Studenckie Koło Naukowe Prawa Nowych Technologii

relacja z drugiego dnia Ataków Sieciowych 2013

rozpoczęcie 2 dnia konferencji

rozpoczęcie 2 dnia konferencji

Drugi dzień konferencji Ataki Sieciowe 2013 nie był tak intensywny jak pierwszy, ale za to równie interesujący. Uczestnicy tego wydarzenia zgromadzili się o godz. 10 w audytorium F na naszym Wydziale, aby zapoznać się z poglądami, jakie na temat cyberprzestępczości mają studenci oraz doktoranci. Warto dodać, że i tego dnia dopisała frekwencja i chociaż audytorium mieści 120 osób, to w szczytowym momencie było w nim prawie 150 osób!

DSC02974

wypełnione po brzegi audytorium

Przywitawszy wszystkich zgromadzonych gości, prowadząca pierwszy blok Paulina Kozłowska poprosiła Pana Pawła Szwajdlera – studenta IV roku prawa na tutejszym Uniwersytecie o przedstawienie swojego tematu: Zbrojna napaść i prawo do obrony w KNZ, a cyberatak.

Prezes naszego Koła podczas swojego wystąpienia

Prezes naszego Koła podczas swojego wystąpienia

Następne wystąpienie należało do prezesa naszego Koła – Konrada Mazura, który poruszył temat zasadności umieszczenia w polskim kodeksie karnym rozdziału poświęconego przestępstwom przeciwko ochronie informacji. Swoją wypowiedź zakończył apelem o większą ostrożność ze strony użytkowników sieci, a także o częstsze reakcje na zdarzenia noszące znamiona przestępstw. Do tego apelu przyłączył się także dr Jerzy Kosiński z Wyższej Szkoły Policji w Szczytnie, który czynnie włączył się w dyskusję po wystąpieniu.

Marek Porzeżyński podczas swojego wystąpienia

Marek Porzeżyński podczas swojego wystąpienia

Trzecim prelegentem był Pan Marek Porzeżyński – student V roku na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego, Prezes Zarządu Koła Naukowego Własności Intelektualnej „IP”, który poruszył zagadnienie: Zwalczanie cyberprzestępczości a prawa człowieka.

DSC02982

Anna Szczęsna z naszego Koła opowiada o kradzieży tożsamości

Kolejny wykład wygłosiła Anna Szczęsna – studentka IV roku prawa oraz członkini naszego Koła. Podjęła ona temat: Ratio legis polskiej penalizacji kradzieży tożsamości i jego konsekwencje. Dokonała analizy poszczególnych elementów tego przestępstwa, a także podstawy legislacji i skutków zastosowanego rozwiązania.

Wojciech Rost z Koła Hi-Tech Law działającego na UAM

Wojciech Rost z Koła Hi-Tech Law działającego na UAM

Prawo do prywatności w internecie ze szczególnym uwzględnieniem ochrony danych osobowych przez portale społecznościowe było tematem przedstawionym przez Pana Wojciecha Rosta, absolwenta europeistyki oraz studenta prawa Uniwersytetu im. Adama Mickiewicza w Poznaniu oraz Członka zaprzyjaźnionego Koła Prawa Nowych Technologii Hi-Tech Law z UAMu. Wojtek skupił się przede wszystkim na przestawieniu polskich oraz międzynarodowych podstaw ochrony tego prawa.

Pani Dominika Nowak, która przyjechała na konferencje reprezentując Wydział Prawa i Administracji Uniwersytetu Jagiellońskiego również poruszyła tematykę naruszenia dóbr osobistych na portalach społecznościowych oraz regulacji ochrony danych osobowych. Skupiła się jednak na analizie konkretnych spraw rozpatrywanych przed sądami, a także wskazała na kierunek zmian, które mają nastąpić w tej dziedzinie.

Na pierwszym planie Anna Sporczyk przed swoim wystąpieniem "Czy oni wszyscy nie mogli by wyjść na kawę kiedy będę mówić?!"

Na pierwszym planie Anna Sporczyk przed swoim wystąpieniem „Czy oni wszyscy nie mogli by wyjść na kawę kiedy będę mówić?!”

Pierwszy blok drugiego dnia konferencji zakończyła studentka IV roku prawa naszego Uniwersytetu – Pani Anna Sporczyk, przybliżając uczestnikom zagadnienie Spamu jako przykładu naruszenia dóbr osobistych osoby fizycznej. Zdefiniowała pojęcie, przedstawiła katalog dóbr, które mogą zostać naruszone, wskazała również na środki ochrony przed tym niepożądanym zjawiskiem. Wystąpienie to zwieńczyła półgodzinna przerwa.

Niestety audytorium było zbyt małe i niektórzy musieli notować na czym tylko się dało

Niestety audytorium było zbyt małe i niektórzy musieli notować na czym tylko się dało

Drugi blok otworzyła Anna Szczęsna. Pierwsze wystąpienie po przerwie, nt.  Analizy śladów korzystania z portalu społecznościowego nk.pl ,należało do Panów Igora Nastarowicza i Mateusza Chmielewskiego z Wyższej Szkoły  Policji w Szczytnie.  Przedstawili oni próbę zanalizowania i rozszyfrowania adresów URL występujących na portalu nk.pl. oraz  omówienia  tego, co kryje się za skomplikowanymi ciągami cyfr i liczb. Dodatkowo, w pokazie na żywo, zademonstrowali „podsłuchiwanie” wymiany wiadomości prywatnych na tym portalu.  Po wystąpieniu na Sali wybuchła gorąca dyskusja je komentująca, z udziałem naszego Opiekuna – prof. dr hab. Andrzeja Adamskiego na czele.

Normalnie denerwuję się bardziej niż wtedy gdy pierwszy raz okradli moje konto.

„Normalnie denerwuję się bardziej niż wtedy gdy pierwszy raz zawijałem kartę w folię aluminiową.”

Kolejnym prelegentem był członek naszego Koła, student IV  roku prawa, Daniel Kuśmierczuk. W swoim wystąpieniu zatytułowanym  „Zagrożenia związane z użytkowaniem kart płatniczych ze szczególnym uwzględnieniem kart zbliżeniowychw bardzo ciekawy sposób przedstawił owe zagrożenia, a także sposoby na ich unikania (okazało się, że kluczowym zabezpieczeniem przed nieautoryzowanymi płatnościami zbliżeniowymi może być zwykła folia aluminiowa :)).

Następnie głos zabrał Pan Szymon Sobociński  absolwent Pedagogiki Opiekuńczo-Wychowawczej na naszym Uniwersytecie, a  obecnie student studiów podyplomowych o specjalności Międzynarodowe Stosunki Wojskowe na Akademii Obrony Narodowej w Warszawie.  Pan Szymon wygłosił referat  o tytule „Analiza przypadków występowania broni cybernetycznej oraz broni informacyjnej na arenie międzynarodowej , w którym w wyczerpujący sposób przedstawił przypadki ataków w Stanach Zjednoczonych, atak na Irak, zaplecze informacyjne wojny w Kosowie, próbę cyberwojny w Estonii oraz obecną cyberwojnę w Iranie.

"Oni tam sobie siedzą, a ja muszę robić dobrą minę do tej papierologii"

„Oni tam sobie siedzą, a ja muszę robić dobrą minę do tej papierologii”

Następny referat na temat „Prawnych uwarunkowania bezpieczeństwa danych w chmurze (cloud computing)” wygłosił Pan Tomasza Niedziółka, doktorant II roku w Katedrze Prawa Administracyjnego i Finansowego Przedsiębiorstw w Szkole Głównej Handlowej. W swoim wystąpieniu odniósł się do obaw użytkowników korzystających z usług chmurze i przedstawił prawne sposoby optymalizacji  bezpieczeństwa danych się tam znajdujących.

Zalotne spojrzenia Dziewczyn z naszego Koła w kierunku wzorowo przygotowanych prelegentów bloku drugiego.

„Paulina i Natalia słuchają wystąpień podczas II bloku studenckiego.”

Ostatnie wystąpienie tego dnia oraz całej konferencji należało do Pana Macieja Kaweckiego, który jest doktorantem w Katedrze Postępowania Administracyjnego na WPiA Uniwersytetu Jagiellońskiego w Krakowie.  W bardzo ciekawy sposób (w oparciu o kazusy) dokonał on analizy różnych modeli hostingu, wskazując zakres odpowiedzialności hostingodawcy oraz związany z tym obowiązek stosowania się do technicznych wymogów zabezpieczeń danych.

W ten sposób dobiegła końca tegoroczna konfenrecja Ataki Sieciowe.

Jednocześnie miło nam poinformować, iż materiały z konferencji dostępne są w specjalnej zakładce Wiki znajdującej się w menu naszej strony – można też do nich przejść od razu klikając tutaj.

Dodaj komentarz


Website Security Test