MENU

Przestępczość teleinformatyczna 2017

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2018

  • Redakcja naukowa: Jerzy Kosiński

  • Wydawca: Wyższa Szkoła Policji w Szczytnie

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 30,30 zł
27,27
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Przestępczość teleinformatyczna 2017

W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 — naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość
teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które
zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności
studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WSTĘP 7
Rozdział 1 — Krzysztof Jan JAKUBSKI
Analiza działań rządowych w zakresie cyberbezpieczeństwa
za okres trwania TAPT  13
ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE
EXISTENCE OF TAPT
Rozdział 2 — Maciej SZMIT
Kiss Smarter — uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022  43
KISS SMARTER - COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022
Rozdział 3 — Krzysztof LIDERMAN
Dziesięć definicji  57
TEN DEFINITIONS
Rozdział 4 — Jarosław SORDYL
Bezpieczeństwo IT pod kontrolą — wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team)  71
IT SECURITY UNDER CONTROL - CHALLENGES FOR THE COMPUTER
EMENRGENCY RESPONSE TEAM (CERT)
Rozdział 5 — Marcin SZYMCZAK
Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego  79
AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE
Rozdział 6 — Andrzej ADAMSKI
Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym  87
CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW
Rozdział 7 — Paweł OPITEK
Legalny haking w Polsce — krytyczna ocena uregulowań Kodeksu karnego 115
LEGAL HACKING IN POLAND — CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS
Rozdział 8 — Marcin SZYMCZAK, Tomasz GONTARZ,
Aleksander LUDYNIA
Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego  133
LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE
Rozdział 9 — Adam E. PATKOWSKI
Big Data w służbie służb — sięganie po owoc zakazany(?)  143
BIG DATA IN SERVICE FOR LEA — REACHING FOR THE FORBIDDEN FRUIT (?)
Rozdział 10 — Damir DELIJA, Goran OPARNICA
Digital forensic approach to open source intelligence (OSINT)  161
KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO
WYWIADU (OSINT)
Rozdział 11 — Jacek CHARATYNOWICZ
Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny   169
VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT
Rozdział 12 — Paweł OPITEK
Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym   183
CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUS
IN CRIMINAL PROCEEDINGS
Rozdział 13 — Jerzy CICHOWICZ
Rekomendacje VI Forum Bezpieczeństwa Banków   205
VI SECURITY BANKING FORUM RECOMMENDATIONS
Rozdział 14 — Paweł OLBER
Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych   209
PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE
Rozdział 15 — Kinga SZĘDZIELARZ
Perspektywy wykorzystania narzędzi analizy kryminalnej
w postepowaniu karnym na etapie postępowania sądowego  231
PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL
PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS
Rozdział 16 — Tadeusz WIECZOREK, Krystian MĄCZKA,
Marcin SZYMCZAK
Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia   247
PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE
Rozdział 17 — Liu DEPENG
3G wireless network based image transmission system design and implementation   255
PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU
W BEZPRZEWODOWEJ SIECI 3G
Rozdział 18 — Paweł BARANIECKI
Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem
nakazanych: retencji i kontroli treści przekazu  267
VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT
Rozdział 19 — Mikołaj WOJTAL
Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie — środki dostępne poza procedurą karną. Doświadczenia praktyczne   275
MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET — THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES
Rozdział 20 — Grzegorz MATYNIAK
Kradzież tożsamości   283
IDENTITY THEFT
Rozdział 21 — Wojciech WARCZAK
Naruszenia praw własności intelektualnej w Internecie 299
INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET
Rozdział 22 — Piotr NIEMCZYK
Model „biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie  313
BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND
DISTRIBUTION IN THE INTERNET
Rozdział 23 — Monika GÓRA
Pomoc w bezprawnym rozpowszechnianiu utworów
audiowizualnych — odpowiedzialność prawno-karna  325
HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS — LEGAL RESPONSIBILITY
Rozdział 24 — Kamil BOJARSKI
Prawne aspekty modyfikacji kodu oprogramowania w celu
unieszkodliwienia systemów DRM  341
LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING
OF DRM SYSTEMS
Rozdział 25 — Paulina MUSIAŁOWSKA
Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie  353
PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADE
IN COUNTERFEIT MEDICINES IN THE INTERNET
Rozdział 26 — Paulina SAMUEL
Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym 365
THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND
CRIMINOLOGICAL CONTEXT
Rozdział 27 — Maciej JANKOWSKI
Skutki powszechnego udostępniania globalnych technologii
teleinformatycznych, ze szczególnym uwzględnieniem
międzynarodowego i wewnętrznego bezpieczeństwa   379
THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY
Rozdział 28 — Tomasz SIEMIANOWSKI
Cyberprzemoc wśród małoletnich użytkowników internetu.
Prezentacja wyników badań własnych   393
CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

141,96 zł
169,00 zł

Analiza i oceny funkcjonowania systemu dozoru elektronicznego w Polsce w latach 2013-2017

W książce w sposób kompleksowy i wielowymiarowy omówiono problematykę funkcjonowania w Polsce systemu dozoru elektronicznego [dalej: SDE].Uwypuklając istniejący potencjał w bazującym na nowych technologiach SDE oraz znaczenie ...
17,20 zł
20,00 zł

Przemówienia 2017

“Europe’s elective affinities” Europa Union Deutschland: 70th anniversary celebration, 11 January 2017, Berlin / 11Priorities of the Maltese Presidency of the Council of the European Union Meeting of the Chairpersons of th...
19,42 zł
24,90 zł

USTAWA O RACHUNKOWOŚCI 2017 PROWADZENIE KSIĄG – STANOWISKO KSR

Publikacja zawiera ujednolicony tekst ustawy o rachunkowości. Najnowsze, obowiązujące od 2017 r. zmiany, zostały w tekście ustawy wyróżnione - dzięki czemu łatwo je odnaleźć.
15,52 zł
19,90 zł

ZMIANY PRAWA 2017 plusy i minusy

Plusy i minusy zmian w podatkach wprowadzanych w 2017 r., to publikacja zawierająca przegląd zmian w przepisach podatkowych wprowadzanych w 2017 r. Zawiera krótkie opisy 25 zmian wprowadzonych w podatkach dochodowych (PIT i CIT) oraz w ustawie o...
30,42 zł
39,00 zł

Przestępczość i wychowanie w dwudziestoleciu międzywojennym

Przestępczość i wychowanie w dwudziestoleciu międzywojennym jest kontynuacją pracy pod tytułem Uwagi o więzieniach, zapobieganiu występkom i wychowaniu młodzieży stanowiącej wybór tekstów z XVI– XX wieku. W obu publikacjach obowiązu...
41,30 zł
59,00 zł

Standardy leczenia żywieniowego w pediatrii 2017

Oficjalna publikacja Polskiego Towarzystwa Żywienia Klinicznego Dzieci (PTŻKD), przygotowana we współpracy z Polskim Towarzystwem Gastroenterologii, Hepatologii i Żywienia Dzieci (PTGHiŻD) oraz z Polskim Towarzystwem Neonatologicznym (PTN).
18,66 zł
23,92 zł

Korekta JPK i VAT 2017

W publikacji kompleksowo omówiono wszystkie problemy związane z korektą VAT w 2017 r. Czytelnik znajdzie w niej informacje:• kiedy i jak składać korektę JPK_VAT,• jak korygować deklaracje VAT i informacje podsumowujące,
19,26 zł
22,40 zł

Zdrowie i życie seksualne Polek i Polaków w wieku 50-74 lat w 2017 roku

Autor w kompleksowy, unikatowy sposób ujmuje tematykę sfery seksualności polskiego społeczeństwa, przedstawiając zarazem podsumowanie dwudziestoletnich badań i obserwacji zmieniających się zachowań seksualnych Polek i Polaków. Umożliwia c...
18,66 zł
23,92 zł

Co grozi podatnikom za błędy w rozliczaniu VAT w 2017 r. (PGP 3/2017)

Podatnicy VAT narażeni są na wiele sankcji i kar. Część z nich wynika z błędów w rozliczaniu VAT. W takich przypadkach podatnikom grozi utrata prawa do odliczenia lub stosowania obniżonej stawki VAT. Ponadto od 1 stycznia 2017 r. w ustawie o VAT...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!