Maria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2,
|
|
- Eleonora Urban
- 9 lat temu
- Przeglądów:
Transkrypt
1 Maria Szczepaniec Komputer jako narzędzie przestępstwa Zeszyty Prawnicze 12/2,
2 Zeszyty Prawnicze 12.2/2012 Maria Szczepaniec Uniwersytet Kardynała Stefana Wyszyńskiego Komputer jako narzędzie przestępstwa 1. Uwa g i w p r o wa d z a j ą c e Celem niniejszego opracowania jest analiza wybranych aspektów dotyczących przestępczości komputerowej. Pierwsza poruszana kwestia związana jest z definiowaniem przestępczości komputerowej. Kolejne zagadnienie dotyczy rodzaju przestępstw możliwych do popełnienia z wykorzystaniem komputera. W związku z tym, że na przestępstwa komputerowe składają się rozmaite rodzaje zachowań, należy dokonać pewnej kategoryzacji w tym zakresie ze wskazaniem klasyfikacji przestępstw komputerowych na gruncie polskiego prawa karnego. Analizie poddane zostaną także wybrane przestępstwa, w których komputer stanowi narzędzie do ich popełnienia. Następny problem badawczy, niezwykle istotny z punktu widzenia poruszanego zagadnienia, dotyczy ochrony cyberprzestrzeni. Przestępstwa, do popełnienia których wykorzystywany jest komputer, zwłaszcza należące do kategorii przestępstw internetowych, sprawiają spore trudnościami na etapie wykrywczym oraz dowodowym, co czyni aktualnym kwestię nieustannej aktualizacji stosowanych metod w walce z tym zjawiskiem. Komputer może odgrywać w aktywności przestępnej co do zasady trojaką rolę:
3 168 Maria Szczepaniec [2] a) może być celem popełnienia przestępstwa (np. hacking czy wprowadzenie wirusa komputerowego), b) może być narzędziem umożliwiającym popełnienie czynu zabronionego, np. kradzież, rozpowszechnianie pornografii itp. c) może mieć jedynie incydentalne znaczenie w trakcie dokonywania przestępstwa, np. służyć jako baza danych. 1 Przestępczość komputerowa będzie więc obejmować rozmaite rodzaje zachowań. W odniesieniu do pojęcia przestępczości komputerowej w doktrynie można natknąć się na różne definicje tego zjawiska. W szerokim znaczeniu przyjmuje się, iż jest to przestępczość obejmująca wszelkie zachowania przestępcze pozostające w związku z funkcjonowaniem elektronicznego przetwarzania danych. Są to więc czyny, które polegają na naruszaniu uprawnień do programu komputerowego, ale także przejawiające się bezpośrednim godzeniem w przetwarzaną informację, jej nośnik oraz obieg w komputerze, jak też w cały system połączeń komputerowych oraz w sam komputer. Będą to czyny popełnione z użyciem elektronicznych systemów przetwarzania danych, a więc komputer stanowić będzie narzędzie do popełnienia przestępstwa, jak również czyny skierowane przeciwko systemowi przetwarzania danych. 2 Do przestępczości komputerowej zaliczane są również wszelkie prawnokarne konstrukcje kryminalizujące bezprawne zachowania, które polegają na godzeniu w gromadzone, przetwarzane i przesyłane za pomocą nowoczesnych technologii cyfrowych informacje. 3 Jednak określenie przestępczość komputerowa nie odnosi się tylko do wszelkich zamachów mających postać różnego rodzaju komputerowych manipulacji, sabotażu, hackingu itp. Coraz częściej jest to nadrzędna nazwa przestępstw, które polegają na zamachach na rozma- 1 M. Kl i ś, Przestępczość w Internecie. Zagadnienia podstawowe, «CzPKiNP» 1/2000, s K.J. Ja k u b s k i, Przestępczość komputerowa zarys problematyki, «Prokuratura i Prawo» 12/1996, s P. Ka r d a s, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, «CzPKiNP» 1/2000, s. 32.
4 [3] Komputer jako narzędzie przestępstwa 169 ite tradycyjne dobra prawne, a dokonywane są za pomocą nowoczesnej techniki komputerowej. 4 Jak przyjmuje B. Fischer przestępstwa komputerowe to czyny skierowane zarówno przeciwko systemowi komputerowemu (komputer-cel), jak i popełnione przy jego użyciu (komputer-narzędzie). 5 Systematyzując rozważania należy zauważyć, iż na przestępstwa komputerowe składają się rozmaite rodzaje zachowań, które można pogrupować na trzy podstawowe kategorie. Pierwsza kategoria dotyczy przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji. Są to czyny zabronione stricte komputerowe, w których przedmiot ochrony stanowi informacja. 6 Druga kategoria czynów obejmuje zachowania, w których przedmiotem zamachu są dobra prawne tradycyjnie chronione przepisami prawa karnego, a do ich naruszenia dochodzi w drodze wykorzystania nowoczesnych technologii gromadzenia i przetwarzania informacji. To właśnie te typy przestępstw, w których komputer stanowi narzędzie przestępstwa, czy nieco szerzej ujmując, narzędzie popełnienia przestępstwa stanowią elektroniczne technologie gromadzenia i przetwarzania danych, precyzyjnie określone w ustawowym opisie danego przestępstwa rodzajowego. 7 Wyróżnia się również i trzecią kategorię przestępstw, obejmującą zamachy na tradycyjne dobra prawne dokonywane za pomocą nowoczesnych urządzeń, służących do cyfrowego gromadzenia i przetwarzania danych, przy czym sposób popełnienia przestępstwa (z wykorzystaniem tychże technologii) nie jest wskazany w ustawowym opisie danej odmiany przestępstwa rodzajowego. W tej grupie wymienia się m.in. zniesławienie, zniewagę, groźbę karalną, czy rozpowszechnianie treści pornograficznych przez Internet. 8 4 P. Ka r d a s, Prawnokarna ochrona, s B. Fi s c h e r, Przestępstwa komputerowe i ochrona informacji, Kraków 2000, s A. Ad a m s k i, Prawo karne komputerowe, Warszawa 2000, s. 30, P. Ka r d a s, Prawnokarna ochrona, s P. Ka r d a s, Prawnokarna ochrona, s , zob. także A. Ad a m s k i, op. cit., s P. Ka r d a s, Prawnokarna ochrona, s. 52.
5 170 Maria Szczepaniec [4] 2. Kl a s y f i k a c j a p r z e s t ę p s t w k o m p u t e r o w y c h n a g r u n c i e polskiego prawa karnego Pierwszą kategorię przestępstw komputerowych stanowią czyny skierowane przeciwko ochronie informacji, zawarte w XXXIII rozdziale kodeksu karnego z 1997 r. Są to: hacking komputerowy (art k.k.) nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych (art k.k.) naruszenie integralności zapisu informacji (art k.k.) niszczenie danych informatycznych (art. 268a 1 k.k.) sabotaż komputerowy (269 1 i 2 k.k., 269a i 269b). Kolejna grupa to przestępstwa przeciwko mieniu. Tutaj można wskazać: nielegalne uzyskanie programu komputerowego (art k.k.) paserstwo programu komputerowego (293 1 k.k.) oszustwo komputerowe (art. 287 k.k.) oszustwo telekomunikacyjne (art. 285 k.k.). Przestępstwa przeciwko wiarygodności dokumentów oraz obrotowi gospodarczemu i pieniężnemu: fałszerstwo komputerowe (art k.k.) zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 k.k.) wyłudzenie z art nierzetelne prowadzenie dokumentacji działalności gospodarczej (303 k.k.) fałszerstwo kart płatniczych (art. 310 k.k.). Inne typy przestępstw komputerowych: sprowadzenie powszechnego niebezpieczeństwa na skutek zakłócenia procesów automatycznego przetwarzania danych informatycznych (165 1 pkt 4 k.k.) szpiegostwo komputerowe (art k.k.) rozpowszechnianie, przechowywanie, oraz posiadanie treści pornograficznych przedstawiających małoletniego (art b)
6 [5] Komputer jako narzędzie przestępstwa grooming (art. 200a k.k.). Przepisy karne dotyczące przestępczości komputerowej zawarte są także w innych ustawach. Wskazać należy tutaj następujące akty: * ustawę z 1994 r. o prawie autorskim i prawach pokrewnych, * ustawę z 1997 r. o ochronie danych osobowych, * ustawę z 2001 r. o podpisie elektronicznym, * ustawę z 2002 r. o świadczeniu usług drogą elektroniczną, * ustawę z 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym. Przestępstwa, w których komputer stanowi narzędzie do ich popełnienia, mogą mieć różnorodny charakter. I tak, wskazać należy m.in.: oszustwo komputerowe, kradzież, grooming, rozpowszechnianie pornografii, rozpowszechnianie, przechowywanie oraz posiadanie treści pornograficznych przedstawiających małoletniego (art b k.k.), propagowanie faszyzmu i totalitaryzmu (art. 256 k.k.), handel narkotykami, sianie nienawiści rasowej, obrażanie uczuć religijnych, pomówienie. To tylko przykładowe wskazanie przestępstw możliwych do popełnienia z wykorzystaniem komputera. Wyróżnić należy tutaj w szczególności przestępstwa, w których do działań sprzecznych z prawem wykorzystywany jest Internet, czyli tzw. przestępstwa internetowe. Przyjmuje się, iż przestępstwa internetowe to takie przestępstwa, w których usługi sieciowe (oferowane przez Internet) umożliwiły lub co najmniej ułatwiły sprawcy realizację zamierzonego czynu przestępnego bądź jego poszczególnych stadiów. 10 Przestępczość internetowa 9 M. Sz c z e pa n i e c, Typy przestępstw komputerowych, [w:] Internet. Ochrona wolności, własności i bezpieczeństwa, red. G. Sz p o r, Warszawa 2011 s M. So w a, Odpowiedzialność karna sprawców przestępstw internetowych, «Proku ratura i Prawo» 4/2002, s. 62.
7 172 Maria Szczepaniec [6] to zatem ten rodzaj kryminalnej aktywności jednostek, który wiąże się z wykorzystaniem sieci internetowej. 3. Ki l k a u wa g n a t e m at w y b r a n y c h p r z e s t ę p s t w p o p e ł n i o n y c h przy użyciu komputera 3.1 Grooming Grooming w sensie potocznym określany jest jako uwodzenie dzieci przez Internet. 11 To przestępstwo wprowadzone zostało do kodeksu karnego nowelizacją z r. 12 Dodano wówczas art. 200a, w następującym brzmieniu: 1. Kto w celu popełnienia przestępstwa określonego w art pkt 2 lub art. 200, jak również produkowania lub utrwalania treści pornograficznych, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15, zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do należytego pojmowania sytuacji albo przy użyciu groźby bezprawnej, do spotkania z nim, podlega karze pozbawienia wolności do lat Kto za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej małoletniemu poniżej lat 15 składa propozycję obcowania płciowego, poddania się lub wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu treści pornograficznych, i zmierza do jej realizacji, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Przedmiotem ochrony objęto więc małoletniego, a dokładnie jego rozwój psychoseksualny. Włączanie dziecka w aktywność seksualną 11 Przyjmuje się, że grooming obejmuje działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać. Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w pornografii dziecięcej (za Wikipedia). 12 Ustawa weszła w życie 8 czerwca 2010 r.
8 [7] Komputer jako narzędzie przestępstwa 173 stanowi zachowanie nieadekwatne w stosunku do poziomu jego rozwoju psychoseksualnego, czego skutkiem jest zaburzenie normalnego funkcjonowania u ofiar, które celem odzyskania równowagi zawsze potrzebują terapii. 13 Wykorzystywanie możliwości nawiązywania kontaktów seksualnych z dziećmi, jaką stwarza pedofilom Internet to bardzo niebezpieczna forma zachowania. Znalezienie ofiary jest bardzo łatwe i nie wymaga dużych nakładów czasowych. Wykorzystywana jest dziecięca ufność i naiwność, co jest szczególnie odrażające. Unormowanie wprowadzone wspomnianą nowelizacją należy niewątpliwie ocenić jako pozytywny krok w walce z tym zjawiskiem. To przepis, który wzmacnia ochronę dzieci w Internecie. Pozytywnie należy ocenić również art. 200b k.k. (dodany tą samą nowelizacją), który przewiduje odpowiedzialność karną za publiczne propagowanie lub pochwalanie zachowań o charakterze pedofilskim. 3.2 Oszustwo komputerowe To nowy typ przestępstwa, który został wprowadzony do kodeksu karnego z 1997 r., wypełniając lukę kryminalizacyjną powstałą na skutek gwałtownego rozwoju technologii cyfrowych. Celem nowej regulacji było przede wszystkim wzmocnienie karnoprawnej ochrony mienia przed atakami dokonywanymi za pomocą nowoczesnych technologii teleinformatycznych. 14 Jak wskazano w uzasadnieniu: Wprowadzenie oszustwa komputerowego jest niezbędne, gdyż tradycyjne pojęcie oszustwa zawiera znamiona (wprowadza w błąd»inną osobę«, wyzyskuje jej błąd lub»niezdolność do należytego pojmowania przedsiębranego działania«, doprowadza ją do niekorzystnego rozporządzenia mieniem), które przy komputerowym oszustwie nie są spełniane, choć nienależna korzyść majątkowa jest osiągana (art. 287). 15 Klasyczna 13 A. Jo d k o, Tabu seksuologii. Wątpliwości, trudne tematy, dylematy w seksuologii i edukacji seksualnej, Warszawa 2008, s R. Ko r c z y ń s k i, R. Ko s z u t, Oszustwo komputerowe, «Prokuratura i Prawo» 2/2002, s Nowe kodeksy karne z 1997 r., Uzasadnienie rządowego projektu kodeksu karnego, Warszawa 1997, s
9 174 Maria Szczepaniec [8] formuła oszustwa nie przystawała do nowoczesnych form ataku na mienie, dokonywanych z wykorzystaniem urządzeń cyfrowych, ponadto nowa regulacja to także realizacja zobowiązań związanych z koniecznością dostosowania polskiego porządku prawnego do standardów, jakie obowiązują w państwach Unii Europejskiej. 16 Również A. Adamski wskazuje, iż ta klasyczna formuła oszustwa stanowi nieadekwatną konstrukcję w czasach, w których na skutek automatyzacji wielu procesów wymiany dóbr i usług, miejsce interakcji interpersonalnych w coraz większym stopniu zajmuje interakcja człowieka z maszyną, którą ten pierwszy też może starać się wprowadzić w błąd, jeśli jest to dla niego opłacalne. 17 Ustawowe znamiona przestępstwa oszustwa komputerowego różnią się w zasadniczy sposób od znamion przestępstwa klasycznego oszustwa. Przede wszystkim pomijają element odnoszący się do podmiotu oddziaływania sprawcy. Sprawca oszustwa komputerowego nie oddziałuje na inną osobę, lecz oddziałuje bezpośrednio na urządzenia bądź procesy techniczne, związane z automatycznym gromadzeniem, przetwarzaniem oraz przesyłaniem danych. W opisie typu czynu zabronionego nie ma czynności polegającej na wprowadzeniu innej osoby w błąd, czy też wykorzystania jej błędu. Inaczej określona została również czynność wykonawcza i jej związek z narażeniem na niebezpieczeństwo bądź naruszeniem mienia innego podmiotu. I tak, w przypadku oszustwa komputerowego niebezpieczeństwo dla mienia i ewentualne jego naruszenie jest wynikiem podejmowanych przez sprawcę czynności w stosunku do urządzeń służących do automatycznego gromadzenia, przekształcania i przesyłania danych. Przy czym dla dokonania przestępstwa oszustwa komputerowego nie jest konieczne faktyczne powstanie szkody, wystarczające jest już podjęcie czynności zmierzających do uzyskania takiego rezultatu P. Ka r d a s, Oszustwo komputerowe w kodeksie karnym, «Przegląd Sądowy» 11-12/2000, s A. Ad a m s k i, op. cit., s P. Ka r d a s, Oszustwo komputerowe, s
10 [9] Komputer jako narzędzie przestępstwa 175 Na płaszczyźnie znamion strony przedmiotowej najwyraźniej widać różnice pomiędzy klasycznym oszustwem a oszustwem komputerowym. Zgodnie z art. 287 kodeksu karnego karalne są następujące czynności: wpływanie na automatyczne przetwarzanie danych informatycznych, wpływanie na automatyczne gromadzenie danych informatycznych, wpływanie na automatyczne przekazywanie danych informatycznych, zmiana zapisów na komputerowym nośniku danych, usunięcie takich zapisów lub wprowadzenie nowego zapisu danych informatycznych. Przepis zawiera więc sześć różnych sposobów karalnego zachowania. Pierwsza część znamion opisujących czynności wykonawcze posługuje się określeniem wpływa. Wpływanie w tym znaczeniu należy pojmować jako ingerencję w proces automatycznego przetwarzania, gromadzenia bądź przekazywania danych informatycznych, która prowadzi do przekształcenia, zniekształcenia lub jakiejkolwiek innej transformacji tego procesu, a po zakończeniu oddziaływania sprawcy ów proces będzie inny niż byłby w przypadku braku owej ingerencji. To wpływanie może mieć postać zakłócania lub uniemożliwiania procesu automatycznego przetwarzania, gromadzenia bądź przekazywania danych informatycznych lub też może przybrać inną, podobną formę oddziaływania sprawcy na tenże proces. 19 W drugiej części znamion przedmiotowych opisane zostały czynności polegające na zmianie, usunięciu bądź dodaniu nowego zapisu danych informatycznych. Sposób określenia znamion czynnościowych pozwala przyjąć, że oszustwo komputerowe należy do przestępstw skutkowych. Skutek na- 19 Wpływanie obejmuje dość szeroki zakres zachowań, które polegają w istocie na niedozwolonym oddziaływaniu przez sprawcę na proces gromadzenia, przetwarzania bądź przekazywania informacji. Może to być mechaniczna ingerencja w urządzenie, które służy do wykonywania tych operacji, np. uszkodzenie serwera, czy linii telefonicznej. Może polegać na podłączeniu się do systemu komunikacyjnego, służącego do transmisji danych informatycznych i modyfikowaniu treści kodowego zapisu tych danych. Wreszcie zachowanie polegające na wpływaniu na procesy gromadzenia, przetwarzania bądź przekazywania informacji może być połączone z wcześniejszym przełamaniem przez sprawcę tych zabezpieczeń. P. Ka r d a s, Oszustwo komputerowe, s
11 176 Maria Szczepaniec [10] stępuje już wtedy gdy sprawca wpłynie ma automatyczne przetwarzanie, gromadzenie lub przekazywanie danych bądź w chwili dokonania zmiany, usunięcia albo wprowadzenia nowego zapisu na komputerowym nośniku danych. Przy czym dla bytu przestępstwa nie jest konieczne spowodowanie szkody majątkowej po stronie innej osoby Ochrona cyberprzestrzeni wybrane kwestie Wskazuje się, że podstawowym błędem na płaszczyźnie oceny zagrożeń dla procesów w cyberprzestrzeni jest twierdzenie, że na ataki narażone są tylko pewne grupy ludzi. Współcześnie każdy może być celem ataku, a analiza ogólnych trendów pokazuje, że nie ma obszarów, o których można powiedzieć, że są w 100% bezpieczne. Nie istnieje medium zapewniające bezpieczne korzystanie z oferowanych przez cyberprzestrzeń usług. Złośliwe oprogramowanie może być umieszczone w poczcie elektronicznej bądź na stronie internetowej. Infekcję może wywołać także już samo podłączenie do Internetu. 21 Wrogie działania można skategoryzować według kryterium medium, metody i celu ataku. Jeżeli chodzi o medium, do najczęstszych metod należy infekcja przez bądź stronę internetową. Wśród metod ataku wyróżniane są przede wszystkie próby ataku bezpośredniego, atak pośredni, jak również atak socjotechniczny. Atak dokonywany jest zwykle w celu zdobycia dostępu do atakowanej maszyny, przejęcie zasobów, a także kradzież danych lub tożsamości. Inne rodzaje ataków, nie wchodzące w ramy powyższej klasyfikacji, to np. rozsyłanie spamu, co wpływa na jakość usług poczty elektronicznej. Kolejny rodzaj ataku stanowią ataki odmowy dostępu, które polegają na obciążeniu zasobów atakowanego systemu w sposób, który uniemożliwia uprawnionym użytkownikom korzystanie z usług świadczonych przez dany system. Ta metoda wrogiego oddziaływania jest 20 I m.in. ten brak konieczności wywołania szkody w mieniu innej osoby odróżnia oszustwo komputerowe od oszustwa klasycznego. Tamże, s P. Du r b a j ł o, Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej , [w:] Internet. Ochrona wolności, własności i bezpieczeństwa, red. G. Sz p o r, Warszawa 2011, s
12 [11] Komputer jako narzędzie przestępstwa 177 najprostszą technologicznie i kosztowo metodą, a równocześnie bardzo trudno się przed nią obronić. 22 Wskazać można także ataki ukierunkowane, które zazwyczaj dokonywane są celem kradzieży danych lub przejęcia kontroli nad określonym systemem teleinformatycznym. Cechą odróżniającą wcześ niej wskazane ataki od ataku ukierunkowanego jest to, że w przypadku tego ostatniego nieuprawniony dostęp do systemów odbywa się najczęściej metodami socjotechnicznymi, a nie siłowymi. Często stosowane jest wówczas złośliwe oprogramowanie, którego nie wykrywają typowe antywirusy. Wszystko to rodzi konieczność podejmowania stosownych inicjatyw, aby zmniejszyć skuteczność wrogich działań. W Polsce należy wskazać na Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej, którego współautorem jest Agencja Bezpieczeństwa Wewnętrznego. Prowadzone są działania, których celem jest stałe podwyższanie bezpieczeństwa w obszarze teleinformatyki oraz wzmacnianie odporności na ataki w cyberprzestrzeni RP Po d s u m o wa n i e Permanentny postęp w dziedzinie nowoczesnych technologii informatycznych przekłada się na coraz to doskonalsze sposoby i metody działań przestępnych. Sprawcy przestępstw, to grupa, która bardzo szybko dostosowuje strategie przestępne do zmieniającej się rzeczywistości społecznej, a wykrywalność przestępstw komputerowych jest niestety niska. Wśród powodów mających wpływ na niską efektywność w zakresie wykrywalności tej kategorii przestępstw wskazuje się m.in. okoliczność, iż tego typu przestępstwa ujawniane są zazwyczaj przypadkiem, zwykle na skutek błędów popełnionych przez sprawców. Także względy ekonomiczne przesądzają o tym, iż organy ścigania nie odgrywają istotnej roli w ujawnianiu tej kategorii przestępstw. Przestępczość komputerową cechuje nadto bardzo wysoka ciemna liczba prze- 22 P. Du r b a j ł o, op. cit., s Tamże, s. 361.
13 178 Maria Szczepaniec [12] stępstw. Wskazuje się, że sprawcy działają dość długo zwykle powodując poważne straty i często pokrzywdzeni nie są zainteresowani ich ujawnieniem. 24 Szczególnie niebezpieczne jest wykorzystywanie Internetu do popełniania przestępstw z uwagi na ogromną liczbę potencjalnych ofiar. Dodatkowym niebezpieczeństwem i ogromnym utrudnieniem zarazem jest okoliczność, iż cyberprzestępczość nie pozostawia tradycyjnych śladów w postaci np. odcisków palców, wizerunku, DNA itp. Oczywiście ten rodzaj przestępczości także zostawia ślady, ale ich wirtualny charakter znacznie utrudnia identyfikację zarówno miejsca działania sprawcy jak i samego sprawcy. Na płaszczyźnie efektywności ścigania cyberprzestępstw nie bez znaczenia jest także niska świadomość społeczna jeśli idzie o zagrożenia związane z tego rodzaju przestępczością. Coraz to nowe możliwości technologiczne przekładają się na coraz doskonalsze i bardzo wyrafinowane metody działania cyberprzestępców. Oczywiście nie da się przewidzieć wszystkich potencjalnych zagrożeń, jakie mogą być skutkiem korzystania z systemów komputerowych, ale nieodzowne jest podejmowanie elementarnych środków bezpieczeństwa (a więc hasła dostępu, kryptografia, zapory ogniowe), które będą tak skonfigurowane, by zapobiegać najbardziej pospolitym nadużyciom, a przynajmniej zmniejszać prawdopodobieństwo ich zaistnienia. 25 Szybka i skuteczna walka z cyberprzestepczością wymaga sprawnej współpracy międzynarodowej, a wspólna polityka karna przede wszystkim powinna chronić społeczeństwo przed zagrożeniami związanymi z cyberprzestępczością. Zapewnienie skutecznej ochrony w tym zakresie to bez wątpienia kwestia wprowadzenia stosownych regulacji prawnych, dotyczących nie tylko penalizacji określonej kategorii zachowań, ale również dostosowanie unormowań procesowych w celu sprawnego ścigania i prowadzenia postępowań karnych dotyczących przestępstw komputerowych B. Świątkiewicz, Przestępstwa internetowe, s A. Ad a m s k i, op.cit., s M. Sz c z e pa n i e c, op.cit., s. 417.
14 [13] Komputer jako narzędzie przestępstwa 179 Komputer jako narzędzie umożliwiające popełnienie przestępstwa stwarza bardzo szerokie spectrum możliwości działania potencjalnych przestępców, którzy coraz częściej i chętniej urzeczywistniają swoje przestępne zamiary w wirtualnej rzeczywistości. Oszacowanie skali zjawiska jest niezwykle trudne. Szczególnie niebezpieczne jest wykorzystywanie dzieci przez Internet, zwłaszcza iż mimo powszechnego uznania łatwości dostępu do np. pornografii dziecięcej i istnienia pedofilskiej działalności w systemach P2P 27 nadal nie istnieją dostępne techniki filtrowania zawartości oraz systemy ocen ochrony użytkowników P2P (w szczególności dzieci) od szkodliwych zachowań i treści. Niewielka jest także liczba narzędzi zdatnych pomóc organom ścigania i innym organizacjom chronić dzieci przed pedofilią, wynikającą z wymiany plików w P2P. Pojawiają się wprawdzie różne profilaktyczne akcje społeczne, nagłaśniane są akcje operacyjne policji w odniesieniu do dziecięcej pornografii, jednak w przypadku np. sieci P2P są one niezwykle utrudnione. 28 Należy więc popierać wszelkie inicjatywy, zarówno o charakterze technologicznym, jak i prawnym, aby walkę z przestępczością komputerową uczynić skuteczniejszą. Wprawdzie tak jak w przypadku przestępstw popełnianych w tradycyjny sposób nie da się wyeliminować tego zjawiska, konieczne jest jednak kontrolowanie sytuacji, aby nie dopuścić do nadmiernej eskalacji problemów. Postęp, jaki nastąpił w dziedzinie informatycznej, pociąga za sobą nie tylko znaczne ułatwienie w wielu aspektach ludzkiej aktywności, ale wiąże się także, a może przede wszystkim z niesłychanym zagrożeniem ze strony przestępców, dla których komputer stanowi również narzędzie ułatwiające ich przestępną działalność. 27 Technologia P2P łączy ze sobą bezpośrednio indywidualnych użytkowników, bez centralnego punktu zarządzania. Uzyskanie dostępu do sieci P2P wymaga pobrania i zainstalowania aplikacji klienta P2P. Miliony osób mają aktualnie zainstalowane w swoich komputerach programy P2P, co stwarza możliwości wyszukiwania plików na innych komputerach każdego innego użytkownika P2P i ewentualne pobranie różnych plików. Szerzej zob. J. Cy t o w s k i, Sieci Peer-toPeer- problemy bezpieczeństwa, [w:] Internet. Ochrona wolności, s. 391 i n. 28 Tamże, s. 397.
15 180 Maria Szczepaniec [14] Przestępstwa z użyciem komputera, zwłaszcza należące do kategorii przestępstw internetowych wiążą się z trudnościami na etapie zarówno wykrywczym jak i dowodowym. Regulacje prawne winny być dostosowane do wirtualnej rzeczywistości i wynikających zeń problemów. Przed ustawodawcą więc trudne zadanie, pewien proces związany z udoskonalaniem prawa cybernetycznego, którego nie da się zakończyć, gdyż stale dokonujący się rozwój technologii cybernetycznych sprawia, że i procedury walki z cyberprzestępczością muszą mieć dynamiczny charakter. The Computer as the Tool of the Crime Summary The article presented the classification of computer crimes on the basis of Polish criminal law and some issues concerning computer crime. Was also presented a brief analysis of selected computer crime, such as: grooming and computer cheating. The article describes also questions concerning security of cyberspace.
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności
Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje
Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja
Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.
Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie
Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER
Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości
PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie
Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Szymon Wójcik
Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem
Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:
Źródło: http://handelludzmi.eu/hl/baza-wiedzy/przepisy-prawne/polskie/6283,kompilacja-najwazniejszych-przepisow-prawa-polskiego -zwiazanych-z-problematyka-h.html Wygenerowano: Niedziela, 7 lutego 2016,
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony
AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Ujawnienie przestępstwa o charakterze
Olga Trocha Fundacja Dzieci Niczyje Przedawnienie karalności przestępstw seksualnych popełnionych na szkodę małoletniego Niniejsze opracowanie przedstawia instytucję przedawnienia karalności przestępstw
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni
Biuro Prewencji Komendy Głównej Policji Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni szkolenie dla uczestników Programu Twoje dane Twoja sprawa Warszawa,
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie
Odpowiedź podsekretarza stanu w Ministerstwie Sprawiedliwości z upoważnienia ministra na interpelację nr 4922
Interpelacja nr 4922 do ministra sprawiedliwości w sprawie handlu ludźmi oraz ochrony przed wykorzystywaniem seksualnym osób między 15. a 18. rokiem życia Panie Ministrze! Kodeks karny nie reguluje jednoznacznie
KOMENDA WOJEWÓDZKA POLICJI W KRAKOWIE
KOMENDA WOJEWÓDZKA POLICJI W KRAKOWIE WYDZIAŁ KRYMINALNY WYDZIAŁ DS. ZAMÓWIEŃ PUBLICZNYCH I FUNDUSZY POMOCOWYCH Łódź 23-24 kwiecień 2015 roku W strukturze Wydziału Kryminalnego KWP w Krakowie funkcjonuje
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja
Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom
STRONA PODMIOTOWA CZYNU ZABRONIONEGO
STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
CYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Przestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci
Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci Rafał Lew-Starowicz Biuro Pełnomocnika Rządu do Spraw Równego Traktowania Kancelaria Prezesa Rady Ministrów Warszawa, 29 września
Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Odpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Zorganizowane grupy przestępcze. Studium kryminalistyczne
Zorganizowane grupy przestępcze. Studium kryminalistyczne Autor: Olga Krajniak Wstęp 1.Znaczenie podjętego tematu 2.Dotychczasowy stan opracowania tematu 3.Cel, zakres i charakter pracy 4.Przedmiot badań
DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne
16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Komenda Wojewódzka Policji z siedzibą w Radomiu
Komenda Wojewódzka Policji z siedzibą w Radomiu HANDEL LUDŹMI K.K art.189 a kk. 1. Kto dopuszcza się handlu ludźmi, podlega karze pozbawienia wolności na czas nie krótszy od lat 3 Przestępstwo handlu ludźmi
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Odpowiedzialność prawna nieletnich
Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Pedofile online polskie spojrzenie. Jakub Śpiewak
Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Ośrodek Badań, Studiów i Legislacji
Lublin, 6 czerwca 2016 r. Opinia Ośrodka Badań, Studiów i Legislacji Krajowej Rady Radców Prawnych do projektu z dnia 23 maja 2016 r. ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Opiniowany
Trzeba to wreszcie zrobić do końca
Można zapobiec cofaniu liczników Trzeba to wreszcie zrobić do końca Informacja prasowa z dn. 3 lutego 2014 Z dniem 1 stycznia 2014 r. wprowadzony został obowiązek rejestracji przebiegu pojazdów przez stacje
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
POSTANOWIENIE. SSN Barbara Skoczkowska
Sygn. akt V KK 156/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 4 września 2014 r. SSN Barbara Skoczkowska na posiedzeniu w trybie art. 535 3 k.p.k. po rozpoznaniu w dniu 4 września 2014 r. sprawy P.
Karno-prawna ochrona funkcjonariusza publicznego
ROMAN TOMASZEWSKI Karno-prawna ochrona funkcjonariusza publicznego Zasadniczym pojęciem, do którego odwołuje się obowiązujący obecnie kodeks karny przy opisywaniu istoty przestępstw przeciwko prawidłowemu
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)
Warszawa, dnia 29 października 2010 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa zmierza do zrealizowania
Odpowiedzialność karna lekarza
Sławomir Turkowski Odpowiedzialność karna lekarza Zakres i skuteczne ograniczenie odpowiedzialności karnej Warszawa 2012 2 Odpowiedzialność karna lekarza Zakres i skuteczne ograniczenie odpowiedzialności
Prawo i polityka penitencjarna warsztaty ze stosowania prawa
Prawo i polityka penitencjarna warsztaty ze stosowania prawa Zajęcia nr 1 wprowadzenie do tematyki zajęć, definicje podstawowe Mgr Agata Hulak 18 października 2017 r. Prawo penitencjarne informacje podstawowe,
- podżeganie - pomocnictwo
FORMY WSPÓŁDZIAŁANIA PRZESTĘPNEGO (ZJAWISKOWE FORMY POPEŁNIENIA PRZESTĘPSTWA) sprawcze - sprawstwo pojedyncze - współsprawstwo - sprawstwo kierownicze - sprawstwo polecające niesprawcze - podżeganie -
POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
Przestępczość komputerowa
Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp
UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH
REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ
REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ WWW.DRCLOWN.PL Spis treści 1 Postanowienia ogólne... 3 2 Definicje... 3 3 Zasady korzystania ze Strony Fundacji... 4 4 Prawa i obowiązki użytkownika... 4 5
INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski
INSTYTUT WYMIARU SPRAWIEDLIWOŚCI dr Konrad Buczkowski Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji na podstawie badań aktowych przestępstwa z art.
Kompleksowe zmiany na rzecz ograniczenia cofania licznika.
Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia
Regulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Przestępczość komputerowa aspekty prawne. Legal Aspects of Cybercrime
Wydawnictwo UR 2018 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/24/2018 www.eti.rzeszow.pl DOI: 10.15584/eti.2018.2.4 KATARZYNA WITEK Przestępczość komputerowa aspekty prawne
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1
ANETA MICHALSKA-WARIAS GLOSA do wyroku Sądu Apelacyjnego we Wrocławiu z 21 lutego 2012 r., II AKa 338/11 1 TEZA Brzmienie art. 299 1 k.k. daje podstawę do przyjęcia, że przedmiotem czynności wykonawczych
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Czy to możliwe aby Internet był bezpieczny?
CYBERPRZEMOC Czy to możliwe aby Internet był bezpieczny? NIE!!! Natomiast możemy w miarę bezpiecznie korzystać z jego zasobów. Aby tak było, trzeba się przez chwilę zastanowić nad zagrożeniami płynącymi
PARLAMENT EUROPEJSKI Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności
PARLAMENT EUROPEJSKI 2009-2014 Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności 27.11.2013 2013/0304(COD) PROJEKT OPINII Komisji Ochrony Środowiska Naturalnego, Zdrowia
Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...
Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...
(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
PRAWO KARNE WOBEC NARAŻENIA ŻYCIA I ZDROWIA LUDZKIEGO NA NIEBEZPIECZEŃSTWO
MONOGRAFIE PRAWNICZE PRAWO KARNE WOBEC NARAŻENIA ŻYCIA I ZDROWIA LUDZKIEGO NA NIEBEZPIECZEŃSTWO MARCIN DUDZIK Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE MARCIN DUDZIK PRAWO KARNE WOBEC NARAŻENIA ŻYCIA I
USTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw
USTAWA z dnia 2013 r. 1) 2) o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Art. 1. W ustawie z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm. 3) ) wprowadza się następujące
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator
ODPOWIEDZIALNOŚĆ KARNA LEKARZA
ODPOWIEDZIALNOŚĆ KARNA LEKARZA dr n. med. Marta Rorat Katedra Medycyny Sądowej, Zakład Prawa Medycznego UM we Wrocławiu ISTOTA ODPOWIEDZIALNOŚCI KARNEJ Art. 1. 1. Odpowiedzialności karnej podlega ten tylko,
Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej
Projekt Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej Art. 1. W ustawie z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (Dz. U.
REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL
REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień
Odpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa
CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA
Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
OPINIA KRAJOWEJ RADY SĄDOWNICTWA z dnia 23 czerwca 2016 r. w przedmiocie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw
OPINIA KRAJOWEJ RADY SĄDOWNICTWA z dnia 23 czerwca 2016 r. w przedmiocie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Krajowa Rada Sądownictwa w pełni podziela argumentację
Spis treści. Przedmowa
Przedmowa XI Wykaz skrótów Część ogólna Tabl. 1. Cechy i funkcje prawa karnego 3 Tabl. 2. Podziały prawa karnego 4 Tabl. 3. Dziedziny prawa karnego materialnego 5 Tabl. 4. Systematyka Kodeksu karnego 5
UCHWAŁA Z DNIA 13 GRUDNIA 2000 R. I KZP 43/2000
UCHWAŁA Z DNIA 13 GRUDNIA 2000 R. I KZP 43/2000 Zawarte w art. 278 5 k.k. sformułowanie przepisy 1, 3 i 4 stosuje się odpowiednio, oznacza zastosowanie do wypadku kradzieży energii, wyłącznie znamion przestępstwa
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Czynności zmierzające do identyfikacji sprawców zagrożeń bioterrorystycznych oraz pociągnięcia ich do odpowiedzialności karnej
Czynności zmierzające do identyfikacji sprawców zagrożeń bioterrorystycznych oraz pociągnięcia ich do odpowiedzialności karnej Krzysztof A. Wójcik prokurator Prokuratury Apelacyjnej w Krakowie Ryn, 9-12
PRAWNOKARNE ASPEKTY ZJAWISKA CYBERPRZESTĘPCZOŚCI
e.palestra, 2016, poz. 34/A [data publikacji: 22.12.2016] Monika Zbrojewska, Sebastian Biedroń, Taras Pański, Katarzyna Bajon-Stolarek PRAWNOKARNE ASPEKTY ZJAWISKA CYBERPRZESTĘPCZOŚCI WPROWADZENIE Sieci
o zmianie ustawy Kodeks karny, ustawy o Policji, ustawy Przepisy wprowadzające Kodeks karny oraz ustawy Kodeks postępowania karnego.
SENAT RZECZYPOSPOLITEJ POLSKIEJ VII KADENCJA Warszawa, dnia 12 kwietnia 2010 r. Druk nr 850 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29
Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk
Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji.
ZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie CYBERPRZEMOC część 1 Czy wiesz, że...? 21,5% młodych użytkowników doświadczyło przemocy w internecie (a) 50,1% nastolatków, którzy doświadczyli przemocy