadzania danych przez dział rejestracji, okazało się, że do wielu orzeczeń można mieć zastrzeżenia Szanowny Zawodnicy! Zgodnie z Rozporządzeniem Ministra Zdrowia w sprawie kwalifikacji lekarzy uprawnionych do wydawania zawodnikom orzeczeń lekarskich o stanie zdrowia oraz zakresu i częstotliwości wymaganych

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach Nieletni a substancje psychoaktywne Niepełnoletni ale czy bezkarny? Wiek a odpowiedzialność karna USTAWA O POSTĘPOWANIU W SPRAWACH NIELETNICH

Bardziej szczegółowo

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018 www.inforakademia.pl Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018 Radosław Kowalski doradca podatkowy Istota i idea JPK - na czym to polega? JPK z mocy prawa i na

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Ogólne założenia kodeksu karnego Istota przestępstwa co to jest przestępstwo? Wiek a odpowiedzialność karna Podżeganie i pomocnictwo Wyłączenie odpowiedzialności karnej Rodzaje kar Istota przestępstwa

Bardziej szczegółowo

I. FUNKCJE PRAWA KARNEGO

I. FUNKCJE PRAWA KARNEGO I. FUNKCJE PRAWA KARNEGO 1. Funkcja ochronna, 2. Funkcja sprawiedliwościowa, 3. Funkcja gwarancyjna, 4. Funkcje prawa karnego w państwie totalitarnym a funkcje prawa karnego w państwie demokratycznym.

Bardziej szczegółowo

PRZESTĘPSTWA KORUPCYJNE

PRZESTĘPSTWA KORUPCYJNE PRZESTĘPSTWA KORUPCYJNE KORUPCJA BIERNA (SPRZEDAJNOŚĆ, ŁAPOWNICTWO) ART. 228 KK KORUPCJA CZYNNA (PRZEKUPSTWO) ART. 229 KK PŁATNA PROTEKCJA ART. 230-230a KK KORUPCJA WYBORCZA ART. 250a KK KORUPCJA MENADŻERSKA

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

Licencje programów, prawa autorskie

Licencje programów, prawa autorskie Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,

Bardziej szczegółowo

POSTANOWIENIE. SSN Barbara Skoczkowska

POSTANOWIENIE. SSN Barbara Skoczkowska Sygn. akt V KK 156/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 4 września 2014 r. SSN Barbara Skoczkowska na posiedzeniu w trybie art. 535 3 k.p.k. po rozpoznaniu w dniu 4 września 2014 r. sprawy P.

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki CYBERPRZESTĘPCZOŚĆ TRENDY Bezpieczeństwo narodowe* Nadrzędnym

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak Sygn. akt IV KK 323/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 28 października 2014 r. SSN Jarosław Matras (przewodniczący, sprawozdawca) SSN Kazimierz Klugiewicz SSN Eugeniusz

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca) Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem: Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,

Bardziej szczegółowo

Trzeba to wreszcie zrobić do końca

Trzeba to wreszcie zrobić do końca Można zapobiec cofaniu liczników Trzeba to wreszcie zrobić do końca Informacja prasowa z dn. 3 lutego 2014 Z dniem 1 stycznia 2014 r. wprowadzony został obowiązek rejestracji przebiegu pojazdów przez stacje

Bardziej szczegółowo

Poszukiwani przez Prokuraturę

Poszukiwani przez Prokuraturę Poszukiwani przez Prokuraturę Napisano dnia: 2014-12-10 18:39:07 Informacje dotyczące miejsca przebywania osób poszukiwanych można przekazywać osobiście w Prokuraturze Okręgowej w Jeleniej Górze lub telefonicznie,

Bardziej szczegółowo

Regulamin refundacji kosztów dojazdu na kursy i praktyki realizowane w ramach projektu Profesjonalny opiekun dla dzieci do lat 3

Regulamin refundacji kosztów dojazdu na kursy i praktyki realizowane w ramach projektu Profesjonalny opiekun dla dzieci do lat 3 Regulamin refundacji kosztów dojazdu na kursy i praktyki realizowane w ramach projektu Profesjonalny opiekun dla dzieci do lat 3 1 Informacje o projekcie 1. Projekt Profesjonalny opiekun dla dzieci do

Bardziej szczegółowo

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby 15 11 Czy "pranie brudnych pieniędzy" zaliczane jest jako: a) paserstwo b) poplecznictwo, c) odrębne, szczególne przestępstwo według własnej kwalifikacji prawnej. 9 Czy korupcja w obrocie gospodarczym

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant

Bardziej szczegółowo

Niektóre prawne aspekty włamań do systemu komputerowego

Niektóre prawne aspekty włamań do systemu komputerowego Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć

Bardziej szczegółowo

Pieniądz w regulacjach prawnych. dr Jarosław Wierzbicki

Pieniądz w regulacjach prawnych. dr Jarosław Wierzbicki Pieniądz w regulacjach prawnych dr Jarosław Wierzbicki Pieniądz jako kategoria ekonomiczna Środek płatniczy; Miernik wartości; Środek tezauryzacji; Zainteresowanie władzy pieniądzem Uzasadnienia polityczne

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Warszawa, dnia 31 października 2018 r. Poz. 2077

Warszawa, dnia 31 października 2018 r. Poz. 2077 Warszawa, dnia 31 października 2018 r. Poz. 2077 USTAWA z dnia 4 października 2018 r. o zmianie ustawy Kodeks wykroczeń oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 20 maja 1971 r. Kodeks wykroczeń

Bardziej szczegółowo

Przestępczość Ubezpieczeniowa. Warszawa, 4 października 2016 r.

Przestępczość Ubezpieczeniowa. Warszawa, 4 października 2016 r. Przestępczość Ubezpieczeniowa Warszawa, 4 października 2016 r. Przestępczość ubezpieczeniowa Przestępczość ubezpieczeniowa skala zjawiska 800,00 zł Źródło: Polska Izba Ubezpieczeń Oszustwo klasyczne Art.

Bardziej szczegółowo

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Kompleksowe zmiany na rzecz ograniczenia cofania licznika.

Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY LUBICZ. z dnia 9 stycznia 2019r.

ZARZĄDZENIE NR WÓJTA GMINY LUBICZ. z dnia 9 stycznia 2019r. ZARZĄDZENIE NR 0050.2.4.2019 WÓJTA GMINY LUBICZ z dnia 9 stycznia 2019r. w sprawie wprowadzenia instrukcji postępowania w zakresie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu. Na podstawie

Bardziej szczegółowo

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie) Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne

Bardziej szczegółowo

Wydział do walki z Przestępczością Gospodarczą Komenda Wojewódzka Policji w Poznaniu

Wydział do walki z Przestępczością Gospodarczą Komenda Wojewódzka Policji w Poznaniu Pranie pieniędzy w obrocie paliwami. Wprowadzanie do obrotu gospodarczego nielegalnego paliwa z pominięciem opłat podatku akcyzowego, podatku VAT oraz opłat paliwowych Wydział do walki z Przestępczością

Bardziej szczegółowo

ZARZĄDZENIE NR 307/18 PREZYDENTA MIASTA SZCZECIN z dnia 13 lipca 2018 r. w sprawie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu

ZARZĄDZENIE NR 307/18 PREZYDENTA MIASTA SZCZECIN z dnia 13 lipca 2018 r. w sprawie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu ZARZĄDZENIE NR 307/18 PREZYDENTA MIASTA SZCZECIN z dnia 13 lipca 2018 r. w sprawie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu Na podstawie art. 83 ust. 1 w związku z art. 2 ust. 2 pkt

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

3) ma obowiązek udzielania wyjaśnień dotyczących przebiegu odbywania kary.

3) ma obowiązek udzielania wyjaśnień dotyczących przebiegu odbywania kary. Art. 18. Karami są: 1) areszt, 2) ograniczenie wolności, 3) grzywna, 4) nagana. Art. 19. Kara aresztu trwa najkrócej 5, najdłużej 30 dni; wymierza się ją w dniach. Art. 20. 1. Kara ograniczenia wolności

Bardziej szczegółowo

Lech Gardocki Przestępstwa przeciwko mieniu w projekcie k.k. Palestra 38/7-8( ),

Lech Gardocki Przestępstwa przeciwko mieniu w projekcie k.k. Palestra 38/7-8( ), Przestępstwa przeciwko mieniu w projekcie k.k. Palestra 38/7-8(439-440), 126-129 1994 I Przestępstwa przeciwko mieniu w projekcie k.k. 126 Przestępstwa przeciwko mieniu stanowią statystycznie największą

Bardziej szczegółowo

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3. Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania: Kluczowe aspekty funkcjonowania działów IT Agenda spotkania: Obowiązki, jakie wynikają z ustawy o ochronie danych osobowych Odpowiedzialność kierownictwa i działów IT z zakresu legalności oprogramowania

Bardziej szczegółowo

Załącznik do oświadczenia 4 i 4a Informacje do zapoznania się przed wypełnieniem oświadczenia

Załącznik do oświadczenia 4 i 4a Informacje do zapoznania się przed wypełnieniem oświadczenia I. Przesłanki wykluczenia wykonawcy z art. 24 ust. 1 pkt. 12-23: Z postępowania o udzielenie zamówienia wyklucza się: 12) wykonawcę, który nie wykazał spełniania warunków udziału w postępowaniu lub nie

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Dorota Rysińska (przewodniczący) SSN Barbara Skoczkowska (sprawozdawca) SSN Eugeniusz Wildowicz

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Dorota Rysińska (przewodniczący) SSN Barbara Skoczkowska (sprawozdawca) SSN Eugeniusz Wildowicz Sygn. akt IV KK 525/17 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 14 lutego 2018 r. SSN Dorota Rysińska (przewodniczący) SSN Barbara Skoczkowska (sprawozdawca) SSN Eugeniusz

Bardziej szczegółowo

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

STRONA PODMIOTOWA CZYNU ZABRONIONEGO STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość

Bardziej szczegółowo

ODPOWIEDZIALNOŚĆ ZARZĄDU ZA SPRAWY ZWIĄZANE Z RACHUNKOWOŚCIĄ: ELEMENTY RACHUNKOWOŚCI DLA CZŁONKÓW ZARZĄDU. Teresa Zagrodzka Warszawa, 17 maja 2016

ODPOWIEDZIALNOŚĆ ZARZĄDU ZA SPRAWY ZWIĄZANE Z RACHUNKOWOŚCIĄ: ELEMENTY RACHUNKOWOŚCI DLA CZŁONKÓW ZARZĄDU. Teresa Zagrodzka Warszawa, 17 maja 2016 ODPOWIEDZIALNOŚĆ ZARZĄDU ZA SPRAWY ZWIĄZANE Z RACHUNKOWOŚCIĄ: ELEMENTY RACHUNKOWOŚCI DLA CZŁONKÓW ZARZĄDU Teresa Zagrodzka Warszawa, 17 maja 2016 ODPOWIEDZIALNOŚCI CZŁONKÓW ZARZĄDU (W ZAKRESIE FINANSOWYM)

Bardziej szczegółowo

Problematyka sankcji karnych w Kodeksie karnym skarbowym wraz z analizą statystyczną wybranych artykułów

Problematyka sankcji karnych w Kodeksie karnym skarbowym wraz z analizą statystyczną wybranych artykułów Problematyka sankcji karnych w Kodeksie karnym skarbowym wraz z analizą statystyczną wybranych artykułów Pl. Cyryla Ratajskiego 5 tel.: +48 61 85 86 100 fax :+48 61 85 22 224 Definicja i istota przestępstwa

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Ogólne Warunki Ubezpieczenia Ryzyka Sprzeniewierzenia

Ogólne Warunki Ubezpieczenia Ryzyka Sprzeniewierzenia Towarzystwo Ubezpieczeń Euler Hermes S.A. Ogólne Warunki Ubezpieczenia Ryzyka Sprzeniewierzenia www.eulerhermes.pl Ogólne Warunki Ubezpieczenia Ryzyka Sprzeniewierzenia Spis treści Definicje.........................................................................

Bardziej szczegółowo

NIEUCZCIWA KONKURENCJA

NIEUCZCIWA KONKURENCJA NIEUCZCIWA KONKURENCJA Dorota Tarnowska Radca prawny Akty regulujące kwestie ochrony konkurencji Ustawa o zwalczaniu nieuczciwej konkurencji Ustawa o ochronie konkurencji i konsumentów Kodeks Cywilny inne

Bardziej szczegółowo

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili

Bardziej szczegółowo

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8. Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Dokument podpisany przez Krzysztof Madej Data: 2016.12.30 19:28:47 CET DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 30 grudnia 2016 r. Poz. 2274 rozporządzenie Ministra spraw wewnętrznych i

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo