Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Dostępność
dostępne
(1)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(1)
Autor
Białkowski Marek (prawo)
(1)
Rok wydania
2010 - 2019
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Przestępstwo komputerowe
(1)
Temat: czas
2001-
(1)
1 wynik Filtruj
Książka
W koszyku
Bibliogr., netogr., orzecznictwo s. 299-315.
R. 1 POWSTANIE I ROZWÓJ TECHNOLOGII ORAZ SYSTEMÓW KOMPUTEROWYCH: 1. Historia i rozwój komputerów oraz sieci komputerowych ; 2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych ; 3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości ; R. 2 OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Rozwój i charakterystyka przestępczości komputerowej ; 2. Klasyfikacja przestępstw komputerowych ; R. 3 REGULACJE PRAWNE W PRZEDMIOCIE OCHRONY PRAW AUTORSKICH I INFORMACJI: 1. Ochrona praw do programów komputerowych ; 2. Regulacje prawne w zakresie powielania topografii układów scalonych ; 3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce ; R. 4 OCHRONA OBROTU GOSPODARCZEGO: 1. Zagadnienia ogólne ; 2. Definicja i przesłanki jej kształtowania 4.3. Przestępczość gospodarcza w środowisku komputerowym ; 4. Odpowiedzialność sprawcy w polskim systemie prawnym ; 5. Oszustwo komputerowe ; 6. Oszustwo telekomunikacyjne ; 7. Fałszerstwo komputerowe ; 8. Kradzież czasu pracy komputera ; R. 5 TECHNIKI POPEŁNIANIA PRZESTĘPSTW Z WYKORZYSTANIEM KOMPUTERA: 1. Atak komputerowy ; 2. Niszczenie danych i programów komputerowych ; 3. Sabotaż i szantaż komputerowy ; 4. Nieuprawnione wejście do systemu komputerowego ; 5. Podsłuch komputerowy ; 6. Szpiegostwo komputerowe ; 7. Cyberterrozym ; R. 6 METODYKA UJAWNIANIA I ZWALCZANIA PRZESTĘPSTW KOMPUTEROWYCH: 1. Ujawnianie przestępstw komputerowych i gospodarczych ; 2. Źródła pierwszych informacji o przestępstwie ; 3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa ; 4. Formy i cele postępowania ; 5. Zabezpieczenie miejsca zdarzenia ; 6. Oględziny - ujawnianie i zabezpieczanie śladów ; 7. Przeszukanie i zabezpieczenie dowodów przestępstwa ; 8. Przesłuchanie świadków i uprawnienia pokrzywdzonych ; 9. Biegli i ekspertyzy ; 10. Czynności operacyjno-rozpoznawcze ; 11. Przesłuchanie podejrzanego ; 12. Okazanie osób i rzeczy ; 13. Konfrontacja ; 14. Zatrzymanie podejrzanego ; 15. Eksperyment procesowo-kryminalistyczny ; 16. Wniesienie aktu oskarżenia ; R. 7 SPRAWCA PRZESTĘPSTWA KOMPUTEROWEGO ; R. 8 ZAPOBIEGANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Przeciwdziałanie piractwu komputerowemu ; 2. Prawne podstawy modelu zwalczania przestępczości komputerowej ; 3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104121 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej