Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

-24%

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

1 opinia

Format:

pdf

RODZAJ DOSTĘPU

84,36  111,00

Format: pdf

Cena początkowa: 111,00 zł (-24%)

Najniższa cena z 30 dni: 84,36 zł  


84,36

w tym VAT

Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera:


przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).


Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.


Rok wydania2016
Liczba stron504
KategoriaInne
WydawcaWolters Kluwer Polska SA
ISBN-13978-83-8092-212-9
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Wykaz skrótów | str.    13
  
  Wstęp | str.    21
  
  Rozdział    1
  Hacking - zagadnienia ogólne | str.    27
  
  1.1. Uwagi wstępne | str.    27
  1.1.1. Zarys historii komputerów i sieci komputerowych | str.    27
  1.1.2. Pojawienie się hackerów | str.    31
  1.1.3. Sprzęt komputerowy | str.    32
  1.2. Ogólne informacje o sieciach komputerowych | str.    34
  1.2.1. Kodowanie | str.    34
  1.2.2. Składniki sieci | str.    35
  1.2.2.1. Medium sieciowe | str.    36
  1.2.2.2. Urządzenia sieciowe | str.    40
  1.2.2.3. Oprogramowanie | str.    43
  1.2.2.4. Metody dostępu do medium sieciowego | str.    43
  1.2.3. Podział sieci komputerowych | str.    45
  1.2.3.1. Podział sieci ze względu na zasięg | str.    45
  1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str.    46
  1.2.4. Topologie sieciowe | str.    48
  1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str.    51
  1.2.6. Modele sieci | str.    53
  1.2.7. Przesyłanie danych siecią | str.    60
  1.2.7.1. Protokoły | str.    60
  1.2.7.2. Adresy | str.    61
  1.2.7.3. Routing | str.    64
  1.2.7.4. Nazwy komputerów i adresy URL | str.    67
  1.2.8. Usługi sieciowe | str.    69
  1.2.9. Sieci peer-to-peer | str.    72
  1.3. Techniczne aspekty hackingu | str.    74
  1.3.1. Uwagi wstępne | str.    74
  1.3.2. Przebieg ataku | str.    76
  1.3.3. Czynności przygotowawcze | str.    77
  1.3.4. Rodzaje ataków | str.    79
  1.3.4.1. Złośliwe oprogramowanie | str.    80
  1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str.    89
  1.3.4.3. Spoofing | str.    92
  1.3.4.4. Session hijacking | str.    94
  1.3.4.5. Pharming | str.    95
  1.3.4.6. Drive-by pharming | str.    96
  1.3.4.7. Man-in-the-middle | str.    97
  1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str.    97
  1.3.4.9. Wykorzystanie właściwości source routingu | str.    103
  1.3.4.10. Łamanie haseł | str.    103
  1.3.4.11. Socjotechnika | str.    105
  1.3.4.12. Phishing | str.    107
  1.3.4.13. Ataki odmowy usługi (DoS) | str.    108
  1.3.4.14. "Bomba mailowa" | str.    112
  1.3.4.15. Bluejacking i bluehacking | str.    113
  1.3.5. Czynności końcowe | str.    113
  1.3.6. Wykrywanie ataków i włamań | str.    114
  1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str.    116
  
  Rozdział    2
  Wprowadzenie do problematyki przestępczości komputerowej | str.    119
  
  2.1. Pojęcie przestępstwa komputerowego | str.    119
  2.2. Klasyfikacja przestępstw komputerowych | str.    122
  2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str.    128
  2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str.    129
  2.5. Wyjaśnienie podstawowych pojęć | str.    131
  2.5.1. Pojęcie informacji | str.    131
  2.5.2. Informacja a dane | str.    133
  2.5.3. Program komputerowy | str.    138
  2.5.4. Poufność, integralność i dostępność danych komputerowych | str.    142
  2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str.    144
  
  Rozdział    3
  Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str.    146
  
  3.1. Uwagi wstępne | str.    146
  3.2. OECD | str.    152
  3.3. Rada Europy | str.    157
  3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str.    157
  3.3.2. Konwencja o cyberprzestępczości | str.    162
  3.3.2.1. Uwagi wstępne | str.    162
  3.3.2.2. Terminologia | str.    166
  3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str.    170
  3.3.2.4. Bezprawne przechwytywanie transmisji | str.    173
  3.3.2.5. Bezprawna ingerencja w dane komputerowe | str.    178
  3.3.2.6. Bezprawna ingerencja w system komputerowy | str.    180
  3.3.2.7. "Nadużycie urządzeń" | str.    182
  3.3.2.8. Formy zjawiskowe i stadialne | str.    191
  3.3.2.9. Sankcje | str.    192
  3.3.2.10. Uwagi końcowe | str.    193
  3.3.3. Inne inicjatywy Rady Europy | str.    194
  3.4. ONZ | str.    195
  3.4.1. Uwagi wstępne | str.    195
  3.4.2. Rezolucje Zgromadzenia Ogólnego | str.    196
  3.4.3. Biuro ds. Narkotyków i Przestępczości | str.    200
  3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str.    204
  3.6. Grupa G7/G8 | str.    209
  3.7. Działalność organizacji pozarządowych | str.    213
  3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str.    213
  3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str.    217
  3.7.3. EastWest Institute - EWI | str.    219
  3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str.    220
  
  Rozdział    4
  Cyberprzestępczość w prawie Unii Europejskiej | str.    224
  
  4.1. Zagadnienia wstępne | str.    224
  4.2. Akty niewiążące | str.    233
  4.3. Program eEurope | str.    236
  4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str.    242
  4.4.1. Uwagi wstępne | str.    242
  4.4.2. Terminologia | str.    244
  4.4.3. Typy czynów | str.    250
  4.4.4. Formy zjawiskowe i stadialne | str.    251
  4.4.5. Sankcje | str.    252
  4.4.6. Kwestie proceduralne | str.    254
  4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str.    256
  4.5.1. Uwagi wstępne | str.    256
  4.5.2. Typy czynów | str.    259
  4.5.3. Formy zjawiskowe i stadialne | str.    264
  4.5.4. Sankcje | str.    266
  4.5.5. Uwagi końcowe | str.    268
  4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str.    269
  
  Rozdział    5
  Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str.    271
  
  5.1. Uwagi wstępne | str.    271
  5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str.    285
  5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str.    295
  5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str.    303
  5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str.    308
  5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str.    310
  5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str.    316
  5.8. Artykuł 269 k.k. - sabotaż informatyczny | str.    322
  5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str.    327
  5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str.    330
  5.11. Zbiegi przepisów i przestępstw | str.    337
  5.11.1. Uwagi ogólne | str.    337
  5.11.2. Uwagi szczegółowe | str.    341
  5.12. Problematyka wymiaru kary | str.    349
  5.13. Tryb ścigania | str.    353
  5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str.    353
  
  Rozdział    6
  Uwagi prawnoporównawcze | str.    359
  
  6.1. Uwagi wstępne | str.    359
  6.2. Albania | str.    362
  6.3. Czechy | str.    364
  6.4. Estonia | str.    370
  6.5. Finlandia | str.    372
  6.6. Francja | str.    377
  6.7. Litwa | str.    381
  6.8. Bułgaria | str.    385
  6.9. Hiszpania | str.    389
  6.10. Niemcy | str.    394
  6.11. Norwegia | str.    398
  6.12. Szwajcaria | str.    400
  6.13. Rosja | str.    402
  6.14. Ukraina | str.    404
  6.15. Wielka Brytania | str.    408
  6.16. Malta | str.    417
  
  Rozdział    7
  Zjawisko hackingu w Polsce | str.    422
  
  7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str.    422
  7.2. Wyniki badań empirycznych - uwagi wprowadzające | str.    427
  7.3. Sposób załatwienia spraw | str.    428
  7.3.1. Odmowa wszczęcia postępowania | str.    428
  7.3.2. Umorzenie postępowania | str.    430
  7.3.3. "Inny sposób" załatwienia sprawy | str.    432
  7.4. Wykrywalność | str.    433
  7.5. Kwalifikacje prawne | str.    434
  7.6. Oskarżeni | str.    440
  7.7. Wymiar kary | str.    442
  7.8. Wybrane stany faktyczne | str.    445
  7.8.1. "Skasowane" dane | str.    445
  7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str.    446
  7.8.3. Atak DDoS na serwery sklepu internetowego | str.    447
  7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str.    448
  7.8.5. Nielegalne podłączenie się do sieci radiowej | str.    448
  7.8.6. Fałszywe konto na portalu społecznościowym | str.    449
  7.8.7. "Kradzież" wirtualnych przedmiotów | str.    450
  7.8.8. Pharming | str.    451
  7.8.9. Oszustwo na Allegro | str.    452
  7.8.10. Przejęcie profilu na portalu społecznościowym | str.    453
  7.8.11. "Słup" | str.    454
  
  Uwagi końcowe | str.    457
  
  Bibliografia | str.    467
  
  Wykaz aktów prawnych | str.    483
  
  Orzecznictwo | str.    503
RozwińZwiń