Miejska Biblioteka

Publiczna w Kobyłce

book
book

Cyberprzestępczość

Autor: Siwicki, Maciej




W Polsce, pomimo ciągle rosnącej liczby publikacji, wiedza na temat najnowszych trendów dotyczących zagrożeń płynących z sieci i systemów komputerowych stanowi rodzaj wiedzy specjalistycznej, niedostępnej i często niezrozumiałej dla dużej części społeczeństwa. W szczególności niska świadomość wśród podmiotów stosujących prawo oraz użytkowników Sieci na temat natury

cyberprzestępczości, jest szczególnie niebezpieczna. Przyczynia się ona m.in. do lekceważenia środków bezpieczeństwa, niezauważania przez pokrzywdzonych włamań do ich systemów komputerowych, niewielkiej gotowości ofiar przestępstw do angażowania Policji w ich ściganie oraz w niskiego prawdopodobieństwa wykrycia sprawcy. W rezultacie przestępczość zorganizowana skupiona wokół tzw. »podziemia komputerowego« przynosi znaczne zyski przy niewielkim ryzyku pociągnięcia do odpowiedzialności karnej. Przeciwdziałanie tej przestępczości, tak charakterystycznej dla społeczeństwa nazywanego w języku socjologii - informatycznym, wymaga jednak nie tylko zwiększenia świadomości użytkowników oraz organów ścigania i karania o zagrożeniach i kosztach powodowanych cyberprzestępczością, ale również ciągłego dostosowywania prawa do dynamicznie zmieniającej się w tym zakresie rzeczywistości.Wychodząc naprzeciw powyższym potrzebom niniejsze opracowanie obejmuje cztery grupy merytorycznie powiązanych ze sobą zagadnień: charakterystykę zjawiska cyberprzestępczości uwzględniającą statystyczno-empiryczne aspekty tego zjawiska, przedstawienie międzynarodowych standardów kryminalizacji wybranych cyberprzestępstw, analizę przepisów prawnych odnoszących się do tych nadużyć przyjętych na gruncie polskiego ustawodawstwa oraz problematykę zapobiegania cyberprzestępczości z wykorzystaniem środków pozaprawnych. Ocena zakresu i sposobu kryminalizacji cyberprzestępstw dokonana została m.in. z uwzględnieniem wypracowanych na gruncie prawa karnego wybranych państw instrumentów prawnych, na tle prawa unijnego oraz wybranych dokumentów międzynarodowych, w tym w szczególności: Konwencji Rady Europy o cyberprzestępczości, Prawa Modelowego Wspólnot Narodów dotyczącego przestępstw komputerowych i przestępstw związanych z komputerami (Commonwealth Model Law on Computer and Computer Related Crime) oraz przygotowanego pod auspicjami ONZ przez Międzynarodowy Związek Telekomunikacyjny opracowania pt. »ITU Cybercrime Legislation Toolkit«. W założeniu powyższe ma posłużyć nie tylko celom czysto poznawczym, co przede wszystkim opracowaniu instrumentalnie skutecznej strategii zapobiegania oraz ocenie polskiego ustawodawstwa karnego materialnego w aspekcie dostosowania zawartych w nim rozwiązań do międzynarodowych standardów normatywnych w zakresie ścigania cyberprzestępczości.

Zobacz pełny opis
Odpowiedzialność:Maciej Siwicki.
Seria:Monografie Prawnicze
Hasła:Przestępczość
Przestępstwo komputerowe
Internet - zagadnienia
Adres wydawniczy:Warszawa : C. H. Beck, 2013.
Opis fizyczny:XXX, 317 s. ; 21 cm.
Uwagi:Bibliogr. s. XIV-XXX. Indeks.
Przeznaczenie:Publikacja adresowana jest do prawników praktyków zainteresowanych szeroko rozumianą cyberprzestępczością. Lektura niniejszej monografii może okazać się także nader pożyteczna dla studentów prawa i bezpieczeństwa wewnętrznego, jak również dla wszystkich osób korzystających w życiu codziennym z komputerów i Sieci.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Przedmowa
  2. Wykaz skrótów
  3. Wykaz literatury
  4. Wprowadzenie
  5. Rozdział I. Cyberprzestępczość – charakterystyka zjawiska
  6. § 1.  Pojęcie i kategoryzacja cyberprzestępstw
  7. I. Problematyka terminologiczna
  8. II. Pojęcie cyberprzestępczości
  9. § 2.  Tendencje legislacyjne w zakresie karalności i przeciwdziałania  cyberprzestępczości
  10. I. Historia kontroli społecznej cyberprzestępstw
  11. II. Wybrane inicjatywy międzynarodowe przeciwko cyberprzestępczości
  12. 1.  Globalne strategie przeciwko cyberprzestępczości
  13. A. Grupa G8
  14. B. ONZ
  15. C. Międzynarodowy Związek Telekomunikacyjny
  16. 2.  Inicjatywy regionalne przeciwko cyberprzestępczości
  17. A. Rada Europy
  18. B. Wspólnota Europejska (potem Unia)
  19. C. OECD
  20. D. Inne organizacje o charakterze regionalnym
  21. § 3.  Rozmiary i tendencje cyberprzestępczości
  22. I. Przestępstwa stricte komputerowe
  23. II. Przestępstwa związane z treścią informacji
  24. III. Przestępstwa związane z instrumentalnym wykorzystaniem  elektronicznych sieci i systemów komputerowych
  25. § 4.  Czynniki utrudniające ściganie cyberprzestępczości
  26. § 5.  Zapobieganie cyberprzestępczości
  27. Rozdział II. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji
  28. § 1.  Informacja jako przedmiot ochrony prawnej
  29. I. Pojęcie informacji
  30. II. Pojęcie danych komputerowych
  31. § 2.  Typy przestępstw stricte komputerowych
  32. I. Nielegalny dostęp do systemu komputerowego (hacking)
  33. 1.  Międzynarodowe standardy kryminalizacji
  34. 2.  Ustawodawstwo polskie
  35. 3.  Ocena polskiego ustawodawstwa
  36. II. Nielegalny podsłuch komputerowy (naruszenie tajemnicy  komunikacji)
  37. 1.  Międzynarodowe standardy kryminalizacji
  38. 2.  Ustawodawstwo polskie
  39. 3.  Ocena polskiego ustawodawstwa
  40. III. Naruszenie integralności danych komputerowych
  41. 1.  Międzynarodowe standardy kryminalizacji
  42. 2.  Ustawodawstwo polskie
  43. A. Utrudnianie dostępu i niszczenie informacji
  44. B. Niszczenie, uszkadzanie, usuwanie lub zmienianie   oraz utrudnianie dostępu do danych
  45. 3.  Ocena polskiego ustawodawstwa
  46. IV. Naruszenie integralności systemu komputerowego
  47. 1.  Międzynarodowe standardy kryminalizacji
  48. 2.  Ustawodawstwo polskie
  49. A. Sabotaż informatyczny
  50. B. Zakłócanie pracy systemu komputerowego lub sieci  teleinformatycznej
  51. 3.  Ocena polskiego ustawodawstwa
  52. V. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc.  „narzędzi hakerskich”
  53. 1.  Międzynarodowe standardy kryminalizacji
  54. 2.  Ustawodawstwo polskie
  55. 3.  Ocena polskiego ustawodawstwa
  56. Rozdział III. Przestępstwa związane z treścią informacji
  57. § 1.  Przestępstwa seksualne na szkodę małoletniego
  58. I. Pojęcie pornografii dziecięcej
  59. 1.  Problematyka terminologiczna
  60. 2.  Pozorowana i wirtualna pornografia dziecięca
  61. II. Międzynarodowe standardy kryminalizacji pornografii  pedofilskiej
  62. 1.  Grooming
  63. 2.  Produkowanie pornografii dziecięcej
  64. 3.  Dystrybucja i rozpowszechnianie
  65. 4.  Posiadanie pornografii pedofilskiej
  66. III. Przestępstwa przeciwko wolności seksualnej na szkodę   małoletniego na gruncie polskiego ustawodawstwa
  67. 1.  Nawiązanie kontaktu z małoletnim za pośrednictwem   systemu teleinformacyjnego lub sieci telekomunikacyjnej  (grooming)
  68. 2.  Prezentowanie, produkcja, rozpowszechnianie oraz   posiadanie treści pornograficznych z udziałem   małoletniego poniżej lat 15
  69. 3.  Ocena polskiego ustawodawstwa
  70. § 2.  Przestępstwa przeciwko czci
  71. I. Zniesławienie
  72. 1.  Międzynarodowe standardy kryminalizacji
  73. 2.  Ustawodawstwo polskie
  74. A. Prawdziwość zarzutu (dowód prawdy) uczynionego  niepublicznie
  75. B. Obrona społecznie uzasadnianego interesu
  76. C. Kontratyp dozwolonej krytyki
  77. D. Pozostałe podstawy wyłączenia odpowiedzialności  pomawiającego
  78. 3.  Ocena polskiego ustawodawstwa
  79. II. Zniewaga
  80. 1.  Ustawodawstwo polskie
  81. 2.  Ocena polskiego ustawodawstwa
  82. Rozdział IV. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych
  83. § 1.  Przestępstwa przeciwko mieniu
  84. I. Oszustwo i oszustwo komputerowe
  85. 1.  Międzynarodowe standardy kryminalizacji
  86. 2.  Ustawodawstwo polskie
  87. A. Oszustwo
  88. B. Oszustwo komputerowe
  89. 3.  Ocena polskiego ustawodawstwa
  90. II. Przestępstwa przeciwko mieniu związane z naruszeniem praw  autorskich i praw pokrewnych
  91. 1.  Międzynarodowe standardy kryminalizacji
  92. 2.  Ustawodawstwo polskie
  93. A. Rozpowszechnianie utworu bez uprawnienia lub   wbrew jego warunkom
  94. B. Utrwalanie lub zwielokrotnianie cudzego utworu w celu  rozpowszechniania
  95. C. Wytwarzanie, posiadanie, przechowywanie   i wykorzystywanie urządzeń lub ich komponentów  przeznaczonych do niedozwolonego usuwania lub  obchodzenia skutecznych technicznych zabezpieczeń
  96. 3.  Ocena polskiego ustawodawstwa
  97. § 2.  Inne typy przestępstw związanych z użyciem komputera i sieci  teleinformatycznych w KK
  98. I. Cyberstalking
  99. 1.  Międzynarodowe standardy kryminalizacji
  100. 2.  Ustawodawstwo polskie
  101. 3.  Ocena polskiego ustawodawstwa
  102. II. Kradzież tożsamości
  103. 1.  Międzynarodowe standardy kryminalizacji
  104. 2.  Ustawodawstwo polskie
  105. 3.  Ocena polskiego ustawodawstwa
  106. III. Fałszerstwo komputerowe
  107. 1.  Międzynarodowe standardy kryminalizacji
  108. 2.  Ustawodawstwo polskie
  109. 3.  Ocena polskiego ustawodawstwa
  110. Podsumowanie
  111. Indeks rzeczowy 

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: CZYTELNIA: 343
Numer inw.: 55373
Dostępność: można wypożyczyć na 30 dni

schowekzlecenie