KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
|
|
- Rafał Sadowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007
2 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA PODSUMOWANIE PYTANIA
3 CO TO JEST PRZESTĘPSTWO PSTWO?? Przestępstwo na gruncie polskiego prawa karnego jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyŝszym niŝ znikomym.
4 PRZESTĘPSTWA PSTWA KOMPUTEROWE Oszustwa związane z wykorzystaniem komputera Fałszerstwa komputerowe Zniszczenie danych lub programów komputerowych SabotaŜ komputerowy Wejście do systemu komputerowego przez osobę nieuprawnioną, Podsłuch komputerowy Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, Modyfikacja danych lub programów komputerowych, Szpiegostwo komputerowe, UŜywanie prawnie chronionego programu komputerowego bez upowaŝnienia
5 OSZUSTWO KOMPUTEROWE Art. 287 KK Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody,bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa lub wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
6 FAŁSZERSTWO KOMPUTEROWE art Kto, w celu uŝycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego uŝywa,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. DOKUMENT Dokumentem jest kaŝdy przedmiot lub zapis na komputerowym nośniku niku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.
7 ZNISZCZENIE DANYCH LUB PROGRAMÓW W KOMPUTEROWYCH art Kto, nie będąc b c do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób b udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat JeŜeli eli czyn określony w 1 dotyczy zapisu na komputerowym nośniku niku informacji,, sprawca podlega karze pozbawienia wolności do lat 3.
8 SABOTAś KOMPUTEROWY Art Kto, na komputerowym nośniku niku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemoŝliwia automatyczne gromadzenie lub przekazywanie takich informacji,podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc c albo wymieniając nośnik nik informacji lub niszcząc c albo uszkadzając urządzenie słuŝą Ŝące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
9 HAKING NIEUPRAWNIONE WEJŚCIE DO SYSTEMU KOMPUTEROWEGO Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,, otwierając c zamknięte pismo, podłą łączaj czając c się do przewodu słuŝąs Ŝącego do przekazywania informacji lub przełamuj amując c elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nie jest więc karalne jedynie sprawdzenie jakości zabezpieczeń i moŝliwości ich przełamania!
10 PODSŁUCH KOMPUTEROWY art Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada ada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
11 SZPIEGOSTWO KOMPUTEROWE Art Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w 2, gromadzi je lub przechowuje, włą łącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania ania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
12 KRADZIEś PROGRAMU KOMPUTEROWEGO Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągni gnięcia korzyści majątkowej. Art Kto dopuszcza się przestępstwa pstwa określonego w art lub 2, art lub 2, art , art , art , art lub 3, lub w art , w stosunku do mienia znacznej wartości, podlega karze pozbawienia wolności od roku do lat 10. Mieniem znacznej wartości jest mienie, którego wartość w chwili popełnienia czynu zabronionego przekracza dwustukrotną wysokość najniŝszego miesięcznego wynagrodzenia. (ok z( zł
13 PRAWA AUTORSKIE Art Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór r w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, nie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór r w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art Kto w celu osiągni gnięcia korzyści majątkowe tkowej j przedmiot będący nośnikiem nikiem utworu,, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
14 ODPOWIEDZIALNOŚĆ CYWILNA ZA ŁAMANIE PRAW AUTORSKICH Art Twórca moŝe Ŝąda dać od osoby, która naruszyła jego autorskie prawa majątkowe, zaniechania naruszenia, wydania uzyskanych korzyści albo zapłacenia acenia w podwójnej jnej,, a w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia; twórca moŝe e równier wnieŝ Ŝąda dać naprawienia wyrządzonej szkody, jeŝeli eli działanie anie naruszającego było o zawinione.
15 PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat Kto utrwala treści pornograficzne z udziałem małoletniego poniŝej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniŝej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
16 PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle róŝnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
17 PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art Kto zniewaŝa inną osobę w jej obecności albo choćby pod jej nieobecność ść, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności. 2. Kto zniewaŝa inną osobę za pomocąśrodków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. JeŜeli zniewagę wywołało wyzywające zachowanie się pokrzywdzonego albo jeŝeli pokrzywdzony odpowiedział naruszeniem nietykalności cielesnej lub zniewagą wzajemną, sąd moŝe odstąpić od wymierzenia kary. 4. W razie skazania za przestępstwo określone w 2 sąd moŝe orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego KrzyŜa albo na inny cel społeczny wskazany przez pokrzywdzonego. 5. Ściganie odbywa się z oskarŝenia prywatnego.
18 DZIĘKUJ KUJĘ ZA UWAGĘ!!! KRZYSZTOF MAKOWSKI NATALIA BARCZAK WIESŁAW RAFAŁ KICKI Wydział Techniki Operacyjnej Komenda Wojewódzka Policji w Poznaniu ul. Kochanowskiego 2A tel
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
OPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Przemoc w szkole regulacje prawne
Przemoc w szkole regulacje prawne Przemoc w szkole może przejawiać się groźbami, znieważaniem, zmuszaniem do wykonania określonych czynności, ale także niszczeniem rzeczy dziecka. Przemoc taka najczęściej
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Szymon Wójcik
Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem
Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Odpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie
Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta
Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
Polskie Normy w zarządzaniu bezpieczeństwem informacji
Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące
Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.
Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności
Ochrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
Normy w komunikacji materiały dla grupy MEDIA
Normy w komunikacji materiały dla grupy MEDIA Konstytucja Rzeczypospolitej Polski Art. 14 Rzeczpospolita Polska zapewnia wolność prasy i innych środków społecznego przekazu. Ustawa o radiofonii i telewizji
USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny
USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy
! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czy w Internecie wolno nam więcej niż w świecie rzeczywistym? Czy możemy w sieci pisać co chcemy i umieszczać bądź swobodnie korzystać z dostępnych w nim treści? Czy heterzy lub Ci którzy naruszają dobra
Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza:
Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając człowieka do stanu nieprzytomności lub bezbronności,
Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska
Mowa Nienawiści definicja problemu Dominika Bychawska-Siniarska Definicja mowy nienawiści Różne typy negatywnych emocjonalnie wypowiedzi, wymierzonych przeciwko grupom lub jednostkom ze względu na domniemaną
OCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży
Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili
Niektóre prawne aspekty włamań do systemu komputerowego
Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć
ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR
ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR Ogólne założenia kodeksu karnego Art. 1.. Odpowiedzialności karnej podlega ten tylko, kto popełnia czyn zabroniony pod groźbą kary przez ustawę obowiązującą
Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk
Przeciwdziałanie patologiom. Prawo karne Tomasz A. Winiarczyk PATOLOGIE SPOŁECZNE zjawiska społecznego zachowania się jednostek i określonych grup społecznych sprzeczne z wartościami danej kultury; także:
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
Bezpieczne poruszanie się w internecie
Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info
O W I A D C Z E N I E
Załcznik Nr 2 do Zarzdzenia Nr 14 /05 Starosty Pabianickiego z dnia 12 maja 2005 r... imi i nazwisko pracownika... nazwa komórki organizacyjnej... stanowisko O W I A D C Z E N I E Stwierdzam własnorcznym
Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:
Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia
USTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw
USTAWA z dnia 2013 r. 1) 2) o zmianie ustawy Kodeks karny oraz niektórych innych ustaw Art. 1. W ustawie z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm. 3) ) wprowadza się następujące
o zmianie ustawy Kodeks karny, ustawy o Policji, ustawy Przepisy wprowadzające Kodeks karny oraz ustawy Kodeks postępowania karnego.
SENAT RZECZYPOSPOLITEJ POLSKIEJ VII KADENCJA Warszawa, dnia 12 kwietnia 2010 r. Druk nr 850 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie
Z godnie z art. 1 1 przepisy ustawy stosuje się do różnych grup wiekowych:
NIELETNI W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich (Dz. U. z 2014 r., poz. 382) reguluje odpowiedzialność nieletnich, którzy popadli w konflikt
PRAWNE ASPEKTY CYBERPRZEMOCY
PRAWNE ASPEKTY CYBERPRZEMOCY Helpline.org.pl Wspólny projekt Fundacji Dzieci Niczyje i Fundacji Grupy TP współfinansowany przez Komisję Europejską w ramach programu Safer Internet Plus Cele: - pomoc dzieciom
Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja
Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 24 października 2008 r. Opracowano na podstawie Dz.U. z 2008 r. Nr 214, Nr 1344. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1) Art. 1. W ustawie z
Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.
Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
Pedofile online polskie spojrzenie. Jakub Śpiewak
Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi
Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czym się różni zniewaga od zniesławienia? Co to takiego dobra osobiste i jak możemy je chronić? Jak bronić się przed cyberprzemocą czy wreszcie, jak ustrzec się przed wykorzystywaniem naszego wizerunku.!
Ogólne założenia kodeksu karnego Istota przestępstwa co to jest przestępstwo? Wiek a odpowiedzialność karna Podżeganie i pomocnictwo Wyłączenie odpowiedzialności karnej Rodzaje kar Istota przestępstwa
Odpowiedzialność prawna nieletnich
Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli
Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne
Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach Nieletni a substancje psychoaktywne Niepełnoletni ale czy bezkarny? Wiek a odpowiedzialność karna USTAWA O POSTĘPOWANIU W SPRAWACH NIELETNICH
ODPOWIEDZIALNOŚĆ KARNA LEKARZA
ODPOWIEDZIALNOŚĆ KARNA LEKARZA dr n. med. Marta Rorat Katedra Medycyny Sądowej, Zakład Prawa Medycznego UM we Wrocławiu ISTOTA ODPOWIEDZIALNOŚCI KARNEJ Art. 1. 1. Odpowiedzialności karnej podlega ten tylko,
U S T A W A. z dnia 2018 roku. o zmianie ustawy - Kodeks karny oraz ustawy - prawo o stowarzyszeniach 1)
Projekt U S T A W A z dnia 2018 roku o zmianie ustawy - Kodeks karny oraz ustawy - prawo o stowarzyszeniach 1) Art. 1. W ustawie z dnia 6 czerwca 1997 r. - Kodeks karny (Dz. U. z 2017 r. poz. 2204) w art.
Zagrożenia przestępczością komputerową
Zagrożenia przestępczością komputerową Gospodarczą KWP w Lublinie 1 Przestępczość komputerowa Definicje: zbiór przestępstw, których wspólną cechą jest występowanie w nich komputerów i informacji komputerowych
Spis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA
Spis treści CZĘŚĆ OGÓLNA Rozdział I Zasady odpowiedzialności karnej... 8 Rozdział II Formy popełnienia przestępstwa... 12 Rozdział III Wyłączenie odpowiedzialności karnej... 15 Rozdział IV Kary... 18 Rozdział
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli
Przestępczość komputerowa
Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W
mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO
mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29
- o zmianie ustawy - Kodeks karny.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Druk nr 1288 Warszawa, 5 września 2008 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji Rzeczypospolitej
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA
PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie
Art. 35. [Formy kary ograniczenia wolności] 1. 2. Art. 36. [Obowiązki przy karze ograniczenia wolności] 1. 2.
Część ogólna Art. 35. [Formy kary ograniczenia wolności] 1. Nieodpłatna, kontrolowana praca na cele społeczne jest wykonywana w wymiarze od 20 do 40 godzin w stosunku miesięcznym. 2. W stosunku do osoby
Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu
Art. 296. 1. Kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki
Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:
Kluczowe aspekty funkcjonowania działów IT Agenda spotkania: Obowiązki, jakie wynikają z ustawy o ochronie danych osobowych Odpowiedzialność kierownictwa i działów IT z zakresu legalności oprogramowania
Program i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.
Program i harmonogram poprawy efektywności kształcenia lub wychowania Białystok, 12 lutego 2014 r. Program i harmonogram poprawy efektywności kształcenia lub wychowania Art. 34 ust. 2 ustawy o systemie
USTAWA z dnia 18 marca 2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń
Kancelaria Sejmu s. 1/16 USTAWA z dnia 18 marca 2004 r. Opracowano na podstawie: Dz.U. z 2004 r. Nr 69, poz. 626. o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks
Przestępczość komputerowa
Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Zasady powstałe na bazie zasad klasycznych
Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)
Warsztaty dotyczące różnorodności kulturowej i przeciwdziałania mowie nienawiści
Warsztaty dotyczące różnorodności kulturowej i przeciwdziałania mowie nienawiści Cele warsztatów - poszerzenie wiedzy z zakresu różnorodności kulturowej - zapoznanie z problematyką mowy nienawiści wobec
USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,
MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych
MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.2006.90.631 j.t.) Wyciąg Rozdział 1 Przedmiot
3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków
Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej
Upowszechnianie wyników badao naukowych w świetle obowiązujących przepisów oraz dobrych obyczajów w nauce. Michał Nowicki
Upowszechnianie wyników badao naukowych w świetle obowiązujących przepisów oraz dobrych obyczajów w nauce Michał Nowicki Podstawa prawna Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym Ustawa
U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych
projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.
Załącznik nr 1. Europejskiej w zakresie równego traktowania (Dz. U. Nr 254, poz. 1700) Rozdział 1. Przepisy ogólne
ZAŁĄCZNIKI Załącznik nr 1 Wyciąg z ustawy z dnia 3 grudnia 2010 r. o wdrożeniu niektórych przepisów Unii Europejskiej w zakresie równego traktowania... 2 Załącznik nr 2 Wyciąg z ustawy z dnia 15 lipca
SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło
SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH Dawid Sześciło Prawne ograniczenia wolności prasy lokalnej Odpowiedzialność karna (Kodeks karny) Odpowiedzialność
STRONA PODMIOTOWA CZYNU ZABRONIONEGO
STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość
Rozdział XI Przedawnienie
Część ogólna 60 Rozdział XI Przedawnienie Art. 101. [Przedawnienie karalności] 1. Karalność przestępstwa ustaje, jeżeli od czasu jego popełnienia upłynęło lat: 1) 30 gdy czyn stanowi zbrodnię zabójstwa,
Bezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
OCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO
WYSOGOTOWO, ul. Wierzbowa 33 62-081 Przeźmierowo tel.: +48 61 8203 597, +48 61 8280 921 infolinia 0 801 080 930 www.bezpieczne-dane.eu OCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO Jakie prawa
Aspekty prawne cyberprzemocy. nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu
Aspekty prawne cyberprzemocy nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu Definicja i zastosowanie Internetu Internet (ang. International network) globalna, międzynarodowa sied komputerowa,
Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie