Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB
Audiobooki Wolters Kluwer Polska SA

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB

101,85 zł

Okazja dla Ciebie!

Najkorzystniejszą propozycję ma TaniaKsiazka.pl w cenie 101,85 zł

Przeszukaliśmy dużą ilość sklepów online w naszej bazie aby odszukać świetną ofertę specjalnie dla Ciebie. Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB Wolters Kluwer Polska SA z kategorii audiobooki kupisz w cenie 101,85 zł w sklepie TaniaKsiazka.pl. Kwota 101,85 zł nie zawiera ewentualnych kosztów wysyłki.

Zobacz wszystkie oferty ...
  • Cechy:
  • Audiobooki
  • Wolters Kluwer Polska SA
  • 9788380922129
  • Filip Radoniewicz
  • Wolters Kluwer Polska SA
  • 504
  • 2016

Opis Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB

Tytuł Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Autor Filip Radoniewicz Język polski Wydawnictwo Wolters Kluwer Polska SA ISBN 978-83-8092-212-9 kolekcja Monografie Rok wydania 2016 ilość stron 504 Format pdf Spis treści Wykaz skrótów | str. 13

Wstęp | str. 21

Rozdział 1
Hacking - zagadnienia ogólne | str. 27

1.1. Uwagi wstępne | str. 27
1.1.1. Kształt historii komputerów i sieci komputerowych | str. 27
1.1.2. Pojawienie się hackerów | str. 31
1.1.3. Sprzęt komputerowy | str. 32
1.2. Ogólne dane o sieciach komputerowych | str. 34
1.2.1. Kodowanie | str. 34
1.2.2. Składniki sieci | str. 35
1.2.2.1. Medium sieciowe | str. 36
1.2.2.2. Urządzenia sieciowe | str. 40
1.2.2.3. Oprogramowanie | str. 43
1.2.2.4. Metody dostępu do medium sieciowego | str. 43
1.2.3. Podział sieci komputerowych | str. 45
1.2.3.1. Podział sieci ze względu na zasięg | str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46
1.2.4. Topologie sieciowe | str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51
1.2.6. Modele sieci | str. 53
1.2.7. Przesyłanie danych siecią | str. 60
1.2.7.1. Protokoły | str. 60
1.2.7.2. Adresy | str. 61
1.2.7.3. Routing | str. 64
1.2.7.4. Nazwy komputerów i adresy URL | str. 67
1.2.8. Usługi sieciowe | str. 69
1.2.9. Sieci peer-to-peer | str. 72
1.3. Techniczne aspekty hackingu | str. 74
1.3.1. Uwagi wstępne | str. 74
1.3.2. Przebieg ataku | str. 76
1.3.3. Czynności przygotowawcze | str. 77
1.3.4. Typy ataków | str. 79
1.3.4.1. Złośliwe oprogramowanie | str. 80
1.3.4.2. Przechwytywanie kompletów i analiza protokołów (sniffing) | str. 89
1.3.4.3. Spoofing | str. 92
1.3.4.4. Session hijacking | str. 94
1.3.4.5. Pharming | str. 95
1.3.4.6. Drive-by pharming | str. 96
1.3.4.7. Man-in-the-middle | str. 97
1.3.4.8. Użycie luk - manipulacja danymi wejściowymi | str. 97
1.3.4.9. Wykorzystanie parametry source routingu | str. 103
1.3.4.10. Łamanie haseł | str. 103
1.3.4.11. Socjotechnika | str. 105
1.3.4.12. Phishing | str. 107
1.3.4.13. Ataki odmowy usługi (DoS) | str. 108
1.3.4.14. "Bomba mailowa" | str. 112
1.3.4.15. Bluejacking i bluehacking | str. 113
1.3.5. Czynności końcowe | str. 113
1.3.6. Wykrywanie ataków i włamań | str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116

Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej | str. 119

2.1. Pojęcie przestępstwa komputerowego | str. 119
2.2. Klasyfikacja przestępstw komputerowych | str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. 129
2.5. Wyjaśnienie podstawowych pojęć | str. 131
2.5.1. Pojęcie danych | str. 131
2.5.2. Informacja a dane | str. 133
2.5.3. Program komputerowy | str. 138
2.5.4. Prywatność, nierozłączność i przystępność danych komputerowych | str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144

Rozdział 3
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. 146

3.1. Uwagi wstępne | str. 146
3.2. OECD | str. 152
3.3. Rada Europy | str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157
3.3.2. Konwencja o cyberprzestępczości | str. 162
3.3.2.1. Uwagi wstępne | str. 162
3.3.2.2. Terminologia | str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173
3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180
3.3.2.7. "Nadużycie urządzeń" | str. 182
3.3.2.8. Formy zjawiskowe i stadialne | str. 191
3.3.2.9. Sankcje | str. 192
3.3.2.10. Uwagi końcowe | str. 193
3.3.3. Inne inicjatywy Rady Europy | str. 194
3.4. ONZ | str. 195
3.4.1. Uwagi wstępne | str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204
3.6. Grupa G7/G8 | str. 209
3.7. Działalność organizacji pozarządowych | str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217
3.7.3. EastWest Institute - EWI | str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220

Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej | str. 224

4.1. Zagadnienia wstępne | str. 224
4.2. Akty niewiążące | str. 233
4.3. Program eEurope | str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. W sprawie ataków na systemy informatyczne | str. 242
4.4.1. Uwagi wstępne | str. 242
4.4.2. Terminologia | str. 244
4.4.3. Typy czynów | str. 250
4.4.4. Formy zjawiskowe i stadialne | str. 251
4.4.5. Sankcje | str. 252
4.4.6. Kwestie proceduralne | str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. Dotycząca ataków na systemy informatyczne | str. 256
4.5.1. Uwagi wstępne | str. 256
4.5.2. Typy czynów | str. 259
4.5.3. Formy zjawiskowe i stadialne | str. 264
4.5.4. Sankcje | str. 266
4.5.5. Uwagi końcowe | str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269

Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271

5.1. Uwagi wstępne | str. 271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do danych | str. 285
5.3. Artykuł 267 § 2 k.k. | str. Nieuprawniony dostęp do systemu informatycznego | str. 295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą sprzętów technicznych i programów komputerowych | str. 303
5.5. Artykuł 267 § 4 k.k. - ujawnienie danych uzyskanej nielegalnie | str. 308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie nierozłączności zapisu informacji na informatycznym nośniku danych | str. 310
5.7. Artykuł 268a k.k. - naruszenie niepodzielności informacji, utrudnianie dostępu do oraz zakłócanie ich przetwarzania | str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego albo sieci teleinformatycznej | str. 327
5.10. Artykuł 269b k.k. - tzw. Bezprawne zastosowanie maszyn, programów i informacji | str. 330
5.11. Zbiegi przepisów i przestępstw | str. 337
5.11.1. Uwagi ogólne | str. 337
5.11.2. Uwagi szczegółowe | str. 341
5.12. Problematyka wymiaru kary | str. 349
5.13. Tryb ścigania | str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. 353

Rozdział 6
Uwagi prawnoporównawcze | str. 359

6.1. Uwagi wstępne | str. 359
6.2. Albania | str. 362
6.3. Czechy | str. 364
6.4. Estonia | str. 370
6.5. Finlandia | str. 372
6.6. Francja | str. 377
6.7. Litwa | str. 381
6.8. Bułgaria | str. 385
6.9. Hiszpania | str. 389
6.10. Niemcy | str. 394
6.11. Norwegia | str. 398
6.12. Szwajcaria | str. 400
6.13. Rosja | str. 402
6.14. Ukraina | str. 404
6.15. Szeroka Brytania | str. 408
6.16. Malta | str. 417

Rozdział 7
Zjawisko hackingu w Polsce | str. 422

7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427
7.3. Sposób załatwienia spraw | str. 428
7.3.1. Odmowa wszczęcia progresywnania | str. 428
7.3.2. Umorzenie progresywnania | str. 430
7.3.3. "Inny sposób" załatwienia sprawy | str. 432
7.4. Wykrywalność | str. 433
7.5. Kwalifikacje prawne | str. 434
7.6. Oskarżeni | str. 440
7.7. Rozmiar kary | str. 442
7.8. Wybrane stany faktyczne | str. 445
7.8.1. "Skasowane" informacje | str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym, a także profilu na portalu społecznościowym | str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447
7.8.4. Włamanie na konto poczty elektronicznej, a także zlikwidowanie profilu na portalu społecznościowym | str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448
7.8.6. Fałszywe konto na portalu społecznościowym | str. 449
7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450
7.8.8. Pharming | str. 451
7.8.9. Oszustwo na Allegro | str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453
7.8.11. "Słup" | str. 454

Uwagi końcowe | str. 457

Bibliografia | str. 467

Wykaz aktów prawnych | str. 483

Orzecznictwo | str. 503

Specyfikacja produktu

Specyfikacja Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB
Kategoria Audiobooki
Marka Wolters Kluwer Polska SA
ISBN 9788380922129
Autor Filip Radoniewicz
Wydawnictwo Wolters Kluwer Polska SA
Ilość stron 504
Rok wydania 2016
Aktualnych ofert 1
Najniższa cena 101,85 zł
Najwyższa cena 101,85 zł
W bazie od 30.03.2017
Data aktualizacji 22.12.2024
Opinia użytkowników -
Nasza recenzja -
Rekomendacja sklepu TaniaKsiazka.pl

Historia cen

Funkcja śledzenia historii cen pozwala na podejmowanie świadomych decyzji o zakupie.

Obecnie nie mamy archiwalnych danych cenowych dla produktu. Przepraszamy za wszelkie niedogodności.

Recenzje / opinie

Opinia użytkowników jest dla innych bardzo istotna! Dodaj swoją recenzję tego produktu.

Przepraszamy, ale obecnie nie mamy jeszcze opinii o Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB.

Znalezione oferty w bazie

Do kwot wyświetlonych poniżej dla Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB Wolters Kluwer Polska SA nie wliczono ewentualnych kosztów dostawy / wysyłki. Przed zakupem, uzyskaj info o reputacji firmy i nie zapomnij o możliwości doliczenia kosztów powiązanych z przesyłką. Co kilka / kilkanaście minut następuje aktualizacja listy ofert.

  • Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB (idź do TaniaKsiazka.pl)

    Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 52BD228FEB Sklep on-line
    ★★★★★
    101,85 zł
    Kategoria w sklepie TaniaKsiazka.pl: Audiobooki Wolters Kluwer Polska SA

Produkty powiązane

Prawo do odliczenia vat w świetle orzecznictwa tsue
Wolters Kluwer Polska SA
Prawo pracy dla małych i średnich firm
Wolters Kluwer Polska SA

Inne z kategorii Audiobooki

Dokumentacja medyczna w praktyce lekarza dentysty
Wydawnictwo Lekarskie PZWL
...