REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Tematy, Przestępstwa komputerowe

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

16 języków Europy. Miłość, sport, biznes. O czym najczęściej rozmawia się w poszczególnych krajach Starego Kontynentu?

Analiza słownictwa, tweetów i wyszukiwania w Google, obejmująca 16 języków europejskich, wyłoniła najbardziej interesujące tematy dla poszczególnych kultur. Dzięki badaniu Preply wiemy już, które narody najlepiej wyrażają konkretne emocje i jakie podejmują tematy, kto najczęściej rozmawia o jedzeniu i które słownictwo uważane jest za najbardziej „stylowe”.

Autorzy obraźliwych wpisów w Internecie nie będą anonimowi

NSA orzekł, że każdy podmiot, którego dobre imię zostanie naruszone na forum internetowym, będzie mógł żądać udostępnienia danych osobowych autora wpisu.

Cyberprzestępczość

Czym jest cyberprzestępczość? W oparciu o zgromadzone dane oraz doświadczenia z sal sądowych, postanowiliśmy przedstawić listę kilku najpoważniejszych zagrożeń, na które ze strony cybeprzestępców wystawione są obecnie osoby fizyczne oraz przedsiębiorcy.

Ochrona przed spamem

Spamem jest każda niechciana wiadomość, jaką otrzymujemy na skrzynkę mailową. Możemy się przed nim skutecznie chronić przestrzegając podstawowych zasad, a także wykorzystując możliwości prawne.

REKLAMA

Dezinformacja w Internecie: jak znaleźć pomoc prawną?

Istnieje wiele stron internetowych, publikujących błędne informacje i udzielających błędnych porad. Nazywa się to "dezinformacją w Internecie”. Jeśli chcesz uzyskać informację lub poradę prawną, bardzo ostrożnie dobieraj źródła informacji.

Za zakup przerobionej konsoli do gier można trafić do więzienia

Kupowanie używanych konsol do gier może grozić trafieniem do więzienia. Spowodowane jest to dużą liczbą zmodyfikowanych urządzeń dostępnych na rynku. Przeróbki te powodują omijanie zabezpieczeń antypirackich. Kiedy używana konsola może ściągnąć na kupującego problemy?

Kradzież tożsamości w internecie

W ostatnim czasie coraz częściej w mediach zwykłych oraz elektronicznych pojawia się problematyka przestępstwa kradzieży tożsamości. Opracowanie to wyjaśnie jej mechanizmy oraz przedstawia do czego potrzebna jest sprawcom owa “skradziona” tożsamość.

Jak zabezpiecza się dowody elektroniczne?

Liczba wykorzystywanych w procesach karnych tzw. dowodów elektronicznych stale rośnie, co wynika naturalnie z postępującej informatyzacji naszego życia. Przedmiotowe opracowanie przedstawi problematykę przepisów prawnych regulujących kwestię zabezpieczania dowodów elektronicznych.

REKLAMA

Jak sprawdzić skąd wysłano obraźliwego e-maila?

W dobie rozpowszechnionego internetu rozpowszechnia się zjawisko wirtualnego obrażania, czy też pomawiania innych osób, w szczególności na forach lub za pomocą e-maila. Wbrew pozorom osoby ukryte za komputerem wcale nie pozostają bezkarne czy anonimowe, albowiem istnieją liczne metody ustalenia ich tożsamości. Przedmiotowe opracowanie będzie dotyczyć kwestii ustalenia autora obraźliwych e-maili w najprostszym przypadku – kiedy sprawca pisze z domowego komputera.

Dowód elektroniczny w procesie karnym

Polskie prawo nie posiada jednolitej definicji tego, czym są dowody elektroniczne, natomiast nie budzi żadnej wątpliwości, że dowody te są dopuszczalne w procesie karnym. To oznacza, że dowody te mogą być pozyskiwane, zabezpieczane a następnie wykorzystywane w procesie dowodzenia.

Czym jest cyberprzestępstwo?

Walka z cyberprzestępczością oraz sama cyberprzestępczość są hasłami bardzo często podnoszonymi tak w mediach, jak i w literaturze prawa karnego. Niniejsze opracowanie ma na celu podjęcie próby ustalenia tego, czym dokładnie owa cyberprzestępczość jest.

Czym jest informatyka śledcza?

Informatyka śledcza (z ang. computer forsenics) to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc.

Cechy dowodów elektronicznych

Dowody elektroniczne są coraz częściej wykorzystywane w procesie karnym. Należy podkreślić, iż są one w pełni dopuszczalne oraz podlegają swobodnej ocenie sądu, jak każdy inny dowód. Dowody te mają jednak swoje specyficzne i unikatowe cechy, które odróżniają je od innych dowodów występujących w procesie karnym.

Czym jest carding?

Nazwa “carding” odnosi się (wbrew pozorom) nie do całej grupy przestępstw popełnianych w związku z wykorzystaniem kart płatniczych, ale do jednego jego specyficznego rodzaju. Niniejsze opracowanie przedstawi czym jest ów carding oraz jak mu zapobiegać.

REKLAMA