Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(2) Nieuprawniony dostęp do całości lub części systemu informatycznego, art. 267 § 2 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.

Podstawy prawne

Art. 267 § 1 k.k.
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art. 267 § 2 k.k.
Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

Na czym polega przestępstwo nielegalnego dostępu do systemu informatycznego?

W sytuacji, gdy sprawca nie przełamuje zabezpieczeń, ale uzyskuje dostęp do całości lub części systemu informatycznego, jego czyn może zostać zakwalifikowany jako przestępstwo z art. 267 § 2 k.k.

Definicja systemu informatycznego znajduje się w innych aktach prawnych poza kodeksem karnym. Zgodnie z art. 1 lit. a ustawy o Krajowym Systemie Cyberbezpieczeństwa, system informatyczny oznacza „każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych.”

Uzyskanie dostępu do całości lub części systemu informatycznego może skutkować dostępem do chronionych danych lub jedynie do jego konfiguracji (J. Wasilewski, Przestępczość, s. 172).

Przestępstwo to podlega karze grzywny, karze ograniczenia wolności albo karze pozbawienia wolności. Jest ścigane wyłącznie na wniosek pokrzywdzonego.

Przykłady nielegalnego dostępu do systemu informatycznego

Przykład 1

R.K. został oskarżony o to, że w okresie od 1 do 14 lutego 2015 r. w nieustalonym miejscu, bez uprawnienia, uzyskał dostęp do systemu informatycznego zapisanego w pamięci telefonu komórkowego Samsung G., użytkowanego wyłącznie przez I.K. Sprawca 1 lutego 2015 r. w S. wyrwał telefon z ręki pokrzywdzonej i zabrał go, a następnie, nie później niż 3 lutego 2015 r., uzyskał dostęp do przechowywanych na nim zdjęć i wiadomości tekstowych. (SO Poznań, sygn. akt IV Ka 5/18)

Przykład 2

A.Ś. został oskarżony o to, że w okresie od października 2013 r. do kwietnia 2014 r., w J. i K., posługując się oprogramowaniem do transferu plików, bez uprawnienia uzyskał dostęp do bazy danych programu komputerowego zawierającej nazwy użytkowników i odpowiadające im hasła dostępu, działając na szkodę A.L.K. (SO Świdnica, sygn. akt IV Ka 720/17)

Przykład 3

M.W. został oskarżony o to, że 29 kwietnia 2014 r. w W., bez uprawnienia, uzyskał dostęp do konta pocztowego, logując się na nie z komputera służbowego. Następnie, po skopiowaniu korespondencji, ujawnił zdobyte wiadomości przed Sądem Okręgowym w postępowaniu rozwodowym. (SO Warszawa-Praga, sygn. akt VI Ka 1461/16)

Problemy prawne

Czy włamanie do systemu informatycznego dla żartu jest karalne?

Tak. Nie ma znaczenia motywacja sprawcy – nawet jeśli uzyskał dostęp do systemu informatycznego „dla zabawy”, może zostać pociągnięty do odpowiedzialności karnej.
(J. Kosiński, Paradygmaty, s. 51)

Czy testy penetracyjne są karalne?

W przypadku działań pentesterów (tzw. etycznych hakerów), zastosowanie może znaleźć art. 269c k.k., który przewiduje brak karalności dla działań mających na celu zabezpieczenie systemu informatycznego. Więcej na ten temat w kolejnych wpisach.

Stan prawny na dzień: 21 sierpnia 2021 roku

Prawo autorskie | Copyright Law, Prawo własności intelektualnej | Intellectual Property Law

Zgoda na rozpowszechnianie wizerunku

 Jak chroniony jest wizerunek według polskiego prawa?

Polskie prawo reguluje, w jaki sposób chroniony jest wizerunek w art 81 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych. 

Co do zasady, rozpowszechnianie wizerunku wymaga zgody osoby na niej przedstawionej. W ustawie nie zostało określone w jakiej formie ta zgoda powinna zostać udzielona. Zgoda może zostać udzielona ustnie, e-mailem, na piśmie. Forma pisemna jest najbardziej wartościowa pod względem dowodowym i w związku z tym zalecana.

Prawo dopuszcza dwa wyjątki, kiedy taka zgoda nie jest wymagana:

  1. osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych;
  2. osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

Jakie uprawnienia przysługują osobie, której wizerunek jest rozpowszechniany bez jej zgody? 

  • żądanie zaniechania
  • żądanie usunięcia skutków poprzez złożenie publicznie oświadczenia o odpowiedniej treści i formie
  • w razie zawinienia żądanie przyznania odpowiedniej sumy tytułem zadośćuczynienia lub na żądanie twórcy zobowiązać do uiszczenia sumy pieniężnej na wskazany cel społeczny (art. 78 ust. 1 ustawy)

Zgoda na rozpowszechnianie wizerunku a zapłata 

Czytaj dalej „Zgoda na rozpowszechnianie wizerunku”
Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo usług płatniczych | Payment Service Law

Nieautoryzowane transakcje i utrata środków – co zrobić?

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych.

Kiedy transakcja jest nieautoryzowana? 

Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie między płatnikiem a jego dostawcą. Zgoda może dotyczyć także kolejnych transakcji płatniczych (art. 40 ustawy o usługach płatniczych). 

W związku z tym, za nieautoryzowaną transakcję uznaje się transakcję wykonaną bez zgody płatnika niezależnie, czy była dokonana z użyciem lub bez użycia instrumentu płatniczego. Co ma istotne znaczenie w sytuacjach, w których dochodzi do kradzieży, oszustw i innych przestępstw. 

Jakie obowiązki ma korzystający z instrumentu płatniczego?

Korzystający z instrumentu płatniczego powinien korzystać z instrumentu płatniczego zgodnie z postanowieniami zawartej umowy, w szczególności odpowiednio go przechowywać i nie udostępniać osobom trzecim. Natomiast w przypadku jego utraty niezwłocznie dokonać zgłoszenia (zastrzeżenia karty). 

Zastrzeżenia można dokonać telefonując na infolinię banku lub infolinię Zintegrowanego Systemu Zastrzegania Kart Płatniczych (usługa dostępna dla klientów niektórych banków). 

Prawo do zwrotu środków (chargeback)

W razie wystąpienia transakcji nieautoryzowanej płatnik powinien niezwłocznie poinformować o tym dostawcę. Termin na dokonanie zgłoszenia takiej transakcji wynosi 13 miesięcy od dnia wykonania takiej transakcji lub obciążenia rachunku. Po tym terminie roszczeni wygasają. 

Odpowiedzialność płatnika za nieautoryzowaną transakcję jest ograniczona do kwoty 50 euro po przeliczeniu jej według średniego kursu ogłoszonego przez NBP obowiązującego w dniu dokonania transakcji (art.46 ust. 2 ustawy o usługach płatniczych). Jedynie w dwóch przypadkach płatnik ponosi odpowiedzialność za dokonaną transakcję:

Czytaj dalej „Nieautoryzowane transakcje i utrata środków – co zrobić?”
Cyberprzestępczość | Cybercrime

Kampania „16 dni Akcji Przeciwko Przemocy Wobec Kobiet”; cyberprzemoc


Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”. 

Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc

Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła bezradność i osamotnienie w obliczu cyberprzemocy. Większość doświadczyła też obniżenia samoceny i pewności siebie oraz poczucia izolacji. Zaskakujący może być wynik dotyczący sprawców: prawie połowa kobiet powiedziała, że była to osoba w jakiś stopniu jej znana. Natomiast 9% wskazała jako sprawcę byłego lub obecnego partnera. Więcej: https://amnesty.org.pl/cyberprzemoc-wobec-kobiet-powszechn…/

Bez kategorii

(1)Przestępstwo hackingu w polskim prawie karnym z serii „35 Cyberprzestępstw w Polskim Prawie Karnym”

Hacking w ujęciu art. 267 § 1 Kodeksu karnego (Hacking267)

Czym jest hacking?

Hacking kojarzy się z działaniami osób, które bez uprawnienia przełamują zabezpieczenia i uzyskują dostęp do systemów lub informacji. Motywacje hakerów bywają różne, choć często nie jest to korzyść majątkowa lub nie stanowi ona ich głównego celu.

Jak prawo chroni przed hackingiem?

Polskie prawo karne nie przewiduje jednolitej kwalifikacji prawnej dla hackingu. Najczęściej jednak zachowania hakerów podpadają pod art. 267 § 1 Kodeksu karnego, który penalizuje uzyskanie dostępu do informacji przeznaczonej dla innej osoby poprzez przełamanie lub ominięcie zabezpieczeń.

Zgodnie z tym przepisem hacking można uznać za współczesną formę naruszenia tajemnicy korespondencji. Jednak rzeczywista skala tego przestępstwa może być znacznie większa niż pokazują oficjalne statystyki.

Przesłanki popełnienia przestępstwa hackingu

Aby można było uznać, że doszło do przestępstwa hackingu w rozumieniu art. 267 § 1 k.k., muszą zostać spełnione następujące warunki:

  • brak upoważnienia do dostępu do informacji,
  • uzyskanie dostępu do chronionych informacji,
  • informacje nie są przeznaczone dla sprawcy,
  • ustanowione były zabezpieczenia,
  • działanie polegało na przełamaniu lub ominięciu zabezpieczeń.

Jak działa sprawca hackingu?

Art. 267 § 1 k.k. chroni tajemnicę korespondencji i obejmuje sytuacje, w których sprawca nie musi nawet zapoznać się z treścią informacji – samo uzyskanie dostępu już stanowi przestępstwo.

Haker może działać poprzez:

  • przełamanie,
  • ominięcie

– elektronicznych, magnetycznych, informatycznych lub innych szczególnych zabezpieczeń.

Zabezpieczeniem może być każde rozwiązanie utrudniające dostęp, np. szyfrowanie danych, zapory ogniowe, programy antywirusowe, hasła dostępu czy klucze uwierzytelniające.

Jaka kara grozi za hacking?

Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Grozi za nie kara grzywny, ograniczenia wolności lub pozbawienia wolności do 2 lat. W pewnych sytuacjach mogą zostać zastosowane także inne przepisy kodeksu karnego.

Jeśli sprawca uzyskał dostęp przypadkowo lub automatycznie, nie podlega odpowiedzialności karnej. Wyjątek stanowi art. 267 § 3 k.k., który penalizuje uzyskanie informacji poprzez użycie urządzeń podsłuchowych, wizualnych lub specjalistycznego oprogramowania.

Legalny hacking

Niektóre formy hackingu, np. testy penetracyjne (pentesting), mogą być legalne. Art. 269b k.k. pozwala na zwolnienie z odpowiedzialności osób przeprowadzających testy bezpieczeństwa, o ile nie naruszają interesu publicznego lub prywatnego i nie wyrządzają szkody.

Przykłady z orzecznictwa:

  • Wyrok SA w Szczecinie z 14 października 2008 r. (II AKa 120/08) – nie popełnia przestępstwa osoba, która uzyskała dostęp do informacji bez przełamania zabezpieczeń, nawet jeśli zrobiła to podstępem.
  • Wyrok SO w Świdnicy z 10 kwietnia 2019 r. (IV Ka 112/19) – użycie cudzego hasła dostępu uznano za przełamanie zabezpieczeń.
  • Postanowienie SN z 5 marca 2019 r. (II KK 208/18) – wydobycie „klucza parującego” nie jest równoznaczne z uzyskaniem dostępu do informacji.

Potrzebujesz pomocy prawnej?

Jeśli zostałeś oskarżony o hacking lub chcesz zabezpieczyć swoje dane przed cyberprzestępcami, skontaktuj się z ekspertem, aby uzyskać fachową pomoc.

To dopiero początek! W kolejnych wpisach omówimy inne cyberprzestępstwa, m.in. sniffing, oszustwa komputerowe i cyberstalking. Obserwuj serię, by poznać najważniejsze zagadnienia z zakresu polskiego prawa karnego! 🚀

Stan prawny na dzień: 14 października 2020 roku.

Bez kategorii

(1) Hacking Offense in Polish Criminal Law, from the series „35 Cybercrimes in Polish Criminal Law”

Hacking Under Article 267 § 1 of the Polish Penal Code

What is hacking?

Hacking is commonly associated with individuals who, without authorization, bypass security measures to gain access to systems or information. Hackers may have various motivations, though financial gain is often not their primary goal.

How does the law protect against hacking?

Polish criminal law does not provide a single, unified legal classification for hacking. However, hacker activities most commonly fall under Article 267 § 1 of the Penal Code, which criminalizes unauthorized access to information intended for someone else by breaking or bypassing security measures.

Under this provision, hacking can be considered a modern form of violating the confidentiality of correspondence. However, the true scale of this crime may be significantly greater than official statistics suggest.

Elements of the crime of hacking

To constitute hacking under Article 267 § 1 of the Penal Code, the following conditions must be met:

  • Lack of authorization to access the information,
  • Unauthorized access to protected information,
  • The information was not intended for the perpetrator,
  • Security measures were in place,
  • The act involved breaking or bypassing security measures.

How does a hacker operate?

Article 267 § 1 protects the confidentiality of correspondence and applies even if the perpetrator does not read or understand the information—merely gaining access is enough to constitute a crime.

A hacker may act by:

  • Breaking security measures,
  • Bypassing security measures.

Security measures include any method of restricting access, such as data encryption, firewalls, antivirus programs, passwords, or authentication keys.

What are the penalties for hacking?

Hacking is a crime prosecuted upon the victim’s request. The penalties include a fine, restriction of liberty, or imprisonment for up to 2 years. In some cases, other provisions of the Penal Code may also apply.

If access was gained accidentally or automatically, the perpetrator is not criminally liable. However, Article 267 § 3 penalizes the use of wiretapping devices, visual surveillance tools, or specialized software to obtain information.

Legal hacking

Some forms of hacking, such as penetration testing (pentesting), may be legal. Article 269b of the Penal Code allows security testers to be exempt from liability if they do not harm public or private interests and do not cause damage.

Case law examples

  • Court of Appeal in Szczecin, October 14, 2008 (II AKa 120/08) – A person who gains unauthorized access to information without breaking security measures does not commit a crime, even if they do so through deception.
  • District Court in Świdnica, April 10, 2019 (IV Ka 112/19) – Using someone else’s password was considered a breach of security.
  • Supreme Court, March 5, 2019 (II KK 208/18) – Extracting a „pairing key” is not equivalent to obtaining access to information.

Do you need legal assistance?

If you have been accused of hacking or want to protect your data from cybercriminals, contact an expert for professional legal support.

This is just the beginning!

In upcoming posts, we will cover other cybercrimes, including sniffing, computer fraud, and cyberstalking. Follow the series to stay informed about key aspects of Polish criminal law.

Legal status as of October 14, 2020.

Bez kategorii

35 Cybercrimes in Polish Criminal Law

I am starting a series titled „35 Cybercrimes in Polish Criminal Law.”

Computer crime and cybercrime are difficult to define unequivocally. It is generally accepted that the continuous technological progress complicates the adoption of a fixed definition of computer crime (A. Adamski).

Polish criminal law does not provide definitions for either computer crime or cybercrime. Such a definition can be found in the Polish Cybersecurity Policy adopted in 2013:
„Cybercrime is an act committed in the cyberspace.”

According to Interpol, computer crime includes acts directed against computer systems (vertical perspective) and acts committed using a computer as a tool (horizontal perspective).

The above lays the foundation for an attempt to systematize the most commonly committed cybercrimes from a legal perspective.

Here is the publication plan for individual posts in the series „35 Cybercrimes in Polish Criminal Law”:

  1. Illegal access to a system (hacking) – art. 267 § 1 Penal Code.
  2. Unauthorized access to all or part of an information system – art. 267 § 2 Penal Code.
  3. Violation of the confidentiality of communication (sniffing) – art. 267 § 3 Penal Code.
  4. Violation of data integrity (viruses, worms, Trojans) – art. 268 Penal Code and art. 268a Penal Code.
  5. Violation of system integrity (spamming, DDoS attacks, Ping flood, etc.) – art. 269 Penal Code.
  6. Computer sabotage (disturbing the computer system) – art. 269a Penal Code.
  7. Creation of hacking tools – art. 269b Penal Code.
  8. Destruction or deprivation of evidentiary value of an electronic document – art. 276 Penal Code.
  9. Illegal acquisition of computer programs – art. 278 Penal Code.
  10. Theft of telephone impulses – art. 285 Penal Code.
  11. Fraud (committed with the use of a computer) – art. 286 Penal Code.
  12. Computer fraud – art. 287 Penal Code.
  13. Sexual offenses against minors (grooming, etc.) – art. 200a Penal Code, art. 202 Penal Code.
  14. Offenses against honor, i.e., insult and defamation – art. 212 Penal Code, art. 216 Penal Code.
  15. Public promotion of fascist or other totalitarian regimes – art. 256 Penal Code.
  16. Cyberstalking – art. 190a Penal Code.
  17. Identity theft – art. 190a § 2 Penal Code.
  18. Wilful or negligent fencing (money mules in phishing) – art. 291 Penal Code and art. 292 Penal Code.
  19. Cyber espionage – art. 130 Penal Code.
  20. Violation of intellectual property rights – art. 115-123 of the Copyright and Related Rights Act.
  21. Cost manipulation – art. 271 Penal Code, art. 62 of the Fiscal Penal Code (k.k.s.).
  22. Offending religious feelings in cyberspace – art. 196 Penal Code.
  23. Sale of one’s own or someone else’s identity document in cyberspace – art. 274 Penal Code.
  24. Disseminating or publicly presenting content that may facilitate the commission of a terrorist-related crime, with the intention that such a crime will be committed – art. 255a Penal Code.
  25. Disclosure of classified information marked as „secret” or „top secret” – art. 265 Penal Code.
  26. Illegal disclosure of information obtained in connection with the performance of a function, job, public, social, economic, or scientific activity – art. 266 § 1 Penal Code.
  27. Disclosure of classified information marked as „restricted” or „confidential” by a public official – art. 266 § 2 Penal Code.
  28. Illegally distributing films, music, video games, and software
  29. Human and organ trafficking in cyberspace
  30. Trading licensed goods without proper documentation, including illegal goods (drugs and precursors for their production, weapons, explosives, and chemicals, protected animal species)
  31. Illegal trade in excise goods, including tobacco products
  32. Trading items originating from crimes and illegal turnover of national heritage goods
  33. Extortion and issuing criminal threats by organized criminal groups
  34. Illegal gambling in cyberspace
  35. Others

Tomorrow, the first post on hacking will be published. Stay tuned!

Date as of: October 13, 2020

Photo: www.pixabay.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

35 Cyberprzestępstw w Polskim Prawie Karnym

Rozpoczynam cykl wpisów pt. „35 cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość to pojęcia trudne do jednoznacznego zdefiniowania. Przyjmuje się, że dynamiczny rozwój technologiczny uniemożliwia przyjęcie stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym brak jednoznacznej definicji zarówno przestępstwa komputerowego, jak i cyberprzestępstwa. Jednak w Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej z 2013 roku znalazła się następująca definicja:

„Cyberprzestępstwo to czyn popełniony w obszarze cyberprzestrzeni”.

Z kolei Interpol wyróżnia dwa podejścia do przestępczości komputerowej:

  • Ujęcie wertykalne – czyny skierowane przeciwko systemowi komputerowemu,
  • Ujęcie horyzontalne – czyny popełnione przy użyciu komputera jako narzędzia.

Biorąc pod uwagę powyższe, warto podjąć próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z perspektywy prawnej.

Plan publikacji wpisów z cyklu „35 cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k.
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k., art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDoS, Ping flood itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 k.k.
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo komputerowe – art. 286 k.k., art. 287 k.k.
  12. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  13. Przestępstwa przeciwko czci (zniewaga, zniesławienie) – art. 212 k.k., art. 216 k.k.
  14. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  15. Cyberstalking – art. 190a k.k.
  16. Kradzież tożsamości – art. 190a § 2 k.k.
  17. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k., art. 292 k.k.
  18. Cyberszpiegostwo – art. 130 k.k.
  19. Naruszenie praw własności intelektualnej – art. 115-123 ustawy o prawie autorskim i prawach pokrewnych.
  20. Handel kosztami – art. 271 k.k., art. 62 k.k.s.
  21. Obraza uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  22. Nielegalne zbywanie dokumentów tożsamości – art. 274 k.k.
  23. Rozpowszechnianie treści ułatwiających popełnienie przestępstwa o charakterze terrorystycznym – art. 255a k.k.
  24. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  25. Nielegalne ujawnienie informacji służbowych – art. 266 k.k.
  26. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  27. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  28. Nielegalny obrót dobrami licencjonowanymi (narkotyki, broń, odczynniki chemiczne, zagrożone gatunki zwierząt).
  29. Nielegalny handel towarami akcyzowymi (wyroby tytoniowe, alkohol).
  30. Handel przedmiotami pochodzącymi z przestępstw, w tym dobrami dziedzictwa narodowego.
  31. Wymuszenia i groźby karalne przez zorganizowane grupy przestępcze.
  32. Nielegalny hazard w cyberprzestrzeni.
  33. Ataki na infrastrukturę krytyczną.
  34. Podszywanie się pod instytucje publiczne (phishing, spoofing).
  35. Inne cyberprzestępstwa wynikające z rozwoju technologii.

Już jutro pierwszy wpis o hackingu. Zapraszam do śledzenia cyklu! 🚀

Stan na dzień: 13 października 2020 roku

Zdjęcie: http://www.pixabay.com

Bez kategorii

Książka „Cyfrodziewczyny. Pionierki polskiej informatyki”

IMG_4038

Przeczytana jednym tchem.

Gratulacje dla autorki!

Książka „Cyfrodziewczyny. Pionierki polskiej informatyki” to opowieść o kobietach, idealistkach, które marzyły, aby w Polsce czasów PRL-u stworzyć maszyny cyfrowe (komputery), które mogłyby konkurować z tymi produkowanymi na Zachodzie. Osiągnięcie tego celu było wyjątkowo trudne, gdyż w czasach PRL-u dostęp do wszelkich zachodnich innowacyjnych rozwiązań był niemożliwy ze względu na politykę władz oraz nałożone przez USA embargo. Pomimo tego one poświęcały swój czas na tak słabo opłacaną, aczkolwiek, prestiżową pracę.

Już wcześniej interesowałam się historią wrocławskich Zakładów Elektronicznych ELWRO i wyprodukowaną tam serią komputerów Odra, ale nigdy nie udało mi się dotrzeć do tak ciekawych informacji. Ukłony dla autorki za wykonaną pracę i cieszę, że historie polskich programistek Jowity Koncewicz, Krystyny Pomaski czy Wandy Rutkiewicz (w wolnej chwili zdobywającej najwyższe szczyty górskie świata) nie zostaną zapomniane.

#PolskaInformatyka #Cyfrodziewczyny #GirlsGoneTech