570534
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. ; 23 cm.
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współcześnie obserwowane objawy cyberprzestępczości. Zwrócono uwagę na znaczenie, możliwości pozyskiwania i badania dowodów cyfrowych, które są najważniejszym elementem w zakresie zwalczania przestępczości, w związku z którą sprawcy lub pokrzywdzeni posługiwali się z nowoczesnymi technologiami teleinformatycznymi. Opisano działania podejmowane w wymiarze międzynarodowym i krajowym w zakresie zwalczania cyberprzestępczości. Zwrócono uwagę na trendy cyberprzestępczości.
1. Pojęcie cyberprzestępczości * 1.1. Cyberprzestrzeń * 1.2. Definicje i podział cyberprzestępczości * 1.3. Cechy cyberprzestępczości * 1.4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych * 1.5. Cyberprzestępstwa – komputer narzędziem przestępstwa * 1.6. Cyberprzestępstwa związane z treścią * 1.6.1. Treści pornograficzne z udziałem małoletnich * 1.6.2. Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne * 1.6.3. Inne cyberprzestępstwa związane z treścią * 1.7. Naruszenia prawa autorskiego i praw pokrewnych * 1.8. Inne cyberprzestępstwa * 1.9. Podsumowanie * 2. Obserwowane zagrożenia * 2.1. Malware * 2.2. Spam * 2.2.1. Spam nigeryjski * 2.2.2. Fałszywa reklama * 2.2.3. Pay per click * 2.2.4. Spam na portalach społecznościowych * 2.3. Kradzież tożsamości * 2.4. Botnet * 2.5. Phishing * 2.6. DDoS * 2.7. Darknet * 2.7.1. TOR * 2.7.2. I2P * 2.7.3. Freenet * 2.8. Płatności anonimowe, kryptowaluty * 2.8.1. Bitcoin * 2.8.2. Płatności anonimowe * 2.8.2.1. WebMoney * 2.8.2.2. Paysafecard i Ukash * 2.8.3. Waluty w grach internetowych * 2.9. Pranie pieniędzy * 2.10. Carding * 2.11. Internet IPR * 2.12. Pornografia dziecięca i pedofilia * 2.13. Hazard internetowy * 2.14. Oszustwa na aukcjach internetowych * 2.15. Oszustwa telekomunikacyjne * 2.16. Podsumowanie * 3. Dowody cyfrowe * 3.1. Przeszukanie * 3.2. Analiza * 3.3 Podsumowanie * 4. Zwalczanie cyberprzestępczości * 4.1. Model systemu zwalczania cyberprzestępczości * 4.2. Wymiar międzynarodowy * 4.2.1. Organizacja Narodów Zjednoczonych (ONZ) * 4.2.1.1. Międzynarodowy Związek Telekomunikacyjny (ITU) * 4.2.1.2. Biuro Narodów Zjednoczonych ds. Narkotyków i Przestępczości (UNODC) * 4.2.2. Grupa G-8 * 4.2.3. Interpol * 4.2.4. Europol * 4.2.5. Rada Europy * 4.2.6. Unia Europejska * 4.2.7. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) * 4.2.8. Brytyjska Wspólnota Narodów (The Commonwealth) * 4.3. Wymiar krajowy * 4.3.1. Agencja Bezpieczeństwa Wewnętrznego * 4.3.2. Policja * 4.3.3. Ministerstwo Obrony Narodowej * 4.3.4. Służba Celna * 4.3.5. CERT Polska * 4.4. Partnerstwo publiczno-prywatne * 4.5. Podsumowanie * 5. Przyszłość cyberprzestępczości * 5.1. Cyberprzestępczość a przestępczość zorganizowana * 5.2. Cyberprzestępczość a terroryzm * 5.3. Cyberprzestępczość a szpiegostwo * 5.4. Podsumowanie
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. 17475 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliogr. s. 282-300.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej