Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestępczość" wg kryterium: Temat


Tytuł:
Nieuprawnione transakcje bankowe jako przejaw cyberprzestępczości
Autorzy:
Staszczyk, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/653330.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
fraudy
bankowość elektroniczna,
cyberprzestępczość
Opis:
The development is intended to indicate to one of the key challenges that the banking industry is facing growing cases of bank frauds. Race for supremacy in a comfortable sales – on-line – it becomes an opportunity for criminals to fraud. This means that banks and other financial institutions have in front of you to manage the conflict between its client sales and maintaining its security so that the „convenience” did not become an opportunity for criminals. Hence it is important that the effectiveness of the management of this conflict was perceived by the market regulator.
Źródło:
Finanse i Prawo Finansowe; 2015, 2, 1
2391-6478
2353-5601
Pojawia się w:
Finanse i Prawo Finansowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ cyberzagrożeń na funkcjonowanie organizacji
Autorzy:
Tuz, Michał
Powiązania:
https://bibliotekanauki.pl/articles/45660615.pdf
Data publikacji:
2023-11-14
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyberzagrożenia
cyberprzestępczość
zagrożenia
bezpieczeństwo
Opis:
Celem niniejszego artykułu jest badanie przygotowania organizacji na cyberzagrożenia wewnętrzne. Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. Organizacje są coraz bardziej atrakcyjnym celem dla cyberprzestępców. Celem zarówno bezpośrednim, jak i traktowanym jako punkt wyjścia dla większych ataków. Stawia je to pod ogromną presją, szczególnie jeżeli chodzi o wybór i aktualizację stosowanych narzędzi oraz praktyk dotyczących bezpieczeństwa. Aktualny krajobraz biznesowy sprawia, że każda organizacja jest potencjalnie zagrożona – niezależnie od jej rozmiaru. Rozwój technologii informacyjnych i komunikacyjnych spowodował wyjątkową łatwość dostępu do informacji i wymiany informacji. Ta będąca wynikiem rewolucji informatycznej dostępność informacji stworzyła podstawę dla integracji wiedzy, technologii, gospodarki i kultury, ewoluując w efekcie w kierunku społeczeństwa informacyjnego. Informacja stała się zasadniczym dobrem ekonomicznym, warunkując rozwój społeczny, ale także niosąc dla tego rozwoju istotne zagrożenia społeczne, gospodarcze czy kulturowe. Rozwój społeczeństwa informacyjnego oraz coraz nowsze technologie w systemach teleinformatycznych, wprowadzają oprócz oczywistych korzyści, również zagrożenia dotyczące bezpieczeństwa zarówno samych systemów, jak i przetwarzanych oraz przesyłanych z ich wykorzystaniem informacji. Najczęściej wyróżnianymi formami zagrożeń teleinformatycznych są: haking, haktywizm, cyberprzestępczość, cyberterroryzm, cyberszpiegostwo, wykorzystanie cyberprzestrzeni do prowadzeni działań zbrojnych czy wreszcie skutki niekontrolowanego użycia Internetu w sferze społecznej. W artykule zaprezentowano rodzaje cyberataków, nowe modele i techniki działania cyberprzestępców oraz wyniki badań własnych dotyczących cyberzagrożeń w 500 organizacjach
Źródło:
Przegląd Policyjny; 2023, 151(3); 24-41
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w internecie – analiza przypadków
Autorzy:
Połowin, Anita
Powiązania:
https://bibliotekanauki.pl/articles/31342028.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
ransomware
phishing
smishing
cyberzagrożenia
cyberprzestępczość
Opis:
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 117-130
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępczość teleinformatyczna 2015
Współwytwórcy:
Kosiński, Jerzy. Redakcja
Wyższa Szkoła Policji (Szczytno). Wydział Wydawnictw i Poligrafii. pbl
Międzynarodowa Konferencja nt. Techniczne Aspekty Przestępczości Teleinformatycznej (18 ; 2015 ; Szczytno)
Data publikacji:
2015
Wydawca:
Szczytno : Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji
Tematy:
Bezpieczeństwo informacji
Cyberprzestępczość
Materiały konferencyjne
Opis:
Materiały z 18. Międzynarodowej Konferencji nt. Techniczne Aspekty Przestępczości Teleinformatycznej, 15-16 czerwca 2015 r., Szczytno.
Bibliogr. przy niektórych ref.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
Selected aspects of cyberspace security
Autorzy:
Pala, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/565084.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberprzestępczość
cyberspace
cyberterrorism
cybercrime
Opis:
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 113-130
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępczość teleinformatyczna 2016
Współwytwórcy:
Kosiński, Jerzy. Redakcja
Wyższa Szkoła Policji (Szczytno). Wydział Wydawnictw i Poligrafii. Wydawca
Data publikacji:
2017
Wydawca:
Szczytno : Wydawnictwo Wyższej Szkoły Policji
Tematy:
Cyberprzestępczość
Materiały konferencyjne
Praca zbiorowa
Opis:
Materiały z konferencji "Techniczne aspekty przestępczości teleinformatycznej", 23-25 maja 2016 r.
Bibliografia, netografia przy referatach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Cyberterroryzm jako efekt rozwoju nowych technologii informatycznych w pierwszej i drugiej dekadzie XXI wieku
Autorzy:
Gerwatowski, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1933553.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terroryzm
cyberterroryzm
cyberprzestępczość
zagrożenia w cyberprzestrzeni
Opis:
Przedmiotem artykułu są zagrożenia wynikające z rozwoju nowych technologii. Szczegółowo omówiono m.in. problem terroryzmu i cyberterroryzmu oraz zaprezentowano wybrane przykłady cyberataków. Ponadto scharakteryzowano wybrane regulacje prawne dotyczące cyberterroryzmu i cyberbezpieczeństwa. Autor opisuje również zagrożenia w cyberprzestrzeni, na jakie możemy być narażeni w życiu codziennym, np. phishing lub pharming. W artykule przedstawione zostały także statystyki dotyczące cyberprzestępczości na poziomie krajowym oraz międzynarodowym.
Źródło:
Przegląd Policyjny; 2021, 141(1); 269-296
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku : zarys problematyki
Autorzy:
Białoskórski, Robert.
Współwytwórcy:
Wyższa Szkoła Cła i Logistyki (Warszawa).
Data publikacji:
2011
Wydawca:
Warszawa : Wydawnictwo Wyższej Szkoły Cła i Logistyki
Tematy:
Cyberterroryzm
Cyberprzestępczość
Bezpieczeństwo informacyjne
Zagrożenie informacyjne
Opis:
Nazwa aut. na okł.
Bibliogr. s. [110]-130.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies