38 results on '"cyberprzestępczość"'
Search Results
2. Duże modele językowe i możliwości ich wykorzystania w terroryzmie dżihadystycznym i przestępczości.
- Author
-
PUCZYŃSKA, JULIA, PODHAJSKI, MARCIN, WOJTASIK, KAROLINA, and MICHALAK, TOMASZ P.
- Abstract
Copyright of Terroryzm: Studia, Analizy, Prewencja is the property of Jagiellonian University Press and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
3. Kryptowaluty a finansowanie przestępczości i pranie pieniędzy.
- Author
-
Wróblewski, Jakub and Martysz, Czesław Bartłomiej
- Abstract
Copyright of Studies & Work of the Collegium of Management & Finance / Studia i Prace Kolegium Zarzadzania i Finansów is the property of SGH Warsaw School of Economics and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
4. Bezpieczeństwo zdalnej kontroli kardiologicznych urządzeń wszczepiałnych w ujęciu medycznym i kryminalistycznym.
- Author
-
Knap, Katarzyna and Nawrocki, Szymon
- Abstract
The aim of the article is to present issues related to the security of remote control of cardiac implantable devices. Therefore, the focus was on the medical aspect to be able to show what risks are posed by negligence in the field of cybersecurity of these devices. The forensic aspect focuses on presenting the potential motives that cybercriminals could use to take remote control of medical equipment, as well as the methods they could use to do so. Preventive measures that should be used to prevent incidents related to cybersecurity were also presented, and a three-stage division of roles in the field of ensuring the security of implantable devices was presented. [ABSTRACT FROM AUTHOR]
- Published
- 2023
- Full Text
- View/download PDF
5. WPŁYW CYBERZAGROŻEŃ NA FUNKCJONOWANIE ORGANIZACJI.
- Author
-
TUZ, MICHAŁ
- Abstract
Copyright of Police Review / Przegląd Policyjny is the property of Police Academy in Szczytno and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
6. CYBERPRZESTĘPCZOŚĆ NA RYNKU KRYPTOSZTUKI -- FORMY PRZESTĘPSTW POPEŁNIANYCH PRZECIWKO TWÓRCOM I WŁAŚCICIELOM NFT.
- Author
-
RYBAK-KARKOSZ, OLIVIA
- Abstract
Copyright of Police Review / Przegląd Policyjny is the property of Police Academy in Szczytno and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
7. THREATS TO THE FUNCTIONING OF ORGANIZATIONAL UNITS OF THE PRISON SERVICE RELATED TO NEW TECHNOLOGIES - CYBERCRIMES.
- Author
-
Lewandowski, Mateusz
- Subjects
COMPUTER crime laws ,CYBERSPACE ,CONTENT analysis ,INTERNET security ,PRISONS - Abstract
Copyright of International Journal of Legal Studies ( IJOLS ) is the property of International Institute of Innovation Science-Education-Development in Warsaw and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
8. KRYMINALNE ZAGROŻENIA W SIECI DLA BEZPIECZEŃSTWA PUBLICZNEGO - PROFILAKTYKA I REAGOWANIE.
- Author
-
Lenczowska-Soboń, Katarzyna and Samiczak, Kamil
- Abstract
Copyright of Studia z Zakresu Nauk Prawnoustrojowych. Miscellanea is the property of Kujawy & Pomorze University in Bydgoszcz and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
9. Security threats in cyberspace.
- Author
-
Kopczewski, Marian, Ciekanowski, Zbigniew, Nowicka, Julia, and Bakalarczyk-Burakowska, Katarzyna
- Subjects
CYBERSPACE ,INTERNET security ,COMPUTER crimes ,INFORMATION & communication technologies ,INTERNATIONAL security - Abstract
Copyright of Scientific Journal of the Military University of Land Forces is the property of Gen. Tadeusz Kosciuszko Military Academy of Land Forces and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
- Full Text
- View/download PDF
10. ZAGROŻENIA I ROZWIĄZANIA PRAWNE UE W ZAKRESIE CYBERBEZPIECZEŃSTWA SEKTORA ENERGETYCZNEGO.
- Author
-
WĄSOWSKA, Karolina and WOJTASZEWSKA, Aleksandra
- Abstract
The article discusses the issue of cyber security, with a particular focus on the strategic energy sector. The aim of the publication is to show the risks associated with cybercrime, as well as to discuss the most important legal and organisational solutions operating within the EU. Increasing cybercrime, due to its scope and negative consequences for the security of the EU internal market in general and individual Member States, is a major challenge for the EU. In addition, the increased interdependence of individual economic sectors, as well as the SARS-CoV-2 virus outbreak prevailing from January 2020, are reviewing the EU's existing functioning mechanisms. They are thus forcing decisive action to be taken in this area. Developing effective incident response mechanisms, enforcing compliance by Member States, as well as educating and supporting Member States in the development of digital security are key. The authors of the article presented the general EU and global trends in the issue of cyber security, the legal initiatives undertaken and analysed the future development of this field taking into account, among other things, the prevalence of 5G technology. Key EU normative acts and cooperation mechanisms are analysed. The article takes into account the current EU cybersecurity strategy, which is part of the December 2020 cybersecurity package, and considerations for updating the NIS Directive. [ABSTRACT FROM AUTHOR]
- Published
- 2022
11. KRADZIEŻ TOŻSAMOŚCI W INTERNECIE NA PORTALACH SPOŁECZNOŚCIOWYCH.
- Author
-
Nawrocki, Szymon
- Abstract
The aim of the article is to present the basic issues related to identity theft on the Internet. It places particular emphasis on the risk of identity theft in social networks. The author also presents the basic ways to prevent and reduce the effects of identity theft. The purpose for which the criminals use the image of the victim was also presented. Attention was also paid to the legal issue related to the discussed issue occurring in the territory of the Republic of Poland. [ABSTRACT FROM AUTHOR]
- Published
- 2022
12. Digital Competence in Cybercrime Behaviours: A Study Based on Eurobarometer Research.
- Author
-
GRUCHOŁA, MAŁGORZATA and SZULICH-KAŁUŻA, JUSTYNA
- Subjects
COMPUTER crimes ,HUMANISTIC ethics ,CRIMINAL behavior ,INTERNET users - Abstract
Copyright of Zeszyty Naukowe KUL is the property of John Paul II Catholic University of Lublin, Wydawnictwo KUL and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
- Full Text
- View/download PDF
13. Crime and criminality in the Republic of North Macedonia. A general overview of the period 1991–2018
- Author
-
Bačanović Oliver and Stanojoska Angelina
- Subjects
crime ,criminality ,republic of north macedonia ,statistics ,cybercrime ,przestępstwo ,przestępczość ,republika macedonii północnej ,statystyki ,cyberprzestępczość ,Criminal law and procedure ,K5000-5582 ,Social pathology. Social and public welfare. Criminology ,HV1-9960 - Abstract
Yugoslavia’s disintegration in the 1990s resulted in the differentiation of five different countries, meaning the building of five different criminal legal systems with many similarities at that time, but also with differences in the years to come. The Republic of North Macedonia brought its first Criminal Code in 1996, decriminalising some of the previous crimes connected to socialist system norms, and criminalising activities characteristic of capitalist social systems. From its basic draft, the Criminal Code had been changed twenty-eight times by 2018 in accordance with crime changes and flows, and societal changes. Using crime statistics published by the Republic of North Macedonia’s State Statistical Office in an annual publication, ‘Perpetrators of Crimes’, this paper’s goal will be to present the trends in crime volume and dynamics, the changes in the breakdown of crimes as result of decriminalisation and criminalisation, and the possible future challenges and changes, as well as the trends and changes to the state’s criminal policy, the frequent use of imprisonment as a sanction, and the very rare use of alternative measures apart from probation. The authors will use the comparative method, basic statistics, and content analysis in the general overview of crime volume and dynamics, crime structure, and structural changes. Such an analysis can help in tackling the most important chronological points during the period in question and connect them with political, social, security, and economic challenges for the country.
- Published
- 2020
- Full Text
- View/download PDF
14. AN APPROACH TO MANAGING INNOVATION TO PROTECT FINANCIAL SECTOR AGAINST CYBERCRIME.
- Author
-
O. V., Kuzmenko, Kubálek, J., Bozhenko, V. V., Kushneryov, O. S., and Vida, I.
- Subjects
SUPERVISED learning ,CYBERTERRORISM ,ONLINE banking ,FINANCIAL stress ,SECURITY management ,INTERNET security - Abstract
Copyright of Polish Journal of Management Studies is the property of Czestochowa University of Technology, Faculty of Management and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
15. GLOBAL CRISES AND CYBERSECURITY ATACKS – AN ANALYSIS DURING THE COVID-19 PANDEMIC.
- Author
-
Mertoiu, George B. and Mesnita, Gabriela
- Subjects
COVID-19 pandemic ,RUSSIA-Ukraine Conflict, 2014- ,INTERNET security ,CYBERTERRORISM ,CRISES - Abstract
Copyright of Acta Scientiarum Polonorum. Oeconomia is the property of Wydawnictwo SGGW and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
16. YOUTH AND CYBERCRIME IN NIGERIA: IMPLICATIONS OF THE NATIONWIDE COVID 19 LOCKDOWN.
- Author
-
Mmaduabuchi Onwunyi, Ugochukwu and Johnbasil Okonkwo, Kamsi
- Subjects
COMPUTER crimes ,COVID-19 pandemic ,INFORMATION & communication technologies ,SELF-expression - Abstract
Copyright of International Journal of Legal Studies ( IJOLS ) is the property of International Institute of Innovation Science-Education-Development in Warsaw and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
17. STUDENCI UNIWERSYTETU WARSZAWSKIEGO W DOBIE PANDEMII COVID-19 - ASPEKTY PRAWNE, KRYMINOLOGICZNE I SPOŁECZNE.
- Author
-
Kawka, Paulina, Matejuk, Wiktoria, Molenda, Daria, Pizon, Izabela, Szczepaniak, Katarzyna, and Sidor-Borek, Paulina
- Abstract
Copyright of Biuletyn Kryminologiczny is the property of Polish Academy of Sciences, Institute of Legal Studies and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
18. Nowe zagrożenia a metody ochrony usług finansowych w sektorze bankowości mobilnej na przykładzie studentów lubelskich uczelni
- Author
-
Magdalena Sobiesiak and Paweł Zagrodniczek
- Subjects
bankowość mobilna ,bankowość wirtualna ,technologie mobilne ,cyberprzestępczość ,Public finance ,K4430-4675 ,Banking ,HG1501-3550 - Abstract
Celem niniejszego artykułu jest zbadanie świadomości konsumentów w zakresie korzystania z bankowości mobilnej w Polsce. Zaprezentowano również ewolucję bankowości mobilnej, a także skalę zjawiska jej występowania. Opracowanie przedstawia wyniki badania kwestionariuszowego przeprowadzonego wśród studentów lubelskich uczelni dotyczącego poziomu wiedzy oraz typowych nawyków podczas korzystania z m-bankingu. Ponadto w oparciu o informacje prezentowane przez wybrane banki i instytucje sektora finansowego zostały omówione przykładowe metody działania cyberprzestępców.
- Published
- 2018
- Full Text
- View/download PDF
19. THE ACT ON THE NATIONAL CYBERSECURITY SYSTEM AND OTHER LEGAL REGULATIONS IN THE CONTEXT OF ENSURING STATE CYBERSECURITY SELECTED ISSUES.
- Author
-
SKOCZYLAS, DOMINIKA
- Subjects
INTERNET security ,INTERNET security laws ,CYBER intelligence (Computer security) ,EUROPEAN Union law ,CYBERSPACE - Abstract
Copyright of Annals of Juridica Sciences / Roczniki Nauk Prawnych is the property of Towarzystwo Naukowe KUL & Katolicki Uniwersytet Lubelski Jana Pawla II and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
- Full Text
- View/download PDF
20. E-gospodarka: problem regulacji
- Author
-
Piotr Wiśniewski
- Subjects
regulacja ,e-gospodarka ,cyberprzestępczość ,e-biznes ,bitcoin ,Economic growth, development, planning ,HD72-88 ,Economics as a science ,HB71-74 - Abstract
Motywacja: Dynamiczny rozwój technologii telekomunikacyjnych i związana z tym zmiana społeczna, tworzą nowe warunki dla funkcjonowania gospodarki. Wiążą się one ze zmianą roli państwa i jego możliwości regulacyjnych. E-gospodarka jest globalnym zjawiskiem, które regulowane jest lokalnie. Z punktu widzenia nauk ekonomicznych, zrozumienie obecnie istniejących zasad jej funkcjonowania, zarówno w kontekście szans, jak i zagrożeń, stanowi podstawę do prowadzenia skutecznych badań i modelowania. Pozwala także zweryfikować dotychczasowe teorie ekonomiczne w nowych warunkach. Jest to punkt wyjścia do badań nad nową rzeczywistością gospodarczą. Cel: Celem artykułu jest przegląd teorii dotyczących regulacji e-gospodarki, a także istniejących obecnie rozwiązań problemu regulacji tego globalnego zjawiska. Na podstawie zebranego materiału podjęto próbę określenia kierunku rozwoju e-gospodarki i możliwości jej regulacji. Wyniki: Obecne rozwiązania w zakresie regulacji e-gospodarki mogą być uznane za niewystarczające. Na podstawie przypadku bitcoina można stwierdzić, że brak jest jednolitego podejścia do e-gospodarki w skali globalnej. Brak jest również jednolitego podejścia do regulacji nowych zjawisk gospodarczych w ogóle. Biorąc pod uwagę dynamiczny rozwój techniki i wysokie prawdopodobieństwo tworzenia kolejnych innowacji rynkowych, koniecznym wydaje się poszukiwanie elastycznych rozwiązań i teorii specyficznych dla e-gospodarki.
- Published
- 2017
- Full Text
- View/download PDF
21. Digital Competence in Cybercrime Behaviours: A Study Based on Eurobarometer Research
- Author
-
Justyna Szulich-Kałuża and Małgorzata Gruchoła
- Subjects
kompetencje technologiczne ,Eurobarometer ,komponenty kompetencji ,competence ,cybercrime ,cyberprzestępczość ,kompetencje cyfrowe ,Eurobarometr ,humanistic competence ,technological competence ,digital competence ,kompetencje humanistyczne ,components - Abstract
The purpose of the article is a study of components of digital competence (technological and humanistic) in cybercrime behaviours, based on the example of internet levels (technical, social and informative) as well as the confrontation of theoretical assumptions with the frequency of their experience by the citizens of the European Union. Subject to analysis were fourteen reports of Eurobarometer, carried out in twenty-eight countries of the EU in the years 2011-2019. The method applied is a quantitative and qualitative analysis of data available, comparative, historical as well as analytical-synthetic. Two research hypotheses were accepted: 1) A catalogue formulation of digital competences focusing on social-demographic traits should be replaced by a relational formulation taking into account the skills, knowledge and attitude of internet users. 2) EU citizens possess greater digital competences of a technological character and more often admit being affected by cybercrime behaviours of a technological kind than of a humanistic one. The first hypothesis was confirmed, whereas the second was only partially confirmed. In basing ourselves on a typology of three layers of the internet, we proposed two areas of digital competence: technological competence and humanistic competence (social and informative). These were subordinated to particular layers of the internet and in this context an analysis was carried out of the social opinion of EU citizens on the subject of cybercrime behaviours. The low level of humanistic competence (52%) reported by EU citizens determines a high degree of fear which does not show a causal-effective connection in the actual level of noted experiences of being a victim of criminal behaviour. Celem artykułu było uporządkowanie i określenie w ujęciu relacyjnym zakresu komponentów kompetencji cyfrowych w zachowaniach cyberprzestępczych oraz skonfrontowanie teoretycznych założeń z częstotliwością ich doświadczania przez mieszkańców Unii Europejskiej. Analizie poddano 16 raportów Eurobarometer obejmujących wszystkie państwa Unii Europejskiej w latach 2010–2019. Zastosowano metody ilościowej i jakościowej analizy danych zastanych, porównawczą, historyczną oraz analityczno-syntetyczną. Jako hipotezy badawcze przyjęto, że: 1) ujęcie katalogowe kompetencji cyfrowych koncentrujące się na cechach społeczno-demograficznych powinno być zastąpione ujęciem relacyjnym uwzględniającym także inne komponenty kompetencji cyfrowych, czyli wiedzę, umiejętności i postawy; 2) mieszkańcy Unii Europejskiej mają większe kompetencje cyfrowe o charakterze technologicznym i częściej przyznają się do bycia ofiarą cyberprzestępczości o charakterze technicznym niż humanistycznym. Pierwsza hipoteza została potwierdzona całkowicie. Ujęcie relacyjne – w odróżnieniu od katalogowego – uwzględnienia wiedzę, umiejętności i postawy jako komponenty kompetencji cyfrowych, a obok kompetencji technologicznych – także humanistyczne, czyli informacyjne, kulturowe i społeczne. Druga hipoteza została potwierdzona częściowo. Chociaż uśredniony wynik dla państw Unii Europejskiej wskazuje na większe kompetencje cyfrowe o charakterze technologicznym niż humanistycznym (w 2017 roku o 20 punktów procentowych, a w 2019 roku o 18 punktów procentowych), to istnieją wyjątki od tej prawidłowości (Niemcy w 2017 roku i Malta w 2019 roku). Zauważa się również grupę państw, w których odnotowano zarówno najwyższy poziom kompetencji technologicznych i humanistycznych (Dania, Holandia, Niemcy, Szwecja), jak i najniższy (Bułgaria, Rumunia, Włochy). Mieszkańcy Unii Europejskiej częściej przyznają się do bycia ofiarą cyberprzestępczości o charakterze technologicznym niż humanistycznym (uśredniony wynik to odpowiednio 37,7 i 15,3% w ciągu roku). Zmniejsza się zatem różnica pomiędzy liczbą ofiar, które przynajmniej raz doświadczyły cyberprzestępczości o charakterze technologicznym i humanistycznym. Bazując na typologii trzech warstw internetu, tj. technicznej, społecznej i informacyjnej, zaproponowano nowe obszary kompetencji cyfrowych: technologiczną, społeczną oraz informacyjną. Podstawowe komponenty kompetencji przyporządkowano poszczególnym warstwom internetu i w tym kontekście dokonano analizy opinii społecznej mieszkańców Unii Europejskiej dotyczącej zachowań cyberprzestępczych i podstawowych typów cyberprzestępczości, wymagających kompetencji zarówno z obszaru technologicznego, jak i humanistycznego.
- Published
- 2022
- Full Text
- View/download PDF
22. TECHNOLOGIA INFORMACYJNA W OBSZARZE CYBERBEZPIECZEŃSTWA PAŃSTWA I SPOŁECZEŃSTWA.
- Author
-
Górka, Marek
- Abstract
Copyright of Scientific Journal Systemy Wspomagania w Inzynierii Produkcji is the property of P.A. Nova S.A. and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2017
23. Nieuprawnione transakcje bankowe jako przejaw cyberprzestępczości
- Author
-
Mateusz Staszczyk
- Subjects
fraudy ,bankowość elektroniczna ,cyberprzestępczość ,Public finance ,K4430-4675 ,Banking ,HG1501-3550 - Abstract
Opracowanie ma na celu wskazanie na jedno z kluczowych wyzwań, jakim jest funkcjonowanie sektora bankowego wobec rosnących przypadków fraudów bankowych. W artykule zanalizowano tą tematykę poprzez kilka podpunktów. W pierwszej kolejności zdefiniowano pojęcie fraudów, a także przedstawiono powiązaną z tym cyberprzestępczość. Następnie przytoczono kilka przykładów ataków na systemy bankowe i opisano ślady elektroniczne, które pozostawiają te ataki. Na zakończenie wskazano sposoby walki ze zjawiskiem fraudów bankowych.
- Published
- 2015
- Full Text
- View/download PDF
24. Współczesne zagrożenia teleinformatyczne w aspekcie działań służb ratowniczych.
- Author
-
Stojer-Polańska, Joanna and Luzar, Artur
- Abstract
Copyright of Safety & Fire Technology / Bezpieczeństwo i Technika Pożarnicza is the property of Centrum Naukowo-Badawcze Ochrony Przeciwpozarowej and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2015
- Full Text
- View/download PDF
25. ANALIZA STRAT EKONOMICZNYCH SPOWODOWANYCH PRZESTĘPCZOŚCIĄ INTERNETOWĄ.
- Author
-
MOSOROV, VOLODYMYR and NIEDŹWIEDZIŃSKI, MARIAN
- Abstract
Nowadays the network infrastructures of financial institutions/companies, are often reported as targets of cyber-attacks and risk to be attacked grows each year. The economic motives of performance of such a cyber-attack are very strong. The aim of this paper is to present the overview of current threats in the cyber world as well show possible economic damages caused by DDoS attacks on network structure of an enterprise. [ABSTRACT FROM AUTHOR]
- Published
- 2014
26. Legal liability for the lack of adequate security of IT equipment
- Author
-
Siwicki, Maciej
- Subjects
free exposure radiation ,Internet ,Lieferanten und Betreiber der auf elektronischem Wege geleisteten Dienstleistungen ,Prawo ,personal data ,элек- тромагнитное излучение ,провайдеры услуг предоставляемых в электронном виде ,cyberprzestępczość ,promieniowanie swobodnie eksponujące ,Bezpieczeństwo narodowe i wewnętrzne ,frei austretende Strahlung ,критическая информационная инфраструктура ,dane osobowe ,providers and operators of electronic services ,интернет ,critical infrastructure ,kritische Infrastruktur ,персональные данные ,infrastruktura krytyczna ,cybercrime ,киберпреступ- ность ,Personaldaten ,dostawcy i operatorzy usług świadczonych drogą elektroniczną ,Cyberkriminalität ,Politologia - Abstract
Opracowanie przedstawia wybrane problemy prawne związane z przeciwdziałaniem atakom cyberprzestępców na systemy IT bazującym na przechwytywaniu emitowanych przez urządzenia fal elektromagnetycznych (tzw. obrazów szumowych). Skupia się ono przede wszystkim na kwestii odpowiedzialności dostawców i operatorów usług świadczonych drogą elektroniczną za właściwe zabezpieczenie systemów i sieci komputerowych, w tym także na kwestii ochrony przez nich danych osobowych. The study presents selected legal problems related to counteracting cybercriminals’ attacks on IT systems based on the interception of electromagnetic waves emitted by devices, i.e. “noise images.” It focuses on the issue of the liability of providers and operators of services provided by electronic means for the proper protection of computer systems and networks, including the issue of their protection of personal data. Die Arbeit stellt ausgewählte rechtliche Probleme dar, die mit der Bekämpfung der Angriffe der Cyberkriminellen gegen die, sich auf die Überwachung der durch die Geräte emmitierten elektromagnetischen Welen stützenden IT Systeme (die sog. „verrauschte Bilder“) verbunden sind. Die Bekämpfung konzentriert sich vor allem auf das Problem der Verantwortung von Lieferanten und Betreibern der auf elektronischem Wege geleiststen Dienstleistungen für die richtige Absicherung der Systeme und Computernetze, darin auch das Problem der von ihnen geschützten Personaldaten. В статье представлены некоторые юридические проблемы, связанные с мерами противодействия киберпреступности – защитой ИТ-систем от перехвата, излуча- емых устройствами электромагнитных волн. В исследовании внимание сосредо- точено, прежде всего, на вопросах ответственности провайдеров и операторов, предоставляемых электронным путем, услуг за надлежащее обеспечение безо- пасности систем и компьютерных сетей, в том числе связанных с защитой персо- нальных данных.
- Published
- 2020
27. Fałszerstwo dokumentów ze szczególnym uwzględnieniem przestępczości internetowej jako wyzwanie dla organów państwa
- Subjects
TOR network ,sieć TOR ,document forging ,cybercrime ,cyberprzestępczość ,fałszerstwo dokumentów - Abstract
Celem niniejszego opracowania jest przedstawienie zagrożeń wynikających z fałszowania dokumentów, a szczególnie wykorzystania nowoczesnych technologii do tego niecnego procederu. Zaprezentowane zostały definicje dokumentu i fałszerstwa oraz podjęta została próba przedstawienia aktualnych kierunków rozwoju przestępczości w obszarze IT. Autorka zwróciła uwagę na problem sieci TOR (ang. The Onion Router), która stanowi obecnie największe zagrożenie dla bezpieczeństwa w zakresie autentyczności dokumentów. W artykule zwraca się także uwagę na konieczność przedsięwzięcia przez organy państwowe działań zmierzających do zapobiegania przestępczości związanej z wiarygodnością dokumentów., The purpose of this paper is to present the threats related to document forging, especially the use of modern technologies for this reprehensible practice. The paper presents the definitions of a document and forgery, and then attempts to present the current trends in IT crime. The author pays special attention to the TOR network (The Onion Router), which is now the greatest threat to security as regards the authenticity of documents. The article also focuses on the need for the public authorities to take steps to prevent crimes compromising the reliability of documents.
- Published
- 2018
28. Cyber terrorism in Poland and France : new directions of development and changing threats
- Author
-
Polaczek-Bigaj, Marta
- Subjects
cyberterrorism ,terroryzm ,state security ,cybercrime ,cyberterroryzm ,cyberprzestępczość ,bezpieczeństwo państwa ,cyberdżihadyzm ,terrorism ,cyberjihadism - Abstract
Problem cyberterroryzmu jest zjawiskiem nieustannie ewoluującym i przyjmującym nowe formy zagrożenia. Niemniej jednak, kierunki jego rozwoju zależne są od środowiska w którym jest on realizowany. Autorka omówiła ogólne zagadnienia związane z zagrożeniami występującymi w cyberprzestrzeni, ze szczególnym uwzględnieniem problemu cyberterroryzmu. Zaprezentowanie tych problemów na przykładzie dwóch państw - Polski i Francji, pozwoliło na wskazanie różnic i podobieństw zarówno w obszarze istniejących zagrożeń, ale także strategii i sposobów reagowania w sferze cyber ochrony międzynarodowej oraz działań wewnątrz państwowych. The problem of cyberterrorism is a phenomenon that is constantly evolving and adopting new forms of danger. Nevertheless, the directions of its development depend on the environment in which it is implemented. The author discussed general issues related to threats occurring in cyberspace, with particular emphasis on the problem of cyberterrorism. Presentation of these problems on the example of two countries - Poland and France, allowed to identify differences and similarities both in the area of existing threats, but also strategies and ways of reacting in the internation sphere of cyber-defense and national reactions.
- Published
- 2019
29. Zarządzanie bezpieczeństwem w erze cyfrowej
- Author
-
Laszczak, Miroslaw
- Subjects
ochrona danych ,data protection ,cyberprzestępczość ,digital era ,security ,управление безопасностью ,Bezpieczeństwo narodowe i wewnętrzne ,Datenschutz ,безопасность ,era cyfrowa ,das digitale Zeitalter ,Sicherheitsmanagement ,Sicherheit ,цифровая (информационная) эра ,cyber crime ,zarządzanie bezpieczeństwem ,защита данных ,киберпреступ-ность ,Cyberkriminalität ,management ,bezpieczeństwo - Abstract
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji. The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past. There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization. Das digitale Zeitalter schuf neue Eingänge in die Unternehmen und Ämter durch Beschleunigung des Informationsaustauschs und Wechsel der Dokumentationsabläufe. Zugang in die Tiefe der Organisation bietet nicht mehr eine Glaseingangstür sondern das Internet. Das Sicherheitspersonal wurde durch die computergestützten Systeme zum Schutz von Informationen, Antivirenprogramme und Firewalls ersetzt. Über die Glasfaserleitungen kann man wesentlich weiter vordringen, unvergleichbar tiefer die Organisationsstrukturen durchdringen und viel schlimmer schädigen, als die „klassischen” Verbrecher schädigen könnten. Es gibt so viele Gefahren, dass unmöglich ist alle zu nennen und jeden Tag entstehen neue Angriffsformen und früher nicht bekannte Methoden, wie Informationen zu ergattern und Geld zu erpressen. Anfänglich wurden Grundregeln aufgestellt, mit denen sich die Mitarbeiter vertraut machen sollten. Dies betraf den Schutz von Kopien und vertraulichen Dateien, Methoden der Erstellung der Zugangscodes, Behandlung von Informationen. In kurzer Zeit zeigte sich aber, dass der Schutz vor der Cyberkriminalität eine Systembehandlung erfordert. Es tauchte das Phänomen des Sicherheitsmanagements im digitalen Zeitalter auf – dieses Problem wurde systematisiert und auf klar gegliederte Gebiete konzentriert. Es umfasst: Datenverwaltung, Informationsflussverwaltung, automatisierte Entscheidungen, Verwaltung der Infrastruktur, intelligente Schnittstellen, Verwaltung des äußeren „IT-Ökosystems” und Verwaltung der Fähigkeiten der Mitarbeiter und der Organisationskultur. Die Konzentration auf diese Gebiete behebt nicht die Risiken, aber verbessert wesentlich die Sicherheit, von der oft das Fortbestehen der Organisation abhängt. Цифровая или информационная эра, благодаря ускорению обмену информа- цией и изменениям форм документооборота, создала новые возможности до- ступа к предприятиям и государственным учреждениям. Сегодня, не стеклянная входная дверь, а интернет соединения, дают доступ к организации. Сотрудников службы охраны заместили компьютерные системы информационной безопас- ности, антивирусные программы и файрволы. Оптическими волокнами можно проникнуть гораздо дальше, проникнуть в структуры организации глубже и нанести ущерб, во много раз превышающий тот, который могли причинить «классические» преступники. Существует так много угроз, что невозможно их всех перечислить. Ежедневно возникают их новые формы, ранее неизвестные способы хищения информации и денег. Изначально, создавались правила и инструкции, с которыми должны были ознакомиться сотрудники. Эти правила касались защиты файлов, конфиден- циальных файлов, способов создания паролей доступа, обработки информации. Однако, за относительно короткий промежуток времени выяснилось, что защита от киберпреступности требует системного подхода. Появилась концепция управления безопасностью в эру цифровых технологий – эта проблема была систематизиро- вана и сосредоточивается на четко выделенных областях. Концепция охватывает следующие области и процессы: управление данными, управление информацион- ными потоками, автоматизация принятия решений, управление инфраструктурой, использование интеллектуальных интерфейсов, управление внешней информа- ционной «экосистемой», управление навыками сотрудников и организационной культурой. Безусловно, концентрация внимания на вышеуказанных областях не устранит угрозы, но значительно повысит безопасность, от которой часто зависит дальнейшее существование организации, предприятия, учреждения.
- Published
- 2019
- Full Text
- View/download PDF
30. Financial market : preventing the causes of crime
- Author
-
Blicharz, Grzegorz, Oręziak, Bartłomiej, Ratowski, Emil, Ratowski, Kamil, Walczak, Patryk, and Wielec, Marcin
- Subjects
business crime ,rynek finansowy ,zarządzanie ryzykiem ,cyberprzestępczość ,comparative law ,risk management ,nadzór finansowy ,financial supervision ,prawo porównawcze ,financial institutions ,whistleblowers ,financial market ,instytucje finansowe ,przestępczość gospodarcza ,cibercrime - Published
- 2019
31. Nowe zagrożenia a metody ochrony usług finansowych w sektorze bankowości mobilnej na przykładzie studentów lubelskich uczelni
- Author
-
Paweł Zagrodniczek, M. Sobiesiak, and Uniwersytet Marii Curie-Skłodowskiej w Lublinie, Wydział Ekonomiczny
- Subjects
virtual banking ,G29 ,Mobile banking ,bankowość wirtualna ,Scale (ratio) ,HG1501-3550 ,Business administration ,cyberprzestępczość ,Public finance ,Consumer awareness ,mobile technologies ,Banking ,bankowość mobilna ,K4430-4675 ,cybercrime ,mobile banking ,G20 ,G21 ,Business ,Financial sector ,technologie mobilne - Abstract
Celem niniejszego artykułu jest zbadanie świadomości konsumentów w zakresie korzystania z bankowości mobilnej w Polsce. Zaprezentowano również ewolucję bankowości mobilnej, a także skalę zjawiska jej występowania. Opracowanie przedstawia wyniki badania kwestionariuszowego przeprowadzonego wśród studentów lubelskich uczelni dotyczącego poziomu wiedzy oraz typowych nawyków podczas korzystania z m-bankingu. Ponadto w oparciu o informacje prezentowane przez wybrane banki i instytucje sektora finansowego zostały omówione przykładowe metody działania cyberprzestępców. The purpose of this article is to examine consumer awareness in the use of mobile banking in Poland. The evolution of mobile banking as well as the scale of its occurrence are also presented. The study presents the results of a survey conducted in the form of a survey, the level of knowledge and typical habits when using m-banking for students of Lublin universities. In addition, examples of cybercriminals' methods of operation based on information presented by selected banks and financial sector institutions are discussed.
- Published
- 2018
32. Cybercrime – international standards in combating this phenomenon and the Polish penal regulation
- Author
-
Golonka, Anna
- Subjects
Konwencja Rady Europy o cyberprzestępczości ,prawo karne ,Prawo ,cybercrime ,Council of Europe Convention on Cybercrime ,cyberprzestepczość ,criminal law - Abstract
Publikacja recenzowana / Peer-reviewed publication Przedmiotem niniejszego opracowania są zagadnienia dotyczące cyberprzestępczości. Punktem wyjścia uczyniono w nim próbę wyjaśnienia samego pojęcia cyberprzestępczości, które nasuwa wiele wątpliwości. Zaprezentowano w nim również zagadnienia związane z etiologią zjawiska oraz pewne aspekty wiktymologiczne. Takie podejście umożliwia przeprowadzenie w następnej kolejności analizy dogmatycznej regulacji prawnokarnych odnoszących się do zasadniczej problematyki poruszanej w tym opracowaniu. Jak sygnalizuje to jego tytuł, przedstawiono w nim regulacje międzynarodowe, które, jak zwykło się współcześnie uznawać, wyznaczają standardy w zakresie ochrony systemów informatycznych. Tym samym zagadnienia omawiane w artykule naukowym zostały ukazane przez pryzmat prawnoporównawczy. Celem takiego podejścia było przede wszystkim wykazanie stanu dostosowania polskich regulacji karnych do aktów prawa międzynarodowego i jego końcowa ocena. Subject of this study are issues relating to cybercrime. Starting point seems to be here the attempt to determine way of understanding of this concept. It allows to perform in the next step the dogmatic analysis of criminal law regulations relating to the main issue. Matters discussed in this paper are shown through the comparative legal prism. The aim of such an approach is to demonstrate and evaluate the extent of compliance some of Polish regulations and the acts of international law, which regard cybercrime. The latter in fact shall appoint certain criminal law standards in the field of protection of the information security.
- Published
- 2016
33. Paradygmaty cyberprzestępczości
- Author
-
Kosiński, Jerzy
- Subjects
Internet ,cyberprzestępczość ,organa ścigania ,zwalczanie cyberprzestępczości ,dowody cyfrowe ,współpraca międzynarodowa ,bezpieczeństwo - Abstract
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współcześnie obserwowane objawy cyberprzestępczości. Zwrócono uwagę na znaczenie, możliwości pozyskiwania i badania dowodów cyfrowych, które są najważniejszym elementem w zakresie zwalczania przestępczości, w związku z którą sprawcy lub pokrzywdzeni posługiwali się z nowoczesnymi technologiami teleinformatycznymi. Opisano działania podejmowane w wymiarze międzynarodowym i krajowym w zakresie zwalczania cyberprzestępczości. Zwrócono uwagę na trendy cyberprzestępczości. Wydawnictwo Difin
- Published
- 2015
34. Oszustwa internetowe w ocenie polskich i amerykańskich policjantów
- Author
-
Adamski Andrzej and Kosiński Jerzy N.
- Subjects
polska ,united states ,lcsh:Social pathology. Social and public welfare. Criminology ,police ,oszustwo komputerowe ,cyberprzestępczość ,stany zjednoczone ,policja ,internet fraud ,lcsh:HV1-9960 ,przestępczość komputerowa ,cybercrime ,poland ,lcsh:Criminal law and procedure ,internet ,cyberprzestępstwo ,lcsh:K5000-5582 ,oszustwo internetowe ,crime - Abstract
Internet fraud is increasing, however, its prosecution remains at a relatively low level in many jurisdictions. One factor which may account for the said situation is the police preparedness to investigate Internet fraud crime. The paper explores this hypothesis on the basis of two surveys: the first one conducted in the United States and the second - in Poland.
- Published
- 2006
35. CarderPlanet : the pioneers of organized cybercrime
- Author
-
Woźnica, Rafał
- Subjects
czarny rynek ,CarderPlanet ,cybercrime ,cyberprzestępczość ,oszustwa internetowe ,black market ,Internet frauds - Abstract
Przedmiotem badań w niniejszym artykule jest forum CarderPlanet funkcjonujące w latach 2001-2004. Była to pierwsza strona internetowa mająca charakter forum międzynarodowego/multijęzykowego, na której cyberprzestępcy posiadający różnorakie umiejętności bądź dobra, konkurowali zgodnie z prawem popytu i podaży. CarderPlanet było jednak nie tylko swoistym centrum handlowym dla cyberoszustów, ale oferowało również zabezpieczenie transakcji przeprowadzonych za pośrednictwem tej strony. W artykule analizie poddano strukturę organizacji, leżącą u podstaw sieci społecznych oraz kontroli formalnej i koordynacji na forum. Przedstawione zostały także mechanizmy, które CarderPlanet zastosowało rozwiązując problem deficytu zaufania. Dzięki nim zminimalizowano związane z tym koszty transakcji w stopniu umożliwiającym nielegalny handel. The main subject of the analysis is CarderPlanet forum available from 2001 to 2004. It was the first website designed as an international and multilingual space within which cybercriminals with various skills and goods could have competed according to the principles of the law of supply and demand. The CarderPlanet was not only a kind of trade center for carders, but it also served as a means of securing the transactions carried out via this website. The article explores the organization structure underlying social networks, as well as the formal control and coordination system employed within the forum. It also presents the solutions developed by the CarderPlanet to handle the problem of a trust deficit, making possible the reduction of transaction costs to ax extend allowing for illegal trade possible.
- Published
- 2014
36. Videos or intimate images on the internet
- Author
-
Andrino, María Del Mar Carrasco, Fuentes, María Del Mar Moya, Universidad de Alicante. Departamento de Derecho Internacional Público y Derecho Penal, and Criminalidad Económica, Nuevas Tecnologías y Derecho Penitenciario (INVESTCRIM)
- Subjects
Internet ,cybercirme ,cyberprzestępczość ,Intimate images ,Derecho Penal ,Crime against privacy ,prawo do prywatności ,right to privacy ,Videos - Abstract
In recent years there have been an increasing number of cases of dissemination of intimate images or videos without the consent of the victim, even though there was previous agreement to the recording. The typical example of this is when a person consents to be recorded while maintaining a sexual relationship or any other intimate act of their life (taking a shower, changing clothes or undressing during an internet communication), which are subsequently published on websites (social networks, forums, pornographic websites, etc.) without their authorization. Commonly these images are released by spite or revenge of an ex- partner after the breakup of the relationship, used as blackmail or a simple joke by a friend.
- Published
- 2013
37. e- przestępczość, zagrożenia dla gospodarki
- Author
-
Jan Hajdukiewicz
- Subjects
komputeryzacja ,computerization ,media piracy ,cybercrime ,piractwo medialne ,cyberprzestępczość - Abstract
Światowa rewolucja techniczna, jaką obserwujemy w ostatnim dziesięcioleciu, to rewolucja telekomunikacyjna, której przyczyną jest między innymi rozwój łączności satelitarnej i globalnej sieci internetowej. Możliwości utrzymywania stałego kontaktu pomiędzy ludźmi, dokonywania za pośrednictwem Internetu przelewów bankowych, zakupów - bez potrzeby wychodzenia z domu, muzyka i filmy oglądane z monitora komputera - wprowadziły w państwach o wyższym zaawansowaniu technicznym praktycznie nową jakość życia. Należy spodziewać się, i nie jest to wizja fantastów, że w niedługim czasie, w krajach reprezentujących nawet średni poziom zaawansowania w dziedzinie telekomunikacji, podstawowym, użytkowym sprzętem w domu będzie komputer działający w sieci Internetu.
- Published
- 2001
- Full Text
- View/download PDF
38. The Phenomenon of Cyber Crime and Cyber Security Policy in the Regulations of the Council of Europe, the European Union and Polish Law
- Author
-
Mateusz Karatysz
- Subjects
Cyberbezpieczeństwo ,Unia Europejska ,Ideal (set theory) ,Cyberprzestępczość ,business.industry ,Rada Europy ,General Engineering ,Subject (documents) ,Space (commercial competition) ,Computer security ,computer.software_genre ,Polska ,Wonder ,Cybercrime ,Political science ,The Internet ,business ,computer - Abstract
Mateusz Karatysz [mateuszkaratysz@onet.eu] – doktorant w Zakładzie Marketingu Politycznego i Socjotechniki WNPiD UAM. Zainteresowania badawcze koncentruje w obrębie technik perswazyjnych w komunikacji wizualnej. In the last decade there has been a sudden and rapid development of the Internet. Together with its improvement, the issue of network security has become an important topic of a discussion over the international security mechanisms. The Internet, nowadays considered as space unrestricted by time or distance, has become an ideal place for new, previously unknown offenses and misdemeanours. Ipso facto, network is now an area that requires measures to ensure safety of its users. Although a cybercrime is currently a subject of the work on complementary legal solutions on both national and international levels, we can wonder if thanks to them the Internet will become a safe place one day.
- Published
- 2013
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.