Facebook - konwersja
Pobierz fragment

Ocena prawna i kryminalistyczna przestępczości komputerowej - ebook

Wydawnictwo:
Rok wydania:
2016
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
86,00

Ocena prawna i kryminalistyczna przestępczości komputerowej - ebook

Powstanie i rozwój nowoczesnych technologii, jako nowe zjawisko, niesie za sobą nie tylko zmiany kulturowe, ale także zmiany funkcjonowania wielu obszarów aktywności społeczeństw współczesnego świata. Wprowadza nowe możliwości aktywności gospodarczej, jednakże w ślad za nimi pojawiają się także działania przestępcze, dla których środowisko komputerowe stanowi doskonałe narzędzie ich popełniania. Tym działaniom przyświecają różne przesłanki, jednak w jednym i w drugim przypadku zawsze będziemy mieli do czynienia z działaniami o charakterze nielegalnym, określanym jako przestępstwa komputerowe. Jedni w swoich działaniach są bezinteresowni, a innym sieć Internet służy jako narzędzie do osiągania zysków. W każdym z poruszanych przypadków obie grupy stosują bardzo podobne narzędzia, a nawet tworzą w tym celu określone struktury i grupy przestępcze.

Ocena prawna i kryminalistyczna przestępczości komputerowej obejmuje analizę spektrum tego zjawiska cyberprzestępczości i w gruncie rzeczy ma charakter interdyscyplinarny. Obejmuje swym zakresem elementy prawnokarne i cywilistyczne. W książce przedstawiono także wiele interesujących zagadnień z dziedziny kryminalistycznej samego środowiska, jak i jego sprawcy.

W rezultacie do Państwa rąk trafia opracowanie o charakterze analitycznym, poddające ocenie przyjęte w dotychczasowej doktrynie prawa karnego rozwiązania o charakterze normatywnym, uzupełnione przez rozważania z innych dziedzin prawa. Poprzez wskazanie charakteru i rodzajów zagrożeń opracowanie może przyczynić się do zwiększenia bezpieczeństwa użytkowników sieci teleinformatycznych. Dodatkową jego zaletą jest także i to, że zawiera szereg wskazówek praktycznych, umożliwiających skuteczną walkę z przestępstwami komputerowymi, które swoją specyfiką znacznie odbiegają od klasycznych ich odmian.

Spis treści

Wstęp 9

Rozdział 1
Powstanie i rozwój technologii oraz systemów komputerowych 11
1.1. Historia i rozwój komputerów oraz sieci komputerowych 11
1.2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych 22
1.3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości 25

Rozdział 2
Ogólna charakterystyka przestępczości komputerowej 35
2.1. Rozwój i charakterystyka przestępczości komputerowej 35
2.2. Klasyfikacja przestępstw komputerowych 44

Rozdział 3
Regulacje prawne w przedmiocie ochrony praw autorskich i informacji 53
3.1. Ochrona praw do programów komputerowych 53
3.2. Regulacje prawne w zakresie powielania topografii układów scalonych 61
3.3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce 63

Rozdział 4
Ochrona obrotu gospodarczego 89
4.1. Zagadnienia ogólne 89
4.2. Definicja i przesłanki jej kształtowania 90
4.3. Przestępczość gospodarcza w środowisku komputerowym 91
4.4. Odpowiedzialność sprawcy w polskim systemie prawnym 96
4.5. Oszustwo komputerowe 103
4.6. Oszustwo telekomunikacyjne 110
4.7. Fałszerstwo komputerowe 115
4.8. Kradzież czasu pracy komputera 124

Rozdział 5
Techniki popełniania przestępstw z wykorzystaniem komputera 127
5.1. Atak komputerowy 127
5.2. Niszczenie danych i programów komputerowych 138
5.3. Sabotaż i szantaż komputerowy 151
5.4. Nieuprawnione wejście do systemu komputerowego 155
5.5. Podsłuch komputerowy 170
5.6. Szpiegostwo komputerowe 177
5.7. Cyberterrozym 182

Rozdział 6
Metodyka ujawniania i zwalczania przestępstw komputerowych 185
6.1. Ujawnianie przestępstw komputerowych i gospodarczych 185
6.2. Źródła pierwszych informacji o przestępstwie 186
6.3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa 188
6.4. Formy i cele postępowania 190
6.4.1. Czynności sprawdzające 190
6.4.2. Dochodzenie w niezbędnym zakresie 191
6.4.3. Dochodzenie w sprawach o przestępstwa komputerowe i pranie brudnych pieniędzy 193
6.4.4. Śledztwo w sprawach o przestępstwa komputerowe 196
6.5. Zabezpieczenie miejsca zdarzenia 198
6.6. Oględziny - ujawnianie i zabezpieczanie śladów 200
6.7. Przeszukanie i zabezpieczenie dowodów przestępstwa 201
6.7.1. Organizacja i zasady działania grupy operacyjno-rozpoznawczej 201
6.7.2. Poszukiwanie narzędzi i środków służących popełnieniu przestępstwa 202
6.7.2.1. Przygotowanie przeszukania 203
6.7.2.2. Przeszukanie miejsca zdarzenia 207
6.7.2.3. Przeszukanie przestrzeni komputera 208
6.7.2.4. Czynności końcowe 210
6.8. Przesłuchanie świadków i uprawnienia pokrzywdzonych 211
6.8.1. Stadia i taktyka przesłuchania świadków 211
6.8.2. Problematyka zeznań świadka - zestaw pytań 212
6.8.3. Uprawnienia pokrzywdzonych 213
6.9. Biegli i ekspertyzy 214
6.9.1. Biegły jako opiniodawca lub konsultant 214
6.9.2. Rola ekspertyzy kryminalistycznej i wiadomości specjalnych 216
6.9.3. Schemat ekspertyzy 216
6.9.4. Rodzaje ekspertyz 217
6.10. Czynności operacyjno-rozpoznawcze 220
6.11. Przesłuchanie podejrzanego 224
6.12. Okazanie osób i rzeczy 226
6.13. Konfrontacja 227
6.14. Zatrzymanie podejrzanego 228
6.15. Eksperyment procesowo-kryminalistyczny 230
6.16. Wniesienie aktu oskarżenia 231

Rozdział 7
Sprawca przestępstwa komputerowego 235

Rozdział 8
Zapobieganie przestępczości komputerowej 251
8.1. Przeciwdziałanie piractwu komputerowemu 251
8.2. Prawne podstawy modelu zwalczania przestępczości komputerowej 267
8.3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej 278

Wnioski 291
Bibliografia 299
Słowniczek pojęć informatycznych 317
Wykaz skrótów 323

Kategoria: Ekonomia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-7941-424-6
Rozmiar pliku: 7,3 MB

BESTSELLERY

Kategorie: