Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cybercrime," wg kryterium: Temat


Tytuł:
The reasons, impacts and limitations of cybercrime policies in Anglophone West Africa: a review
Autorzy:
Abubakari, Yushawu
Powiązania:
https://bibliotekanauki.pl/articles/1939472.pdf
Data publikacji:
2021-04-22
Wydawca:
Stowarzyszenie Naukowe Przestrzeń Społeczna i Środowisko
Tematy:
cybercrime
cybercrime adaptation
review
cybercrime policy
economic strain
West Africa
Opis:
The fast and consistent growth of cybercrime and its socio-economic consequence have received scholarly attention both within organisations, governmental bodies and researchers in academic environment. Cybercrime is well known to have widely affected the economic conditions of organisations, political economies and individuals. The main objective of this study was to systematically review and outline the current state of research on the determiners of cybercrime adaptation, consequences of cybercrime and the hindrances of cybercrime policies in Anglophone West Africa. The database search was done between 20th December 2020 and 9th January 2021. The search was done through three electronic databases, including Scopus, Sage and Google Scholar. According to the eligibility criteria, articles were included if they were written in English and addressed the issue of cybercrime in Anglophone West Africa, and either the consequence or reasons for cybercrime adaptation or the hindrances of cybercrime policies. Included articles were critically read and data was extracted for reporting. The total number of articles included in the study amounted to 24. Out of the 24 articles, 13 addressed the issues of cybercrime consequences, 6 tackled the reasons and 6 addressed the hindrances of cybercrime policies and regulations. The study revealed that cybercrime has micro-, mesoand macroeconomic impacts in West Africa. At the micro level, citizens loses both financial resourcesand international travel opportunities. E-businesses at the meso level are victimised both financially and reputationally. At the macro level, countries where cybercrime is prevalence experience a reduction in foreign investment, damage of international reputation and financial problems. The review has also shown that cybercrime perpetrators lose focus in education. The review also revealed that the reason for cybercrime adaptation is associated with economic strains and corruption at the governmental level. Lastly, hindrances of cybercrime policies circulate around corruption, government interference, ineffective implementation of cybercrime laws and inconsistencies in the content of cybercrime policies. Based on the limitations provided in the study, the present author recommends further studies to include articles in different languages. It is also recommended for future potential researchersto study how cybercrime reflects in the lives of perpetrators and their perspectives on the mitigative interventions. The author argues that to further increase the effectiveness of cybercrime mitigation process in Africa, future studies is needed to understand how cybercrime is organised in African societies.
Źródło:
Przestrzeń Społeczna; 2021, 1, 1/2021 (21); 137 - 158
2084-1558
Pojawia się w:
Przestrzeń Społeczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer fraud
Autorzy:
Karpiuk, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/20311658.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
computer fraud
cybercrime
cyberspace
Opis:
Computer fraud is one of the offences against property defined by the legislator. It is committed with the purpose of financial gain or with the intent of causing damage to another person. It may also be classified as cybercrime if information systems and networks are used, including where an information and communication (ICT) system is applied in connection with committing the offence. Computer fraud is also described in this paper from a statistical perspective based on data from annual reports concerning cybersecurity incidents recorded by CERT Poland.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 183-194
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Money laundering and cybercrime
Autorzy:
Krupa, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2158445.pdf
Data publikacji:
2022-12-06
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberspace
cybercrime
money laundering
Opis:
In order to be used legally, proceeds from criminal activity must be laundered first. One type of crime that can be linked to money laundering is cybercrime, which has to be fought with special tools allowing for operation in cyberspace. Money laundering, and the related financing of terrorism and organised crime, pose a major threat to state security and financial stability.
Źródło:
Cybersecurity and Law; 2022, 8, 2; 160-165
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal implications of critical infrastructure protection; the experience of the Cyprus Cybercrime Center
Autorzy:
Tsadiras, A.
Bachtsetzis, Ch. S.
Georgiou, M.
Boustras, G.
Mylona, V.
Powiązania:
https://bibliotekanauki.pl/articles/2069222.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
cybercrime law
legal framework
Cyprus cybercrime
legal implications
cyber security
cyber sexual abuse
Opis:
Cyber related crime is an important aspect of Critical Infrastructure. The recent accession of Cyprus to the EU, its small size and its remoteness are important factors that have influenced its ability to characterize its CI’s as well as create (rather harmonize) its legal background. The paper discusses Directive 2011/-93/EU on combating the sexual abuse and sexual exploitation of children and child pornography and its transposition into the Cyprus legal order. The Directive was incorporated in the Cypriot law with the Prevention and Combating of Sexual Abuse, Sexual Exploitation of Children and Child Pornography Law 91(I)/2014, as amended by Law 105(I)/2014 on Legal Aid, aiming at preventing, suppressing and combating crimes of sexual abuse and sexual exploitation of children, child pornography and solicitation of children for sexual purposes.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 217--224
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mass Culture: An Aesthetic Experience or An Experience of Fear?
Autorzy:
Gruchoła, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2057138.pdf
Data publikacji:
2022-03-30
Wydawca:
International Étienne Gilson Society
Tematy:
aesthetic experience
experience of fear
eurobarometer
mass culture
technology-based cybercrime
human-based cybercrime
Opis:
According to Étienne Gilson, an endless reproduction of the technical aspects of a work of art can modify not only the aesthetic experience of which it is an object, but also the culture it is embedded in. Since industrialization of a cultural product in the form of the internet is a means of generating mass culture, questions could be raised regarding its sources and effects. this article offers three assumptions: 1) the internet, together with its content and actions taken by internet users, is a source of fear of experiencing cybercrime; 2) experiencing cybercrime is a result of using the internet; 3) in mass culture, the aesthetic experience has been replaced by the experience of fear. in order to address the titular question, i performed comparative analyses of eU citizens’ opinions on the basis of the eurobarometer study conducted in eU countries (2013–2020) relating to the social perception of cybercrime, treated as a source of experiencing fear, and the level of their personal experience. A secondary quantitative and qualitative analysis of the collected data were performed, and a comparative method was used.
Źródło:
Studia Gilsoniana; 2022, 11, 2; 289-323
2300-0066
Pojawia się w:
Studia Gilsoniana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network eavesdropping
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/2046794.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
surveillance of ICT networks
network eavesdropping
network wiretapping
cybercrime
Convention on Cybercrime
directive 2013/40
Opis:
The subject of the article is the surveillance of ICT networks, commonly known as network eavesdropping or network wiretapping. First, the author presents the basic technical aspects of wiretapping. The main part of the article discusses international regulations (the Convention on Cybercrime), European Union regulations (Directive 2013/40 on attacks against information systems) and Polish regulations (Penal Code) concerning network eavesdropping. The last part of the article contains conclusions from the comparison of the provisions of the Cybercrime Convention, Directive 2013/40 and the Polish Penal Code.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 53-63
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterrorism as an Effect of the Evolution of New Information Technologies in the First and Second Decades of the 21st Century
Autorzy:
GERWATOWSKI, JACEK
Powiązania:
https://bibliotekanauki.pl/articles/1798635.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terrorism
cyberterrorism
cybercrime
threats in cyberspace
Opis:
The article is about the threats that result from the evolution of new technologies. Problems such as terrorism and cyberterrorism have been discussed in detail. The article presents examples of cybercrimes. Selected law regulations are also described in terms of cyberterrorism and cybersecurity. The author also presents cyberthreats which we may be exposed to in our everyday life, including phishing and pharming. Finally, Polish and global cybercrime statistics are presented in the article.
Źródło:
Przegląd Policyjny; 2021, 141(1); 297-323
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The common law approaches to identity theft: Implications for Hungarian law reform
Podejście do kradzieży tożsamości w systemach prawa zwyczajowego – implikacje dla zmian prawa na Węgrzech
Autorzy:
Tóth, Dávid
Gáti, Balázs
Powiązania:
https://bibliotekanauki.pl/articles/30011188.pdf
Data publikacji:
2023
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
identity theft
cybercrime
criminal law
jurisprudence
Opis:
The incidence of identity theft is escalating, especially in international contexts. Owing to the advancement of information technology, crimes associated with this issue are borderless and can manifest anywhere. The objective of this study is to scrutinize the regulatory frameworks concerning identity theft in foreign jurisdictions. The essay not only considers theoretical aspects but also practical and criminological dimensions of the issue in question. As an outcome of the examination of these regulatory models, it is hoped that proposals de lege ferenda (‘regarding future law’) can be articulated for the Hungarian legislature.The initial segment of the article grapples with defining the phenomenon. There is no universally accepted definition of identity theft. Various terms are employed in foreign literature to describe the very phenomenon, including “identity theft” and “identity fraud.” Subsequent to the conceptual introduction, the study surveys the potential forms of identity theft.In the subsequent sections of the article, the regulatory models of identity theft in common law jurisdictions are analyzed. The regulatory frameworks of the United States, the United Kingdom, Canada, and Australia are subject to examination.In the concluding section of the study, recommendations for future legislation (de lege ferenda) are proposed.
Częstość występowania kradzieży tożsamości nasila się, zwłaszcza w kontekście międzynarodowym. Dzięki postępowi technologii informatycznych przestępstwa związane z tym zagadnieniem nie mają granic i mogą ujawnić się wszędzie. Celem tego badania jest analiza ram regulacyjnych dotyczących kradzieży tożsamości w obcych jurysdykcjach. Esej uwzględnia nie tylko aspekty teoretyczne, ale także wymiar praktyczny i kryminologiczny. Oczekuje się, że w wyniku zbadania tych modeli regulacyjnych zostaną sformułowane propozycje „de lege ferenda” (dotyczące przyszłego prawa) dla węgierskiego ustawodawcy. Początkowy fragment eseju zmaga się z definicją zjawiska. Nie ma powszechnie akceptowanej definicji kradzieży tożsamości. W literaturze zagranicznej stosuje się różne terminy do opisania tego samego zjawiska, w tym „kradzież tożsamości” i „oszustwo tożsamości”. Po wprowadzeniu koncepcyjnym w opracowaniu przeanalizowano potencjalne formy kradzieży tożsamości. W drugiej części merytorycznej przeanalizowano modele regulacyjne dotyczące kradzieży tożsamości w jurysdykcjach anglosaskich. Ramy regulacyjne Stanów Zjednoczonych, Wielkiej Brytanii, Kanady i Australii podlegają badaniu. W końcowej części proponujemy zmiany węgierskiej regulacji „de lege ferenda”.
Źródło:
Problemy Prawa Karnego; 2023, 7, 1; 1-13
0208-5577
2353-9712
Pojawia się w:
Problemy Prawa Karnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w kryminalistyce
Autorzy:
Borkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311659.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybercrime
cybersecurity
forensics
database systems
firewall
Opis:
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 167-182
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Importance of Dealing with Cybersecurity Challenges and Cybercrime in the Senior Population
Autorzy:
Lošonczi, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1808146.pdf
Data publikacji:
2018-11-07
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cybersecurity
cyber threats
cybercrime
prevention
senior
Opis:
This article deals with the importance of focusing seniors’ attention on cybercrime and cybersecurity. We should perceive cybersecurity as a key component of state security. Technological development has brought new forms of crime in this area. The people above 55 belong to the most vulnerable group in terms of cybersecurity threats and consequently they become a common target for cyber criminals. Prevention in this area is therefore of the utmost importance. Information and communication technologies make our lives easier. They speed up communication and information access and as well as access to various services on one hand. But in case of insufficient security, an increasing dependency of the public and private sector on these technologies is increasing the threat of a cybercrime. This makes cybersecurity one of the biggest challenges that need to be properly addressed by the state.
Źródło:
Security Dimensions; 2018, 26(26); 173-186
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
Selected aspects of cyberspace security
Autorzy:
Pala, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/565084.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberprzestępczość
cyberspace
cyberterrorism
cybercrime
Opis:
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 113-130
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość – międzynarodowe standardy zwalczania zjawiska a polskie regulacje karne
Cybercrime – international standards in combating this phenomenon and the Polish penal regulation
Autorzy:
Golonka, Anna
Powiązania:
https://bibliotekanauki.pl/articles/476920.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
criminal law
cybercrime
Council of Europe Convention on Cybercrime
prawo karne
cyberprzestepczość
Konwencja Rady Europy o cyberprzestępczości
Opis:
Subject of this study are issues relating to cybercrime. Starting point seems to be here the attempt to determine way of understanding of this concept. It allows to perform in the next step the dogmatic analysis of criminal law regulations relating to the main issue. Matters discussed in this paper are shown through the comparative legal prism. The aim of such an approach is to demonstrate and evaluate the extent of compliance some of Polish regulations and the acts of international law, which regard cybercrime. The latter in fact shall appoint certain criminal law standards in the field of protection of the information security.
Przedmiotem niniejszego opracowania są zagadnienia dotyczące cyberprzestępczości. Punktem wyjścia uczyniono w nim próbę wyjaśnienia samego pojęcia cyberprzestępczości, które nasuwa wiele wątpliwości. Zaprezentowano w nim również zagadnienia związane z etiologią zjawiska oraz pewne aspekty wiktymologiczne. Takie podejście umożliwia przeprowadzenie w następnej kolejności analizy dogmatycznej regulacji prawnokarnych odnoszących się do zasadniczej problematyki poruszanej w tym opracowaniu. Jak sygnalizuje to jego tytuł, przedstawiono w nim regulacje międzynarodowe, które, jak zwykło się współcześnie uznawać, wyznaczają standardy w zakresie ochrony systemów informatycznych. Tym samym zagadnienia omawiane w artykule naukowym zostały ukazane przez pryzmat prawnoporównawczy. Celem takiego podejścia było przede wszystkim wykazanie stanu dostosowania polskich regulacji karnych do aktów prawa międzynarodowego i jego końcowa ocena.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2016, 1(18); 63-84
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quantitatively examining the interaction between cybercrime and physical crime
Autorzy:
Doss, Daniel Adrian
Scherr, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/28408753.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
crime and criminology
cybercrime
cybersecurity
cyberspace
sociology
Opis:
This study examined the differences and relationships between reported incidents of cybercrime and physical crime within U.S. society nationally. The examined period encompassed the years between 2001 and 2020. The study outcomes showed that a relationship existed between reported incidents of cybercrime and reported incidents of physical crime (p = 0.00; α = 0.05). More specifically, it appeared that relationships existed between the reported incidents of cybercrime and the reported incidents of physical crimes representing robbery rate (p = 0.01; α = 0.05), burglary rate (p = 0.00; α = 0.05), and larceny theft rate (p = 0.00; α = 0.05). It also appeared that a difference (p = 0.00; α = 0.05) existed between reported incidents of cybercrime and physical crime, wherein greater quantities of physical crime were exhibited societally during the examined period.
Źródło:
Society Register; 2023, 7, 3; 7-20
2544-5502
Pojawia się w:
Society Register
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Explication and Classification of Social Deviations on the Internet: Cyberdeviation as a New Social Phenomenon
Autorzy:
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/22858345.pdf
Data publikacji:
2023-06-28
Wydawca:
Polskie Towarzystwo Socjologiczne
Tematy:
cyberdeviation
cybercrime
cyberspace
virtual community
netiquette
anomy
Opis:
The aim of the presented study is to conceptualize and regulate the meaning of the term social cyberdeviation. The analysis carried out in the first part was based on the etymological and inductive methods, as well as contextual analysis with the definitions of cross-border cybercrime. To achieve the aim of the work and indicate the contents of the concept, it turned out to be necessary to determine whether it is possible to indicate the existence of standards among the online virtual community that are recognized by most of its members. The nominal definition of cyberdeviation as a violation of the norms prevailing in the virtual community is the starting point for the second part of the article, the purpose of which is to classify activities that violate the norms in cyberspace. The gradation of behavior indicates that the situations on the Internet are: low-intensity activities that focus primarily on social norms, not legal norms; medium intensity, where the criterion is a violation of a legal norm; high intensity acts that are legally penalized nor accepted in the entire community, which clearly violate social norms.
Źródło:
Polish Sociological Review; 2023, 222, 2; 231-248
1231-1413
2657-4276
Pojawia się w:
Polish Sociological Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępczość komputerowa – aspekty prawne
Legal Aspects of Cybercrime
Autorzy:
WITEK, KATARZYNA
Powiązania:
https://bibliotekanauki.pl/articles/457436.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
przestępczość komputerowa
cyberprzestępczość
Kodeks karny
rodzaje przestępstw komputerowych
kryminologia
computer crime
cybercrime
The Criminal Code
cybercrime classifications
criminology
Opis:
Autorka omawia wybrane aspekty prawne przestępczości komputerowej. W pierwszej części artykułu poruszono kwestie związane z definiowaniem przestępczości komputerowej. Kolejne zagadnienie dotyczą rodzaju przestępstw możliwych do popełnienia z wykorzystaniem komputera z uwzględnieniem klasyfikacji przestępstw komputerowych na gruncie polskiego prawa karnego. Autorka wykorzystuje dwie prawno-porównawcze metody badawcze, tj. historyczno-opisową oraz formalno-dogmatyczną.
The author discusses selected legal aspects related to computer crime. In the first part of the article, the author discusses issues related to the definition of computer crime. Another issue con-cerns the type of crimes that can be committed using a computer, classifying computer crime sunder Polish criminal law. In the article, the author uses two comparative research methods, i.e. historical-descriptive method and formal-dogmatic method.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 2; 39-47
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies