Przestępczość teleinformatyczna 2017
47,25 zł
Symbol: 76-0659
Wydawnictwo: Wyższa Szkoła Policji w Szczytnie
Autorzy: Jerzy Kosiński (redakcja naukowa)
1 w magazynie
Opis
Opis produktu:
Spis treści
Wstęp
Rozdział 1 – Krzysztof Jan JAKUBSKI: Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT / ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE EXISTENCE OF TAPT
Rozdział 2 – Maciej SZMIT: Kiss Smarter – uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 / KISS SMARTER – COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022
Rozdział 3 – Krzysztof LIDERMAN :Dziesięć definicji / TEN DEFINITIONS
Rozdział 4 – Jarosław SORDYL: Bezpieczeństwo IT pod kontrolą – wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team) / IT SECURITY UNDER CONTROL – CHALLENGES FOR THE COMPUTER EMENRGENCY RESPONSE TEAM (CERT)
Rozdział 5 – Marcin SZYMCZAK: Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego / AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE
Rozdział 6 – Andrzej ADAMSKI: Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym / CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW
Rozdział 7 – Paweł OPITEK: Legalny haking w Polsce – krytyczna ocena uregulowań Kodeksu karnego / LEGAL HACKING IN POLAND – CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS
Rozdział 8 – Marcin SZYMCZAK, Tomasz GONTARZ, Aleksander LUDYNIA: Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego / LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE
Rozdział 9 – Adam E. PATKOWSKI: Big Data w służbie służb – sięganie po owoc zakazany(?) / BIG DATA IN SERVICE FOR LEA – REACHING FOR THE FORBIDDEN FRUIT (?)
Rozdział 10 – Damir DELIJA, Goran OPARNICA: Digital forensic approach to open source intelligence (OSINT) / KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO WYWIADU (OSINT)
Rozdział 11 – Jacek CHARATYNOWICZ: Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny / VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT
Rozdział 12 – Paweł OPITEK: Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym / CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUSIN CRIMINAL PROCEEDINGS
Rozdział 13 – Jerzy CICHOWICZ: Rekomendacje VI Forum Bezpieczeństwa Banków / VI SECURITY BANKING FORUM RECOMMENDATIONS
Rozdział 14 – Paweł OLBER: Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych / PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE
Rozdział 15 – Kinga SZĘDZIELARZ: Perspektywy wykorzystania narzędzi analizy kryminalnej w postępowaniu karnym na etapie postępowania sądowego / PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS
Rozdział 16 – Tadeusz WIECZOREK, Krystian MĄCZKA, Marcin SZYMCZAK: Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia / PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE
Rozdział 17 – Liu DEPENG: 3G wireless network based image transmission system design and implementation / PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU W BEZPRZEWODOWEJ SIECI 3G
Rozdział 18 – Paweł BARANIECKI: Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu / VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT
Rozdział 19 – Mikołaj WOJTAL: Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie – środki dostępne poza procedurą karną. Doświadczenia praktyczne / MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET – THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES
Rozdział 20 – Grzegorz MATYNIAK: Kradzież tożsamości / IDENTITY THEFT
Rozdział 21 – Wojciech WARCZAK: Naruszenia praw własności intelektualnej w Internecie /INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET
Rozdział 22 – Piotr NIEMCZYK: Model ,,biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie / BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND DISTRIBUTION IN THE INTERNET
Rozdział 23 – Monika GÓRA: Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych – odpowiedzialność prawno-karna / HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS – LEGAL RESPONSIBILITY
Rozdział 24 – Kamil BOJARSKI: Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM / LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING OF DRM SYSTEMS
Rozdział 25 – Paulina MUSIAŁOWSKA: Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie / PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADEIN COUNTERFEIT MEDICINES IN THE INTERNET
Rozdział 26 – Paulina SAMUEL: Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym / THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND CRIMINOLOGICAL CONTEXT
Rozdział 27 – Maciej JANKOWSKI: Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa / THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY
Rozdział 28 – Tomasz SIEMIANOWSKI: Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych / CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH
Format: B5
Liczba stron: 403
Oprawa: miękka
Informacje dodatkowe
Waga | 0,65 kg |
---|