PRAWO KARNE WOBEC OSZUSTW I INNYCH ZWIĄZANYCH Z NIMI PRZESTĘPSTW W HANDLU INTERNETOWYM ORAZ BANKOWOŚCI ELEKTRONICZNEJ
SIWICKI M. wydawnictwo: WYD UMK , rok wydania 2018, wydanie Icena netto: 55.20 Twoja cena 52,44 zł + 5% vat - dodaj do koszyka Prawo karne
wobec oszustw i innych związanych z nimi przestępstw w handlu internetowym oraz
bankowości elektronicznej
Prezentowana książka jest w polskiej literaturze przedmiotu jedynym monograficznym
opracowaniem poświęconym oszustwom i innym związanymi z nimi przestępstwom w handlu
internetowym oraz bankowości elektronicznej.
Monografia składa się z czterech rozdziałów, poprzedzonych wstępem i zwieńczonych
zakończeniem. Rozdział I poświęcony został analizie zachowań postrzeganych jako
oszustwa w handlu internetowym i bankowości elektronicznej. Przedstawia on m.in. techniki
i narzędzia wykorzystywanych do popełniania analizowanych przestępstw, kryminologiczny
obrazowi prezentowanego zjawiska, międzynarodowe standardy obowiązujące w zakresie
zwalczania oszustw oraz obejmuje analizę prawnoporównawczą. Rozdział II sprowadza się
w istocie do komentarzowej analizy przestępstwa oszustwa klasycznego oraz tzw. oszustwa
komputerowego. W rozdziale III przedstawione zostały zagadnienia dotyczące karalności
przestępstw związanych z bankowością elektroniczną, które zostały rozszerzone o
nadużycia przeciwko elektronicznym instrumentom płatniczym. Z kolei rozdział IV poświęcony
został rozważaniom dotyczącym karalności przygotowania do przestępstwa oszustwa w
handlu internetowym i bankowości elektronicznej.
Publikacja adresowana jest do prawników praktyków zainteresowanych prawnokarnymi
instrumentami ochrony bezpieczeństwa w sieciach teleinformatycznych oraz problematyką
oszustw popełnianych w Internecie (lub za pośrednictwem Internetu). Lektura niniejszej
monografii może okazać się także nader pożyteczna dla studentów prawa i bezpieczeństwa
wewnętrznego, jak również dla wszystkich osób korzystających w życiu codziennym z
komputerów i Sieci.
Wykaz skrótów
Wstęp
ROZDZIAŁ I
Ogólna charakterystyka zjawiska i kategoryzacja oszustw w handlu internetowym
oraz bankowości elektronicznej
1. Wprowadzenie do problematyki
2. Pojęcie i charakterystyka oszustw w handlu internetowym i bankowości elektronicznej
2.1. Klasyfikacja sposobów oszustw
2.2. Pojęcie oszustwa w ujęciu prawnoporównawczym
2.3. Pojęcie oszustwa komputerowego w ujęciu komparatystycznym (modele
odpowiedzialności)
2.4. Pojęcie oszustwa na gruncie polskiego ustawodawstwa
2.5. Oszustwo tożsamościowe a kradzież tożsamości
2.6. Oszustwa i inne przestępstwa związane z kartami płatniczymi
3. Kryminologiczny obraz zjawiska
3.1. Modus operandi sprawców
3.2. Charakterystyka sprawcy
3.3. Statystyczne ujęcie rozmiarów przestępczości
3.4. Rozpoznane zagrożenia w Polsce
4. Metody przeciwdziałania zagrożeniom związanym z oszustwami i innymi przestępstwami
w handlu internetowym i bankowości elektronicznej
4.1. Inicjatywy legislacyjne w zakresie karalności i przeciwdziałania oszustwom w
Internecie i przestępstwom związanym z elektronicznymi środkami płatniczymi
4.2. Systemy autoryzacji transakcji płatniczych oraz pozaprawnokarne środki
przeciwdziałania i profilaktyki
5. Wnioski
ROZDZIAŁ II
Karnoprawna reakcja na zjawisko oszustw w handlu internetowym
1. Konstrukcja przestępstwa klasycznego oszustwa
1.1. Przedmiot ochrony
1.2. Strona przedmiotowa
1.2.1. Wprowadzenie w błąd, wyzyskanie błędu lub niezdolności do należytego
pojmowania
1.2.2. Niekorzystne rozporządzenie mieniem
1.2.3. Rola pokrzywdzonego
1.2.3.1. Posiadacz konta
1.2.3.2. Wierzyciel (np. sprzedawca lub dostawcy usług)
1.2.3.3. Bank dłużnika
1.3. Podmiot i znamiona strony podmiotowej
1.4. Zbieg przepisów ustawy karnej i przestępstw
1.5. Sankcja karna
2. Konstrukcja przestępstwa oszustwa komputerowego
2.1. Przedmiot ochrony
2.2. Znamiona strony przedmiotowej czynu zabronionego
2.2.1. Znamiona określające czynność sprawczą
2.2.1.1. Wpływanie na proces automatycznego gromadzenia, przetwarzania i gromadzenia
danych informatycznych
2.2.1.2. Zmienianie, usuwanie i dodawanie nowych zapisów danych informatycznych
2.2.2. Klauzula normatywna "bez upoważnienia"
2.2.2.1. Wykładnia związana z klasycznym oszustwem
2.2.2.2. Wykładnia autonomiczna
2.2.2.3. Krytyka wykładni autonomicznej
2.3. Podmiot przestępstwa i strona podmiotowa
2.4. Skutek oszustwa komputerowego
2.5. Zbieg przepisów ustawy karnej i przestępstw
2.6. Sankcja karna i tryb ścigania
3. Wnioski
ROZDZIAŁ III
Karnoprawna reakcja na zjawisko oszustw i innych związanych z nimi przestępstw w
bankowości elektronicznej
1. Karnoprawna reakcja na przypadek wykorzystania cudzej karty płatniczej oraz
karty wirtualnej - uwagi wprowadzające
1.1. Wykorzystanie karty płatniczej przez nieupoważnionego trzeciego w celu wypłaty
pieniędzy z bankomatu
1.1.1. Kradzież karty płatniczej
1.1.1.1. Kradzież karty uprawniającej do podjęcia gotówki z automatu bankowego
1.1.1.2. Kradzież karty płatniczej niebędącej kartą uprawniającą
wyłącznie do podjęcia gotówki z automatu bankowego
1.1.2. Karnoprawna reakcja na wypłatę pieniędzy z bankomatu
1.1.2.1. Przestępstwo kradzieży
1.1.2.2. Przestępstwo przywłaszczenia
1.1.2.3. Nadużycie zaufania (przestępstwo niegospodarności)
1.1.2.4. Oszustwo na szkodę właściciela konta
1.1.2.5. Fałszerstwo dokumentu
1.1.3. Wnioski
1.2. Wykorzystanie cudzej karty płatniczej do zapłaty w terminalach POS i w Internecie
1.2.1. Wykorzystanie karty przez osobę nieupoważnioną
1.2.2. Nadużycie karty przez osobę trzecią, która otrzymała ją w dobre wierze
1.2.2.1. Wykorzystanie karty zgodnie z wolą posiadacza karty
1.2.2.2. Wykorzystanie karty wbrew woli posiadacza karty
1.2.3. Wnioski
2. Karnoprawna reakcja na przypadek nadużycia karty płatniczej przez jej posiadacza
2.1. Przestępstwo kradzieży i przywłaszczenia
2.2. Przestępstwo nadużycia zaufania
2.3. Oszustwo klasyczne
2.4. Oszustwo komputerowe
2.5. Zaniechanie powiadomienia
2.6. Wnioski
3. Podsumowanie
ROZDZIAŁ IV
Karalność przygotowania do oszustwa i innych związanych z nim przestępstw w
handlu internetowym i bankowości elektronicznej
Uwagi wprowadzające
1. Poszczególne etapy zamachu na poufność i bezpieczeństwo informacji przetwarzanych w
systemach komputerowych
1.1. Zbieranie informacji i nielegalny podsłuch komputerowy
1.1.1. Skanowanie portów i wyszukiwanie błędów lub podatności systemowych
1.1.2. Przechwytywanie komunikacji pomiędzy dwoma stronami
1.1.3. Phishing i pharming
1.1.4. Narzędzia wykorzystywane w celu zbierania informacji
1.2. Uzyskiwanie dostępu do systemu komputerowego
1.2.1. Łamanie haseł
1.2.2. Łamanie zabezpieczeń stron internetowych
1.2.3. Przechwycenie sesji użytkownika (Session Hijacking)
1.3. Ukrywanie śladów ataku
2. Kryminalizacja czynów będących de facto przygotowaniem do przestępstwa oszustwa
jako osobne przestępstwo
2.1. Zbieranie informacji i uzyskiwanie dostępu do systemu komputerowego
2.1.1. Nielegalny dostęp do systemu komputerowego (267 § 1 k.k.]
2.1.1.1. Pojęcie informacji i danych komputerowych
2.1.1.2. Pojęcie sieci telekomunikacyjnej
2.1.1.3. Warunek zabezpieczenia informacji
2.1.1.4. Warunek naruszenia lub ominięcia zabezpieczeń chroniących informacje oraz
"uzyskania dostępu do informacji"
2.1.2. Uzyskanie dostępu do systemu informatycznego (art. 267 § 2)
2.1.3. Nieuprawniona ingerencja w dane i system
2.2. Keylogging i nielegalny podsłuch komputerowy
2.2.1. Naruszenie tajemnicy komunikacji [art. 267 § 3]
2.2.2. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc. "narzędzi
hackerskich" (art. 269b)
2.3. Phishing i pharming
2.3.1. Phishing z wykorzystaniem formularza przesłanego mailem
2.3.1.1. Nielegalny dostęp do systemu komputerowego (267 § 1 k.k.)
2.3.1.2. Narzędzia hackerskie (art. 269b k.k.)
2.3.1.3. Fałszerstwo dokumentu
2.3.1.4. Niedozwolone przetwarzanie danych osobowych
2.3.2. Phishing z wykorzystaniem sfałszowanej strony internetowej
2.3.2.1. Fałszerstwo dokumentu
2.3.2.2. Nielegalny podsłuch komputerowy
2.3.2.3. Narzędzia hackerskie
2.3.2.4. Kradzież tożsamości
2.3.3. Pharming
2.3.3.1. Uszkodzenie i zamiana danych informatycznych
2.3.3.2. Nielegalny podsłuch komputerowy
2.3.3.2. Nielegalne uzyskanie dostępu do całości lub części systemu informatycznego
2.3.3.4. Fałszerstwo dokumentu
3. Karalność przygotowania do przestępstw związanych z kartamipłatniczymi
3.1. Fałszerstwo karty płatniczej
3.2. Fałszerstwo wirtualnych pieniędzy i kart wirtualnych
4. Wnioski
Zakończenie
Bibliografia
398 stron, Format: 16.0x22.5cm, oprawa miękka Osoby kupujące tę książkę wybierały także:
- ŚRODKI ZABEZPIECZENIA PRAWNEGO KONSTYTUCYJNOŚCI USTAW STARZEWSKI M.
- KONTROLA TRYBU UCHWALENIA USTAWY PRZED TRYBUNAŁEM KONSTYTUCYJNYM SYRYT A.
- ORZECZENIA TRYBUNAŁU KONSTYTUCYJNEGO I ICH SKUTKI PRAWNE FLORCZAK-WĄTOR M.
- STRUKTURA TEKSTU PRAWNEGO NA PRZYKŁADZIE KODEKSU KARNEGO PRZETAK M.
- TEORIA PRAW PODSTAWOWYCH ALEXY R.
- OCHRONA PRAW NABYTYCH W POLSKIM SYSTEMIE KONSTYTUCYJNYM JACKOWSKI M.
- TRYBUNAŁY MIĘDZYNARODOWE A PRAWO WEWNĘTRZNE GRZYBOWSKI K.
- PRZESTĘPSTWA PODOBNE W POLSKIM PRAWIE KARNYM DANILUK P.
- TEST LEGALNOŚCI W SYSTEMIE EUROPEJSKIEJ KONWENCJI PRAW CZŁOWIEKA MIZERSKI R.
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|