Zdjęcia odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB

E-booki

Dostępność: Do kupienia

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (Wolters Kluwer Polska SA)

Do kupienia w: Sklep TaniaKsiazka.pl Marka: Wolters Kluwer Polska SA
105,45 zł
Idź do sklepuSuper oferta

Skrócony opis produktu

Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN...

Proponowany towar odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB kupisz w TaniaKsiazka.pl w promocyjnej cenie 105,45 zł. Promocja ta jest rezultatem szerokiej analizy ogromnej ilości sklepów oraz hurtowni internetowych.

Podstawowe cechy

ISBN

9788380922129

Autor

Filip radoniewicz

Sprawdź promocyjne oferty na odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB

Prezentujemy listę promocyjnych ofert na odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:

odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (sklep TaniaKsiazka.pl)

105,45 zł
Sklep TaniaKsiazka.pl
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
  • Informacje o zmianach cen i dostępności produktu zastosowane w powyższym zestawieniu indeksowane są prawie w czasie rzeczywistym.

Pełny opis produktu

Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-8092-212-9 seria Monografie Rok wydania 2016 liczba stron 504 Format pdf Spis treści Wykaz skrótów | str. 13

Wstęp | str. 21

Rozdział 1
Hacking - zagadnienia ogólne | str. 27

1.1. Uwagi wstępne | str. 27
1.1.1. Kształt historii komputerów i sieci komputerowych | str. 27
1.1.2. Pojawienie się hackerów | str. 31
1.1.3. Sprzęt komputerowy | str. 32
1.2. Ogólne informacje o sieciach komputerowych | str. 34
1.2.1. Kodowanie | str. 34
1.2.2. Komponenty sieci | str. 35
1.2.2.1. Medium sieciowe | str. 36
1.2.2.2. Urządzenia sieciowe | str. 40
1.2.2.3. Oprogramowanie | str. 43
1.2.2.4. Metody dostępu do medium sieciowego | str. 43
1.2.3. Podział sieci komputerowych | str. 45
1.2.3.1. Podział sieci ze względu na zasięg | str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46
1.2.4. Topologie sieciowe | str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51
1.2.6. Modele sieci | str. 53
1.2.7. Przesyłanie danych siecią | str. 60
1.2.7.1. Protokoły | str. 60
1.2.7.2. Adresy | str. 61
1.2.7.3. Routing | str. 64
1.2.7.4. Nazwy komputerów i adresy URL | str. 67
1.2.8. Usługi sieciowe | str. 69
1.2.9. Sieci peer-to-peer | str. 72
1.3. Technologiczne aspekty hackingu | str. 74
1.3.1. Uwagi wstępne | str. 74
1.3.2. Przebieg ataku | str. 76
1.3.3. Czynności przygotowawcze | str. 77
1.3.4. Rodzaje ataków | str. 79
1.3.4.1. Złośliwe oprogramowanie | str. 80
1.3.4.2. Przechwytywanie kompletów i analiza protokołów (sniffing) | str. 89
1.3.4.3. Spoofing | str. 92
1.3.4.4. Session hijacking | str. 94
1.3.4.5. Pharming | str. 95
1.3.4.6. Drive-by pharming | str. 96
1.3.4.7. Man-in-the-middle | str. 97
1.3.4.8. Zastosowanie luk - manipulacja danymi wejściowymi | str. 97
1.3.4.9. Użycie cechy source routingu | str. 103
1.3.4.10. Łamanie haseł | str. 103
1.3.4.11. Socjotechnika | str. 105
1.3.4.12. Phishing | str. 107
1.3.4.13. Ataki odmowy usługi (DoS) | str. 108
1.3.4.14. "Bomba mailowa" | str. 112
1.3.4.15. Bluejacking i bluehacking | str. 113
1.3.5. Czynności końcowe | str. 113
1.3.6. Wykrywanie ataków i włamań | str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116

Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej | str. 119

2.1. Pojęcie przestępstwa komputerowego | str. 119
2.2. Klasyfikacja przestępstw komputerowych | str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128
2.4. Kształt historii kryminalizacji zjawiska przestępczości komputerowej | str. 129
2.5. Wyjaśnienie podstawowych pojęć | str. 131
2.5.1. Pojęcie informacji | str. 131
2.5.2. Informacja a dane | str. 133
2.5.3. Program komputerowy | str. 138
2.5.4. Poufność, nierozdzielność i przystępność danych komputerowych | str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144

Rozdział 3
Inicjatywy międzynarodowe posiadające na celu zwalczanie cyberprzestępczości | str. 146

3.1. Uwagi wstępne | str. 146
3.2. OECD | str. 152
3.3. Rada Europy | str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157
3.3.2. Konwencja o cyberprzestępczości | str. 162
3.3.2.1. Uwagi wstępne | str. 162
3.3.2.2. Terminologia | str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173
3.3.2.5. Bezprawna ingerencja w informacje komputerowe | str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180
3.3.2.7. "Nadużycie sprzętów" | str. 182
3.3.2.8. Formy zjawiskowe i stadialne | str. 191
3.3.2.9. Sankcje | str. 192
3.3.2.10. Uwagi końcowe | str. 193
3.3.3. Inne inicjatywy Rady Europy | str. 194
3.4. ONZ | str. 195
3.4.1. Uwagi wstępne | str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204
3.6. Grupa G7/G8 | str. 209
3.7. Działalność organizacji pozarządowych | str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217
3.7.3. EastWest Institute - EWI | str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220

Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej | str. 224

4.1. Zagadnienia wstępne | str. 224
4.2. Akty niewiążące | str. 233
4.3. Program eEurope | str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. W sprawie ataków na systemy informatyczne | str. 242
4.4.1. Uwagi wstępne | str. 242
4.4.2. Terminologia | str. 244
4.4.3. Typy czynów | str. 250
4.4.4. Formy zjawiskowe i stadialne | str. 251
4.4.5. Sankcje | str. 252
4.4.6. Kwestie proceduralne | str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. Dotycząca ataków na systemy informatyczne | str. 256
4.5.1. Uwagi wstępne | str. 256
4.5.2. Typy czynów | str. 259
4.5.3. Formy zjawiskowe i stadialne | str. 264
4.5.4. Sankcje | str. 266
4.5.5. Uwagi końcowe | str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269

Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271

5.1. Uwagi wstępne | str. 271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do danych | str. 285
5.3. Artykuł 267 § 2 k.k. | str. Nieuprawniony dostęp do systemu informatycznego | str. 295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie niepodzielności zapisu danych na informatycznym nośniku informacji | str. 310
5.7. Artykuł 268a k.k. - naruszenie nienaruszalności informacji, utrudnianie dostępu do oraz zakłócanie ich przetwarzania | str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego albo sieci teleinformatycznej | str. 327
5.10. Artykuł 269b k.k. - tzw. Bezprawne wykorzystanie sprzętów, programów i danych | str. 330
5.11. Zbiegi przepisów i przestępstw | str. 337
5.11.1. Uwagi ogólne | str. 337
5.11.2. Uwagi szczegółowe | str. 341
5.12. Problematyka rozmiaru kary | str. 349
5.13. Tryb ścigania | str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości i dyrektywy 2013/40 | str. 353

Rozdział 6
Uwagi prawnoporównawcze | str. 359

6.1. Uwagi wstępne | str. 359
6.2. Albania | str. 362
6.3. Czechy | str. 364
6.4. Estonia | str. 370
6.5. Finlandia | str. 372
6.6. Francja | str. 377
6.7. Litwa | str. 381
6.8. Bułgaria | str. 385
6.9. Hiszpania | str. 389
6.10. Niemcy | str. 394
6.11. Norwegia | str. 398
6.12. Szwajcaria | str. 400
6.13. Rosja | str. 402
6.14. Ukraina | str. 404
6.15. Pokaźna Brytania | str. 408
6.16. Malta | str. 417

Rozdział 7
Zjawisko hackingu w Polsce | str. 422

7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427
7.3. Sposób załatwienia spraw | str. 428
7.3.1. Odmowa wszczęcia nowoczesnania | str. 428
7.3.2. Umorzenie postępowania | str. 430
7.3.3. "Inny sposób" załatwienia sprawy | str. 432
7.4. Wykrywalność | str. 433
7.5. Kwalifikacje prawne | str. 434
7.6. Oskarżeni | str. 440
7.7. Rozmiar kary | str. 442
7.8. Wybrane stany faktyczne | str. 445
7.8.1. "Skasowane" informacje | str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym i profilu na portalu społecznościowym | str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447
7.8.4. Włamanie na konto poczty elektronicznej, a także zlikwidowanie profilu na portalu społecznościowym | str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448
7.8.6. Fałszywe konto na portalu społecznościowym | str. 449
7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450
7.8.8. Pharming | str. 451
7.8.9. Oszustwo na Allegro | str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453
7.8.11. "Słup" | str. 454

Uwagi końcowe | str. 457

Bibliografia | str. 467

Wykaz aktów prawnych | str. 483

Orzecznictwo | str. 503

Parametry

ISBN

9788380922129

Autor

Filip radoniewicz

Wydawnictwo

Wolters kluwer polska sa

Ilość stron

504

Rok wydania

2016

Kategoria

E-booki

Producent

Wolters Kluwer Polska SA

Opinia użytkowników

-

Opinie oraz Recenzje

Michał F.
Michał F.
02.06.2024
Nadesłane przez konsumentów recenzje / opinie produktu Wolters Kluwer Polska SA pomogą ułatwić zakup innym odwiedzającym
Jeśli udało Ci się skorzystać z oferowanego odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB podeślij nam ocenę lub opinię. Wskaż jakie są Twoje z użytkoania, czy jesteś zadowolony z produktu, a także czy relacja ceny do jakości jest wystarczająca.

Dodaj opinię lub recenzję

Powiązane

Rekomendacja
Wolters Kluwer Polska SA Konwencja o umowie międzynarodowego przewozu drogowego towarów (cmr). komentarz
\n\nƒKomentarz obejmuje kompleksowe omówienie problematyki umowy międzynarodowego przewozu drogowego towarów, unormowanej Konwencją CMR,...
Rekomendacja
Wolters Kluwer Polska SA Kontrola oraz nadzór dotyczący realizacji zadań z zakresu gospodarki komunalnej, B93349F7EB
Tytuł Kontrola i nadzór dotyczący realizacji zadań z zakresu gospodarki komunalnej Autorzy Wojciech Gonet, Hanna Wolska, Michał Biliński...
Rekomendacja
Wolters Kluwer Polska SA Wolters kluwer polska sa Rada nadzorcza spółki komunalnej z udziałem jednostki samorządu terytorialnego
\n\nPublikacja podejmuje zagadnienia związane ze sprawowaniem nadzoru korporacyjnego w spółkach z udziałem jednostek samorządu terytorialnego....
Rekomendacja
Wolters Kluwer Polska SA Uzasadnione oczekiwania w perspektywie prawa krajowego i regulacji europejskich, AB5ADFFEEB
Tytuł Uzasadnione wymagania w perspektywie prawa krajowego i regulacji europejskich Autor Joanna Bożena Lemańska Język polski Wydawnictwo...
Rekomendacja
Wolters Kluwer Polska SA Istota prokury i zasady odpowiedzialności prokurenta - grzegorz kamieński (pdf) Wolters kluwer polska sa
\n\nPublikacja jest próbą uporządkowania kodeksowych uregulowań przepisów o prokurze, a także ukazania najróżniejszych aspektów sporów,...
Rekomendacja
Wolters Kluwer Polska SA Psychopedagogiczne mity. jak zachować naukowy sceptycyzm w edukacji i wychowaniu?
Tytuł Psychopedagogiczne mity. Jak zachować naukowy sceptycyzm w edukacji i wychowaniu? Autor Tomasz Garstka Język polski Wydawnictwo Wolters...
Rekomendacja
Wolters Kluwer Polska SA Odpowiedzialność odszkodowawcza za niezgodne z prawem działanie władzy publicznej Wolters kluwer polska sa
Tytuł Odpowiedzialność odszkodowawcza za niezgodne z prawem działanie władzy publicznej Autor Michał Ziółkowski Język polski Wydawnictwo...
Rekomendacja
Wolters Kluwer Polska SA Zarządzanie szkoleniami. jak skutecznie realizować politykę szkoleniową w firmie Wolters kluwer polska sa
Tytuł Zarządzanie szkoleniami. Jak efektywnie realizować politykę szkoleniową w firmie Autor Paweł Kopijer Język polski Wydawnictwo Wolters...
Rekomendacja
Wolters Kluwer Polska SA Metodyka pracy i odpowiedzialność zawodowa mediatora w postępowaniu mediacyjnym. Wolters kluwer polska sa
\n\nMediacja jest jedną z najmocniej rozpoznawalnych pozasądowych metod rozwiązywania sporów. W publikacji omówiono zagadnienia dotyczące...
Rekomendacja
Wolters Kluwer Polska SA Swobodny przepływ audiowizualnych usług medialnych na żądanie w unii europejskiej Wolters kluwer polska sa
Tytuł luźny przepływ audiowizualnych usług medialnych na żądanie w Unii Europejskiej Autor Katarzyna Klafkowska-Waśniowska Język polski...
Rekomendacja
Wolters Kluwer Polska SA Oddłużenie w upadłości konsumenckiej i układzie konsumenckim - rafał adamus (pdf), AFC4E263EB
Tytuł Oddłużenie w upadłości konsumenckiej i układzie konsumenckim Autor Rafał Adamus Język polski Wydawnictwo Wolters Kluwer Polska SA...
Rekomendacja
Wolters Kluwer Polska SA Współpraca państw członkowskich ue przy odzyskiwaniu wierzytelności podatkowych Wolters kluwer polska sa
Tytuł Współpraca państw członkowskich UE przy odzyskiwaniu wierzytelności podatkowych Autorzy Wojciech Piątek, Jan Olszanowski Język polski...
Wybrane dla Ciebie
Rekomendacja
Dzieje rodu krasuskich herbu nowina z piasków-druszkowa w województwie krakowskim
Marek Tomasz Piekarczyk ur. 1957 w Krakowie, wnuk Zofii Friedleinowej z domu Krasuskiej, jest absolwentem II Liceum Ogólnokształcącego im....
Rekomendacja
Macmillan Mathematics 2B. Pupil's Book + Podręcznik w wersji cyfrowej
seria Macmillan Mathematics asygnowana jest dla dzieci w wieku 6–12 lat i stanowi pomost pomiędzy charakterystycznym nauczaniem matematyki...
Rekomendacja
Starland 1 WB ieBook EXPRESS PUBLISHING
Do sklepu Szczegóły

Starland 1 WB ieBook EXPRESS PUBLISHING

8,79 zł
Rekomendacja
LA The Jungle Book + audio mp3
Do sklepu Szczegóły

LA The Jungle Book + audio mp3

27,90 zł
The Jungle Book - bajka po angielsku dla dzieci - uproszczona językowo lektura z serii Young ELI Readers do nauki języka angielskiego z...
Rekomendacja
Love Me, My Dear
Do sklepu Szczegóły

Love Me, My Dear

39,54 zł
Zakazany romans uczennicy i dyrektora szkoły. Dwudziestoletnia Dream Callahan od zawsze pragnęła szlifować swoje umiejętności artystyczne...
Rekomendacja
Program Ochrony Roślin Rolniczych 2024
Do sklepu Szczegóły

Program Ochrony Roślin Rolniczych 2024

35,07 zł
Program Ochrony Roślin Rolniczych na rok 2024 jest najnowszą, jedną z wiodących i cyklicznych publikacji wydawanych przez Agro Wydawnictwo....
Rekomendacja
Prosto z mostu, czyli wywody człowieka logicznego
Do sklepu Szczegóły

Prosto z mostu, czyli wywody człowieka logicznego

43,42 zł
Książka podejmuje tematy tabu o których na co dzień ludzie boją się głośno mówić. Pokazuje znane i mniej znane przykłady: obłudy, kłamstwa,...
Rekomendacja
Harlan ellison To, co najlepsze. tom 1
Do sklepu Szczegóły

Harlan ellison To, co najlepsze. tom 1

50,31 zł
Najważniejsza premiera fantastyczna ostatnich lat! Harlan Ellison - kontrowersyjny geniusz światowej literatury, prowokator nieustannie...
Rekomendacja
Ossolineum Wybór pism. biblioteka narodowa
Do sklepu Szczegóły

Ossolineum Wybór pism. biblioteka narodowa

23,75 zł
„dobór pism” Mikołaja Reja w opracowaniu Anny Kochan demonstruje się w linii Biblioteka Narodowa po raz drugi. Książka zawiera najważniejsze...
Rekomendacja
Pływanie. droga do mistrzostwa
Do sklepu Szczegóły

Pływanie. droga do mistrzostwa

38,00 zł
Jak utrzymywać wydłużoną linię ciała i minimalizować opór wody w stylach dowolnym, grzbietowym, motylkowym i konwencjonalnym? Jak dobrze...
Rekomendacja
Literat Kurs rysowania dla dzieci. dzikie zwierzęta
praktyczna nauka rysowania dla dzieci – wskazówki, jak krok po kroku rysować dzikie zwierzęta: krokodyla, żyrafę, hipopotama, nosorożca,...
Rekomendacja
Abc rysowania dla dzieci
Do sklepu Szczegóły

Abc rysowania dla dzieci

9,03 zł
ergonomiczna nauka rysowania dla dzieci – wskazówki, jak krok po kroku narysować pieska, kotka, kaczuszkę, konika, żabkę, bociana, kurkę,...