Ocena prawna i kryminalistyczna przestępczości komputerowej (PDF) Chorzów

Powstanie i rozwój nowoczesnych technologii, jako nowe zjawisko, niesie za sobą nie tylko zmiany kulturowe, ale także zmiany funkcjonowania wielu obszarów aktywności społeczeństw współczesnego świata. Wprowadza nowe możliwości aktywności gospodarczej, jednakże w ślad za nimi pojawiają się także …

od 71,38 Najbliżej: 21 km

Liczba ofert: 1

Oferta sklepu

Opis

Powstanie i rozwój nowoczesnych technologii, jako nowe zjawisko, niesie za sobą nie tylko zmiany kulturowe, ale także zmiany funkcjonowania wielu obszarów aktywności społeczeństw współczesnego świata. Wprowadza nowe możliwości aktywności gospodarczej, jednakże w ślad za nimi pojawiają się także działania przestępcze, dla których środowisko komputerowe stanowi doskonałe narzędzie ich popełniania. Tym działaniom przyświecają różne przesłanki, jednak w jednym i w drugim przypadku zawsze będziemy mieli do czynienia z działaniami o charakterze nielegalnym, określanym jako przestępstwa komputerowe. Jedni w swoich działaniach są bezinteresowni, a innym sieć Internet służy jako narzędzie do osiągania zysków. W każdym z poruszanych przypadków obie grupy stosują bardzo podobne narzędzia, a nawet tworzą w tym celu określone struktury i grupy przestępcze.Ocena prawna i kryminalistyczna przestępczości komputerowej obejmuje analizę spektrum tego zjawiska cyberprzestępczości i w gruncie rzeczy ma charakter interdyscyplinarny. Obejmuje swym zakresem elementy prawnokarne i cywilistyczne. W książce przedstawiono także wiele interesujących zagadnień z dziedziny kryminalistycznej samego środowiska, jak i jego sprawcy.W rezultacie do Państwa rąk trafia opracowanie o charakterze analitycznym, poddające ocenie przyjęte w dotychczasowej doktrynie prawa karnego rozwiązania o charakterze normatywnym, uzupełnione przez rozważania z innych dziedzin prawa. Poprzez wskazanie charakteru i rodzajów zagrożeń opracowanie może przyczynić się do zwiększenia bezpieczeństwa użytkowników sieci teleinformatycznych. Dodatkową jego zaletą jest także i to, że zawiera szereg wskazówek praktycznych, umożliwiających skuteczną walkę z przestępstwami komputerowymi, które swoją specyfiką znacznie odbiegają od klasycznych ich odmian. Spis treści: Wstęp 9Rozdział 1Powstanie i rozwój technologii oraz systemów komputerowych 111.1. Historia i rozwój komputerów oraz sieci komputerowych 111.2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych 221.3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości 25Rozdział 2Ogólna charakterystyka przestępczości komputerowej 352.1. Rozwój i charakterystyka przestępczości komputerowej 352.2. Klasyfikacja przestępstw komputerowych 44Rozdział 3Regulacje prawne w przedmiocie ochrony praw autorskich i informacji 533.1. Ochrona praw do programów komputerowych 533.2. Regulacje prawne w zakresie powielania topografii układów scalonych 613.3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce 63Rozdział 4Ochrona obrotu gospodarczego 894.1. Zagadnienia ogólne 894.2. Definicja i przesłanki jej kształtowania 904.3. Przestępczość gospodarcza w środowisku komputerowym 914.4. Odpowiedzialność sprawcy w polskim systemie prawnym 964.5. Oszustwo komputerowe 1034.6. Oszustwo telekomunikacyjne 1104.7. Fałszerstwo komputerowe 1154.8. Kradzież czasu pracy komputera 124Rozdział 5Techniki popełniania przestępstw z wykorzystaniem komputera 1275.1. Atak komputerowy 1275.2. Niszczenie danych i programów komputerowych 1385.3. Sabotaż i szantaż komputerowy 1515.4. Nieuprawnione wejście do systemu komputerowego 1555.5. Podsłuch komputerowy 1705.6. Szpiegostwo komputerowe 1775.7. Cyberterrozym 182Rozdział 6Metodyka ujawniania i zwalczania przestępstw komputerowych 1856.1. Ujawnianie przestępstw komputerowych i gospodarczych 1856.2. Źródła pierwszych informacji o przestępstwie 1866.3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa 1886.4. Formy i cele postępowania 1906.4.1. Czynności sprawdzające 1906.4.2. Dochodzenie w niezbędnym zakresie 1916.4.3. Dochodzenie w sprawach o przestępstwa komputerowe i pranie brudnych pieniędzy 1936.4.4. Śledztwo w sprawach o przestępstwa komputerowe 1966.5. Zabezpieczenie miejsca zdarzenia 1986.6. Oględziny - ujawnianie i zabezpieczanie śladów 2006.7. Przeszukanie i zabezpieczenie dowodów przestępstwa 2016.7.1. Organizacja i zasady działania grupy operacyjno-rozpoznawczej 2016.7.2. Poszukiwanie narzędzi i środków służących popełnieniu przestępstwa 2026.7.2.1. Przygotowanie przeszukania 2036.7.2.2. Przeszukanie miejsca zdarzenia 2076.7.2.3. Przeszukanie przestrzeni komputera 2086.7.2.4. Czynności końcowe 2106.8. Przesłuchanie świadków i uprawnienia pokrzywdzonych 2116.8.1. Stadia i taktyka przesłuchania świadków 2116.8.2. Problematyka zeznań świadka - zestaw pytań 2126.8.3. Uprawnienia pokrzywdzonych 2136.9. Biegli i ekspertyzy 2146.9.1. Biegły jako opiniodawca lub konsultant 2146.9.2. Rola ekspertyzy kryminalistycznej i wiadomości specjalnych 2166.9.3. Schemat ekspertyzy 2166.9.4. Rodzaje ekspertyz 2176.10. Czynności operacyjno-rozpoznawcze 2206.11. Przesłuchanie podejrzanego 2246.12. Okazanie osób i rzeczy 2266.13. Konfrontacja 2276.14. Zatrzymanie podejrzanego 2286.15. Eksperyment procesowo-kryminalistyczny 2306.16. Wniesienie aktu oskarżenia 231Rozdział 7Sprawca przestępstwa komputerowego 235Rozdział 8Zapobieganie przestępczości komputerowej 2518.1. Przeciwdziałanie piractwu komputerowemu 2518.2. Prawne podstawy modelu zwalczania przestępczości komputerowej 2678.3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej 278Wnioski 291Bibliografia 299Słowniczek pojęć informatycznych 317Wykaz skrótów 323

Specyfikacja

Podstawowe informacje

Autor
  • Marek Białkowski
Rok wydania
  • 2016
Wydawnictwo
  • CeDeWu
Ilość stron
  • 324
Format
  • PDF