Introduction to cybercrime legislation 4027-KNS-CHS-25-ICL
Wysoko rozwinięta technologia komunikacyjna i komputerowa jest codziennością w trzeciej dekadzie XXI wieku. Zagrożenia społeczne i kryminalne związane z "nowymi" technologiami są często poruszanym tematem w ogólnej przestrzeni informacyjnej - tzw. cyberprzestępczość jest także elementem codzienności. Podobnie też zastanym już elementem rzeczywistości prawnej i kryminalistycznej są legislacyjne i organizacyjne narzędzia i instytucje służące ściganiu "cyberprzestępstw". Wciąż jednak same "cyberprzestępstwa" (dawniej okeślane mianem "przestępstw komputerowych" lub jeszcze inaczej) pozostają terminem ściśle niezdefiniowanym; wciąż też, w miarę dalszego rozwoju technologii, pojawiaja się nowe formy szkodliwej działalności przeciwko którym należy odnajdywać narzędzia i metody zapobiegania, wykrywania i dowodzenia.
Aby lepiej zrozumieć zjawiska związane z dzisiejszą (i przyszłą) cyberprzestępczością warto sięgnąć nie tylko do rozwiązań prawnych już istniejących (lub projektowanych) lecz także do historii rozwoju tych zagrozeń - umożliwi to pogłębione zrozumienie mechanizmów nimi rządzących.
W toku wykładu "Introduction to Cybercrime Legislation" na przestrzeni ośmiu spotkań merytorycznych omówiony zostanie rozwój technologii komputerowej na przestzeni kilkudziesięciu lat XX i XXI wieku. Równolegle do rozwoju technologii rozwijały się takze zagrożenia z nią związane (cyberprzestępczość w różnych odsłonach) oraz - na ogół niestety zawsze z opóźnieniem - reakcje prawno-proceduralne mające przeciwdziałać tym zjawiskom.
Wykład obejmuje także omówienie współczesnego systemu prawnego dotyczącego wykrywania, ścigania i dowodzenia różnych przejawów cyberprzestępczości i metody prewencji zagrożeń.
Wykład nie jest dedykowany studentkom i studentom posiadającym pogłębioną wiedzę z zakresu informatyki - materiały omawiane na wykładzie mają charakter przystępny technicznie i obejmują wiele przykładów historycznych przejawów cyberprzestępstw od lat 70 XX wieku po dzień dzisiejszy.
Program wykładu nawiązuje do wyodrębnianych w literaturze przedmiotu kolejnych "fall" cyberprzestępczości oraz reakcji legislacyjnych na te zjawiska.
Rodzaj przedmiotu
Tryb prowadzenia
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
K_W01 Absolwent zna i rozumie przebieg rozwoju wczesnych technologii komputerowych (lata 40-70 XX wieku) oraz zagrożeń kryminalnych równolegle związanych z technologiami tego okresu.
K_W02 Absolwent zna i rozumie charakterystykę zmian technologicznych lat 80 XX wieku i ich wpływ na przestępczość komputerową tego okresu.
K_W03 Absolwent zna i rozumie charakterystykę rozwoju technologii oraz zagrozeń społecznych i kryminalnyc związanych z rozwojem technologii komputerowych w latach 90 XX wieku i później.
K_W04 Absolwent zna i rozumie w jaki sposób, kiedy i dlaczego rozwijano prawodwawstwo wymierzone w tzw. przestępczość komputerową w Polsce i na świecie w XX wieku.
K_W05 Absolwent zna i rozumie treść Europejskiej Konwencji o Cyberprzestępczości oraz jej implikacje dla prawa krajowego
K_W06 Ma podstawową wiedzę na temat struktury organizacyjnej współczesnych instytucji zajmujących się ściganiem tzw. cyberprzestępczości.
K_W07: Absolwent zna i rozumie treść dokumentów DORA oraz NIS2
K_U01 Absolwent potrafi zastosować indywidualne narzędzia prwencji przeciwko cyberprzestępczości
K_U02 Absolwent potrafi wskazać źródła cyfrowego materiału dowodowego dla potrzeb postępowania karnego
K_U03 Absolwent potrafi wskazać poprawne podstawy prawne mogące służyć zabezpieczeniu cyfrowego materiału dowodowego w postępowaniu karnym
K_U04: Absolwent potrafi zidentyfikować kluczowe zagrożenia dla bezpieczeństwa teleinformatycznego organizacji
K_U05: Absolwent umie zdefiniować obowiązki prawne organizacji w zakresie bezpieczeństwa teleinformatycznego
Kryteria oceniania
- Aktywność na wykładzie
- Egzamin pisemny
Literatura
Rekomendowana literatura:
- Kodeks Postępowania Karnego,
- Konwencja o Cyberprzestępczości (Dz.U. 2015 poz. 728),
- M. Yar, K. Steinmetz, Cybercrime and society, SAGE 2019.
- S. Schjolberg, The history of cybercrime 1976-2014, CRI 2014.
- R. Deibert, Reset - reclaiming the internet for civil society, September Publishing 2020.
- P. Lewulis, Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim postępowaniu karnym, Warszawa 2021.
- J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015.
-Regulation (EU) 2022/2554 of the - European Parliament and of the Council of 14 December 2022 on digital operational resilience for the financial sector and amending Regulations (EC) No 1060/2009, (EU) No 648/2012, (EU) No 600/2014, (EU) No 909/2014 and (EU) 2016/1011
-Directive 2022/2555, also known as NIS2
|
W cyklu 2025L:
Rekomendowana literatura: - Kodeks Postępowania Karnego, - Konwencja o Cyberprzestępczości (Dz.U. 2015 poz. 728), - M. Yar, K. Steinmetz, Cybercrime and society, SAGE 2019. - S. Schjolberg, The history of cybercrime 1976-2014, CRI 2014. - R. Deibert, Reset - reclaiming the internet for civil society, September Publishing 2020. - P. Lewulis, Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim postępowaniu karnym, Warszawa 2021. - J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015. -Regulation (EU) 2022/2554 of the - European Parliament and of the Council of 14 December 2022 on digital operational resilience for the financial sector and amending Regulations (EC) No 1060/2009, (EU) No 648/2012, (EU) No 600/2014, (EU) No 909/2014 and (EU) 2016/1011 -Directive 2022/2555, also known as NIS2 |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: