Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
nękanie
Temat: nękanie
Apple AirTag używane do prześladowania. Pozew już w trakcie
Grzegorz Kubera, 21.12.2022
Dwie kobiety twierdzą, że AirTagi marki Apple były używane po to, by je prześladować. Sprawa trafiła do sądu.
Przywłaszczanie tożsamości: chybiony cios ustawodawcy
Łukasz Ziaja, 20.09.2016
Czy nowelizacja z 2011 dotycząca stalkingu oraz przywłaszczania tożsamości jest skuteczna? Wydaje się, że zachowawcze podejście ustawodawcy skutkuje epidemicznym rozwojem obu kategorii przestępstw. Zmiana jest potrzebna jak najszybciej.
Stalking – przestępstwo ery informacji
Łukasz Ziaja, 16.09.2016
W erze informacji powstały nowe typy czynów zabronionych choć... zaskakująco pospolitych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »