Metodyka ujawniania i zwalczania asność intelektualn



Podobne dokumenty
Ochrona praw własności przemysłowej.

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

ZABEZPIECZONO PODRÓBKI O WARTOŚCI 52 MILIONÓW ZŁOTYCH

Nadwiślański Oddział Straży Granicznej

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Policja podsumowała rok

I. Wstęp. Zespół do Spraw Przeciwdziałania Naruszeniom Prawa Autorskiego i Praw Pokrewnych

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość komputerowa

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Ministerstwo Spraw Wewnętrznych i Administracji

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel fax

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Jak chronić patenty i znaki towarowe :50:16

KOMENDA WOJEWÓDZKA POLICJI W KRAKOWIE

WALKA Z "PIRACTWEM" W 2005 R.

Penalizacja życia gospodarczego - czy spółki powinny brać pod rozwagę ryzyko odpowiedzialności karnej?

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

NajwyŜsza Izba Kontroli Delegatura w Warszawie

Zagrożenia związane z cyberprzestępczością

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI

Fałszowanie. Środków Ochrony Roślin

KOLEJNE ZATRZYMANIA CZŁONKÓW GRUPY DOKONUJĄCEJ PRZESTĘPSTW W OBROCIE PALIWAMI

Wydział do walki z Przestępczością Gospodarczą Komenda Wojewódzka Policji w Poznaniu

Nagrody dla cyberpolicjantów (nr 130/ )

Spis treści. 8. Uwagi końcowe...

USTAWA z dnia 28 września 1991 r. o kontroli skarbowej

NajwyŜsza Izba Kontroli Delegatura w Warszawie

Specyfika prowadzenia postępowa. powań przygotowawczych o przestępstwa pstwa na rynku kapitałowym

Izba Celna w Warszawie

Bezpieczeństwo bankowości internetowej

Komenda Wojewódzka Policji z siedzibą w Radomiu

STAN REALIZACJI ZADAŃ CENTRALNEGO BIURA ŚLEDCZEGO KGP W ZAKRESIE ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ W ROKU 2007 W UJĘCIU STATYSTYCZNYM

ZARZĄDZENIA KOMENDANTA GŁÓWNEGO POLICJI

Komenda Stołeczna Policji OSZUSTWO METODĄ NA WNUCZKA

SPRAWOZDANIE PODSUMOWUJĄCE W SPRAWIE NARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ ZA 2018 R. Streszczenie

WUP WUP. Przykład I. Strona. 1 z 9. Decyzja o rejestracji. Rysunek. Typ. Data zgłoszenia

Suplementy diety - przestępczość farmaceutyczna

INSTRUMENTY KONTROLI GRANICZNEJ

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Pedofile online polskie spojrzenie. Jakub Śpiewak

ROLA I ZADANIA SŁUŻBY CELNEJ. Dariusz Dołęgowski Izba Celna w Katowicach

POLICJA UHONOROWANA ZŁOTYMI BLACHAMI 2017

program ochrony marki Levi Strauss

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe. Komenda Wojewódzka Policji w Katowicach

Komenda Wojewódzka Policji w Poznaniu Wydział do Walki z Przestępczością Narkotykową PRZESTĘPCZOŚĆ NARKOTYKOWA

zapewnienia bezpieczeństwa na terenach przygranicznych w związku z przygotowaniami do Mistrzostw Europy w Piłce Nożnej - Euro 2012

CYBERPRZEMOC I INNE ZAGROŻENIA

Warszawa, dnia 16 maja 2016 r. Poz. 669

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Warszawa, dnia 9 lutego 2018 r. Poz. 25 DECYZJA NR 27 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 stycznia 2018 r.

KOMUNIKAT PRASOWY NR 6/05. Prokuratury Okręgowej w Jeleniej Górze

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Ochrona unijnego znaku towarowego w tranzycie

Drakkar - polsko-norweski kurs na bezpieczeństwo strefy Schengen. Norweski Mechanizm Finansowy

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Andrzej Siuchniński (przewodniczący) SSN Dorota Rysińska SSN Andrzej Stępka (sprawozdawca)

Jakie szkody powodują? Czym są podrabiane środki ochrony roślin? Pewne jest jedynie to, że:

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

PROGRAM ZAPOBIEGANIA PRZESTĘPCZOŚCI ORAZ OCHRONY BEZPIECZEŃSTWA OBYWATELI I PORZĄDKU PUBLICZNEGO NA TERENIE POWIATU WOŁOMIŃSKIEGO NA LATA

Warszawa, dnia 28 listopada 2018 r. Poz. 123 ZARZĄDZENIE NR 64 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 listopada 2018 r.

o zmianie ustawy o przeciwdziałaniu narkomanii

Dz.U Nr 16 poz. 141

60 ZARZĄDZENIE NR 1488 KOMENDANTA GŁÓWNEGO POLICJI

URZĄD MORSKI W SZCZECINIE Pl. Batorego 4, Szczecin

ANALIZA I OCENA. stanu bezpieczeństwa i porządku publicznego oraz uzyskanych wyników przez funkcjonariuszy Komisariatu Policji w Brzeszczach

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wydział do Walki z Cyberprzestępczością

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

NajwyŜsza Izba Kontroli Delegatura w Kielcach

REGULAMIN SKLEPU INTERNETOWEGO windbot.pl z r

Warszawa, dnia 28 kwietnia 2017 r. Poz. 26 DECYZJA NR 94 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 kwietnia 2017 r.

7. Funkcjonariusz organu udzielającego pomocy sporządza notatkę urzędową z jej przebiegu zawierającą określenie miejsca, terminu, czasu trwania

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni

ZAGROŻENIA W INTERNECIE

Odpowiedzialność za zobowiązania publiczno-prawne

Warszawa, Pan Komendant Nadinsp. Krzysztof Gajewski Komendant Główny Policji. Szanowny Panie Komendancie,

Spis treści. Spis skrótów Wprowadzenie Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające

NARKOTYKI W MAGAZYNACH, MAJĄTEK PRZEPISANY NA 3-LETNIE DZIECKO CBŚP I PROKURATURA OKRĘGOWA W WARSZAWIE ROZBIŁA GRUPĘ SUCHEGO

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

INFORMACJA NR W załączniku nr 02 do SIWZ Projekt umowy + zobowiązanie twórcy utworu w 7 ust. 1 i 5 umowy. Jest: Powinno być:

110 ZARZĄDZENIE NR 662 KOMENDANTA GŁÓWNEGO POLICJI

INFORMACJA O STANIE BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Wiesław Kozielewicz (przewodniczący) SSN Michał Laskowski SSN Dariusz Świecki (sprawozdawca)

Warszawa, dnia 1 marca 2012 r. Pozycja 234 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH 1) z dnia 2 lutego 2012 r.

Postępowanie karne. Cje. Postępowanie przygotowawcze I

Komenda Miejska Policji w Łomży. Analiza stanu bezpieczeństwa na terenie miasta i powiatu łomżyńskiego za rok 2009

z dnia 5 grudnia 2008 r. o zmianie ustawy o ochronie przeciwpoŝarowej oraz niektórych innych ustaw 1) (Dz. U. z dnia 26 stycznia 2009 r.

Transkrypt:

Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski Wydział do walki z Przestępczością Gospodarczą

Przestępcze zachowania w przedmiocie własności przemysłowej: oznaczanie towarów podrobionym znakiem towarowym w celu wprowadzenia do obrotu; wprowadzanie do obrotu towarów oznaczonych podrobionym znakiem.

Największe zagroŝenia w zakresie własności przemysłowej: przemyt podrobionych produktów markowych firm, produkcja wyrobów niemarkowych, a następnie oznakowanie ich cechami znanych firm, wprowadzanie do obrotu handlowego produktów podrobionych (równieŝ za pośrednictwem Internetu).

odzieŝ; kosmetyki; KOMENDA GŁÓWNA POLICJI Przedmiot ochrony: chemia gospodarcza; zabawki; Ŝywność; lekarstwa; części samochodowe; sprzęt elektroniczny, sprzęt elektrotechniczny i komputerowy.

Tryb ścigania sprawców przestępstw przeciwko własności przemysłowej Ścigane na wniosek Ścigane z urzędu Art. 303 Art. 304 Art. 305 ust. 1, 2 (Upwp); (Upwp); (Upwp). Art. 291 w zw. z 293 (kk); Art. 292 w zw. z 293 (kk); Art. 305 ust. 3 (Upwp). kk Upwp kodeks karny, Ustawa prawo własności przemysłowej.

Statystyka działań Policji w I półroczu 2007 roku w zakresie ujawniania i zwalczania przestępczości intelektualnej: Przerwano działalność przestępczą 1612 miejsc (kopiarni, punktów sprzedaŝy wypoŝyczalni, hurtowni i producentów) oraz 149 osób dokonujących przestępstw za pośrednictwem Internetu. Zabezpieczono 200 736 szt. płyt CD i DVD. Pokrzywdzeni wstępnie oszacowali straty na kwotę 68 mln zł. Wszczęto 3297 postępowań przygotowawczych (3210 w I połowie 2006 roku), zakończono 4460 (4401) w stosunku do 2703 (2441) podejrzanych w tym 135 (122) nieletnich. Zabezpieczono mienie o wartości ok. 400 tys. zł (850 tys. zł). W/w ilości wszczętych pp stwierdzono 20694 (17519) przestępstw.

Naruszenia praw własności przemysłowej: przerwano działalność przestępczą 378 miejsc (sprzedawców, hurtowni i producentów); zabezpieczono podrobione towary o wartości 8 mln zł; wszczęto 1134 postępowań przygotowawczych: w tym 728 z art. 303-305 Ustawy o prawie własności przemysłowej i 406 z art. 306 kodeksu karnego.

Poprawa skuteczności zwalczania piractwa w Polsce uzaleŝniona jest od następujących czynników: pełnego wykorzystania przez organy ścigania instrumentów prawnych w zakresie moŝliwości ścigania i karania sprawców, monitorowania sieci komputerowej Internet na okoliczność występowania ofert sprzedaŝy podróbek, systematycznego pogłębiania rozpoznania grup przestępczych, organizujących przemyt, produkcję, dystrybucję i handel podrabianymi wyrobami i produktami, doskonalenia metod w zakresie współpracy ze SłuŜbą Celna MF, StraŜą Graniczną, właścicielami praw własności przemysłowej oraz ich pełnomocnikami. kontynuacji i doskonalenia taktyki działania w zakresie pozbawiania sprawców korzyści majątkowych pochodzących z przestępstwa. intensyfikacji działań w obszarach przygranicznych.

Nowelizacja Ustawy prawo własności intelektualnej. USTAWA z dnia 29 czerwca 2007 r. o zmianie ustawy - Prawo własności przemysłowej (Dziennik Ustaw z 2007 r. Nr 136 poz. 958 z dnia 31 lipca 2007 r.) Art. 1. W ustawie z dnia 30 czerwca 2000 r. - Prawo własności przemysłowej (Dz. U. z 2003 r. Nr 119, poz. 1117, z późn. zm.) wprowadza się następujące zmiany: 66) w art. 305 ust. 1 otrzymuje brzmienie: Art. 305 1.Kto, w celu wprowadzenia do obrotu, oznacza towary podrobionym znakiem towarowym, zarejestrowanym znakiem towarowym, którego nie ma prawa uŝywać lub dokonuje obrotu towarami oznaczonymi takimi znakami, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. (Kto w celu wprowadzenia do obrotu oznacza towary podrobionym znakiem towarowym lub oznaczone takim znakiem towary wprowadza do obrotu, podlega )

Internet jako infrastruktura telekomunikacyjna umoŝliwiająca popełnianie przestępstw przeciwko własności przemysłowej. Najpopularniejsze usługi Internetowe wykorzystywane do rozpowszechniania oferty handlowej: portale aukcyjne; sklepy internetowe; słupy ogłoszeniowe; poczta elektroniczna spam.

Allegro KOMENDA GŁÓWNA POLICJI ebay

Sklep internetowy KOMENDA GŁÓWNA POLICJI Słup ogłoszeniowy

Spam

Strony www; KOMENDA GŁÓWNA POLICJI Komunikacja w Internecie: Poczta elektroniczna e-mail; Komunikatory internetowe (Skype, Gadu-Gadu, ICQ, Tlen); Telefonia komórkowa; Grupy dyskusyjne newsgroups, Fora dyskusyjne; Słupy ogłoszeniowe; IRC; Chaty; SMS za pośrednictwem Internetu; Telefonia internetowa.

Identyfikacja uŝytkowników w Internecie: Adres IP komputera, data i czas połączenia, synchronizacja komputerów (zegarów). Received: from w20.webd.pl (w20.webd.pl [83.149.77.178]) by mx22.poczta.interia.pl (Postfix) with ESMTP for <xxxxxx@interia.pl>; Mon, 13 Aug 2007 07:15:15 +0200 (CEST) Logi: 83.149.77.178, 13 Aug 2007 07:15:15, +0200 (CEST)

Ustalenie providera (ISP):

Zawiadomienie o przestępstwie NajwaŜniejsze elementy (wersja elektroniczna i wydruki): witryny internetowej (strona główna i podstrony),źródła strony, numerów komunikatorów internetowych (archiwa rozmów), numery telefonów, pełnej korespondencji e-mailowej (właściwości listów), informacji pochodzących z analizy forów dyskusyjnych, ogłoszeń #IRC, chatów, numery kont bankowych (przelewy), logi od providerów internetowych, dane personalne od operatora telekomunikacyjnego lub providera internetowego.

KOMENDA GŁÓWNA POLICJI BIURO KRYMINALNE WYDZIAŁ dw. z PRZESTĘPCZOŚCIĄ GOSPODARCZĄ KOMENDY WOJEWÓDZKIE / STOŁECZNA POLICJI WYDZIAŁ dw. z PRZESTĘPCZOŚCIĄ GOSPODARCZĄ SEKCJE / ZESPOŁY dw. z PRZESTĘPCZOŚCIĄ INTELEKTUALNĄ, KOMPUTEROWĄ I KARTOWĄ KOMENDY MIEJSKIE / REJONOWE/ POWIATOWE POLICJI SEKCJA dw. z PRZESTĘPCZOŚCIĄ GOSPODARCZĄ OGNIWO dw. z PRZESTĘPCZOŚCIĄ INTELEKTUALNĄ, KOMPUTEROWĄ I KARTOWĄ

DZIĘKUJĘ PYTANIA ZA UWAGĘ.?