Cybercrime
General data
Course ID: | WP-PR-MON-CybP |
Erasmus code / ISCED: | (unknown) / (unknown) |
Course title: | Cybercrime |
Name in Polish: | Cyberprzestępczość |
Organizational unit: | Faculty of Law and Administration |
Course groups: |
(in Polish) Konwersatorium z zakresu nauk prawnych (in Polish) Konwersatorium z zakresu nauk prawnych (in Polish) Przedmioty monograficzne i konwersatoria Prawa |
ECTS credit allocation (and other scores): |
2.00 (differs over time)
|
Language: | Polish |
(in Polish) Dyscyplina naukowa, do której odnoszą się efekty uczenia się: | law |
Subject level: | elementary |
Learning outcome code/codes: | enter learning outcome code/codes |
Preliminary Requirements: | (in Polish) Zdany egzamin z prawa karnego . |
Short description: |
(in Polish) Przedmiot ma za zadanie wprowadzenie studentów w tematykę źródeł prawa karnego komputerowego w prawie polskim i wybranych regulacjach międzynarodowych oraz szczegółowe omówienie znamion przestępstw komputerowych przeciwko ochronie informacji, przeciwko mieniu, przeciwko wiarygodności dokumentów oraz prawnokarnej ochrony danych osobowych, praw autorskich i zagadnień związanych postępowaniem dowodowym w przedmiocie przestępstw komputerowych. |
Full description: |
(in Polish) Plan zajęć: Źródła prawa karnego komputerowego w prawie polskim i wybranych regulacjach międzynarodowych. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. Cyberprzestrzeń definicja. Aktywizm. Haktywizm. Cyberterroryzm. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji (Cyberataki techniczne i socjotechniczne) Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji Informacja jako przedmiot ochrony prawnej. Pojęcie informacji. Pojęcie danych komputerowych. Nielegalny dostęp do systemu komputerowego (hacking) - art. 267 k.k. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) - art. 267 § 3 k.k. Naruszenie integralności danych komputerowych - art. 268 k.k. Niszczenie, uszkadzanie, usuwanie lub zmienianie oraz utrudnianie dostępu do danych - art. 268a k.k. Naruszenie integralności systemu komputerowego - art. 269 § 1 k.k. Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej - art. 269a k.k. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc.„narzędzi hakerskich” - art. 269b k.k. wyłączenie odpowiedzialności karnej – art. 269c k.k. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych. Kradzież - at. 278 § 1 k.k. Kradzież z włamaniem (bankomaty) - art. 279 k.k. Oszustwo - art. 286 k.k., Nielegalne uzyskanie programu komputerowego - art. 278 § 2 k.k. Oszustwo komputerowe - art. 287 k.k. Fałszerstwo komputerowe - art. 270 § 1 k.k. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego - art. 276 k.k. Fałszerstwo kart płatniczych - art. 310 k.k. Cyberstalking - art. 190a § 1 k.k., Wykorzystanie wizerunku lub innych danych osobowych w celu wyrządzenia szkody majątkowej lub osobistej - art. 190a § 2 k.k. Przestępstwa związane z treścią informacji. Przestępstwa seksualne na szkodę małoletniego. Pojęcie pornografii dziecięcej. Pozorowana i wirtualna pornografia dziecięca. - art. 202 k.k. i art. 9 ust. 1 Konwencji RE o cyberprzestępczości. Grooming - kryminologiczna typologia zjawiska i ustawowe znamiona typu czynu zabronionego - art. 200a k.k. Przestępstwa przeciwko czci. Zniesławienie - art. 212 k.k. Prawdziwość zarzutu (dowód prawdy) uczynionego niepublicznie i kontratyp dozwolonej krytyki - art. 213 k.k. Zniewaga - art. 216 k.k. Przestępstwa przeciwko mieniu związane z naruszeniem praw autorskich i praw pokrewnych. Przywłaszczenie autorstwa - art. 115 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2018 r. poz. 1669 ze zm., dalej: PrAut). Rozpowszechnianie cudzego utworu - art. 116 PrAut. Utrwalanie i zwielokrotnianie cudzego utworu - art. 117 PrAut. Paserstwo nośnika utworu - art. 118 PrAut. Wytwarzanie, posiadanie, przechowywanie i wykorzystywanie urządzeń lub ich komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń - art. 118 (1) PrAut. Przedmiot prawa autorskiego i definicje ustawowe - art. 1 - 7 PrAut. Podmiot prawa autorskiego - art. 8 - 15a PrAut. Autorskie prawa osobiste - art. 16 PrAut. Dozwolony użytek chronionych utworów - art. 23–35 PrAut. Prawnokarna ochrona danych osobowych. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) Postępowanie dowodowe w przedmiocie przestępstw komputerowych. Jurysdykcja karna w przedmiocie przestępstw komputerowych. Miejsce popełnienia przestępstw komputerowych. |
Bibliography: |
(in Polish) Literatura: Maciej Siwicki, Cyberprzestępczość, Warszawa 2013 Cezary Banasiński (redaktor naukowy), Cyberbezpieczeństwo. Zarys wykładu, Warszawa 2018 P. Opitek, Skiming - AspektyKryminalistyczne. Cyberprzestępczość w bankowości elektronicznej, Warszawa 2017 Janusz Wasilewski, Przestępczość w cyberprzestrzeni – zagadnienia definicyjne, Przegląd Bezpieczeństwa Wewnętrznego 15/16 Piotr Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z pespektywy przestępstw komputerowych, CZPKiNP 2000 z. 1 Filip Radoniewcz, Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016 Ustawy: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz.U. z 1997, Nr 88, poz. 53, z późn. zm.); Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2018 r. poz. 1669 ze zm. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) |
Efekty kształcenia i opis ECTS: |
(in Polish) EK z zakresu wiedzy są weryfikowane w sposób: ocenianie ciągłe, egzamin ustny. ------------------- EK z zakresu umiejętności są weryfikowane w sposób: ocenianie ciągłe. ------------------- EK z zakresu kompetencji społecznych są weryfikowane w sposób: ocenianie ciągłe. Kryteria oceniania Wiedza PR_W03: Student zna i rozumie proces kształtowania się znamion czynów zabronionych oraz poszczególnych norm i instytucji prawa karnego komputerowego. (2) Student nie posiada wiedzy w przedmiotowym zakresie. (3) Student posiada zadowalającą wiedzę w przedmiotowym zakresie. (4) Student posiada dobrą wiedzę w przedmiotowym zakresie. (5) Student posiada pogłębioną wiedzę w przedmiotowym zakresie. PR_W04: Student zna i rozumie strukturę poszczególnych rozdziałów Kodeksu karnego odnoszących się do przestępstw komputerowych dotyczących informacji jako przedmiotu ochrony, ze względu na treść informacji, oraz potrzebę i zakres ochrony poszczególnych dóbr prawnie chronionych, dostrzega istotne ich powiązania odnoszące się do przepisów szeroko rozumianego prawa karnego komputerowego oraz innych powiązanych dziedzin prawa. (2) Student nie posiada wiedzy w przedmiotowym zakresie. (3) Student posiada zadowalającą wiedzę w przedmiotowym zakresie. (4) Student posiada dobrą wiedzę w przedmiotowym zakresie. (5) Student posiada pogłębioną wiedzę w przedmiotowym zakresie. |
Assessment methods and assessment criteria: |
(in Polish) Weryfikacja nabywanych umiejętności i postaw następuje w trakcie wykładu a nabywanej wiedzy w trakcie egzaminu mającego formę rozbudowanej wypowiedzi ustnej, w tym na pytania problemowe. Istnieje możliwość przygotowania opracowania pisemnego, które, o ile zostanie oddane w terminie wyznaczonym przez prowadzącego, wpływa na ocenę końcową z egzaminu. |
Classes in period "Winter semester 2022/23" (past)
Time span: | 2022-10-01 - 2023-01-31 |
Navigate to timetable
MO TU KON
W TH FR |
Type of class: |
Conversatorium, 15 hours
|
|
Coordinators: | Piotr Zakrzewski | |
Group instructors: | Piotr Zakrzewski | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
graded credit
Conversatorium - graded credit |
|
(in Polish) E-Learning: | (in Polish) E-Learning (pełny kurs) z podziałem na grupy |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
|
Short description: |
(in Polish) Przedmiot ma za zadanie wprowadzenie studentów w tematykę źródeł prawa karnego komputerowego w prawie polskim i wybranych regulacjach międzynarodowych oraz szczegółowe omówienie znamion przestępstw komputerowych przeciwko ochronie informacji, przeciwko mieniu, przeciwko wiarygodności dokumentów oraz prawnokarnej ochrony danych osobowych, praw autorskich i zagadnień związanych postępowaniem dowodowym w przedmiocie przestępstw komputerowych. |
|
Full description: |
(in Polish) Plan zajęć: Źródła prawa karnego komputerowego w prawie polskim i wybranych regulacjach międzynarodowych. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. Cyberprzestrzeń definicja. Aktywizm. Haktywizm. Cyberterroryzm. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji (Cyberataki techniczne i socjotechniczne) Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji Informacja jako przedmiot ochrony prawnej. Pojęcie informacji. Pojęcie danych komputerowych. Nielegalny dostęp do systemu komputerowego (hacking) - art. 267 k.k. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) - art. 267 § 3 k.k. Naruszenie integralności danych komputerowych - art. 268 k.k. Niszczenie, uszkadzanie, usuwanie lub zmienianie oraz utrudnianie dostępu do danych - art. 268a k.k. Naruszenie integralności systemu komputerowego - art. 269 § 1 k.k. Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej - art. 269a k.k. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc.„narzędzi hakerskich” - art. 269b k.k. wyłączenie odpowiedzialności karnej – art. 269c k.k. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych. Kradzież - at. 278 § 1 k.k. Kradzież z włamaniem (bankomaty) - art. 279 k.k. Oszustwo - art. 286 k.k., Nielegalne uzyskanie programu komputerowego - art. 278 § 2 k.k. Oszustwo komputerowe - art. 287 k.k. Fałszerstwo komputerowe - art. 270 § 1 k.k. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego - art. 276 k.k. Fałszerstwo kart płatniczych - art. 310 k.k. Cyberstalking - art. 190a § 1 k.k., Wykorzystanie wizerunku lub innych danych osobowych w celu wyrządzenia szkody majątkowej lub osobistej - art. 190a § 2 k.k. Przestępstwa związane z treścią informacji. Przestępstwa seksualne na szkodę małoletniego. Pojęcie pornografii dziecięcej. Pozorowana i wirtualna pornografia dziecięca. - art. 202 k.k. i art. 9 ust. 1 Konwencji RE o cyberprzestępczości. Grooming - kryminologiczna typologia zjawiska i ustawowe znamiona typu czynu zabronionego - art. 200a k.k. Przestępstwa przeciwko czci. Zniesławienie - art. 212 k.k. Prawdziwość zarzutu (dowód prawdy) uczynionego niepublicznie i kontratyp dozwolonej krytyki - art. 213 k.k. Zniewaga - art. 216 k.k. Przestępstwa przeciwko mieniu związane z naruszeniem praw autorskich i praw pokrewnych. Przywłaszczenie autorstwa - art. 115 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2018 r. poz. 1669 ze zm., dalej: PrAut). Rozpowszechnianie cudzego utworu - art. 116 PrAut. Utrwalanie i zwielokrotnianie cudzego utworu - art. 117 PrAut. Paserstwo nośnika utworu - art. 118 PrAut. Wytwarzanie, posiadanie, przechowywanie i wykorzystywanie urządzeń lub ich komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń - art. 118 (1) PrAut. Przedmiot prawa autorskiego i definicje ustawowe - art. 1 - 7 PrAut. Podmiot prawa autorskiego - art. 8 - 15a PrAut. Autorskie prawa osobiste - art. 16 PrAut. Dozwolony użytek chronionych utworów - art. 23–35 PrAut. Prawnokarna ochrona danych osobowych. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) Postępowanie dowodowe w przedmiocie przestępstw komputerowych. Jurysdykcja karna w przedmiocie przestępstw komputerowych. Miejsce popełnienia przestępstw komputerowych. |
|
Bibliography: |
(in Polish) Literatura: Maciej Siwicki, Cyberprzestępczość, Warszawa 2013 Cezary Banasiński (redaktor naukowy), Cyberbezpieczeństwo. Zarys wykładu, Warszawa 2018 P. Opitek, Skiming - AspektyKryminalistyczne. Cyberprzestępczość w bankowości elektronicznej, Warszawa 2017 Janusz Wasilewski, Przestępczość w cyberprzestrzeni – zagadnienia definicyjne, Przegląd Bezpieczeństwa Wewnętrznego 15/16 Piotr Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z pespektywy przestępstw komputerowych, CZPKiNP 2000 z. 1 Filip Radoniewcz, Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016 Ustawy: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz.U. z 1997, Nr 88, poz. 53, z późn. zm.); Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2018 r. poz. 1669 ze zm. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) |
Classes in period "Winter semester 2023/24" (past)
Time span: | 2023-10-01 - 2024-01-31 |
Navigate to timetable
MO TU W KON
KON
TH FR |
Type of class: |
Conversatorium, 15 hours
|
|
Coordinators: | Piotr Zakrzewski | |
Group instructors: | Piotr Zakrzewski | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
graded credit
Conversatorium - graded credit |
|
(in Polish) E-Learning: | (in Polish) E-Learning (pełny kurs) z podziałem na grupy |
|
(in Polish) Opis nakładu pracy studenta w ECTS: | (in Polish) PR_W03: Student zna i rozumie proces kształtowania się znamion czynów zabronionych oraz poszczególnych norm i instytucji prawa karnego komputerowego. PR_W04: Student zna i rozumie strukturę poszczególnych rozdziałów Kodeksu karnego odnoszących się do przestępstw komputerowych dotyczących informacji jako przedmiotu ochrony, ze względu na treść informacji, oraz potrzebę i zakres ochrony poszczególnych dóbr prawnie chronionych, dostrzega istotne ich powiązania odnoszące się do przepisów szeroko rozumianego prawa karnego komputerowego oraz innych powiązanych dziedzin prawa. Opis ECTS Udział w wykładzie: 15 godz. Samodzielna analiza materiałów źródłowych i przygotowanie do egzaminu: 30 godz. Konsultacje: 5 godz. Suma godzin: 50 godz. Liczba ECTS: 50 godz./25 = 2 ECTS Po zakończeniu wykładu student będzie: Wiedza 1) Posiadał wiedzę potrzebną do zaliczenia przedmiotu z zakresu znamion przestępstw komputerowych, w tym przeciwko ochronie informacji, związanych z treścią informacji, przeciwko mieniu, przeciwko wiarygodności dokumentów oraz prawnokarnej ochrony danych osobowych, praw autorskich i zagadnień związanych postępowaniem dowodowym w przedmiocie przestępstw komputerowych. 2) Posiadał wiedzę o tym jak kwalifikować konkretne stany faktyczne pod kątem czynów zabronionych szczegółowo opisanych w opisie przedmiotu 3) Posiadał wiedzę na temat działania organów państwa w przedmiocie ochrony cyberprzestrzeni 4) Znał przepisy przepisy prawa krajowego i międzynarodowego dotyczące problematyki przestępstw komputerowych Umiejętności 1) W stanie wskazać na sposoby ochrony dóbr prawnych i zakwalifikować zachowania jako naruszające odpowiednie przepisy kodeksu karnego, ustawy o ochronie danych osobowych, ustawy o prawie autorskim i prawach pokrewnych 2) W stanie samodzielnie analizować unormowania międzynarodowe dotyczące ochrony cyberprzestrzeni, w tym Konwencję Rady Europy o cyberprzestępczości z dnia 23 listopada 2001 r. oraz Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) 3) W stanie wskazać sposoby przeprowadzania postępowania dowodowego w przedmiocie przestępstw komputerowych Postawy 1) Rozumiał znaczenie potrzeby ochrony cyberprzestrzeni. 2) Rozumiał potrzebę ochrony dóbr indywidualnych, w tym danych osobowych i informacji gospodarczej. Ponadto student po wykładzie: Wiedza: Ma podstawową wiedzę o systemie i instytucjach prawa karnego; zna podstawowe definicje z zakresu prawa karnego; potrafić zdefiniować instytucje prawa karnego i określić wzajemne relacje między nimi. Ma podstawową wiedzę o prawie komputerowym i ochronie cyberprzestrzeni zarówno w aspekcie międzynarodowym jak i krajowym. Ma podstawową wiedzę z zakresu prawa autorskiego niezbędną do oceny stanów faktycznych podpadających pod przepisy karne. Ma wiedzę o socjologii cyberprzestrzeni, w tym charakterystyki środowiska hackerów. Identyfikuje zagrożenia w cyberprzestrzeni związane z socjotechnicznymi oraz technicznymi metodami działania sprawców przestępstw komputerowych. Umiejętności: Umie stosować wiedzę o prawnych podstawach prawa karnego i ochrony cyberprzestrzeni w praktyce, w tym kwalifikować proste stany faktyczne pod przepisy prawa. Kompetencje społeczne Rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać narzędzia informatyczne. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności z zakresu prawa karnego komputerowego oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem teksty ogólne. Potrafi myśleć i działać w sposób kreatywny i przedsiębiorczy w odniesieniu do tematyki związanej z ochroną cyberprzestrzeni. |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
|
Short description: |
(in Polish) Przedmiot ma za zadanie wprowadzenie studentów w tematykę źródeł prawa karnego komputerowego w prawie polskim i wybranych regulacjach międzynarodowych oraz szczegółowe omówienie znamion przestępstw komputerowych przeciwko ochronie informacji, przeciwko mieniu, przeciwko wiarygodności dokumentów oraz prawnokarnej ochrony danych osobowych, praw autorskich i zagadnień związanych postępowaniem dowodowym w przedmiocie przestępstw komputerowych. |
|
Full description: |
(in Polish) Plan zajęć: Źródła prawa karnego komputerowego w prawie polskim i wybranych regulacjach międzynarodowych. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. Cyberprzestrzeń definicja. Aktywizm. Haktywizm. Cyberterroryzm. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji (Cyberataki techniczne i socjotechniczne) Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji Informacja jako przedmiot ochrony prawnej. Pojęcie informacji. Pojęcie danych komputerowych. Nielegalny dostęp do systemu komputerowego (hacking) - art. 267 k.k. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) - art. 267 § 3 k.k. Naruszenie integralności danych komputerowych - art. 268 k.k. Niszczenie, uszkadzanie, usuwanie lub zmienianie oraz utrudnianie dostępu do danych - art. 268a k.k. Naruszenie integralności systemu komputerowego - art. 269 § 1 k.k. Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej - art. 269a k.k. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc.„narzędzi hakerskich” - art. 269b k.k. wyłączenie odpowiedzialności karnej – art. 269c k.k. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych. Kradzież - at. 278 § 1 k.k. Kradzież z włamaniem (bankomaty) - art. 279 k.k. Oszustwo - art. 286 k.k., Nielegalne uzyskanie programu komputerowego - art. 278 § 2 k.k. Oszustwo komputerowe - art. 287 k.k. Fałszerstwo komputerowe - art. 270 § 1 k.k. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego - art. 276 k.k. Fałszerstwo kart płatniczych - art. 310 k.k. Cyberstalking - art. 190a § 1 k.k., Wykorzystanie wizerunku lub innych danych osobowych w celu wyrządzenia szkody majątkowej lub osobistej - art. 190a § 2 k.k. Przestępstwa związane z treścią informacji. Przestępstwa seksualne na szkodę małoletniego. Pojęcie pornografii dziecięcej. Pozorowana i wirtualna pornografia dziecięca. - art. 202 k.k. i art. 9 ust. 1 Konwencji RE o cyberprzestępczości. Grooming - kryminologiczna typologia zjawiska i ustawowe znamiona typu czynu zabronionego - art. 200a k.k. Przestępstwa przeciwko czci. Zniesławienie - art. 212 k.k. Prawdziwość zarzutu (dowód prawdy) uczynionego niepublicznie i kontratyp dozwolonej krytyki - art. 213 k.k. Zniewaga - art. 216 k.k. Przestępstwa przeciwko mieniu związane z naruszeniem praw autorskich i praw pokrewnych. Przywłaszczenie autorstwa - art. 115 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2018 r. poz. 1669 ze zm., dalej: PrAut). Rozpowszechnianie cudzego utworu - art. 116 PrAut. Utrwalanie i zwielokrotnianie cudzego utworu - art. 117 PrAut. Paserstwo nośnika utworu - art. 118 PrAut. Wytwarzanie, posiadanie, przechowywanie i wykorzystywanie urządzeń lub ich komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń - art. 118 (1) PrAut. Przedmiot prawa autorskiego i definicje ustawowe - art. 1 - 7 PrAut. Podmiot prawa autorskiego - art. 8 - 15a PrAut. Autorskie prawa osobiste - art. 16 PrAut. Dozwolony użytek chronionych utworów - art. 23–35 PrAut. Prawnokarna ochrona danych osobowych. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) Postępowanie dowodowe w przedmiocie przestępstw komputerowych. Jurysdykcja karna w przedmiocie przestępstw komputerowych. Miejsce popełnienia przestępstw komputerowych. |
|
Bibliography: |
(in Polish) Literatura: Maciej Siwicki, Cyberprzestępczość, Warszawa 2013 Cezary Banasiński (redaktor naukowy), Cyberbezpieczeństwo. Zarys wykładu, Warszawa 2018 P. Opitek, Skiming - AspektyKryminalistyczne. Cyberprzestępczość w bankowości elektronicznej, Warszawa 2017 Janusz Wasilewski, Przestępczość w cyberprzestrzeni – zagadnienia definicyjne, Przegląd Bezpieczeństwa Wewnętrznego 15/16 Piotr Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z pespektywy przestępstw komputerowych, CZPKiNP 2000 z. 1 Filip Radoniewcz, Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016 Ustawy: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz.U. z 1997, Nr 88, poz. 53, z późn. zm.); Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2018 r. poz. 1669 ze zm. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) |
Classes in period "Winter semester 2024/25" (future)
Time span: | 2024-10-01 - 2025-01-31 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
Conversatorium, 15 hours
|
|
Coordinators: | Piotr Zakrzewski | |
Group instructors: | Piotr Zakrzewski | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
graded credit
Conversatorium - graded credit |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
Copyright by Cardinal Stefan Wyszynski University in Warsaw.