Zdjęcia odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB

E-booki

Dostępność: Do kupienia

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (Wolters Kluwer Polska SA)

Do kupienia w: Sklep TaniaKsiazka.pl Marka: Wolters Kluwer Polska SA
101,85 zł
Idź do sklepuSuper oferta

Skrócony opis produktu

Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN...

Proponowany towar odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB kupisz w TaniaKsiazka.pl w promocyjnej cenie 101,85 zł. Promocja ta jest rezultatem szerokiej analizy ogromnej ilości sklepów oraz hurtowni internetowych.

Podstawowe cechy

ISBN

9788380922129

Autor

Filip radoniewicz

Sprawdź promocyjne oferty na odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB

Prezentujemy listę promocyjnych ofert na odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:

odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (sklep TaniaKsiazka.pl)

101,85 zł
Sklep TaniaKsiazka.pl
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
  • Informacje o zmianach cen i dostępności produktu zastosowane w powyższym zestawieniu indeksowane są prawie w czasie rzeczywistym.

Pełny opis produktu

Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-8092-212-9 seria Monografie Rok wydania 2016 liczba stron 504 Format pdf Spis treści Wykaz skrótów | str. 13

Wstęp | str. 21

Rozdział 1
Hacking - zagadnienia ogólne | str. 27

1.1. Uwagi wstępne | str. 27
1.1.1. Kształt historii komputerów i sieci komputerowych | str. 27
1.1.2. Pojawienie się hackerów | str. 31
1.1.3. Sprzęt komputerowy | str. 32
1.2. Ogólne informacje o sieciach komputerowych | str. 34
1.2.1. Kodowanie | str. 34
1.2.2. Komponenty sieci | str. 35
1.2.2.1. Medium sieciowe | str. 36
1.2.2.2. Urządzenia sieciowe | str. 40
1.2.2.3. Oprogramowanie | str. 43
1.2.2.4. Metody dostępu do medium sieciowego | str. 43
1.2.3. Podział sieci komputerowych | str. 45
1.2.3.1. Podział sieci ze względu na zasięg | str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46
1.2.4. Topologie sieciowe | str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51
1.2.6. Modele sieci | str. 53
1.2.7. Przesyłanie danych siecią | str. 60
1.2.7.1. Protokoły | str. 60
1.2.7.2. Adresy | str. 61
1.2.7.3. Routing | str. 64
1.2.7.4. Nazwy komputerów i adresy URL | str. 67
1.2.8. Usługi sieciowe | str. 69
1.2.9. Sieci peer-to-peer | str. 72
1.3. Technologiczne aspekty hackingu | str. 74
1.3.1. Uwagi wstępne | str. 74
1.3.2. Przebieg ataku | str. 76
1.3.3. Czynności przygotowawcze | str. 77
1.3.4. Rodzaje ataków | str. 79
1.3.4.1. Złośliwe oprogramowanie | str. 80
1.3.4.2. Przechwytywanie kompletów i analiza protokołów (sniffing) | str. 89
1.3.4.3. Spoofing | str. 92
1.3.4.4. Session hijacking | str. 94
1.3.4.5. Pharming | str. 95
1.3.4.6. Drive-by pharming | str. 96
1.3.4.7. Man-in-the-middle | str. 97
1.3.4.8. Zastosowanie luk - manipulacja danymi wejściowymi | str. 97
1.3.4.9. Użycie cechy source routingu | str. 103
1.3.4.10. Łamanie haseł | str. 103
1.3.4.11. Socjotechnika | str. 105
1.3.4.12. Phishing | str. 107
1.3.4.13. Ataki odmowy usługi (DoS) | str. 108
1.3.4.14. "Bomba mailowa" | str. 112
1.3.4.15. Bluejacking i bluehacking | str. 113
1.3.5. Czynności końcowe | str. 113
1.3.6. Wykrywanie ataków i włamań | str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116

Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej | str. 119

2.1. Pojęcie przestępstwa komputerowego | str. 119
2.2. Klasyfikacja przestępstw komputerowych | str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128
2.4. Kształt historii kryminalizacji zjawiska przestępczości komputerowej | str. 129
2.5. Wyjaśnienie podstawowych pojęć | str. 131
2.5.1. Pojęcie informacji | str. 131
2.5.2. Informacja a dane | str. 133
2.5.3. Program komputerowy | str. 138
2.5.4. Poufność, nierozdzielność i przystępność danych komputerowych | str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144

Rozdział 3
Inicjatywy międzynarodowe posiadające na celu zwalczanie cyberprzestępczości | str. 146

3.1. Uwagi wstępne | str. 146
3.2. OECD | str. 152
3.3. Rada Europy | str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157
3.3.2. Konwencja o cyberprzestępczości | str. 162
3.3.2.1. Uwagi wstępne | str. 162
3.3.2.2. Terminologia | str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173
3.3.2.5. Bezprawna ingerencja w informacje komputerowe | str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180
3.3.2.7. "Nadużycie sprzętów" | str. 182
3.3.2.8. Formy zjawiskowe i stadialne | str. 191
3.3.2.9. Sankcje | str. 192
3.3.2.10. Uwagi końcowe | str. 193
3.3.3. Inne inicjatywy Rady Europy | str. 194
3.4. ONZ | str. 195
3.4.1. Uwagi wstępne | str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204
3.6. Grupa G7/G8 | str. 209
3.7. Działalność organizacji pozarządowych | str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217
3.7.3. EastWest Institute - EWI | str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220

Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej | str. 224

4.1. Zagadnienia wstępne | str. 224
4.2. Akty niewiążące | str. 233
4.3. Program eEurope | str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. W sprawie ataków na systemy informatyczne | str. 242
4.4.1. Uwagi wstępne | str. 242
4.4.2. Terminologia | str. 244
4.4.3. Typy czynów | str. 250
4.4.4. Formy zjawiskowe i stadialne | str. 251
4.4.5. Sankcje | str. 252
4.4.6. Kwestie proceduralne | str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. Dotycząca ataków na systemy informatyczne | str. 256
4.5.1. Uwagi wstępne | str. 256
4.5.2. Typy czynów | str. 259
4.5.3. Formy zjawiskowe i stadialne | str. 264
4.5.4. Sankcje | str. 266
4.5.5. Uwagi końcowe | str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269

Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271

5.1. Uwagi wstępne | str. 271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do danych | str. 285
5.3. Artykuł 267 § 2 k.k. | str. Nieuprawniony dostęp do systemu informatycznego | str. 295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie niepodzielności zapisu danych na informatycznym nośniku informacji | str. 310
5.7. Artykuł 268a k.k. - naruszenie nienaruszalności informacji, utrudnianie dostępu do oraz zakłócanie ich przetwarzania | str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego albo sieci teleinformatycznej | str. 327
5.10. Artykuł 269b k.k. - tzw. Bezprawne wykorzystanie sprzętów, programów i danych | str. 330
5.11. Zbiegi przepisów i przestępstw | str. 337
5.11.1. Uwagi ogólne | str. 337
5.11.2. Uwagi szczegółowe | str. 341
5.12. Problematyka rozmiaru kary | str. 349
5.13. Tryb ścigania | str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości i dyrektywy 2013/40 | str. 353

Rozdział 6
Uwagi prawnoporównawcze | str. 359

6.1. Uwagi wstępne | str. 359
6.2. Albania | str. 362
6.3. Czechy | str. 364
6.4. Estonia | str. 370
6.5. Finlandia | str. 372
6.6. Francja | str. 377
6.7. Litwa | str. 381
6.8. Bułgaria | str. 385
6.9. Hiszpania | str. 389
6.10. Niemcy | str. 394
6.11. Norwegia | str. 398
6.12. Szwajcaria | str. 400
6.13. Rosja | str. 402
6.14. Ukraina | str. 404
6.15. Pokaźna Brytania | str. 408
6.16. Malta | str. 417

Rozdział 7
Zjawisko hackingu w Polsce | str. 422

7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427
7.3. Sposób załatwienia spraw | str. 428
7.3.1. Odmowa wszczęcia nowoczesnania | str. 428
7.3.2. Umorzenie postępowania | str. 430
7.3.3. "Inny sposób" załatwienia sprawy | str. 432
7.4. Wykrywalność | str. 433
7.5. Kwalifikacje prawne | str. 434
7.6. Oskarżeni | str. 440
7.7. Rozmiar kary | str. 442
7.8. Wybrane stany faktyczne | str. 445
7.8.1. "Skasowane" informacje | str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym i profilu na portalu społecznościowym | str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447
7.8.4. Włamanie na konto poczty elektronicznej, a także zlikwidowanie profilu na portalu społecznościowym | str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448
7.8.6. Fałszywe konto na portalu społecznościowym | str. 449
7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450
7.8.8. Pharming | str. 451
7.8.9. Oszustwo na Allegro | str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453
7.8.11. "Słup" | str. 454

Uwagi końcowe | str. 457

Bibliografia | str. 467

Wykaz aktów prawnych | str. 483

Orzecznictwo | str. 503

Parametry

ISBN

9788380922129

Autor

Filip radoniewicz

Wydawnictwo

Wolters kluwer polska sa

Ilość stron

504

Rok wydania

2016

Kategoria

E-booki

Producent

Wolters Kluwer Polska SA

Opinia użytkowników

-

Opinie oraz Recenzje

Michał F.
Michał F.
27.11.2024
Nadesłane przez konsumentów recenzje / opinie produktu Wolters Kluwer Polska SA pomogą ułatwić zakup innym odwiedzającym
Jeśli udało Ci się skorzystać z oferowanego odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB podeślij nam ocenę lub opinię. Wskaż jakie są Twoje z użytkoania, czy jesteś zadowolony z produktu, a także czy relacja ceny do jakości jest wystarczająca.

Dodaj opinię lub recenzję

Powiązane

Rekomendacja
Wolters Kluwer Polska SA Odpowiedzialność dyscyplinarna sędziów, prokuratorów, adwokatów, radców prawnych i notariuszy, E1066961EB
\n\nW książce przedstawiono instytucję odpowiedzialności dyscyplinarnej zawodów prawniczych służby publicznej: sędziego i prokuratora, i...
Rekomendacja
Wolters Kluwer Polska SA Prawne aspekty bezpieczeństwa energetycznego w ue Wolters kluwer polska sa
Tytuł Prawne aspekty bezpieczeństwa energetycznego w UE Autor Marcin Nowacki Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-2360-4...
Rekomendacja
Wolters Kluwer Polska SA Psychopedagogiczne mity. jak zachować naukowy sceptycyzm w edukacji i wychowaniu?
Tytuł Psychopedagogiczne mity. Jak zachować naukowy sceptycyzm w edukacji i wychowaniu? Autor Tomasz Garstka Język polski Wydawnictwo Wolters...
Rekomendacja
Wolters Kluwer Polska SA Zarządzanie szkoleniami. jak skutecznie realizować politykę szkoleniową w firmie Wolters kluwer polska sa
Tytuł Zarządzanie szkoleniami. Jak efektywnie realizować politykę szkoleniową w firmie Autor Paweł Kopijer Język polski Wydawnictwo Wolters...
Rekomendacja
Wolters Kluwer Polska SA Odpowiedzialność odszkodowawcza za niezgodne z prawem działanie władzy publicznej Wolters kluwer polska sa
Tytuł Odpowiedzialność odszkodowawcza za niezgodne z prawem działanie władzy publicznej Autor Michał Ziółkowski Język polski Wydawnictwo...
Rekomendacja
Wolters Kluwer Polska SA Współczesna gospodarka światowa, AZ#D7D3831EEB/DL-ebwm/pdf
Tytuł Współczesna gospodarka światowa Autor Anna Zielińska-Głębocka Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-4684-9...
Rekomendacja
Wolters Kluwer Polska SA Postępowanie sądowoadministracyjne, 1A48F308EB
Do sklepu Szczegóły

Postępowanie sądowoadministracyjne, 1A48F308EB

54,87 zł
Tytuł innowacyjnanie sądowoadministracyjne Autorzy Małgorzata Jaśkowska, Jacek Jaworski, Martyna Wilbrandt-Gotowicz, Konrad Łuczak, Dagmara...
Rekomendacja
Wolters Kluwer Polska SA Wolters kluwer polska sa Prawo podatkowe z kazusami i pytaniami
Tytuł Prawo podatkowe z kazusami i pytaniami Autorzy Andrzej Huchla, Paweł Borszowski, Rafał Kowalczyk, Patrycja Zawadzka, Dobrosława Antonów,...
Rekomendacja
Wolters Kluwer Polska SA Planowanie i kontrola budżetowa w organizacjach
Do sklepu Szczegóły

Planowanie i kontrola budżetowa w organizacjach

38,90 zł
Tytuł Planowanie i kontrola budżetowa w organizacjach Autor Wojciech Czakon Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-3527-0...
Rekomendacja
Wolters Kluwer Polska SA Firma i jej ochrona, 937D8CC6EB
Do sklepu Szczegóły

Firma i jej ochrona, 937D8CC6EB

57,96 zł
Tytuł firma i jej ochrona Autor Joanna Jowita Sitko Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-264-1864-8 linia Monografie...
Rekomendacja
Wolters Kluwer Polska SA Naśladownictwo opakowań produktów markowych w świetle prawa własności intelektualnej, E0308C72EB
Tytuł Naśladownictwo opakowań produktów markowych w świetle prawa własności intelektualnej Autor Katarzyna Jasińska Język polski Wydawnictwo...
Rekomendacja
Wolters Kluwer Polska SA Dotacje samorządowe udzielane na realizację zadań przez organizacje pozarządowe Wolters kluwer polska sa
Tytuł Dotacje samorządowe udzielane na realizację zadań przez organizacje pozarządowe Autorzy Jadwiga Glumińska-Pawlic, Kamila Żmuda-Matan,...
Wybrane dla Ciebie
Rekomendacja
Prosto z mostu, czyli wywody człowieka logicznego
Do sklepu Szczegóły

Prosto z mostu, czyli wywody człowieka logicznego

45,43 zł
Książka podejmuje tematy tabu o których na co dzień ludzie boją się głośno mówić. Pokazuje znane i mniej znane przykłady: obłudy, kłamstwa,...
Rekomendacja
Szydełko. zabawki Literat
Do sklepu Szczegóły

Szydełko. zabawki Literat

9,21 zł
Szydełkowanie to obecnie nad wyraz popularne hobby. Raduje się zainteresowaniem jednocześnie dziewczynek 7-8-letnich, jak i pań w każdym...
Rekomendacja
Tajemnice dworu sułtana. księga vii. hatidże
Do sklepu Szczegóły

Tajemnice dworu sułtana. księga vii. hatidże

20,00 zł
Żyli w dwóch różnorodnych światach… zespoliło ich przeznaczenie. Książka, która zainspirowała twórców serialu doskonałe stulecie. Ona jest...
Rekomendacja
Odlotowe gołębie łapią bandytów
Do sklepu Szczegóły

Odlotowe gołębie łapią bandytów

26,03 zł
ODLOTOWE GOŁĘBIE ŁAPIĄ BANDYTÓWKażdy prawdziwy gołąb da się pokroić za okruszki. Mniam! Mniam! Mniam! Lubicie frytki? Pizzę? Lody? Tym dla...
Rekomendacja
Harlequin Gorąco jak przed laty
Do sklepu Szczegóły

Harlequin Gorąco jak przed laty

8,98 zł
Przystojny, zmysłowy, bogaty, seksowny – oto popularny hokeista Jordan Serenghetti. Kontuzjowany trafia w ręce rehabilitantki Sery. Sera...
Rekomendacja
Kartkówki. edukacja polonistyczna i matematyczna. klasa 1 Literat
Tytuł Kartkówki. Edukacja polonistyczna i matematyczna. Klasa 1 Podtytuł Materiały edukacyjne Autor Beata Guzowska Język polski Wydawnictwo...
Rekomendacja
Wiatr przez dziurkę od klucza. mroczna wieża. tom 4.5
Roland z Gilead jest rewolwerowcem, jednym z nielicznych usiłujących utrzymać porządek w świecie rosnącego bezprawia, połączeniem błędnego...
Rekomendacja
Zasada równości stron w procesie cywilnym Wydawnictwo c.h beck
Niniejsza monografia poświęcona jest zasadzie równości stron w procesie cywilnym. Mimo iż zasada równości nie została sformułowana wprost...
Rekomendacja
Literat Pielęgnacja włosów w domu
Do sklepu Szczegóły

Literat Pielęgnacja włosów w domu

2,18 zł
Poradnik Pielęgnacja włosów w domu mieści mnóstwo cennych danych i porad, jak samodzielnie w warunkach domowych uzyskać spektakularne, zdrowe,...
Rekomendacja
Chłopcy z placu broni ferenca molnara, AZ#567596AAEB/DL-ebwm/pdf
Rzetelne i przystępnie napisane opracowanie lektury, m.in. Szczegółowe i znaczne streszczenie, skrupulatna analiza, charakterystyka bohaterów,...
Rekomendacja
Beata guzowska Sprawdziany. język polski. przyroda. klasa iii
Sprawdziany, opracowane przez nauczycielki z wieloletnim doświadczeniem, dedykowane są dla uczniów klasy III szkoły podstawowej do samodzielnej...
Rekomendacja
Marta jendraszak Jak upinać długie włosy
Do sklepu Szczegóły

Marta jendraszak Jak upinać długie włosy

5,93 zł
Poradnik powstał z myślą o wszelkich mamach, by mogły w nim znaleźć inspiracje do wykonania niebanalnych fryzur dla swoich córek. Przedstawione...