Przestępstwa komputerowe

Praca magisterska "Przestępstwa komputerowe", której autorem jest Anna Płaza. Praca obroniona na Uniwersytecie Marii Curie - Skłodowskiej w Lublinie, Filia w Rzeszowie, Wydział Prawa i Administracji

Niniejszy dokument zawiera jedynie wybór z pracy. Cała praca znajduje się w pliku mgr_a_plaza.pdf (ok.2,6 Mb). Uwagi dotyczące cytowania: Anna Płaza, "Przestępstwa komputerowe", Rzeszów 2000. http://www.vagla.eu.org

Anna Płaza obroniła pracę magisterską pod kierunkiem naukowym prof. dr hab. Zbigniewa Ćwiąkalskiego

Spis treści

Wstęp

Rozdział 1
Przestępstwa komputerowe - zarys problematyki.
1.1. Etapy rozwoju.
1.2. Definicje i podziały.
1.3. Metody przestępczego działania.
1.4. Przestępstwa komputerowe w ujęciu międzynarodowym.

Rozdział 2
Przestępstwa internetowe.
2.1. Włamania internetowe.
2.2. Elektroniczne przestępstwa finansowe.

Rozdział 3
Przestępstwa komputerowe regulowane w kodeksie karnym.
3.1. Przestępstwa przeciw ochronie informacji.
3.2. Przestępstwa przeciwko mieniu.
3.4. Przestępstwa przeciwko rzeczpospolitej polskiej
3.5. Przestępstwa przeciwko wiarygodności dokumentów.
3.6. Inne przestępstwa.

Rozdział 4
Piractwo komputerowe ścigane na mocy ustawy o prawie autorskim i prawach pokrewnych.
4.1. Program komputerowy jako przedmiot ochrony prawa autorskiego.
4.2. Ustawowa regulacja piractwa komputerowego.
4.3. Odpowiedzialność cywilna.
4.4. Rodzaje piractwa komputerowego.
4.5. Skala zjawiska.
4.6. Skutki piractwa.

Rozdział 5
Zwalczanie przestępstw komputerowych.
5.1. Specyfika przestępstw komputerowych.
5.2. Działania prewencyjne.
5.3. Zabezpieczenia techniczne.
5.4. Akcje wykrywcze.

Zakończenie.

Bibliografia

Wstęp

Tematem niniejszej pracy są przestępstwa komputerowe, które wraz z rozwojem techniki informatycznej rozpowszechniły się na ogromną skalę, stanowiąc duże, często nieuświadomione, zagrożenie dla tworzącego się społeczeństwa informatycznego.

W literaturze przedmiotu podejmowane są liczne próby zdefiniowania przestępstw komputerowych, jednakże brak jest jednoznacznej i satysfakcjonującej definicji, gdyż przestępstwa te charakteryzują się ogromną różnorodnością. Zarówno w prawie krajowym, jak też międzynarodowym wyróżnia się wiele ich rodzajów. Dokonywane są przy użyciu rozmaitych nieustannie zmieniających się metod. Naruszają dostępność, poufność i integralność systemów komputerowych. Zagadnienia te opisane zostały w rozdziale pierwszym, stanowiąc zarys problematyki niniejszej pracy.

Rozdział drugi dotyczy przestępstw internetowych. Są to przestępstwa komputerowe dokonywane za pośrednictwem sieci teleinformatycznych. Przestępstwa te stanowią poważne zagrożenie ze względu na swój globalny, transgraniczny charakter, dający przestępcom możliwość podejmowania działalności na ogromną, nie spotykaną dotąd skalę.

W rozdziale trzecim szczegółowo opisane zostały przestępstwa komputerowe uregulowane w obowiązującym od 1 września 1998 roku kodeksie karnym. Ujęcie tej problematyki w przepisach kodeksowych jest niewątpliwie największym osiągnięciem przeprowadzonej reformy prawa karnego. Kodeks karny w rozdziale XXXIII, zatytułowanym "Przestępstwa przeciwko ochronie informacji" zawiera normy umożliwiające pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych zamachów na bezpieczeństwo danych i systemów komputerowych, takich jak: hacking, podsłuch, naruszenie integralności komputerowego zapisu oraz sabotaż komputerowy. Przepisy, które przewidują możliwość popełnienia przestępstwa przy użyciu komputera umieszczone zostały również w wielu innych rozdziałach kodeksu. Przestępstwami komputerowymi są bowiem zarówno tradycyjne przestępstwa, w których komputer stanowi narzędzie, jak też nowe typy przestępstw, w których komputer stanowi cel ataku.

Zgodnie z ustawą o prawie autorskim i prawach pokrewnych przestępstwo stanowią wszelkie bezprawne czyny dotyczące osobistych i majątkowych praw autorskich do programu komputerowego. Przestępstwa te, nazywane piractwem komputerowym, należą do najbardziej rozpowszechnionych w naszym kraju. W rozdziale czwartym przedstawione zostały rodzaje tych przestępstw, ich skala oraz skutki. Opisane zostały również warunki ochrony programu komputerowego oraz zasady odpowiedzialności karnej i cywilnej w przypadku naruszenia praw autorskich.

Celem zwalczania przestępczości komputerowej podejmowane są różnego rodzaju działania prewencyjne, akcje wykrywcze a także stosowane są zabezpieczenia techniczne. Skuteczność tych sposobów zależna jest w dużej mierze od uwzględnienia w postępowaniu wykrywczym i dowodowym specyfiki tych przestępstw. Konieczne wydają się również akcje informacyjne i szkoleniowe, które zwiększą świadomość istniejących zagrożeń. Działania oraz pewne osiągnięcia w zwalczaniu przestępstw komputerowych zostały przedstawione w ostatnim rozdziale niniejszej pracy.

Rozdział 1
Przestępstwa komputerowe - zarys problematyki.

1.1. Etapy rozwoju.

Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około 1940 r.
Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji już na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a w siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów. W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Brak ograniczeń związanych z dostępem do tych danych wkrótce odebrano jednak jako zagrożenie praw obywatelskich. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów, natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, mailboxów, ISDN (Integrated Serwices Digital Network), a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa.

1.2. Definicje i podziały.

Przestępczość tę, wzrastającą wraz z rozwojem informatyki, określa się mianem przestępczości komputerowej lub nadużyciem komputerów. Pojęcie "przestępczość komputerowa" jest nieprecyzyjne i wieloznaczne, dlatego należy je traktować bardziej jako hasło niż określenie konkretnego rodzaju działania przestępnego.
"W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer". Będą to zarówno czyny popełniane przeciwko systemowi komputerowemu (komputer - cel), jak i popełniane przy jego użyciu(komputer- narzędzie).

Wg D.B.Parkera przestępstwa komputerowe to akty przynoszące straty, szkody lub uszkodzenia, do których wykonania wykorzystano systemy przetwarzania danych.

U. Sieber dokonał podziału przestępstw komputerowych według kryterium ich wyłaniania się wraz z postępem techniki komputerowej i telekomunikacyjnej. Są to:
1. Przestępstwa w dziedzinie ochrony danych (naruszenie praw jednostki).
2. Przestępstwa gospodarcze z użyciem komputerów:
a) manipulacje komputerowe:
- operacje rozrachunkowe,
- manipulacje bilansowe,
- manipulowanie stanem kont bankowych,
- nadużycia kart do bankomatów i innych środków płatniczych,
- nadużycia telekomunikacyjne,
b) sabotaż i szantaż komputerowy,
c) hacking komputerowy,
d) szpiegostwo komputerowe,
e) kradzieże software i inne formy piractwa dotyczące produktów przemysłu
komputerowego.
3. Inne rodzaje przestępstw:
a) rozpowszechnianie za pomocą komputerów informacji pochwalających
użycie przemocy, rasistowskich i pornograficznych,
b) użycie techniki komputerowej w tradycyjnych rodzajach przestępstw.

Przestępstwa komputerowe można również podzielić ze względu na rodzaj naruszanego dobra. Będą to przestępstwa:
- przeciwko prawidłowemu obiegowi informacji komputerowej (czyny godzące
bezpośrednio w oprogramowanie, system komputerowy i przechowywane
dane),
- przeciwko programowi komputerowemu (naruszenia praw autorów,
producentów i użytkowników oprogramowania).
Przestępstwa stypizowane w obu grupach to przestępstwa komputerowe sensu largo, natomiast zaliczane do grupy pierwszej to przestępstwa sensu stricto.

1.3. Metody przestępczego działania.

W literaturze przedmiotu wyróżnia się bardzo wiele metod przestępnego działania godzącego bezpośrednio w system komputerowy. Najczęściej spotykane wśród nich określane są jako: koń trojański, bomba logiczna, wirus, robak, niszczenie danych, metoda salami, superzapping, tylne wejścia, asynchroniczne ataki, piggybacking i wcielenie roli, symulacja i modelowanie.

Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5 - 6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów.

Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego), które będą realizowane w późniejszym czasie jako tzw. bomby czasowe.

Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności:
- wyświetlania nietypowych obrazów na ekranie (rysunków, znaków
albo napisów),
- zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie
danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się
użyteczna przestrzeń dysku, uszkadzanie programów),
- zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i
zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych"
połączeń telefonicznych, zmiana położenia lub kierunku działania myszki),
- spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań
sprzętowych),
- powodowania fizycznych uszkodzeń podzespołów systemu komputerowego.

Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela.

Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. Środki fizyczne to np. zniszczenie komputera lub nośnika informacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański, bomba logiczna, itp.

Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata.

Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważnionym wykorzystaniem.

Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne przestępcze wykorzystanie.

Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się w systemie komputerowym.

Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.

Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.

1.4. Przestępstwa komputerowe w ujęciu międzynarodowym.

Jeszcze w latach siedemdziesiątych i osiemdziesiątych problemy związane z komputeryzacją były postrzegane raczej w skali lokalnej niż międzynarodowej. Obecnie nadużycia komputerowe uznane zostały za jedną z form przestępczości transgranicznej oraz stały się przedmiotem badań i współpracy organizacji międzynarodowych celem ich zwalczania.

Należy zgodzić się z U.Sieberem, który uważa, że nadużycia komputerowe stały się zagrożeniem ogólnym i że bezpieczeństwo nowoczesnych systemów komputerowych jest pierwszym przykazaniem dzisiejszego społeczeństwa informatycznego.

Organizacja Rozwoju i Współpracy Gospodarczej (OESD) w "Wytycznych w sprawie bezpieczeństwa systemów informacyjnych", które zostały przyjęte w 1992 roku, zdefiniowała "dostępność", "poufność" i "integralność" jako podstawowe atrybuty bezpieczeństwa tych systemów. Czyny skierowane przeciwko tym wartościom są przestępstwami. "Przykładem naruszenia dostępności systemu są ataki destrukcyjne oraz przez przeciążenie (np. typu e-mail bomb), które powodują uniemożliwienie działania systemu lub blokadę usługi. Z naruszeniem poufności mamy do czynienia w przypadku uzyskania nieuprawnionego dostępu do danych, określanego potocznie mianem hackingu.

Z kolei zawirusowanie systemu, jego rekonfiguracja, wprowadzenie "konia trojańskiego", instalacja "tylnych drzwi" oraz wszelkie inne nieuprawnione manipulacje danymi stanowią formy naruszenia ich "integralności".

W roku 1985 pracę nad prawnymi aspektami przestępstw komputerowych rozpoczęła specjalna grupa ekspertów Rady Europy (the Select Committee of Experts on Computer-Related Crime of the Council of Europe), która w 1989 r. przedstawiła Europejskiej Komisji ds. Problemów Przestępczości raport i projekt zalecenia, które zostały przyjęte przez Komitet Ministrów Rady Europy 13 września 1989 r. Raport ten stał się podstawą "Zalecenia Nr R(89)9 Komitetu Ministrów Rady Europy, dotyczącego przestępstw związanych z wykorzystaniem komputera". Rządy krajów członkowskich Rady Europy zostały na jego mocy zobowiązane do uwzględnienia w trakcie prowadzonych prac legislacyjnych raportu komisji ekspertów i zawartych w nim wskazań dotyczących kryminalizacji nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Miały one poinformować w 1993 r. Sekretarza Generalnego Rady Europy o wszelkich zmianach ustawodawczych, praktyce sądowej i doświadczeniach związanych z prawną współpracą międzynarodową w zakresie przestępczości komputerowej.

Ze względu na różnice zdań wśród członków komisji, co do potrzeby posługiwania się represją karną wobec wszystkich zdefiniowanych przez nich form zachowań, zostały one skatalogowane na dwóch listach: "minimalnej" i "fakultatywnej".
Lista "minimalna" obejmuje następujące kategorie czynów:
- oszustwo związane z wykorzystaniem komputera,
- fałszerstwo komputerowe,
- zniszczenie danych lub programów komputerowych,
- sabotaż komputerowy,
- "wejście" do systemu komputerowego przez osobę nieuprawnioną,
- "podsłuch" komputerowy,
- bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów
komputerowych prawnie chronionych,
- bezprawne kopiowanie topografii półprzewodników.

Na liście "fakultatywnej" znalazły się natomiast:
- modyfikacja danych lub programów komputerowych,
- szpiegostwo komputerowe,
- używanie komputera bez zezwolenia,
- używanie prawnie chronionego programu bez upoważnienia.
Lista "minimalna" zawiera czyny wymagające kryminalizacji we wszystkich krajach członkowskich oraz ścisłej współpracy międzynarodowej pociągającej za sobą harmonizację ustawodawstw krajowych w zakresie ścigania przestępczości transgranicznej. Lista "fakultatywna" obejmuje zachowania o mniejszym stopniu szkodliwości, które nie wymagają ścisłej współpracy międzynarodowej w zakresie ich ścigania i jurysdykcji .

Potrzeba zharmonizowania ustawodawstwa karnego różnych krajów wynika przede wszystkim z transgranicznego charakteru przestępstw komputerowych.

Bibliografia

1. A.Adamski: Komputery w paragrafach, Rzeczpospolita, nr 254/97.
2. A.Adamski: Prawo do bezpiecznej sieci. Raport- "Bezpieczeństwo sieciowe", Internet.
3. K.Arkuszewski: Dzieci wesoło wybiegły ze szkoły, Cyber 4/98.
4. J.Barta, R.Markiewicz: Sposób na pirata, Rzeczpospolita, nr 33/99.
5. M.Byrska: Prawnokarna ochrona programów komputerowych w nowym prawie autorskim, (w:) A.Adamski (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, TNOiK, Toruń 1994, s. 218.
6. Council of Europe: Computer - Related Crime, Recommendation No R(89)9 on computer - related crime and final report of the European Committee on Crime Problems, , Strasbourg 1990.
7. Council of Europe: Green Paper, Combating Counterfeiting and Piracy in the Single Market, Strasbourg 1996.
8. B.Fischer: Hackpospolita Polska, Prawo i Życie, nr 23/97.
9. B.Fischer: Intruzi i samuraje, Prawo i Życie, nr 1/99.
10. B.Fischer: Ludzie i komputery, Prawo i Życie, nr 40/98.
11. B.Fischer: Profilaktyka kryminalistyczna, Prawo i Życie, nr 46/98.
12. B.Fischer: Przestępczość komputerowa (3), Prawo i Życie, nr 24/97.
13. B.Fischer: Przestępczość komputerowa, Prawo i Życie, nr 22/97.
14. D.B.Francis: Computer Crime, New York 1987.
15. J.Frołow: Bezkarna kradzież, Rzeczpospolita, nr 217/98.
16. J.N.Gilbert: Criminal Investigation, New York - Toronto 1993.
17. S.Glaser, A.Mogielnicki: Kodeks karny- komentarz, Kraków 1934.
18. W.Gogołek: Elektroniczna samoobrona, Wprost on - line.
19. R.Góral: Kodeks karny, praktyczny komentarz, Warszawa 1998.
20. Hacking a nowy kodeks karny, Informatyka, nr 9/98.
21. B.Hołyst: Kryminalistyka, Wyd. Prawnicze PWN, Warszawa 1996.
22. Http://www.microsoft.com/poland/licencje/defaultp.htm
23. K.Indecki: Przestępstwo paserstwa w kodeksie karnym 1969 r. Analiza dogmatyczna, Łódź 1991.
24. Internetowe ataki, Pckurier, nr 08/98.
25. S.Iwanicki: Przemówienia powitalne, (w:) A.Adamski (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, TNOiK, Toruń 1994.
26. K.J.Jakubski: Przestępczość komputerowa-zarys problematyki, Prokuratura i prawo, nr 12/96.
27. K.J.Jakubski: Wybrane zagadnienia ścigania przestępczości komputerowej, (w:) Materiały seminarium NASK i TP S.A Miedzeszyn'96, część 1, NASK, Warszawa 1996.
28. A.Jamiołowski: Kradzione przestaje tuczyć, Rzeczpospolita, nr 217/97.
29. M.Kamfora: Najsłynniejsi hakerzy świata, Magazyn Internetowy, nr 9/97.
30. Kancelaria Prawna SKS: Odpowiedzialność kierownictwa zakładu pracy (firmy) za korzystanie na terenie zakładu pracy z nielegalnych programów komputerowych, Microsoft, Internet.
31. J.Kapecka: Internet z figurami, Polityka nr 5/2000.
32. Komputer nr 26 - dodatek, Gazeta Stołeczna, nr 151/98.
33. M.Kopyt, P.Kościelniak: Elektroniczne przestępstwa, Rzeczpospolita nr 20/97.
34. R.Kreitzberg: Kunstgriffe und Machenschaften, Kriminalistik, nr 8-9/89.
35. A.Leszczyński: Piracki stadion - dodatek, Gazeta Stołeczna, nr 281/98.
36. J.Liszewski: Oszustwa popełnione z wykorzystaniem komputera w Polsce (Dwa studia przypadków), (w:) A.Adamski (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, TNOiK, Toruń 1994.
37. R.Łuczak, M.Wojtas, K.Woźniak: Przestępstwa związane z obrotem kartami płatniczymi, PolCard, Warszawa 1996.
38. A.Marek: Prawo karne. Zagadnienia teorii i praktyki, Warszawa 1997.
39. Microsoft: W odpowiedzi na Zieloną Księgę Komisji Europejskiej poświęconą zwalczaniu piractwa i ochronie produktów oryginalnych BSA, IFPI i MPA przedstawiają wspólne stanowisko w tej kwestii, Internet.
40. Microsoft: Audyt sprzętu i oprogramowania komputerowego - Ministerstwo Gospodarki, Internet.
41. Microsoft: Fragmenty z listu do Pani Minister Hanny Suchockiej wystosowanego przez przedstawicieli i dystrybutorów oprogramowania a przede wszystkim Prezesa IPS CG Grzegorza Onichimowskiego, Internet.
42. Microsoft: Najnowsze wiadomości - archiwum. Informacja o akcjach przeprowadzonych w październiku 1999 r., Internet.
43. Microsoft: Organy podatkowe a piractwo komputerowe, Internet.
44. Microsoft: Parę słów o IPS'ie. Kronika Kryminalna, Internet.
45. Microsoft: Skrót raportu PricewaterhouseCoopers, Internet.
46. Microsoft: W odpowiedzi na Zieloną Księgę Komisji Europejskiej poświęconą zwalczaniu piractwa i ochronie produktów oryginalnych BSA, IFPI i MPA przedstawiają wspólne stanowisko w tej kwestii, Internet.
47. Microsoft: Walka z piractwem - Pytania i odpowiedzi, Internet.
48. Microsoft: Wzrost znaczenia problemów związanych z bezpieczeństwem komputerów, Internet.
49. M.Möhrenschlager: Hacking: to criminalise or not? Suggestion for the legislator. (w:) A.Adamski (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, TNOiK, Toruń 1994.
50. A.Nowicka: Prawnoautorska i patentowa ochrona programów komputerowych, Warszawa 1995.
51. M.Obuchowicz: Notebook albo życie, Computerworld Polska, nr 2/99.
52. Z.Okoń: Co zrobiono źle, Internetowy Magazyn Prawniczy, nr 1/98.
53. Z.Okoń: Komputerowe paragrafy, Pckurier, nr 1/98.
54. PAP/AP: Rozbita siatka, Gazeta komputer nr 10 - dodatek, Gazeta Wyborcza, nr 56/00.
55. PAP/REUTERS: Pani nie zabiła pana, Gazeta komputer nr 10 - dodatek, Gazeta Wyborcza, nr 56/00.
56. PAP: Centrum FBI przeciw cyberatakom, PCkurier, nr 7/98.
57. PAP: Polowanie na piratów, Gazeta Wyborcza, nr 32/00.
58. D.B.Parker: Computer related crime, Journal of Forensic Sciences, nr 9/74.
59. J.Pawlicki: Komisyjny młot elektroniczny, Gazeta Wyborcza, nr 153/98.
60. Piraci komputerowi - ogólnie o temacie, Kronika kryminalna, Internet.
61. R.Sadlik: Na kocią dyskietkę, Prawo i Życie, nr 31/98.
62. U.Sieber: Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka, Przegląd Policyjny, nr 3(39)/95.
63. U.Sieber: The International Handbook on Computer Crime. Computer- Related Economic Crime and the Infrigement of Privacy, Chichester - New York - Toronto -Singapore 1986.
64. M.Skórzewska-Amberg: Ochrona prawna danych i systemów komputerowych - wybrane zagadnienia, (w:) Materiały seminarium NASK i TP S.A Miedzeszyn'96, część 1, NASK, Warszawa 1996.
65. M.Sławiński: Hakerzy, łamerzy i rooty, Rzeczpospolita, nr 11/99.
66. L.Szukszta: Prawne aspekty dokumentu elektronicznego, 2 Kongres Informatyki, Sesja "Prawo a informatyka, informatyka a prawo," Poznań 1998.
67. M. Turski: Tak być nie może!, Cyber, nr 4/98.
68. Układ Europejski ustanawiający stowarzyszenie między Rzeczpospolitą Polską a Wspólnotami Europejskimi i ich Państwami Członkowskimi, Bruksela 16 grudzień 1991 r., Dz. U. 1994 r., nr 11, poz. 38 - zał.
69. Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy, Dz. U. 1998 r., nr 21, poz. 94 - j. t.
70. Ustawa z dnia 28 września 1991 r. o kontroli skarbowej, Dz. U. 1991 r., nr 100, poz. 442 z późn. zm.
71. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, Dz. U. 1994r., nr 24, poz. 83, z późn. zm.
72. Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego, Dz. U. 1997 r., nr 89, poz. 555.
73. Ustawa z dnia... o zmianie ustawy o prawie autorskim i prawach pokrewnych, Projekt, Wersja przyjęta przez Radę Min., w dn.14 września 1999 r., Internet.
74. Uzasadnienie rządowego projektu kodeksu karnego. Nowe kodeksy karne z uzasadnieniami, Warszawa 1997.
75. J.W.Wójcik: Przestępstwa komputerowe w nowym kodeksie karnym, Przegląd Organizacji, nr 11/98.
76. J.W.Wójcik: Haking !, Prawo i Życie, nr 36/98.
77. J.W.Wójcik: Przestępczość komputerowa (1), Prawo i Życie, nr 20/98.
78. J.W.Wójcik: Przestępczość komputerowa, Ochrona Mienia, nr 3/98.
79. J.W.Wójcik: Szpiegostwo komputerowe w wywiadzie gospodarczym, Ochrona Mienia nr 5/98.
80. J.W.Wójcik: Włamywacze komputerowi, Prawo i Życie, nr 37/98.
81. J.W.Wójcik: Oszustwa komputerowe, Prawo i Życie, nr 45/99.
82. W.Wróbel: (w:) G.Bogdan, K.Buchała, Z.Ćwiąkalski, M.Dąbrowska-Kardas, P.Kardas, J. Majewski, M.Rodzynkiewicz, M.Szewczyk, W.Wróbel, A.Zoll: Kodeks karny. Część szczególna. Komentarz do k.k. t. 2, Zakamycze 1999.
83. Zalecenia Komitetu Ministrów Rady Europy nr R/95/13 w sprawie problemów karnoprocesowych związanych z nowoczesną technologią przetwarzania informacji, Strasbourg 1995.
84. M.Ziółkowska: Ocena prawna nieuprawnionego wejścia do sieci komputerowej (w:) Materiały seminarium NASK i TP S.A Miedzeszyn'96, część 1, NASK, Warszawa 1996.

Dodaj nowy komentarz

Zawartość tego pola nie będzie publicznie dostępna.
  • Dopuszczalne tagi HTML: <a> <em> <del> <ins> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Rozpoczynanie akapitów i łamanie wierszy następuje automatycznie.
  • Użyj [# ...] by dodać automatycznie numerowany przypis dolny (footnotes).

Więcej informacji na temat opcji formatowania

CAPTCHA
Niestety spamerzy atakują, dlatego muszę się bronić.
6 + 1 =
Rozwiąż to proste zadanie matematyczne. Dla przykładu: 1+3 daje 4.

O autorze serwisu VaGla.pl Prawo i Internet

VaGlaPiotr VaGla Waglowski - prawnik, publicysta i webmaster. Pracownik Interdyscyplinarnego Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego, członek Rady ds. Cyfryzacji przy Ministrze Administracji i Cyfryzacji, felietonista miesięcznika IT w Administracji oraz miesięcznika Gazeta Bankowa. Uczestniczy w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo (dawniej Przeciw Korupcji). W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Rady Informatyzacji działającej przy Ministrze Administracji i Cyfryzacji, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 pełnił funkcję Zastępcy Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Konsultant, trener, wykładowca, autor publikacji dotyczących prawnych aspektów społeczeństwa informacyjnego.