614373258

614373258



Maciej Szmit

(dalej KREoC) w poszczególnych tytułach i zawartych w nich artykułach wyróżnia:

S (Tytuł 1) Przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów: o nielegalny dostęp (art. 2); o nielegalne przechwytywanie danych (art. 3); o naruszenie integralności danych (art. 4); o naruszenie integralności systemu (art. 5); o niewłaściwe użycie urządzeń (art. 6);

S (Tytuł 2) Przestępstwa komputerowe: o fałszerstwo komputerowe (art. 7); o oszustwo komputerowe (art. 8);

S (Tytuł 3) Przestępstwa ze względu na charakter zawartych informacji:

o przestępstwa związane z pornografią dziecięcą (art. 9);

S (Tytuł 4) Przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych:

o przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych (art. 10).

W literaturze przedmiotu przestępstwa związane z posiadaniem, przechowywaniem czy przesyłaniem tzw. nielegalnych treści (ze względu na charakter zawartych informacji) 266 nazywa się czasami „kontentowymi" (ang. eon tent - treść, zawartość), natomiast przestępstwa odpowiadające wspominanemu powyżej Tytułowi 1 Konwencji o cyberprzestępczości - przestępstwami CIA (ang. confidentiality, integrity, availability - poufność, integralność, dostępność).

Polska podpisała Konwencję o cyberprzestępczości 23 listopada 2001 r., natomiast nie ratyfikowała jej do chwili powstania niniejszej monografii

266 vv szczególności dotyczy to - wymienionej explicite w Tytule 3 Konwencji - pornografii dziecięcej, niemniej może dotyczyć wszelkich sytuacji, w których komputer został użyty do przetwarzania jakiegoś rodzaju „informacji zakazanej", to jest - ściśle rzecz ujmując - do nielegalnego przesyłania, rozpowszechniania, przetwarzania czy wytwarzania informacji (np. w Protokole Dodatkowym do Konwencji wymienione są czyny o charakterze rasistowskim i ksenofobicznym popełniane przy użyciu systemów komputerowych, niemniej może to być również np. nielegalnie przesyłana informacja niejawna itp.).

118



Wyszukiwarka

Podobne podstrony:
Maciej Szmit integralności) może w poszczególnych przypadkach dojść również do popełnienia
Maciej Szmit
Maciej Szmit metadanych systemu operacyjnego czy poszczególnych rodzajów dokumentów360) - określenie
Maciej Szmit gólności idei zawartych w programie komputerowym. Opiniując w sprawach dotyczących praw
skanowanie0216 2 zadanie apostolskie Wytnij poszczególne litery i ułóż z nich wyraz, który jest głów
300 Z ŻYCIA SBP działania poszczególnych komórek i osób w nich zatrudnionych. Mając na uwadze niewie
Pawluczuk Socjologia5 Te i kilkanaście innych podobnych przysłów wraz z zawartym w nich fatalizmem
12 4 z nawozenia ś.osunck ilościowy poszczególnych kationów zawartych * w ^ powinten wynosić: Ca:Mg:
BHP (20) Specyfika projektów racjonalizatorskich wyraża się przede wszystkim w tym. że zawarte w nic
32 STANISŁAW KORCZAK (32) wody nieckowe poszczególnych kotlin. Temperatura w nich wynosi około
19703 skanuj0002 2U CLAUDE LEVI-STRAUSS szybko jak zawarte w nich postulaty psychologiczno., Zrozumi
Standardy obsługi Standardy obsługi klienta S 01/05 dzanego systemu. Mogą one znacznie utrudnić wdr
Zdjęcie0542 Codziennie jedz co najmniej pięć porcji produktów zbożowych. Zawarta w nich skrobia dost
DSC03205 (4) iłoioncj ze splotu zjawisk, godnych uwagi dla zawartego w nich piękna. Opisy niemal kal

więcej podobnych podstron