POLECAMY
-15%
Redakcja:
Wydawca:
Format:
W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 — naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość
teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które
zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności
studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.
Rok wydania | 2018 |
---|---|
Liczba stron | 404 |
Kategoria | Bezpieczeństwo wewnętrzne |
Wydawca | Akademia Policji w Szczytnie |
ISBN-13 | 978-83-7462-639-2 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Przestępczość zorganizowana w III RP
do koszyka
Przestępczość cudzoziemców. Aspekty...
do koszyka
Przestępczość graniczna na polskim...
do koszyka
Przestępczość graniczna na polskim...
do koszyka
Przestępczość graniczna na polskim...
do koszyka
Przestępczość i wychowanie w...
do koszyka
Przestępczość kobiet. Wybrane aspekty
do koszyka
Spis treści
WSTĘP | 7 |
Rozdział 1 — Krzysztof Jan JAKUBSKI | |
Analiza działań rządowych w zakresie cyberbezpieczeństwa | |
za okres trwania TAPT | 13 |
ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE | |
EXISTENCE OF TAPT | |
Rozdział 2 — Maciej SZMIT | |
Kiss Smarter — uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 | 43 |
KISS SMARTER - COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022 | |
Rozdział 3 — Krzysztof LIDERMAN | |
Dziesięć definicji | 57 |
TEN DEFINITIONS | |
Rozdział 4 — Jarosław SORDYL | |
Bezpieczeństwo IT pod kontrolą — wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team) | 71 |
IT SECURITY UNDER CONTROL - CHALLENGES FOR THE COMPUTER | |
EMENRGENCY RESPONSE TEAM (CERT) | |
Rozdział 5 — Marcin SZYMCZAK | |
Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego | 79 |
AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE | |
Rozdział 6 — Andrzej ADAMSKI | |
Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym | 87 |
CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW | |
Rozdział 7 — Paweł OPITEK | |
Legalny haking w Polsce — krytyczna ocena uregulowań Kodeksu karnego | 115 |
LEGAL HACKING IN POLAND — CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS | |
Rozdział 8 — Marcin SZYMCZAK, Tomasz GONTARZ, | |
Aleksander LUDYNIA | |
Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego | 133 |
LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE | |
Rozdział 9 — Adam E. PATKOWSKI | |
Big Data w służbie służb — sięganie po owoc zakazany(?) | 143 |
BIG DATA IN SERVICE FOR LEA — REACHING FOR THE FORBIDDEN FRUIT (?) | |
Rozdział 10 — Damir DELIJA, Goran OPARNICA | |
Digital forensic approach to open source intelligence (OSINT) | 161 |
KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO | |
WYWIADU (OSINT) | |
Rozdział 11 — Jacek CHARATYNOWICZ | |
Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny | 169 |
VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT | |
Rozdział 12 — Paweł OPITEK | |
Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym | 183 |
CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUS | |
IN CRIMINAL PROCEEDINGS | |
Rozdział 13 — Jerzy CICHOWICZ | |
Rekomendacje VI Forum Bezpieczeństwa Banków | 205 |
VI SECURITY BANKING FORUM RECOMMENDATIONS | |
Rozdział 14 — Paweł OLBER | |
Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych | 209 |
PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE | |
Rozdział 15 — Kinga SZĘDZIELARZ | |
Perspektywy wykorzystania narzędzi analizy kryminalnej | |
w postepowaniu karnym na etapie postępowania sądowego | 231 |
PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL | |
PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS | |
Rozdział 16 — Tadeusz WIECZOREK, Krystian MĄCZKA, | |
Marcin SZYMCZAK | |
Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia | 247 |
PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE | |
Rozdział 17 — Liu DEPENG | |
3G wireless network based image transmission system design and implementation | 255 |
PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU | |
W BEZPRZEWODOWEJ SIECI 3G | |
Rozdział 18 — Paweł BARANIECKI | |
Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem | |
nakazanych: retencji i kontroli treści przekazu | 267 |
VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT | |
Rozdział 19 — Mikołaj WOJTAL | |
Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie — środki dostępne poza procedurą karną. Doświadczenia praktyczne | 275 |
MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET — THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES | |
Rozdział 20 — Grzegorz MATYNIAK | |
Kradzież tożsamości | 283 |
IDENTITY THEFT | |
Rozdział 21 — Wojciech WARCZAK | |
Naruszenia praw własności intelektualnej w Internecie | 299 |
INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET | |
Rozdział 22 — Piotr NIEMCZYK | |
Model „biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie | 313 |
BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND | |
DISTRIBUTION IN THE INTERNET | |
Rozdział 23 — Monika GÓRA | |
Pomoc w bezprawnym rozpowszechnianiu utworów | |
audiowizualnych — odpowiedzialność prawno-karna | 325 |
HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS — LEGAL RESPONSIBILITY | |
Rozdział 24 — Kamil BOJARSKI | |
Prawne aspekty modyfikacji kodu oprogramowania w celu | |
unieszkodliwienia systemów DRM | 341 |
LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING | |
OF DRM SYSTEMS | |
Rozdział 25 — Paulina MUSIAŁOWSKA | |
Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie | 353 |
PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADE | |
IN COUNTERFEIT MEDICINES IN THE INTERNET | |
Rozdział 26 — Paulina SAMUEL | |
Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym | 365 |
THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND | |
CRIMINOLOGICAL CONTEXT | |
Rozdział 27 — Maciej JANKOWSKI | |
Skutki powszechnego udostępniania globalnych technologii | |
teleinformatycznych, ze szczególnym uwzględnieniem | |
międzynarodowego i wewnętrznego bezpieczeństwa | 379 |
THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY | |
Rozdział 28 — Tomasz SIEMIANOWSKI | |
Cyberprzemoc wśród małoletnich użytkowników internetu. | |
Prezentacja wyników badań własnych | 393 |
CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH | |