Walka z cyberprzestępczością-opracowanie

Nasza ocena:

3
Pobrań: 266
Wyświetleń: 1701
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Walka z cyberprzestępczością-opracowanie - strona 1 Walka z cyberprzestępczością-opracowanie - strona 2 Walka z cyberprzestępczością-opracowanie - strona 3

Fragment notatki:

Temat referatu: Z zakresu tematu Sprawiedliwość w prawie:
Walka z cyberprzestępczością a naruszenie praw człowieka w społeczeństwie informacyjnym.
Wykaz aktów prawnych
Ustawa z dnia 6 czerwca 1997 r. - Kodeks Karny (Dz.U. z 1997 r., nr 88, poz. 553 z późn. zm.). Konwencja Rady Europy o cyberprzestępczości, podpisana w Budapeszcie dnia 23 listopada 2001r.
Wykaz literatury
K. Jakubski, Przestępczość komputerowa - próba zdefiniowania zjawiska, [w:] Internet - problemy prawne pod red. R. Skubisza, Wydawnictwo Polihymnia, Lublin 1999, s. 282.
W. Wiewiórkowski, Bezpieczeństwo sieci komputerowych a hacking [w:] Materiały z konferencji naukowej „Internetki”, Lublin 4 - 5 marca 2005 r., Wydawnictwo UMCS, Lublin 2005, s. 38 - 47.
D. Shinder, Cyberprzestępczość - jak walczyć z włamaniem w sieci, Warszawa 2004, s. 35.
J. W. Wójcik, Przestępstwa komputerowe, Część I, Warszawa 1999, s. 52.
S. Bukowski, Przestępczość komputerowa - synteza zjawiska, Gazeta Sądowa 2003, nr 10/11, s. 58.
ABC Unii Europejskiej, Przedstawicielstwo Komisji Europejskiej w Polsce, Warszawa 2004, s. 1.
A. Adamski, Prawo karne komputerowe, Wydawnictwo C. H. Beck, Warszawa 2000, s. 9 i n.
A. Adamski, Przestępstwa w cyberprzestrzeni, [w:] „ Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy”, Wydawnictwo „ Dom Organizatora”, wyd. 1., Toruń 2001.
J. W. Wójcik, Przestępstwa komputerowe w nowym kodeksie karnym „Przegląd organizacyjny”, nr 11/98, s. 33.
Spis treści
Wstęp...........................................................................................................................5
1. Historia cyberprzestępczości...............................................................................7
2. Podstawowe pojęcia referatu...............................................................................8
3. Walka z nadużyciem komputerowym.................................................................11
4. Przestępstwa komputerowe w KK......................................................................12
5. Naruszenie praw człowieka a walka z cyberprzestępczością............................16
Zakończenie...............................................................................................................18
Załączniki...................................................................................................................19


(…)

… komputerowym
W niniejszym rozdziale przedstawię walkę z przestępczością komputerową. Rozmiary poszczególnych przestępstw przedstawia poniższa tabela:
Źródło: Główna Komenda Policji
Zwalczanie cyberprzestępczości zyskało charakter globalny w momencie, gdy w grudniu 1990 roku w Hawanie Zgromadzenie Ogólne ONZ przyjęło rezolucję pt. „Zapobieganie Przestępczości i Postępowanie z Przestępcami. Dotyczy ona głównie…
… komputerowej, pokonuje zabezpieczenia w postaci kodów i haseł broniących dostęp do zgromadzonej i przetwarzanej informacji. Podmiotem omawianego przestępstwa może być każdy, kto bez uprawnienia narusza tajemnicę. Naruszenie tajemnicy informacyjnej jest występkiem umyślnym. Czynów zawartych w art. 267§ 1 KK można dopuścić się jedynie w zamiarze bezpośrednim. Hackerowi grozi kara grzywny, ograniczenia wolności…
… się projekt systemu łączności. Sieć wykorzystująca te idee powstała w 1969 roku o nazwie ARPANET. Początkowo połączyła cztery komputery w Ameryce. Miała na celu sprawdzenie łączności transmisji danych w przypadku uszkodzenia pewnej jej części. Z biegiem czasu dołączały do niej inne ośrodki naukowe i rządowe. Następuje szybki rozwój tejże sieci. Stworzenie systemu Telnet pozwoliło na łączenie się z innymi…
… od łac. Słowa communicare /połączyć, uczynić wspólnym/ oraz communio /wspólność, poczucie łączności/. Odbywa się między oddalonymi od siebie miejscami. Dzieli się ona na łączność, która ma na celu przekazywanie informacji. Komunikację można sklasyfikować następująco:
KOMUNIKACJA
PRZEWODOWA BEZPRZEWODOWA ● telegraf ● radio
● telefon ● telewizja
telefaks ● radiotelefon
● Internet ● telefon komórkowy…
… lat.
Przestępstwa przeciwko mieniu zostały uregulowane w rozdziale XXXV. Określono w nim następujące czyny karalne:
nielegalne uzyskiwanie programów komputerowych - art. 278§ 2 KK,
paserstwo programu komputerowego - art. 293§ 1 KK,
oszustwo komputerowe - art. 287§ 1 KK.
Uzyskiwanie programu komputerowego bez zgody osoby uprawnionej podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Celem przestępcy…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz