0 POZYCJI
KOSZYK PUSTY

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2016

  • Seria / cykl: MONOGRAFIE

  • Autor: Filip Radoniewicz

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 111,00 zł
99,90 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera:


przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).

Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Wydawnictwa prawnicze
  • Język wydania: polski
  • ISBN: 978-83-8092-212-9
  • ISBN druku: 978-83-264-9467-3
  • EAN: 9788380922129
  • Liczba stron: 504
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wykaz skrótów | str. 13

Wstęp | str. 21

Rozdział 1
Hacking - zagadnienia ogólne | str. 27

1.1. Uwagi wstępne | str. 27
1.1.1. Zarys historii komputerów i sieci komputerowych | str. 27
1.1.2. Pojawienie się hackerów | str. 31
1.1.3. Sprzęt komputerowy | str. 32
1.2. Ogólne informacje o sieciach komputerowych | str. 34
1.2.1. Kodowanie | str. 34
1.2.2. Składniki sieci | str. 35
1.2.2.1. Medium sieciowe | str. 36
1.2.2.2. Urządzenia sieciowe | str. 40
1.2.2.3. Oprogramowanie | str. 43
1.2.2.4. Metody dostępu do medium sieciowego | str. 43
1.2.3. Podział sieci komputerowych | str. 45
1.2.3.1. Podział sieci ze względu na zasięg | str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46
1.2.4. Topologie sieciowe | str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51
1.2.6. Modele sieci | str. 53
1.2.7. Przesyłanie danych siecią | str. 60
1.2.7.1. Protokoły | str. 60
1.2.7.2. Adresy | str. 61
1.2.7.3. Routing | str. 64
1.2.7.4. Nazwy komputerów i adresy URL | str. 67
1.2.8. Usługi sieciowe | str. 69
1.2.9. Sieci peer-to-peer | str. 72
1.3. Techniczne aspekty hackingu | str. 74
1.3.1. Uwagi wstępne | str. 74
1.3.2. Przebieg ataku | str. 76
1.3.3. Czynności przygotowawcze | str. 77
1.3.4. Rodzaje ataków | str. 79
1.3.4.1. Złośliwe oprogramowanie | str. 80
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str. 89
1.3.4.3. Spoofing | str. 92
1.3.4.4. Session hijacking | str. 94
1.3.4.5. Pharming | str. 95
1.3.4.6. Drive-by pharming | str. 96
1.3.4.7. Man-in-the-middle | str. 97
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str. 97
1.3.4.9. Wykorzystanie właściwości source routingu | str. 103
1.3.4.10. Łamanie haseł | str. 103
1.3.4.11. Socjotechnika | str. 105
1.3.4.12. Phishing | str. 107
1.3.4.13. Ataki odmowy usługi (DoS) | str. 108
1.3.4.14. "Bomba mailowa" | str. 112
1.3.4.15. Bluejacking i bluehacking | str. 113
1.3.5. Czynności końcowe | str. 113
1.3.6. Wykrywanie ataków i włamań | str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116

Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej | str. 119

2.1. Pojęcie przestępstwa komputerowego | str. 119
2.2. Klasyfikacja przestępstw komputerowych | str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. 129
2.5. Wyjaśnienie podstawowych pojęć | str. 131
2.5.1. Pojęcie informacji | str. 131
2.5.2. Informacja a dane | str. 133
2.5.3. Program komputerowy | str. 138
2.5.4. Poufność, integralność i dostępność danych komputerowych | str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144

Rozdział 3
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. 146

3.1. Uwagi wstępne | str. 146
3.2. OECD | str. 152
3.3. Rada Europy | str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157
3.3.2. Konwencja o cyberprzestępczości | str. 162
3.3.2.1. Uwagi wstępne | str. 162
3.3.2.2. Terminologia | str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173
3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180
3.3.2.7. "Nadużycie urządzeń" | str. 182
3.3.2.8. Formy zjawiskowe i stadialne | str. 191
3.3.2.9. Sankcje | str. 192
3.3.2.10. Uwagi końcowe | str. 193
3.3.3. Inne inicjatywy Rady Europy | str. 194
3.4. ONZ | str. 195
3.4.1. Uwagi wstępne | str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204
3.6. Grupa G7/G8 | str. 209
3.7. Działalność organizacji pozarządowych | str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217
3.7.3. EastWest Institute - EWI | str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220

Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej | str. 224

4.1. Zagadnienia wstępne | str. 224
4.2. Akty niewiążące | str. 233
4.3. Program eEurope | str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str. 242
4.4.1. Uwagi wstępne | str. 242
4.4.2. Terminologia | str. 244
4.4.3. Typy czynów | str. 250
4.4.4. Formy zjawiskowe i stadialne | str. 251
4.4.5. Sankcje | str. 252
4.4.6. Kwestie proceduralne | str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str. 256
4.5.1. Uwagi wstępne | str. 256
4.5.2. Typy czynów | str. 259
4.5.3. Formy zjawiskowe i stadialne | str. 264
4.5.4. Sankcje | str. 266
4.5.5. Uwagi końcowe | str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269

Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271

5.1. Uwagi wstępne | str. 271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str. 285
5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str. 295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str. 310
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str. 327
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str. 330
5.11. Zbiegi przepisów i przestępstw | str. 337
5.11.1. Uwagi ogólne | str. 337
5.11.2. Uwagi szczegółowe | str. 341
5.12. Problematyka wymiaru kary | str. 349
5.13. Tryb ścigania | str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. 353

Rozdział 6
Uwagi prawnoporównawcze | str. 359

6.1. Uwagi wstępne | str. 359
6.2. Albania | str. 362
6.3. Czechy | str. 364
6.4. Estonia | str. 370
6.5. Finlandia | str. 372
6.6. Francja | str. 377
6.7. Litwa | str. 381
6.8. Bułgaria | str. 385
6.9. Hiszpania | str. 389
6.10. Niemcy | str. 394
6.11. Norwegia | str. 398
6.12. Szwajcaria | str. 400
6.13. Rosja | str. 402
6.14. Ukraina | str. 404
6.15. Wielka Brytania | str. 408
6.16. Malta | str. 417

Rozdział 7
Zjawisko hackingu w Polsce | str. 422

7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427
7.3. Sposób załatwienia spraw | str. 428
7.3.1. Odmowa wszczęcia postępowania | str. 428
7.3.2. Umorzenie postępowania | str. 430
7.3.3. "Inny sposób" załatwienia sprawy | str. 432
7.4. Wykrywalność | str. 433
7.5. Kwalifikacje prawne | str. 434
7.6. Oskarżeni | str. 440
7.7. Wymiar kary | str. 442
7.8. Wybrane stany faktyczne | str. 445
7.8.1. "Skasowane" dane | str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448
7.8.6. Fałszywe konto na portalu społecznościowym | str. 449
7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450
7.8.8. Pharming | str. 451
7.8.9. Oszustwo na Allegro | str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453
7.8.11. "Słup" | str. 454

Uwagi końcowe | str. 457

Bibliografia | str. 467

Wykaz aktów prawnych | str. 483

Orzecznictwo | str. 503

Inni Klienci oglądali również

161,10 zł 179,00 zł
Do koszyka

Cywilnoprawna odpowiedzialność profesjonalnego pełnomocnika za błąd

Monografia jest odpowiedzią na wciąż niewyczerpujące opracowanie tematyki cywilnoprawnej odpowiedzialności profesjonalnego pełnomocnika za błąd. Autorka w sposób kompleksowy stara się wytłumaczyć główne problemy związane z tą instytucją, ...
24,30 zł 27,00 zł
Do koszyka

Okiem innego Studia porównawcze o polskiej tożsamości literackiej i kulturowej

Okiem innego to książka o tożsamości polskiej literatury i szerzej – kultury współczesnej, oglądanej z punktu widzenia literatury obcej. Jest to spojrzenie z dystansu, wychwytujące w literaturze rodzimej to, co w zderzeniu z literaturą zac...
99,00 zł 110,00 zł
Do koszyka

Odpowiedzialność odszkodowawcza za niezgodne z prawem działanie władzy publicznej

Publikacja stanowi studium z zakresu prawa konstytucyjnego. Autor przedstawił zakresowo alternatywną względem utrwalonej w orzecznictwie Trybunału Konstytucyjnego i doktrynie prawa interpretację przepisu konstytucyjnego o odpowiedzialności odszkodowawc...
252,00 zł 280,00 zł
Do koszyka

Kodeks postępowania karnego. Tom IV. Komentarz do art. 425–467

Komentarz zawiera obszerne i kompleksowe omówienie Działu IX Kodeksu postępowania karnego, które pozwoli czytelnikowi na szczegółowe zapoznanie się z problematyką postępowania odwoławczego. Szczególną uwagę poświ...
37,80 zł 54,00 zł
Do koszyka

Fizyka. Daj się uwieść!

W książce „Fizyka. Daj się uwieść!” Christoph Drösser na przykładzie zajmujących historyjek z naszego dnia codziennego wyjaśnia, jak siły natury, w opisie fizyki, działają na nas i nasze otoczenie we wszystkich możliwych sytuacjach życ...
27,90 zł 31,00 zł
Do koszyka

Odpowiedzialność dyscyplinarna osób wykonujących prawnicze zawody zaufania publicznego

Odpowiedzialność dyscyplinarna stanowi nie tylko gwarancję prawidłowości wykonywania zawodu, ale jest również wyrazem konieczności różnicowania wymagań w zakresie standardów zawodowych i etycznych, jakie stawiane są wskazanym grupo...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!