Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Przestępstwa komputerowe

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
NSA orzekł, że każdy podmiot, którego dobre imię zostanie naruszone na forum internetowym, będzie mógł żądać udostępnienia danych osobowych autora wpisu.
Czym jest cyberprzestępczość? W oparciu o zgromadzone dane oraz doświadczenia z sal sądowych, postanowiliśmy przedstawić listę kilku najpoważniejszych zagrożeń, na które ze strony cybeprzestępców wystawione są obecnie osoby fizyczne oraz przedsiębiorcy.
Spamem jest każda niechciana wiadomość, jaką otrzymujemy na skrzynkę mailową. Możemy się przed nim skutecznie chronić przestrzegając podstawowych zasad, a także wykorzystując możliwości prawne.
Istnieje wiele stron internetowych, publikujących błędne informacje i udzielających błędnych porad. Nazywa się to "dezinformacją w Internecie”. Jeśli chcesz uzyskać informację lub poradę prawną, bardzo ostrożnie dobieraj źródła informacji.
Kupowanie używanych konsol do gier może grozić trafieniem do więzienia. Spowodowane jest to dużą liczbą zmodyfikowanych urządzeń dostępnych na rynku. Przeróbki te powodują omijanie zabezpieczeń antypirackich. Kiedy używana konsola może ściągnąć na kupującego problemy?
W ostatnim czasie coraz częściej w mediach zwykłych oraz elektronicznych pojawia się problematyka przestępstwa kradzieży tożsamości. Opracowanie to wyjaśnie jej mechanizmy oraz przedstawia do czego potrzebna jest sprawcom owa “skradziona” tożsamość.
Liczba wykorzystywanych w procesach karnych tzw. dowodów elektronicznych stale rośnie, co wynika naturalnie z postępującej informatyzacji naszego życia. Przedmiotowe opracowanie przedstawi problematykę przepisów prawnych regulujących kwestię zabezpieczania dowodów elektronicznych.
W dobie rozpowszechnionego internetu rozpowszechnia się zjawisko wirtualnego obrażania, czy też pomawiania innych osób, w szczególności na forach lub za pomocą e-maila. Wbrew pozorom osoby ukryte za komputerem wcale nie pozostają bezkarne czy anonimowe, albowiem istnieją liczne metody ustalenia ich tożsamości. Przedmiotowe opracowanie będzie dotyczyć kwestii ustalenia autora obraźliwych e-maili w najprostszym przypadku – kiedy sprawca pisze z domowego komputera.
Polskie prawo nie posiada jednolitej definicji tego, czym są dowody elektroniczne, natomiast nie budzi żadnej wątpliwości, że dowody te są dopuszczalne w procesie karnym. To oznacza, że dowody te mogą być pozyskiwane, zabezpieczane a następnie wykorzystywane w procesie dowodzenia.
Walka z cyberprzestępczością oraz sama cyberprzestępczość są hasłami bardzo często podnoszonymi tak w mediach, jak i w literaturze prawa karnego. Niniejsze opracowanie ma na celu podjęcie próby ustalenia tego, czym dokładnie owa cyberprzestępczość jest.
Informatyka śledcza (z ang. computer forsenics) to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc.
Dowody elektroniczne są coraz częściej wykorzystywane w procesie karnym. Należy podkreślić, iż są one w pełni dopuszczalne oraz podlegają swobodnej ocenie sądu, jak każdy inny dowód. Dowody te mają jednak swoje specyficzne i unikatowe cechy, które odróżniają je od innych dowodów występujących w procesie karnym.
Nazwa “carding” odnosi się (wbrew pozorom) nie do całej grupy przestępstw popełnianych w związku z wykorzystaniem kart płatniczych, ale do jednego jego specyficznego rodzaju. Niniejsze opracowanie przedstawi czym jest ów carding oraz jak mu zapobiegać.