Włamanie do systemu - odpowiedzialność karna
|
|
- Wanda Wojciechowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Włamanie do systemu - odpowiedzialność karna Autor: Administrator Zmieniony Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Wyobraźmy sobie następujący scenariusz - Firma "Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Intruz postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawienie kolejnych haseł. Intruz ma wiele szczęścia i już po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka "daje się nabrać" i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Intruz uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy "Edytory" S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności włamywacz zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu. W oparciu o powyższą hipotetyczną historię chciałbym przedstawić odpowiedzialność sprawcy na gruncie przepisów kodeksu karnego, kodeksu cywilnego oraz prawa autorskiego. Włamanie do systemu komputerowego, penetracja systemu oraz kopiowanie i niszczenie zgromadzonych w nim danych stanowi naruszenie szeregu przepisów prawa. Za Odpowiedzialność karna - Pierwsze włamanie: Pierwszym krokiem intruza jest złamanie hasła broniącego dostępu do prywatnego komputera szefa firmy. Mimo wnikliwej penetracji systemu atakujący nie znajduje jednak interesujących go danych. Należy zastanowić się, czy taka działalność może zostać uznana za tzw. przestępstwo hackingu, o którym mowa w art. 267 par. 1 k.k. Zgodnie z tym artykułem odpowiedzialność karną będzie ponosił sprawca, który przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenia, uzyskał bez uprawnienia informację dla niego nie przeznaczoną. Warunkiem postawienia agresorowi zarzutu naruszenia art. 267 par. 1 k.k. jest po pierwsze - przełamanie "szczególnych zabezpieczeń" chroniących system komputerowy, a po drugie - uzyskanie informacji dla niego nie przeznaczonej. System musi posiadać zatem aktywne (a nie tylko zainstalowane) [1] zabezpieczenia, stanowiące realną przeszkodę dla włamywacza, których sforsowanie wymaga specjalistycznej wiedzy lub urządzeń. Jak trafnie wskazuje się w literaturze prawniczej, "przełamanie zabezpieczeń" ma miejsce zarówno wtedy, gdy sprawca niszczy, usuwa zabezpieczenia, jak również kiedy sprawca oddziałując bezpośrednio na zabezpieczenia chwilowo niweluje ich funkcję zabezpieczającą [2]. Niewątpliwie w omawianym przez nas przypadku doszło w drodze "odgadnięcia" hasła do przełamania zabezpieczeń systemu komputerowego. Na marginesie rozważań zauważmy, że nie będzie ponosił odpowiedzialności karnej na gruncie omawianego przepisu intruz, który uzyskuje dostęp do systemu w inny sposób, niż łamiąc zabezpieczenia. Nie będziemy mogli postawić zarzutu przestępstwa hackingu intruzowi, który wykorzystując błędy w oprogramowaniu omija zabezpieczenia lub używa haseł, które wcześniej zdobył stosując tzw. social engineering (do niektórych ataków tego typu znajdzie zastosowanie art k.k.). Drugim, po przełamaniu zabezpieczeń, koniecznym warunkiem karalności hackingu jest uzyskanie przez sprawcę nieprzeznaczonej dla niego informacji. W doktrynie przedmiotu reprezentowane są dwa stanowiska odnośnie informacji, których uzyskanie uzasadnia postawienie zarzutu popełnienia przestępstwa hackingu. Zadaniem A. Adamskiego, intruz łamiąc zabezpieczenia w postaci hasła dostępu, "zapoznaje się z nieprzeznaczoną dla niego informacją, jaką jest treść hasła" [3]. Do postawienia zarzutu popełnienia przestępstwa z art k.k. nie jest zatem konieczne, aby intruz wykorzystał "złamane" hasło, penetrował system czy zapoznał się z innymi danymi. Karalne jest samo uzyskanie przez osobę nieuprawnioną w drodze przełamania zabezpieczenia "informacji" umożliwiającej "wtargnięcie" do systemu komputerowego. Proponowana jest również odmienna wykładnia przepisu, wyraznie rozróżniająca informację o zabezpieczeniu od samej "informacji" chronionej tym zabezpieczeniem [4]. Zgodnie z tą koncepcją intruz ponosi odpowiedzialność karną, jeżeli dokona przełamania zabezpieczeń i uzyska dostęp do informacji w szerszym zakresie, niż tylko informacja o zabezpieczeniu (np. napastnik zapozna się z dokumentacją programu, pocztą elektroniczną pracowników). W omawianym przez nas przypadku intruz "złamał" hasło dostępu i wtargnął do systemu, nie znalazł natomiast na twardym dysku ofiary informacji będącej zasadniczym celem ataku. Przyjmując
2 pierwszą z przedstawionych koncepcji będzie można mu postawić zarzut popełnienia przestępstwa z art k.k. Przyjmując natomiast za trafną drugą z proponowanych wykładni, czyn intruza należy uznać za usiłowanie popełnienia przestępstwa z art k.k. Przestępstwo zagrożone jest karą grzywny, ograniczenia wolności lub pozbawieniu wolności do lat dwóch. Ściganie przestępstwa następuje na wniosek pokrzywdzonego. Odpowiedzialność karna - Koń trojański: Kolejnym krokiem w realizacji planu intruza jest przesłanie ukrytego w załączniku do a konia trojańskiego. Włamywacz instaluje konia trojańskiego na komputerze ofiary, za jego pomocą inwigiluje system oraz przechwytuje korespondencję przedsiębiorstwa. Na straży poufności przekazu informacji stoi art k.k. wprowadzający odpowiedzialność karną sprawcy, który "w celu uzyskania informacji, do której nie jest podsłuchowym, wizualnym lub innym urządzeniem specjalnym". Moim zdaniem za "urządzenie specjalne", o którym mowa w przepisie, należy uznać miedzy innymi komputer wyposażony w specjalistyczne oprogramowanie przeznaczone do przechwytywania informacji w sieciach komputerowych [5]. Do programów tego typu należą różnego rodzaju konie trojańskie oraz sniffery. Nie ma przy tym znaczenia, czy intruz posługuje się programem zainstalowanym na własnym komputerze, czy też instaluje taki program na komputerze ofiary. Zauważmy, że odpowiedzialności karnej podlega także sprawca, który sam nie zainstalował konia trojańskiego czy sniffera, ale posługuje się takim oprogramowaniem wcześniej zainstalowanym w systemie przez innego intruza. Należy podkreślić, że intruz ponosi odpowiedzialność karną niezależnie, czy zdążył zapoznać się z informacją, czy był w stanie ją zrozumieć, a nawet niezależnie, czy uzyskał jakąkolwiek informację (inaczej niż w omawianym powyżej art. 267 T k.k.). Karalna jest sama instalacja lub posługiwanie się specjalistycznym programem w celu zdobycia takiej informacji. W analizowanym przez nas przypadku intruzowi będzie można postawić zarzut popełnienia przestępstwa z art k.k. Odpowiedzialność karna - Kopiowanie programu: Po wtargnięciu do systemu intruz skopiował interesujący go program komputerowy. Program komputerowy stanowi utwór chroniony prawem autorskim. W omawianym przypadku zastosowanie znajdzie art. 117 ust. 1 pr. aut. w myśl którego każdy, kto "bez uprawnienia albo wbrew jego "warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór (...) podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch" [6]. Na gruncie tego przepisu karane jest zatem przygotowanie do przestępstwa tzw. piractwa komputerowego. Ochronę programów komputerowych zapewniają również przepisy kodeksu karnego. Zgodnie z art. 278 k.k. karze pozbawienia wolności od 3 miesięcy do 5 lat podlega sprawca, który "bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej". Pojęcie "uzyskanie programu komputerowego" należy interpretować szeroko, ponieważ obejmuje ono zarówno utrwalenie oraz zwielokrotnienie programu na nośniku materialnym (np. CD), jak również ściągniecie plików przez Internet na twardy dysk komputera. Uzyskanie cudzego programu musi łączyć się z zamiarem uzyskania korzyści materialnych. Jak trafnie wskazuje się w literaturze, w większości przypadków sam program posiada znaczną wartość majątkową - sprawca nielegalnie uzyskując program może z niego korzystać bez ponoszenia kosztów nabycia program [7]. W omawianym przypadku intruz zamierzał uzyskać poprzez produkcję pirackich kopii programu znacznie szerszą korzyść majątkową. Zauważmy, że art. 278 k.k. przewiduje karę wyższą, niż omawiany powyżej art. 117 pr. aut., właściwszym zatem będzie postawienie sprawcy zarzutu popełnienia przestępstwa z art. 278 k.k. Odpowiedzialność karna - Zniszczenie danych: Kolejnym krokiem intruza jest wprowadzenie do systemu wirusa niszczącego zgromadzone na serwerze dane oraz modyfikacja witryny internetowej firmy. Ochronę integralności zapisu informacji zapewnia art. 268 k.k., zgodnie z którym odpowiedzialności karnej podlega sprawca, który "niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią". Czynem karalnym staje się więc umyślne wprowadzenie do systemu wirusa uszkadzającego lub niszczącego dane, zmiana praw dostępu do plików, niszczenie lub zmiana logów systemowych, modyfikacja stron WWW itp. Na marginesie rozważań zauważmy, że przepis znajdzie zastosowanie również do ataków typu DoS, które można zakwalifikować jako działanie znacznie utrudniające zapoznania się z informacją przez uprawnionego. Na gruncie cytowanego przepisu ochronie podlega jedynie "istotna" informacja. Oceniając "istotność" informacji należy kierować się przede wszystkim kryteriami obiektywnymi, odnosząc wartość informacji do pewnego standardu obowiązującego w dziedzinie, której dana informacja dotyczy [8]. Nie bez znaczenia dla oceny "istotności" informacji pozostaje również nakład środków, jakie poniósł pokrzywdzony w celu jej uzyskania. Zauważmy, że
3 odpowiedzialności karnej podlega tylko taka ingerencja w system, która "udaremnia lub znacznie utrudnia" zapoznanie się z informacją, a jak wiadomo nie każda ingerencja prowadzi do tego typu skutków. Jak często wskazuje się w literaturze [9], nie dojdzie do popełnienia przestępstwa, gdy ofiara ataku posiada dodatkową kopię danych i gdy ich odtworzenie nie stworzy przy tym szczególnych trudności. Przestępstwo naruszenia integralności informacji zapisanej na nośniku komputerowym zagrożone jest karą pozbawienia wolności do lat trzech. Jeżeli sprawca swoim czynem wyrządził znaczną szkodę majątkową, podlega karze pozbawienia wolności od trzech miesięcy do pięciu lat. Zgodnie z art k.k. "znaczną szkodą" będzie szkoda w wysokości przekraczającej dwustukrotną wysokość najniższego miesięcznego wynagrodzenia. Odpowiedzialność cywilna - Włamanie: Rozpatrując odpowiedzialność sprawcy za włamanie i inwigilację systemu komputerowego należy wskazać na możliwość zastosowania przepisów kodeksu cywilnego o ochronie dóbr osobistych. W art. 23 k.c. ustawodawca jedynie przykładowo wymienia dobra pozostające pod ochroną prawa cywilnego, w tym m.in. zdrowie, wolność, tajemnice korespondencji, nietykalność mieszkania, twórczość naukową. Zarówno doktryna przedmiotu, jak i orzecznictwo, nieustannie "odkrywa" nowe, pozostające pod ochroną prawa dobra osobiste. Zgodnie ze stanowiskiem doktryny oraz orzecznictwem sfera życia prywatnego stanowi podlegające ochronie dobro osobiste człowieka. Zdaniem A. Kopffa [10] "dobrem osobistym w postaci życia prywatnego jest to wszystko, co ze względu na uzasadnione odosobnienie się jednostki od ogółu społeczeństwa służy jej rozwoju fizycznej i psychicznej osobowości oraz zachowania osiągniętej pozycji społecznej". W moim przekonaniu włamanie oraz inwigilacja systemu komputerowego stanowi wkroczenie w sferę prywatności jednostki, w rezultacie następuje niedopuszczalne naruszenie spokoju psychicznego ofiary ataku. Nie ma przy tym znaczenia sam techniczny aspekt włamania i nie będzie koniecznym stwierdzenie przełamania zabezpieczeń systemu. Moim zdaniem sama bezprawna inwigilacja systemu komputerowego stanowi naruszenie dóbr osobistych jednostki. Zgodnie z art. 24 k.c. osoba, której dobro osobiste zostało zagrożone, może żądać zaniechania bezprawnych działań. A zatem podniesienie takiego roszczenia będzie możliwe już w fazie przygotowania ataku, np. skanowania portów. Gdyby doszło do bezprawnego naruszenia dobra, poszkodowany może żądać zaniechania takiego działania, usunięcia skutków naruszenia, w tym założeniu oświadczenia o odpowiedniej treści i w odpowiedniej formie (np. przeprosin w gazecie). Poszkodowany może wystąpić również o zasądzenie odpowiedniej sumy jako zadośćuczynienia pieniężnego za doznaną krzywdę lub zasądzenie takiej sumy na wskazany cel społeczny. Jeżeli w skutek naruszenia pokrzywdzony doznał szkody majątkowej, może dochodzić jej naprawienia na zasadach ogólnych (art. 415 k.c.). Odpowiedzialność cywilna - Koń trojański, inwigilacja poczty elektronicznej: Art. 49 Konstytucji Rzeczypospolitej Polskiej gwarantuje wolność i ochronę tajemnicy komunikowania się. Natomiast art. 23 k.c. wprost wymienia "tajemnice korespondencji" jako ochronione prawem dobro osobiste człowieka. W doktrynie prawniczej dyskutowany jest problem, czy przekaz w formie elektronicznej podlega ochronie w ramach tajemnicy korespondencji, czy raczej właściwsze jest stosowanie szerszego pojęcia tj. tajemnicy komunikacji. Bez wdawania się w nieco teoretyczne dyskusje, należy stwierdzić, że na gruncie przepisu art. 23 k.c. ochronie podlegają obie formy porozumiewania. Jak zostało to już zasygnalizowane, samo zagrożenie dobra osobistego stanowi podstawę do wystąpienia z roszczeniem o zaniechanie bezprawnych działań naruszających to dobro. Moim zdaniem, ofiara ataku będzie mogła podnieść roszczenie z art. 24 k.c. już w momencie przesłania na jej konto konia trojańskiego, wtedy bowiem następuje zagrożenie dobra osobistego. Przechwytywanie poczty elektronicznej oraz inwigilacja systemu stanowi już naruszenie dobra osobistego, a zatem poszkodowany w oparciu o art. 24 k.c. może wystąpić z roszczeniami w szerszym zakresie. Należy wskazać, że zgodnie z przepisem art. 43 k.c. przepisy o dobrach osobistych stosuje się odpowiednio do osób prawnych (osobą prawną jest np. spółka akcyjna). Jak stwierdził Sąd Najwyższy, "dobra osobiste osób prawnych - to wartości niemajątkowe, dzięki którym osoba prawna może funkcjonować zgodnie ze swoim zakresem działań" [11]. Niewątpliwie wolność oraz tajemnica komunikowania się stanowi podstawę prawidłowego funkcjonowania przedsiębiorstwa. Odpowiedzialność cywilna - Odpowiedzialność za szkodę: Jeżeli intruz swoim działaniem doprowadzi do powstania szkody majątkowej, znajdą zastosowanie ogólne zasady kodeksu cywilnego dotyczące odpowiedzialności z tytułu czynów niedozwolonych. Podstawową zasadę odpowiedzialności z tego tytułu wprowadza przepis art. 415 k.c. stanowiący, że "Kto z winy swej wyrządził drugiemu szkodę, zobowiązany jest do jej naprawienia". Dochodząc odszkodowania poszkodowany musi udowodnić występowanie następujących zdarzeń:
4 - Istnienie szkody, rozumianej jako powstała wbrew woli poszkodowanego różnica między obecnym jego stanem majątkowym a tym stanem, jaki zaistniałby, gdyby nie nastąpiło zdarzenie wywołujące szkodę. Szkoda obejmie zarówno straty, jakie poniósł poszkodowany, jak i utracone korzyści, których mógł się spodziewać, gdyby mu szkody nie wyrządzono. W omawianym przypadku odszkodowanie obejmuje zarówno wartość straconych danych, koszty związane z ponowną instalacją i konfiguracją oprogramowania, jak również wartość zleceń, które spółka mogłaby przyjąć i wykonać, gdyby jej system komputerowy działał poprawnie. - Zawinione zachowanie sprawcy. Poszkodowany musi więc wykazać, że doszło do włamania, zniszczenia danych itp. oraz że intruz ponosi winę za te działania. Analiza pojęcia winy przekracza rozmiary niniejszego artykułu. Na marginesie naszych rozważań warto wskazać, że nie można przypisać winy osobie niepoczytalnej, w tym małoletniemu do lat 13. Jak wskazuje orzecznictwo Sądu Najwyższego, ocena poczytalności nieletnich w wieku lat może również w konkretnym przypadku wyłączać przypisane im winy. Osoby takie nie będą zatem odpowiadać za szkodę wyrządzoną swoim działaniem. Za szkodę spowodowania włamaniami nieletnich włamywaczy będą najczęściej odpowiadać osoby zobowiązane do nadzoru nad nimi (np. rodzice, wychowawcy). - Związek przy czy nowy pomiędzy czynem sprawcy a szkodą. W omawianym przypadku istnieje oczywisty związek między włamaniem i wprowadzeniem wirusa, a skanowaniem danych i paraliżem systemu komputerowego. Odpowiedzialność cywilna - Kopiowanie programu: Jak zostało już zasygnalizowane, większość programów komputerowych podlega ochronie autorsko - prawnej. Intruz, kopiując program komputerowy, narusza majątkowe prawa autorskie twórcy programu, nie ma przy tym znaczenia, czy zdążył on rozpowszechnić program lub sam z niego korzystać. W omawianym przypadku uprawniony z praw autorskich będzie mógł żądać w oparciu o art. 79 ust. 1 pr. aut. zaniechania naruszeń, wydania uzyskanych korzyści lub zapłaty stosownego wynagrodzenia w potrójnej wysokości oraz naprawienia szkody na zasadach przedstawionych powyżej. Przez "stosowne wynagrodzenie" należy rozumieć wynagrodzenie, jakie otrzymałby twórca, gdyby sprawca zawarł z nim umowę o korzystanie z programu (nabył licencję) [12]. Ponadto, jeżeli sprawca narusza prawa autorskie w ramach prowadzonej działalności gospodarczej, uprawniony może domagać się, aby sprawca uiścił odpowiednią sumę na Fundusz Promocji Twórczości. Odpowiedzialność cywilna - Zmiany na stronie: Ostatnim z destrukcyjnych kroków intruza była zmiana zawartości firmowej strony WWW. Zakładamy, że strona WWW ofiary charakteryzowała się twórczością i indywidualnością w stopniu uzasadniającym uznanie jej za utwór chroniony prawem autorskim. Jednym z osobistych praw autorskich twórcy jest prawo do nienaruszalności treści i formy oraz rzetelnego wykorzystania utworu (tzw. prawo integralności utworu). Niedopuszczalne jest dokonywanie bez zgody twórcy jakichkolwiek zmian w projekcie i kompozycji strony. Intruz będzie zatem odpowiadał za naruszenie osobistych praw autorskich. Na podstawie art. 78 ust. 1 pr. aut. twórca będzie mógł wystąpić z roszczeniem o usunięcie skutków naruszenia, w szczególności o złożenie stosownego oświadczenia (np. przeprosin) oraz żądać zadośćuczynienia pieniężnego lub przekazania odpowiedniej sumy na wskazany cel społeczny. Ponadto zmieniając zawartość strony WWW, intruz naraził na szwank renomę przedsiębiorstwa. Spółka może zatem wystąpić z rszczeniem w oparciu o przepisy o ochronie dóbr osobistych (tj. art. 23 i art. 24 z związku z art. 43 k.c.). Wydaje się, że szczególnie uzasadnione będą tu żądania zmierzające do odbudowy renomy spółki, np. zamieszczenie przeprosin w prasie. W chwili obecnej istnieją instrumenty prawne pozwalające na podciągnięcie do odpowiedzialności sprawców włamań komputerowych. W omawianym przypadku intruz naruszył przepisy kodeksu karnego, kodeksu cywilnego oraz ustawy o prawie autorskim i prawach pokrewnych. Odpowie za to w procesie karnym oraz w procesach cywilnych wytoczonym przez spółkę "Edytory" S.A. oraz jej prezesa. Należy ponadto wskazać, że zgodnie z art. 62 k.p.c. pokrzywdzony może w postępowaniu karnym dochodzić roszczeń majątkowych wynikających bezpośrednio z przestępstwa. Moim zdaniem konieczna jest jednak dalsza praca doktryny prawniczej oraz orzecznictwa w kierunku przyjęcia wykładni przepisów uzwzględniającej wyzwania postępu technicznego. Ponadto nieodzownym staje się podjęcie prac nad nowelizacją kodeksu karnego - zwłaszcza jego paragrafów dotyczących przestępstwa hackingu (art k.k.). Moim zdaniem, karalne powinno być samo wejście przez nieuprawnionego do systemu komputerowego w celu uzyskania zgromadzonych w nim informacji, niezależnie, czy łączy się to z "przełamaniem zabezpieczeń" oraz czy intruz w wyniku ataku uzyskał informację.
5 Wybrane przepisy KK i KC: Art. 13 kodeksu karnego: 1. Odpowiada za usiłowanie, kto w zamiarze popełnienia czynu zabronionego swoim zachowaniem bezpośrednio zmierza do jego dokonania, które jednak nie następuje. 2. Usiłowanie zachodzi także wtedy, gdy sprawca nie uświadamia sobie, że dokonanie jest niemożliwe ze względu na brak przedmiotu nadającego się do popełnienia na nim czynu zabronionego lub ze względu na użycie środka nie nadającego się do popełnienia czynu zabronionego. Art. 267 kodeksu karnego: 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub podsłuchuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. Art. 268 kodeksu karnego: 1. Kto nie będąc tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określono w 1-3 następuje na wniosek pokrzywdzonego. Art ustawy o prawie autorskim i prawach pokrewnych: 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe zródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3. Art. 23 kodeksu cywilnego: Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Art. 24 kodeksu cywilnego: 1. Ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby, osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. 2. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych. 3. Przypisy powyższe nie uchybiają uprawnieniom przewidzianym w innych przepisach, w szczególności
6 w prawie autorskim oraz w prawie wynalazczym. Przypisy: 1. Zwraca na to uwagę P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym, Czasopismo prawa karnego i nauk penalnych 2000/1. 2. W. Wróbel w: G. Bogdan, K. Buchała, Z. Ćwiakalski, M. Dąbrowska-Kardas, P. Kardas, J. Majewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoli, Kodeks karny, Część szczególna. Komentarz, t. 2 str A. Adamski, Prawo karne komputerowe, Warszawa 2000, str. 47: A. Adamski, Przestępstwa komputerowe w nowym kodeksie karnym str. 39 w: Nowa Kodyfikacja Karna Krótkie Komentarze, Warszawa W. Wróbel, Kodeks karny... j.w., str. 1007, a także P. Kardas, Prawnokarna ochrona informacji... j.w., str Przegląd taki reprezentuje A. Adamski. Komputer w paragrafach, Rzeczpospolita ; Przestępstwa komputerowe w nowym kodeksie... j.w., str. 56, Prawo karne komputerowe, str. 59. W doktrynie prezentowane jest również stanowisko odmienne W. Wróbel, Kodeks karny... j.w., str J. Barta, M. Czajkowska-Dąbrowska, Z. Ćwiakalski, R. Markiewicz, E. Trapie, Komentarz do ustawy o prawie autorskim i prawach pokrewnych, Warszawa 1995, str. 486 i następne. 7. A. Adamski, Przestępstwa komputerowe w nowym kodeksie... j.w., str. 118 podobnie E. Czarny- Drożdżejko, Ochrona informacji i programów komputerowych w nowym kodeksie karnym, str. 216 w: Prawo autorskie a postęp techniczny, Kraków Zwraca na to uwagę także P. Kardas, Prawokarna ochrona informacji, str A. Adamski, Przestępstwa komputerowe w nowym kodeksie... j.w., str A. Kopff, Koncepcja prawa do intymności i do prywatności życia osobistego, Studia Cywilistyczne, T XX, Kraków Wyrok SN z , II CR 295/86, OSNC 1988/2-3/ J. Barta, M. Czajkowska-Dąbrowska, Z. Ćwiakalski, R. Markiewicz, E. Trapie, Komentarz do ustawy... j.w., str. 375 i następne. Bonus: Odpowiedzialność karna intruza za zniszczenie lub modyfikację logów systemowych: W większości systemów operacyjnych istnieje mechanizm rejestrowania wszystkich zdarzeń zachodzących w systemie. Systemy linuksowe rejestrują działanie systemu w plikach rejestru znajdujących się w katalogu /var/log [1]. Ponadto często administrator instaluje dodatkowe oprogramowanie do monitorowania pracy systemu i rejestracji zdarzeń. [2] Administrator analizując odpowiednie dzienniki zdarzeń może stwierdzić kto i kiedy pracował w systemie oraz jakie wykonał operacje. Intruz dokonujący włamania zdaje sobie najczęściej sprawę z istnienia mechanizmu rejestrującego jego poczynania w systemie, a zatem w celu ukrycia swojej działalności stara się zniszczyć lub zmienić logi systemowe. Intruz używając edytora tekstu (np. pico, vi) może "ręcznie" zmodyfikować logi lub usprawnić sobie pracę wykorzystując gotowy program lub pisząc prosty skrypt w języku powłoki. Na strarzy integralności zapisu informacji stoi przepis art. 268 k.k. zgodnie, z którym odpowiedzialności karnej podlega sprawca który nie będąc do tego uprawniony "niszczy, uszkadza, usuwa lub zamienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią". Natomiast przepis art k.k. stanowi, że gdy czyn dotyczy zapisu na komputerowym nośniku informacji sprawca podlega karze pozbawienia wolności od lat 3 (typ podstawowy przestępstwa zagrożony jest mniej surową karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2). Zauważmy, że w oparciu o omawiany przepis karalne jest zniszczenie, uszkodzenie czy zmiana nie jakiejkolwiek informacji, a wyłącznie "ISTOTNEJ" informacji. Powstaje zatem pytanie czy zapis logów systemowych stanowi "istotną" informację w rozumieniu niniejszego przepisu. Jak wskazuje się w literaturze prawniczej, ocena "istotności" informacji powinna opierać się o kryteria obiektywne. [3] Jednocześnie należy zgodzić się z opinią, że podstawą oceny istotności informacji powinien być "standard obowiązujący w danej dziedzinie do której odnosi się informacja". [4] Ponadto w doktrynie przedmiotu reprezentowany jest podgląd zgodnie, z którym oceniając "istotność" informacji oprócz przesłanek obiektywnych należy uwzględnić znaczenia informacji dla jej dysponenta oraz cel jakiemu informacja służy [5]. Moim zdaniem skasowanie lub modyfikowanie logów systemowych przez intruza mieści się w pojęciu niszczenia, usuwania lub zmiany zapisu ISTOTNEJ informacji. Zmiana zapisu informacji, o której mowa w przepisie, prowadzić może zarówno do zupełnego pozbawienia sensu zapisu jak również do
7 stanu, w którym informacja pozostaje czytelna, nabiera jednak zupełnie innego znaczenia niż przed dokonaniem zmiany w zapisie [6]. W przypadku ingerencji w logi systemowe najczęściej spotykamy się właśnie z drugą z wymienionych ewentualności. Intruz najczęściej nie niszczy całości zapisu, kasuje lub modyfikuje jedynie zapis dotyczący własnej działalności w systemie (np. próby zalogowania z danego hosta). Oczywiście tego typu "częściowa" zmiana logów systemowych również stanowić może czyn karalny. W praktyce administrator stara się przeciwdziałać modyfikacji logów systemowych poprzez odpowiednią konfigurację systemu (w Linuksie będzie to modyfikacja pliku /etc/syslogd.conf). Możliwa jest konfiguracja systemu, zmierzająca do "dublowania" zapisu logów systemowych. Kopia logów może być zapisywana w odpowiednim pliku na tym samym komputerze (/zapisana/bardzo/głęboko/w/systemie) wysyłana na inny host lub okresowo drukowana [7]. Przestępstwo z art k.k. jest przestępstwem skutkowym, odpowiedzialność karna sprawcy zależy od wystąpienia skutku w postaci udaremnienia lub znacznego utrudnienia osobie uprawnionej zapoznania się z informacją. Jak wskazuje W. Wróbel "Nie stanowi realizacji znamion czynu zabronionego określonego w tym przepisie zniszczenie jednej z wielu kopii zapisu informacji, chyba że zapoznanie się z tą informacją zawartą na pozostałych kopiach jest znacznie utrudnione" [8]. Nie dojdzie zatem do popełnienia przestępstwa z art k.k. w przypadku, gdy intruz zniszczy lub zmodyfikuje tylko jedną z kopii logów systemowych i zapoznanie się z "oryginalnym" zapisem logów nie będzie stanowić znacznego utrudnienia dla uprawnionego. Omawiane przestępstwo jest przestępstwem umyślnym. Zgodnie z art. 9 1 k.k. czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewiduje możliwość jego popełnienia i na to się godzi. Nie stanowi zatem przestępstwa nieumyślne zniszczenie logów systemowych w wyniku nieostrożnych, przypadkowych działań użytkownika systemu. Należy podkreślić, że niezależnie od odpowiedzialności karnej, zniszczenie lub modyfikacja logów systemowych łączy się z odpowiedzialnością cywilną sprawcy. Przypisy: 1. Więcej zobacz: Krzysztof Rzecki, Leszek Siwik, "Bezpieczeństwo w systemach komputerowych - Referat z przedmiotu "Administrowanie Systemami Komputerowymi", artykuł dostępny na stronach serwisu 2. np. LogCaster, zobacz: T. Łopatkiewicz, Centralne monitorowanie logów systemowych - LogCaster, IT Security Magazine, 12/2000; Robert Wysocki, Audit Policy; 3. A. Adamski, Prawo karne komputerowe, Warszawa 2000, str P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym, Czasopismo prawa karnego i nauk penalnych 2000/1 5. O. Górniok, Kodeks karny, str. 325; podobnie: W. Wróbel w: G. Bogdan, K. Buchała, Z. Ćwiakalski, M. Dąbrowska-Kardas, P. Kardas, J. Majewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoll, Kodeks karny, Część szczególna. Komentarz, t. 2 str tak: J. Kardas, Prawnokarna ochrona... j.w., str Dominik Bałos, Dariusz Czapla, Jan Górkiewicz, Bezpieczeństwo systemów komputerowych na przykładzie systemu Linuks., Artykuł dostępny na stronach serwisu Gerhard Mourani, Securing and Optimizing Linux, RedHat Edition - A Hands on Guide 8. W. Wróbel w: G. Bogdan, K. Buchała, Z. Ćwiakalski, M. Dąbrowska-Kardas, P. Kardas, J. Majewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoll, Kodeks karny, Część szczególna. Komentarz, t. 2; zobacz również: A. Adamski, Prawo karne komputerowe... j.w., str. 72 Odpowiedzialność karna sprawcy ataku typu DoS (Denial of Service attack). Przez atak typu DoS (denial of service attack) rozumie się różnego typu ataki na systemy komputerowe mające na celu utrudnienie lub uniemożliwienie funkcjonowania danej maszyny lub części sieci. Ataki tego typu polegają najczęściej na sztucznym generowaniu i przesyłaniu do komputera ofiary wielkiej ilości informacji. Komputer (ofiara) nie jest w stanie przeanalizować i odpowiedzieć na wszystkie napływające informacje co prowadzi do spowolnienia lub zablokowania jego działania (zawieszenia komputera). Do ataków tego typu należą między innymi: Chargen-Echo, Teardrop, DDoS, SYN Flood, Nuke, Land, Smurf, Ping of Death [1]. Niezależnie od zastosowanej techniki ataku podstawowym jego celem jest "unieruchomienie" komputera, uniemożliwienie pracy oraz komunikacji z innymi maszynami. Działania tego typu stanowią zatem naruszenie jednego z podstawowych praw człowieka - wolności komunikowania się. Jak stanowi art. 49 Konstytucji RP "Zapewnia się wolność i tajemnice komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony." Powyższy przepis Konstytucji znajduje realizację zarówno w przepisach prawa karnego jak i cywilnego. W omawianym przypadku znajdzie zastosowanie art. 268 kodeksu karnego stanowiący, że: 1. Kto nie będąc tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega
8 grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określono w 1-3 następuje na wniosek pokrzywdzonego. Niewątpliwie skuteczny atak typu DoS będzie można zakwalifikować jako działanie udaremniające lub znacznie utrudniające zapoznanie się z informacją przez uprawnionego. Jak wskazuje się w literaturze nie dochodzi do popełnienia przestępstwa gdy uprawniony posiada kopię danych i gdy ich odtworzenie nie stworzy przy tym szczególnych trudności [2]. Zauważmy, że w przypadku informacji zamieszczonych na serwerze WWW (podobnie serwerze poczty) osobą uprawnioną do zapoznania się z informacją będzie każdy użytkownik (internauta), a nie tylko osoba która zamieściła informację lub która administruje serwerem. A zatem możliwość zapoznania się z danymi przez administratora systemu oraz ograniczony krąg osób uprawnionych (np. po odłączeniu serwera od internetu dane mogą przeglądać jedynie użytkownicy sieci LAN) nie wyłączy odpowiedzialności karnej sprawcy ataku. Pozostanie bowiem cała rzesz użytkowników (uprawnionych) którzy w wyniku ataku nie będą mogli zapoznać się z informacją zgromadzoną na serwerze. Na gruncie omawianego przepisu podlega ochronnie jedynie "istotna" informacja. Przestępstwem będzie zatem atak udaremniający lub utrudniający zapoznanie się z "istotną" informacją. Jak wskazuje się w literaturze chodzi w tym przypadku o ISTOTNĄ informację w znaczeniu obiektywnym [3]. Przy ocenie "istotności informacji" należy brać również pod uwagę interes dysponenta informacji oraz w pewnych przypadkach interes podmiotu którego dotyczy informacja [1]. Słusznym wydaje się postulat oceny "istotności" informacji odnosząc jej wartość do pewnego standardu obowiązującego w dziedzinie której dana informacja dotyczy [5]. Moim zdaniem oceniając "istotność" informacji należy kierować się również nakładem pracy i środków koniecznych do "uzyskania" danej informacji. Ustawodawca wprowadził surowszą odpowiedzialność za udaremnienie lub utrudnienie zapoznania się z informacją zgromadzoną na "komputerowym nośniku informacji". A zatem zgodnie z art k.k. w przypadku ataków typu DoS sprawca będzie podlegał karze pozbawienia wolności do lat 3. Odpowiedzialność sprawcy będzie jeszcze surowsza jeżeli w wyniku ataku wyrządzona zostanie "znaczna szkoda majątkowa". Zgodnie z art k.k. sprawca wyrządzający znaczną szkodę majątkową podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Zgodnie z art k.k. w zw. z 5 znaczną szkodę majątkową stanowi szkoda przekraczająca dwukrotną wartość najniższego miesięcznego wynagrodzenia. Przestępstwo z art k.k. jest przestępstwem umyślnym. Nie będzie zatem podlegał karze użytkownik który np. w wyniku awarii programu lub sprzętu przypadkowo dokonał ataku DoS na inny host. Ponadto atak typu DoS łączy się z odpowiedzialnością cywilną sprawcy. W USA ataki DoS, zgodnie z ustawą "National Information Infrastructure Protection Act" z 1996 r., są przestępstwem federalnym zagrożonym karą od 5 do 10 lat więzienia oraz grzywną w wysokości 250 tys. USD. Z kolei w Wielkiej Brytani sprawców ataków Denial of Service pozwala pociągnąć do odpowiedzialności znowelizowana w 2002 roku ustawa "Computer Misuse Act". Przypisy: 1. Więcej na temat ataków typu DoS zobacz: A. Dudek, Nie tylko wirusy, Helion 1998; M. Dudek, Co każdy internauta wiedzieć powinien - wybrane zagadnienia osobistej polityki bezpieczeństwa. w: Internet Fenomen Społeczeństwa Informacyjnego, pod red. ks. prof. T. Zasępy; Krzysztof Rzecki, Leszek Siwik, Bezpieczeństwo w systemach komputerowych, Artykuł dostępny na stronach serwisu Jakóbczyk, Ataki DoS - ICQ 2. W. Wróbel w: G. Bogdan, K. Buchała, Z. Ćwiakalski, M. Dąbrowska-Kardas, P. Kardas, J. Majewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoll, Kodeks karny, Część szczególna. Komentarz t. 2 podobnie: A. Adamski, Prawo karne komputerowe, Warszawa 2000, str. 72, A. Adamski, Przestępstwa komputerowe w nowym kodeksie karnym. str. 57 w serii: Nowa Kodyfikacja Karna Krótkie Komentarze. 3. A. Adamski, Prawo karne komputerowe j.w., str np. gdy chodzi o dane osobowe, należy brać pod uwagę istotność tych danych dla podmiotu którego dotyczą. 5. Zwraca na to uwagę P. Kardas, Prawokarna ochrona informacji w polskim prawie karnym, Czasopismo prawa karnego i nauk penalnych 2000/1. Więcej informacji: nfsec.pl
Niektóre prawne aspekty włamań do systemu komputerowego
Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Ochrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te
Wykaz skrótów... Orzecznictwo... Bibliografia... Rozdział I. Ukształtowanie dóbr osobistych i ich historyczny rozwój... 1 1. Dobra osobiste na gruncie prawa rzymskiego... 2 2. Naprawienie szkody niemajątkowej
Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek
NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek Adwokat Łukasz Płaza Adwokat Krzysztof Izdebski Gdańsk, 19 września 2019r. Dobra osobiste Dobra osobiste to: w szczególności zdrowie, wolność,
! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czy w Internecie wolno nam więcej niż w świecie rzeczywistym? Czy możemy w sieci pisać co chcemy i umieszczać bądź swobodnie korzystać z dostępnych w nim treści? Czy heterzy lub Ci którzy naruszają dobra
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
OPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE.
Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE. W dniu 09.10.2013 r. w naszej szkole odbyło się spotkanie młodzieży
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
PODSTAWY PRAWA DLA PEDAGOGÓW cz. II
PODSTAWY PRAWA DLA PEDAGOGÓW cz. II Zakres zdolności do czynności prawnych zależy od Wieku Ubezwłasnowolnienia Wiek a zdolność do czynności prawnych Brak zdolności do czynności prawnych do ukończenia 13
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czym się różni zniewaga od zniesławienia? Co to takiego dobra osobiste i jak możemy je chronić? Jak bronić się przed cyberprzemocą czy wreszcie, jak ustrzec się przed wykorzystywaniem naszego wizerunku.!
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Odpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Lekarz w postępowaniu cywilnym. adw. Damian Konieczny
Lekarz w postępowaniu cywilnym adw. Damian Konieczny Przesłanki odpowiedzialności 1. Szkoda 2. Wina 3. Związek przyczynowy Szkoda Uszczerbek majątkowy lub niemajątkowy w dobrach poszkodowanego 1. Szkoda
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.
Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego
Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Spis treści. Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy...
Wykaz skrótów... 11 Przedmowa do wydania drugiego... 13 Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy... 20 ROZDZIAŁ 1. Pojęcie, rodzaje
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS/DEC-655/13/38618,38628,38668 dot. [ ] Warszawa, dnia 19 czerwca 2013 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia 14 czerwca
Uchwała z dnia 13 lipca 2011 r., III CZP 31/11
Uchwała z dnia 13 lipca 2011 r., III CZP 31/11 Sędzia SN Jacek Gudowski (przewodniczący) Sędzia SN Teresa Bielska-Sobkowicz (sprawozdawca) Sędzia SN Krzysztof Strzelczyk Sąd Najwyższy w sprawie z powództwa
Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2
RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne
Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Konstytucja RP Art. 30. Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności i praw człowieka
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Barbara Myszka (przewodniczący) SSN Mirosław Bączyk (sprawozdawca) SSN Krzysztof Strzelczyk
Sygn. akt IV CSK 362/16 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 6 kwietnia 2017 r. SSN Barbara Myszka (przewodniczący) SSN Mirosław Bączyk (sprawozdawca) SSN Krzysztof
Sprawozdanie z realizacji zadania nr 5 konkursu. "Bezpieczna szkoła - bezpieczny uczeń"
Sprawozdanie z realizacji zadania nr 5 konkursu "Bezpieczna szkoła - bezpieczny uczeń" Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne. W marcu 2013 wychowawcy
Konwencja Berneńska. O ochronie dzieł literackich i artystycznych
Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Art. 7. [Zbrodnia i występek] Art. 8. [Sposoby popełnienia przestępstwa] Art. 9. [Umyślność oraz nieumyślność]
Część ogólna Art. 7. [Zbrodnia i występek] 1. Przestępstwo jest zbrodnią albo występkiem. 2. Zbrodnią jest czyn zabroniony zagrożony karą pozbawienia wolności na czas nie krótszy od lat 3 albo karą surowszą.
Program i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.
Program i harmonogram poprawy efektywności kształcenia lub wychowania Białystok, 12 lutego 2014 r. Program i harmonogram poprawy efektywności kształcenia lub wychowania Art. 34 ust. 2 ustawy o systemie
Odpowiedzialność cywilna za naruszenie ogólnego rozporządzenia o ochronie danych (RODO ) Roman Bieda
Odpowiedzialność cywilna za naruszenie ogólnego rozporządzenia o ochronie danych (RODO ) Roman Bieda ODPOWIEDZIALNOŚĆ CYWILNA Art. 79 RODO 1. Bez uszczerbku dla dostępnych administracyjnych lub pozasądowych
CYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
Projektant i jego prawa
Projektant i jego prawa 1. Uwagi wprowadzające Współczesny rynek nasycony jest jednorodzajowymi produktami, co powoduje konieczność ich odróżnienia tak, aby zwróciły uwagę nabywców. Dla osiągnięcia tego
UMOWA O ZACHOWANIU POUFNOŚCI
Załącznik nr 11 do Regulaminu Projektu UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S. A., z siedzibą w Rzeszowie, adr.: ul. Szopena 51, 35-959 Rzeszów,
U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych
projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.
Czy do znamion przestępstwa znieważenia funkcjonariusza publicznego (art k.k.) należy publiczność działania sprawcy?
PIERWSZY PREZES SĄDU NAJWYŻSZEGO RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 19 kwietnia 2012 r. BSA II - 4410-3/12 Sąd Najwyższy Izba Karna Na podstawie art. 60 1 ustawy z dnia 23 listopada 2002 r. o Sądzie
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Regulamin - Prymus.info
Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika
Roszczenia przysługujące pracownikowi z tytułu mobbingu.
Roszczenia przysługujące pracownikowi z tytułu mobbingu. Aleksandra Kępniak Zjawisko mobbingu w miejscu pracy istnieje od bardzo dawna. Współcześnie stało się ważnym problemem społecznym, dostrzeżonym
Justyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego
Justyna Strzelczyk Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego Podręcznik wiodący: J. Jezioro, Prawo własności intelektualnej, w: Zarys prawa cywilnego pod red.
POSTANOWIENIE. SSN Wiesław Kozielewicz (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Dorota Wróblewska
Sygn. akt IV KK 332/12 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 21 lutego 2013 r. SSN Wiesław Kozielewicz (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Dorota Wróblewska Protokolant
Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak
Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc
Sygn. akt IV KK 213/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 25 października 2012 r. SSN Józef Dołhy (przewodniczący, sprawozdawca) SSN Krzysztof Cesarz SSA del. do SN
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski (sprawozdawca)
Sygn. akt V KK 240/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 22 października 2013 r. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski
Studium wybranych wypadków i odpowiedzialność prawna za wypadki przy pracy 24 kwietnia 2018
Studium wybranych wypadków i odpowiedzialność prawna za wypadki przy pracy 24 kwietnia 2018 Kiedy wypadek zostanie uznany jako wypadek przy pracy? Definicja wypadku przy pracy art. 3 ustawy z dnia 30 października
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Przestępczość komputerowa
Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W
Odpowiedzialność pielęgniarki i położnej
Odpowiedzialność pielęgniarki i położnej Dr n. med. Grażyna Rogala-Pawelczyk Uniwersytet Medyczny w Lublinie Warszawa 09.04.2011 ZAWÓD System czynności czy prac, który jest wewnętrznie spójny, skierowany
Regulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
UMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru
Interpretacja odpowiedzialności prawnej rozszerzony zakres obowiązków członków rad nadzorczych
Jaki jest zakres odpowiedzialności cywilnej i karnej członków tych rad z tytułu sporządzania sprawozdań finansowych i sprawozdań z działalności spółek zgodnie ze znowelizowaną ustawą o rachunkowości? Dyrektywa
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 26 kwietnia 2013 r. DOLiS/DEC-502/13 dot. [...] DECYZJA Na podstawie art. 138 1 pkt 1 w związku z art. 105 1 ustawy
Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)
Warszawa, dnia 29 października 2010 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa zmierza do zrealizowania
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Odszkodowanie za szkody - jak ustalić jego wysokość?
Odszkodowanie za szkody - jak ustalić jego wysokość? Wielu przedsiębiorców działających w obrocie na pewno nie raz spotkało się z sytuacją, kiedy po zawarciu umowy kontrahent nie wykonywał jej warunków,
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
UMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca)
Sygn. akt V CSK 556/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 27 listopada 2013 r. SSN Anna Kozłowska (przewodniczący) SSN Irena Gromska-Szuster SSN Wojciech Katner (sprawozdawca)
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI W Akcji Promocyjnej Teraz 100% Gwarancja Komfortu + 60 zł premii Niniejsza polityka prywatności obowiązuje od dnia 25 maja 2018 r. Administratorem Twoich danych osobowych jest Coopervision
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
WYROK Z DNIA 26 STYCZNIA 2012 R. IV KK 332/11. Zakaz zawarty w art k.k. dotyczy również sprawcy określonego w art k.k.
WYROK Z DNIA 26 STYCZNIA 2012 R. IV KK 332/11 Zakaz zawarty w art. 69 3 k.k. dotyczy również sprawcy określonego w art. 65 1 k.k. Przewodniczący: sędzia SN J. Grubba. Sędziowie: SN B. Skoczkowska, SA (del.
Odpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Uchwała z dnia 6 lipca 2006 r., III CZP 37/06
Uchwała z dnia 6 lipca 2006 r., III CZP 37/06 Sędzia SN Marek Sychowicz (przewodniczący, sprawozdawca) Sędzia SN Mirosław Bączyk Sędzia SN Dariusz Zawistowski Sąd Najwyższy w sprawie z powództwa Miasta
USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny. (Dz. U. z dnia 2 sierpnia 1997 r.) /Wyciąg/ CZĘŚĆ OGÓLNA. Rozdział I. Zasady odpowiedzialności karnej
Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r. Kodeks karny. (Dz. U. z dnia 2 sierpnia 1997 r.) /Wyciąg/ CZĘŚĆ OGÓLNA Rozdział I Zasady odpowiedzialności karnej Art. 1. 1. Odpowiedzialności karnej podlega
Podmioty rynku finansowego w postępowaniu karnym co się zmieniło w 2015 r.?
Podmioty rynku finansowego w postępowaniu karnym co się zmieniło w 2015 r.? Jacek Jurzyk Koordynator ds. Prawnych w Przeciwdziałaniu Przestępczości Warszawa, dn. 18.11.2015 PZU SA/PZU Życie SA, Biuro Bezpieczeństwa,
WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Sygn. akt II CSK 653/11 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie : Dnia 19 lipca 2012 r. SSN Irena Gromska-Szuster (przewodniczący) SSN Maria Szulc SSN Dariusz Zawistowski (sprawozdawca)
OPINIA PRAWNA. skierowane przez Zleceniodawcę w dniu 17 września 2015 r. o godzinie 12:02 w ramach abonamentu Lex Secure Twoja Opieka Prawna
Sopot, dnia 18 września 2015 r. Sygn.: W-0000001 OPINIA PRAWNA skierowane przez Zleceniodawcę w dniu 17 września 2015 r. o godzinie 12:02 w ramach abonamentu Lex Secure Twoja Opieka Prawna Przedmiot odpowiedzi:
Odszkodowanie dla pracodawcy za nieuzasadnione rozwiązanie umowy o pracę bez wypowiedzenia przez pracownika.
Odszkodowanie dla pracodawcy za nieuzasadnione rozwiązanie umowy o pracę bez wypowiedzenia przez pracownika. Zgodnie z art. 55 1¹ kodeksu pracy (dalej k.p.) pracownikowi przysługuje prawo do rozwiązanie
ARTYKUŁ TREŚĆ PRZEDAWNIENIE UWAGI CO DO OBOWIĄZYWANIA Art kc
Roszczenia o wyrządzonej czynem niedozwolonym to wszelkie roszczenia mające charakter majątkowy, przy czym do kategorii roszczeń majątkowych należy zaliczyć także roszczenia o zapłatę zadośćuczynienia
Reżimy odpowiedzialności prawnej lekarzy za błędy medyczne
Reżimy odpowiedzialności prawnej lekarzy za błędy medyczne Łukasz Dyba Radca prawny Kancelaria Prawna Sokrates Janusz Kaczmarek, Łukasz Dyba i Wspólnicy Spółka Komandytowa Wprowadzenie Niniejszy artykuł
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr