Przestępczość teleinformatyczna 2017
W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 — naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość
teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które
zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności
studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.
- Kategorie:
- Redakcja: Jerzy Kosiński
- Język wydania: polski
- ISBN: 978-83-7462-639-2
- ISBN druku: 978-83-7462-638-5
- Liczba stron: 404
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WSTĘP 7 Rozdział 1 — Krzysztof Jan JAKUBSKI Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT 13 ANALYSIS OF GOVERNMENT CYBERSECURITY ACTIVITIES FOR THE EXISTENCE OF TAPT Rozdział 2 — Maciej SZMIT Kiss Smarter — uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 43 KISS SMARTER - COMMENTS ON THE OBJECTIVES OF THE CYBERSECURITY STRATEGY OF THE REPUBLIC OF POLAND FOR 2017-2022 Rozdział 3 — Krzysztof LIDERMAN Dziesięć definicji 57 TEN DEFINITIONS Rozdział 4 — Jarosław SORDYL Bezpieczeństwo IT pod kontrolą — wyzwania dla zespołu CERT (Computer Emenrgency RespOnSe Team) 71 IT SECURITY UNDER CONTROL - CHALLENGES FOR THE COMPUTER EMENRGENCY RESPONSE TEAM (CERT) Rozdział 5 — Marcin SZYMCZAK Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego 79 AN APPROACH TO THE CRITICAL INFRASTRUCTURE IN DESCRIPTION OF THE COMPUTER SABOTAGE REFERRED IN ART. 269 POLISH PENAL CODE Rozdział 6 — Andrzej ADAMSKI Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym 87 CRIMINALIZATION OF HACING TOOLS IN EUROPEAN AND POLISH CRIMINAL LAW Rozdział 7 — Paweł OPITEK Legalny haking w Polsce — krytyczna ocena uregulowań Kodeksu karnego 115 LEGAL HACKING IN POLAND — CRITICAL ASSESSMENT OF THE PENAL CODE REGULATIONS Rozdział 8 — Marcin SZYMCZAK, Tomasz GONTARZ, Aleksander LUDYNIA Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego 133 LEGAL RESTRICTIONS OF PENETRATION TESTING AND TAKING ACTION UNDER THE BUG BOUNTY PROGRAMMES AFTER THE AMENDMENT TO THE CRIMINAL CODE Rozdział 9 — Adam E. PATKOWSKI Big Data w służbie służb — sięganie po owoc zakazany(?) 143 BIG DATA IN SERVICE FOR LEA — REACHING FOR THE FORBIDDEN FRUIT (?) Rozdział 10 — Damir DELIJA, Goran OPARNICA Digital forensic approach to open source intelligence (OSINT) 161 KRYMINALISTYCZNE PODEJŚCIE DO INTERNETOWEGO BIAŁEGO WYWIADU (OSINT) Rozdział 11 — Jacek CHARATYNOWICZ Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny 169 VIRTUAL CURRENCIES. THREATS AND CHALLENGES. CONTROL ASPECT Rozdział 12 — Paweł OPITEK Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym 183 CRYPTOCURRENCIES IN CRIMINAL OFFENSES AND THEIR STATUS IN CRIMINAL PROCEEDINGS Rozdział 13 — Jerzy CICHOWICZ Rekomendacje VI Forum Bezpieczeństwa Banków 205 VI SECURITY BANKING FORUM RECOMMENDATIONS Rozdział 14 — Paweł OLBER Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych 209 PROBLEMS FOR GATHERING AND ANALYSIS OF DIGITAL EVIDENCE Rozdział 15 — Kinga SZĘDZIELARZ Perspektywy wykorzystania narzędzi analizy kryminalnej w postepowaniu karnym na etapie postępowania sądowego 231 PERSPECTIVES TO USE CRIMINAL ANALYSIS TOOLS IN CRIMINAL PROCEEDINGS AT THE STAGE OF COURT PROCEEDINGS Rozdział 16 — Tadeusz WIECZOREK, Krystian MĄCZKA, Marcin SZYMCZAK Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia 247 PROTECTING THE INTEGRITY OF THE 3D SCANNER WORK RESULT DATA AS A DOCUMENTATION OF THE CRIME SCENE Rozdział 17 — Liu DEPENG 3G wireless network based image transmission system design and implementation 255 PROJEKT I WDROŻENIE SYSTEMU TRANSMISJI OBRAZU W BEZPRZEWODOWEJ SIECI 3G Rozdział 18 — Paweł BARANIECKI Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu 267 VOWIFI AND VOLTE SERVICES IN THE ASPECTS OF RIGHTS OBLIGATIONS: RETENTION AND CONTENT OF THE TRANSFER OF CONTENT Rozdział 19 — Mikołaj WOJTAL Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie — środki dostępne poza procedurą karną. Doświadczenia praktyczne 275 MODE OF OBTAINING PERSONAL DATA OF PERPETRATOR IN THE CASE COMMITTED IN THE INTERNET — THE MEASURES AVAILABLE BEHIND THE PENAL PROCEDURE. PRACTICAL EXPERIENCES Rozdział 20 — Grzegorz MATYNIAK Kradzież tożsamości 283 IDENTITY THEFT Rozdział 21 — Wojciech WARCZAK Naruszenia praw własności intelektualnej w Internecie 299 INFRINGING INTELLECTUAL PROPERTY RIGHTS IN THE INTERNET Rozdział 22 — Piotr NIEMCZYK Model „biznesu” kradzieży i dystrybucji własności intelektualnej w Internecie 313 BUSINESS MODEL OF THE INTELLECTUAL PROPERTY THEFT AND DISTRIBUTION IN THE INTERNET Rozdział 23 — Monika GÓRA Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych — odpowiedzialność prawno-karna 325 HELP IN THE UNLAWFUL DISTRIBUTION OF AUDIOVISUAL WORKS — LEGAL RESPONSIBILITY Rozdział 24 — Kamil BOJARSKI Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM 341 LEGAL ASPECTS OF SOFTWARE MODIFICATION FOR THE DISABLING OF DRM SYSTEMS Rozdział 25 — Paulina MUSIAŁOWSKA Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie 353 PUBLIC-PRIVATE PARTNERSHIP IN COMBATING ILLICIT TRADE IN COUNTERFEIT MEDICINES IN THE INTERNET Rozdział 26 — Paulina SAMUEL Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym 365 THE PHENOMENON OF PHARMACEUTICAL CRIME IN LEGAL AND CRIMINOLOGICAL CONTEXT Rozdział 27 — Maciej JANKOWSKI Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa 379 THE IMPACTS OF WIDESPREAD ACCESS TO GLOBAL ICT TECHNOLOGIES WITH SPECIAL CONSIDERATIONS IN INTERNATIONAL AND INTERNAL SECURITY Rozdział 28 — Tomasz SIEMIANOWSKI Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych 393 CYBERBULLYING AMONG THE MINORS INTERNET USERS. PRESENTATION OF RESULTS OF OWN RESEARCH