Cyberlaw by Judyta

Cyberlaw by Judyta

Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”.  Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła …

Czytaj dalej

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”. Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski). W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 …

Czytaj dalej

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna …

Czytaj dalej

  Czym jest Darknet? Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi …

Czytaj dalej

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start. Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają …

Czytaj dalej

Przeszukanie i zatrzymanie rzeczy uregulowane zostało w rozdziale 25 k.p.k. i przepisy tego rodziału odnoszą się odpowiednio do przeszukania pomieszczeń i zatrzymania sprzętu komputerowego. W tym kontekście spornym pozostaje, czy należy dokonywać zatrzymania całego komputera w przypadku, gdy wystarczającym mogłoby się okazać zatrzymanie tylko dysku trwardego lub innego elementu sprzętu komputerowego.  PRZESZUKANIE Przeszukanie to czynność procesowa …

Czytaj dalej

Znaleziona karta płatnicza i co dalej? W przypadku znalezienia karty płatnicznej (np. kredytowej, debetowej, bankomatowej) na ulicy lub w innym miejscu należy pamiętać, że takiej karty nie można użyć, a należy ją przekazać do najbliższego oddziału banku widniejącego na odwrocie karty (osobiście lub przesłać na adres wskazany na karcie) albo przekazać Policji. Trzeba pamiętać, że …

Czytaj dalej

Stale wzrasta liczba przypadków przestępstw wykonywanych z użyciem kart płatniczych. Staje się tak przez wzrost samej liczby kart w użyciu klientów banków, zwiększenie liczby bankomatów oraz większą świadomość społeczeństwa dotyczącą korzyści płynących z transakcji płatniczych. W związku z tym, coraz łatwiejszy staje się dostęp do środków pieniężnych potencjalnych ofiar dla przestępców. Czym jest karta płatnicza? …

Czytaj dalej

Czym jest phishing? Phishing polega na manipulowaniu danych informatycznymi z ukierunkowaniem działań na osiągnięcie korzyści majątkowej, ale ta korzyść nie musi zostać osiągnięta. W praktyce najczęściej phishing polega na wysyłaniu emaili do potencjalnych ofiar z wiadomością, która została przygotowana z zastosowaniem technik socjotechnicznych, tak aby uzyskać od odbiorcy tego emaila pożądane informacje np. PIN, kod, …

Czytaj dalej

HACKING Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”. PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU Wymagane przesłanki popełnienia „klasycznego” przestępstwa hackingu art. 267 § 1 k.k.: …

Czytaj dalej