Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Ebook Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Filip Radoniewicz

Filip Radoniewicz
98,24 zł
Dodaj do ulubionych

Opis treści

Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera:


przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).

Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.

Spis treści ebooka Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Wykaz skrótów , str. 13

Wstęp , str. 21

Rozdział 1
Hacking - zagadnienia ogólne , str. 27

1.1. Uwagi wstępne , str. 27
1.1.1. Zarys historii komputerów i sieci komputerowych , str. 27
1.1.2. Pojawienie się hackerów , str. 31
1.1.3. Sprzęt komputerowy , str. 32
1.2. Ogólne informacje o sieciach komputerowych , str. 34
1.2.1. Kodowanie , str. 34
1.2.2. Składniki sieci , str. 35
1.2.2.1. Medium sieciowe , str. 36
1.2.2.2. Urządzenia sieciowe , str. 40
1.2.2.3. Oprogramowanie , str. 43
1.2.2.4. Metody dostępu do medium sieciowego , str. 43
1.2.3. Podział sieci komputerowych , str. 45
1.2.3.1. Podział sieci ze względu na zasięg , str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji , str. 46
1.2.4. Topologie sieciowe , str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe , str. 51
1.2.6. Modele sieci , str. 53
1.2.7. Przesyłanie danych siecią , str. 60
1.2.7.1. Protokoły , str. 60
1.2.7.2. Adresy , str. 61
1.2.7.3. Routing , str. 64
1.2.7.4. Nazwy komputerów i adresy URL , str. 67
1.2.8. Usługi sieciowe , str. 69
1.2.9. Sieci peer-to-peer , str. 72
1.3. Techniczne aspekty hackingu , str. 74
1.3.1. Uwagi wstępne , str. 74
1.3.2. Przebieg ataku , str. 76
1.3.3. Czynności przygotowawcze , str. 77
1.3.4. Rodzaje ataków , str. 79
1.3.4.1. Złośliwe oprogramowanie , str. 80
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) , str. 89
1.3.4.3. Spoofing , str. 92
1.3.4.4. Session hijacking , str. 94
1.3.4.5. Pharming , str. 95
1.3.4.6. Drive-by pharming , str. 96
1.3.4.7. Man-in-the-middle , str. 97
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi , str. 97
1.3.4.9. Wykorzystanie właściwości source routingu , str. 103
1.3.4.10. Łamanie haseł , str. 103
1.3.4.11. Socjotechnika , str. 105
1.3.4.12. Phishing , str. 107
1.3.4.13. Ataki odmowy usługi (DoS) , str. 108
1.3.4.14. ",Bomba mailowa", , str. 112
1.3.4.15. Bluejacking i bluehacking , str. 113
1.3.5. Czynności końcowe , str. 113
1.3.6. Wykrywanie ataków i włamań , str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej , str. 116

Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej , str. 119

2.1. Pojęcie przestępstwa komputerowego , str. 119
2.2. Klasyfikacja przestępstw komputerowych , str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej , str. 128
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej , str. 129
2.5. Wyjaśnienie podstawowych pojęć , str. 131
2.5.1. Pojęcie informacji , str. 131
2.5.2. Informacja a dane , str. 133
2.5.3. Program komputerowy , str. 138
2.5.4. Poufność, integralność i dostępność danych komputerowych , str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy , str. 144

Rozdział 3
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości , str. 146

3.1. Uwagi wstępne , str. 146
3.2. OECD , str. 152
3.3. Rada Europy , str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości , str. 157
3.3.2. Konwencja o cyberprzestępczości , str. 162
3.3.2.1. Uwagi wstępne , str. 162
3.3.2.2. Terminologia , str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego , str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji , str. 173
3.3.2.5. Bezprawna ingerencja w dane komputerowe , str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy , str. 180
3.3.2.7. ",Nadużycie urządzeń", , str. 182
3.3.2.8. Formy zjawiskowe i stadialne , str. 191
3.3.2.9. Sankcje , str. 192
3.3.2.10. Uwagi końcowe , str. 193
3.3.3. Inne inicjatywy Rady Europy , str. 194
3.4. ONZ , str. 195
3.4.1. Uwagi wstępne , str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego , str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości , str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) , str. 204
3.6. Grupa G7/G8 , str. 209
3.7. Działalność organizacji pozarządowych , str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol , str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL , str. 217
3.7.3. EastWest Institute - EWI , str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości , str. 220

Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej , str. 224

4.1. Zagadnienia wstępne , str. 224
4.2. Akty niewiążące , str. 233
4.3. Program eEurope , str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne , str. 242
4.4.1. Uwagi wstępne , str. 242
4.4.2. Terminologia , str. 244
4.4.3. Typy czynów , str. 250
4.4.4. Formy zjawiskowe i stadialne , str. 251
4.4.5. Sankcje , str. 252
4.4.6. Kwestie proceduralne , str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne , str. 256
4.5.1. Uwagi wstępne , str. 256
4.5.2. Typy czynów , str. 259
4.5.3. Formy zjawiskowe i stadialne , str. 264
4.5.4. Sankcje , str. 266
4.5.5. Uwagi końcowe , str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości , str. 269

Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym , str. 271

5.1. Uwagi wstępne , str. 271
5.2. Artykuł 267 §, 1 k.k. - nieuprawniony dostęp do informacji , str. 285
5.3. Artykuł 267 §, 2 k.k. , str. nieuprawniony dostęp do systemu informatycznego , str. 295
5.4. Artykuł 267 §, 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych , str. 303
5.5. Artykuł 267 §, 4 k.k. - ujawnienie informacji uzyskanej nielegalnie , str. 308
5.6. Artykuł 268 §, 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych , str. 310
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania , str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny , str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej , str. 327
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych , str. 330
5.11. Zbiegi przepisów i przestępstw , str. 337
5.11.1. Uwagi ogólne , str. 337
5.11.2. Uwagi szczegółowe , str. 341
5.12. Problematyka wymiaru kary , str. 349
5.13. Tryb ścigania , str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 , str. 353

Rozdział 6
Uwagi prawnoporównawcze , str. 359

6.1. Uwagi wstępne , str. 359
6.2. Albania , str. 362
6.3. Czechy , str. 364
6.4. Estonia , str. 370
6.5. Finlandia , str. 372
6.6. Francja , str. 377
6.7. Litwa , str. 381
6.8. Bułgaria , str. 385
6.9. Hiszpania , str. 389
6.10. Niemcy , str. 394
6.11. Norwegia , str. 398
6.12. Szwajcaria , str. 400
6.13. Rosja , str. 402
6.14. Ukraina , str. 404
6.15. Wielka Brytania , str. 408
6.16. Malta , str. 417

Rozdział 7
Zjawisko hackingu w Polsce , str. 422

7.1. Obraz statystyczny przestępczości komputerowej w Polsce , str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające , str. 427
7.3. Sposób załatwienia spraw , str. 428
7.3.1. Odmowa wszczęcia postępowania , str. 428
7.3.2. Umorzenie postępowania , str. 430
7.3.3. ",Inny sposób", załatwienia sprawy , str. 432
7.4. Wykrywalność , str. 433
7.5. Kwalifikacje prawne , str. 434
7.6. Oskarżeni , str. 440
7.7. Wymiar kary , str. 442
7.8. Wybrane stany faktyczne , str. 445
7.8.1. ",Skasowane", dane , str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym , str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego , str. 447
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym , str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej , str. 448
7.8.6. Fałszywe konto na portalu społecznościowym , str. 449
7.8.7. ",Kradzież", wirtualnych przedmiotów , str. 450
7.8.8. Pharming , str. 451
7.8.9. Oszustwo na Allegro , str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym , str. 453
7.8.11. ",Słup", , str. 454

Uwagi końcowe , str. 457

Bibliografia , str. 467

Wykaz aktów prawnych , str. 483

Orzecznictwo , str. 503

Szczegóły ebooka Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Wydawca:
Wolters Kluwer
Rok wydania:
2016
Typ publikacji:
Ebook
Język:
polski
Format:
pdf
ISBN:
978-83-8092-212-9
ISBN wersji papierowej:
978-83-264-9467-3
Autorzy:
Filip Radoniewicz
EAN:
9788380922129
Liczba Stron:
504
Czas realizacji zamówienia:
Do 10 min

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub