Cyberprzestępczość - zagadnienia prawnokarne
Informacje ogólne
Kod przedmiotu: | 1300-OG-CP-ZKP-FS |
Kod Erasmus / ISCED: |
10.0
|
Nazwa przedmiotu: | Cyberprzestępczość - zagadnienia prawnokarne |
Jednostka: | Wydział Prawa i Administracji |
Grupy: |
Przedmioty ogólnouniwersyteckie |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Brak |
Rodzaj przedmiotu: | przedmiot fakultatywny |
Całkowity nakład pracy studenta: | Bilans nakładu pracy studenta – godzin łącznie 50, w tym: 1. Godziny realizowane z udziałem nauczycieli 20 wykładu + 2 godz. ewent. konsultacji.: - godziny kontaktowe przewidziane w planie studiów dla przedmiotu (suma godzin wszystkich form zajęć z przedmiotu) 2. Czas poświęcony na pracę indywidualną studenta 10: - zebranie i wybór odpowiednich materiałów do zajęć, - wymagane powtórzenie materiału - czytanie literatury 3. Czas wymagany do przygotowania się i do uczestnictwa w procesie oceniania (np. w egzaminach) 18 |
Efekty uczenia się - wiedza: | W1: po ukończeniu wykładu student definiuje i objaśnia podstawowe pojęcia z zakresu cyberprzestępczości na gruncie kryminologii, prawa karnego materialnego i procesowego. W2: Student potrafi wskazać typy czynów zabronionych, ich znamiona oraz instytucje procesu karnego służące ściganiu cyberprzestępczości. W3: po zakończeniu zajęć Student potrafi określić przesłanki stosowania instytucji procesowych i prowadzenia czynności operacyjnych. |
Efekty uczenia się - umiejętności: | U1: Student posiada umiejętność analizy przedmiotu ochrony oraz znamion czynu zabronionego U2: Student potrafi wskazać instytucje i normy karnoprocesowe służące ściganiu cyberprzestępczości, w tym zwłaszcza uzyskiwaniu dowodów elektronicznych. U3: Student potrafi dokonać oceny karnomaterialnej oraz zaproponować czynności wykrywcze dla określonego stanu faktycznego. |
Efekty uczenia się - kompetencje społeczne: | K1:Student zna ograniczenia własnej wiedzy i rozumie potrzebę dalszego kształcenia, K2: Student ma świadomość zmieniającej się rzeczywistości i konieczności dostosowania interpretacji przepisów prawa karnego do pojawiających się nowych form cyberprzestępczości. K3:Student potrafi pracować samodzielnie analizując przedstawione materiały i na ich podstawie formułować określone odpowiedzi i spostrzeżenia. |
Metody dydaktyczne: | WYKŁAD: a) metody dydaktyczne podające: - wykład informacyjny (konwencjonalny) - wykład problemowy - studium przypadku b) metody dydaktyczne poszukujące: - klasyczna metoda problemowa |
Metody dydaktyczne podające: | - wykład informacyjny (konwencjonalny) |
Metody dydaktyczne poszukujące: | - klasyczna metoda problemowa |
Skrócony opis: |
Wykład ma na celu zapoznanie studentów z kryminologicznymi, karnomaterialnymi i karnoprocesowymi zagadnieniami cyberprzestępczości. Na podstawie analizy konkretnych przypadków i zachowań omówiona zostanie kwestia odpowiedzialności prawnej, w tym zwłaszcza karnej. W tym celu przeanalizowane zostaną źródła prawa oraz orzecznictwo, podane poglądy doktryny. Uzyskane na wykładzie wiadomości mają pozwolić zwiększyć świadomość prawna uczestników, aby z jednej strony uchronić się przed pokrzywdzeniem przestępstwem, z drugiej uniknąć zarzutu popełnienia przestępstwa w związku z korzystaniem z nowoczesnych technologii. |
Pełny opis: |
Treści programowe: - Wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko ochronie danych osobowych - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 1 g - Uzyskiwanie danych w czasie rzeczywistym – 1 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g |
Literatura: |
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004 Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010 dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżąco |
Metody i kryteria oceniania: |
Kolokwium pisemne w formie testu jednokrotnego wyboru (15 pytań po 1 pkt za odpowiedź) + jedno pytanie otwarte (za 3 pkt). Skala ocen: ndst - 0 – 7 pkt dst –8-9 pkt dst plus –10 - 11 pkt db – 12-13 pkt db plus – 14-15 pkt bdb – 16-18 pkt |
Praktyki zawodowe: |
nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)
Okres: | 2021-10-01 - 2022-02-20 |
Przejdź do planu
PN WT WYK
ŚR CZ PT |
Typ zajęć: |
Wykład, 20 godzin
|
|
Koordynatorzy: | Arkadiusz Lach | |
Prowadzący grup: | Arkadiusz Lach | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę |
|
Skrócony opis: |
Wykład ma na celu zapoznanie studentów z kryminologicznymi, karnomaterialnymi i karnoprocesowymi zagadnieniami cyberprzestępczości. W tym celu przeanalizowane zostaną źródła prawa oraz orzecznictwo, podane poglądy doktryny, uwzględniony zostanie także kontekst prawnoporównawczy |
|
Pełny opis: |
Treści programowe: - wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 2 g - Uzyskiwanie danych w czasie rzeczywistym – 2 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g |
|
Literatura: |
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004 Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010 dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżą-co |
|
Uwagi: |
Zajęcia prowadzone są w formie zdalnej. |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT WYK
ŚR CZ PT |
Typ zajęć: |
Wykład, 20 godzin
|
|
Koordynatorzy: | Arkadiusz Lach | |
Prowadzący grup: | Arkadiusz Lach | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę |
|
Skrócony opis: |
Wykład ma na celu zapoznanie studentów z kryminologicznymi, karnomaterialnymi i karnoprocesowymi zagadnieniami cyberprzestępczości. W tym celu przeanalizowane zostaną źródła prawa oraz orzecznictwo, podane poglądy doktryny, uwzględniony zostanie także kontekst prawnoporównawczy |
|
Pełny opis: |
Treści programowe: - wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 2 g - Uzyskiwanie danych w czasie rzeczywistym – 2 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g |
|
Literatura: |
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004 Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010 dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżą-co |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-02-19 |
Przejdź do planu
PN WT WYK
ŚR CZ PT |
Typ zajęć: |
Wykład, 20 godzin
|
|
Koordynatorzy: | Arkadiusz Lach | |
Prowadzący grup: | Arkadiusz Lach | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę |
|
Skrócony opis: |
Wykład ma na celu zapoznanie studentów z kryminologicznymi, karnomaterialnymi i karnoprocesowymi zagadnieniami cyberprzestępczości. W tym celu przeanalizowane zostaną źródła prawa oraz orzecznictwo, podane poglądy doktryny, uwzględniony zostanie także kontekst prawnoporównawczy |
|
Pełny opis: |
Treści programowe: - wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 2 g - Uzyskiwanie danych w czasie rzeczywistym – 2 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g |
|
Literatura: |
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004 Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010 dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżą-co |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.