Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyber war" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Militarization of cyber space and multidimensionality of security
Autorzy:
Olszewski, B.
Powiązania:
https://bibliotekanauki.pl/articles/347224.pdf
Data publikacji:
2016
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyber space
cyber war
security
militarization
information society
informatization
Opis:
The development of theoretical foundations for computer networks and their practical implementation has given rise to the progressive computerization of armed activities. The idea of a communication medium resistant to a nuclear attack, which was developed in the late sixties of the twentieth century in the form of the ARPANET, affects strategic, operational and tactical dimensions of the modern battlefield. It is also an important element shaping the processes related to ensuring the security of the state, both in the internal dimension as well as in dealings with other actors of international relations. Multi-layeredness and the growing complexity of cyber space cause that cyber security policy has been placed not only in the context of critical infrastructure, but also all the aspects of ethical and legal issues are taken into account. The armed forces have become an integral part of the information society, and as such, have been increasingly influenced by the civil sphere. The militarization of cyber space results directly from increasing saturation of the state structure with ICT technologies and the growing importance of these components in the process of ensuring security. The wide access to ICT generates a new threat to the defense system, including the armed forces. The ability of the digital impact on the military sphere, evidenced by many non-state actors, is today the main reason for implementing regulations restricting the activity of citizens in the global network.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2016, 2; 104-120
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cybersecurity of Georgia and threats from Russia
Autorzy:
Maisaia, Vakhtang
Guchua, Alika
Zedelashvili, Thornike
Powiązania:
https://bibliotekanauki.pl/articles/1628389.pdf
Data publikacji:
2020-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Asymmetric threat
Technological advances
Cyber war
Information war
Hybrid war
Georgia
Russia
International security
Virtual space
Global security
Opis:
The world is living in a state of constant psychological warfare, technological advances and development; in the 21st century Internet governance has become a puzzle for scientists and practitioners. Virtual warfare is an alternative to real warfare, one of the biggest threats to global security. In discussing the issue, we must consider the capabilities of the world’s leading countries, and first of all, identify the threat posed by Russia, which is the core of unpredictable aggression. This state is trying to influence almost the whole world with large-scale cyber-hacking attacks and continuous disinformation and fake news. Today it is difficult to find out where the theoretical war begins and where the practical military aggression ends, so new research, recommendations, scientific papers, and defence strategies are needed. Defensive mechanisms are created for cyber-attacks and this is always followed by more powerful attacks; that is why NATO enacted Article 5 of the Washington Treaty or the principle of “collective defence.” The article discusses Russia’s aggressive policy towards Georgia during and after the Russian-Georgian war in August 2008. The features of the Russian hybrid war and cyber attacks are discussed.
Źródło:
Eastern Review; 2020, 9; 105-119
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges arising from cyber security in the dimension of modern global security (on the example of the Russia-Ukraine war)
Wyzwania wynikające z cyberbezpieczeństwa w wymiarze współczesnego bezpieczeństwa globalnego (na przykładzie wojny rosyjsko-ukraińskiej)
Autorzy:
Guchua, Alika
Zedelashvili, Thornike
Powiązania:
https://bibliotekanauki.pl/articles/28766376.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
cyberbezpieczeństwo
cybertechnologie
NATO
Unia Europejska
Rosja
Ukraina
cyberatak
cyberwojna
Cyber security
Cyber technologies
European Union
Georgia
Russia
Ukraine
Cyber attack
Cyber war
Opis:
The challenges and threats from cyber security are increasing every day in the world. All this has a significant impact on international relations. When we are dealing with such a revolutionary development of technology as in the 21st century, it is already necessary for all states to have high-standard cyber security systems. This is not an easy issue to solve, because cyber security requires quite a lot of finances, human resources, and also specially trained professionals. Threats emanating from cyberspace need a proper response, in this case we have no choice, the whole world is facing danger. Cybercrime and the damage caused by it are increasing year by year. Also, all this affects a person psychologically and leaves a feeling of insecurity. The biggest problem is that aggressive states, terrorist organizations, non-state groups, large corporations, etc. are mostly involved in this virtual war (as in the real one). As an example, we can cite such an aggressor state as Russia, which carries out major cyber attacks against Ukraine, Georgia and other states whose cyber security systems are less protected. The transition of political, military, social or criminal processes into cyberspace has made cyber security one of the main segments of state security. Countries with developed cyber-offensive potential, primarily Russia, successfully use cyberspace both during war and conflict, as well as in peacetime, to gain geopolitical advantage. This article discusses the challenges and threats associated with the development of modern cyber and information technologies, analyzes the threats associated with the new information security capabilities of modern states, including cybersecurity. The aim of the paper is to present the role of cyber security in the Russia-Ukraine war and the threats arising from it. The following methods are used in the paper: methods of historical-descriptive, policy research and comparative analysis. The paper uses the theories of balance of power and securitization.
Wyzwania i zagrożenia związane z cyberbezpieczeństwem rosną każdego dnia na świecie. Wszystko to ma istotny wpływ na stosunki międzynarodowe. Kiedy mamy do czynienia z tak rewolucyjnym rozwojem technologii, jak w XXI w., konieczne jest już posiadanie przez wszystkie państwa systemów cyberbezpieczeństwa na wysokim poziomie. Nie jest to łatwa kwestia do rozwiązania, ponieważ cyberbezpieczeństwo wymaga sporych nakładów finansowych, zasobów ludzkich, a także specjalnie przeszkolonych specjalistów. Zagrożenia płynące z cyberprzestrzeni wymagają odpowiedniej reakcji, w tym przypadku nie mamy wyboru, cały świat stoi w obliczu niebezpieczeństwa. Cyberprzestępczość i powodowane przez nią szkody rosną z roku na rok. Ponadto wszystko to wpływa na psychikę ludzi i pozostawia poczucie niepewności. Największym problemem jest to, że w tej wirtualnej wojnie (podobnie jak w prawdziwej) biorą udział głównie agresywne państwa, organizacje terrorystyczne, grupy niepaństwowe, wielkie korporacje itp. Jako przykład możemy przytoczyć państwo agresora, jakim jest Rosja, która przeprowadza poważne ataki cybernetyczne na Ukrainę, Gruzję i inne państwa, których systemy cyberbezpieczeństwa są mniej chronione. Przejście procesów politycznych, wojskowych, społecznych czy przestępczych do cyberprzestrzeni sprawiło, że cyberbezpieczeństwo stało się jednym z głównych segmentów bezpieczeństwa państwa. Państwa o rozwiniętym potencjale cyberofensywnym, przede wszystkim Rosja, z powodzeniem wykorzystują cyberprzestrzeń zarówno w czasie wojny i konfliktu, jak i w czasie pokoju do uzyskania przewagi geopolitycznej. W artykule omówiono wyzwania i zagrożenia związane z rozwojem nowoczesnych technologii cybernetycznych i informacyjnych, dokonano analizy zagrożeń związanych z nowymi możliwościami bezpieczeństwa informacyjnego współczesnych państw, w tym cyberbezpieczeństwa. Celem artykułu jest przedstawienie roli cyberbezpieczeństwa w wojnie rosyjsko-ukraińskiej i wynikających z niej zagrożeń. W artykule zastosowano następujące metody: metody historyczno-opisowe, badania polityki oraz analizę porównawczą, a także wykorzystano teorie równowagi sił i sekurytyzacji.
Źródło:
Eastern Review; 2022, 11, 2; 79-88
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technological Innovations and International Humanitarian Law: Challenges and Tensions
Autorzy:
Pomès, Eric
Powiązania:
https://bibliotekanauki.pl/articles/594655.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber war
drones
military robotization
international humanitarian law
principle of distinction
proportionality
precautions in attack
Opis:
In recent years, armed conflicts have changed in nature (civil war, ‘terrorism’) and the means used are increasingly technological (robotisation, cyberwar). Faced with these developments, some would claim International Humanitarian Law (IHL) is outdated. While these technological innovations present new challenges in the application of IHL, it still constitutes a relevant legal framework for armed conflicts and the conduct of hostilities. Indeed, the flexibility of IHL allows it to adapt to contemporary conflicts. Therefore, this shows that the statements about its obsolescence are primarily political in nature.
Źródło:
Polish Political Science Yearbook; 2017, 2 (46); 205-223
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WYKORZYSTANIE PRZEZ ROSJĘ CYBERPRZESTRZENI WKONFLIKTACH HYBRYDOWYCH A ROSYJSKA POLITYKA CYBERBEZPIECZEŃSTWA
RUSSIA’S USE OF CYBERSPACE IN HYBRID CONFLICTSIN THE LIGHT OF RUSSIAN CYBER SECURITY POLICY
Autorzy:
Gardocki, Sylwester
Worona, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/418565.pdf
Data publikacji:
2020
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
cyberbezpieczeństwo, konflikt hybrydowy, Rosja, wojna informacyjna.
cyber security, hybrid warfare, Russia, information war.
Opis:
W ostatnich latach można zaobserwować wzmożoną aktywność Federacji Rosyjskiej w przestrzeni wirtualnej. W artykule podjęto próbę analizy sposobu wykorzystaniaprzez Rosję cyberprzestrzeni wkonfliktach hybrydowych. Przyjęto hipotezę, że rosyjska polityka cyberbezpieczeństwa wprawdzie przechodziła stopniową ewolucję, jednak jej kluczowe założenie sprowadza się do roli wzmocnienia działań na rzecz utrzymania i pogłębiania roli Rosji jako mocarstwa na świecie. Zidentyfikowano przykłady użycia przez Kreml cyberprzestrzeni zarówno poprzez inicjowanie cyberataków (w tym na inne państwa), jak i aktywny udział w wojnie informacyjnej prowadzonej z wykorzystaniem propagandy imanipulacji. Aktywna działalność Rosji spowodowała, że konieczne stało się zbadanie rosyjskiej polityki cyberbezpieczeństwa. W artykule przedstawione zostały pokrótce akty prawne Federacji Rosyjskiej, odnoszące się do bezpieczeństwa przestrzeni wirtualnej. Omówiono ponadto projekt stworzenia wewnętrznej, niezależnej od ogólnoświatowego Internetu, rosyjskiej sieci Runet. Odniesiono się również do kwestii odpowiedzialności międzynarodowej za niezgodne z prawem międzynarodowym wykorzystanie cyberprzestrzeni.
Over the last years, an increased activity of the Russian Federation in virtual space has been observed. The article aim is to analyse Russia’s use of cyberspace in hybrid conflicts. Although the hypothesis states that the Russian cyber security policy has undergone a gradual evolution, its vital function is still to maintain Russia's role as a global leader. This article identifies examples of the Kremlin's use of cyberspace – cyber attacks (also on the other countries), participation in information war conducted using propaganda, and manipulation. Russia’s activity in cyberspace shows that it is necessary to examine its cyber security policy. The article briefly presents Russian Federation legal acts on cyber security. The article raises the issue of Runet – a project of an internal Russian network, independent from the global Internet. Moreover, the paper also discusses the issue of illegal use of the cyberspace, and international responsibility under international law. The article is based on the descriptive method, as well as analysis of sources, and documents.
Źródło:
Colloquium; 2020, 12, 2; 33-46
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
From Terrorism to Cyberterrorism
Autorzy:
Smejkal, Vladimír
Powiązania:
https://bibliotekanauki.pl/articles/1835827.pdf
Data publikacji:
2018-08-23
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
terrorism
cyberterrorism
information war
cyberwar
Czech Cyber Security Act
cybercrime
Opis:
The paper deals with a new phenomenon of crime – the terrorism in cyberspace. Terrorism, cyberterrorism and cyberwar are defined here. The paper focuses on the systemic integration of cyberterrorism into the structure of terrorist attacks, describes various types of attacks in cyberspace, and deals with the legal definition of cyberterrorism. Since the 1990´s, war and armed conflict have been moving increasingly from the interstate to the intrastate area. In the postmodern conflict, besides government troops, various irregular paramilitary groups, most commonly defined tribally, ethnically, or religiously, keep on fighting. However, their military activities are usually linked to a largescale criminal activity. Whereas, in standard wars, we expect states and their armed forces to be parties to the conflict, in the case of the postmodern conflict, hybrid wars, and the so-called asymmetric threats, war is not separated from the life of the civil society, as it used to be in standard wars of the 20th century. It is also increasingly difficult to separate war and terrorist attacks. Cyberattacks are becoming a part of terrorist attacks. Modern information technologies are becoming more and more important in spreading ideologies which provide a fertile ground for terrorism, as they are increasingly important for training and teaching terrorist practices. Terrorists use the Internet as a means of spreading propaganda aimed at recruiting sympathizers as well as instructions and manuals for training or attack planning. Cryptocurrencies such as bitcoins are used to transfer finances. In this context, cyberterrorism could be defined as the use of the means of modern information and communication technologies to implement an act of violence, in order to provoke a certain reaction (from the point of view of terrorists, in ideal case, the by them required psychological reaction) of the audience of the terrorist act. In the case of cyberterrorism, it would be a politically motivated attack on instruments and / or the process of obtaining and / or processing electronic data which, as a result, means violence against non-military targets and the purpose of which is to influence, in a certain way, a wider circle of recipients rather than the direct victims of such an attack. While mostly natural persons are the target of typical terrorism, in the case of cyberterrorism, on the contrary, the attacks are aimed at state authorities, corporations, and the critical infrastructure. It is a question whether in these cases we are able to correctly assess whether it is a terrorist attack or an (unreported) information or cyberwar conducted by a foreign state. In some cases, we cannot even be sure whether it is a criminal act which is masked as a terrorist one or vice versa, which is easier to do in cyberspace rather than in the material world.
Źródło:
Security Dimensions; 2018, 25(25); 118-130
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media Literacy in the Context of Russias War
Autorzy:
Rzhevska, Dariia
Kuzmenko, Victoria
Powiązania:
https://bibliotekanauki.pl/articles/22180751.pdf
Data publikacji:
2023-11-23
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Chełmie
Tematy:
information war
media literacy
disinformation
cyber attack
information aggression
the information space
information influence
Opis:
The state is not able to control all the information flows and channels of obtaining information by ordinary citizens. This is especially felt in the conditions of war, as the enemy constantly changes the forms and methods of destructive influence, resorting to hybrid techniques. This is why media literacy needs to use new mechanisms for its improvement and dissemination. The ability to resist and oppose the information attacks of an enemy will depend on the consciousness and awareness of each individual and society as a whole. This article sheds light on this problem. It is also indicated that disinformation campaigns are becoming more and more widespread and pose a serious threat to critical infrastructure and democratic processes in the state. It is important to understand these tactics and methods are used by actors to spread misinformation and false narratives to manipulate audiences. By recognizing these strategies, individuals, organizations, and governments can take steps to mitigate the impact of disinformation campaigns. This is
Źródło:
Language. Culture. Politics. International Journal; 2023, 1, 1; 205-225
2450-3576
2719-3217
Pojawia się w:
Language. Culture. Politics. International Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona cyberprzestrzeni – wyzwanie naszych czasów?
Cyberspace Protection – the Challenge of Our Time?
Autorzy:
El Ghamari, M.
Powiązania:
https://bibliotekanauki.pl/articles/373187.pdf
Data publikacji:
2018
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
cyberprzestrzeń
bezpieczeństwo
współpraca
wojna informacyjna
służby mundurowe
wymiana informacji
cyberterroryzm
cyberataki
cyberspace
security
cooperation
information war
uniformed services
information exchange
cyberterrorism
cyber attacks
Opis:
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa. 
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2018, 49, 1; 24--33
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies