Zdjęcia odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB
E-booki
Dostępność:Do kupienia
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (Wolters Kluwer Polska SA)
Do kupienia w: Marka: Wolters Kluwer Polska SA
101,85 zł
Idź do sklepuSuper oferta
Skrócony opis produktu
Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN...
Proponowany towar odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB kupisz w TaniaKsiazka.pl w promocyjnej cenie 101,85 zł. Promocja ta jest rezultatem szerokiej analizy ogromnej ilości sklepów oraz hurtowni internetowych.
Podstawowe cechy
ISBN
9788380922129
Autor
Filip radoniewicz
Sprawdź promocyjne oferty na odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB
Prezentujemy listę promocyjnych ofert na odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:
odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (sklep TaniaKsiazka.pl)
101,85 zł
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
Informacje o zmianach cen i dostępności produktu zastosowane w powyższym zestawieniu indeksowane są prawie w czasie rzeczywistym.
Pełny opis produktu
Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-8092-212-9 seria Monografie Rok wydania 2016 liczba stron 504 Format pdf Spis treści Wykaz skrótów | str. 13
Wstęp | str. 21
Rozdział 1 Hacking - zagadnienia ogólne | str. 27
1.1. Uwagi wstępne | str. 27 1.1.1. Kształt historii komputerów i sieci komputerowych | str. 27 1.1.2. Pojawienie się hackerów | str. 31 1.1.3. Sprzęt komputerowy | str. 32 1.2. Ogólne informacje o sieciach komputerowych | str. 34 1.2.1. Kodowanie | str. 34 1.2.2. Komponenty sieci | str. 35 1.2.2.1. Medium sieciowe | str. 36 1.2.2.2. Urządzenia sieciowe | str. 40 1.2.2.3. Oprogramowanie | str. 43 1.2.2.4. Metody dostępu do medium sieciowego | str. 43 1.2.3. Podział sieci komputerowych | str. 45 1.2.3.1. Podział sieci ze względu na zasięg | str. 45 1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46 1.2.4. Topologie sieciowe | str. 48 1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51 1.2.6. Modele sieci | str. 53 1.2.7. Przesyłanie danych siecią | str. 60 1.2.7.1. Protokoły | str. 60 1.2.7.2. Adresy | str. 61 1.2.7.3. Routing | str. 64 1.2.7.4. Nazwy komputerów i adresy URL | str. 67 1.2.8. Usługi sieciowe | str. 69 1.2.9. Sieci peer-to-peer | str. 72 1.3. Technologiczne aspekty hackingu | str. 74 1.3.1. Uwagi wstępne | str. 74 1.3.2. Przebieg ataku | str. 76 1.3.3. Czynności przygotowawcze | str. 77 1.3.4. Rodzaje ataków | str. 79 1.3.4.1. Złośliwe oprogramowanie | str. 80 1.3.4.2. Przechwytywanie kompletów i analiza protokołów (sniffing) | str. 89 1.3.4.3. Spoofing | str. 92 1.3.4.4. Session hijacking | str. 94 1.3.4.5. Pharming | str. 95 1.3.4.6. Drive-by pharming | str. 96 1.3.4.7. Man-in-the-middle | str. 97 1.3.4.8. Zastosowanie luk - manipulacja danymi wejściowymi | str. 97 1.3.4.9. Użycie cechy source routingu | str. 103 1.3.4.10. Łamanie haseł | str. 103 1.3.4.11. Socjotechnika | str. 105 1.3.4.12. Phishing | str. 107 1.3.4.13. Ataki odmowy usługi (DoS) | str. 108 1.3.4.14. "Bomba mailowa" | str. 112 1.3.4.15. Bluejacking i bluehacking | str. 113 1.3.5. Czynności końcowe | str. 113 1.3.6. Wykrywanie ataków i włamań | str. 114 1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116
Rozdział 2 Wprowadzenie do problematyki przestępczości komputerowej | str. 119
2.1. Pojęcie przestępstwa komputerowego | str. 119 2.2. Klasyfikacja przestępstw komputerowych | str. 122 2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128 2.4. Kształt historii kryminalizacji zjawiska przestępczości komputerowej | str. 129 2.5. Wyjaśnienie podstawowych pojęć | str. 131 2.5.1. Pojęcie informacji | str. 131 2.5.2. Informacja a dane | str. 133 2.5.3. Program komputerowy | str. 138 2.5.4. Poufność, nierozdzielność i przystępność danych komputerowych | str. 142 2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144
Rozdział 3 Inicjatywy międzynarodowe posiadające na celu zwalczanie cyberprzestępczości | str. 146
3.1. Uwagi wstępne | str. 146 3.2. OECD | str. 152 3.3. Rada Europy | str. 157 3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157 3.3.2. Konwencja o cyberprzestępczości | str. 162 3.3.2.1. Uwagi wstępne | str. 162 3.3.2.2. Terminologia | str. 166 3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170 3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173 3.3.2.5. Bezprawna ingerencja w informacje komputerowe | str. 178 3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180 3.3.2.7. "Nadużycie sprzętów" | str. 182 3.3.2.8. Formy zjawiskowe i stadialne | str. 191 3.3.2.9. Sankcje | str. 192 3.3.2.10. Uwagi końcowe | str. 193 3.3.3. Inne inicjatywy Rady Europy | str. 194 3.4. ONZ | str. 195 3.4.1. Uwagi wstępne | str. 195 3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196 3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200 3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204 3.6. Grupa G7/G8 | str. 209 3.7. Działalność organizacji pozarządowych | str. 213 3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213 3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217 3.7.3. EastWest Institute - EWI | str. 219 3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220
Rozdział 4 Cyberprzestępczość w prawie Unii Europejskiej | str. 224
4.1. Zagadnienia wstępne | str. 224 4.2. Akty niewiążące | str. 233 4.3. Program eEurope | str. 236 4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. W sprawie ataków na systemy informatyczne | str. 242 4.4.1. Uwagi wstępne | str. 242 4.4.2. Terminologia | str. 244 4.4.3. Typy czynów | str. 250 4.4.4. Formy zjawiskowe i stadialne | str. 251 4.4.5. Sankcje | str. 252 4.4.6. Kwestie proceduralne | str. 254 4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. Dotycząca ataków na systemy informatyczne | str. 256 4.5.1. Uwagi wstępne | str. 256 4.5.2. Typy czynów | str. 259 4.5.3. Formy zjawiskowe i stadialne | str. 264 4.5.4. Sankcje | str. 266 4.5.5. Uwagi końcowe | str. 268 4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269
Rozdział 5 Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271
5.1. Uwagi wstępne | str. 271 5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do danych | str. 285 5.3. Artykuł 267 § 2 k.k. | str. Nieuprawniony dostęp do systemu informatycznego | str. 295 5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303 5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308 5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie niepodzielności zapisu danych na informatycznym nośniku informacji | str. 310 5.7. Artykuł 268a k.k. - naruszenie nienaruszalności informacji, utrudnianie dostępu do oraz zakłócanie ich przetwarzania | str. 316 5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322 5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego albo sieci teleinformatycznej | str. 327 5.10. Artykuł 269b k.k. - tzw. Bezprawne wykorzystanie sprzętów, programów i danych | str. 330 5.11. Zbiegi przepisów i przestępstw | str. 337 5.11.1. Uwagi ogólne | str. 337 5.11.2. Uwagi szczegółowe | str. 341 5.12. Problematyka rozmiaru kary | str. 349 5.13. Tryb ścigania | str. 353 5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości i dyrektywy 2013/40 | str. 353
Rozdział 6 Uwagi prawnoporównawcze | str. 359
6.1. Uwagi wstępne | str. 359 6.2. Albania | str. 362 6.3. Czechy | str. 364 6.4. Estonia | str. 370 6.5. Finlandia | str. 372 6.6. Francja | str. 377 6.7. Litwa | str. 381 6.8. Bułgaria | str. 385 6.9. Hiszpania | str. 389 6.10. Niemcy | str. 394 6.11. Norwegia | str. 398 6.12. Szwajcaria | str. 400 6.13. Rosja | str. 402 6.14. Ukraina | str. 404 6.15. Pokaźna Brytania | str. 408 6.16. Malta | str. 417
Rozdział 7 Zjawisko hackingu w Polsce | str. 422
7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422 7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427 7.3. Sposób załatwienia spraw | str. 428 7.3.1. Odmowa wszczęcia nowoczesnania | str. 428 7.3.2. Umorzenie postępowania | str. 430 7.3.3. "Inny sposób" załatwienia sprawy | str. 432 7.4. Wykrywalność | str. 433 7.5. Kwalifikacje prawne | str. 434 7.6. Oskarżeni | str. 440 7.7. Rozmiar kary | str. 442 7.8. Wybrane stany faktyczne | str. 445 7.8.1. "Skasowane" informacje | str. 445 7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym i profilu na portalu społecznościowym | str. 446 7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447 7.8.4. Włamanie na konto poczty elektronicznej, a także zlikwidowanie profilu na portalu społecznościowym | str. 448 7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448 7.8.6. Fałszywe konto na portalu społecznościowym | str. 449 7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450 7.8.8. Pharming | str. 451 7.8.9. Oszustwo na Allegro | str. 452 7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453 7.8.11. "Słup" | str. 454
Uwagi końcowe | str. 457
Bibliografia | str. 467
Wykaz aktów prawnych | str. 483
Orzecznictwo | str. 503
Parametry
ISBN
9788380922129
Autor
Filip radoniewicz
Wydawnictwo
Wolters kluwer polska sa
Ilość stron
504
Rok wydania
2016
Kategoria
E-booki
Producent
Wolters Kluwer Polska SA
Opinia użytkowników
-
Opinie oraz Recenzje
Michał F.
27.11.2024
Nadesłane przez konsumentów recenzje / opinie produktu Wolters Kluwer Polska SA pomogą ułatwić zakup innym odwiedzającym
Jeśli udało Ci się skorzystać z oferowanego odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB podeślij nam ocenę lub opinię. Wskaż jakie są Twoje z użytkoania, czy jesteś zadowolony z produktu, a także czy relacja ceny do jakości jest wystarczająca.
Tytuł Prawne aspekty bezpieczeństwa energetycznego w UE Autor Marcin Nowacki Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-2360-4...
Tytuł Planowanie i kontrola budżetowa w organizacjach Autor Wojciech Czakon Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-3527-0...