Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera:
przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).
Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8092-212-9
- ISBN druku: 978-83-264-9467-3
- EAN: 9788380922129
- Liczba stron: 504
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 13 Wstęp | str. 21 Rozdział 1 Hacking - zagadnienia ogólne | str. 27 1.1. Uwagi wstępne | str. 27 1.1.1. Zarys historii komputerów i sieci komputerowych | str. 27 1.1.2. Pojawienie się hackerów | str. 31 1.1.3. Sprzęt komputerowy | str. 32 1.2. Ogólne informacje o sieciach komputerowych | str. 34 1.2.1. Kodowanie | str. 34 1.2.2. Składniki sieci | str. 35 1.2.2.1. Medium sieciowe | str. 36 1.2.2.2. Urządzenia sieciowe | str. 40 1.2.2.3. Oprogramowanie | str. 43 1.2.2.4. Metody dostępu do medium sieciowego | str. 43 1.2.3. Podział sieci komputerowych | str. 45 1.2.3.1. Podział sieci ze względu na zasięg | str. 45 1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46 1.2.4. Topologie sieciowe | str. 48 1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51 1.2.6. Modele sieci | str. 53 1.2.7. Przesyłanie danych siecią | str. 60 1.2.7.1. Protokoły | str. 60 1.2.7.2. Adresy | str. 61 1.2.7.3. Routing | str. 64 1.2.7.4. Nazwy komputerów i adresy URL | str. 67 1.2.8. Usługi sieciowe | str. 69 1.2.9. Sieci peer-to-peer | str. 72 1.3. Techniczne aspekty hackingu | str. 74 1.3.1. Uwagi wstępne | str. 74 1.3.2. Przebieg ataku | str. 76 1.3.3. Czynności przygotowawcze | str. 77 1.3.4. Rodzaje ataków | str. 79 1.3.4.1. Złośliwe oprogramowanie | str. 80 1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str. 89 1.3.4.3. Spoofing | str. 92 1.3.4.4. Session hijacking | str. 94 1.3.4.5. Pharming | str. 95 1.3.4.6. Drive-by pharming | str. 96 1.3.4.7. Man-in-the-middle | str. 97 1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str. 97 1.3.4.9. Wykorzystanie właściwości source routingu | str. 103 1.3.4.10. Łamanie haseł | str. 103 1.3.4.11. Socjotechnika | str. 105 1.3.4.12. Phishing | str. 107 1.3.4.13. Ataki odmowy usługi (DoS) | str. 108 1.3.4.14. "Bomba mailowa" | str. 112 1.3.4.15. Bluejacking i bluehacking | str. 113 1.3.5. Czynności końcowe | str. 113 1.3.6. Wykrywanie ataków i włamań | str. 114 1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116 Rozdział 2 Wprowadzenie do problematyki przestępczości komputerowej | str. 119 2.1. Pojęcie przestępstwa komputerowego | str. 119 2.2. Klasyfikacja przestępstw komputerowych | str. 122 2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128 2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. 129 2.5. Wyjaśnienie podstawowych pojęć | str. 131 2.5.1. Pojęcie informacji | str. 131 2.5.2. Informacja a dane | str. 133 2.5.3. Program komputerowy | str. 138 2.5.4. Poufność, integralność i dostępność danych komputerowych | str. 142 2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144 Rozdział 3 Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. 146 3.1. Uwagi wstępne | str. 146 3.2. OECD | str. 152 3.3. Rada Europy | str. 157 3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157 3.3.2. Konwencja o cyberprzestępczości | str. 162 3.3.2.1. Uwagi wstępne | str. 162 3.3.2.2. Terminologia | str. 166 3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170 3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173 3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. 178 3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180 3.3.2.7. "Nadużycie urządzeń" | str. 182 3.3.2.8. Formy zjawiskowe i stadialne | str. 191 3.3.2.9. Sankcje | str. 192 3.3.2.10. Uwagi końcowe | str. 193 3.3.3. Inne inicjatywy Rady Europy | str. 194 3.4. ONZ | str. 195 3.4.1. Uwagi wstępne | str. 195 3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196 3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200 3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204 3.6. Grupa G7/G8 | str. 209 3.7. Działalność organizacji pozarządowych | str. 213 3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213 3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217 3.7.3. EastWest Institute - EWI | str. 219 3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220 Rozdział 4 Cyberprzestępczość w prawie Unii Europejskiej | str. 224 4.1. Zagadnienia wstępne | str. 224 4.2. Akty niewiążące | str. 233 4.3. Program eEurope | str. 236 4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str. 242 4.4.1. Uwagi wstępne | str. 242 4.4.2. Terminologia | str. 244 4.4.3. Typy czynów | str. 250 4.4.4. Formy zjawiskowe i stadialne | str. 251 4.4.5. Sankcje | str. 252 4.4.6. Kwestie proceduralne | str. 254 4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str. 256 4.5.1. Uwagi wstępne | str. 256 4.5.2. Typy czynów | str. 259 4.5.3. Formy zjawiskowe i stadialne | str. 264 4.5.4. Sankcje | str. 266 4.5.5. Uwagi końcowe | str. 268 4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269 Rozdział 5 Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271 5.1. Uwagi wstępne | str. 271 5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str. 285 5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str. 295 5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303 5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308 5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str. 310 5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str. 316 5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322 5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str. 327 5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str. 330 5.11. Zbiegi przepisów i przestępstw | str. 337 5.11.1. Uwagi ogólne | str. 337 5.11.2. Uwagi szczegółowe | str. 341 5.12. Problematyka wymiaru kary | str. 349 5.13. Tryb ścigania | str. 353 5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. 353 Rozdział 6 Uwagi prawnoporównawcze | str. 359 6.1. Uwagi wstępne | str. 359 6.2. Albania | str. 362 6.3. Czechy | str. 364 6.4. Estonia | str. 370 6.5. Finlandia | str. 372 6.6. Francja | str. 377 6.7. Litwa | str. 381 6.8. Bułgaria | str. 385 6.9. Hiszpania | str. 389 6.10. Niemcy | str. 394 6.11. Norwegia | str. 398 6.12. Szwajcaria | str. 400 6.13. Rosja | str. 402 6.14. Ukraina | str. 404 6.15. Wielka Brytania | str. 408 6.16. Malta | str. 417 Rozdział 7 Zjawisko hackingu w Polsce | str. 422 7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422 7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427 7.3. Sposób załatwienia spraw | str. 428 7.3.1. Odmowa wszczęcia postępowania | str. 428 7.3.2. Umorzenie postępowania | str. 430 7.3.3. "Inny sposób" załatwienia sprawy | str. 432 7.4. Wykrywalność | str. 433 7.5. Kwalifikacje prawne | str. 434 7.6. Oskarżeni | str. 440 7.7. Wymiar kary | str. 442 7.8. Wybrane stany faktyczne | str. 445 7.8.1. "Skasowane" dane | str. 445 7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str. 446 7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447 7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str. 448 7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448 7.8.6. Fałszywe konto na portalu społecznościowym | str. 449 7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450 7.8.8. Pharming | str. 451 7.8.9. Oszustwo na Allegro | str. 452 7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453 7.8.11. "Słup" | str. 454 Uwagi końcowe | str. 457 Bibliografia | str. 467 Wykaz aktów prawnych | str. 483 Orzecznictwo | str. 503