Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00560 009525 7510734 na godz. na dobę w sumie
Cyberprzestępczość - ebook/pdf
Cyberprzestępczość - ebook/pdf
Autor: Liczba stron: 349
Wydawca: C. H. Beck Język publikacji: polski
ISBN: 978-83-255-5581-8 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

W Polsce, pomimo ciągle rosnącej liczby publikacji, wiedza na temat najnowszych trendów dotyczących zagrożeń płynących z sieci i systemów komputerowych stanowi rodzaj wiedzy specjalistycznej, niedostępnej i często niezrozumiałej dla dużej części społeczeństwa. W szczególności niska świadomość wśród podmiotów stosujących prawo oraz użytkowników Sieci na temat natury cyberprzestępczości, jest szczególnie niebezpieczna. Przyczynia się ona m.in. do lekceważenia środków bezpieczeństwa, niezauważania przez pokrzywdzonych włamań do ich systemów komputerowych, niewielkiej gotowości ofiar przestępstw do angażowania Policji w ich ściganie oraz w niskiego prawdopodobieństwa wykrycia sprawcy. W rezultacie przestępczość zorganizowana skupiona wokół tzw. »podziemia komputerowego« przynosi znaczne zyski przy niewielkim ryzyku pociągnięcia do odpowiedzialności karnej. Przeciwdziałanie tej przestępczości, tak charakterystycznej dla społeczeństwa nazywanego w języku socjologii – informatycznym, wymaga jednak nie tylko zwiększenia świadomości użytkowników oraz organów ścigania i karania o zagrożeniach i kosztach powodowanych cyberprzestępczością, ale również ciągłego dostosowywania prawa do dynamicznie zmieniającej się w tym zakresie rzeczywistości.

Wychodząc naprzeciw powyższym potrzebom niniejsze opracowanie obejmuje cztery grupy merytorycznie powiązanych ze sobą zagadnień: charakterystykę zjawiska cyberprzestępczości uwzględniającą statystyczno-empiryczne aspekty tego zjawiska, przedstawienie międzynarodowych standardów kryminalizacji wybranych cyberprzestępstw, analizę przepisów prawnych odnoszących się do tych nadużyć przyjętych na gruncie polskiego ustawodawstwa oraz problematykę zapobiegania cyberprzestępczości z wykorzystaniem środków pozaprawnych. Ocena zakresu i sposobu kryminalizacji cyberprzestępstw dokonana została m.in. z uwzględnieniem wypracowanych na gruncie prawa karnego wybranych państw instrumentów prawnych, na tle prawa unijnego oraz wybranych dokumentów międzynarodowych, w tym w szczególności: Konwencji Rady Europy o cyberprzestępczości, Prawa Modelowego Wspólnot Narodów dotyczącego przestępstw komputerowych i przestępstw związanych z komputerami (Commonwealth Model Law on Computer and Computer Related Crime) oraz przygotowanego pod auspicjami ONZ przez Międzynarodowy Związek Telekomunikacyjny opracowania pt. »ITU Cybercrime Legislation Toolkit«. W założeniu powyższe ma posłużyć nie tylko celom czysto poznawczym, co przede wszystkim opracowaniu instrumentalnie skutecznej strategii zapobiegania oraz ocenie polskiego ustawodawstwa karnego materialnego w aspekcie dostosowania zawartych w nim rozwiązań do międzynarodowych standardów normatywnych w zakresie ścigania cyberprzestępczości.

Publikacja adresowana jest do prawników praktyków zainteresowanych szeroko rozumianą cyberprzestępczością. Lektura niniejszej monografii może okazać się także nader pożyteczna dla studentów prawa i bezpieczeństwa wewnętrznego, jak również dla wszystkich osób korzystających w życiu codziennym z komputerów i Sieci.

Znajdź podobne książki

Darmowy fragment publikacji:

MONOGRAFIE PRAWNICZE CYBERPRZESTĘPCZOŚĆ MACIEJ  SIWICKI Wydawnictwo C. H. Beck MONOGRAFIE PRAWNICZE MACIEJ SIWICKI • CYBERPRZESTĘPCZOŚĆ Polecamy nasze publikacje z tej serii: Jan Lic SPÓŁKA CYWILNA – DYLEMATY PODMIOTOWOŚCI PRAWNEJ Marek Kulik PRZEDAWNIENIE KARALNOŚCI I PRZEDAWNIENIE WYKONANIA KARY W POLSKIM PRAWIE KARNYM Iwona Sepioło PRZESTĘPSTWO NIEGOSPODARNOŚCI Z ART. 296 KK Joanna Zięba RENTY STRUKTURALNE W USTAWODAWSTWIE ROLNYM Krystian Markiewicz ZASADY ORZEKANIA W POSTĘPOWANIU NIEPROCESOWYM Beata Janiszewska ZGODA NA UDZIELENIE ŚWIADCZENIA ZDROWOTNEGO. UJĘCIE WEWNĄTRZSYSTEMOWE www.ksiegarnia.beck.pl CYBERPRZESTĘPCZOŚĆ MACIEJ SIWICKI WYDAWNICTWO C. H. BECK WARSZAWA 2013 Wydawca: Natalia Adamczyk © Wydawnictwo C. H. Beck 2013 Wydawnictwo C. H. Beck Sp. z o.o. ul. Bonifraterska 17, 00-203 Warszawa Skład i łamanie: Marta Świerk Druk i oprawa: Elpil, Siedlce ISBN 978-83-255-5580-1 ISBN e-book 978-83-255-5581-8 Spis treści Przedmowa   .................................................................................................................  Wykaz skrótów   ...........................................................................................................  Wykaz literatury   ........................................................................................................  Wprowadzenie   ...........................................................................................................  Rozdział I. Cyberprzestępczość – charakterystyka zjawiska   ..........................  § 1.  Pojęcie i kategoryzacja cyberprzestępstw ................................................  I.  Problematyka terminologiczna .......................................................  II.  Pojęcie cyberprzestępczości ............................................................      § 2.  Tendencje legislacyjne w zakresie karalności i przeciwdziałania  cyberprzestępczości .....................................................................................  I.  Historia kontroli społecznej cyberprzestępstw ............................  II.  Wybrane inicjatywy międzynarodowe przeciwko       cyberprzestępczości ..........................................................................  1.  Globalne strategie przeciwko cyberprzestępczości ...............  A. Grupa G8 .................................................................................  B.  ONZ ..........................................................................................  C. Międzynarodowy Związek Telekomunikacyjny ...............  2.  Inicjatywy regionalne przeciwko cyberprzestępczości .........  A. Rada Europy ............................................................................  B.  Wspólnota Europejska (potem Unia) .................................  C. OECD .......................................................................................  D. Inne organizacje o charakterze regionalnym ....................  § 3.  Rozmiary i tendencje cyberprzestępczości ..............................................  I.  Przestępstwa stricte komputerowe .................................................  II.  Przestępstwa związane z treścią informacji .................................  III.  Przestępstwa związane z instrumentalnym wykorzystaniem  elektronicznych sieci i systemów komputerowych ......................  § 4.  Czynniki utrudniające ściganie cyberprzestępczości ............................  § 5.  Zapobieganie cyberprzestępczości ............................................................        IX XI XV 1 9 9 9 15 21 21 26 26 26 28 32 33 33 37 44 45 47 48 61 71 77 80 V Spis treści Rozdział II. Przestępstwa przeciwko bezpieczeństwu elektronicznie     przetwarzanej informacji   .................................................................................  § 1.  Informacja jako przedmiot ochrony prawnej..........................................  I.  Pojęcie informacji .............................................................................  II.  Pojęcie danych komputerowych .....................................................  § 2.  Typy przestępstw stricte komputerowych ................................................  I.  Nielegalny dostęp do systemu komputerowego (hacking) .........  1.  Międzynarodowe standardy kryminalizacji ...........................  2.  Ustawodawstwo polskie .............................................................  3.  Ocena polskiego ustawodawstwa ..............................................            II.  Nielegalny podsłuch komputerowy (naruszenie tajemnicy  komunikacji) ......................................................................................  1.  Międzynarodowe standardy kryminalizacji  ..........................  2.  Ustawodawstwo polskie .............................................................  3.  Ocena polskiego ustawodawstwa ..............................................  III.  Naruszenie integralności danych komputerowych .....................  1.  Międzynarodowe standardy kryminalizacji  ..........................  2.  Ustawodawstwo polskie .............................................................  A. Utrudnianie dostępu i niszczenie informacji ....................  B.  Niszczenie, uszkadzanie, usuwanie lub zmienianie   oraz utrudnianie dostępu do danych ..................................  3.  Ocena polskiego ustawodawstwa ..............................................  IV.  Naruszenie integralności systemu komputerowego ....................  1.  Międzynarodowe standardy kryminalizacji  ..........................  2.  Ustawodawstwo polskie .............................................................  A. Sabotaż informatyczny  .........................................................  B.  Zakłócanie pracy systemu komputerowego lub sieci  teleinformatycznej .................................................................  3.  Ocena polskiego ustawodawstwa ..............................................  V.  Wytwarzanie, sprzedaż, oferowanie, posiadanie etc.  „narzędzi hakerskich” ......................................................................  1.  Międzynarodowe standardy kryminalizacji  ..........................  2.  Ustawodawstwo polskie .............................................................  3.  Ocena polskiego ustawodawstwa ..............................................  Rozdział III. Przestępstwa związane z treścią informacji   ...............................  § 1.  Przestępstwa seksualne na szkodę małoletniego ....................................  I.  Pojęcie pornografii dziecięcej .........................................................  1.  Problematyka terminologiczna .................................................  2.  Pozorowana i wirtualna pornografia dziecięca ......................    VI 86 86 87 89 94 95 98 109 118 122 124 129 134 135 138 142 142 147 150 151 153 157 157 158 160 162 162 170 174 177 178 178 178 184     Spis treści II.  Międzynarodowe standardy kryminalizacji pornografii  pedofilskiej .........................................................................................  1.  Grooming .......................................................................................  2.  Produkowanie pornografii dziecięcej ......................................  3.  Dystrybucja i rozpowszechnianie .............................................  4.  Posiadanie pornografii pedofilskiej .........................................  III.  Przestępstwa przeciwko wolności seksualnej na szkodę   małoletniego na gruncie polskiego ustawodawstwa ...................  1.  Nawiązanie kontaktu z małoletnim za pośrednictwem   systemu teleinformacyjnego lub sieci telekomunikacyjnej  (grooming) ....................................................................................  2.  Prezentowanie, produkcja, rozpowszechnianie oraz   posiadanie treści pornograficznych z udziałem   małoletniego poniżej lat 15 ........................................................  3.  Ocena polskiego ustawodawstwa ..............................................  § 2.  Przestępstwa przeciwko czci ......................................................................  I.  Zniesławienie .....................................................................................  1.  Międzynarodowe standardy kryminalizacji  ..........................  2.  Ustawodawstwo polskie .............................................................    A. Prawdziwość zarzutu (dowód prawdy) uczynionego  niepublicznie ...........................................................................  B.  Obrona społecznie uzasadnianego interesu ......................  C. Kontratyp dozwolonej krytyki ............................................  D. Pozostałe podstawy wyłączenia odpowiedzialności    pomawiającego .......................................................................  3.  Ocena polskiego ustawodawstwa ..............................................  II.  Zniewaga .............................................................................................  1.  Ustawodawstwo polskie .............................................................  2.  Ocena polskiego ustawodawstwa ..............................................  Rozdział IV. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych   ............................................................  § 1.  Przestępstwa przeciwko mieniu ................................................................  I.  Oszustwo i oszustwo komputerowe ...............................................  1.  Międzynarodowe standardy kryminalizacji ...........................  2.  Ustawodawstwo polskie .............................................................  A. Oszustwo  ................................................................................  B.  Oszustwo komputerowe ........................................................  3.  Ocena polskiego ustawodawstwa ..............................................  II.  Przestępstwa przeciwko mieniu związane z naruszeniem praw  autorskich i praw pokrewnych ........................................................      187 188 193 195 198 202 202 205 210 212 212 213 215 224 226 228 231 233 234 234 239 241 242 242 245 248 248 252 258 258 VII Spis treści 1.  Międzynarodowe standardy kryminalizacji ...........................  2.  Ustawodawstwo polskie .............................................................  A. Rozpowszechnianie utworu bez uprawnienia lub   wbrew jego warunkom ..........................................................  B.  Utrwalanie lub zwielokrotnianie cudzego utworu w celu  rozpowszechniania ................................................................  C. Wytwarzanie, posiadanie, przechowywanie   i wykorzystywanie urządzeń lub ich komponentów  przeznaczonych do niedozwolonego usuwania lub  obchodzenia skutecznych technicznych zabezpieczeń ....  3.  Ocena polskiego ustawodawstwa ..............................................      § 2.  Inne typy przestępstw związanych z użyciem komputera i sieci  teleinformatycznych w KK .........................................................................  I.  Cyberstalking ....................................................................................  1.  Międzynarodowe standardy kryminalizacji ...........................  2.  Ustawodawstwo polskie .............................................................  3.  Ocena polskiego ustawodawstwa ..............................................  II.  Kradzież tożsamości .........................................................................  1.  Międzynarodowe standardy kryminalizacji ...........................  2.  Ustawodawstwo polskie .............................................................  3.  Ocena polskiego ustawodawstwa ..............................................  III.  Fałszerstwo komputerowe ...............................................................  1.  Międzynarodowe standardy kryminalizacji ...........................  2.  Ustawodawstwo polskie .............................................................  3.  Ocena polskiego ustawodawstwa ..............................................  Podsumowanie   ...........................................................................................................  Indeks rzeczowy  .........................................................................................................    259 262 263 268 270 272 274 274 277 281 284 284 287 292 297 298 301 304 309 312 315 VIII Przedmowa W Polsce, pomimo ciągle rosnącej liczby publikacji, wiedza na temat najnowszych  trendów dotyczących zagrożeń płynących z sieci i systemów komputerowych stanowi ro- dzaj wiedzy specjalistycznej, niedostępnej i często niezrozumiałej dla dużej części społe- czeństwa. W szczególności niska świadomość wśród podmiotów stosujących prawo oraz  użytkowników Sieci na temat natury cyberprzestępczości, jest szczególnie niebezpieczna.  Przyczynia się ona m.in. do lekceważenia środków bezpieczeństwa, niezauważania przez  pokrzywdzonych włamań do ich systemów komputerowych, niewielkiej gotowości ofiar  przestępstw do angażowania Policji w ich ściganie oraz w niskiego prawdopodobieństwa  wykrycia sprawcy. W rezultacie przestępczość zorganizowana skupiona wokół tzw. „pod- ziemia komputerowego” przynosi znaczne zyski przy niewielkim ryzyku pociągnięcia do  odpowiedzialności karnej. Przeciwdziałanie tej przestępczości, tak charakterystycznej dla  społeczeństwa nazywanego w języku socjologii – informatycznym, wymaga jednak nie  tylko zwiększenia świadomości użytkowników oraz organów ścigania i karania o zagro- żeniach i kosztach powodowanych cyberprzestępczością, ale również ciągłego dostosowy- wania prawa do dynamicznie zmieniającej się w tym zakresie rzeczywistości. Wychodząc naprzeciw powyższym potrzebom niniejsze opracowanie obejmuje cztery  grupy merytorycznie powiązanych ze sobą zagadnień: charakterystykę zjawiska cyberprze- stępczości uwzględniającą statystyczno-empiryczne aspekty tego zjawiska, przedstawie- nie międzynarodowych standardów kryminalizacji wybranych cyberprzestępstw, analizę  przepisów prawnych odnoszących się do tych nadużyć przyjętych na gruncie polskiego  ustawodawstwa oraz problematykę zapobiegania cyberprzestępczości z wykorzystaniem  środków pozaprawnych. W założeniu powyższe ma posłużyć nie tylko celom czysto po- znawczym, ale przede wszystkim opracowaniu instrumentalnie skutecznej strategii zapo- biegania oraz ocenie polskiego ustawodawstwa karnego materialnego w aspekcie dosto- sowania zawartych w nim rozwiązań do międzynarodowych standardów normatywnych  w zakresie ścigania cyberprzestępczości. Dzięki takiemu ujęciu z monografii skorzystają  nie tylko profesjonalnie zajmujący się tymi przestępstwami prawnicy, ale i ci, na których  szkodę te przestępstwa są popełniane. Lektura niniejszej monografii może okazać się tak- że nader pożyteczna dla studentów prawa i bezpieczeństwa wewnętrznego zainteresowa- nych problematyką cyberprzestępczości, jak również dla wszystkich osób korzystających  w życiu codziennym z komputerów i Sieci.  Toruń, październik 2013 r.        Maciej Jerzy Siwicki IX Wykaz skrótów 1. Źródła prawa KC  ........................................  ustawa z 23.4.1964 r. – Kodeks cywilny (Dz.U. Nr 16, poz. 93  ze zm.) KK  ........................................  ustawa z 6.6.1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 553  ze zm.) KPK  .....................................  ustawa z 6.6.1997 r. – Kodeks postępowania karnego (Dz.U.  Nr 89, poz. 555 ze zm.) KW  ......................................  ustawa z 20.5.1971 r. – Kodeks wykroczeń (t.j. Dz.U. z 2013 r.  poz. 482) PrAut  ...................................  ustawa z 4.2.1994 r. o prawie autorskim i prawach pokrew- nych (t.j. Dz.U. z 2006 r. Nr 90, poz. 631 ze zm.) PrBank  ................................  ustawa z 29.8.1997 r. – Prawo bankowe (t.j. Dz.U. z 2012 r.  poz. 1376 ze zm.) PrPras  ..................................  ustawa z 26.1.1984 r. – Prawo prasowe (Dz.U. Nr 5, poz. 24  ze zm.) PrTelekom ...........................  ustawa z 16.7.2004 r. – Prawo telekomunikacyjne (Dz.U.  Nr 171, poz. 1800 ze zm.) RIPA  ....................................  Regulation of Investigatory Powers Act 2000 StGB  ....................................  Strafgesetzbuch (Kodeks karny) ŚwiadUsłElektU  .................  ustawa z 18.7.2002 r. o świadczeniu usług drogą elektroniczną  (Dz.U. Nr 144, poz. 1204 ze zm.) TUE  .....................................  Traktat o Unii Europejskiej podpisany 7.2.1992 r. w Maastricht  (Dz.U. z 2004 r. Nr 90, poz. 864/30 ze zm.) USC  .....................................  United States Codes (Kodeks Stanów Zjednoczonych) ZNKU  .................................  ustawa z 16.4.1993 r. o zwalczaniu nieuczciwej konkurencji  (t.j. Dz.U. z 2003 r. Nr 153, poz. 1503 ze zm.) 2. Organy orzekające BGH  ....................................  Bundesgerichtshof (Najwyższy Sąd Niemiecki) ETPC  ...................................  Europejski Trybunał Praw Człowieka LG  ........................................  Landgericht (niemiecki Sąd Rejonowy) NSA  .....................................  Naczelny Sąd Administracyjny OLG  .....................................  Oberlandesgericht (niemiecki Wyższy Sąd Krajowy) XI Wykaz skrótów SA  ........................................  Sąd Apelacyjny SN  ........................................  Sąd Najwyższy SN (7)  ..................................  uchwała Sądu Najwyższego w składzie siedmiu sędziów TK  ........................................  Trybunał Konstytucyjny WSA  ....................................  Wojewódzki Sąd Administracyjny 3. Czasopisma i publikatory Acta UŁ Fol.Iur.  .................  Acta Universitatis Lodziensis. Folia Iuridica Arch.Krymin.  .....................  Archiwum Kryminologii BSN  ......................................  Biuletyn Sądu Najwyższego CR  ........................................  Computer und Recht (czasopismo Komputer i Prawo) CzPKiNP .............................  Czasopismo Prawa Karnego i Nauk Penalnych Dz.U.  ....................................  Dziennik Ustaw Dz.Urz.  ................................  Dziennik Urzędowy Unii Europejskiej EP  .........................................  Edukacja Prawnicza EPS .......................................  Europejski Przegląd Sądowy Gl.  ........................................  Glosa GP  ........................................  Gazeta Prawna GS  ........................................  Gazeta Sądowa GSP  ......................................  Gdańskie Studia Prawnicze JR  .........................................  Juristische Rundschau (Przegląd Prawniczy) JuS  ........................................  Juristische Schulung (czasopismo Edukacja Prawnicza) KPP  ......................................  Kwartalnik Prawa Prywatnego KZS  ......................................  Krakowskie Zeszyty Sądowe Media L R  ...........................  Media Law Review (Przegląd prawa mediów) MMR  ...................................  MultiMedia und Recht (czasopismo Multimedia i Prawo) MoP  .....................................  Monitor Prawniczy MSiG  ...................................  Monitor Sądowy i Gospodarczy NJW  .....................................  Neue Juristische Wochenschrift (Nowy Tygodnik Prawniczy)  NM  ......................................  Nowe Media NP  ........................................  Nowe Prawo NStZ  ....................................  Neue Zeitschrift für Strafrecht (Nowe Czasopismo Prawa  Karnego) OSAB  ...................................  Orzecznictwo Sądów Apelacji Białostockiej OSAwK ................................  Orzecznictwo Sądu Apelacyjnego w Katowicach OSNP ...................................  Orzecznictwo Sądu Najwyższego Izba Pracy OSNC  ..................................  Orzecznictwo Sądu Najwyższego Izba Cywilna OSNKW  ..............................  Orzecznictwo Sądu Najwyższego Izba Cywilna i Karna XII Wykaz skrótów OSP  ......................................  Orzecznictwo Sądów Polskich OSPiKA  ...............................  Orzecznictwo Sądów Polskich i Komisji Arbitrażowych OTK  .....................................  Orzecznictwo Trybunału Konstytucyjnego Pal.  .......................................  Palestra (Pismo Adwokatury Polskiej) PiM  ......................................  Prawo i Medycyna PiP  .......................................  Państwo i Prawo PiŻ  .......................................  Prawo i Życie Prok.  ....................................  Prokurator Prok. i Pr.  ............................  Prokuratura i Prawo Prz. Prawa Publ.  .................  Przegląd Prawa Publicznego Prz. Pol.  ...............................  Przegląd Policyjny PS  .........................................  Przegląd Sądowy PUG  .....................................  Przegląd Ustawodawstwa Gospodarczego Rzeczposp.  ..........................  Rzeczpospolita SKKiP  ..................................  Studia Kryminologiczne, Kryminalistyczne i Penitencjarne SP  .........................................  Studia Prawnicze Stud.Iur.Lublin.  ..................  Studia Iuridica Lublinensia ŚSP  .......................................  Środkowoeuropejskie Studia Polityczne WPP  ....................................  Wojskowy Przegląd Prawniczy Zb.Orz.  ................................  Zbiór orzeczeń ZNUJ PWiOWJ  .................  Zeszyty Naukowe Uniwerysytetu Jagielońskiego Prace z Wy- nalazczości i Ochrony Własności Intelektualnej ZNWPiAUG  .......................  Zeszyty Naukowe Wydziału Prawa i Administracji Uniwer- sytetu Gdańskiego ZStW  ...................................  Zeitschrift für die Gesamte Strafrechtswissenschaft 4. Inne skróty art.  ........................................  artykuł FTP  ......................................  File Transfer Protocol HTML  .................................  HyperText Markup Language http  ......................................  hypertext transfer protocol IP  ..........................................  Internet Protocol IRC  ......................................  Internet Relay Chat LAN  .....................................  Local Area Network Nr  .........................................  numer OBWE  .................................  Organizacja Bezpieczeństwa i Współpracy w Europie (Orga- nization for Security and Cooperation in Europe – OSCE) ONZ  ....................................  Organizacja Narodów Zjednoczonych pkt  ........................................  punkt XIII Wykaz skrótów post.  .....................................  postanowienie poz.  ......................................  pozycja s.  ...........................................  strona SP  .........................................  Skarb Państwa  TCP  .....................................  Transmission Control Protocol t.j.  .........................................  tekst jednolity URL  .....................................  Uniform Resource Locator uchw.  ...................................  uchwała UE  ........................................  Unia Europejska UNESCO  ............................  United Nations Educational, Scientifiv and Cultural Orga- nization (Organizacja Narodów Zjednoczonych do spraw  Oświaty, Nauki i Kultury) USA  .....................................  Stany Zjednoczone Ameryki  ust.  .......................................  ustęp WIPO  ..................................  World Intellectual Property Organization WE  .......................................  Wspólnota Europejska WEP  ....................................  Wired Equivalent Privacy ww.  .......................................  wyżej wymienione WWW  .................................  World Wide Web wyr.  ......................................  wyrok XIV Wykaz literatury Aaron G., Rasmussen R., Global Phishing Survey 2H2010: Trends and Domain Name Use,  http://www.antiphishing.org/reports/APWG_GlobalPhishingSurvey_2H2010.pdf Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, SP 2005, Nr 4 Adamski A., Cyberterroryzm, [w:] Terroryzm. Materiały z sesji naukowej (Toruń  11.4.2001 r.), V. Kwiatkowska-Darul (red.), Toruń 2002 Adamski A., Fałszerstwo komputerowe de lege lata i de lege ferenda, [w:] Państwo prawa  i prawo karne. Księga Jubileuszowa Profesora Andrzeja Zolla, t. 2, P. Kardas, T. Sroka, W. Wróbel (red.), Warszawa 2012 Adamski A., Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r.,  PS 1998, Nr 11–12 Adamski A., Karalność nadużyć związanych z kartami płatniczymi w Polsce na tle stan- dardów europejskich, [w:] Przestępczość z wykorzystaniem elektronicznych instru- mentów płatniczych. Materiały III Międzynarodowej Konferencji Naukowej, J. Kosiński  (red.), Szczytno 2003 Adamski A., Karnoprawna ochrona dziecka w sieci Internet, Prok. i Pr. 2003, Nr 9 Adamski A., Konwencja Rady Europy o cyberprzestępczości i kwestia jej ratyfikacji przez  Polskę, [w:] Internet. Ochrona wolności, własności i bezpieczeństwa, G. Szpor (red.),  Warszawa 2011 Adamski A., Opinia do projektu ustawy z druku Nr 458. Rządowy projekt ustawy o zmia- nie ustawy – Kodeks karny oraz niektórych innych ustaw, dostępne na stronie interne- towej: http://orka.sejm.gov.pl/RexDomk6.nsf/0/8C3096FB8C026D9AC12574720043B- 40C/$file/i1772_08-.rtf Adamski A., Prawnokarna ochrona dziecka w sieci Internet, Prok. i Pr. 2003, Nr 9 Adamski A., Prawo karne komputerowe, Warszawa 2000 Adamski A., Przestępczość w cyberprzestrzeni, Prawne środki przeciwdziałania zjawisku  w Polsce na tle projektu Konwencji Rady Europy, Toruń 2001 Adamski A., Przestępstwa komputerowe w nowym Kodeksie karnym. Nowa kodyfikacja  karna. Krótkie komentarze, z. 17, Warszawa 1987 Adamski A., Przestępstwa komputerowe w projekcie kodeksu karnego na tle europejskich  standardów normatywnych, [w:] Prawne aspekty nadużyć popełnianych z wykorzy- staniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji  naukowej, Poznań 1994 Adamski A., Rządowy projekt dostosowania polskiego Kodeksu karnego do Konwecji Rady  Europy o cyberprzestępczości, referat przedstawiony na konferencji SECURE 2003  (Warszawa 5–6.11.2003 r.), http://www.cert.pl/PDF/secure2003/adamski.pdf XV Wykaz literatury Adamski A., Uwagi na temat harmonizacji prawa karnego materialnego w Unii Europejskiej,  [w:] Przestępstwo – kara – polityka kryminalna. Problemy tworzenia i funkcjonowa- nia prawa, Kraków 2006 Adamus B., PHISHING – technika działania, [w:] IV Dni Kryminalistyki Wydziału Prawa  i Administracji Uniwersytetu Rzeszowskiego (Rzeszów 19–21.4.2010 r.), M. Wędrycho- wicz (red.), Rzeszów 2010 Akińcza J., Stalking – zjawisko, odpowiedzialność prawna, Jurysta 2012, Nr 12 Bafia J., Mioduski K., Siewierski M., Kodeks karny. Komentarz, t. 2, Warszawa 1987 Banasik K., Głos w dyskusji o art. 200a KK (przestępstwo groomingu), Pal. 2010, Nr 3 Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Warszawa  2011 Barta J., Markiewicz R., Ochrona powszechnych dóbr osobistych, [w:] J. Barta, R. Markie- wicz, A. Matlak, Prawo mediów, Warszawa 2005 Barta J., Markiewicz R., Prawo autorskie i prawa pokrewne, Warszawa 2008 Barta J., Markiewicz R., Prawo autorskie w Internecie, [w:] Internet – problemy prawne.  Materiały z konferencji, Lublin 2.12.1998 r., R. Skubisz (red.), Lublin 1999 Bednarzak J., Przestępstwo oszustwa w polskim prawie karnym, Warszawa 1971 Berdel-Dudzińska M., Pojęcie cyberprzestrzeni we współczesnym polskim porządku praw- nym, Prz. Prawa Publ. 2012, Nr 2 Bielski M., Rzecz o granicach usiłowania przestępstw formalnych i materialnych – na przy- kładzie art. 200 § 1 KK i art. 200a KK, CzPKiNP 2010, Nr 3 Bielski M., [w:] Kodeks karny. Komentarz, A. Zoll (red.), Warszawa 2013 Bleisteiner S., Rechtliche Verantwortlichkeit im Internet: unter besonderer Berücksichtigung  des Teledienstegesetzes und des Mediendienste-Staatsvertrags, Monachium 1999 Błachut J., Dokument jako przedmiot ochrony prawnokarnej, Warszawa 2011 Błachut J., Pozorowana pornografia dziecięca, PiP 2005, z. 4 Boć J., Prawo administracyjne, wyd. IV, Wrocław 2000 Bojarski M., Radecki W., Pozakodeksowe prawo karne. Komentarz, t. III, Przestępstwa  w dziedzinie porządku publicznego, wyborów, polityki i inicjatywy ustawodawczej,  pracy i ubezpieczeń społecznych, kultury i własności intelektualnej, Warszawa 2003 Bojarski T., Naruszenie tajemnicy korespondencji, [w:] System Prawa Karnego. O prze- stępstwach w szczególności, t. IV, cz. 2, I. Andrejew, L. Kubicki, J. Waszczyński (red.),  Wrocław–Warszawa–Kraków–Gdańsk–Łódź 1989 Bojarski T., Polskie prawo karne. Zarys części ogólnej, Warszawa 2006 Bojarski M., [w:] Prawo karne materialne. Część ogólna i szczególna, M. Bojarski (red.),  Bojańczyk A., Glosa do wyroku SN z dnia 10.5.2002 r., WA 22/02, Pal 2003, Nr 7–8 Bojańczyk A., Karnoprawne aspekty prawa pracownika do tajemnicy komunikowania się,  Warszawa 2010 cz. I, Pal. 2003, Nr 1–2 Bojańczyk A., Karnoprawne aspekty ochrony prawa pracownika do tajemnicy komuniko- Borsdorff A., Computerkriminalität, [w:] H. J. Lange (red.), Wörterbuch zur Inneren  wania się, cz. II, Pal. 2003, Nr 3–4 Sicherheit, Heidelberg 2006 XVI Wykaz literatury Braciak J., Prawo do prywatności, [w:] Prawa i wolności obywatelskie w Konstytucji RP,  B. Banaszak, A. Preisner (red.), Warszawa 2002 Braciak J., Prawo do prywatności, Warszawa 2004 Brazier M., The Law of Torts, Londyn–Dublin–Edinburgh 1993 Bremer K., Strafbare Internet-Inhalte in internationaler Hinsicht. Ist der Nationalstaat wir- klich überholt? Europäische Hochschulschriften Reihe II: Rechtswissenschaft, Frankfurt  am Main 2000 Bryk J., Malinowska I., Sympozjum nt. stalkingu (Basdorf, 11–13 maja 2005 r.), Prz. Pol.  2005, Nr 3 Byrska M., Prawnokarna ochrona programów komputerowych w nowym prawie autor- skim, [w:] Przestępczość komputerowa, A. Adamski (red.), Poznań 1994 Buchała K., Reforma polskiego prawa karnego materialnego. Przestępstwa przeciwko  ochronie informacji i oszustwo komputerowe, [w:] Prawne aspekty nadużyć popeł- nionych z wykorzystaniem technologii przetwarzania informacji, A. Adamski (red.),  Toruń 1994 Budyn-Kulik M., Kodeks karny. Komentarz do zmian wprowadzonych ustawą z dnia  25.2.2011 r. o zmianie ustawy – Kodeks karny, LEX/el. 2011 Budyn-Kulik M., Komentarz do zmiany art. 190(a) Kodeksu karnego wprowadzonej przez  Dz.U. z 2011 r. Nr 72, poz. 381, LEX/el. 2011 Budyn-Kulik M., Kulik M., [w:] Kodeks karny. Część szczególna, t. I, Komentarz do arty- kułów 117–221, M. Królikowski, R. Zawłocki (red.), Warszawa 2013 Budyń-Kulik M., [w:] Kodek karny. Praktyczny komentarz, M. Mozgawa (red.), Kraków 2006 Bukowski S., Przestępstwo hackingu, PS 2005, Nr 4 Busse-Muskala V., Strafrechtliche Verantwortlichkeit der Informationsvermittler im Netz,  Berlin 2006 Chatterjee B. B., Last of the Rainmacs: Thinking About Pornography in Cyberspace,  [w:] Crime and the Internet, D. S. Wall (red.), Routledge, London 2001 Chinalski R., Międzynarodowe instrumenty wspierające zwalczanie cyberprzestępczości.  Organizacja zwalczania cyberprzestępczości w polskiej Policji, [w:] Praktyczne elemen- ty zwalczania przestępczości zorganizowanej i terroryzmu. Nowoczesne technologie  i praca operacyjna, L. K. Paprzycki, Z. Rau (red.), Warszawa 2009 Cieślak M., W kwestii międzynarodowej unifikacji prawa karnego, ZNWPiAUG, Gdańsk 1978 Cisek R., [w:] R. Cisek, J. Jezioro, A. Wiebe, Dobra i usługi informacyjne w obrocie gospo- Clough J., Principles of cybercrime, New York 2010 Computerkriminalität, [w:] R. Sieverts, H. J. Schneider, Handwörterbuch der Kriminologie,  darczy, Warszawa 2005 Berlin 1998 Czarny-Drożdżejko E., Dziennikarskie dochodzenie prawdy a przestępstwo zniesławienia  w środkach masowego komunikowania, Kraków 2005 Czarny-Drożdżejko E., Ochrona informacji i programów komputerowych w nowym  Kodeksie karnym, [w:] Prawo autorskie a postęp techniczny, J. Barta, J. Markiewicz  (red.), Kraków 1999 Czarny-Drożdżejko E., Procedury karne i kary, [w:] Własność intelektualna w Światowej  Organizacji Handlu (WTO), J. Barta, R. Markiewicz (red.), Kraków 1998 XVII Wykaz literatury Ćwiąkalski Z., [w:] Prawo autorskie i prawa pokrewne, J. Barta, R. Markiewicz (red.),  Dąbrowska-Kardas M., Kardas P., [w:] Kodeks karny. Część szczególna, Komentarz, t. III,  Komentarz do art. 278–363 KK, A. Zoll (red.), Warszawa 2008 Dobosz I., Prawne i doktrynalne pojęcie środków masowego przekazu, Zeszyty Praso- Warszawa 2011 znawcze 1979, Nr 2 Domagała P., Glosa do wyroku TK z dnia 12.5.2008 r., SK 43/05, Prok. i Pr. 2011, Nr 2 Drozdowicz M., Dzieło multimedialne jako nowa kategoria polskiego prawa autorskiego  na tle koncepcji budowy utworu, ZNUJ PWiOWI 2001, z. 78 Dudka K., Podsłuch komputerowy w polskim procesie karnym – wybrane zagadnienia  praktyczne. Prok. i Pr. 1999, Nr 1 Durbajło P., Rządowy projekt Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na  lata 2010–2015, [w:] Internet. Ochrona wolności, własności i bezpieczeństwa, G. Szpor  (red.), Warszawa 2011 Filar M., [w:] Kodeks karny. Komentarz, M. Filar (red.), Warszawa 2012 Filar M., Nowelizacja kodeksu karnego w zakresie tzw. przestępstw seksualnych, Prok. i Pr.  Filar M., Odpowiedzialność karna za nieuzasadnione zarzuty wobec lekarza lub zakładu  Filar M., Pokrzywdzony (ofiara przestępstwa) w polskim prawie karnym materialnym,  2004, Nr 11–12 opieki zdrowotnej, PiM 2006, Nr 23 CzPKiNP 2002, Nr 2 t. 3, Warszawa 2003 XVIII Filar M., Przestępstwa seksualne w nowym kodeksie karnym, [w:] Nowa kodyfikacja kar- na. Kodeks karny. Krótkie komentarze, Warszawa 1997 Fischer B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminali- styczne, Kraków 2000 Flisak D., Utwór multimedialny w prawie autorskim, Warszawa 2008 Franck J., Steigert V., Die Strafrechtliche Verantwortlichkeit von WikiLeaks, Eine Unter- suchung der relevanten Straftatbestaende im Umfeld von WikiLeaksVeroeffentli- chungen, CR 2011, Nr 6 Gałązka M., [w:] Kodeks karny. Komentarz, A. Grześkowiak, K. Wiak (red.), Warszawa 2012 Gardocki L., Dowód prawdy czy dowód nieprawdy, NP 1975, Nr 12 Gardocki L., Europejskie standardy wolności wypowiedzi a polskie prawo karne, PiP 1993,  Gardocki L., Europejskie standardy wolności wypowiedzi a polskie prawo karne, PiP 2007,  z. 3 z. 11 Gardocki L., [w:] Komentarz do Konwencji o Ochronie Praw Człowieka i Podstawowych  Wolności, L. Garlicki (red.), Warszawa 2010 Gardocki L., O pojęciu prawa karnego międzynarodowego, PiP 1984, z. 3 Gardocki L., Pornografia. Próba nowego uregulowania, Pal. 1993, Nr 11 Gardocki L., Prawo karne, Warszawa 2005 Gardocki L., Zniesławienie, Pal. 1994, Nr 3–4 Garlicki L., Komentarz do art. 31, [w:] Konstytucja Rzeczypospolitej Polskiej. Komentarz,  Wykaz literatury Gazda P., Polski rynek e-commerce: miliardowy potencjał w 2012 roku, http://webhosting.pl/ Miliardowy.e_rynek.w.2012.roku Gienas K., Hak na Hackera, Rzeczp. z 29.7.2005 r. Gienas K., Prawnokarne aspekty „narzędzi hackerskich”, Centrum Badań Problemów  Prawnych i Ekonomicznych Komunikacji Elektronicznej, e-Biuletyn 2004, Nr 2,   http://cbke.prawo.uni.wroc.pl/files/ebiuletyn/Prawnokarne_aspekty_narzed.pdf Gienas K., Prawnokarne aspekty narzędzi hakerskich, MoP 2005, Nr 3 Gienas K., Projekt nowelizacji KK. Drżyjcie Cyberprzestępcy, EP 2004, Nr 3 Gienas K., Uwagi do przestępstwa stypizowanego w art. 269b Kodeksu karnego, Prok. 2005,  Gienas K., Zwalczanie cyberprzestępczości w świetle art. 269b Kodeksu karnego – problem  Giezek J., Kłączyński N., Łabuda G., [w:] Kodeks karny. Część ogólna, J. Giezek (red.),  Nr 1 tzw. hacking tools, EP 2006, Nr 4 Warszawa 2007 Geppert K., Straftaten gegen die Ehre, Jura 1983 Goban-Klas T., Media i komunikowanie masowe, Warszawa 2005 Gounalakis G., Rösler H., Ehre, Meinung und Chancengleichheit im Kommunikationsprozeß,  Góral R., Kodeks karny, Praktyczny komentarz, Warszawa 2007 Górniok O., [w:] Kodeks Karny. Komentarz, t. III, O. Górniok, S. Hoc, S. Przyjemski (red.),  Baden-Baden 1998 Gdańsk 1999 Górski A., Europejskie ściganie karne. Zagadnienia ustrojowe, Warszawa 2010 Górski M., Glosa do wyroku ETPC z dnia 2.2.2010 r., 571/04, LEX/el. 2011 Grecke M., „Internet-related identity theft” przygotowanego przez w ramach projektu Rady Eu- ropy „Project on cybercime”, www.itu.int/osg/csd/cybersecurity/WSIS/3rd_meeting_docs/  contributions/Internet_related_identity_theft_ 20Marco_Gercke.pdf Grecke M., The Convention on Cybercrime, Multimedia und Recht 2004 Grecke M., Understanding Cybercrime: a guide for developing countries ICT. Applications  and Cybersecurity Division Policies and Strategies Department ITU Telecommunication  Development Sector 2nd Edition, http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ ITU_Guide_A5_12072011.pdf Grzelak A., III Filar Unii Europejskiej. Instrumenty prawne, Warszawa 2008 Grzelak A., Glosa do wyroku TS z dnia 13.9.2005 r., C-176/03 Grzybowski S., [w:] System prawa cywilnego, t. I. Część ogólna, Wrocław 1974 Guszczyńska B., Marczewski M., Ostaszewski P., Siemaszko A., Woźniakowska-Fajst D., Stalking w Polsce. Rozmiary – formy – skutki. Raport z badania nt. uporczywego nę- kania pod redakcją Andrzeja Siemaszki, [w:] Księga jubileuszowa z okazji XX-lecia  Instytutu Wymiaru Sprawiedliwości, A. Siemaszko (red.), Warszawa 2011 Hałas R. G., [w:] Kodeks karny. Komentarz, A. Grześkowiak, K. Wiak (red.), Warszawa  Hanausek T., Modus operandi i alibi – ewolucja znaczenia pojęć, SKKiP 1978, t. 8 Haręża A., Prandota-Prandecka E., Wybrane zagadnienia podsłuchu komputerowego jako  szczególna forma elektronicznej inwigilacji, [w:] Nowa kodyfikacja prawa karnego, t. 17,  L. Bogunia (red.), Wrocław 2005 2012 XIX
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Cyberprzestępczość
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: