Przestępczość teleinformatyczna 2017
  • -23%

ebook Przestępczość teleinformatyczna 2017

Wydawca: Akademia Policji w Szczytnie
Rok wydania: 2018
Opis Spis treści Szczegóły Recenzje

W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 — naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość
teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które
zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności
studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.

Spis treści ebooka Przestępczość teleinformatyczna 2017

WSTĘP 7
Rozdział 1 — Krzysztof Jan JAKUBSKI
Analiza działań rządowych w zakresie cyberbezpieczeństwa
za okres trwania TAPT 13
ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE
EXISTENCE OF TAPT
Rozdział 2 — Maciej SZMIT
Kiss Smarter — uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 43
KISS SMARTER - COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022
Rozdział 3 — Krzysztof LIDERMAN
Dziesięć definicji 57
TEN DEFINITIONS
Rozdział 4 — Jarosław SORDYL
Bezpieczeństwo IT pod kontrolą — wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team) 71
IT SECURITY UNDER CONTROL - CHALLENGES FOR THE COMPUTER
EMENRGENCY RESPONSE TEAM (CERT)
Rozdział 5 — Marcin SZYMCZAK
Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego 79
AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE
Rozdział 6 — Andrzej ADAMSKI
Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym 87
CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW
Rozdział 7 — Paweł OPITEK
Legalny haking w Polsce — krytyczna ocena uregulowań Kodeksu karnego 115
LEGAL HACKING IN POLAND — CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS
Rozdział 8 — Marcin SZYMCZAK, Tomasz GONTARZ,
Aleksander LUDYNIA
Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego 133
LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE
Rozdział 9 — Adam E. PATKOWSKI
Big Data w służbie służb — sięganie po owoc zakazany(?) 143
BIG DATA IN SERVICE FOR LEA — REACHING FOR THE FORBIDDEN FRUIT (?)
Rozdział 10 — Damir DELIJA, Goran OPARNICA
Digital forensic approach to open source intelligence (OSINT) 161
KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO
WYWIADU (OSINT)
Rozdział 11 — Jacek CHARATYNOWICZ
Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny 169
VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT
Rozdział 12 — Paweł OPITEK
Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym 183
CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUS
IN CRIMINAL PROCEEDINGS
Rozdział 13 — Jerzy CICHOWICZ
Rekomendacje VI Forum Bezpieczeństwa Banków 205
VI SECURITY BANKING FORUM RECOMMENDATIONS
Rozdział 14 — Paweł OLBER
Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych 209
PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE
Rozdział 15 — Kinga SZĘDZIELARZ
Perspektywy wykorzystania narzędzi analizy kryminalnej
w postepowaniu karnym na etapie postępowania sądowego 231
PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL
PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS
Rozdział 16 — Tadeusz WIECZOREK, Krystian MĄCZKA,
Marcin SZYMCZAK
Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia 247
PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE
Rozdział 17 — Liu DEPENG
3G wireless network based image transmission system design and implementation 255
PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU
W BEZPRZEWODOWEJ SIECI 3G
Rozdział 18 — Paweł BARANIECKI
Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem
nakazanych: retencji i kontroli treści przekazu 267
VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT
Rozdział 19 — Mikołaj WOJTAL
Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie — środki dostępne poza procedurą karną. Doświadczenia praktyczne 275
MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET — THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES
Rozdział 20 — Grzegorz MATYNIAK
Kradzież tożsamości 283
IDENTITY THEFT
Rozdział 21 — Wojciech WARCZAK
Naruszenia praw własności intelektualnej w Internecie 299
INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET
Rozdział 22 — Piotr NIEMCZYK
Model „biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie 313
BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND
DISTRIBUTION IN THE INTERNET
Rozdział 23 — Monika GÓRA
Pomoc w bezprawnym rozpowszechnianiu utworów
audiowizualnych — odpowiedzialność prawno-karna 325
HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS — LEGAL RESPONSIBILITY
Rozdział 24 — Kamil BOJARSKI
Prawne aspekty modyfikacji kodu oprogramowania w celu
unieszkodliwienia systemów DRM 341
LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING
OF DRM SYSTEMS
Rozdział 25 — Paulina MUSIAŁOWSKA
Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie 353
PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADE
IN COUNTERFEIT MEDICINES IN THE INTERNET
Rozdział 26 — Paulina SAMUEL
Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym 365
THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND
CRIMINOLOGICAL CONTEXT
Rozdział 27 — Maciej JANKOWSKI
Skutki powszechnego udostępniania globalnych technologii
teleinformatycznych, ze szczególnym uwzględnieniem
międzynarodowego i wewnętrznego bezpieczeństwa 379
THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY
Rozdział 28 — Tomasz SIEMIANOWSKI
Cyberprzemoc wśród małoletnich użytkowników internetu.
Prezentacja wyników badań własnych 393
CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH

Szczegóły ebooka Przestępczość teleinformatyczna 2017

Wydawca:
Akademia Policji w Szczytnie
Rok wydania:
2018
Typ publikacji:
Ebook
Język:
polski
Format:
pdf
ISBN:
978-83-7462-639-2
ISBN wersji papierowej:
978-83-7462-638-5
Redakcja:
Jerzy Kosiński
Liczba Stron:
404

Recenzje ebooka Przestępczość teleinformatyczna 2017

Średnia ocena

0.0
0 recenzji

  • Reviews (0)

@CUSTOMER_NAME@

@COMMENT_TITLE@

@COMMENT_COMMENT@

@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply
@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
  • -23%
-23% 30,30 zł
23,35 zł
Najniższa cena z 30 dni: 23,35 zł