Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
E-commerce Strategia Zarządzanie Finanse

E-commerce Strategia Zarządzanie Finanse

59.00zł
43.07zł
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym 129.00zł 103.20zł
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Tytuł: Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Autor: Filip Radoniewicz
ISBN: 978-83-264-9467-3
Ilość stron: 504
Data wydania: 01/2016
Oprawa: Twarda
Format: 15.0x21.0cm
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł


Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym.

Książka zawiera:
• przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
• analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.

Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).

Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.

Spis treści:

Rozdział 1 Hacking - zagadnienia ogólne  27
1.1. Uwagi wstępne  27
1.1.1. Zarys historii komputerów i sieci komputerowych  27
1.1.2. Pojawienie się hackerów  31
1.1.3. Sprzęt komputerowy  32
1.2. Ogólne informacje o sieciach komputerowych  34
1.2.1. Kodowanie  34
1.2.2. Składniki sieci  35
1.2.2.1. Medium sieciowe  36
1.2.2.2. Urządzenia sieciowe  40
1.2.2.3. Oprogramowanie  43
1.2.2.4. Metody dostępu do medium sieciowego  43
1.2.3. Podział sieci komputerowych  45
1.2.3.1. Podział sieci ze względu na zasięg  45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji  46
1.2.4. Topologie sieciowe  48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe  51
1.2.6. Modele sieci  53
1.2.7. Przesyłanie danych siecią  60
1.2.7.1. Protokoły  60
1.2.7.2. Adresy  61
1.2.7.3. Routing  64
1.2.7.4. Nazwy komputerów i adresy URL  67
1.2.8. Usługi sieciowe  69
1.2.9. Sieci peer-to-peer  72
1.3. Techniczne aspekty hackingu  74
1.3.1. Uwagi wstępne  74
1.3.2. Przebieg ataku  76
1.3.3. Czynności przygotowawcze  77
1.3.4. Rodzaje ataków  79
1.3.4.1. Złośliwe oprogramowanie  80
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing)  89
1.3.4.3. Spoofing  92
1.3.4.4. Session hijacking  94
1.3.4.5. Pharming  95
1.3.4.6. Drive-by pharming  96
1.3.4.7. Man-in-the-middle  97
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi  97
1.3.4.9. Wykorzystanie właściwości source routingu  103
1.3.4.10. Łamanie haseł  103
1.3.4.11. Socjotechnika  105
1.3.4.12. Phishing  107
1.3.4.13. Ataki odmowy usługi (DoS)  108
1.3.4.14. "Bomba mailowa"  112
1.3.4.15. Bluejacking i bluehacking  113
1.3.5. Czynności końcowe  113
1.3.6. Wykrywanie ataków i włamań  114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej  116

Rozdział 2 Wprowadzenie do problematyki przestępczości komputerowej  119
2.1. Pojęcie przestępstwa komputerowego  119
2.2. Klasyfikacja przestępstw komputerowych  122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej  128
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej  129
2.5. Wyjaśnienie podstawowych pojęć  131
2.5.1. Pojęcie informacji  131
2.5.2. Informacja a dane  133
2.5.3. Program komputerowy  138
2.5.4. Poufność, integralność i dostępność danych komputerowych  142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy  144

Rozdział 3 Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości  146
3.1. Uwagi wstępne  146
3.2. OECD  152
3.3. Rada Europy  157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości  157
3.3.2. Konwencja o cyberprzestępczości  162
3.3.2.1. Uwagi wstępne  162
3.3.2.2. Terminologia  166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego  170
3.3.2.4. Bezprawne przechwytywanie transmisji  173
3.3.2.5. Bezprawna ingerencja w dane komputerowe  178
3.3.2.6. Bezprawna ingerencja w system komputerowy  180
3.3.2.7. "Nadużycie urządzeń"  182
3.3.2.8. Formy zjawiskowe i stadialne  191
3.3.2.9. Sankcje  192
3.3.2.10. Uwagi końcowe  193
3.3.3. Inne inicjatywy Rady Europy  194
3.4. ONZ  195
3.4.1. Uwagi wstępne  195
3.4.2. Rezolucje Zgromadzenia Ogólnego  196
3.4.3. Biuro ds. Narkotyków i Przestępczości  200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU)  204
3.6. Grupa G7/G8  209
3.7. Działalność organizacji pozarządowych  213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol  213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL  217
3.7.3. EastWest Institute - EWI  219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości  220

Rozdział 4 Cyberprzestępczość w prawie Unii Europejskiej  224
4.1. Zagadnienia wstępne  224
4.2. Akty niewiążące  233
4.3. Program eEurope  236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne  242
4.4.1. Uwagi wstępne  242
4.4.2. Terminologia  244
4.4.3. Typy czynów  250
4.4.4. Formy zjawiskowe i stadialne  251
4.4.5. Sankcje  252
4.4.6. Kwestie proceduralne  254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne  256
4.5.1. Uwagi wstępne  256
4.5.2. Typy czynów  259
4.5.3. Formy zjawiskowe i stadialne  264
4.5.4. Sankcje  266
4.5.5. Uwagi końcowe  268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości  269

Rozdział 5 Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym  271
5.1. Uwagi wstępne  271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji  285
5.3. Artykuł 267 § 2 k.k.  nieuprawniony dostęp do systemu informatycznego  295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych  303
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie  308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych  310
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania  316
5.8. Artykuł 269 k.k. - sabotaż informatyczny  322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej  327
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych  330
5.11. Zbiegi przepisów i przestępstw  337
5.11.1. Uwagi ogólne  337
5.11.2. Uwagi szczegółowe  341
5.12. Problematyka wymiaru kary  349
5.13. Tryb ścigania  353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40  353

Rozdział 6 Uwagi prawnoporównawcze  359
6.1. Uwagi wstępne  359
6.2. Albania  362
6.3. Czechy  364
6.4. Estonia  370
6.5. Finlandia  372
6.6. Francja  377
6.7. Litwa  381
6.8. Bułgaria  385
6.9. Hiszpania  389
6.10. Niemcy  394
6.11. Norwegia  398
6.12. Szwajcaria  400
6.13. Rosja  402
6.14. Ukraina  404
6.15. Wielka Brytania  408
6.16. Malta  417

Rozdział 7 Zjawisko hackingu w Polsce  422
7.1. Obraz statystyczny przestępczości komputerowej w Polsce  422
7.2. Wyniki badań empirycznych - uwagi wprowadzające  427
7.3. Sposób załatwienia spraw  428
7.3.1. Odmowa wszczęcia postępowania  428
7.3.2. Umorzenie postępowania  430
7.3.3. "Inny sposób" załatwienia sprawy  432
7.4. Wykrywalność  433
7.5. Kwalifikacje prawne  434
7.6. Oskarżeni  440
7.7. Wymiar kary  442
7.8. Wybrane stany faktyczne  445
7.8.1. "Skasowane" dane  445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym  446
7.8.3. Atak DDoS na serwery sklepu internetowego  447
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym  448
7.8.5. Nielegalne podłączenie się do sieci radiowej  448
7.8.6. Fałszywe konto na portalu społecznościowym  449
7.8.7. "Kradzież" wirtualnych przedmiotów  450
7.8.8. Pharming  451
7.8.9. Oszustwo na Allegro  452
7.8.10. Przejęcie profilu na portalu społecznościowym  453
7.8.11. "Słup"  454

Uwagi końcowe  457
Bibliografia  467
Wykaz aktów prawnych  483
Orzecznictwo  503

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Tytuł książki: "Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym"
Autor: Filip Radoniewicz
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł
Klienci, którzy kupili „Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym”, kupili także:
<b>Windows 8 Vademecum Administratora</b>, <font color="navy">William R. Stanek</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Windows 8 Vademecum Administratora, William R. Stanek, Wydawnictwo Microsoft Press
<b>Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny Tom 3 Analizy wielowymiarowe</b>, <font color="navy">Andrzej Stanisz</font>, <font color="green"> Wydawnictwo StatSoft</font>
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny Tom 3 Analizy wielowymiarowe, Andrzej Stanisz, Wydawnictwo StatSoft
<b>Microsoft Office PowerPoint 2007: Egzamin 77-603 Microsoft Official Academic Course</b>, <font color="navy">Microsoft Official Academic Course</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Microsoft Office PowerPoint 2007: Egzamin 77-603 Microsoft Official Academic Course, Microsoft Official Academic Course, Wydawnictwo Microsoft Press
<b>Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów</b>, <font color="navy">Jim Kalbach</font>, <font color="green"> Wydawnictwo HELION</font>
Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów, Jim Kalbach, Wydawnictwo HELION
<b>Cyfrowy świat seniora Bezpiecznie w internecie</b>, <font color="navy">Alicja Żarowska-Mazur</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Cyfrowy świat seniora Bezpiecznie w internecie, Alicja Żarowska-Mazur, Wydawnictwo Naukowe PWN
<b>Urodzona czarownica. Intuicyjna, osobista i praktyczna magia</b>, <font color="navy">Ellen Dugan</font>, <font color="green"> Wydawnictwo Onepress</font>
Urodzona czarownica. Intuicyjna, osobista i praktyczna magia, Ellen Dugan, Wydawnictwo Onepress
<b>Mechanika ogólna - Leyko Tom 2 Dynamika</b>, <font color="navy">Jerzy Leyko</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Mechanika ogólna - Leyko Tom 2 Dynamika, Jerzy Leyko, Wydawnictwo Naukowe PWN
<b>Atlas Gwiazd Odkrywamy letnie niebo</b>, <font color="navy">Serge Brunier</font>, <font color="green"> Wydawnictwo Larousse</font>
Atlas Gwiazd Odkrywamy letnie niebo, Serge Brunier, Wydawnictwo Larousse
<b>Proste projekty dla młodych majsterkowiczów</b>, <font color="navy">Redaktorzy magazynu Make:</font>, <font color="green"> Wydawnictwo HELION</font>
Proste projekty dla młodych majsterkowiczów, Redaktorzy magazynu Make:, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Wolters Kluwer Polska
 Kategoria:
 Algorytmy
Podstawy systemów wyszukiwania informacji. Analiza metod

Podstawy systemów wyszukiwania informacji. Analiza metod

42.00zł
33.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Modelowanie danych Sharon Allen HELION
C++ i Qt Wprowadzenie do wzorców projektowych Wydanie II Alan Ezust, Paul Ezust HELION
Pamięć genialna! Poznaj triki i wskazówki mistrza Dominic O'Brien Sensus
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom I Leszek Litwin HELION
Transact-SQL Czarna księga Marcin Szeliga HELION
AVR Praktyczne projekty Tomasz Francuz HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN

piątek, 24 listopad 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami