REPOZYTORIUM UNIWERSYTETU
W BIAŁYMSTOKU
UwB

Proszę używać tego identyfikatora do cytowań lub wstaw link do tej pozycji: http://hdl.handle.net/11320/15269
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.authorCiulkin-Sarnocińska, Katarzyna-
dc.date.accessioned2023-09-13T09:31:56Z-
dc.date.available2023-09-13T09:31:56Z-
dc.date.issued2015-
dc.identifier.citationWspółczesne oblicza bezpieczeństwa, red. nauk. Ewa M. Guzik-Makaruk, Emil W. Pływaczewski, Białystok 2015, s. 113-121pl
dc.identifier.isbn978–83–62813–66–7-
dc.identifier.urihttp://hdl.handle.net/11320/15269-
dc.language.isoplpl
dc.publisherTemida 2, przy współpracy i wsparciu finansowym Wydziału Prawa Uniwersytetu w Białymstokupl
dc.titlePhishing - specyficzna forma pozyskiwania danych newralgicznychpl
dc.typeBook chapterpl
dc.rights.holder© Copyright by Temida 2 Białystok 2015pl
dc.description.AffiliationUniwersytet w Białymstokupl
dc.description.referencesAdamski A., Przestępstwa komputerowe w nowym kodeksie karnym. Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze, zeszyt 17. Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia, Warszawa 1998.pl
dc.description.referencesGrześkowiak A. (red.), Komentarz do art. 287 KK, Legalis.pl
dc.description.referencesGrześkowiak A. (red.) , Komentarz do art. 267 KK, Legalis.pl
dc.description.referencesPhishing Activity Trends Report, Anti-Phishing Working Group, February 2006.pl
dc.description.referencesSuchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, 2010.pl
dc.description.referencesTerroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Biuro Bezpieczeństwa Narodowego, Warszawa 2009.pl
dc.description.referencesUstawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz.U. Nr 133, poz. 883) t.j. z dnia 17 czerwca 2002 r. (Dz.U. Nr 101, poz. 926).pl
dc.description.referencesUstawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228)pl
dc.description.referencesUstawa o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz.U. Nr 112, poz. 1198).pl
dc.description.referencesUstawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. Nr 24, poz. 83), t.j. z dnia 1 sierpnia 2000 r. (Dz.U. Nr 80, poz. 904), t.j . z dnia 17 maja 2006 r. (Dz.U. Nr 90, poz. 631).pl
dc.description.referencesUstawa o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz.u. Nr 144 , poz. 1204), t.j. z dnia 15 października 2013 r. (Dz.U. z 2013 r., poz. 1422)pl
dc.description.referencesKodeks karny z dnia 6 czerwca 1997 r. (Dz.U. Nr 88, poz. 553, sprost.: Dz.U. z 1997 r. Nr 128, poz. 840).pl
dc.description.referencesKonstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U. Nr 78, poz . 483)pl
dc.description.referencesPrawo telekomunikacyjne z dnia 16 lipca 2004 r. (Dz.U. Nr 171, poz. 1800), t.j. z dnia 10 stycznia 2014 r. (Dz.U. z 2014 r. , poz. 243).pl
dc.description.referencesKomunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia 22 maja 2007 r. W kierunku ogólnej strategii zwalczania cyberprzestępczości, KOM (2007) 267 wersja ostateczna.pl
dc.description.referencesCouncil of Europe. European Treaty Series - No. 185.pl
dc.description.referencesIdentity Theft and Assumption Deterrence Act o f 1998, Public Law 105-318 105th Congress.pl
dc.description.referencesWyrok Sądu Apelacyjnego w Szczecinie z dnia 14 października 2008 r. II AKa 120/08.pl
dc.description.referencesWyrok Sądu Najwyższego z dnia 2 czerwca 2003 r. II KK 232/02.pl
dc.description.referenceshttp://www.aol.compl
dc.description.referenceshttp://www.policja.plpl
dc.description.referenceshttp://eur-lex.europa.eupl
dc.description.referenceshttp://www.gpo.govpl
dc.description.referenceshttp://cs.brown.edupl
dc.description.referenceshttp: //www. antiphishing.orgpl
dc.description.referenceshttp://www.norton.compl
dc.description.referenceshttp://blog-daneosobovve.plpl
dc.description.referenceshttp: //www.oszustwsieci.plpl
dc.description.referenceshttp://serwisy.gazetaprawna.plpl
dc.description.referenceshttp:// haker.nie-spamuj.eupl
dc.description.referenceshttp://www.microsoft.compl
dc.description.referenceshttp://www.bbn.gov.plpl
dc.description.referenceshttp://www.nato.intpl
dc.description.referenceshttp://wiadomosci.dziennik.plpl
dc.description.firstpage113pl
dc.description.lastpage121pl
dc.identifier.citation2Współczesne oblicza bezpieczeństwa, red. nauk. Ewa M. Guzik-Makaruk, Emil W. Pływaczewskipl
dc.conferenceOgólnopolska Interdyscyplinarna Konferencja Naukowa „Współczesne Oblicza Bezpieczeństwa”, Białystok 9-10 maja 2014 rokupl
Występuje w kolekcji(ach):Książki / Rozdziały (Temida2)
Materiały konferencyjne (WP)
Ogólnopolska Interdyscyplinarna Konferencja Naukowa "Współczesne Oblicza Bezpieczeństwa", 9-10 maja 2014

Pliki w tej pozycji:
Plik Opis RozmiarFormat 
K_Ciulkin_Sarnocinska_Phishing.pdf649,36 kBAdobe PDFOtwórz
Pokaż uproszczony widok rekordu Zobacz statystyki


Pozycja jest chroniona prawem autorskim (Copyright © Wszelkie prawa zastrzeżone)