<< powróć do listy pracowników

prof. UMK, dr hab. Andrzej Adamski

Katedra Prawa Karnego i Polityki Kryminalnej, profesor nadzwyczajny
tel. 0-56-611-40-91, e-mail: aadamski@umk.pl
pokój room 229, dyżury: czwartek 12:00-13:00

Seminaria magisterskie  na studiach prawniczych z zakresu prawa karnego materialnego (część ogólna i szczególna Kodeksu karnego, prawo karne pozakodeksowe, prawo karne skarbowe) ze szczególnym uwzględnieniem problematyki  przestępczości komputerowej, prawa karnego cyberprzestrzeni oraz  prawnokarnej ochrony  prywatności, danych osobowych i własności intelektualnej w społeczeństwie informacyjnym.

Spotkania organizacyjne uczestników proseminarium (IV roku SSP) i seminarium (V SSP) magisterskiego odbędą się  w dniu 12 października - odpowiednio - o godz. 12,00 i 12,30 w s. 217.




Publikacje

I. Książki:

1. Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji, Materiały z konferencji naukowej, Poznań, 20 - 22 IV 1994, Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", Toruń 1994, s. 385 (redakcja).

2. Przestępstwa komputerowe w nowym kodeksie karnym, Nowa kodyfikacja karna, Kodeks karny - krótkie komentarze, zeszyt 17, Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia, Warszawa 1998, s. 178.

3. Prawo karne komputerowe, Wydawnictwo C.H. Beck, Warszawa 2000, s. 300.

4. Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, TNOiK, Toruń 2001, s. 174.

5. Przestępczość gospodarcza z perspektywy Polski i Unii Europejskiej. Materiały konferencji międzynarodowej (Mikołajki, 26 - 28 IX 2002 r.), Wyd. TNOiK, Toruń 2003 r., s. 629 (redakcja).

6. Prawo karne i wymiar sprawiedliwości państw Unii Europejskiej. Wybrane zagadnienia, Wydawnictwo Naukowe UMK, Toruń 2007, s.367-463 (współautorstwo).

7. Kontrola dostępu do danych telekomunikacyjnych podlegających obowiązkowi retencji na tle ustawodawstwa wybranych państw Unii Europejskiej, Warszawa 2012.

8. Nauki penalne wobec szybkich przemian socjokulturowych. Księga Jubileuszowa Profesora Mariana Filara, tom I i II, Toruń 2012, wyd. Adam Marszałek (redakcja).

9. Współpraca w zwalczaniu nielegalnych treści w Internecie. Raport z badań, Centrum Badań nad Cyberprzestępczością, Toruń 2015 (współautor)

10.Warunkowe zawieszenie wykonania kary w założeniach nowej polityki karnej, Wolters Kluwer,Warszawa 2016 (redakcja, przedmowa).


II. Udział w opracowaniach zbiorowych:

 1. Nadużycia komputerowe w Polsce w świetle wstępnych wyników badań wiktymizacyjnych [w:] Prawne aspekty....j.w., s. 33 - 52.

2. Przestępstwa komputerowe w projekcie kodeksu karnego na tle europejskich standardów normatywnych [W:] Prawne aspekty.....j.w., s. 141 - 159.

3. Przestępstwa przeciwko ochronie informacji [w:] Wolność informacji i jej granice, Katowice 1997, s. 148 - 159.

4. Legal and Security Issues in Information Management [w:] R.Scherpenzeel, G.Quirchmayr (red.), United Nations Crime and Justice Information Network: Providing Information to and from Developing Countries, Seoul - The Hague - Vienna 1997, s. 89 - 109.

5. Kryptografia i prawo [w:] E. Pływaczewski (red.), Aktualne problemy prawa karnego i kryminologii, Białystok 1998, s. 23 - 38.

6. Przestępstwo nielegalnego przetwarzania danych osobowych [w:] G. Szpor (red.), Przetwarzanie i ochrona danych, Katowice 1998, s. 47 - 58.

7. Crimes Related to Computer Network. Threats and Opportunities: A Criminological Perspective, [w:] M. Joutsen (red.), Five Issues in European Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal Policy Indicators, Community Crime Prevention and Computer Crime, HEUNI, Publication Series No. 34, Helsinki 1999, s. 214 - 248.

8. Internet-related crime [w:] A. Siemaszko (red.), Crime and Law Enforcement in Poland on the Threshold of the 21st Century, Institute of Justice, Warsaw 2000, s. 129 - 136.

9. Międzynarodowa kontrola cyberprzestępczości na tle projektu konwencji Rady Europy [w:] R. Chmura, T. Zasępa (red.), Internet i nowe technologie - ku społeczeństwu przyszłości, Częstochowa 2003, s. 519 - 538.

10. Kilka uwag na temat harmonizacji prawa karnego materialnego w Unii Europejskiej (w:) Przestępstwo - kara - polityka kryminalna. Problemy tworzenia i funkcjonowania prawa. Księga jubileuszowa z okazji 70. rocznicy urodzin profesora Tomasza Kaczmarka (pod red. Jacka Giezka), Zakamycze 2006, s. 23-35.

11. Podstawy jurysdykcji cyberprzestępstw w prawie porównawczym (w:) Księga pamiątkowa ku czci Profesora Jana Białocerkiewicza t.2, wyd. „Dom Organizatora" TNOiK, Toruń 2009, s. 937- 957.

12. Cybercrime Legislation in Poland (w:) B.Lewaszkiewicz-Petrykowska (red.), Rapports Polonais, XVIIIth International Congress on Comparative Law  (Washington, 25.VII.-1.VIII.2010), Wyd. Uniwersytetu Łódzkiego, Łódź 2010, s. 347-373.

13. Implementacja dyrektywy retencyjnej w Polsce na tle wybranych państw Unii Europejskiej (w:) J.Kosiński (red.) Przestępczość teleinformatyczna, Wyższa Szkoła Policji, Szczytno 2010, s. 7-19.

14. Studia podyplomowe jako forma kształcenia ustawiczego prokuratorów w dziedzinie prawa nowych technologii informacyjnych (na przykładzie Podyplomowych Studiów Problemów Przestępczości Komputerowej UMK w Toruniu) (w:) J.Golaczyński (red.) Informatyzacja postępowania sądowego i administracji publicznej, Wyd. C.H.Beck, Warszawa 2010, s. 281-288.

15. Konwencja Rady Europy o cyberprzestępczości i kwestia jej ratyfikacji przez Polskę (w:) G.Szpor (red.) Internet. Ochrona wolności, własności i bezpieczeństwa, wyd. C.H.Beck Warszawa 2011, s. 345-355.

16. Fałszerstwo komputerowe de lege lata i de lege ferenda (w:) P.Kardas, T.Sroka, W.Wróbel, Państwo Prawa i Prawo Karne. Księga Jubileuszowa Profesora Andrzeja Zolla, tom II, Wolters Kluwer Polska, Warszawa 2012, s. 1049-1060.

17. Amerykańska polityka karna w sprawach przestepstw związanych z pornografią dziecięcą (w:) A.Adamski, J.Bojarski, P.Chrzczonowicz, M.Leciak, Nauki penalne wobec szybkich przemian socjokulturowych. Księga Jubileuszowa Profesora Mariana Filara, tom II, wyd. Adam Marszałek, Toruń 2012, s. 135-157.

18. Telecommunication data retention in Poland: does the legal framework pass the proportionality test? (in:) S.Piątek (ed.) Telecommunications Regulation in Poland, Centre for Antitrust and Regulatory Studies, University of Warsaw, Faculty of Management Press, Warsaw 2013.

19. Dane telekomunikacyjne jako środek inwigilacji masowej w demokratycznym państwie prawa, (w:) Grażyna Szpor (Redaktor naukowy) Jawność i jej ograniczenia, tom X, Przeciwdziałanie przestępczości, J.Majewski (red.), wyd. C.H. Beck Warszawa 2015, s. 1-107.

20. Europejskie standardy prawnokarnej ochrony sieci i infromacji oraz ich implementacja do ustawodawstwa polskiego (w:) A.Gryszczyńska, G.Szpor (red.) Internet. Strategie bezpieczeństwa, wyd. C.H.Beck Warszawa 2017, s. 23-47.


 

III. Artykuły w czasopismach prawniczych

1. Uwagi na temat powiązań między nadużywaniem alkoholu i przestępczością w świetle danych statystycznych, Państwo i Prawo nr 7, 1978, s. 65 - 73.

2. Alkohol i przestępczość w krajach socjalistycznych, Acta Universitatis Nicolai Copernici, Iuridica, t. XXII, 1983, s. 109 - 132.

3. Interpretacja statystyk przestępczości w kryminologii, Przegląd Policyjny, nr 2 - 3, 1992, s. 158 - 171.

4. Globalna wioska i gminna rzeczywistość: Ochrona danych osobowych a rządy prawa (wspólnie z S. Redo), Rzeczpospolita z 11 lipca 1996 r.

5. Wysokość grzywien i kar pieniężnych w prawie karnym skarbowym (na tle ustawy z 12 VII 1995 r.), Palestra nr 9 - 10, 1996, s. 59 - 65.

6. Prawne podstawy ścigania przestępstw komputerowych w Polsce, Postępy Kryminalistyki nr 1, 1997, s. 44 - 56.

7. Komputery i paragrafy, Rzeczpospolita z 30 października 1997 r.

8. Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., Przegląd Sądowy nr 11 - 12, 1998, s. 149 - 158.

9. Mój telefon moją twierdzą. Tajemnica telekomunikacyjna, billing i hakerzy, Rzeczpospolita z 7 września 1999 r.

10. Obywatel bezpieczny, ale przezroczysty. Nowelizacja ustawy o policji a ochrona danych osobowych, Rzeczpospolita z 18 sierpnia 2000 r.

11. Buszujący w sieci. Cybernowelizacja prawa karnego, Rzeczpospolita z 27 października 2003 r.

12. Karnoprawna ochrona dziecka w sieci Internet, Prokuratura i Prawo nr 9, 2003.

13. Zakaz dla ścigających i ściganych, Rzeczpospolita z 3 lipca 2004 r.

14. Karalność oszustw na szkodę interesów finansowych UE na podstawie prawa polskiego, Monitor Prawniczy nr 24, 2004, s.1117 - 1121.

15. Retencja danych o ruchu telekomunikacyjnym - polskie rozwiązania i europejskie dylematy, Przegląd Prawa i Administracji, t. LXII, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław, 2005.

16. Cyberprzestępczość - aspekty prawne i kryminologiczne, Studia Prawnicze 2005 nr 4 (167), s. 51- 76.

17. Harmonizacja prawa karnego państw Unii Europejskiej w dziedzinie przestępstw związanych z kartami płatniczymi, Studia Prawnicze 2006 nr 4.

18. Oszustwa internetowe w ocenie polskich i amerykańskich policjantów, Archiwum Kryminologii t. XXVIII (2005-2006), Warszawa 2007 (współautor - J.Kosiński)

19. Abolicja kary śmierci w Europie. Studia Europejskie Gdynia 2007 t. 16 s. 137-149.

20. Nowe ujęcie cyberprzestępstw w kodeksie karnym - ale czy lepsze?, Prawo
Teleinformatyczne 2007 nr 3/5

21. Polityka karna w Anglii i Walii (1970-2005), Archiwum Kryminologii  2007/2008 nr 29/30, Warszawa 2009,  s. 447-458.

22. Botnety jako zagadnienie prawno-kryminologiczne na tle doświadczeń amerykańskich, Prokuratura i Prawo 2013, nr 11, s.68-82.

IV. Publikacje w czasopismach informatycznych:

1. Aspekty prawne ochrony sieci komputerowych (cz. 1), Netforum nr 3, 1995.

2. Aspekty prawne ochrony sieci komputerowych (cz. 2), Netforum nr 4, 1995.

3. Odpowiedzialność operatora sieci komputerowej i BBS za treść przesyłanej informacji. Aktualny stan prawny w Polsce na tle tendencji światowych, Networld nr 8, 1995.

4. Prawna reglamentacja kryptografii w Polsce (cz. 1), Netforum nr 6, 1996.

5. Prawna reglamentacja kryptografii w Polsce (cz. 2) Netforum nr 1, 1997.

6. Komputery i nowy kodeks karny, Informatyka nr 9, 1997.

7. Programy komputerowe, VAT i uczciwa konkurencja, Magazyn Rynku Komputerowego nr 1, 1998.

8. Hacking a nowy kodeks karny, Informatyka nr 9, 1998.

9. Prawo do bezpiecznej sieci, Computerworld Raport, wrzesień 1998 r.

10.Kradzież usług telekomunikacyjnych i prawo, Informatyka nr 12, 1999.

11. Podstawy prawne zatrzymania sprzętu komputerowego w sprawach o piractwo komputerowe, WinSecurity Magazine 2002 nr 3, s. 31-33.

12.Wirtualne przestępstwo, wirtualna kara, Raport Computerworld - Bezpieczeństwo, styczeń 2004 r., s. 29 - 30.

 V. Referaty opublikowane w materiałach konferencyjnych:

 1. Zagadnienie kryminogenności alkoholu, Materiały VII Szczecińskiego Sympozjum Naukowego, Szczecin 1978, s. 45 - 60.

2. Czy wzrost spożycia alkoholu zwiększa liczbę przestępstw o charakterze agresywnym? [w:] Problemy Kryminologiczne Wielkopolski, t.3, UAM Poznań 1979, s. 445 - 452.

3. Stan nietrzeźwości a wymiar kary, Materiały Sympozjum Naukowego, Bydgoszcz 1979, s. 23 - 35.

4. Alcohol and Crime in the Socialist Countries: A Critical Examination of Statistical Data [w:] Scandinavian - Polish Workmeeting, Scandinavian Research Council for Criminology, Oslo 1981, s. 90 - 128.

5. Prognozowanie przestępstw z użyciem przemocy - uwagi na tle badań amerykańskich. Materiały VI Krajowej Konferencji Sekcji Psychiatrii Sądowej, Warszawa 1988, s. 24 - 39.

6. Kryptografia, sieci komputerowe i prawo [w:] Miejskie Sieci Komputerowe w Nauce, Gospodarce i Administracji POLMAN'96. Materiały konferencji organizowanej pod patronatem Komitetu Badań Naukowych, Ośrodek Wydawnictw Naukowych, Poznań 1996, s. 400 - 408.

7. Prawna reglamentacja zachowań użytkowników i administratorów sieci komputerowych [w:] SECURE'97, Materiały seminarium, Computer Emergency Response Team NASK, Wyższa Szkoła Oficerska Wojsk Łączności, Zegrze, 5 - 6 III 1997 r.

8. Karalność hackingu na podstawie przepisów nowego kodeksu karnego [w:] SECURE'98, Materiały seminarium, Computer Emergency Response Team NASK, Wyższa Szkoła Oficerska Wojsk Łączności, Zegrze, 2 - 3 IV 1998 r., s. 69 - 75.

9. Prawno-formalne aspekty transakcji elektronicznych [w:] Materiały seminarium "Bezpieczne transakcje elektroniczne", Kazimierz n. Wisłą, 4 - 5 X 1999 r., s. 19 - 24.

10. Obowiązek współdziałania operatorów telekomunikacyjnych i dostawców dostępu do Internetu z organami ścigania [w:] III Konferencja CERT-NASK Secure'99, Warszawa 26 - 27 X 1999 r., s. 33 - 38.

11. Prawne instrumenty zwalczania transgranicznej przestępczości komputerowej w świetle projektu konwencji Rady Europy [w:] Przestępczość teleinformatyczna. Materiały III Seminarium "Techniczne aspekty przestępczości teleinformatycznej" (pod red. J. Kosińskiego), Szczytno 2000, s. 21 - 32.

12. Obowiązek zachowania tajemnicy telekomunikacyjnej a kontrola państwa [w:] Materiały konferencji "IT Forum - Secure 2000", Warszawa, 18 - 19 X 2000 r.

13. Karalność tworzenia, rozpowszechniania i posiadania "narzędzi hackerskich" wg projektu konwencji Rady Europy i ustawodawstwa polskiego [w:] III Krajowa konferencja bezpieczeństwa sieciowego - Bezpieczeństwo w sieciach korporacyjnych, Otwock k/Warszawy, 1 - 2 III 2001 r., s. 6 - 11.

14. Zapobieganie przestępstwom z wykorzystaniem kart płatniczych - analiza problemu na tle porównawczym [w:] Przestępstwa z wykorzystaniem kart płatniczych, Materiały konferencji naukowej, Szczytno 2001.

15. Dane ruchowe - elektroniczny trop cyberprzestępcy: aspekty techniczne i prawne (wspólnie z M. Kozińskim) [w:] Materiały IV Seminarium "Techniczne aspekty przestępczości teleinformatycznej" (pod red. J. Kosińskiego), Szczytno 2001.

16. Międzynarodowa kontrola cyberprzestępczości oraz Zagadnienie karalności wytwarzania, rozpowszechniania i posiadania "narzędzi" potrzebnych do naruszania bezpieczeństwa komputerowego [w:] Materiały konferencji "IT Forum - SECURE 2001", Warszawa, 7 - 8 XI 2001 r.

17. Cyberterroryzm [w:] Terroryzm - materiały z sesji naukowej na Wydziale Prawa i Administracji UMK, Toruń, 11 IV 2002 r., pod red. Violetty Kwiatkowskiej-Darul, Toruń 2002, s.113 - 121.

18. Rządowy projekt dostosowania kodeksu karnego do konwencji Rady Europy o cyberprzestępczości, materiały konferencji „SECURE 2003", t. 2, Warszawa 5-6 listopada 2003. http://www.cert.pl/PDF/secure2003/adamski.pdf

19. Cyberprzestępczość - kontrola zjawiska w Polsce - aspekty prawne i kryminologiczne [w:] Przestępczość teleinformatyczna. Materiały seminaryjne pod red. A. Misiuka, J. Kosińskiego, P. Ciszka, Wyższa Szkoła Policji, Szczytno 2003.

20. Nadużycia związane z kartami płatniczymi i ich karalność [w:] A. Adamski (red.) Przestępczość gospodarcza z perspektywy Polski i Unii Europejskiej. Materiały konferencji międzynarodowej (Mikołajki, 26 - 28 IX 2002 r.),Toruń 2003.

21. Prawne problemy przeciwdziałania pornografii dziecięcej i pedofilii w Internecie [w:] J. Kosiński (red.), Przestępczość teleinformatyczna. VII Seminarium naukowe, Materiały konferencyjne, Szczytno 2004.

22. Problem retencji danych o ruchu telekomunikacyjnym na tle przepisów ustawy- Prawo telekomunikacyjne, Secure 2004 Warszawa  

23. Embezzlement with the Use of Payment Cards [w:] J.C.F. Olive, E.Musco. B.Kunicka-Michalska, J.A.Cabral i in., Penal Legislation in the Fight Against Financial Crimes, Fraud and Corruption, Computer Fraud and Internet Crimes, Grotius II Penal Programme, Universidad de Salamanca Fundacion General, Spain, Italy, Portugal and Poland, 2004, s. 113 - 120.

24. Oszustwo komputerowe a oszustwo internetowe (w:) Przestępczość teleinformatyczna. Materiały seminaryjne pod red. J.Kosińskiego Wyższa Szkoła Policji, Szczytno 2005, s. 7-16.

25. Prawnokarna ochrona kart płatniczych w Unii Europejskiej / Protection of payment cards by penal law in the European Union (w:) Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych, V międzynarodowa konferencja naukowa, materiały pod red. J. Kosińskiego, Wyższa Szkoła Policji, Szczytno 2006 , s. 11-34.

VI. Recenzje i sprawozdania:

 1.  Nowoczesne techniki inwigilacji - sprawozdanie w konferencji międzynarodowej (Kopenhaga, 4 IX 1995 r.), Państwo i Prawo nr 2, 1996.

2. Recenzja książki Bogdana Fischera, Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Państwo i Prawo nr 1, 2001.

3. Recenzja książki Barbary Kunickiej - Michalskiej „Przestępstwa przeciwko wolności seksualnej i obyczajności popełniane za pośrednictwem systemu informatycznego", Państwo i Prawo 2005, nr 9.

4. Recenzja książki: Victims of Crime and Abuse of Power. Festschrift in honour of Irene Melup, Bangkok, 11th UN Congress on Crime Prevention and Criminal Justice, April 2005, Państwo i Prawo 2006, nr 7.

5. Sprawozdanie z seminarium "Handel podrabianymi towarami i działania ochronne Unii Europejskiej" - Rzym (5-7 maja 2008 r.), Prokuratura i Prawo 2008, nr 9.

6. Cyberprzestępczość - rozwój regulacji prawnej w Europie. Doświadczenia krajowe na tle implementacji prawnej instrumentów zwalczania cyberprzestepczości (Londyn, 11-12 listopada 2010 r.), Prokuratura i Prawo 2011, nr 6.

   VII. Felietony w „Edukacji Prawniczej"

1. Numer 10 (55) październik 2003: e-cuda nad Wisłą

2. Numer 11 (56) listopad 2003: Ignorantia iuris w Internecie 

3. Numer 12 (57) grudzień 2003: Komputer pod choinkę 

4. Numer 1 (58) styczeń 2004: Dane osobowe na WWW, wirtualna wykładnia 

5. Numer 2 (59) luty 2004: Chichot historii, Dzieci sympatyków ,,Solidarności" 

6. Numer 3 (60) marzec 2004: Syndrom kowala i Cygana 

7. Numer 4 (61) kwiecień 2004: Dowód z e-maila - trzy prawdy w dochodzeniu do prawdy 

8. Numer 5 (62) maj 2004: Prawo technologii informacyjnych

VIII. Publikacje elektroniczne

Poland

WORLD FACTBOOK OF CRIMINAL JUSTICE SYSTEMS

 


 




I Polsko-Japońskie Seminarium Prawnicze Wykłady gościnne prof. Renato Mehanny Rekrutacja uzupełniająca na wyjazdy w ramach Programu Erasmus+
Najnowsze publikacje Wydział w mediach
Zasady korzystania z serwisu

kliknij na zdjęcie, aby je zamknąć