Cyberlaw by Judyta

Cyberlaw by Judyta

Art. 268 § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku …

Czytaj dalej

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do …

Czytaj dalej

Art. 267 § 1 k.k.  Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części …

Czytaj dalej

Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (…).  Na czym polega przestępstwo nielegalnego dostępu do informacji?  Występek z art. 267 …

Czytaj dalej

 Jak chroniony jest wizerunek według polskiego prawa? Polskie prawo reguluje, w jaki sposób chroniony jest wizerunek w art 81 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych.  Co do zasady, rozpowszechnianie wizerunku wymaga zgody osoby na niej przedstawionej. W ustawie nie zostało określone w jakiej formie ta zgoda powinna zostać …

Czytaj dalej

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych. Kiedy transakcja jest nieautoryzowana?  Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa …

Czytaj dalej

Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”.  Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła …

Czytaj dalej

HACKING W UJĘCIU Z ART. 267 § K.K. CZYM JEST HACKING? Myśląc zwykle o hackingu na myśl przychodzi zachowanie hackera, który wykorzystując swoje umiejętności techniczne bez uprawnienia przełamuje zabezpieczenie i uzyskuje dostęp do systemu lub informacji. Hackera charakteryzuje różnoraka motywacja, ale zwykle nie jest to uzyskanie korzyści majątkowej albo nie stanowi to jego głównego celu.  …

Czytaj dalej

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”. Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski). W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 …

Czytaj dalej