INNE EBOOKI AUTORA
-14%
Autor:
Wydawca:
Format:
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera:
przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).
Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
Rok wydania | 2016 |
---|---|
Liczba stron | 504 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8092-212-9 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Odpowiedzialność podmiotowa dzieci
do koszyka
Odpowiedzialność porządkowa a...
do koszyka
Odpowiedzialność biegłego rewidenta
do koszyka
Odpowiedzialność cywilna członków...
do koszyka
Odpowiedzialność cywilna uczestników...
do koszyka
Odpowiedzialność cywilna w sporcie w...
do koszyka
Odpowiedzialność cywilna za szkody...
do koszyka
Spis treści
Wykaz skrótów | str. | 13 |
Wstęp | str. | 21 |
Rozdział | 1 |
Hacking - zagadnienia ogólne | str. | 27 |
1.1. Uwagi wstępne | str. | 27 |
1.1.1. Zarys historii komputerów i sieci komputerowych | str. | 27 |
1.1.2. Pojawienie się hackerów | str. | 31 |
1.1.3. Sprzęt komputerowy | str. | 32 |
1.2. Ogólne informacje o sieciach komputerowych | str. | 34 |
1.2.1. Kodowanie | str. | 34 |
1.2.2. Składniki sieci | str. | 35 |
1.2.2.1. Medium sieciowe | str. | 36 |
1.2.2.2. Urządzenia sieciowe | str. | 40 |
1.2.2.3. Oprogramowanie | str. | 43 |
1.2.2.4. Metody dostępu do medium sieciowego | str. | 43 |
1.2.3. Podział sieci komputerowych | str. | 45 |
1.2.3.1. Podział sieci ze względu na zasięg | str. | 45 |
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. | 46 |
1.2.4. Topologie sieciowe | str. | 48 |
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. | 51 |
1.2.6. Modele sieci | str. | 53 |
1.2.7. Przesyłanie danych siecią | str. | 60 |
1.2.7.1. Protokoły | str. | 60 |
1.2.7.2. Adresy | str. | 61 |
1.2.7.3. Routing | str. | 64 |
1.2.7.4. Nazwy komputerów i adresy URL | str. | 67 |
1.2.8. Usługi sieciowe | str. | 69 |
1.2.9. Sieci peer-to-peer | str. | 72 |
1.3. Techniczne aspekty hackingu | str. | 74 |
1.3.1. Uwagi wstępne | str. | 74 |
1.3.2. Przebieg ataku | str. | 76 |
1.3.3. Czynności przygotowawcze | str. | 77 |
1.3.4. Rodzaje ataków | str. | 79 |
1.3.4.1. Złośliwe oprogramowanie | str. | 80 |
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str. | 89 |
1.3.4.3. Spoofing | str. | 92 |
1.3.4.4. Session hijacking | str. | 94 |
1.3.4.5. Pharming | str. | 95 |
1.3.4.6. Drive-by pharming | str. | 96 |
1.3.4.7. Man-in-the-middle | str. | 97 |
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str. | 97 |
1.3.4.9. Wykorzystanie właściwości source routingu | str. | 103 |
1.3.4.10. Łamanie haseł | str. | 103 |
1.3.4.11. Socjotechnika | str. | 105 |
1.3.4.12. Phishing | str. | 107 |
1.3.4.13. Ataki odmowy usługi (DoS) | str. | 108 |
1.3.4.14. "Bomba mailowa" | str. | 112 |
1.3.4.15. Bluejacking i bluehacking | str. | 113 |
1.3.5. Czynności końcowe | str. | 113 |
1.3.6. Wykrywanie ataków i włamań | str. | 114 |
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. | 116 |
Rozdział | 2 |
Wprowadzenie do problematyki przestępczości komputerowej | str. | 119 |
2.1. Pojęcie przestępstwa komputerowego | str. | 119 |
2.2. Klasyfikacja przestępstw komputerowych | str. | 122 |
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. | 128 |
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. | 129 |
2.5. Wyjaśnienie podstawowych pojęć | str. | 131 |
2.5.1. Pojęcie informacji | str. | 131 |
2.5.2. Informacja a dane | str. | 133 |
2.5.3. Program komputerowy | str. | 138 |
2.5.4. Poufność, integralność i dostępność danych komputerowych | str. | 142 |
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. | 144 |
Rozdział | 3 |
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. | 146 |
3.1. Uwagi wstępne | str. | 146 |
3.2. OECD | str. | 152 |
3.3. Rada Europy | str. | 157 |
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. | 157 |
3.3.2. Konwencja o cyberprzestępczości | str. | 162 |
3.3.2.1. Uwagi wstępne | str. | 162 |
3.3.2.2. Terminologia | str. | 166 |
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. | 170 |
3.3.2.4. Bezprawne przechwytywanie transmisji | str. | 173 |
3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. | 178 |
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. | 180 |
3.3.2.7. "Nadużycie urządzeń" | str. | 182 |
3.3.2.8. Formy zjawiskowe i stadialne | str. | 191 |
3.3.2.9. Sankcje | str. | 192 |
3.3.2.10. Uwagi końcowe | str. | 193 |
3.3.3. Inne inicjatywy Rady Europy | str. | 194 |
3.4. ONZ | str. | 195 |
3.4.1. Uwagi wstępne | str. | 195 |
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. | 196 |
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. | 200 |
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. | 204 |
3.6. Grupa G7/G8 | str. | 209 |
3.7. Działalność organizacji pozarządowych | str. | 213 |
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. | 213 |
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. | 217 |
3.7.3. EastWest Institute - EWI | str. | 219 |
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. | 220 |
Rozdział | 4 |
Cyberprzestępczość w prawie Unii Europejskiej | str. | 224 |
4.1. Zagadnienia wstępne | str. | 224 |
4.2. Akty niewiążące | str. | 233 |
4.3. Program eEurope | str. | 236 |
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str. | 242 |
4.4.1. Uwagi wstępne | str. | 242 |
4.4.2. Terminologia | str. | 244 |
4.4.3. Typy czynów | str. | 250 |
4.4.4. Formy zjawiskowe i stadialne | str. | 251 |
4.4.5. Sankcje | str. | 252 |
4.4.6. Kwestie proceduralne | str. | 254 |
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str. | 256 |
4.5.1. Uwagi wstępne | str. | 256 |
4.5.2. Typy czynów | str. | 259 |
4.5.3. Formy zjawiskowe i stadialne | str. | 264 |
4.5.4. Sankcje | str. | 266 |
4.5.5. Uwagi końcowe | str. | 268 |
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. | 269 |
Rozdział | 5 |
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. | 271 |
5.1. Uwagi wstępne | str. | 271 |
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str. | 285 |
5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str. | 295 |
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. | 303 |
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. | 308 |
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str. | 310 |
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str. | 316 |
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. | 322 |
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str. | 327 |
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str. | 330 |
5.11. Zbiegi przepisów i przestępstw | str. | 337 |
5.11.1. Uwagi ogólne | str. | 337 |
5.11.2. Uwagi szczegółowe | str. | 341 |
5.12. Problematyka wymiaru kary | str. | 349 |
5.13. Tryb ścigania | str. | 353 |
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. | 353 |
Rozdział | 6 |
Uwagi prawnoporównawcze | str. | 359 |
6.1. Uwagi wstępne | str. | 359 |
6.2. Albania | str. | 362 |
6.3. Czechy | str. | 364 |
6.4. Estonia | str. | 370 |
6.5. Finlandia | str. | 372 |
6.6. Francja | str. | 377 |
6.7. Litwa | str. | 381 |
6.8. Bułgaria | str. | 385 |
6.9. Hiszpania | str. | 389 |
6.10. Niemcy | str. | 394 |
6.11. Norwegia | str. | 398 |
6.12. Szwajcaria | str. | 400 |
6.13. Rosja | str. | 402 |
6.14. Ukraina | str. | 404 |
6.15. Wielka Brytania | str. | 408 |
6.16. Malta | str. | 417 |
Rozdział | 7 |
Zjawisko hackingu w Polsce | str. | 422 |
7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. | 422 |
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. | 427 |
7.3. Sposób załatwienia spraw | str. | 428 |
7.3.1. Odmowa wszczęcia postępowania | str. | 428 |
7.3.2. Umorzenie postępowania | str. | 430 |
7.3.3. "Inny sposób" załatwienia sprawy | str. | 432 |
7.4. Wykrywalność | str. | 433 |
7.5. Kwalifikacje prawne | str. | 434 |
7.6. Oskarżeni | str. | 440 |
7.7. Wymiar kary | str. | 442 |
7.8. Wybrane stany faktyczne | str. | 445 |
7.8.1. "Skasowane" dane | str. | 445 |
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str. | 446 |
7.8.3. Atak DDoS na serwery sklepu internetowego | str. | 447 |
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str. | 448 |
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. | 448 |
7.8.6. Fałszywe konto na portalu społecznościowym | str. | 449 |
7.8.7. "Kradzież" wirtualnych przedmiotów | str. | 450 |
7.8.8. Pharming | str. | 451 |
7.8.9. Oszustwo na Allegro | str. | 452 |
7.8.10. Przejęcie profilu na portalu społecznościowym | str. | 453 |
7.8.11. "Słup" | str. | 454 |
Uwagi końcowe | str. | 457 |
Bibliografia | str. | 467 |
Wykaz aktów prawnych | str. | 483 |
Orzecznictwo | str. | 503 |