ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

PRAWO KARNE WOBEC OSZUSTW I INNYCH ZWIĄZANYCH Z NIMI PRZESTĘPSTW W HANDLU INTERNETOWYM ORAZ BANKOWOŚCI ELEKTRONICZNEJ


SIWICKI M.

wydawnictwo: WYD UMK , rok wydania 2018, wydanie I

cena netto: 55.20 Twoja cena  52,44 zł + 5% vat - dodaj do koszyka

Prawo karne

wobec oszustw i innych związanych z nimi przestępstw w handlu internetowym oraz bankowości elektronicznej


Prezentowana książka jest w polskiej literaturze przedmiotu jedynym monograficznym opracowaniem poświęconym oszustwom i innym związanymi z nimi przestępstwom w handlu internetowym oraz bankowości elektronicznej.

Monografia składa się z czterech rozdziałów, poprzedzonych wstępem i zwieńczonych zakończeniem. Rozdział I poświęcony został analizie zachowań postrzeganych jako oszustwa w handlu internetowym i bankowości elektronicznej. Przedstawia on m.in. techniki i narzędzia wykorzystywanych do popełniania analizowanych przestępstw, kryminologiczny obrazowi prezentowanego zjawiska, międzynarodowe standardy obowiązujące w zakresie zwalczania oszustw oraz obejmuje analizę prawnoporównawczą. Rozdział II sprowadza się w istocie do komentarzowej analizy przestępstwa oszustwa klasycznego oraz tzw. oszustwa komputerowego. W rozdziale III przedstawione zostały zagadnienia dotyczące karalności przestępstw związanych z bankowością elektroniczną, które zostały rozszerzone o nadużycia przeciwko elektronicznym instrumentom płatniczym. Z kolei rozdział IV poświęcony został rozważaniom dotyczącym karalności przygotowania do przestępstwa oszustwa w handlu internetowym i bankowości elektronicznej.

Publikacja adresowana jest do prawników praktyków zainteresowanych prawnokarnymi instrumentami ochrony bezpieczeństwa w sieciach teleinformatycznych oraz problematyką oszustw popełnianych w Internecie (lub za pośrednictwem Internetu). Lektura niniejszej monografii może okazać się także nader pożyteczna dla studentów prawa i bezpieczeństwa wewnętrznego, jak również dla wszystkich osób korzystających w życiu codziennym z komputerów i Sieci.


Wykaz skrótów
Wstęp

ROZDZIAŁ I
Ogólna charakterystyka zjawiska i kategoryzacja oszustw w handlu internetowym oraz bankowości elektronicznej
1. Wprowadzenie do problematyki
2. Pojęcie i charakterystyka oszustw w handlu internetowym i bankowości elektronicznej
2.1. Klasyfikacja sposobów oszustw
2.2. Pojęcie oszustwa w ujęciu prawnoporównawczym
2.3. Pojęcie oszustwa komputerowego w ujęciu komparatystycznym (modele odpowiedzialności)
2.4. Pojęcie oszustwa na gruncie polskiego ustawodawstwa
2.5. Oszustwo tożsamościowe a kradzież tożsamości
2.6. Oszustwa i inne przestępstwa związane z kartami płatniczymi
3. Kryminologiczny obraz zjawiska
3.1. Modus operandi sprawców
3.2. Charakterystyka sprawcy
3.3. Statystyczne ujęcie rozmiarów przestępczości
3.4. Rozpoznane zagrożenia w Polsce
4. Metody przeciwdziałania zagrożeniom związanym z oszustwami i innymi przestępstwami w handlu internetowym i bankowości elektronicznej
4.1. Inicjatywy legislacyjne w zakresie karalności i przeciwdziałania oszustwom w Internecie i przestępstwom związanym z elektronicznymi środkami płatniczymi
4.2. Systemy autoryzacji transakcji płatniczych oraz pozaprawnokarne środki przeciwdziałania i profilaktyki
5. Wnioski

ROZDZIAŁ II
Karnoprawna reakcja na zjawisko oszustw w handlu internetowym
1. Konstrukcja przestępstwa klasycznego oszustwa
1.1. Przedmiot ochrony
1.2. Strona przedmiotowa
1.2.1. Wprowadzenie w błąd, wyzyskanie błędu lub niezdolności do należytego pojmowania
1.2.2. Niekorzystne rozporządzenie mieniem
1.2.3. Rola pokrzywdzonego
1.2.3.1. Posiadacz konta
1.2.3.2. Wierzyciel (np. sprzedawca lub dostawcy usług)
1.2.3.3. Bank dłużnika
1.3. Podmiot i znamiona strony podmiotowej
1.4. Zbieg przepisów ustawy karnej i przestępstw
1.5. Sankcja karna
2. Konstrukcja przestępstwa oszustwa komputerowego
2.1. Przedmiot ochrony
2.2. Znamiona strony przedmiotowej czynu zabronionego
2.2.1. Znamiona określające czynność sprawczą
2.2.1.1. Wpływanie na proces automatycznego gromadzenia, przetwarzania i gromadzenia danych informatycznych
2.2.1.2. Zmienianie, usuwanie i dodawanie nowych zapisów danych informatycznych
2.2.2. Klauzula normatywna "bez upoważnienia"
2.2.2.1. Wykładnia związana z klasycznym oszustwem
2.2.2.2. Wykładnia autonomiczna
2.2.2.3. Krytyka wykładni autonomicznej
2.3. Podmiot przestępstwa i strona podmiotowa
2.4. Skutek oszustwa komputerowego
2.5. Zbieg przepisów ustawy karnej i przestępstw
2.6. Sankcja karna i tryb ścigania
3. Wnioski

ROZDZIAŁ III
Karnoprawna reakcja na zjawisko oszustw i innych związanych z nimi przestępstw w bankowości elektronicznej
1. Karnoprawna reakcja na przypadek wykorzystania cudzej karty płatniczej oraz karty wirtualnej - uwagi wprowadzające
1.1. Wykorzystanie karty płatniczej przez nieupoważnionego trzeciego w celu wypłaty pieniędzy z bankomatu
1.1.1. Kradzież karty płatniczej
1.1.1.1. Kradzież karty uprawniającej do podjęcia gotówki z automatu bankowego
1.1.1.2. Kradzież karty płatniczej niebędącej kartą uprawniającą
wyłącznie do podjęcia gotówki z automatu bankowego
1.1.2. Karnoprawna reakcja na wypłatę pieniędzy z bankomatu
1.1.2.1. Przestępstwo kradzieży
1.1.2.2. Przestępstwo przywłaszczenia
1.1.2.3. Nadużycie zaufania (przestępstwo niegospodarności)
1.1.2.4. Oszustwo na szkodę właściciela konta
1.1.2.5. Fałszerstwo dokumentu
1.1.3. Wnioski
1.2. Wykorzystanie cudzej karty płatniczej do zapłaty w terminalach POS i w Internecie
1.2.1. Wykorzystanie karty przez osobę nieupoważnioną
1.2.2. Nadużycie karty przez osobę trzecią, która otrzymała ją w dobre wierze
1.2.2.1. Wykorzystanie karty zgodnie z wolą posiadacza karty
1.2.2.2. Wykorzystanie karty wbrew woli posiadacza karty
1.2.3. Wnioski
2. Karnoprawna reakcja na przypadek nadużycia karty płatniczej przez jej posiadacza
2.1. Przestępstwo kradzieży i przywłaszczenia
2.2. Przestępstwo nadużycia zaufania
2.3. Oszustwo klasyczne
2.4. Oszustwo komputerowe
2.5. Zaniechanie powiadomienia
2.6. Wnioski
3. Podsumowanie

ROZDZIAŁ IV
Karalność przygotowania do oszustwa i innych związanych z nim przestępstw w handlu internetowym i bankowości elektronicznej
Uwagi wprowadzające
1. Poszczególne etapy zamachu na poufność i bezpieczeństwo informacji przetwarzanych w systemach komputerowych
1.1. Zbieranie informacji i nielegalny podsłuch komputerowy
1.1.1. Skanowanie portów i wyszukiwanie błędów lub podatności systemowych
1.1.2. Przechwytywanie komunikacji pomiędzy dwoma stronami
1.1.3. Phishing i pharming
1.1.4. Narzędzia wykorzystywane w celu zbierania informacji
1.2. Uzyskiwanie dostępu do systemu komputerowego
1.2.1. Łamanie haseł
1.2.2. Łamanie zabezpieczeń stron internetowych
1.2.3. Przechwycenie sesji użytkownika (Session Hijacking)
1.3. Ukrywanie śladów ataku
2. Kryminalizacja czynów będących de facto przygotowaniem do przestępstwa oszustwa jako osobne przestępstwo
2.1. Zbieranie informacji i uzyskiwanie dostępu do systemu komputerowego
2.1.1. Nielegalny dostęp do systemu komputerowego (267 § 1 k.k.]
2.1.1.1. Pojęcie informacji i danych komputerowych
2.1.1.2. Pojęcie sieci telekomunikacyjnej
2.1.1.3. Warunek zabezpieczenia informacji
2.1.1.4. Warunek naruszenia lub ominięcia zabezpieczeń chroniących informacje oraz "uzyskania dostępu do informacji"
2.1.2. Uzyskanie dostępu do systemu informatycznego (art. 267 § 2)
2.1.3. Nieuprawniona ingerencja w dane i system
2.2. Keylogging i nielegalny podsłuch komputerowy
2.2.1. Naruszenie tajemnicy komunikacji [art. 267 § 3]
2.2.2. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc. "narzędzi hackerskich" (art. 269b)
2.3. Phishing i pharming
2.3.1. Phishing z wykorzystaniem formularza przesłanego mailem
2.3.1.1. Nielegalny dostęp do systemu komputerowego (267 § 1 k.k.)
2.3.1.2. Narzędzia hackerskie (art. 269b k.k.)
2.3.1.3. Fałszerstwo dokumentu
2.3.1.4. Niedozwolone przetwarzanie danych osobowych
2.3.2. Phishing z wykorzystaniem sfałszowanej strony internetowej
2.3.2.1. Fałszerstwo dokumentu
2.3.2.2. Nielegalny podsłuch komputerowy
2.3.2.3. Narzędzia hackerskie
2.3.2.4. Kradzież tożsamości
2.3.3. Pharming
2.3.3.1. Uszkodzenie i zamiana danych informatycznych
2.3.3.2. Nielegalny podsłuch komputerowy
2.3.3.2. Nielegalne uzyskanie dostępu do całości lub części systemu informatycznego
2.3.3.4. Fałszerstwo dokumentu
3. Karalność przygotowania do przestępstw związanych z kartamipłatniczymi
3.1. Fałszerstwo karty płatniczej
3.2. Fałszerstwo wirtualnych pieniędzy i kart wirtualnych
4. Wnioski

Zakończenie
Bibliografia


398 stron, Format: 16.0x22.5cm, oprawa miękka

Osoby kupujące tę książkę wybierały także:
 

- ORZECZENIA TRYBUNAŁU KONSTYTUCYJNEGO I ICH SKUTKI PRAWNE
FLORCZAK-WĄTOR M.

- STRUKTURA TEKSTU PRAWNEGO NA PRZYKŁADZIE KODEKSU KARNEGO
PRZETAK M.

- TEORIA PRAW PODSTAWOWYCH
ALEXY R.

- OCHRONA PRAW NABYTYCH W POLSKIM SYSTEMIE KONSTYTUCYJNYM
JACKOWSKI M.

- TRYBUNAŁY MIĘDZYNARODOWE A PRAWO WEWNĘTRZNE
GRZYBOWSKI K.

- PRZESTĘPSTWA PODOBNE W POLSKIM PRAWIE KARNYM
DANILUK P.

- TEST LEGALNOŚCI W SYSTEMIE EUROPEJSKIEJ KONWENCJI PRAW CZŁOWIEKA
MIZERSKI R.

- ŚRODKI ZABEZPIECZENIA PRAWNEGO KONSTYTUCYJNOŚCI USTAW
STARZEWSKI M.

- KONTROLA TRYBU UCHWALENIA USTAWY PRZED TRYBUNAŁEM KONSTYTUCYJNYM
SYRYT A.

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022