159029
Book
In basket
Wpływ najnowszych technologii na ewolucję przestępczości oraz ich znaczenie w ujęciu kryminalistycznym i procesowym. Sztuczna inteligencja oraz ataki z wykorzystaniem złośliwego oprogramowania (phishing, spoofing, ransomware) Patryk Zięba, Wojciech Kozłowski AI oraz technika łączenia obrazów typu deepfake AI – Artificial Intelligence Technika łączenia obrazów typu deepfake Phishing, spoofing, ransomware Phishing Spoofing Ransomware Phishing w polskim prawie karnym. Analiza wraz z oceną skuteczności regulacji w zwalczaniu przestępstw polegających na podszywaniu się i wyłudzaniu danych z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych na gruncie art. 286 § 1 KK, art. 287 § 1 KK oraz art. 190a § 2 KK Aneta Fraser, Maciej Pająk Phishing – charakterystyka i skala zjawiska Aspekty techniczne zjawiska phishingu – terminologia Liczba popełnianych cyberoszustw – skala zjawiska phishingu Cyberoszustwo – perspektywa unijna i krajowa Cyberoszustwo – perspektywa unijna Cyberoszustwo (art. 286 § 1 KK i art. 287 § 1 KK) – perspektywa krajowa Podszywanie się, kradzież tożsamości – perspektywa krajowa Prawnokarna ochrona przed przestępstwami motywowanymi nienawiścią popełnianymi w Internecie w świetle przepisów obowiązujących oraz planowanej nowelizacji Mateusz Kazanowski, Aleksander Panasiuk Przestępstwa z nienawiści Rozszerzenie ochrony prawnokarnej na dodatkowe kryteria dyskryminacyjne Realizacja międzynarodowych standardów ścigania przestępstw z nienawiści Nienawiść w świecie cyfrowym Cyberatak na infrastrukturę krytyczną jako przestępstwo o charakterze terrorystycznym Zuzanna Grześkowiak Istota terroryzmu i cyberterroryzmu Przestępstwo o charakterze terrorystycznym Cyberprzestępstwo o charakterze terrorystycznym Rodzaje cyberataków na infrastrukturę krytyczną i ich kwalifikacja prawna Przymusowe odblokowywanie informatycznych nośników danych. Biometria i tradycyjne metody autoryzacji Damian Robert Jaworski Right to Digital Silence Prawa i obowiązki wybranych uczestników postępowania karnego Przymuszenie do odblokowania urządzenia przy użyciu metody pamięciowej Przymuszenie do odblokowania urządzenia przy użyciu metody biometrycznej Wykorzystanie zwłok do odblokowania informatycznego nośnika danych Konsekwencje dowodowe Aktualne możliwości „ominięcia” zakazu oraz wniosek de lege ferenda Kryminalistyczna analiza podpisu biometrycznego oraz określenie wieku dokumentów kwestionowanych – wybrane możliwości badawcze Jerzy Utrata, Mateusz Kowalcze Możliwości analizy podpisów biometrycznych Pismo ręczne i odręczny podpis wystawcy dokumentu Graficzno-porównawcza metoda analizy pisma ręcznego Podpis elektroniczny i jego rodzaje Podpis biometryczny i możliwości jego analizy Możliwości określenia bezwzględnego wieku dokumentu Szacowanie zapisów długopisowych metodą Walerego Agińskiego Ograniczenia metody szacowania zapisów długopisowych Walerego Agińskiego Możliwości określenia względnego wieku dokumentu Nieniszczące metody określenia względnego wieku dokumentu Niszczące metody określenia względnego wieku dokumentu Dostęp do informacji objętych tajemnicą bankową jako instrument zwalczania cyberprzestępczości – aktualne problemy i propozycje zmian Piotr Preneta Kompetencje prokuratora do pozyskania informacji objętych tajemnicą bankową Uprawnienia finansowych organów postępowania przygotowawczego Przeszukanie zdalne rachunku bankowego Potrzeba systemowej regulacji czynności operacyjno-rozpoznawczych – analiza projektu ustawy z roku 2008 w kontekście aktualnych wyzwań społecznych i technologicznych Kornelia Gilarska, Mateusz Kazanowski, Natalia Kostera Projekt ustawy a ingerencja w prawa człowieka Kontratyp czynności operacyjno-rozpoznawczych Perspektywy na przyszłość Wykorzystanie instytucji wspólnych zespołów śledczych (Joint Investigation Teams – JIT) w zwalczaniu zorganizowanej cyberprzestępczości Monika Świrta Charakterystyka wspólnych zespołów śledczych działających przy zaangażowaniu Eurojust Powołanie i ogólne zasady funkcjonowania wspólnego zespołu śledczego działającego przy zaangażowaniu Eurojust Korzyści wynikające z instytucji wspólnych zespołów śledczych działających przy zaangażowaniu Eurojust Wady wynikające z instytucji wspólnych zespołów śledczych działających przy zaangażowaniu Eurojust Wspólny zespół śledczy a zwalczanie zorganizowanej międzynarodowej cyberprzestępczości Przeprowadzenie posiedzenia jawnego przy użyciu urządzeń technicznych umożliwiających jego przeprowadzenie na odległość w postępowaniu cywilnym – aspekty normatywne i praktyczne
Media files:
Availability:
Biblioteka WEAiI
w opracowaniu: sygn. 157786 N (1 egz.)
Notes:
Bibliography, etc. note
Bibliografie, netografie, wykazy aktów prawnych, orzecznictwo przy pracach.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Accessibility declaration