Cyberlaw by Judyta

Cyberlaw by Judyta

Relacja z konferencji „Przestępczość Teleinformatyczna XXI 2021” Gdynia #ptxxi W dniach 21-23 września 2021 roku brałam udział w konferencji naukowej „Przestępczość Teleinformatyczna XXI 2021”, która organizowana jest obecnie przez Akademię Marynarki Wojennej w Gdyni (dawniej znana wszystkim z branży jako TAPT w Szczytnie). Moje wystąpienie dotyczyło problematyki współpracy międzynarodowej organów ścigania w zwalczaniu przestępczości kryptowalutowej. …

Czytaj dalej

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do …

Czytaj dalej

Art. 267 § 1 k.k.  Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części …

Czytaj dalej

Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (…).  Na czym polega przestępstwo nielegalnego dostępu do informacji?  Występek z art. 267 …

Czytaj dalej

Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”.  Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła …

Czytaj dalej

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”. Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski). W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 …

Czytaj dalej

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna …

Czytaj dalej

  Czym jest Darknet? Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi …

Czytaj dalej

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start. Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają …

Czytaj dalej

Przeszukanie i zatrzymanie rzeczy uregulowane zostało w rozdziale 25 k.p.k. i przepisy tego rodziału odnoszą się odpowiednio do przeszukania pomieszczeń i zatrzymania sprzętu komputerowego. W tym kontekście spornym pozostaje, czy należy dokonywać zatrzymania całego komputera w przypadku, gdy wystarczającym mogłoby się okazać zatrzymanie tylko dysku trwardego lub innego elementu sprzętu komputerowego.  PRZESZUKANIE Przeszukanie to czynność procesowa …

Czytaj dalej