Portal V10  »  Aktualności policyjne  »  Techniczne Aspekty Przestępczości Teleinformatycznej

Techniczne Aspekty Przestępczości Teleinformatycznej

2013-05-28 - KGP     Tagi: Aktualności policyjne
W dniach 28-29 maja 2013 r. Instytut Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie zorganizował XVI Międzynarodową Konferencję Naukową Techniczne Aspekty Przestępczości Teleinformatycznej. Współorganizatorem konferencji jest także Grupa Allegro.

We wszystkich poprzednich edycjach konferencji pojawiała się problematyka wykrywania i zabezpieczania dowodów cyberprzestępstw i innych, popełnianych z wykorzystaniem nowoczesnych technologii. W tym roku uczestnicy skupili się na dyskusji o możliwościach stworzenia jednolitej prezentacji wyników uzyskiwanych z monitoringu transmitowanych danych, zapisów dzienników systemowych oraz analizy nośników danych. Poruszano także metodologię opracowywania standardów dla niestandardowych usług i narzędzi wkraczających w sfery dotychczas pomijane lub marginalne.

Konferencja skupiła naukowców, specjalistów zapewniających bezpieczeństwo ICT z wielu sektorów gospodarki i oczywiście policjantów, funkcjonariuszy innych służb o charakterze policyjnym, prokuratorów i sędziów w sumie ponad 200 osób. Wyższą Szkołę Policji w Szczytnie odwiedzili, oprócz gości z Polski, specjaliści od cyberprzestępczości z Chin, Stanów Zjednoczonych państw Unii Europejskiej oraz Ukrainy.
Tematy tegorocznej konferencji:

Trendy cyberprzestępczościBezpieczeństwo teleinformatyczne i elektronicznych instrumentów płatniczychUjawnianie, pozyskiwanie, zabezpieczanie, analiza i prezentacja dowodów cyfrowychNarzędzia wspomagające zwalczanie cyberprzestępczościWspółpraca publiczno-prywatna w zwalczaniu cyberprzestępczościMonitorowanie zagrożeń w InterneciePraktyka zwalczania cyberprzestępczości(WSPol w Szczytnie / mw)

Ocena tekstu:



źródło: KGP

Dodaj komentarz

Nick
Treść
Wpisz kod
z obrazka
Aby komentować pod zarezerowanym, stałym nickiem, bez potrzeby
logowania się za każdym wejściem, musisz się zarejestrować lub zalogować.

Zaloguj się

Login Hasło
0

Komentarze do:

Techniczne Aspekty Przestępczości Teleinformatycznej