Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo cybernetyczne" wg kryterium: Temat


Tytuł:
Analysis of potential risks of SMS-based authentication
Autorzy:
Szpunar, Albert
Stęchły, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31233158.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
authentication
cyber security
two-factor authentication
2FA
SMS
text message
uwierzytelnianie
bezpieczeństwo cybernetyczne
uwierzytelnianie dwuskładnikowe
wiadomość tekstowa
Opis:
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
Źródło:
Advances in Web Development Journal; 2023, 1; 13-25
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effectiveness of Russias cyberaggression against Ukraine in 2022/2023
Skuteczność cybernetycznej agresji Rosji przeciwko Ukrainie w latach 2023/2023
Autorzy:
Bógdał-Brzezińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/21193385.pdf
Data publikacji:
2023
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
cybersecurity
cyber warfare
Russia
Ukraine
bezpieczeństwo cybernetyczne
Rosja
Ukraina
wojna cybernetyczna
Opis:
The purpose of this article is to examine the determinants and evaluate the effectiveness of the impact of cyber measures used during the Russian-Ukrainian war. The analysis is primarily concerned with the subject dimension, in order to show that the cyber dimension of this war involves not only the parties to the kinetic conflict, i.e. Russia and Ukraine. Therefore, both non-state actors and international institutions, as well as state actors supporting Ukraine, will be assessed. The conclusions indicate that as a conflict in cyberspace, this war is not a bilateral conflict, but a multilateral one with changing dynamics, in which the number and type of combatants also change.
Celem niniejszego artykułu jest zbadanie uwarunkowań i ocena skuteczności oddziaływania środków cybernetycznych zastosowanych podczas wojny rosyjsko-ukraińskiej. Analiza dotyczy przede wszystkim wymiaru podmiotowego, aby pokazać, że w cyberprzestrzennym wymiarze tej wojny uczestniczą nie tylko strony konfliktu kinetycznego, tj. Rosja i Ukraina. Dlatego też ocenie poddane zostaną zarówno podmioty niepaństwowe i instytucje międzynarodowe, jak i podmioty państwowe wspierające Ukrainę. Wnioski wskazują, że jako konflikt w cyberprzestrzeni wojna ta nie jest konfliktem dwustronnym, lecz wielostronnym o zmiennej dynamice, w którym zmienia się także liczba i rodzaj walczących.
Źródło:
Przegląd Geopolityczny; 2023, 44; 25-40
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Online identity theft detection and prevention methods
Autorzy:
Szmyd, Przemysław
Matejkowski, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/31233157.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
identity theft
phishing
cybercrime
cybersecurity
kradzież tożsamości
wyłudzanie informacji
cyberprzestępczość
bezpieczeństwo cybernetyczne
Opis:
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
Źródło:
Advances in Web Development Journal; 2023, 1; 1-12
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protecting web applications from authentication attacks
Autorzy:
Gugała, Łukasz
Łaba, Kamil
Dul, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/31233161.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
web application security
cybersecurity
2FA
authentication
two-factor authentication
bezpieczeństwo aplikacji internetowych
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
This paper explores the critical domain of safeguarding web-based applications against authentication attacks, recognizing the persistent challenges posed by evolving cyber threats. The project delineates the distinct objectives of such attacks, including data theft, identity theft, and service disruption, underlining their potential far-reaching implications, such as the compromise of sensitive corporate data and the execution of unauthorized administrative operations. It underscores the pivotal role of user awareness and education as the ultimate defense against authentication-related breaches. Robust security measures, encompassing the use of strong, intricate passwords, encrypted network communication, two-factor authentication, and the regulation of failed login attempts, are emphasized as essential safeguards. Additionally, the project underscores the significance of maintaining system components through regular updates and conducting comprehensive security audits. A holistic approach, integrating technical and human factors, underscores user awareness and ongoing training as indispensable elements in the endeavor to enhance security in an increasingly digital landscape. "Protecting Web Applications from Authentication Attacks" aims to equip its readers with a comprehensive understanding of authentication system security and offers practical directives for bolstering defense mechanisms in a professional and formal context.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-42
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of social engineering methods in attacks on authentication systems
Autorzy:
Borowiec, Łukasz
Demidowski, Krzysztof
Pecka, Milena
Jonarska, Amelia
Powiązania:
https://bibliotekanauki.pl/articles/31233159.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
social engineering
cybersecurity
phishing
inżynieria społeczna
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
wyłudzanie informacji
Opis:
This comprehensive exploration of social engineering attacks provides insights into various methods, including phishing, vishing, baiting, tailgating, and ransomware. The "elder scam" and its variations, as well as phishing examples, illustrate the evolving tactics used by attackers. Prevention strategies encompass education, training, and technological tools, emphasizing the need for a balanced approach. The conclusion underscores that public awareness, continuous training, and specialized detection tools are vital in mitigating the risks associated with social engineering attacks on authentication systems.
Źródło:
Advances in Web Development Journal; 2023, 1; 83-106
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two-factor authentication (2FA) comparison of methods and applications
Autorzy:
Florczak, Sebastian
Jasiak, Adrian
Szczygieł, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/31233162.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
cybersecurity
authentication
two-factor authentication
2FA
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
In this document, the investigation delves into the realm of two-factor authentication (2FA), exploring its applications and comparing various methods of implementation. Two-factor authentication, often referred to colloquially as two-step verification, serves to enhance credential security during login processes across platforms such as Facebook and online banking, among others. While 2FA has significantly improved the security of the login and registration processes, it is noteworthy that its adoption tends to be more prevalent among younger individuals. Unfortunately, an increasing number of financial scams target older individuals who may be disinclined to engage with what they perceive as the complexity of multi-step authentication and password confirmation. Subsequent chapters provide a discussion of the various types of two-factor authentication, furnish detailed descriptions, and offer a summary of the benefits and gains achievable through the deployment of 2FA.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-45
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo państw w XXI wieku na przykładzie Rzeczypospolitej Polskiej
Cybersecurity of countries in the 21st century on the example of the Republic of Poland
Autorzy:
Woszek, Sandra
Powiązania:
https://bibliotekanauki.pl/articles/2156559.pdf
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
bezpieczeństwo cybernetyczne
zagrozenia cybernetyczne
cyberprzestrzeń
cyberprzestępczość
cyberterroryzm.
cybersecurity
cyber threats
cyberspace
cybercrime
cyberterrorism.
Opis:
Artykuł został poświęcony cyberbezpieczeństwu jako priorytetowi gospodarki narodowej w kontekście globalnych zagrożeń gospodarki światowej mających wpływ na bezpieczeństwo państw. Zagrożenia cybernetyczne są z pewnością jednym z głównych zagrożeń bezpieczeństwa światowej gospodarki, a tym samym cyberbezpieczeństwo staje się priorytetem dla gospodarki narodowej, także dla Rzeczypospolitej Polskiej. Tezę tę potwierdzają m.in. statystyki incydentów cybernetycznych oraz liczne działania podejmowane przez państwa w celu zwalczania cyberzagrożeń.
The article is devoted to the characteristics of cybersecurity as a priority of the national economy in the context of global threats to the security of the world economy. Cyber threats are certainly one of the main security threats to the global economy, and thus cybersecurity is becoming a priority for the national economy, also for the Republic of Poland. This thesis is confirmed, among others, by statistics of cyber incidents, which are growing dynamically, and numerous actions taken by states to combat cyber threats.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2022, 27 (14); 198-217
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity is more than a Technological Matter – Towards Considering Critical Infrastructures as Socio-Technical Systems
Autorzy:
Nowak, Veronika
Ullrich, Johanna
Weippl, Edgar
Powiązania:
https://bibliotekanauki.pl/articles/27297449.pdf
Data publikacji:
2022
Wydawca:
NASK - National Research Institute
Tematy:
critical infrastructure
cybersecurity
European power grid
socio-technical systems
infrastruktura krytyczna
bezpieczeństwo cybernetyczne
europejska sieć energetyczna
system socjotechniczny
Opis:
Cybersecurity is still considered a purely technological challenge; however, despite all technological progress, this challenge remains unsolved – as emphasized by many high-impact attacks against public administration and industry worldwide. We postulate that the mere focus on technology fogs the bigger picture, since people generate, operate, and interact with all technological systems, thus making them socio-technical systems. Hence, in this commentary we argue for a change of perspective towards a holistic, interdisciplinary view on our technological infrastructure. By example of the European power grid – inarguably a critical infrastructure not only for daily life but also for the continuity of our polity – we show that through interpretation as a socio-technical system, systematic and interdisciplinary studies would allow to reveal how its (cyber)security is not only a technological matter. An interdisciplinary approach combining STEM disciplines and Social Sciences would additionally advance the understanding of stakeholders and their goals and mindsets as well as the manifold dependencies between technology and human actors. While interdisciplinary endeavours appear to be generally supported by funding agencies, reviewers, universities, and researchers, they rarely occur in practice. We discuss why this is the case and present ideas on how to facilitate more interdisciplinary research.
Źródło:
Applied Cybersecurity & Internet Governance; 2022, 1, 1; 1-6
2956-3119
2956-4395
Pojawia się w:
Applied Cybersecurity & Internet Governance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Law of 11 march 2022 on homeland defense implications for the cybersecurity of Poland
Autorzy:
Kobielski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2201549.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cybersecurity
Cyber Defense Forces
data
law
Polska
Law on Homeland Defense
cyberprzestrzeń
bezpieczeństwo cybernetyczne
dane
prawo
Polska
Ustawa o Obronie Ojczyzny
Opis:
On March 11, 2022, Polish parliament, the Sejm passed the Law on Homeland Defense. The Law replaces 14 other legal acts in the field of military law. The main goal of the Law was to prepare the Polish Armed Forces for the processes of rapid increase in the manpower and technical modernization, also due to the current geopolitical context related to the war in Ukraine. The Law is extensive. Although the improvement of Poland’s cybersecurity was not its primary goal, the Law introduces a number of solutions that undoubtedly pursue such a goal. This paper discusses selected issues in the field of cybersecurity included in the Law, and regarding the method of defining the cyberspace, organization and tasks of the Cyberspace Defense Forces, including the socalled proactive protection and active defense, as well as the competence of military authorities to access and manage data.
Źródło:
Wiedza Obronna; 2022, 3; 25--38
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of the covid-19 pandemic on business entity cyber security
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2073391.pdf
Data publikacji:
2022
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cyber security
hacking attack
pandemic
effects of cyber attack
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
atak hakerski
pandemia
skutki cyberataku
cyberatak
Opis:
Cybercriminals during the COVID-19 coronavirus pandemic have redefined both their targets and the form of their cyberattacks. The increased dependence of people around the world on the Internet is driving increasingly bold hacking attacks. Business unit managers are forced to implement better and better security of data resources, which should be organized and at the same time characterized by confidentiality, integrity, and availability. The purpose of the article was to identify and analyse the impact of the COVID-19 pandemic on the cyber security of the business entity. In realizing the purpose of the article, the starting point was a theoretical introduction to cybersecurity. Then, based on the Cybercrime: Covid-19 Impact report developed by Interpol, it was indicated that the coronavirus pandemic has a very high impact on the cyber threat panorama. To analyse the actual market situation, the effects of the cyber-attack on CD PROJEKT Capital Group were analysed.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2022, 1; 7--15
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber security in supply chain management: a systematic review
Bezpieczeństwo cybernetyczne w zarządzaniu łańcuchem dostaw
Autorzy:
Latif, Mohd Nasrulddin Abd
Aziz, Nurul Ashykin Abd
Hussin, Nik Syuhailah Nik
Aziz, Zuraimi Abdul
Powiązania:
https://bibliotekanauki.pl/articles/1835531.pdf
Data publikacji:
2021
Wydawca:
Wyższa Szkoła Logistyki
Tematy:
systematic review
supply chain
cyber security
network security
information security
przegląd danych
łańcuch dostaw
bezpieczeństwo cybernetyczne
bezpieczeństwo sieci
bezpieczeństwo informacji
Opis:
Cyber security of supply chain is a part of its safety measure that focuses on the management of the required cyber security that includes information technology systems, software, and networks. Supply chain management has a high risk of being threatened by cyber terrorism, malware and data-theft. Common supply chain cyber security activities are done to minimize risks including sole-purchase from trusted vendors, and disconnection of critical machines from external networks. Methods: The main data sources for this study are research articles published from 2010 to 2020 in a peer-reviewed journal in the Web of Science and Scopus database. This study uses a systematic survey approach that is guided by PRISMA Statement, where the current study shows the trend of cyber research security in supply chain management. Results: The final screening shows 41 identified related articles that are related to cyber security in supply chain management. This study also examined the publishing trends related to cyber security in supply chain management for both WOS and Scopus databases. The analysis shows that the highest publishing value was in 2019, coming from the Scopus database. In addition, four elements are covered in this study namely: (i) network security; (ii) information security; (iii) web application security and (iv) internet of things (IoT). Conclusions: In brief, some suggestions are proposed to provide guidance for future researchers to study deeper about cyber security in supply chain management.
Bezpieczeństwo cybernetyczne łańcucha dostaw jest częścią postępowania mającego na celu zapewnienie bezpieczeństwa, które skupia się na zarządzaniu bezpieczeństwem systemów technologicznych, oprogramowania i sieci. Zarządzanie łańcuchem dostaw jest zagrożone cyberatakami terrorystycznymi, złośliwym oprogramowaniem oraz kradzieżą danych. Działania obejmujące bezpieczeństwo cybernetyczne mają na celu minimalizację ryzyk, między innymi zakup tylko do zaufanych dostawców czy niepodłączanie krytycznych urządzeń od zewnętrznych sieci. Metody: Praca oparta jest na przeglądzie publikacji naukowych z latach 2010-2020 w podlegających recenzji czasopismach z baz Web of Science i Scopus. Zastosowano metodo liczne podejście zgodne z zasadami PRISMA, ukazując trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Wyniki: Wyselekcjonowano 41 publikacji, których tematyka obejmuje bezpieczeństwo cybernetyczne w zarządzaniu łańcuchem dostaw. Przeanalizowano trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Przeprowadzona analiza wykazała, że najwięcej publikacji ukazało się w 2019 w bazie Scopus. Dodatkowo, wyodrębniono cztery główne elementy badań: bezpieczeństwo sieci, bezpieczeństwo informacji, bezpieczeństwo aplikacji sieciowych oraz Internet rzeczy.
Źródło:
LogForum; 2021, 17, 1; 49-57
1734-459X
Pojawia się w:
LogForum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of the COVID-19 pandemic on cybercrime
Autorzy:
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2086860.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cybersecurity
cybercrime
social engineering
phishing
identity theft
COVID-19
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
cyberprzestępczość
inżynieria społeczna
wyłudzanie informacji
kradzież tożsamości
Opis:
The COVID-19 pandemic is accompanied by a cyber pandemic, involving changes in the modi operandi of perpetrators of various crimes, and an infodemic, associated with the spread of disinformation. The article analyses the impact of the COVID-19 pandemic on cybercrime and presents the latest research on the number of cybercrime cases in Poland and their growth dynamics. It determines the factors that contribute to the commission of a crime and prevent easy identification of criminals. It also suggests the legal and organisational changes that could reduce the number and effects of the most frequently recorded cyberattacks at a time of COVID-19. Particular attention is paid to legal problems of the growing phenomenon of identity theft, and the need to ensure better protection of users from phishing, including through education and proactive security measures consisting in blocking Internet domains used for fraudulent attempts to obtain data and financial resources.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137933, 1--9
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asian Cyber Security Standards
Autorzy:
Kuczabski, Mateusz J.
Powiązania:
https://bibliotekanauki.pl/articles/2010642.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
safety standards
cyberspace
commercial defense
IT infrastructure
bezpieczeństwo cybernetyczne
standardy bezpieczeństwa
cyberprzestrzeń
obrona handlowa
infrastruktura IT
Opis:
The scientific considerations outlined in this article address the threat to the cyber security quality system arising from unclear security standards implemented by China. Over the past few years, the Chinese government has imposed almost 300 new national cyber security standards. These norms cover a variety of information and communication technology (ICT) services as well as products, including software, routers, switches and firewalls. This standardization increases the threat to the cybersecurity quality system, and the more the US places pressure on the western world for Chinese companies investing outside China and on western firms trading in China, the more difficult the situation becomes. The aim of this assessment is to identify these threats, which are also difficulties encountered by Western companies trying to develop their operations in China in order to minimize them. The study was compiled as an analysis of Chinese cybersecurity standardization policy documents and their confrontation with the practice of foreign businesses and as an analysis of international reports and standardization documents on cybersecurity. The theoretical investigative methods used in this paper are: synthesis, analysis, abstraction and generalization.
Źródło:
Safety & Defense; 2020, 2; 21-32
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity – One of the Greatest Challenges for Civil Aviation in the 21st Century
Autorzy:
Żmigrodzka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2010644.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
cyberthreat
risk
security
threat
bezpieczeństwo cybernetyczne
cyberzagrożenie
ryzyko
bezpieczeństwo
zagrożenie
Opis:
In every aspect of aviation’s operations, from ground handling, aircraft designing and production, ensuring the continuity of flights, technical service, to air carriers, there is a possibility that cybercrime may occur. Ubiquitous computers, telephones, and internet carry the risk of various types of threats – from simple viruses, to personal data theft, to taking over of an aircraft by cybercriminals. The aim of the paper is to describe the main cyberthreats in the area of civil aviation. The theoretical analysis of the available source materials and empirical usage of security procedures in aviation organizations served as the main research methods that have been utilized in the analysis of the cybersecurity problem. The author’s extensive professional experience in the aviation sector, especially in the field of quality and security, provided the possibility to verify and understand these vital problems for the aviation industry.
Źródło:
Safety & Defense; 2020, 2; 33-41
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ASPEKTY FINANSOWE CYBERPRZESTĘPCZOŚCI: STAN NA UKRAINIE I NA ŚWIECIE
Autorzy:
Galina, Myskiv,
Olesya, Irshak,
Powiązania:
https://bibliotekanauki.pl/articles/567619.pdf
Data publikacji:
2019-09-04
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
cyberprzestępczość
bezpieczeństwo cybernetyczne
oszustwa
przeciwdzia- łanie
stosunki finansowe
Opis:
Cyberprzestępczość jest niewątpliwie związana z relacjami finansowymi: dla niektórych jest to zysk, dla innych - wydatki, a jeszcze dla innych są to duże straty. Artykuł obejmuje badanie istoty, przyczyn, konsekwencji i środków zaradczych związanych z oszustwami komputerowymi na Ukrainie i innych krajach, a także badania przepływów finansowych towarzyszących tym procesom. Jednocześnie autorzy próbowali analizować ilościowo i jakościowo dynamikę cyberprzestępczości. Skupiono się również na organach, zapewniających bezpieczeństwo cybernetyczne i dokumentach zawierających regulacje w tej dziedzinie. Autorzy doszli do wniosku, że bezpieczeństwo cybernetyczne na Ukrainie nie jest jeszcze wystarczająco rozwinięte, co wymaga przejęcia doświadczenia w zwalczaniu cyberprzestępczości od zaawansowanych krajów i wzmocnionej współpracy między międzynarodowymi organami ścigania. cyberprzestępczość, bezpieczeństwo cybernetyczne, oszustwa, przeciwdziałanie, stosunki finansowe
Źródło:
International Journal of Legal Studies (IJOLS); 2019, 5(1); 365-376
2543-7097
2544-9478
Pojawia się w:
International Journal of Legal Studies (IJOLS)
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies