Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a



Podobne dokumenty
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Bezpieczne poruszanie się w internecie

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Odpowiedzialność karna i przestępczość w e-biznesie

OPROGRAMOWANIE UŻYTKOWE

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Ściąganie muzyki z internetu - dozwolone

1. Bezpieczeństwo i higiena pracy

Odpowiedzialność karna za przestępstwa komputerowe

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Metodyka ujawniania i zwalczania asność intelektualn

Przestępczość komputerowa

Artur Jeżewski

Przegląd rodzajów ataków hackerskich

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Prawo nowych technologii

Otoczenie prawne biblioteki cyfrowej

O W I A D C Z E N I E

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

1. Prawo autorskie. a. 1. Cele lekcji. b. 2. Metoda i forma pracy. c. 3. Środki dydaktyczne. d. 4. Przebieg lekcji. i.

Bezpieczny Internet - program. Wstęp

Spis treści. Wykaz skrótów... Wykaz literatury...

CYBERPRZESTĘPCZOŚĆ. mł.asp. Arkadiusz Sikorski - funkcjonariusz. Krystian Ślusarek - Informatyk. Komenda Miejska Policji w Zabrzu. arek-s1@tlen.

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

Niektóre prawne aspekty włamań do systemu komputerowego

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Spis treści. Wykaz skrótów Wstęp... 13

Przedmioty praw pokrewnych

ZAŁĄCZNIK. Oznaczenie strony (nazwa organizacji zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi) Uwagi

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

spis treści Jan Błeszyński Przedmowa Słowo od autorki Rozdział I. Utwór... 15

REGULAMIN PORTALU Fundacji dla Uniwersytetu Medycznego w Łodzi

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Prawo autorskie / Janusz Barta, Ryszard Markiewicz. wyd. 3. Warszawa, Spis treści

FORMULARZ ZGŁOSZENIOWY W KONKURSIE NA PROJEKT MASKOTKI PROMUJĄCEJ VI LO

PRAWO AUTORSKIE. Autorzy: Janusz Barta, Ryszard Markiewicz. Rozdział I Uwagi wstępne. Rozdział II Źródła prawa

E-booki w kontekście prawa autorskiego

Na podstawie Dz.U Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

Prawo własności intelektualnej: prawo autorskie i prawo własności przemysłowej. Źródła prawa.

Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

Ustawa o ochronie praw autorskich i prawach pokrewnych

Prawa autorskie w kontekście Open Access

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr

Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017.

Ochrona własności intelektualnej. Adam Wiśniewski

CYBERPRZEMOC I INNE ZAGROŻENIA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

UNIWERSYTETU WARSZAWSKIEGO

ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010

Pierwsze wydanie publikacji zostało uznane przez "Magazyn Literacki KSIĄŻKI" za jedną z pięciu książek 2008 roku.

WALKA Z "PIRACTWEM" W 2005 R.

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

OCHRONA INFORMACJI NIEJAWNYCH

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Prawo autorskie i prawa pokrewne TEKSTY USTAW

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?

Kwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych

Licencje programów, prawa autorskie

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Zagrożenia przestępczością komputerową

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Ochrona własności intelektualnej. Co wolno, a czego nie wolno

Regulamin. 1. Postanowienia ogólne

Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna

Załącznik nr 2 do Regulaminu Konkursu Stypendialnego na stworzenie scenariusza filmu fabularnego z zakresu historii Polski UMOWA STYPENDIALNA

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

Spis treści. Część pierwsza PRAWO AUTORSKIE

KONTAKT Z NIEODPOWIEDNIMI TREŚCIAMI

Transkrypt:

Przestępczość komputerowa, internetowa i intelektualna

Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie za przestępstwo internetowe uznaje się kaŝde przestępstwo dokonane w sieci Internet lub za jej pomocą. W skrócie do kategorii tzw. przestępstw internetowych zaliczyć moŝna:

Ataki hakerskie mające na celu między innymi: włamania do pocztowych, kont pocztowych - serwerów włamania do komputerów indywidualnych uŝytkowników jak i naleŝące do firm i instytucji, kradzieŝ baz danych oraz informacji stanowiących własności uŝytkowników indywidualnych jak i stanowiących tajemnicę firm i instytucji,

kasowanie danych znajdujących się na dyskach twardych komputerów, unieruchomienie pojedynczych komputerów podłączonych do sieci lub teŝ łączy internetowych,

Wyłudzenia i oszustwa: przy organizowaniu aukcji sprzedaŝy róŝnego rodzaju przedmiotów za pośrednictwem internetowych serwisów aukcyjnych, np. akcesoriów komputerowych, akcesoriów GSM, telefonów komórkowych, itp. przy organizacji pracy np. za granicą

Piractwo komputerowe: tworzenie i administrowanie tzw. stron warezowych, serwerów ftp i http oraz hubów do wymiany plików za pośrednictwem programów p2p poprzez które moŝna pozyskać nielegalne kopie gier i programów komputerowych, a takŝe filmów i nagrań muzycznych, udostępnianie poprzez strony warezowe oraz huby innym uŝytkownikom sieci nielegalne kopie gier i programów komputerowych, a takŝe filmów i nagrań muzycznych,

tworzenie i administrowanie stron www. poprzez które prowadzona jest sprzedaŝ nielegalnie skopiowanych gier i programów komputerowych a takŝe nagrań muzycznych i filmów, pobieranie nielegalnych treści z sieci Internet, instalacja pirackiego oprogramowania,

Szerzenie treści zakazanych i oraz zniesławienie osób poprzez: tworzenie i administrowanie stron zawierających pornografię dziecięcą - pedofilię, tworzenie i administrowanie stron zawierających treści faszystowskie, zamieszczanie informacji godzących w dobre imię osób lub wysyłanie pod ich adresem pogróŝek w sieci.

Podstawy prawne i ustawodawstwo W polskim ustawodawstwie nie ma jednego aktu prawnego, który regulowałby wszystkie kwestie związane z przestępczym uŝywaniem sprzętu komputerowego. Przepisy takie zawarte są głównie w kodeksie karnym i ustawie o prawie autorskim.

WŁAMANIE KOMPUTEROWE (HACKING) art.. 267 1kk Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu słuŝącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

PODSŁUCH KOMPUTEROWY art.. 267 2kk Kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

NISZCZENIE INFORMACJI art.. 268 2kk Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, jeŝeli dotyczy to zapisu na komputerowym nośniku informacji, podlega karze pozbawienia wolności do lat 3.

KRADZIEś PROGRAMU art.. 278 2kk Kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej podlega karze pozbawienia wolności od 3 miesięcy do lat 5. PASERSTWO PROGRAMU art. 293 kk Kto program komputerowy uzyskany za pomocą czynu zabronionego nabywa lub pomaga do jego zbycia albo go przyjmuje lub pomaga do jego ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

OSZUSTWO KOMPUTEROWE art.. 287 1kk Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5

ZNIESLAWIENIE ZA POŚREDNICTWEM INTERNETU - art. 212 1 kk Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną niemającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniŝyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie, karze ograniczenia albo pozbawienia wolności do roku.

Przestępczość intelektualna naruszenia prawa autorskiego i praw pokrewnych

Źródłem prawa chroniącego rezultaty pracy twórców i artystów wykonawców, a takŝe między innymi producentów filmów, nagrań muzycznych oraz programów komputerowych jest 04.02.1994r. o prawie pokrewnych. Ustawa z dnia autorskim i prawach Prawo autorskie (copyright) oznacza wyłączne prawo do kopiowania oryginału literackiego, muzycznego, plastycznego i innych. Przedmiotem prawa autorskiego jest kaŝdy przejaw działalności twórczej o indywidualnym charakterze. Ochronie podlegają dzieła literatury, nauki i sztuki, utwory muzyczne, audiowizualne, a takŝe programy komputerowe. Ustawa o prawie autorskim zawiera przepisy szczególne dotyczące programów komputerowych.

Piractwo intelektualne ma róŝne formy. W wypadku filmów, nagrań muzycznych, programów (gier) komputerowych polega na korzystaniu z nielegalnych kopii płyt CD sporządzanych zarówno w domowych warunkach, jak i w swego rodzaju manufakturach. Pirackie płyty CD mogą być równieŝ tłoczone w specjalnych fabrykach w formie podróbek imitujących oryginalny produkt. Takie pirackie płyty oferowane są między innymi za pośrednictwem pirackich witryn w Internecie lub serwisach ogłoszeniowych, aukcyjnych.

Inną formą piractwa jest ściąganie filmów, muzyki i programów komputerowych bezpośrednio z Internetu na twardy dysk komputera z serwerów, na których udostępniane są nielegalne pliki z filmami, muzyką i programami lub przy wykorzystaniu sieci typu P2P (umoŝliwiają połączenie między dwoma komputerami i jednoczesną nielegalną wymianę plików).

BEZPRAWNE ROZPOWSZECHNIANIE UTWORÓW - art. 116 Ustawy Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2

NIEUPRAWNIONE UTRWALANIE LUB ZWIELOKROTNIANIE PROGRAMU W CELU ROZPOWSZECHNIANIA - art. 117 Ustawy Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2

PASERSTWO PROGRAMU art. 118 ust 1 Ustawy Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Jak wyglądają nielegalne nośniki

Dziękuję za uwagę