AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Wielkość: px
Rozpocząć pokaz od strony:

Download "AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak"

Transkrypt

1

2 AGENDA Prawne aspekty systemów pułapek Obrona przez atak

3 TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki

4 HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym hostem, który udaje prawdziwy. Ma normalne zabezpieczenia, a dodatkowo pracuje na nim zwykle specjalne, oprogramowanie monitorujące wszelką aktywność.

5 OPROGRAMOWANIE Zgodnie z art. 74 ust. 1 prawa autorskiego: programy komputerowe podlegają ochronie na gruncie prawa autorskiego jak utwory literackie, o ile przepisy działu ich dotyczącego nie stanowią inaczej

6 OPROGRAMOWANIE ZAKRES OCHRONY SAS Institute Inc. przeciwko World Programming Ltd. wyrok Trybunału Sprawiedliwości UE z dnia 2 maja 2012 r. C-406/10 Kod źródłowy oraz wynikowy podlegają ochronie prawnoautorskiej, lecz zbiór funkcjonalności, język programowania, i format plików używanych w programie komputerowym nie są wyrażeniem programu i poprzez to nie podlegają ochronie prawno-autorskiej.

7 OPROGRAMOWANIE Co z graficznym interfejsem (GUI)?

8 PRAWA AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH 1. trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego; 2. tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała; 3. rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.

9 PRAWA AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH Klasyczny model dystrybucji (egzemplarz / online) Licencje niezbędne, aby móc korzystać z programu komputerowego bez łamania praw autorskich jego twórcy (producenta) Dziesiątki rodzajów licencji (swoboda umów) od komercyjnych, przez freeware i beerware, po wolne oprogramowanie

10

11

12 HONEYPOT VS. PRAWO KARNE

13 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

14 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Wśród penalizowanych przez art. 267 zachowań interesujące nas dziś jest zachowanie określane potocznie hackingiem (nieuprawnione uzyskanie dostępu do informacji przez przełamanie lub ominięcie zabezpieczeń magnetycznych, elektronicznych lub informatycznych).

15 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

16 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Brak uprawnień Sąd Najwyższy w uchwale z dnia 22 stycznia 2003 r. (sygn. akt I KZP 43/02): dysponent informacji jest władny mniej lub bardziej szeroko określić krąg podmiotów, dla których informacja jest przeznaczona. Każdy spoza tego kręgu, kto uzyskałby taką informację, swoim działaniem wyczerpuje znamiona czynu z art. 267.

17 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Brak uprawnień Uprawnienie to, jako wyjątek od reguły, którą jest tajemnica dostępu do informacji przeznaczonej dla innej osoby, powinno być wyrażone w sposób jednoznaczny i konkretny.

18 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

19 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Zapoznanie się z informacją? Po wejściu w życie ustawy nowelizującej z 2008 r. czynem zabronionym nie jest uzyskanie informacji, lecz samo uzyskanie dostępu do niej

20 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

21 POZIOM ZABEZPIECZEŃ? Czy system musi posiadać aktywne (nie tylko zainstalowane), poprawnie działające oraz prawidłowo skonfigurowane zabezpieczenia? Użycie hasła SQL Injection

22 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Przełamywanie wiąże się z ingerencją w system zabezpieczeń i częstokroć kończy się ich zniszczeniem, zaś ominięcie to takie ich pokonanie, któremu nie towarzyszy ingerencja.

23 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Przez przypadek Wyrok Sądu Najwyższego z dnia 2 czerwca 2003 r., (sygn. akt II KK 232/02, LEX nr 78373): wprawdzie przepis art k.k. nie zawiera charakterystycznego zwrotu, który redukowałby w stronie podmiotowej umyślność do zamiaru bezpośredniego, jednak cała konstrukcja tego typu przestępstwa, a w szczególności znamię czasownikowe "uzyskuje" i znamiona określające bliżej sposób owego uzyskania, eliminują w istocie możliwość popełnienia tego występku w zamiarze wynikowym.

24 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

25 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

26 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Urządzenie podsłuchowe, wizualne albo inne (np. oprogramowanie w rozumieniu art to każde urządzenie, za pomocą którego można uzyskać informację (kamera, telefon, dyktafon, program komputerowy itd.). Penalizowane jest samo założenie lub posługiwanie się urządzeniem i nie jest konieczne wykazanie, by sprawca uzyskał dostęp do informacji (musi jednak działać w celu jej uzyskania).

27 ODPOWIEDZIALNOŚĆ ADMINA? Przesłanki art spełnione Brak uprawnienia? Naruszenie praw atakującego?

28 ODPOWIEDZIALNOŚĆ ADMINA? Przesłanki art spełnione Nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni, bezprawny zamach na jakiekolwiek dobro chronione prawem. Przestępstwo ścigane na wniosek

29 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

30 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Istotna informacja Istotność informacji należy generalnie oceniać obiektywnie (rozstrzygać powinny jej waga, treść, znaczenie informacji). Nie w każdym jednak przypadku sam obiektywny wymiar informacji będzie przesądzać o jej kwalifikacji z punktu widzenia znamion czynu z art. 268, konieczne jest uzupełnienie osądu o elementy subiektywizujące, zwłaszcza interesy osoby uprawnionej [P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych

31 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Istotna informacja Logi systemowe honeypotów

32 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 268a 1 kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

33 ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 269a kodeksu karnego Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

34 ELEKTRONICZNY MATERIAŁ DOWODOWY Prawidłowe zabezpieczenie elektronicznego materiału dowodowego informatyka śledcza

35 ZAWIADOMIENIE O POPEŁNIONYM PRZESTĘPSTWIE? Obowiązek zawiadomienia o działaniach atakującego

36 POLICYJNY HONEYPOT Dopuszczalność Czynności operacyjno-rozpoznawcze zmierzające do sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie oraz ustalenia sprawców i uzyskania dowodów przestępstwa

37 FAQ Czy samo wejście na honeypota może być podstawą do ukarania kogoś Czy z danych, które pozyskamy od atakującego (są to często jego autorskie programy/exploity oraz dane dostępowe do innych kont) można korzystać

38 FAQ Obrona przez atak Haker też człowiek, ale

39 DZIĘKUJĘ ZA UWAGĘ JAROSŁAW GÓRA

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952

Bardziej szczegółowo

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie

Bardziej szczegółowo

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant

Bardziej szczegółowo

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) Warszawa, dnia 29 października 2010 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa zmierza do zrealizowania

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

nałożone na podstawie art. 96 ust. 7 pkt

nałożone na podstawie art. 96 ust. 7 pkt Granice obowiązków, które mogą zostać nałożone na podstawie art. 96 ust. 7 pkt 3Ustawy Prawo ochrony środowiska Prof. dr hab. Krzysztof Płeszka Dr Michał Araszkiewicz Katedra Teorii Prawa WPiA UJ Źródła

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Chmura obliczeniowa a zamówienia publiczne

Chmura obliczeniowa a zamówienia publiczne Chmura obliczeniowa a zamówienia publiczne Michał Bagłaj dział PZP Jakub Kubalski dział IP/TMT/IT Domański Zakrzewski Palinka sp.k. 1 Elementy składowe oprogramowania Elementy nie będące programem, a będące

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby 15 11 Czy "pranie brudnych pieniędzy" zaliczane jest jako: a) paserstwo b) poplecznictwo, c) odrębne, szczególne przestępstwo według własnej kwalifikacji prawnej. 9 Czy korupcja w obrocie gospodarczym

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski (sprawozdawca) Sygn. akt V KK 240/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 22 października 2013 r. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

SPIS TREŚCI Wprowadzenie Testy Pytania testowe Odpowiedzi do testów Rozdział pierwszy Zagadnienia wstępne

SPIS TREŚCI Wprowadzenie Testy Pytania testowe Odpowiedzi do testów Rozdział pierwszy Zagadnienia wstępne SPIS TREŚCI Wprowadzenie... 11 Testy... 13 Pytania testowe... 15 Odpowiedzi do testów... 51 Rozdział pierwszy Zagadnienia wstępne... 57 1.1. Pojęcie i funkcje prawa karnego... 57 1.2. Zasady prawa karnego...

Bardziej szczegółowo

Art. 7. [Zbrodnia i występek] Art. 8. [Sposoby popełnienia przestępstwa] Art. 9. [Umyślność oraz nieumyślność]

Art. 7. [Zbrodnia i występek] Art. 8. [Sposoby popełnienia przestępstwa] Art. 9. [Umyślność oraz nieumyślność] Część ogólna Art. 7. [Zbrodnia i występek] 1. Przestępstwo jest zbrodnią albo występkiem. 2. Zbrodnią jest czyn zabroniony zagrożony karą pozbawienia wolności na czas nie krótszy od lat 3 albo karą surowszą.

Bardziej szczegółowo

- podżeganie - pomocnictwo

- podżeganie - pomocnictwo FORMY WSPÓŁDZIAŁANIA PRZESTĘPNEGO (ZJAWISKOWE FORMY POPEŁNIENIA PRZESTĘPSTWA) sprawcze - sprawstwo pojedyncze - współsprawstwo - sprawstwo kierownicze - sprawstwo polecające niesprawcze - podżeganie -

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z

Bardziej szczegółowo

UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora.

UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora. Polska System Sensor Ul. Wrocławska 118/17 63-400 Ostrów Wielkopolski www.systemsensor.pl UMOWA LICENCYJNA NA OPROGRAMOWANIE System Sensor Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania , dnia.. Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania 1. Dane podmiotu, dla którego ma zostać założone konto na portalu Currenda centrum aktualizacji oprogramowania

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

Moduł 5. Ochrona prawna funkcjonariuszy Służby Więziennej

Moduł 5. Ochrona prawna funkcjonariuszy Służby Więziennej Autorka: Magdalena Markowiak Moduł 5 Ochrona prawna funkcjonariuszy Służby Więziennej Ochrona prawna Funkcjonariusz podczas i w związku z wykonywaniem obowiązków służbowych korzysta z ochrony prawnej przewidzianej

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

STRONA PODMIOTOWA CZYNU ZABRONIONEGO STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość

Bardziej szczegółowo

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Spis treści Autorzy Wykaz skrótów Wykaz literatury Autorzy... Wykaz skrótów... Wykaz literatury... XI XIII XXIII Rozdział I. Dane telekomunikacyjne jako środek inwigilacji masowej w demokratycznym państwie prawa... 1 Wprowadzenie... 1 1. Europejskie standardy

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc Sygn. akt IV KK 713/18 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 13 grudnia 2018 r. SSN Wiesław Kozielewicz (przewodniczący, sprawozdawca) SSN Andrzej Ryński SSN Barbara

Bardziej szczegółowo

Niektóre prawne aspekty włamań do systemu komputerowego

Niektóre prawne aspekty włamań do systemu komputerowego Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc Sygn. akt IV KK 31/17 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 20 lipca 2017 r. SSN Wiesław Kozielewicz (przewodniczący, sprawozdawca) SSN Małgorzata Gierszon SSN Eugeniusz

Bardziej szczegółowo

Zasady powstałe na bazie zasad klasycznych

Zasady powstałe na bazie zasad klasycznych Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. I. Informacje ogólne W rozumieniu ustawy o ochronie informacji niejawnych (Dziennik Ustaw z 2016 r. poz. 1167.) tajemnicą

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH Załącznik nr 1 do Polityki Bezpieczeństwa Wersja I obowiązująca od 15.03.2019r. FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O. UL. PAWŁA POŚPIECHA 1A 44-300 WODZISŁAW

Bardziej szczegółowo

- PROJEKT - UMOWA NR. Zakładem Komunikacji Miejskiej Spółka z Ograniczoną Odpowiedzialnością

- PROJEKT - UMOWA NR. Zakładem Komunikacji Miejskiej Spółka z Ograniczoną Odpowiedzialnością Załącznik nr 6 do SIWZ - modyfikacja Znak postępowania ZKM-01/19 - PROJEKT - UMOWA NR. Umowa zawarta w dniu pomiędzy: Zakładem Komunikacji Miejskiej Spółka z Ograniczoną Odpowiedzialnością z siedzibą w

Bardziej szczegółowo

POSTANOWIENIE. SSN Eugeniusz Wildowicz

POSTANOWIENIE. SSN Eugeniusz Wildowicz Sygn. akt V KK 71/16 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 11 maja 2016 r. SSN Eugeniusz Wildowicz na posiedzeniu w trybie art. 535 3 k.p.k. po rozpoznaniu w Izbie Karnej w dniu 11 maja 2016 r.,

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie

Bardziej szczegółowo

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny. (Dz. U. z dnia 2 sierpnia 1997 r.) /Wyciąg/ CZĘŚĆ OGÓLNA. Rozdział I. Zasady odpowiedzialności karnej

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny. (Dz. U. z dnia 2 sierpnia 1997 r.) /Wyciąg/ CZĘŚĆ OGÓLNA. Rozdział I. Zasady odpowiedzialności karnej Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r. Kodeks karny. (Dz. U. z dnia 2 sierpnia 1997 r.) /Wyciąg/ CZĘŚĆ OGÓLNA Rozdział I Zasady odpowiedzialności karnej Art. 1. 1. Odpowiedzialności karnej podlega

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jacek Sobczak (przewodniczący) SSN Tomasz Grzegorczyk SSN Włodzimierz Wróbel (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jacek Sobczak (przewodniczący) SSN Tomasz Grzegorczyk SSN Włodzimierz Wróbel (sprawozdawca) Sygn. akt III KK 137/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 5 grudnia 2012 r. SSN Jacek Sobczak (przewodniczący) SSN Tomasz Grzegorczyk SSN Włodzimierz Wróbel (sprawozdawca)

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69)

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69) Warszawa, 21 stycznia 2016 r. Opinia do ustawy o zmianie ustawy Kodeks karny (druk nr 69) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks karny z dnia 15 stycznia 2016 r.

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw

Bardziej szczegółowo

Szczegółowy spis treści

Szczegółowy spis treści Wykaz skrótów 13 Przedmowa 15 Zagadnienia ogólne 17 1. Uwagi wprowadzające 17 2. Dobro prawne w przypadku przestępstw z ustawy o przeciwdziałaniu narkomanii 18 2.1. Zdrowie publiczne 20 2.2. Indywidualne

Bardziej szczegółowo

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki Sygn. akt III KK 257/15 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 27 sierpnia 2015 r. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

Bardziej szczegółowo

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa i Przeciwdziałania Przestępczości

Bardziej szczegółowo

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s.

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s. Przestępstwa skierowane przeciwko poufności, integralności i dostępności danych oraz systemów komputerowych w polskim kodeksie karnym - z uwzględnieniem aktualnych zmian nowelizacyjnych Piotr Siemkowicz

Bardziej szczegółowo

KODEKS KARNY SKARBOWY KONTROLA SKARBOWA. 10. wydanie

KODEKS KARNY SKARBOWY KONTROLA SKARBOWA. 10. wydanie KODEKS KARNY SKARBOWY KONTROLA SKARBOWA 10. wydanie Stan prawny na 18 lutego 2013 r. Wydawca: Magdalena Przek-Ślesicka Redaktor prowadzący: Roman Rudnik Opracowanie redakcyjne: Ilona Iwko, Dorota Wiśniewska

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Przemysław Kalinowski (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Dorota Rysińska

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Przemysław Kalinowski (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Dorota Rysińska Sygn. akt III KK 248/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 25 września 2014 r. SSN Przemysław Kalinowski (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Dorota

Bardziej szczegółowo

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018 www.inforakademia.pl Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018 Radosław Kowalski doradca podatkowy Istota i idea JPK - na czym to polega? JPK z mocy prawa i na

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Zbigniew Puszkarski (przewodniczący) SSN Przemysław Kalinowski (sprawozdawca) SSN Eugeniusz Wildowicz

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Zbigniew Puszkarski (przewodniczący) SSN Przemysław Kalinowski (sprawozdawca) SSN Eugeniusz Wildowicz Sygn. akt SDI 18/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 17 czerwca 2014 r. SSN Zbigniew Puszkarski (przewodniczący) SSN Przemysław Kalinowski (sprawozdawca) SSN Eugeniusz

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Roman Sądej (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Andrzej Stępka

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Roman Sądej (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Andrzej Stępka Sygn. akt V KK 305/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 16 grudnia 2014 r. SSN Roman Sądej (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Andrzej Stępka

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Kowal

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Kowal Sygn. akt IV KK 360/16 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 9 grudnia 2016 r. SSN Jarosław Matras (przewodniczący, sprawozdawca) SSN Krzysztof Cesarz SSN Zbigniew Puszkarski

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Barbara Skoczkowska

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Barbara Skoczkowska Sygn. akt II KK 321/17 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 16 listopada 2017 r. SSN Waldemar Płóciennik (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Barbara

Bardziej szczegółowo

POSTANOWIENIE. SSN Barbara Skoczkowska (przewodniczący) SSN Andrzej Ryński SSN Andrzej Stępka (sprawozdawca)

POSTANOWIENIE. SSN Barbara Skoczkowska (przewodniczący) SSN Andrzej Ryński SSN Andrzej Stępka (sprawozdawca) Sygn. akt III KK 411/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 30 stycznia 2015 r. SSN Barbara Skoczkowska (przewodniczący) SSN Andrzej Ryński SSN Andrzej Stępka (sprawozdawca) na posiedzeniu w trybie

Bardziej szczegółowo

ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA

ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA ( ) Kraków, dnia 04 października 2010 r. ( ) Prokuratura Rejonowa Kraków Śródmieście Zachód ul. Mosiężnicza 2 30-965 Kraków ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA Niniejszym składam zawiadomienie

Bardziej szczegółowo

Ochrona zasady wolności sumienia i wyznania (religii)

Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego

Bardziej szczegółowo

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PRAWO NOWYCH TECHNOLOGII Technologie informacyjne - 23 godz. 1. Podpisy elektroniczne

Bardziej szczegółowo

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( )

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( ) Katowice, dnia ( ) r. L.Dz.W../2015 Sygn. RO-12/UPR4/2014/AF Sąd Rejonowy Zamiejscowy z siedzibą w P. za pośrednictwem: Prokuratura Rejonowa w T. Ośrodek Zamiejscowy w P. sygn. akt. 5 Ds 234/15 ZAŻALENIE

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Formy zmiany ustawy karnej Penalizacja Depenalizacja Depenalizacja

Bardziej szczegółowo

OBRÓT OPROGRAMOWANIEM. Marcin Maruta

OBRÓT OPROGRAMOWANIEM. Marcin Maruta OBRÓT OPROGRAMOWANIEM Marcin Maruta UMOWY W ZAKRESIE SOFTWARU PRZENIESIENIE PRAW LICENCJE PRZEPIS USTAWY OBRÓT OPROGRAMOWA NIEM UMOWY PRZENOSZĄCE PRAWA LICENCJE CESJA / ODSPRZEDAŻ LEGALNY UŻYTKOWNIK (

Bardziej szczegółowo

Obowiązki dewelopera przed zawarciem umowy deweloperskiej 702 706

Obowiązki dewelopera przed zawarciem umowy deweloperskiej 702 706 Obowiązki dewelopera przed zawarciem umowy deweloperskiej 702 706 Podstawowym novum praktycznym w obrocie, jest doręczanie prospektu informacyjnego za pośrednictwem irpd.pl w wersji elektronicznej na trwałym

Bardziej szczegółowo

KODEKS karny Kontrola. skarbowa TEKSTY USTAW 15. WYDANIE

KODEKS karny Kontrola. skarbowa TEKSTY USTAW 15. WYDANIE KODEKS karny skarbowy Kontrola skarbowa TEKSTY USTAW 15. WYDANIE KODEKS karny skarbowy Kontrola skarbowa TEKSTY USTAW Zamów książkę w księgarni internetowej 15. WYDANIE Stan prawny na 14 września 2016

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jacek Sobczak (przewodniczący) SSN Jan Bogdan Rychlicki (sprawozdawca) SSN Dariusz Świecki

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jacek Sobczak (przewodniczący) SSN Jan Bogdan Rychlicki (sprawozdawca) SSN Dariusz Świecki Sygn. akt IV KK 386/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 12 marca 2015 r. SSN Jacek Sobczak (przewodniczący) SSN Jan Bogdan Rychlicki (sprawozdawca) SSN Dariusz Świecki

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Andrzej Stępka (sprawozdawca) SSN Krzysztof Cesarz

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Andrzej Stępka (sprawozdawca) SSN Krzysztof Cesarz Sygn. akt V KK 252/16 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 20 października 2016 r. SSN Włodzimierz Wróbel (przewodniczący) SSN Andrzej Stępka (sprawozdawca) SSN Krzysztof

Bardziej szczegółowo

ODPOWIEDZIALNOŚĆ KARNA LEKARZA

ODPOWIEDZIALNOŚĆ KARNA LEKARZA ODPOWIEDZIALNOŚĆ KARNA LEKARZA dr n. med. Marta Rorat Katedra Medycyny Sądowej, Zakład Prawa Medycznego UM we Wrocławiu ISTOTA ODPOWIEDZIALNOŚCI KARNEJ Art. 1. 1. Odpowiedzialności karnej podlega ten tylko,

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Janczak

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Janczak Sygn. akt II KK 348/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 30 stycznia 2014 r. SSN Małgorzata Gierszon (przewodniczący, sprawozdawca) SSN Rafał Malarski SSN Andrzej

Bardziej szczegółowo

POSTANOWIENIE. SSN Zbigniew Puszkarski (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Wiesław Kozielewicz. Protokolant Jolanta Grabowska

POSTANOWIENIE. SSN Zbigniew Puszkarski (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Wiesław Kozielewicz. Protokolant Jolanta Grabowska Sygn. akt IV KK 255/18 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 18 października 2018 r. SSN Zbigniew Puszkarski (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Wiesław Kozielewicz Protokolant

Bardziej szczegółowo

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

Certyfikat REGULAMIN SERWISU INTERNETOWEGO Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia usług drogą elektroniczną przez ND Polska sp zo.o. z siedzibą w Łodzi, za pośrednictwem

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie Z E SZYT NAUKOWY Apeiron Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie Zeszyt Naukowy nr 6 Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie jest zwieńczeniem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo