KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA



Podobne dokumenty
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Szkolenie. z zakresu ochrony. informacji niejawnych

OPROGRAMOWANIE UŻYTKOWE

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Przemoc w szkole regulacje prawne

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Szymon Wójcik

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Odpowiedzialność karna i przestępczość w e-biznesie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

Przegląd rodzajów ataków hackerskich

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Ochrona zasady wolności sumienia i wyznania (religii)

Normy w komunikacji materiały dla grupy MEDIA

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

Co to jest rozbój? Art. 280 Kodeksu Karnego stwierdza:

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska

OCHRONA INFORMACJI NIEJAWNYCH

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

Niektóre prawne aspekty włamań do systemu komputerowego

ZAGADNIENIA PRAWNE DOTYCZĄCE PRACY RATOWNIKA WOPR

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

Bezpieczne poruszanie się w internecie

O W I A D C Z E N I E

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

USTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw

o zmianie ustawy Kodeks karny, ustawy o Policji, ustawy Przepisy wprowadzające Kodeks karny oraz ustawy Kodeks postępowania karnego.

Z godnie z art. 1 1 przepisy ustawy stosuje się do różnych grup wiekowych:

PRAWNE ASPEKTY CYBERPRZEMOCY

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Pedofile online polskie spojrzenie. Jakub Śpiewak

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.


Odpowiedzialność prawna nieletnich

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne

ODPOWIEDZIALNOŚĆ KARNA LEKARZA

U S T A W A. z dnia 2018 roku. o zmianie ustawy - Kodeks karny oraz ustawy - prawo o stowarzyszeniach 1)

Zagrożenia przestępczością komputerową

Spis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Przestępczość komputerowa

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie

- o zmianie ustawy - Kodeks karny.

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA

Art. 35. [Formy kary ograniczenia wolności] Art. 36. [Obowiązki przy karze ograniczenia wolności] 1. 2.

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:

Program i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.

USTAWA z dnia 18 marca 2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń

Przestępczość komputerowa

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Zasady powstałe na bazie zasad klasycznych

Warsztaty dotyczące różnorodności kulturowej i przeciwdziałania mowie nienawiści

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Bezpieczeństwo danych osobowych listopada 2011 r.

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków

Upowszechnianie wyników badao naukowych w świetle obowiązujących przepisów oraz dobrych obyczajów w nauce. Michał Nowicki

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

Załącznik nr 1. Europejskiej w zakresie równego traktowania (Dz. U. Nr 254, poz. 1700) Rozdział 1. Przepisy ogólne

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

Rozdział XI Przedawnienie

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

OCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO

Aspekty prawne cyberprzemocy. nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Transkrypt:

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007

AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA PODSUMOWANIE PYTANIA

CO TO JEST PRZESTĘPSTWO PSTWO?? Przestępstwo na gruncie polskiego prawa karnego jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyŝszym niŝ znikomym.

PRZESTĘPSTWA PSTWA KOMPUTEROWE Oszustwa związane z wykorzystaniem komputera Fałszerstwa komputerowe Zniszczenie danych lub programów komputerowych SabotaŜ komputerowy Wejście do systemu komputerowego przez osobę nieuprawnioną, Podsłuch komputerowy Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, Modyfikacja danych lub programów komputerowych, Szpiegostwo komputerowe, UŜywanie prawnie chronionego programu komputerowego bez upowaŝnienia

OSZUSTWO KOMPUTEROWE Art. 287 KK Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody,bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa lub wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

FAŁSZERSTWO KOMPUTEROWE art. 270. 1. Kto, w celu uŝycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego uŝywa,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. DOKUMENT Dokumentem jest kaŝdy przedmiot lub zapis na komputerowym nośniku niku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.

ZNISZCZENIE DANYCH LUB PROGRAMÓW W KOMPUTEROWYCH art. 268. 1. Kto, nie będąc b c do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób b udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. JeŜeli eli czyn określony w 1 dotyczy zapisu na komputerowym nośniku niku informacji,, sprawca podlega karze pozbawienia wolności do lat 3.

SABOTAś KOMPUTEROWY Art. 269. 1. Kto, na komputerowym nośniku niku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemoŝliwia automatyczne gromadzenie lub przekazywanie takich informacji,podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc c albo wymieniając nośnik nik informacji lub niszcząc c albo uszkadzając urządzenie słuŝą Ŝące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

HAKING NIEUPRAWNIONE WEJŚCIE DO SYSTEMU KOMPUTEROWEGO Art. 267. 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,, otwierając c zamknięte pismo, podłą łączaj czając c się do przewodu słuŝąs Ŝącego do przekazywania informacji lub przełamuj amując c elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nie jest więc karalne jedynie sprawdzenie jakości zabezpieczeń i moŝliwości ich przełamania!

PODSŁUCH KOMPUTEROWY art 267 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada ada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

SZPIEGOSTWO KOMPUTEROWE Art. 130 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w 2, gromadzi je lub przechowuje, włą łącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania ania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

KRADZIEś PROGRAMU KOMPUTEROWEGO Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągni gnięcia korzyści majątkowej. Art. 294. 1. Kto dopuszcza się przestępstwa pstwa określonego w art. 278 1 lub 2, art. 284 1 lub 2, art. 285 1, art. 286 1, art. 287 1, art. 288 1 lub 3, lub w art. 291 1, w stosunku do mienia znacznej wartości, podlega karze pozbawienia wolności od roku do lat 10. Mieniem znacznej wartości jest mienie, którego wartość w chwili popełnienia czynu zabronionego przekracza dwustukrotną wysokość najniŝszego miesięcznego wynagrodzenia. (ok.200.000 z( zł

PRAWA AUTORSKIE Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór r w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, nie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art. 117. 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór r w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art. 118. 1. Kto w celu osiągni gnięcia korzyści majątkowe tkowej j przedmiot będący nośnikiem nikiem utworu,, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

ODPOWIEDZIALNOŚĆ CYWILNA ZA ŁAMANIE PRAW AUTORSKICH Art. 79. 1. Twórca moŝe Ŝąda dać od osoby, która naruszyła jego autorskie prawa majątkowe, zaniechania naruszenia, wydania uzyskanych korzyści albo zapłacenia acenia w podwójnej jnej,, a w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia; twórca moŝe e równier wnieŝ Ŝąda dać naprawienia wyrządzonej szkody, jeŝeli eli działanie anie naruszającego było o zawinione.

PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art. 202 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 4. Kto utrwala treści pornograficzne z udziałem małoletniego poniŝej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniŝej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art. 256. Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle róŝnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

PRZESTEPSTWA POPEŁNIANE PRZY UśYCIU U KOMPUTERA - WYBRANE Art. 216. 1. Kto zniewaŝa inną osobę w jej obecności albo choćby pod jej nieobecność ść, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności. 2. Kto zniewaŝa inną osobę za pomocąśrodków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. JeŜeli zniewagę wywołało wyzywające zachowanie się pokrzywdzonego albo jeŝeli pokrzywdzony odpowiedział naruszeniem nietykalności cielesnej lub zniewagą wzajemną, sąd moŝe odstąpić od wymierzenia kary. 4. W razie skazania za przestępstwo określone w 2 sąd moŝe orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego KrzyŜa albo na inny cel społeczny wskazany przez pokrzywdzonego. 5. Ściganie odbywa się z oskarŝenia prywatnego.

DZIĘKUJ KUJĘ ZA UWAGĘ!!! KRZYSZTOF MAKOWSKI k.makowski@wielkopolska.policja.gov.pl NATALIA BARCZAK n.barczak@wielkopolska.policja.gov.pl WIESŁAW RAFAŁ KICKI w.kicki@wielkopolska.policja.gov.pl Wydział Techniki Operacyjnej Komenda Wojewódzka Policji w Poznaniu ul. Kochanowskiego 2A tel. 061 84 13475