Przestępczość teleinformatyczna 2017 (ebook)

30,30 

Wydawnictwo: Wyższa Szkoła Policji w Szczytnie
pod redakcją Jerzego Kosińskiego

Opis

Format: B5

Liczba stron: 403

Oprawa: miękka
==========================

Spis treści

Wstęp

Rozdział 1 – Krzysztof Jan JAKUBSKI
Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT / ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE EXISTENCE OF TAPT

 

Rozdział 2 – Maciej SZMIT
Kiss Smarter – uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 / KISS SMARTER – COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022

 

Rozdział 3 – Krzysztof LIDERMAN
Dziesięć definicji / TEN DEFINITIONS

 

Rozdział 4 – Jarosław SORDYL
Bezpieczeństwo IT pod kontrolą – wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team) / IT SECURITY UNDER CONTROL – CHALLENGES FOR THE COMPUTER EMENRGENCY RESPONSE TEAM (CERT)

 

Rozdział 5 – Marcin SZYMCZAK
Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego / AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE

 

Rozdział 6 – Andrzej ADAMSKI
Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym / CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW

 

Rozdział 7 – Paweł OPITEK
Legalny haking w Polsce – krytyczna ocena uregulowań Kodeksu karnego / LEGAL HACKING IN POLAND – CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS

 

Rozdział 8 – Marcin SZYMCZAK, Tomasz GONTARZ, Aleksander LUDYNIA
Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego / LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE

 

Rozdział 9 – Adam E. PATKOWSKI
Big Data w służbie służb – sięganie po owoc zakazany(?) / BIG DATA IN SERVICE FOR LEA – REACHING FOR THE FORBIDDEN FRUIT (?)

 

Rozdział 10 – Damir DELIJA, Goran OPARNICA
Digital forensic approach to open source intelligence (OSINT) / KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO WYWIADU (OSINT)

 

Rozdział 11 – Jacek CHARATYNOWICZ
Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny / VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT

 

Rozdział 12 – Paweł OPITEK
Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym / CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUSIN CRIMINAL PROCEEDINGS

 

Rozdział 13 – Jerzy CICHOWICZ
Rekomendacje VI Forum Bezpieczeństwa Banków / VI SECURITY BANKING FORUM RECOMMENDATIONS

 

Rozdział 14 – Paweł OLBER
Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych / PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE

 

Rozdział 15 – Kinga SZĘDZIELARZ
Perspektywy wykorzystania narzędzi analizy kryminalnej w postępowaniu karnym na etapie postępowania sądowego / PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS

 

Rozdział 16 – Tadeusz WIECZOREK, Krystian MĄCZKA, Marcin SZYMCZAK
Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia / PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE

 

Rozdział 17 – Liu DEPENG
3G wireless network based image transmission system design and implementation / PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU W BEZPRZEWODOWEJ SIECI 3G

 

Rozdział 18 – Paweł BARANIECKI
Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu / VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT

 

Rozdział 19 – Mikołaj WOJTAL
Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie – środki dostępne poza procedurą karną. Doświadczenia praktyczne / MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET – THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES

 

Rozdział 20 – Grzegorz MATYNIAK
Kradzież tożsamości / IDENTITY THEFT

 

Rozdział 21 – Wojciech WARCZAK
Naruszenia praw własności intelektualnej w Internecie /INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET

 

Rozdział 22 – Piotr NIEMCZYK
Model ,,biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie / BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND DISTRIBUTION IN THE INTERNET

 

Rozdział 23 – Monika GÓRA
Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych – odpowiedzialność prawno-karna / HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS – LEGAL RESPONSIBILITY

 

Rozdział 24 – Kamil BOJARSKI
Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM / LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING OF DRM SYSTEMS

 

Rozdział 25 – Paulina MUSIAŁOWSKA
Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie / PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADEIN COUNTERFEIT MEDICINES IN THE INTERNET

 

Rozdział 26 – Paulina SAMUEL
Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym / THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND CRIMINOLOGICAL CONTEXT

 

Rozdział 27 – Maciej JANKOWSKI
Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa / THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY

 

Rozdział 28 – Tomasz SIEMIANOWSKI
Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych / CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH