reklama - zainteresowany?

Ocena prawna i kryminalistyczna przest - Onepress

Ocena prawna i kryminalistyczna przest
ebook
Autor: Marek Bia
ISBN: 978-83-7941-424-6
stron: 324, Format: ebook
Data wydania: 2016-01-01
Ksi臋garnia: Onepress

Cena ksi膮偶ki: 73,10 z艂 (poprzednio: 86,00 z艂)
Oszcz臋dzasz: 15% (-12,90 z艂)

Dodaj do koszyka Ocena prawna i kryminalistyczna przest

Tagi: Ekonomia | Sprzeda

Powstanie i rozw

Dodaj do koszyka Ocena prawna i kryminalistyczna przest

 

Osoby kt贸re kupowa艂y "Ocena prawna i kryminalistyczna przest", wybiera艂y tak偶e:

  • Projekty restrukturyzacyjne
  • Rozw
  • Metody ilo
  • ABC wsp
  • Mikroekonomia dla bystrzak贸w

Dodaj do koszyka Ocena prawna i kryminalistyczna przest

Spis tre艣ci

Ocena prawna i kryminalistyczna przest臋pczo艣ci komputerowej eBook -- spis tre艣ci

Wst臋p 9

Rozdzia艂 1
Powstanie i rozw贸j technologii oraz system贸w komputerowych 11
1.1. Historia i rozw贸j komputer贸w oraz sieci komputerowych 11
1.2. Znaczenie protoko艂u TCP/IP i jego pochodnych dla dzia艂ania sieci komputerowych 22
1.3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzest臋pczo艣ci 25

Rozdzia艂 2
Og贸lna charakterystyka przest臋pczo艣ci komputerowej 35
2.1. Rozw贸j i charakterystyka przest臋pczo艣ci komputerowej 35
2.2. Klasyfikacja przest臋pstw komputerowych 44

Rozdzia艂 3
Regulacje prawne w przedmiocie ochrony praw autorskich i informacji 53
3.1. Ochrona praw do program贸w komputerowych 53
3.2. Regulacje prawne w zakresie powielania topografii uk艂ad贸w scalonych 61
3.3. Rozwi膮zania prawne w zakresie karalno艣ci sprawc贸w przest臋pstw komputerowych w Polsce 63

Rozdzia艂 4
Ochrona obrotu gospodarczego 89
4.1. Zagadnienia og贸lne 89
4.2. Definicja i przes艂anki jej kszta艂towania 90
4.3. Przest臋pczo艣膰 gospodarcza w 艣rodowisku komputerowym 91
4.4. Odpowiedzialno艣膰 sprawcy w polskim systemie prawnym 96
4.5. Oszustwo komputerowe 103
4.6. Oszustwo telekomunikacyjne 110
4.7. Fa艂szerstwo komputerowe 115
4.8. Kradzie偶 czasu pracy komputera 124

Rozdzia艂 5
Techniki pope艂niania przest臋pstw z wykorzystaniem komputera 127
5.1. Atak komputerowy 127
5.2. Niszczenie danych i program贸w komputerowych 138
5.3. Sabota偶 i szanta偶 komputerowy 151
5.4. Nieuprawnione wej艣cie do systemu komputerowego 155
5.5. Pods艂uch komputerowy 170
5.6. Szpiegostwo komputerowe 177
5.7. Cyberterrozym 182

Rozdzia艂 6
Metodyka ujawniania i zwalczania przest臋pstw komputerowych 185
6.1. Ujawnianie przest臋pstw komputerowych i gospodarczych 185
6.2. 殴r贸d艂a pierwszych informacji o przest臋pstwie 186
6.3. Reakcja organ贸w 艣cigania na zawiadomienie o pope艂nieniu przest臋pstwa 188
6.4. Formy i cele post臋powania 190
6.4.1. Czynno艣ci sprawdzaj膮ce 190
6.4.2. Dochodzenie w niezb臋dnym zakresie 191
6.4.3. Dochodzenie w sprawach o przest臋pstwa komputerowe i pranie brudnych pieni臋dzy 193
6.4.4. 艢ledztwo w sprawach o przest臋pstwa komputerowe 196
6.5. Zabezpieczenie miejsca zdarzenia 198
6.6. Ogl臋dziny - ujawnianie i zabezpieczanie 艣lad贸w 200
6.7. Przeszukanie i zabezpieczenie dowod贸w przest臋pstwa 201
6.7.1. Organizacja i zasady dzia艂ania grupy operacyjno-rozpoznawczej 201
6.7.2. Poszukiwanie narz臋dzi i 艣rodk贸w s艂u偶膮cych pope艂nieniu przest臋pstwa 202
6.7.2.1. Przygotowanie przeszukania 203
6.7.2.2. Przeszukanie miejsca zdarzenia 207
6.7.2.3. Przeszukanie przestrzeni komputera 208
6.7.2.4. Czynno艣ci ko艅cowe 210
6.8. Przes艂uchanie 艣wiadk贸w i uprawnienia pokrzywdzonych 211
6.8.1. Stadia i taktyka przes艂uchania 艣wiadk贸w 211
6.8.2. Problematyka zezna艅 艣wiadka - zestaw pyta艅 212
6.8.3. Uprawnienia pokrzywdzonych 213
6.9. Biegli i ekspertyzy 214
6.9.1. Bieg艂y jako opiniodawca lub konsultant 214
6.9.2. Rola ekspertyzy kryminalistycznej i wiadomo艣ci specjalnych 216
6.9.3. Schemat ekspertyzy 216
6.9.4. Rodzaje ekspertyz 217
6.10. Czynno艣ci operacyjno-rozpoznawcze 220
6.11. Przes艂uchanie podejrzanego 224
6.12. Okazanie os贸b i rzeczy 226
6.13. Konfrontacja 227
6.14. Zatrzymanie podejrzanego 228
6.15. Eksperyment procesowo-kryminalistyczny 230
6.16. Wniesienie aktu oskar偶enia 231

Rozdzia艂 7
Sprawca przest臋pstwa komputerowego 235

Rozdzia艂 8
Zapobieganie przest臋pczo艣ci komputerowej 251
8.1. Przeciwdzia艂anie piractwu komputerowemu 251
8.2. Prawne podstawy modelu zwalczania przest臋pczo艣ci komputerowej 267
8.3. Techniczno-organizacyjne podstawy modelu zwalczania przest臋pczo艣ci komputerowej 278

Wnioski 291
Bibliografia 299
S艂owniczek poj臋膰 informatycznych 317
Wykaz skr贸t贸w 323

Dodaj do koszyka Ocena prawna i kryminalistyczna przest

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.