Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje naukowe
(1)
Dostępność
dostępne
(3)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Białkowski Marek (prawo)
(1)
Michalski Krzysztof (1970- )
(1)
Misztal-Konecka Joanna
(1)
Oleksiewicz Izabela
(1)
Sienkiewicz Ewelina
(1)
Rok wydania
2010 - 2019
(3)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Przestępstwo komputerowe
(2)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Prawo
(1)
Przestępstwa komputerowe
(1)
Społeczeństwo informacyjne
(1)
Sądownictwo
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Materiały konferencyjne
(1)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
3 wyniki Filtruj
Książka
W koszyku
Bibliogr., netogr., orzecznictwo s. 299-315.
R. 1 POWSTANIE I ROZWÓJ TECHNOLOGII ORAZ SYSTEMÓW KOMPUTEROWYCH: 1. Historia i rozwój komputerów oraz sieci komputerowych ; 2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych ; 3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości ; R. 2 OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Rozwój i charakterystyka przestępczości komputerowej ; 2. Klasyfikacja przestępstw komputerowych ; R. 3 REGULACJE PRAWNE W PRZEDMIOCIE OCHRONY PRAW AUTORSKICH I INFORMACJI: 1. Ochrona praw do programów komputerowych ; 2. Regulacje prawne w zakresie powielania topografii układów scalonych ; 3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce ; R. 4 OCHRONA OBROTU GOSPODARCZEGO: 1. Zagadnienia ogólne ; 2. Definicja i przesłanki jej kształtowania 4.3. Przestępczość gospodarcza w środowisku komputerowym ; 4. Odpowiedzialność sprawcy w polskim systemie prawnym ; 5. Oszustwo komputerowe ; 6. Oszustwo telekomunikacyjne ; 7. Fałszerstwo komputerowe ; 8. Kradzież czasu pracy komputera ; R. 5 TECHNIKI POPEŁNIANIA PRZESTĘPSTW Z WYKORZYSTANIEM KOMPUTERA: 1. Atak komputerowy ; 2. Niszczenie danych i programów komputerowych ; 3. Sabotaż i szantaż komputerowy ; 4. Nieuprawnione wejście do systemu komputerowego ; 5. Podsłuch komputerowy ; 6. Szpiegostwo komputerowe ; 7. Cyberterrozym ; R. 6 METODYKA UJAWNIANIA I ZWALCZANIA PRZESTĘPSTW KOMPUTEROWYCH: 1. Ujawnianie przestępstw komputerowych i gospodarczych ; 2. Źródła pierwszych informacji o przestępstwie ; 3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa ; 4. Formy i cele postępowania ; 5. Zabezpieczenie miejsca zdarzenia ; 6. Oględziny - ujawnianie i zabezpieczanie śladów ; 7. Przeszukanie i zabezpieczenie dowodów przestępstwa ; 8. Przesłuchanie świadków i uprawnienia pokrzywdzonych ; 9. Biegli i ekspertyzy ; 10. Czynności operacyjno-rozpoznawcze ; 11. Przesłuchanie podejrzanego ; 12. Okazanie osób i rzeczy ; 13. Konfrontacja ; 14. Zatrzymanie podejrzanego ; 15. Eksperyment procesowo-kryminalistyczny ; 16. Wniesienie aktu oskarżenia ; R. 7 SPRAWCA PRZESTĘPSTWA KOMPUTEROWEGO ; R. 8 ZAPOBIEGANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Przeciwdziałanie piractwu komputerowemu ; 2. Prawne podstawy modelu zwalczania przestępczości komputerowej ; 3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104121 (1 egz.)
Książka
W koszyku
Materiały z konf., 20 kwietnia 2009 r., Stalowa Wola.
Na 4 s. okł. ISBN 10-cyfrowy błędnie zapisany: 837702360-1.
Bibliogr. przy ref.
Streszcz. ang. przy ref.
STUDIA Z ZAKRESU PRAWA PUBLICZNEGO: Perspektywy rozwoju edukacji drogą elektroniczną - kierunki regulacji prawnych ; Polskie MeganĹs Law? Wybrane aspekty prawne rejestracji i upublicznienia danych osób skazanych za przestępstwa pedofilskie w Polsce na tle regulacji prawnych obowiązujących w innych krajach ; Wybrane problemy ochrony danych osobowych użytkowników portali społecznościowych ; Zagadnienie przestępczości komputerowej na przykładzie oszustwa komputerowego ; Krajowy Rejestr Karny - zasady funkcjonowania a aspekty praktyczne ; Przestępstwo hackingu w polskim kodeksie karnym ; Elektroniczna administracja w kontekście prawa opartego na nieelektronicznych nośnikach danych i informacji ; STUDIA Z ZAKRESU PRAWA PRYWATNEGO: Wpływ informatyzacji na formalną jawność rejestrów sądowych ; Bilingi i nagrania rozmów jako dowody w postepowaniu cywilnym ; System prawny ksiąg wieczystych w aspekcie wdrożenia elektronicznej księgi wieczystej ; Treść SMS jako wątpliwy dowód w procesie cywilnym ; Nowe usługi medialne świadczone za pośrednictwem Internetu w świetle obowiązujących regulacji prawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98414 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej