Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   378
Temat pracy:  

Przestępstwa komputerowe.

Liczba stron:   77
Cena pracy:
 189 PLN

Spis treści / plan pracy:
Wstęp...........5

Rozdział 1.
Rys historyczny..8

Rozdział 2.
Przestępczość komputerowa – charakterystyka zjawiska...........13
       2.1. Skala zjawiska......... 13
       2.2. Stanowisko instytucji międzynarodowych...........14

Rozdział 3.
Przestępstwa komputerowe w polskim kodeksie karnym...........21
       3.1. Pojęcie przestępstwa komputerowego......... 21
       3.2. Przestępstwa komputerowe przeciwko ochronie informacji......... 23
          3.2.1. Hacking (art. 267 1 k.k.)...........25
          3.2.2. Podsłuch (art. 267 2 k.k.)...........29
          3.2.3. Naruszenie integralności komputerowego zapisu informacji (art. 268 2 k.k.)......... 31
          3.2.4. Sabotaż komputerowy (art. 269 1 i 2 k.k.)...........37
       3.3. Przestępstwa komputerowe przeciwko wiarygodności  dokumentów, obrotowi gospodarczemu i pieniężnemu...........41
          3.3.1. Zagadnienia wstępne...........41
          3.3.2. Fałszerstwo komputerowe (art. 270 1 k.k.)......... 42
          3.3.3. Zniszczenie lub pozbawienie mocy dowodowej  dokumentu elektronicznego (art. 276 k.k.)...........44
          3.3.4. Nierzetelne prowadzenie dokumentacji  działalności gospodarczej (art. 303 k.k.)...........46
          3.3.5. Fałszowanie kart płatniczych (art. 310 k.k.)...........47
       3.4. Przestępstwa komputerowe przeciw mieniu............51
          3.4.1. Zagadnienia wstępne...........51
          3.4.2. Kradzież programu komputerowego  (art. 278 2 k.k.)...........52
          3.4.3. Podłączenie się do cudzego aparatu  telefonicznego (art. 285 k.k.)...........55
          3.4.4. Oszustwo komputerowe (art. 287 k.k.)...........57
          3.4.5. Paserstwo programu komputerowego  (art. 293 1 k.k.)...........61
       3.5. Inne typy przestępstw komputerowych......... 63
          3.5.1. Szpiegostwo komputerowe (art. 130 3 k.k.)...........63
          3.5.2. Sprowadzenie stanu powszechnego  niebezpieczeństwa (art.165 k.k.)...........66

Rozdział 4
Zapobieganie i zwalczanie przestępczości komputerowej...........69
       4.1. Czynniki utrudniające ściganie i wykrywanie  przestępstw komputerowych...........69
       4.2. Prewencja...........71

Zakończenie...........74
Bibliografia...........77


Zamawiam:
      
      
      
      
      
      
      
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.