Przestępczość teleinformatyczna 2017

47,25 

Symbol: 76-0659
Wydawnictwo: Wyższa Szkoła Policji w Szczytnie
Autorzy: Jerzy Kosiński (redakcja naukowa)

1 w magazynie

SKU: 76-0659 Kategoria:

Opis

Opis produktu:

Spis treści

Wstęp

Rozdział 1 – Krzysztof Jan JAKUBSKI: Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT / ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE EXISTENCE OF TAPT

Rozdział 2 – Maciej SZMIT: Kiss Smarter – uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 / KISS SMARTER – COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022

Rozdział 3 – Krzysztof LIDERMAN :Dziesięć definicji / TEN DEFINITIONS

Rozdział 4 – Jarosław SORDYL: Bezpieczeństwo IT pod kontrolą – wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team) / IT SECURITY UNDER CONTROL – CHALLENGES FOR THE COMPUTER EMENRGENCY RESPONSE TEAM (CERT)

Rozdział 5 – Marcin SZYMCZAK: Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego / AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE

Rozdział 6 – Andrzej ADAMSKI: Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym / CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW

Rozdział 7 – Paweł OPITEK: Legalny haking w Polsce – krytyczna ocena uregulowań Kodeksu karnego / LEGAL HACKING IN POLAND – CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS

Rozdział 8 – Marcin SZYMCZAK, Tomasz GONTARZ, Aleksander LUDYNIA: Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego / LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE

Rozdział 9 – Adam E. PATKOWSKI: Big Data w służbie służb – sięganie po owoc zakazany(?) / BIG DATA IN SERVICE FOR LEA – REACHING FOR THE FORBIDDEN FRUIT (?)

Rozdział 10 – Damir DELIJA, Goran OPARNICA: Digital forensic approach to open source intelligence (OSINT) / KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO WYWIADU (OSINT)

Rozdział 11 – Jacek CHARATYNOWICZ: Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny / VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT

Rozdział 12 – Paweł OPITEK: Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym / CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUSIN CRIMINAL PROCEEDINGS

Rozdział 13 – Jerzy CICHOWICZ: Rekomendacje VI Forum Bezpieczeństwa Banków / VI SECURITY BANKING FORUM RECOMMENDATIONS

Rozdział 14 – Paweł OLBER: Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych / PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE

Rozdział 15 – Kinga SZĘDZIELARZ: Perspektywy wykorzystania narzędzi analizy kryminalnej w postępowaniu karnym na etapie postępowania sądowego / PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS

Rozdział 16 – Tadeusz WIECZOREK, Krystian MĄCZKA, Marcin SZYMCZAK: Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia / PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE

Rozdział 17 – Liu DEPENG: 3G wireless network based image transmission system design and implementation / PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU W BEZPRZEWODOWEJ SIECI 3G

Rozdział 18 – Paweł BARANIECKI: Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu / VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT

Rozdział 19 – Mikołaj WOJTAL: Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie – środki dostępne poza procedurą karną. Doświadczenia praktyczne / MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET – THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES

Rozdział 20 – Grzegorz MATYNIAK: Kradzież tożsamości / IDENTITY THEFT

Rozdział 21 – Wojciech WARCZAK: Naruszenia praw własności intelektualnej w Internecie /INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET

Rozdział 22 – Piotr NIEMCZYK: Model ,,biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie / BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND DISTRIBUTION IN THE INTERNET

Rozdział 23 – Monika GÓRA: Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych – odpowiedzialność prawno-karna / HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS – LEGAL RESPONSIBILITY

Rozdział 24 – Kamil BOJARSKI: Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM / LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING OF DRM SYSTEMS

Rozdział 25 – Paulina MUSIAŁOWSKA: Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie / PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADEIN COUNTERFEIT MEDICINES IN THE INTERNET

Rozdział 26 – Paulina SAMUEL: Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym / THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND CRIMINOLOGICAL CONTEXT

Rozdział 27 – Maciej JANKOWSKI: Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa / THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY

Rozdział 28 – Tomasz SIEMIANOWSKI: Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych / CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH

Format: B5

Liczba stron: 403

Oprawa: miękka

Informacje dodatkowe

Waga 0,65 kg