INNE EBOOKI AUTORA
-24%
Autor:
Wydawca:
Format:
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera:
przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).
Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
Rok wydania | 2016 |
---|---|
Liczba stron | 504 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8092-212-9 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów | str. | 13 |
Wstęp | str. | 21 |
Rozdział | 1 |
Hacking - zagadnienia ogólne | str. | 27 |
1.1. Uwagi wstępne | str. | 27 |
1.1.1. Zarys historii komputerów i sieci komputerowych | str. | 27 |
1.1.2. Pojawienie się hackerów | str. | 31 |
1.1.3. Sprzęt komputerowy | str. | 32 |
1.2. Ogólne informacje o sieciach komputerowych | str. | 34 |
1.2.1. Kodowanie | str. | 34 |
1.2.2. Składniki sieci | str. | 35 |
1.2.2.1. Medium sieciowe | str. | 36 |
1.2.2.2. Urządzenia sieciowe | str. | 40 |
1.2.2.3. Oprogramowanie | str. | 43 |
1.2.2.4. Metody dostępu do medium sieciowego | str. | 43 |
1.2.3. Podział sieci komputerowych | str. | 45 |
1.2.3.1. Podział sieci ze względu na zasięg | str. | 45 |
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. | 46 |
1.2.4. Topologie sieciowe | str. | 48 |
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. | 51 |
1.2.6. Modele sieci | str. | 53 |
1.2.7. Przesyłanie danych siecią | str. | 60 |
1.2.7.1. Protokoły | str. | 60 |
1.2.7.2. Adresy | str. | 61 |
1.2.7.3. Routing | str. | 64 |
1.2.7.4. Nazwy komputerów i adresy URL | str. | 67 |
1.2.8. Usługi sieciowe | str. | 69 |
1.2.9. Sieci peer-to-peer | str. | 72 |
1.3. Techniczne aspekty hackingu | str. | 74 |
1.3.1. Uwagi wstępne | str. | 74 |
1.3.2. Przebieg ataku | str. | 76 |
1.3.3. Czynności przygotowawcze | str. | 77 |
1.3.4. Rodzaje ataków | str. | 79 |
1.3.4.1. Złośliwe oprogramowanie | str. | 80 |
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str. | 89 |
1.3.4.3. Spoofing | str. | 92 |
1.3.4.4. Session hijacking | str. | 94 |
1.3.4.5. Pharming | str. | 95 |
1.3.4.6. Drive-by pharming | str. | 96 |
1.3.4.7. Man-in-the-middle | str. | 97 |
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str. | 97 |
1.3.4.9. Wykorzystanie właściwości source routingu | str. | 103 |
1.3.4.10. Łamanie haseł | str. | 103 |
1.3.4.11. Socjotechnika | str. | 105 |
1.3.4.12. Phishing | str. | 107 |
1.3.4.13. Ataki odmowy usługi (DoS) | str. | 108 |
1.3.4.14. "Bomba mailowa" | str. | 112 |
1.3.4.15. Bluejacking i bluehacking | str. | 113 |
1.3.5. Czynności końcowe | str. | 113 |
1.3.6. Wykrywanie ataków i włamań | str. | 114 |
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. | 116 |
Rozdział | 2 |
Wprowadzenie do problematyki przestępczości komputerowej | str. | 119 |
2.1. Pojęcie przestępstwa komputerowego | str. | 119 |
2.2. Klasyfikacja przestępstw komputerowych | str. | 122 |
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. | 128 |
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. | 129 |
2.5. Wyjaśnienie podstawowych pojęć | str. | 131 |
2.5.1. Pojęcie informacji | str. | 131 |
2.5.2. Informacja a dane | str. | 133 |
2.5.3. Program komputerowy | str. | 138 |
2.5.4. Poufność, integralność i dostępność danych komputerowych | str. | 142 |
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. | 144 |
Rozdział | 3 |
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. | 146 |
3.1. Uwagi wstępne | str. | 146 |
3.2. OECD | str. | 152 |
3.3. Rada Europy | str. | 157 |
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. | 157 |
3.3.2. Konwencja o cyberprzestępczości | str. | 162 |
3.3.2.1. Uwagi wstępne | str. | 162 |
3.3.2.2. Terminologia | str. | 166 |
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. | 170 |
3.3.2.4. Bezprawne przechwytywanie transmisji | str. | 173 |
3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. | 178 |
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. | 180 |
3.3.2.7. "Nadużycie urządzeń" | str. | 182 |
3.3.2.8. Formy zjawiskowe i stadialne | str. | 191 |
3.3.2.9. Sankcje | str. | 192 |
3.3.2.10. Uwagi końcowe | str. | 193 |
3.3.3. Inne inicjatywy Rady Europy | str. | 194 |
3.4. ONZ | str. | 195 |
3.4.1. Uwagi wstępne | str. | 195 |
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. | 196 |
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. | 200 |
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. | 204 |
3.6. Grupa G7/G8 | str. | 209 |
3.7. Działalność organizacji pozarządowych | str. | 213 |
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. | 213 |
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. | 217 |
3.7.3. EastWest Institute - EWI | str. | 219 |
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. | 220 |
Rozdział | 4 |
Cyberprzestępczość w prawie Unii Europejskiej | str. | 224 |
4.1. Zagadnienia wstępne | str. | 224 |
4.2. Akty niewiążące | str. | 233 |
4.3. Program eEurope | str. | 236 |
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str. | 242 |
4.4.1. Uwagi wstępne | str. | 242 |
4.4.2. Terminologia | str. | 244 |
4.4.3. Typy czynów | str. | 250 |
4.4.4. Formy zjawiskowe i stadialne | str. | 251 |
4.4.5. Sankcje | str. | 252 |
4.4.6. Kwestie proceduralne | str. | 254 |
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str. | 256 |
4.5.1. Uwagi wstępne | str. | 256 |
4.5.2. Typy czynów | str. | 259 |
4.5.3. Formy zjawiskowe i stadialne | str. | 264 |
4.5.4. Sankcje | str. | 266 |
4.5.5. Uwagi końcowe | str. | 268 |
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. | 269 |
Rozdział | 5 |
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. | 271 |
5.1. Uwagi wstępne | str. | 271 |
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str. | 285 |
5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str. | 295 |
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. | 303 |
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. | 308 |
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str. | 310 |
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str. | 316 |
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. | 322 |
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str. | 327 |
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str. | 330 |
5.11. Zbiegi przepisów i przestępstw | str. | 337 |
5.11.1. Uwagi ogólne | str. | 337 |
5.11.2. Uwagi szczegółowe | str. | 341 |
5.12. Problematyka wymiaru kary | str. | 349 |
5.13. Tryb ścigania | str. | 353 |
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. | 353 |
Rozdział | 6 |
Uwagi prawnoporównawcze | str. | 359 |
6.1. Uwagi wstępne | str. | 359 |
6.2. Albania | str. | 362 |
6.3. Czechy | str. | 364 |
6.4. Estonia | str. | 370 |
6.5. Finlandia | str. | 372 |
6.6. Francja | str. | 377 |
6.7. Litwa | str. | 381 |
6.8. Bułgaria | str. | 385 |
6.9. Hiszpania | str. | 389 |
6.10. Niemcy | str. | 394 |
6.11. Norwegia | str. | 398 |
6.12. Szwajcaria | str. | 400 |
6.13. Rosja | str. | 402 |
6.14. Ukraina | str. | 404 |
6.15. Wielka Brytania | str. | 408 |
6.16. Malta | str. | 417 |
Rozdział | 7 |
Zjawisko hackingu w Polsce | str. | 422 |
7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. | 422 |
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. | 427 |
7.3. Sposób załatwienia spraw | str. | 428 |
7.3.1. Odmowa wszczęcia postępowania | str. | 428 |
7.3.2. Umorzenie postępowania | str. | 430 |
7.3.3. "Inny sposób" załatwienia sprawy | str. | 432 |
7.4. Wykrywalność | str. | 433 |
7.5. Kwalifikacje prawne | str. | 434 |
7.6. Oskarżeni | str. | 440 |
7.7. Wymiar kary | str. | 442 |
7.8. Wybrane stany faktyczne | str. | 445 |
7.8.1. "Skasowane" dane | str. | 445 |
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str. | 446 |
7.8.3. Atak DDoS na serwery sklepu internetowego | str. | 447 |
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str. | 448 |
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. | 448 |
7.8.6. Fałszywe konto na portalu społecznościowym | str. | 449 |
7.8.7. "Kradzież" wirtualnych przedmiotów | str. | 450 |
7.8.8. Pharming | str. | 451 |
7.8.9. Oszustwo na Allegro | str. | 452 |
7.8.10. Przejęcie profilu na portalu społecznościowym | str. | 453 |
7.8.11. "Słup" | str. | 454 |
Uwagi końcowe | str. | 457 |
Bibliografia | str. | 467 |
Wykaz aktów prawnych | str. | 483 |
Orzecznictwo | str. | 503 |