Form of Work
Książki
(14)
Artykuły
(11)
Publikacje naukowe
(10)
Publikacje dydaktyczne
(3)
Publikacje informacyjne
(2)
Publikacje fachowe
(1)
Rozdział
(1)
Status
only on-site
(15)
available
(8)
Branch
Wypożyczalnia
(8)
Czytelnia
(15)
Author
Kowalewski Marian
(3)
Klepka Rafał
(2)
Kosiński Jerzy
(2)
Kowalewski Jakub
(2)
Wasiuta Olga
(2)
Adamski Andrzej (1950- )
(1)
Bachor Marta
(1)
Bai Yan
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banasiński Cezary (1953- )
(1)
Berny Jan Stanisław
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Bierfert Andreas
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Ciocarlie Gabriela
(1)
Czaplicki Kamil
(1)
Danaj Erisielda
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Ganczar Małgorzata (1977- )
(1)
Gontarz Tomasz
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Jakubczak Weronika
(1)
Janaszek Bartosz
(1)
Jankowska Marta
(1)
Kasprzak Wojciech Andrzej
(1)
Kiedrowicz Maciej
(1)
Kieliszczyk Marcin
(1)
Kieszek Ewelina
(1)
King Silvia
(1)
Klaben Jeff
(1)
Kolmann Piotr
(1)
Koszewski Radosław
(1)
Kowalski Paweł
(1)
Kośla Robert
(1)
Krzyżankiewicz Filip
(1)
Las Heras Mireia
(1)
Lindqvist Ulf
(1)
Lubiewski Paweł
(1)
Luzar Artur
(1)
Maziukiewicz Paweł
(1)
Mednis Arwid
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowak Włodzimierz (1962- )
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Pawlicki Tomasz
(1)
Pieńkosz Piotr
(1)
Ramus Tommaso
(1)
Randazzese Lucien P
(1)
Riera Gemma
(1)
Rojszczak Marcin
(1)
Sierra Júlia
(1)
Sitniewski Piotr
(1)
Siwiecki Marcin
(1)
Skolimowski Marcin (radca prawny)
(1)
Sobczak Jowita
(1)
Stefanowicz Mariusz
(1)
Stephen Roland
(1)
Stojer-Polańska Joanna
(1)
Stąpór Agnieszka
(1)
Stępak Józef
(1)
Stępniak Kamil (prawo)
(1)
Suszyńska Marta
(1)
Szafrański Adam (1978- )
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Szpyra Ryszard
(1)
Szyłkowska Monika
(1)
Terlikowski Tadeusz
(1)
Trąbiński Piotr Krzysztof
(1)
Vaccaro Antonino
(1)
Versari Pietro
(1)
Waćkowski Kazimierz
(1)
Wańko Maciej
(1)
Widawski Paweł
(1)
Wilk Izabela (prawo)
(1)
Wojtuszek Roman
(1)
Worona Joanna
(1)
Wyglądała Damian
(1)
Wyrębek Henryk
(1)
Zalcewicz Anna
(1)
Zawadzka Zofia (adwokat)
(1)
Zeidler Kamil
(1)
Śmiałek Wiesław
(1)
Year
2020 - 2021
(5)
2010 - 2019
(23)
Time Period of Creation
2001-
(12)
Country
Poland
(27)
Germany
(1)
Language
Polish
(23)
English
(4)
German
(1)
Audience Group
Szkoły wyższe
(1)
Subject
Cyberprzestępczość
(28)
Bezpieczeństwo teleinformatyczne
(12)
Bezpieczeństwo informacyjne
(6)
Cyberterroryzm
(6)
Internet
(4)
Rzeczywistość wirtualna
(4)
Walka informacyjna
(4)
Zagrożenia cybernetyczne
(3)
Złośliwe oprogramowanie
(3)
Bezpieczeństwo publiczne
(2)
Cyberprzemoc
(2)
Policja
(2)
Społeczeństwo informacyjne
(2)
bezpieczeństwo cybernetyczne
(2)
Administracja publiczna
(1)
Analiza zagrożeń
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Cyberkultura
(1)
Fake news
(1)
Gry komputerowe
(1)
Handel ludźmi
(1)
Interpol
(1)
Komunikacja internetowa
(1)
Odpowiedzialność prawna
(1)
Polityka bezpieczeństwa
(1)
Prawo komputerowe
(1)
Prawo międzynarodowe
(1)
Prawo nowych technologii
(1)
Prewencja kryminalna
(1)
Przestępczość zorganizowana
(1)
Statystyka
(1)
Straż Graniczna (1991- )
(1)
Straż pożarna
(1)
System obronny państwa
(1)
Technologia
(1)
Terroryzm
(1)
Zarządzanie kryzysowe
(1)
Zwalczanie
(1)
cyberrterroryzm
(1)
sprzęt informatyczny
(1)
systemy informacyjne
(1)
tereny miejskie
(1)
zabezpieczenie informacyjne
(1)
Żandarmeria Wojskowa (Wojsko Polskie ; 1990- )
(1)
Subject: time
2001-
(7)
1801-1900
(1)
1901-2000
(1)
Subject: place
Polska
(4)
Kanada
(1)
Liechtenstein
(1)
Stany Zjednoczone (USA)
(1)
Węgry
(1)
Genre/Form
Opracowanie
(4)
Praca dyplomowa
(4)
Praca zbiorowa
(3)
Encyklopedia
(2)
Materiały konferencyjne
(1)
Monografia
(1)
Podręcznik
(1)
Raport
(1)
Domain
Bezpieczeństwo i wojskowość
(9)
Informatyka i technologie informacyjne
(7)
Prawo i wymiar sprawiedliwości
(7)
Polityka, politologia, administracja publiczna
(4)
Socjologia i społeczeństwo
(3)
Inżynieria i technika
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
28 results Filter
No cover
Article
In basket
Procesowy aspekt zwalczania cyberprzestępczości / Roman Wojtuszek //W: Kwartalnik Policyjny. - 2017/4 strony 82-86.
Sygnatura CP-121
W artykule poruszono zagadnienie procesowego ujawniania i utrwalania dowodów elektronicznych, tj. czynności procesowych mających postać zatrzymania danych informatycznych oraz przeszukania urządzenia zawierającego takie dane lub systemu informatycznego. Autor przedstawia istotę tych czynności. Zaprezentowane zostały regulacje przyjęte w Polsce w kontekście uregulowań międzynarodowych. Ponadto omówiono uzyskiwanie przez Policję danych telekomunikacyjnych i internetowych w postępowaniu przygotowawczym, w tym w trybie art. 20c ustawy o Policji.
No cover
Article
In basket
Sygnatura CP-121
Streszczenie: W ciągu ostatnich dwóch dekad nasz kraj stał się jednym z najlepiej rozwijających się w Europie Wschodniej rynków komputerowych. Komputery, urządzenia elektroniczne, Internet oraz zaawansowane technologie odgrywają znaczącą rolę w naszym codziennym życiu, choć coraz mniej to dostrzegamy, nie myślimy o tym, dopóki wszystko funkcjonuje, jak powinno. Musimy jednak również pamiętać, że zaawansowane technologie mogą być narzędziem w prowadzeniu nielegalnej działalności poprzez możliwości, które oferują. Do tej działalności należą m.in.: nielegalny handel w sieci, rozpowszechnianie pirackiego oprogramowania, różnego rodzaju oszustwa, przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych (pozyskiwanie numerów kart płatniczych, kopiowanie kart czy też włamania lub przejęcia kont bankowości elektronicznej), komputerowe szpiegostwo przemysłowe, podsłuch komputerowy i nielegalne pozyskiwanie informacji, a także handel narkotykami i bronią czy też pedofilia.
No cover
Article
In basket
Współczesne zagrożenia teleinformatyczne w aspekcie działań służb ratowniczych. / Joanna Stojer-Polańska, Artur Luzar // W:Bezpieczeństwo i Technika Pożarnicza : kwartalnik CNBOP. - 2015/2 s.105-111.
Sygnatura: CP-80
Celem artykułu jest rozpoznanie i identyfikacja współczesnych zagrożeń, których źródłem jest działalność człowieka w cyberprzestrzeni oraz analiza potencjalnych zagrożeń, które wynikają z szybkiego rozwoju sieci teleinformatycznych. W artykule wskazane zostały czynniki ryzyka oraz opisano potencjalne zachowania sprawców czynu z zakresu cyberprzestępczości i cyberterroryzmu, które mogą być źródłem zagrożenia wobec działań służb ratowniczych oraz systemów powiadamiania ratunkowego. Celem artykułu jest więc identyfikacja czynników ryzyka, która jest pomocna w stworzeniu odpowiednich strategii prewencyjnych wobec cyberprzestępczości i cyberterroryzmu.
No cover
Article
In basket
Sygnatura CP-81
Streszczenie: Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
No cover
Article
In basket
Cybercrime und Cyberwar. Ein Fall für die Feuerwehr und das Krisenmanagement? / Andreas Bierfert //W: Brandschutz : Deutsche Feuerwehr-Zeitung. - 2019/1 strony 16-20.
Sygnatura: CZ-12
Tłumaczenie tytułu: Cyberprzestępczość i cyberwojna. Sprawa dla straży pożarnej i zarządzania kryzysowego?
Streszczenie: W artykule przedstawiono zagadnienia dotyczące cyberprzestępczości i jego kontroli przez różne instytucje i organizacje uwzględniając też straż pożarna i zarządzanie kryzysowe.
No cover
Article
In basket
National Critical Infrastructure as The Target of Cyberattacks / Paweł Maziukiewicz //W: Zeszyty Studenckie Pro Publico Bono. 2544-2481 2017, numer 1 (1), strony 259-274.
Sygnatura CP-123
Tłumaczenie tytułu: Narodowa infrastruktura krytyczna przedmiotem cyberataków.
Streszczenie: Autorzy koncentrują się na kwestii cyberataków przeprowadzanych na elementy infrastruktury krytycznej. Od kilku dekad rozwój technologiczny umożliwił wprowadzenie znacznych usprawnień w obszarze infrastruktury krytycznej. Wiąże się to także z informatyzacją podmiotów stanowiących te elementy. Niestety, nie idzie to w parze ze wzrostem świadomości zagrożeń w cyberprzestrzeni. Pracownicy podmiotów wchodzących w skład infrastruktury krytycznej nie są odpowiednio przeszkoleni, co jest przyczyną wielu problemów. Autorzy przeprowadzają analizę głównych zagrożeń a także przedstawiają podstawowe rekomendacje w celu ich uniknięcia
No cover
Article
In basket
Sygnatura CP-121
W artykule omówiono kwestie dotyczące cyberprzestępczości. Pierwsza część tekstu skupia się na różnicach pomiędzy pojęciem „cybercrime” (cyberprzestępczość) oraz „cybersecurity” (cyberbezpieczeństwo). Zgodnie z opinią autora istnieją problemy z rozróżnianiem powyższych dwóch definicji. Należy stwierdzić, iż odnoszą się one do różnych poziomów technologii IT. Środkowa część artykułu poświęcona jest organizacji międzynarodowej współpracującej z Polską, a zwłaszcza z Policją. Bezsprzecznie, jednym z najważniejszych dokumentów stanowiących podstawę współpracy w zakresie informatyki pomiędzy Polską oraz innymi krajami Unii Europejskiej jest konwencja budapeszteńska. W publikacji autor próbuje również interpretować proceduję IP. Omawia też aspekty cyberprzestępczości, takie jak: definicje prawne, zagrożenia, wyzwania.
No cover
Article
In basket
Cyberprzestępczość - próba diagnozy zjawiska / Mariusz Stefanowicz //W: Kwartalnik Policyjny. - 2017/4 strony 19-23.
Sygnatura CP-121
Celem artykułu jest ukazanie w przystępnej formie każdemu czytelnikowi, będącemu jednocześnie użytkownikiem komputera i Internetu, kluczowych definicji i zagadnień z zakresu cyberprzestępczości. W zamyśle jest również przedstawienie podstawowego podziału tego typu przestępczości, charakterystycznych cech pozwalających na wyróżnienie poszczególnych czynów przestępczych, a także największych problemów i trudności − zarówno prawnych, jak i organizacyjnych − z jakimi borykają się polskie organy ścigania w ich zwalczaniu. Z uwagi na dynamiczny rozwój Internetu, usług internetowych czy coraz częstsze udostępnianie danych wrażliwych w urządzeniach mobilnych, to zagadnienie powinno być w zainteresowaniu każdego z nas. W jak najlepiej pojętym własnym interesie każdy użytkownik Internetu, komputerów czy urządzeń telekomunikacyjnych, z uwagi na coraz to bardziej wyszukane sposoby popełniania przestępstw lub oszustw internetowych dokonywanych z wykorzystaniem socjotechniki i najnowszych technologii, powinien dobrze poznać zagadnienia, takie jak podstawy zwalczania cyberprzestępczości czy „dobre praktyki” niezbędne do bezpiecznego korzystania z Internetu.
No cover
Article
In basket
The threat of cyber attacks in urban conurbations / Marta Bachor //W: Security and Defence Quarterly. - 2018/3 (20) strony 72-84.
Sygnatura: CP-122
Tł. tytułu: Zagrożenie cyberatakami w aglomeracjach miejskich.
Streszczenie: W artykule zbadano zagrożenie cyberatakami w mieście. Pierwsza sekcja próbuje zdefiniować cyberprzestrzeń i zidentyfikować potencjalne obiekty ataku w mieście. Druga sekcja analizuje historię przeszłych ataków cybernetycznych, a ostatnia część zawiera przegląd działań wykonywanych przez państwa i organizacje w celu przeciwdziałania i eliminowania zagrożeń cybernetycznych.
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-15834/CD [magazyn] (1 egz.)
No cover
Article
In basket
Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
Streszczenie: Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że ​​niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-15843/CD [magazyn] (1 egz.)
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Omówiono pojęcie bezpieczeństwa publicznego oraz specyfikę występujących w tym obszarze zagrożeń i szczególnego charakteru dynamiki ich zmian we współczesnym świecie na przykładzie cyberzagrożeń.
No cover
Manuscript
In basket
Praca na CD
Bibliografia, netografia, wykaz aktów prawnych na stronach 59-60.
Streszczenie: Celem pracy było przeanalizowanie Internetu jako źródła współczesnego zagrożenia, scharakteryzowanie cyberprzestępczości oraz metody na zabezpieczenie się w sieci. W pracy zidentyfikowano wiele zagrożeń wywodzących się z technologii jaką jest Internet. Do tych zagrożeń należy zaliczyć cyberprzestępczość do której możemy zaliczyć takie czyny jak: podawanie się za inną osobę, tworzenie fałszywych profili, bezprawne uzyskanie informacji (hacking), podsłuch komputerowy (sniffing), przechwytywanie informacji, bezprawne uzyskanie dostępu do danych informatycznych, komputerowy sabotaż, rozpowszechnianie wirusów oraz cracking, stosowanie hackerskich programów i narzędzi, oszustwa komputerowe. W odniesieniu do tych czynów zidentyfikowano również sposoby zabezpieczania się przed tymi zagrożenia, oraz metody zwalczania tych czynów przez służby państwowe. Praca jednoznacznie potwierdziła, że w związku z rozwojem sieci Internetowej powstało wiele nowych zagrożeń które są w tej chwili bardzo dużym problem. [Streszczenie Autora]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-17123 [magazyn] (1 egz.)
No cover
Book
In basket
Cyberterroryzm i cyberprzestępczość zagrożeniem bezpieczeństwa społecznego i informacyjnego / Marian Kowalewski ; Politechnika Warszawska. Wydział Administracji i Nauk Społecznych // W: Wyzwania bezpieczeństwa cywilnego : konferencja 5 kwietnia 2016 r. Warszawa : Wydawnictwo Sejmowe, 2017. strony 45-68b57133499.
Sygnatura: B-469 - 486.
Bibliografia strony 66-68.
Streszczenie w języku polskim i angielskim.
Streszczenie: W artykule przedstawiono rodzaje oprogramowania złośliwego, które umożliwia prowadzenie destrukcyjnego oddziaływania na informacje i zasoby teleinformatyczne oraz rodzaje najczęściej popełnianych przestępstw w cyberprzestrzeni. Przedstawiono także problemy cyberterroryzmu, metody i formy cyberataków ze wskazaniem przykładów ich wystąpienia w cyberprzestrzeni RP.
No cover
Manuscript
In basket
Praca na CD
Bibliografia, netografia na stronach 59-61.
Streszczenie: Bezpieczeństwo wewnętrzne stanowi wyraz równowagi ustrojowo-prawnej oraz społeczno-ekonomicznej Rzeczypospolitej. Decyduje o rozwoju jednostki i społeczeństwa w różnych wymiarach ich funkcjonowania. Czynnikiem, który określa sferę wewnętrznego bezpieczeństwa jest każde jedno zagrożenie dla prawidłowości tego funkcjonowania. Celem pracy jest uzasadnienie tezy, że przestępczość zorganizowana jest poważnym zagrożeniem bezpieczeństwa wewnętrznego kraju. Mianem przestępczości zorganizowanej określa się zdyscyplinowane, hermetyczne struktury o ściśle przestrzeganej hierarchii, które prowadzą nielegalną działalność w wielu różnych sferach. Przestępczość zorganizowana stanowi jedno z największych wyzwań dla bezpieczeństwa wewnętrznego w UE. Inne istotne zagrożenia, jakim Unia wciąż musi stawiać czoła, to cyberprzestępczość, nasilenie brutalnego ekstremizmu, handel ludźmi, podobnie jak pranie brudnych pieniędzy oraz korupcja. Istotę przestępczości zorganizowanej ciężko jest zdefiniować w kategoriach pozaprawnych. Można jednak utworzyć definicję na gruncie prawa, choć jest niezmiernie trudno. Wskazują na to zarówno ustawodawstwa polskie oraz innych państw. Polski legislator dotychczas nie stworzył bowiem jednej uniwersalnej definicji. Jest to zrozumiałe ze względu na to, że zjawisko przestępczości zorganizowanej jest zmienne, elastyczne, ciągle wykorzystuje nowe formy działania i środki pozwalające osiągać obrane cele. Postępująca globalizacja, zniesienie granic, unowocześnienie komunikacji i informatyzacji sprzyja przestępczej działalności. [Streszczenie Autora]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-17100 [magazyn] (1 egz.)
Book
In basket
Stan prawny na 2018 r. ustalony na podstawie treści książki.
Bibliografia, netografia na stronach 233-238.
Zawiera: Financial market // Insurance market // Energy market // Managing people // Technology for enterprise security and crime prevention.
Streszczenie: „Report on selected solutions of law, business and technologies preventing crimes” to opracowanie przygotowane w międzynarodowej kooperacji z udziałem ekspertów m.in. ze Stanford Research Institute oraz IESE Busieness School. Raport przedstawia wybrane zagadnienia w kontekście problematyki dotyczącej zapobiegania przyczynom przestępczości na przykładzie czterech obszarów, finansowego, energetycznego, ubezpieczeniowego oraz zarządzania ludźmi w organizacjach. W opracowaniu szczególny nacisk został położony na identyfikację potencjalnych zagrożeń oraz metod implementacji międzynarodowych praktyk w celu zapobiegania przyczynom przestępczości. [za Wydawcą]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3055 [magazyn] (1 egz.)
Book
In basket
(Seria Akademicka.)
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia na stronach 493-501.
Zawiera: Podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni // Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych // Europejski i krajowy system cyberbezpieczeństwa // Ochrona infrastruktury krytycznej w cyberprzestrzeni // Cyberbezpieczeństwo w łączności elektronicznej // Cyberbezpieczeństwo i cyberaktywność militarna // Prowadzenie działalności gospodarczej w cyberprzestrzeni // Cyberbezpieczeństwo z perspektywy przedsiębiorcy // Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa // Cyberbezpieczeństwo w usługach płatniczych // Cyberbezpieczeństwo w prawie własności intelektualnej // Ochrona danych osobowych // Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi // Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni // Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Streszczenie: Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.: - bezpieczeństwa państwa, - bezpieczeństwa cyfrowego obrotu gospodarczego, - cyberbezpieczeństwa przedsiębiorcy oraz obywatela. W publikacji odniesiono się do aktualnych regulacji prawnych - takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2653, IBC-2652 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2651/Czyt. (1 egz.)
Book
In basket
Bibliografia na stronach XIX-XXX. Indeks.
Streszczenie: Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2436/Czyt. (1 egz.)
Book
In basket
Przestępczość teleinformatyczna 2017 / pod redakcją Jerzego Kosińskiego. - Szczytno : Wydawnictwo Wyższej Szkoły Policji, 2018. - 403 strony : ilustracje, fotografie, wykresy ; 24 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia przy pracach.
Zawiera: Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT // Kiss Smarter - uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 // Dziesięć definicji // Bezpieczeństwo IT pod kontrolą - wyzwania dla zespołu CERT (Computer Emergency RespOnSe Team) // Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego // Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym // Legalny haking w Polsce - krytyczna ocena uregulowań Kodeksu karnego // Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego // Big Data w służbie służb - sięganie po owoc zakazany(?) // Digital forensic approach to open source intelligence (OSINT) // Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny // Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym // Rekomendacje VI Forum Bezpieczeństwa Banków // Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych // Perspektywy wykorzystania narzędzi analizy kryminalnej w postępowaniu karnym na etapie postępowania sądowego // Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia // 3G wireless network based image transmission system design and implementation // Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu // Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie - środki dostępne poza procedurą karną. Doświadczenia praktyczne // Kradzież tożsamości // Naruszenia praw własności intelektualnej w Internecie // Model "biznesu" kradzieży i dystrybucji własności intelektualnej w Internecie // Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych - odpowiedzialność prawno-karna // Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM // Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie // Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym // Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa // Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych.
Część prac w języku angielskim. Streszczenie w języku angielskim, polskim przy pracach. Spis treści także w języku angielskim.
Streszczenie: W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 - naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2794 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2793/Czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again