Prawo wobec cyberzagrożeń i nowych technologii
- Autor: Jaworski Damian Robert Grześkowiak Zuzanna redakcja naukowa
- Wydawca: Difin
- ISBN: 978-83-8270-464-8
- Data wydania: 2026
- Liczba stron/format: 282/B5
- Oprawa: miękka
Cena detaliczna
62,10 zł
Najniższa cena z ostatnich 30 dni: 62,10 zł
10% taniej
Darmowa dostawa od 200 zł
Wysyłka w ciągu 24h
Książka analizuje wyzwania prawne związane z rozwojem technologii cyfrowych oraz zagrożeniami wynikającymi z cyberprzestępczości. Autorzy omawiają regulacje prawne obowiązujące w Polsce i na poziomie międzynarodowym, a także przedstawiają kwestie ochrony danych osobowych, bezpieczeństwa informacji oraz odpowiedzialności prawnej podmiotów korzystających z nowych technologii.
Podmiot odpowiedzialny za bezpieczeństwo produktu: Difin sp z o.o., ul. F. Kostrzewskiego 1, 00-768 Warszawa (PL), adres e-mail: info@difin.pl, tel (22) 851 45 61
Recenzja
Dr hab. Barbara Janusz-Pohl, prof. Uniwersytetu im. Adama Mickiewicza w Poznaniu:
Przedstawione do recenzji opracowanie stanowi pracę zbiorową, jak wskazują jej redaktorzy, autorami są przede wszystkim młodzi badacze oraz praktycy. Zbiór zawiera analizy o zróżnicowanej treści, dla których wspólnym mianownikiem stanowią nowe technologie w prawie karnym. Odbiorcami rozdziałów mogą być przedstawiciele zawodów prawniczych oraz aplikanci. Autorzy wpisują się w dyskusję na temat istotnych problemów teoretycznych i praktycznych. W wielu opracowaniach widoczne jest także zacięcie praktyczne, a co za tym idzie pewna użyteczność w płaszczyźnie lege lata.
Autor książki
Spis treści:
Wykaz skrótów
Przedmowa
Rozdział I. Wpływ najnowszych technologii na ewolucję przestępczości oraz ich znaczenie w ujęciu kryminalistycznym i procesowym. Sztuczna inteligencja oraz ataki z wykorzystaniem złośliwego oprogramowania (phishing, spoofing, ransomware)
Patryk Zięba, Wojciech Kozłowski
1.1. Wprowadzenie
1.2. AI oraz technika łączenia obrazów typu deepfake
1.2.1. AI – Artificial Intelligence
1.2.2. Technika łączenia obrazów typu deepfake
1.3. Phishing, spoofing, ransomware
1.3.1. Phishing
1.3.2. Spoofing
1.3.3. Ransomware
1.4. Zakończenie
Bibliografia
Rozdział II. Phishing w polskim prawie karnym. Analiza wraz z oceną skuteczności regulacji w zwalczaniu przestępstw polegających na podszywaniu się i wyłudzaniu danych z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych na gruncie art. 286 § 1 KK, art. 287 § 1 KK oraz art. 190a § 2 KK
Aneta Fraser, Maciej Pająk
2.1. Wprowadzenie
2.2. Phishing – charakterystyka i skala zjawiska
2.2.1. Aspekty techniczne zjawiska phishingu – terminologia
2.2.2. Liczba popełnianych cyberoszustw – skala zjawiska phishingu
2.3. Cyberoszustwo – perspektywa unijna i krajowa
2.3.1. Cyberoszustwo – perspektywa unijna
2.3.2. Cyberoszustwo (art. 286 § 1 KK i art. 287 § 1 KK) – perspektywa krajowa
2.4. Podszywanie się, kradzież tożsamości – perspektywa krajowa
2.5. Zakończenie
Bibliografia
Rozdział III. Prawnokarna ochrona przed przestępstwami motywowanymi nienawiścią popełnianymi w Internecie w świetle przepisów obowiązujących oraz planowanej nowelizacji
Mateusz Kazanowski, Aleksander Panasiuk
3.1. Wprowadzenie
3.2. Przestępstwa z nienawiści
3.3. Rozszerzenie ochrony prawnokarnej na dodatkowe kryteria dyskryminacyjne
3.4. Realizacja międzynarodowych standardów ścigania przestępstw z nienawiści
3.5. Nienawiść w świecie cyfrowym
3.6. Zakończenie
Bibliografia
Rozdział IV. Cyberatak na infrastrukturę krytyczną jako przestępstwo o charakterze terrorystycznym
Zuzanna Grześkowiak
4.1. Wprowadzenie
4.2. Istota terroryzmu i cyberterroryzmu
4.3. Przestępstwo o charakterze terrorystycznym
4.4. Cyberprzestępstwo o charakterze terrorystycznym
4.5. Rodzaje cyberataków na infrastrukturę krytyczną i ich kwalifikacja prawna
4.6. Zakończenie
Bibliografia
Rozdział V. Przymusowe odblokowywanie informatycznych nośników danych. Biometria i tradycyjne metody autoryzacji
Damian Robert Jaworski
5.1. Wprowadzenie
5.2. Right to Digital Silence
5.3. Prawa i obowiązki wybranych uczestników postępowania karnego
5.4. Przymuszenie do odblokowania urządzenia przy użyciu metody pamięciowej
5.5. Przymuszenie do odblokowania urządzenia przy użyciu metody biometrycznej
5.6. Wykorzystanie zwłok do odblokowania informatycznego nośnika danych
5.7. Konsekwencje dowodowe
5.8. Aktualne możliwości „ominięcia” zakazu oraz wniosek de lege ferenda
5.9. Zakończenie
Bibliografia
Rozdział VI. Kryminalistyczna analiza podpisu biometrycznego oraz określenie wieku dokumentów kwestionowanych – wybrane możliwości badawcze
Jerzy Utrata, Mateusz Kowalcze
6.1. Wprowadzenie
6.2. Zagadnienia podstawowe
6.3. Możliwości analizy podpisów biometrycznych
6.3.1. Pismo ręczne i odręczny podpis wystawcy dokumentu
6.3.2. Graficzno-porównawcza metoda analizy pisma ręcznego
6.3.3. Podpis elektroniczny i jego rodzaje
6.3.4. Podpis biometryczny i możliwości jego analizy
6.4. Możliwości określenia bezwzględnego wieku dokumentu
6.4.1. Szacowanie zapisów długopisowych metodą Walerego Agińskiego
6.4.2. Ograniczenia metody szacowania zapisów długopisowych Walerego Agińskiego
6.5. Możliwości określenia względnego wieku dokumentu
6.5.1. Nieniszczące metody określenia względnego wieku dokumentu
6.5.2. Niszczące metody określenia względnego wieku dokumentu
6.6. Zakończenie
Bibliografia
Rozdział VII. Dostęp do informacji objętych tajemnicą bankową jako instrument zwalczania cyberprzestępczości – aktualne problemy i propozycje zmian
Piotr Preneta
7.1. Wprowadzenie
7.2. Kompetencje prokuratora do pozyskania informacji objętych tajemnicą bankową
7.3. Uprawnienia finansowych organów postępowania przygotowawczego
7.4. Przeszukanie zdalne rachunku bankowego
7.5. Zakończenie
Bibliografia
Rozdział VIII. Potrzeba systemowej regulacji czynności operacyjno-rozpoznawczych – analiza projektu ustawy z roku 2008 w kontekście aktualnych wyzwań społecznych i technologicznych
Kornelia Gilarska, Mateusz Kazanowski, Natalia Kostera
8.1. Wprowadzenie
8.2. Geneza i cel projektu
8.3. Projekt ustawy a ingerencja w prawa człowieka
8.4. Kontratyp czynności operacyjno-rozpoznawczych
8.5. Perspektywy na przyszłość
8.6. Zakończenie
Bibliografia
Rozdział IX. Wykorzystanie instytucji wspólnych zespołów śledczych (Joint Investigation Teams – JIT) w zwalczaniu zorganizowanej cyberprzestępczości
Monika Świrta
9.1. Wprowadzenie
9.2. Charakterystyka wspólnych zespołów śledczych działających przy zaangażowaniu Eurojust
9.3. Powołanie i ogólne zasady funkcjonowania wspólnego zespołu śledczego działającego przy zaangażowaniu Eurojust
9.4. Korzyści wynikające z instytucji wspólnych zespołów śledczych działających przy zaangażowaniu Eurojust
9.5. Wady wynikające z instytucji wspólnych zespołów śledczych działających przy zaangażowaniu Eurojust
9.6. Wspólny zespół śledczy a zwalczanie zorganizowanej międzynarodowej cyberprzestępczości
9.7. Zakończenie
Bibliografia
Rozdział X. Przeprowadzenie posiedzenia jawnego przy użyciu urządzeń technicznych umożliwiających jego przeprowadzenie na odległość w postępowaniu cywilnym – aspekty normatywne i praktyczne
Kamil Nahler
10.1. Wprowadzenie
10.2. Zagadnienia podstawowe – geneza, przesłanki stosowania, ryzyka związane z wyznaczaniem rozprawy w formie zdalnej
10.3. Zagadnienia systemowo-proceduralne
10.4. Zagadnienia szczegółowo-proceduralne
10.5. Zakończenie
Bibliografia
O autorach