Ocena prawna i kryminalistyczna przestępczości komputerowej - ebook
Ocena prawna i kryminalistyczna przestępczości komputerowej - ebook
Powstanie i rozwój nowoczesnych technologii, jako nowe zjawisko, niesie za sobą nie tylko zmiany kulturowe, ale także zmiany funkcjonowania wielu obszarów aktywności społeczeństw współczesnego świata. Wprowadza nowe możliwości aktywności gospodarczej, jednakże w ślad za nimi pojawiają się także działania przestępcze, dla których środowisko komputerowe stanowi doskonałe narzędzie ich popełniania. Tym działaniom przyświecają różne przesłanki, jednak w jednym i w drugim przypadku zawsze będziemy mieli do czynienia z działaniami o charakterze nielegalnym, określanym jako przestępstwa komputerowe. Jedni w swoich działaniach są bezinteresowni, a innym sieć Internet służy jako narzędzie do osiągania zysków. W każdym z poruszanych przypadków obie grupy stosują bardzo podobne narzędzia, a nawet tworzą w tym celu określone struktury i grupy przestępcze.
Ocena prawna i kryminalistyczna przestępczości komputerowej obejmuje analizę spektrum tego zjawiska cyberprzestępczości i w gruncie rzeczy ma charakter interdyscyplinarny. Obejmuje swym zakresem elementy prawnokarne i cywilistyczne. W książce przedstawiono także wiele interesujących zagadnień z dziedziny kryminalistycznej samego środowiska, jak i jego sprawcy.
W rezultacie do Państwa rąk trafia opracowanie o charakterze analitycznym, poddające ocenie przyjęte w dotychczasowej doktrynie prawa karnego rozwiązania o charakterze normatywnym, uzupełnione przez rozważania z innych dziedzin prawa. Poprzez wskazanie charakteru i rodzajów zagrożeń opracowanie może przyczynić się do zwiększenia bezpieczeństwa użytkowników sieci teleinformatycznych. Dodatkową jego zaletą jest także i to, że zawiera szereg wskazówek praktycznych, umożliwiających skuteczną walkę z przestępstwami komputerowymi, które swoją specyfiką znacznie odbiegają od klasycznych ich odmian.
Spis treści
Wstęp 9
Rozdział 1
Powstanie i rozwój technologii oraz systemów komputerowych 11
1.1. Historia i rozwój komputerów oraz sieci komputerowych 11
1.2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych 22
1.3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości 25
Rozdział 2
Ogólna charakterystyka przestępczości komputerowej 35
2.1. Rozwój i charakterystyka przestępczości komputerowej 35
2.2. Klasyfikacja przestępstw komputerowych 44
Rozdział 3
Regulacje prawne w przedmiocie ochrony praw autorskich i informacji 53
3.1. Ochrona praw do programów komputerowych 53
3.2. Regulacje prawne w zakresie powielania topografii układów scalonych 61
3.3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce 63
Rozdział 4
Ochrona obrotu gospodarczego 89
4.1. Zagadnienia ogólne 89
4.2. Definicja i przesłanki jej kształtowania 90
4.3. Przestępczość gospodarcza w środowisku komputerowym 91
4.4. Odpowiedzialność sprawcy w polskim systemie prawnym 96
4.5. Oszustwo komputerowe 103
4.6. Oszustwo telekomunikacyjne 110
4.7. Fałszerstwo komputerowe 115
4.8. Kradzież czasu pracy komputera 124
Rozdział 5
Techniki popełniania przestępstw z wykorzystaniem komputera 127
5.1. Atak komputerowy 127
5.2. Niszczenie danych i programów komputerowych 138
5.3. Sabotaż i szantaż komputerowy 151
5.4. Nieuprawnione wejście do systemu komputerowego 155
5.5. Podsłuch komputerowy 170
5.6. Szpiegostwo komputerowe 177
5.7. Cyberterrozym 182
Rozdział 6
Metodyka ujawniania i zwalczania przestępstw komputerowych 185
6.1. Ujawnianie przestępstw komputerowych i gospodarczych 185
6.2. Źródła pierwszych informacji o przestępstwie 186
6.3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa 188
6.4. Formy i cele postępowania 190
6.4.1. Czynności sprawdzające 190
6.4.2. Dochodzenie w niezbędnym zakresie 191
6.4.3. Dochodzenie w sprawach o przestępstwa komputerowe i pranie brudnych pieniędzy 193
6.4.4. Śledztwo w sprawach o przestępstwa komputerowe 196
6.5. Zabezpieczenie miejsca zdarzenia 198
6.6. Oględziny - ujawnianie i zabezpieczanie śladów 200
6.7. Przeszukanie i zabezpieczenie dowodów przestępstwa 201
6.7.1. Organizacja i zasady działania grupy operacyjno-rozpoznawczej 201
6.7.2. Poszukiwanie narzędzi i środków służących popełnieniu przestępstwa 202
6.7.2.1. Przygotowanie przeszukania 203
6.7.2.2. Przeszukanie miejsca zdarzenia 207
6.7.2.3. Przeszukanie przestrzeni komputera 208
6.7.2.4. Czynności końcowe 210
6.8. Przesłuchanie świadków i uprawnienia pokrzywdzonych 211
6.8.1. Stadia i taktyka przesłuchania świadków 211
6.8.2. Problematyka zeznań świadka - zestaw pytań 212
6.8.3. Uprawnienia pokrzywdzonych 213
6.9. Biegli i ekspertyzy 214
6.9.1. Biegły jako opiniodawca lub konsultant 214
6.9.2. Rola ekspertyzy kryminalistycznej i wiadomości specjalnych 216
6.9.3. Schemat ekspertyzy 216
6.9.4. Rodzaje ekspertyz 217
6.10. Czynności operacyjno-rozpoznawcze 220
6.11. Przesłuchanie podejrzanego 224
6.12. Okazanie osób i rzeczy 226
6.13. Konfrontacja 227
6.14. Zatrzymanie podejrzanego 228
6.15. Eksperyment procesowo-kryminalistyczny 230
6.16. Wniesienie aktu oskarżenia 231
Rozdział 7
Sprawca przestępstwa komputerowego 235
Rozdział 8
Zapobieganie przestępczości komputerowej 251
8.1. Przeciwdziałanie piractwu komputerowemu 251
8.2. Prawne podstawy modelu zwalczania przestępczości komputerowej 267
8.3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej 278
Wnioski 291
Bibliografia 299
Słowniczek pojęć informatycznych 317
Wykaz skrótów 323
Kategoria: | Ekonomia |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-7941-424-6 |
Rozmiar pliku: | 7,3 MB |