Przestępczość teleinformatyczna 2015
Autor: Praca Zbiorowa
Wydawca: Wyższa Szkoła Policji w Szczytnie
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji.
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.
Dodatkowe informacje
Komentarze i rencenzje
Brak ocen, komentarzy i recenzji.
Chcesz dodać komentarz lub ocenę?
Aby dodawać komentarze i oceny, musisz być zalogowany.