Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00218 004768 13084396 na godz. na dobę w sumie
Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej - ebook/pdf
Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej - ebook/pdf
Autor: , Liczba stron: 254
Wydawca: Wyższa Szkoła Biznesu w Dąbrowie Górniczej Język publikacji: polski
ISBN: 978-8-3649-2788-1 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki >> karne
Porównaj ceny (książka, ebook (-20%), audiobook).
Celem opracowania Przestępstwa w bankowości elektronicznej. Próba oceny z perspektywy prawno-kryminalistycznej jest zaprezentowanie przestępstw gospodarczych związanych z bankowością elektroniczną i omówienie bankowości elektronicznej na tle systemu bankowego w Polsce. Ukazanie charakterystyki poszczególnych przestępstw, w aspekcie prawnym i kryminalistycznym, ich typów (przestępstwa bankomatowe, kartowe i internetowe), modus operandi sprawców oraz sposobów zapobiegania i przeciwdziałania przedmiotowym przestępstwom. Opracowanie przeznaczone jest głównie dla studentów i osób zainteresowanych omawianą problematyką. Może być również z powodzeniem wykorzystywane w procesie dydaktycznym podczas realizacji zajęć w ramach przedmiotów wchodzących w zakres kierunku bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Przedmiotowe opracowanie pozwoli studentom, jak również innym zainteresowanym osobom, zapoznać się z przestępczością w bankowości elektronicznej, a tym samym zdobyć niezbędną wiedzę dotyczącą bezpiecznego korzystania z instrumentów bankowości elektronicznej.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ROZdZIAł 1 System bankowy w Polsce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1. Pojęcie banku i jego charakterystyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2. Sektor bankowy w Polsce i jego funkcjonowanie . . . . . . . . . . . . . . . . . . . 19 2.1. System bankowy, jako autonomiczna część systemu finansowego . . 19 2.2. Funkcjonowanie systemu bankowego w Polsce. . . . . . . . . . . . . . . . . 21 3. Bank, jako instytucja zaufania publicznego . . . . . . . . . . . . . . . . . . . . . . . . 24 3.1. Zaufanie, jako podstawowy czynnik funkcjonowania banków . . . . . . 24 3.2. Instytucja zaufania publicznego – pojęcie . . . . . . . . . . . . . . . . . . . . . . 27 3.3. Zaufanie do banków w świetle badań . . . . . . . . . . . . . . . . . . . . . . . . . 33 ROZdZIAł 2 Bankowość elektroniczna - typologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1. Bankowość elektroniczna – rys historyczny, charakterystyka i podstawowe pojęcia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2. Zagrożenia w bankowości elektronicznej . . . . . . . . . . . . . . . . . . . . . . . . . 42 ROZdZIAł 3 Bankowość terminalowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 1. Pojęcie bankowości terminalowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2. Bankomat i przestępstwa bankomatowe . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.1. Pojęcie bankomatu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.2. Przestępstwa bankomatowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3. Współczesna karta płatnicza i przestępczość kartowa . . . . . . . . . . . . . . . . 59 3.1. Pojęcie i historia karty płatniczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.2. Podział kart płatniczych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 3.3. Budowa i podstawowe zabezpieczenia współczesnych kart płatniczych . . . 68 3.4. Karty płatnicze w Polsce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4. Przestępstwa związane z kartami płatniczymi . . . . . . . . . . . . . . . . . . . . . . 79 4.1. Kradzież karty płatniczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.1.1. Ochrona prawno-karna karty płatniczej . . . . . . . . . . . . . . . . . . . 89 4.1.2. Kradzież karty płatniczej w aspekcie prawnym . . . . . . . . . . . . . 94 4.1.3. Sposoby wykorzystania skradzionych kart płatniczych . . . . . . . 96 5 4.1.4. Bezpieczne posługiwanie się kartą płatniczą . . . . . . . . . . . . . . . 97 4.2 Fałszerstwo karty płatniczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4.2.1. Przestępstwo fałszerstwa w ujęciu prawno-karnym . . . . . . . . . 101 4.2.2. Metody fałszowania karty płatniczej . . . . . . . . . . . . . . . . . . . . 103 4.3. Skimming karty płatniczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 4.3.1. Pojęcie skimmingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.3.2. Modus operandi sprawców skimmingu . . . . . . . . . . . . . . . . . . .111 4.3.3. Zapobieganie i zwalczanie przestępstwa skimmingu . . . . . . . . 121 4.4. Pozostałe przestępstwa z wykorzystaniem kart płatniczych . . . . . . . 127 4.4.1. Posłużenie się kartami niedoręczonymi . . . . . . . . . . . . . . . . . . 127 4.4.2. Wyłudzenie karty na podstawie wniosku z fałszywymi danymi 129 4.4.3. Przestępstwa związane z kartami zbliżeniowymi . . . . . . . . . . . 131 ROZdZIAł 4 Bankowość internetowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 1. Pojęcie i charakterystyka bankowości internetowej . . . . . . . . . . . . . . . . . 137 2. Przestępstwa w bankowości internetowej . . . . . . . . . . . . . . . . . . . . . . . . 142 2.1. Włamanie do komputerowych systemów informatycznych i telekomunikacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 2.2. Przestępstwo phishingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 2.2.1. Wyjaśnienie pojęcia phishing i jego geneza . . . . . . . . . . . . . . . 145 2.2.2. Sposób działania sprawców phishingu . . . . . . . . . . . . . . . . . . . 148 2.2.3. Przeciwdziałanie pishingowi . . . . . . . . . . . . . . . . . . . . . . . . . . 163 2.3. Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 2.3.1. Pojęcie i geneza pharmingu . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 2.3.2. Sposób działania sprawców pharmingu . . . . . . . . . . . . . . . . . . 171 2.3.3. Wykrywanie i zwalczanie pharmingu . . . . . . . . . . . . . . . . . . . . 174 2.4. Przestępcze wykorzystanie numerów kart płatniczych – carding . . . 178 2.5. Inne przestępstwa w bankowości internetowej . . . . . . . . . . . . . . . . . 184 2.5.1 Kradzież haseł, kodów jednorazowych i narzędzi . . . . . . . . . . . 184 2.5.2. Sniffing (podsłuch) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 2.5.3. Tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 2.5.4. Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 3. Bezpieczeństwo w bankowości internetowej . . . . . . . . . . . . . . . . . . . . . . 189 6 ROZdZIAł 5 Bankowość telefoniczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 1. Pojęcie i charakterystyka bankowości telefonicznej . . . . . . . . . . . . . . . . 201 1.1. Bankowość telefoniczna z wykorzystaniem telefonów stacjonarnych . . 202 1.2. Bankowość mobilna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 2. Przestępstwa w bankowości telefonicznej . . . . . . . . . . . . . . . . . . . . . . . . 209 2.1. Vishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 2.2. Złośliwe oprogramowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 3. Bezpieczeństwo bankowości telefonicznej . . . . . . . . . . . . . . . . . . . . . . . 213 ROZdZIAł 6 Zapewnienie bezpieczeństwa w bankowości elektronicznej . . . . . . . . . . . . . . 219 1. Bezpieczeństwo bankowości elektronicznej – obraz współczesny . . . . . 219 2. Nowoczesne technologie na użytku bankowości elektronicznej . . . . . . . 228 2.1. Nowoczesne technologie wykorzystywane w kartach płatniczych . . 228 2.2. Nowoczesne technologie wykorzystywane w bankomatach i terminalach POS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 LITERATuRA 1. Wykaz aktów prawnych i orzeczeń sądowych . . . . . . . . . . . . . . . . . . . . . 241 2. Wykaz literatury . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 3. Wykaz tabel i rysunków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: