Cyberprzestępczość - zagadnienia prawnokarne
1300-OG-CP-ZKP-FS
Treści programowe:
- Wiadomości wstępne –prawo karne i kryminologia – 2 g.
- Przestępstwa przeciwko ochronie informacji– 2 g.
- Przestępstwa przeciwko ochronie danych osobowych
- Przestępstwa przeciwko własności intelektualnej– 2 g.
- Przestępstwa związane z nielegalną treścią – 2 g.
- Przestępstwa przeciwko mieniu – 2 g.
- Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g
- Uzyskiwanie danych przechowywanych – 1 g
- Uzyskiwanie danych w czasie rzeczywistym – 1 g
- Dopuszczalność i ocena dowodów – 2 g
- Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g
W cyklu 2021/22Z:
Treści programowe:
- wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 2 g - Uzyskiwanie danych w czasie rzeczywistym – 2 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g
|
W cyklu 2022/23Z:
Treści programowe:
- wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 2 g - Uzyskiwanie danych w czasie rzeczywistym – 2 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g
|
W cyklu 2023/24Z:
Treści programowe:
- wiadomości wstępne –prawo karne i kryminologia – 2 g. - Przestępstwa przeciwko ochronie informacji– 2 g. - Przestępstwa przeciwko własności intelektualnej– 2 g. - Przestępstwa związane z nielegalną treścią – 2 g. - Przestępstwa przeciwko mieniu – 2 g. - Pojęcie, klasyfikacja i cechy charakterystyczne dowodów elektronicznych – 2 g - Uzyskiwanie danych przechowywanych – 2 g - Uzyskiwanie danych w czasie rzeczywistym – 2 g - Dopuszczalność i ocena dowodów – 2 g - Specyfika ścigania poszczególnych rodzajów przestępstw – 2 g
|
Całkowity nakład pracy studenta
Bilans nakładu pracy studenta – godzin łącznie 50, w tym:
1. Godziny realizowane z udziałem nauczycieli 20 wykładu + 2 godz. ewent. konsultacji.:
- godziny kontaktowe przewidziane w planie studiów dla przedmiotu (suma godzin wszystkich form zajęć z przedmiotu)
2. Czas poświęcony na pracę indywidualną studenta 10:
- zebranie i wybór odpowiednich materiałów do zajęć,
- wymagane powtórzenie materiału
- czytanie literatury
3. Czas wymagany do przygotowania się i do uczestnictwa w procesie oceniania (np. w egzaminach) 18
Efekty uczenia się - wiedza
W1: po ukończeniu wykładu student definiuje i objaśnia podstawowe pojęcia z zakresu cyberprzestępczości na gruncie kryminologii, prawa karnego materialnego i procesowego.
W2: Student potrafi wskazać typy czynów zabronionych, ich znamiona oraz instytucje procesu karnego służące ściganiu cyberprzestępczości.
W3: po zakończeniu zajęć Student potrafi określić przesłanki stosowania instytucji procesowych i prowadzenia czynności operacyjnych.
Efekty uczenia się - umiejętności
U1: Student posiada umiejętność analizy przedmiotu ochrony oraz znamion czynu zabronionego
U2: Student potrafi wskazać instytucje i normy karnoprocesowe służące ściganiu cyberprzestępczości, w tym zwłaszcza uzyskiwaniu dowodów elektronicznych.
U3: Student potrafi dokonać oceny karnomaterialnej oraz zaproponować czynności wykrywcze dla określonego stanu faktycznego.
Efekty uczenia się - kompetencje społeczne
K1:Student zna ograniczenia własnej wiedzy i rozumie potrzebę dalszego kształcenia,
K2: Student ma świadomość zmieniającej się rzeczywistości i konieczności dostosowania interpretacji przepisów prawa karnego do pojawiających się nowych form cyberprzestępczości.
K3:Student potrafi pracować samodzielnie analizując przedstawione materiały i na ich podstawie formułować określone odpowiedzi i spostrzeżenia.
Metody dydaktyczne
WYKŁAD:
a) metody dydaktyczne podające:
- wykład informacyjny (konwencjonalny)
- wykład problemowy
- studium przypadku
b) metody dydaktyczne poszukujące:
- klasyczna metoda problemowa
Metody dydaktyczne podające
- wykład informacyjny (konwencjonalny)
- wykład problemowy
Metody dydaktyczne poszukujące
- klasyczna metoda problemowa
- studium przypadku
Rodzaj przedmiotu
przedmiot fakultatywny
Wymagania wstępne
Brak
Koordynatorzy przedmiotu
Kryteria oceniania
Kolokwium pisemne w formie testu jednokrotnego wyboru (15 pytań po 1 pkt za odpowiedź) + jedno pytanie otwarte (za 3 pkt).
Skala ocen:
ndst - 0 – 7 pkt
dst –8-9 pkt
dst plus –10 - 11 pkt
db – 12-13 pkt
db plus – 14-15 pkt
bdb – 16-18 pkt
Praktyki zawodowe
Literatura
Literatura podstawowa:
1. A. Adamski, Prawo karne komputerowe, Warszawa 2000
2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004
Literatura uzupełniająca:
1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015
2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015
3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010
dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżąco
W cyklu 2021/22Z:
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004
Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010
dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżą-co
|
W cyklu 2022/23Z:
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004
Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010
dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżą-co
|
W cyklu 2023/24Z:
Literatura podstawowa: 1. A. Adamski, Prawo karne komputerowe, Warszawa 2000 2. A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004
Literatura uzupełniająca: 1. A. Adamski, A. Lach, J. Kosiński, M. Rocławska, S. Bakalarz, Współpraca w zwalczaniu nielegalnych treści w Internecie, Toruń 2015 2. J. Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015 3. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010
dodatkowo: literatura szczegółowa i orzecznictwo podawane na bieżą-co
|
Uwagi
W cyklu 2021/22Z:
Zajęcia prowadzone są w formie zdalnej.
|
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i
terminach zajęć) mogą być dostępne w serwisie USOSweb: