Przestępczość teleinformatyczna 2017

-15%

Przestępczość teleinformatyczna 2017

1 opinia

Redakcja:

Jerzy Kosiński

Format:

pdf

KUP I POBIERZ

Format: pdf

25,76  30,30 (-15%)

Najniższa cena z 30 dni: 30,30 zł 

W ABONAMENCIE

od 3,50

Masz już abonament? Zaloguj się

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 49,00 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 — naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość
teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które
zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności
studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.


Rok wydania2018
Liczba stron404
KategoriaBezpieczeństwo wewnętrzne
WydawcaAkademia Policji w Szczytnie
ISBN-13978-83-7462-639-2
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

POLECAMY

Ciekawe propozycje

Spis treści

  WSTĘP    7
  Rozdział 1 — Krzysztof Jan JAKUBSKI
  Analiza działań rządowych w zakresie cyberbezpieczeństwa
  za okres trwania TAPT     13
  ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE
  EXISTENCE OF TAPT
  Rozdział 2 — Maciej SZMIT
  Kiss Smarter — uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022     43
  KISS SMARTER - COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022
  Rozdział 3 — Krzysztof LIDERMAN
  Dziesięć definicji     57
  TEN DEFINITIONS
  Rozdział 4 — Jarosław SORDYL
  Bezpieczeństwo IT pod kontrolą — wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team)     71
  IT SECURITY UNDER CONTROL - CHALLENGES FOR THE COMPUTER
  EMENRGENCY RESPONSE TEAM (CERT)
  Rozdział 5 — Marcin SZYMCZAK
  Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego     79
  AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE
  Rozdział 6 — Andrzej ADAMSKI
  Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym     87
  CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW
  Rozdział 7 — Paweł OPITEK
  Legalny haking w Polsce — krytyczna ocena uregulowań Kodeksu karnego    115
  LEGAL HACKING IN POLAND — CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS
  Rozdział 8 — Marcin SZYMCZAK, Tomasz GONTARZ,
  Aleksander LUDYNIA
  Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego     133
  LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE
  Rozdział 9 — Adam E. PATKOWSKI
  Big Data w służbie służb — sięganie po owoc zakazany(?)     143
  BIG DATA IN SERVICE FOR LEA — REACHING FOR THE FORBIDDEN FRUIT (?)
  Rozdział 10 — Damir DELIJA, Goran OPARNICA
  Digital forensic approach to open source intelligence (OSINT)     161
  KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO
  WYWIADU (OSINT)
  Rozdział 11 — Jacek CHARATYNOWICZ
  Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny     169
  VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT
  Rozdział 12 — Paweł OPITEK
  Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym     183
  CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUS
  IN CRIMINAL PROCEEDINGS
  Rozdział 13 — Jerzy CICHOWICZ
  Rekomendacje VI Forum Bezpieczeństwa Banków     205
  VI SECURITY BANKING FORUM RECOMMENDATIONS
  Rozdział 14 — Paweł OLBER
  Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych     209
  PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE
  Rozdział 15 — Kinga SZĘDZIELARZ
  Perspektywy wykorzystania narzędzi analizy kryminalnej
  w postepowaniu karnym na etapie postępowania sądowego     231
  PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL
  PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS
  Rozdział 16 — Tadeusz WIECZOREK, Krystian MĄCZKA,
  Marcin SZYMCZAK
  Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia     247
  PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE
  Rozdział 17 — Liu DEPENG
  3G wireless network based image transmission system design and implementation     255
  PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU
  W BEZPRZEWODOWEJ SIECI 3G
  Rozdział 18 — Paweł BARANIECKI
  Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem
  nakazanych: retencji i kontroli treści przekazu     267
  VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT
  Rozdział 19 — Mikołaj WOJTAL
  Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie — środki dostępne poza procedurą karną. Doświadczenia praktyczne     275
  MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET — THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES
  Rozdział 20 — Grzegorz MATYNIAK
  Kradzież tożsamości     283
  IDENTITY THEFT
  Rozdział 21 — Wojciech WARCZAK
  Naruszenia praw własności intelektualnej w Internecie    299
  INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET
  Rozdział 22 — Piotr NIEMCZYK
  Model „biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie     313
  BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND
  DISTRIBUTION IN THE INTERNET
  Rozdział 23 — Monika GÓRA
  Pomoc w bezprawnym rozpowszechnianiu utworów
  audiowizualnych — odpowiedzialność prawno-karna     325
  HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS — LEGAL RESPONSIBILITY
  Rozdział 24 — Kamil BOJARSKI
  Prawne aspekty modyfikacji kodu oprogramowania w celu
  unieszkodliwienia systemów DRM     341
  LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING
  OF DRM SYSTEMS
  Rozdział 25 — Paulina MUSIAŁOWSKA
  Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie     353
  PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADE
  IN COUNTERFEIT MEDICINES IN THE INTERNET
  Rozdział 26 — Paulina SAMUEL
  Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym    365
  THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND
  CRIMINOLOGICAL CONTEXT
  Rozdział 27 — Maciej JANKOWSKI
  Skutki powszechnego udostępniania globalnych technologii
  teleinformatycznych, ze szczególnym uwzględnieniem
  międzynarodowego i wewnętrznego bezpieczeństwa     379
  THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY
  Rozdział 28 — Tomasz SIEMIANOWSKI
  Cyberprzemoc wśród małoletnich użytkowników internetu.
  Prezentacja wyników badań własnych     393
  CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH
RozwińZwiń