Przestępczość teleinformatyczna 2017 | Ebook
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 993
Оплачивая «Przestępczość teleinformatyczna 2017 | Ebook», вы можете быть уверены, что данное изделие из каталога «Книги научные и научно-популярных» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Электронная книга – цифровая версия продукта
Название: Преступления в сфере ИКТ 2017
Формат файла: pdf
Издатель: Полицейская академия в Щитно
Количество страниц: 404
Год публикации: 2018
ISBN: 978- 83-7462-639-2
язык: польский
Описание:
Монография состоит из 29 глав. Некоторые из них дополняют и детализируют доклады конференции TAPT-20. Неотъемлемой частью монографии также являются главы, которые были написаны для читателей, интересующихся киберпреступностью, но были связаны с ее симптомами, отличными от тех, которые обсуждались на конференции TAPT-20, - нарушениями прав интеллектуальной собственности, преступлениями против банковских систем и кибернасилием. Большое тематическое разнообразие монографий доказывает широкую сферу применения понятия киберпреступности, часто используемого как эквивалент понятия преступления в сфере ИКТ. Диверсификация предметного охвата должна гарантировать, что каждый найдет в монографии тексты, которые его удовлетворят. Подводя итог, монография должна быть полезна всем людям, которые занимаются обеспечением безопасности использования современных ИКТ-технологий и преследованием лиц, совершивших киберпреступления, в частности
студентам специальностей, связанных с внутренней безопасностью, криминалистикой. , право и информационные технологии.
Содержание:
ВВЕДЕНИЕ 7
Глава 1 - Кшиштоф Ян ЯКУБСКИЙ
Анализ деятельности правительства в этой области кибербезопасности
p>
на период действия TAPT 13
АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРАВИТЕЛЬСТВА ПО КИБЕРБЕЗОПАСНОСТИ НА
СУЩЕСТВИЕ TAPT
Глава 2 - Мацей ШМИТ
Kiss Smarter - комментарии к целям Стратегии кибербезопасности Республики Польша на 2017-2022 годы 43
KISS SMARTER - КОММЕНТАРИИ ПО ЦЕЛЯМ СТРАТЕГИЯ КИБЕРБЕЗОПАСНОСТИ РЕСПУБЛИКИ ПОЛЬША НА 2017-2022 ГГ.
Глава 3 - Кшиштоф ЛИДЕРМАН
Десять определений 57
ДЕСЯТЬ ОПРЕДЕЛЕНИЙ
Глава 4 - Ярослав СОРДИЛ
ИТ-безопасность под контролем — задачи для команды CERT (Computer Emenrgency RespOnSe Team) 71
ИТ-БЕЗОПАСНОСТЬ ПОД КОНТРОЛЕМ — ВЫЗОВЫ ДЛЯ КОМПЬЮТЕРА
ГРУППА ЧРЕЗВЫЧАЙНОГО РЕАГИРОВАНИЯ (CERT)
Глава 5 — Марцин ШИМЧАК
Включение критической инфраструктуры в описание компьютерного саботажа, указанного в ст. 269 УК РФ 79
ПОДХОД К КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЕ ПРИ ОПИСАНИИ КОМПЬЮТЕРНОГО САБОТАЖА, ПРЕДУСМОТРЕННОГО В СТ. 269 УГОЛОВНЫЙ КОДЕКС ПОЛЬШИ
Глава 6 - Анджей АДАМСКИЙ
Криминализация хакерских инструментов в европейском и польском уголовном праве 87
КРИМИНАЛИЗАЦИЯ ХАКИНГОВЫХ ИНСТРУМЕНТОВ В ЕВРОПЕ И УГОЛОВНОЕ ЗАКОНОДАТЕЛЬСТВО ПОЛЬШИ
Глава 7 - Павел ОПИТЕК
Юридический хакинг в Польше - критическая оценка положений Уголовного кодекса 115
ЛЕГАЛЬНЫЙ ХАКИНГ В ПОЛЬШЕ - КРИТИЧЕСКИЙ ОЦЕНКА ПОЛОЖЕНИЙ УГОЛОВНОГО КОДЕКСА
Глава 8 - Марцин ШИМЧАК, Томаш ГОНТАРЖ,
Александр ЛУДИНИЯ
Юридическая допустимость тестов на проникновение и действий в рамках программ поиска ошибок после поправка к положениям Уголовного кодекса 133
ПРАВОВЫЕ ОГРАНИЧЕНИЯ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ И ПРИНЯТИЯ ДЕЙСТВИЙ В РАМКАХ ПРОГРАММ Bug BOUNTY ПОСЛЕ ПОПРАВКИ К УГОЛОВНОМУ КОДЕКСУ
Глава 9 - Адам Э. ПАТКОВСКИ
Большие данные на службе услуг – достижение запретного плода (?) 143
Большие данные на службе для LEA – достижение запретного плода (?)
Глава 10 - Дамир ДЕЛИЯ, Горан ОПАРНИЦА
p>
Цифровой криминалистический подход к разведке с открытым исходным кодом (OSINT) 161
ФОРМИНАЛЬНЫЙ ПОДХОД К БЕЛОЙ РАЗВЕДКЕ В ИНТЕРНЕТЕ
p>OSINT
Глава 11 – Яцек ХАРАТЫНОВИЧ
Виртуальные валюты. Угрозы и вызовы. Нормативный аспект 169
ВИРТУАЛЬНЫЕ ВАЛЮТЫ. УГРОЗЫ И ВЫЗОВЫ. КОНТРОЛЬНЫЙ АСПЕКТ
Глава 12 - Павел ОПИТЕК
Преступления с использованием криптовалют и их статус в уголовном судопроизводстве 183
КРИПТОВАЛЮТЫ В УГОЛОВНЫХ ПРЕСТУПЛЕНИЯХ И ИХ СТАТУС
В УГОЛОВНОМ ПРОИЗВОДСТВЕ
Глава 13 - Ежи ЦИХОВИЧ
Рекомендации VI Форума банковской безопасности 205
РЕКОМЕНДАЦИИ VI БАНКОВСКОГО ФОРУМА БЕЗОПАСНОСТИ
Глава 14 - Павел ОЛЬБЕР
Проблемы обеспечения безопасности и анализа содержания источников цифровых доказательств 209
ПРОБЛЕМЫ СБОРА И АНАЛИЗА ЦИФРОВЫХ ДОКАЗАТЕЛЬСТВ
Глава 15 - Кинга СЕДЗЕЛАРЖ
p>
ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ СРЕДСТВ УГОЛОВНОГО АНАЛИЗА В УГОЛОВНОМ ПРОИЗВОДСТВЕ
НА СТАДИИ СУДЕБНОГО РАЗБИРАТЕЛЬСТВА
Глава 16 - Тадеуш ВЕЧОРЕК, Кристиан МЧКА,
Марцин ШИМЧАК
Защита целостности полученных данных 3D-сканера как документации места происшествия 247
p>
ЗАЩИТА ЦЕЛОСТНОСТИ ДАННЫХ О РЕЗУЛЬТАТАХ РАБОТЫ 3D-СКАНЕРА КАК ДОКУМЕНТАЦИЯ МЕСТА ПРЕСТУПЛЕНИЯ
Глава 17 - Лю ДЭПЕН
Проектирование и внедрение системы передачи изображений на базе беспроводной сети 3G 255
ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ СИСТЕМЫ ПЕРЕДАЧИ ИЗОБРАЖЕНИЯ
В БЕСПРОВОДНОЙ СЕТИ 3G
Глава 18 - Павел БАРАНЕЦКИ
----
Важная информация о продукте:
ЭЛЕКТРОННАЯ КНИГА — ЦИФРОВОЙ ПРОДУКТ p>
Вы можете скачать файл в своей учетной записи Allegro на вкладке «Моя полка».
Для покупки электронной книги у вас должна быть учетная запись на Allegro.
Читать электронную книгу можно на: читалке (Kindle, PocketBook, Onyx, Kobo и других), смартфоне, планшете или компьютере. Информация о формате электронной книги включена в описание аукциона.Электронная книга будет защищена водяным знаком и не имеет DRM.