Proszę używać tego identyfikatora do cytowań lub wstaw link do tej pozycji:
http://hdl.handle.net/11320/15269
Pełny rekord metadanych
Pole DC | Wartość | Język |
---|---|---|
dc.contributor.author | Ciulkin-Sarnocińska, Katarzyna | - |
dc.date.accessioned | 2023-09-13T09:31:56Z | - |
dc.date.available | 2023-09-13T09:31:56Z | - |
dc.date.issued | 2015 | - |
dc.identifier.citation | Współczesne oblicza bezpieczeństwa, red. nauk. Ewa M. Guzik-Makaruk, Emil W. Pływaczewski, Białystok 2015, s. 113-121 | pl |
dc.identifier.isbn | 978–83–62813–66–7 | - |
dc.identifier.uri | http://hdl.handle.net/11320/15269 | - |
dc.language.iso | pl | pl |
dc.publisher | Temida 2, przy współpracy i wsparciu finansowym Wydziału Prawa Uniwersytetu w Białymstoku | pl |
dc.title | Phishing - specyficzna forma pozyskiwania danych newralgicznych | pl |
dc.type | Book chapter | pl |
dc.rights.holder | © Copyright by Temida 2 Białystok 2015 | pl |
dc.description.Affiliation | Uniwersytet w Białymstoku | pl |
dc.description.references | Adamski A., Przestępstwa komputerowe w nowym kodeksie karnym. Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze, zeszyt 17. Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia, Warszawa 1998. | pl |
dc.description.references | Grześkowiak A. (red.), Komentarz do art. 287 KK, Legalis. | pl |
dc.description.references | Grześkowiak A. (red.) , Komentarz do art. 267 KK, Legalis. | pl |
dc.description.references | Phishing Activity Trends Report, Anti-Phishing Working Group, February 2006. | pl |
dc.description.references | Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, 2010. | pl |
dc.description.references | Terroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Biuro Bezpieczeństwa Narodowego, Warszawa 2009. | pl |
dc.description.references | Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz.U. Nr 133, poz. 883) t.j. z dnia 17 czerwca 2002 r. (Dz.U. Nr 101, poz. 926). | pl |
dc.description.references | Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228) | pl |
dc.description.references | Ustawa o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz.U. Nr 112, poz. 1198). | pl |
dc.description.references | Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. Nr 24, poz. 83), t.j. z dnia 1 sierpnia 2000 r. (Dz.U. Nr 80, poz. 904), t.j . z dnia 17 maja 2006 r. (Dz.U. Nr 90, poz. 631). | pl |
dc.description.references | Ustawa o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz.u. Nr 144 , poz. 1204), t.j. z dnia 15 października 2013 r. (Dz.U. z 2013 r., poz. 1422) | pl |
dc.description.references | Kodeks karny z dnia 6 czerwca 1997 r. (Dz.U. Nr 88, poz. 553, sprost.: Dz.U. z 1997 r. Nr 128, poz. 840). | pl |
dc.description.references | Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U. Nr 78, poz . 483) | pl |
dc.description.references | Prawo telekomunikacyjne z dnia 16 lipca 2004 r. (Dz.U. Nr 171, poz. 1800), t.j. z dnia 10 stycznia 2014 r. (Dz.U. z 2014 r. , poz. 243). | pl |
dc.description.references | Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia 22 maja 2007 r. W kierunku ogólnej strategii zwalczania cyberprzestępczości, KOM (2007) 267 wersja ostateczna. | pl |
dc.description.references | Council of Europe. European Treaty Series - No. 185. | pl |
dc.description.references | Identity Theft and Assumption Deterrence Act o f 1998, Public Law 105-318 105th Congress. | pl |
dc.description.references | Wyrok Sądu Apelacyjnego w Szczecinie z dnia 14 października 2008 r. II AKa 120/08. | pl |
dc.description.references | Wyrok Sądu Najwyższego z dnia 2 czerwca 2003 r. II KK 232/02. | pl |
dc.description.references | http://www.aol.com | pl |
dc.description.references | http://www.policja.pl | pl |
dc.description.references | http://eur-lex.europa.eu | pl |
dc.description.references | http://www.gpo.gov | pl |
dc.description.references | http://cs.brown.edu | pl |
dc.description.references | http: //www. antiphishing.org | pl |
dc.description.references | http://www.norton.com | pl |
dc.description.references | http://blog-daneosobovve.pl | pl |
dc.description.references | http: //www.oszustwsieci.pl | pl |
dc.description.references | http://serwisy.gazetaprawna.pl | pl |
dc.description.references | http:// haker.nie-spamuj.eu | pl |
dc.description.references | http://www.microsoft.com | pl |
dc.description.references | http://www.bbn.gov.pl | pl |
dc.description.references | http://www.nato.int | pl |
dc.description.references | http://wiadomosci.dziennik.pl | pl |
dc.description.firstpage | 113 | pl |
dc.description.lastpage | 121 | pl |
dc.identifier.citation2 | Współczesne oblicza bezpieczeństwa, red. nauk. Ewa M. Guzik-Makaruk, Emil W. Pływaczewski | pl |
dc.conference | Ogólnopolska Interdyscyplinarna Konferencja Naukowa „Współczesne Oblicza Bezpieczeństwa”, Białystok 9-10 maja 2014 roku | pl |
Występuje w kolekcji(ach): | Książki / Rozdziały (Temida2) Materiały konferencyjne (WP) Ogólnopolska Interdyscyplinarna Konferencja Naukowa "Współczesne Oblicza Bezpieczeństwa", 9-10 maja 2014 |
Pliki w tej pozycji:
Plik | Opis | Rozmiar | Format | |
---|---|---|---|---|
K_Ciulkin_Sarnocinska_Phishing.pdf | 649,36 kB | Adobe PDF | Otwórz |
Pozycja jest chroniona prawem autorskim (Copyright © Wszelkie prawa zastrzeżone)