Przestępczość teleinformatyczna 2015
5,0
- Autor:
praca zbiorowa
- Wydawnictwo:
Wyższa Szkoła Policji w Szczytnie
- ISBN:9788374625074
- Format:PDF
19,00 zł
Produkt niedostępny
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.
Zobacz także te ebooki