Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security tools" wg kryterium: Temat


Tytuł:
Uwarunkowania bezpieczeństwa narodowego : środki i narzędzia
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/121187.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo
bezpieczeństwo narodowe
środki bezpieczeństwa
narzędzia bezpieczeństwa
security
national security
security measures
security tools
Opis:
Bezpieczeństwo jest jedną z podstawowych potrzeb każdego obywatela. W. Kitler przedstawia bezpieczeństwo narodowe jako najważniejszą wartość, potrzebę narodową i priorytetowy cel działania państwa, jednostek i grup społecznych, a jednocześnie proces obejmujący różnorodne środki, gwarantujące trwały, wolny od zakłóceń byt i rozwój narodowy, obronę i ochronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr i środowiska naturalnego przed zagrożeniami, które w znaczący sposób ograniczają jego funkcjonowanie lub godzą w dobra podlegające szczególnej ochronie. Jednym z uwarunkowań bezpieczeństwa narodowego są jego środki i narzędzia. Artykuł przedstawia trzy powiązane ze sobą zagadnienia tj. bezpieczeństwo narodowe, środki i narzędzia bezpieczeństwa oraz ewaluację warunków bezpieczeństwa wraz z rozwojem i zmianami zachodzącymi w działaniach (środkach) i wytworach ludzkich i naturalnych warunkujących bezpieczeństwo (narzędziach). Celem artykułu jest wskazanie jak ważne są odpowiednio dobierane środki i narzędzia dla dążenia do zapewnienia bezpieczeństwa narodowego. Autor stawia tezy, że bez środków i narzędzi stale zmieniających się, dostosowujących się do ewoluujących warunków zapewnienie bezpieczeństwa narodowego byłoby nieosiągalne, oraz że rozwój tych działań i wytworów może mieć konsekwencje pozytywne, ale też i negatywne.
Security is one of fundamental needs of every citizen. W. Kitler defines national security as the most important value, national need, and prioritised objective of not only state but also individual and social functioning. National Security is also a process which entails a variety of measures, which guarantee a permanent and free from disturbance existence and national development. A state as a political entity along with individuals, the whole society, their properties and natural environment are defended and protected against threats which significantly affect their functioning or target values and goods subjected to special protection. What affects national security are, amongst the others, its measures and tools. The article includes three issues linked one with another i.e. national security, security measures and tools, and evaluation of security conditions affected by development and changes of human activities (measures) and man-made goods and resources (tools), which all affect security. The article’s objective is to emphasise how crucial a relevant selection of measures and tools is, when the goal is to ensure national security. The author proposes theses that without continuously changing measures and tools, which adjust to evolving conditions, ensuring national security would be virtually impossible. Moreover, the development of these activities and goods might have either positive or negative impact.
Źródło:
Wiedza Obronna; 2017, 1-2; 114-131
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój współczesnych narzędzi bezpieczeństwa
Development of Contemporary Security Tools
Autorzy:
Jendraszczak, E.
Powiązania:
https://bibliotekanauki.pl/articles/120074.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Unia Europejska
NATO
narzędzia bezpieczeństwa
bezpieczeństwo państwa
European Union
EU
security tools
state security
Opis:
The author pays attention to the current problems of development of collective security tools, particularly focusing on the structures of such mechanisms, which form the basis of the European states’ security. The article analyzes changes in perception of real threats in order to present current directions of building adequate defence tools and mechanisms. Dynamic and areas in which political, social and economic changes take place, bring new assessments of contemporary threats. When the Cold War ended, the European states based their vision of security on NATO an EU. They had a traditional approach to NATO as the safest and the most reliable political and military structure, which was supposed to become their refuge of safety. The European Union, on the other hand, guaranteed political and economic development of the countries. The author analyzed the changes which took place in this area.
Źródło:
Zeszyty Naukowe AON; 2013, 4(93); 264-273
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hidden Spyware in the Service of State Security. Legal, Organisational and Systemic Aspects
Autorzy:
Kurek-Sobieraj, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/31341994.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Spyware
state security
operational activity
hacking tools
Opis:
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 120-139
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of protection of technical objects against negative exposure
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/114248.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
attack
prognosis
security system
model
technical object
tools
Opis:
This paper presents research of different classes of attacks against complex technical objects. Attacks are differentiated into different classes on the basis of analysis of attack features which reflect the possible methods of attack interaction with the security system. The developed methods of formal description of attacks and defense methods on the level of their logical approximation allow describing tasks of withstanding attacks for defense tools with enough certainty. Thanks to the proposed interpretation of attack interaction with a defense object and defense tools, it has become possible to determine approaches to the extension of the defense system by adding new tools oriented towards withstanding new attacks.
Źródło:
Measurement Automation Monitoring; 2016, 62, 7; 234-237
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne wspomaganie oceny bezpieczeństwa terenu
The informatics assessment of a terrain security
Autorzy:
Trubas, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1592433.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
security assessment
security conditions
informatics tools
ocena bezpieczeństwa
warunki bezpieczeństwa
narzędzia informatyczne
Opis:
Zgromadzona w różnorodnych bazach rozległa informacja geoprzestrzenna może być skutecznie wykorzystana w tworzeniu bezpieczeństwa do oceny ochronnych właściwości terenu lub będących źródłem potencjalnych zagrożeń. Informację tę na ogół charakteryzuje duży stopień aktualności i dostępność. Pewną trudność stanowi natomiast wybranie z tego zbioru wiadomości przydatnych, potrzebnych, a także przyspieszających proces oceny i czyniących go dokładniejszym. Prezentowany materiał wskazuje na możliwości pozyskania takich danych. Zaproponowana metodyka oceny oparta jest na tradycyjnym, właściwym dla nauk o Ziemi i środowisku, układzie analizy środowiska przyrodniczego i przestrzeni społecznej.
The wide geospace information gathered in varied bases can be efficiently utilized in security creation for terrain protection assessment and its attributes would be sources of potential threats. Such information in general characterize a great timeliness and easy accessibility. Certain difficulty gives selection from useful information collection; brings necessary information as well accelerating assessment process and making it more accurate. This text indicates for accessing such data possibility. The proposed assessment method is based on traditional, suitable to Earth and environment science, natural environment and social area structure.
Źródło:
Acta Politica Polonica; 2019, 47, 1; 99-111
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Security - Security Methods in Transnational Corporations (TNC)
Autorzy:
Witczyńska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/504116.pdf
Data publikacji:
2020
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Network security - programs
tools and applications
Pretty Good Privacy
Opis:
Modern times are associated with a huge increase in the number of security breaches in transnational corporations. The conclusion is that all preventive measures should be taken to stop the growing online crime in globalizing economies. Nowadays, when the Internet is becoming more and more common and more people use its resources, security becomes a priority. The use of firewalls, IDS and IPS systems, the implementation of appropriate security rules, the awareness of network users and the continuous deepening of knowledge in this area can significantly contribute to the security of data of transnational corporations.
Źródło:
Logistics and Transport; 2020, 45-46, 1-2; 55-58
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Narzędzia i technologie ochrony danych
Tools and technologies data protection
Autorzy:
Staniewska, E.
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/103439.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo danych
narzędzia ochrony danych
data security
information protection tools
Opis:
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 307-317
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza skuteczności narzędzi OWASP ZAP, Burp Suite, Nikto i Skipfish w testowaniu bezpieczeństwa aplikacji internetowych
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications
Autorzy:
Bartos, Aleksandra
Kondraciuk, Aleksandra
Pańczyk, Beata
Powiązania:
https://bibliotekanauki.pl/articles/24083288.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo aplikacji
testy penetracyjne
narzędzia do testowania
application security
penetration test
testing tools
Opis:
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking
Źródło:
Journal of Computer Sciences Institute; 2022, 24; 176--180
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wirtualna rzeczywistość – wsparcie czy zagrożenie dla bezpieczeństwa?
Virtual reality – support or security threat?
Autorzy:
Wilk, Angelika Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/452090.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
modern technologies
virtual reality
tools
security
threat
nowoczesne technologie
wirtualna rzeczywistość
narzędzia
bezpieczeństwo
zagrożenie
Opis:
Celem poniższego opracowania jest udowodnienie, czy wirtualna rzeczywistość w dzisiejszych czasach jest wsparciem dla bezpieczeństwa ludzi czy też zagrożeniem. Nie można tego określić jednoznacznie. Najważniejszym elementem jest znalezienie równowagi w stosowaniu narzędzi wirtualnych. W zależności od stosowania wirtualnej rzeczywistości – może ona zarówno przynieść wiele korzyści, jak i stanowić niebezpieczeństwo.
The purpose of the following study is to prove whether the virtual reality is a support or a threat to security. It is not possible to determine whether a virtual reality is a threat or a support nowadays. The most important element is finding a balance in the use of virtual tools. Depending on the application of virtual reality, it can bring many benefits and be a danger.
Źródło:
Journal of Modern Science; 2018, 39, 4; 277-292
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Police Cooperation of Poland and Great Britain in Scope of Brexit
Autorzy:
Furgała, Agata
Powiązania:
https://bibliotekanauki.pl/articles/1798590.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
tools for international police cooperation
cross-border crime
Brexit
internal security in the EU
Polish-British police cooperation
Opis:
Leaving the UE by the UK has brought a number of consequences for bilateral Polish-British police and justice cooperation. The subject of the article was to present legal regulations, which provide the basis for international cooperation for British law enforcement agencies. The author analyzed and then evaluated the effectiveness of instruments of mutual cooperation. The articles focuses also on the assessment of Brexit consequences and its possible impact on the Polish-British police cooperation. It is worth emphasising that cross-border law enforcement cooperation - which includes police, customs, secret services and other law enforcement agencies, mainly concerns the most serious threats such as terrorism, organised crime, human traffi cking, money laundering, drug traffi cking or cybercrime. The article shows that the most unfavourable changes result from dropping the Schengen acquis by the United Kingdom - is disconnection from the second generation Schengen Information System. The article includes also information about The Agreement on Trade and Economic Cooperation between the European Union and the European Atomic Energy Community and the United Kingdom of Great Britain and Northern Ireland, which has retained a number of important mechanisms for effective police cooperation between EU Member States and the United Kingdom. But although, as mentioned in the article, the Trade and Cooperation Agreement between the European Union and the United Kingdom provides upgrades of the tools of police and judicial cooperation, it is a matter of practise to verify these as sufficient.
Źródło:
Przegląd Policyjny; 2021, 141(1); 241-268
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Neoauthoritarianism as a Challenge to Global Security
Neoautorytaryzm jako wyzwanie dla globalnego bezpieczeństwa
Autorzy:
Khoma, Nataliia
Nikolayeva, Maiia
Powiązania:
https://bibliotekanauki.pl/articles/30147258.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
new authoritarianism (neoauthoritarianism)
global security
security challenges
export of neoauthoritarianism
neoauthoritarian intervention
tools of neoauthoritarian influence
nowy autorytaryzm (neoautorytaryzm)
bezpieczeństwo globalne
wyzwania bezpieczeństwa
eksport neoautorytaryzmu
interwencja neoautorytarna
narzędzia wpływu neoautorytarnego
Opis:
The purpose of the study is to determine the features of neoauthoritarianism as a political regime, its tools, and consequences for global security. It is reasoned that neoauthoritarianism is an undemocratic system of methods and means of exercising centralized state power, which is characterized by the formalisation of democratic principles, institutions and procedures, and the use of digitalization to realize the goals of the regime. The features and tools of neoauthoritarianism are systematized, and the probable consequences of neoauthoritarianism on a global scale are assessed. The following features of neoauthoritarian regimes are determined: reduction of the role of ideology; integration into the global capitalist economy; imitation of a democratic facade; covert forms of pressure and control, manipulation, propaganda; providing a legal basis for any undemocratic initiatives; using the advantages of democratization, globalization, digitalization to achieve the regime’s destructive goals, etc. The following tools of neoauthoritarian influence are determined: power tools, tools of influence within the scope of “soft power,” tools of subversion, tools for changing values, electoral tools, tools of pressure on international organizations, etc. It is proven that due to neoauthoritarian intervention, the risks to global security are increased. The main consequence of ascending neoauthoritarianism on a global scale is the fact that neoauthoritarian regimes have endangered democracy as the dominant global model, reshaping the global security architecture.
Celem badania jest określenie cech neoautorytaryzmu jako reżimu politycznego, jego narzędzi oraz konsekwencji dla bezpieczeństwa globalnego. Twierdzi się, że neoautorytaryzm jest niedemokratycznym systemem metod i środków sprawowania scentralizowanej władzy państwowej, który charakteryzuje się formalną konsolidacją zasad, instytucji i procedur demokratycznych, wykorzystaniem cyfryzacji do realizacji celów reżimu. Usystematyzowano cechy i narzędzia neoautorytaryzmu oraz oceniono prawdopodobne konsekwencje neoautorytaryzmu w skali globalnej. Cechami reżimów neoautorytarnych są: redukcja roli ideologii; integracja z globalną gospodarką kapitalistyczną; imitacja demokratycznej fasady; ukryte formy nacisku i kontroli, manipulacje, propaganda; zapewnienie podstawy prawnej dla wszelkich niedemokratycznych inicjatyw; wykorzystywanie zalet demokratyzacji, globalizacji, cyfryzacji do realizacji destrukcyjnych celów reżimu itp. Narzędzia wpływu neoautorytarnego definiuje się jako: narzędzia siłowe, narzędzia wpływu w zakresie „soft power”, narzędzia wywrotowe, narzędzia zmiany wartości, narzędzia wyborcze, narzędzia nacisku na organizacje międzynarodowe itp. Udowodniono, że w wyniku interwencji neoautorytarnych wzrastają zagrożenia dla bezpieczeństwa globalnego. Główną konsekwencją wzrostu neoautorytaryzmu w skali globalnej jest to, że reżimy neoautorytarne zagroziły demokracji jako dominującemu modelowi globalnemu, przekształcają globalną architekturę bezpieczeństwa.
Źródło:
Przegląd Strategiczny; 2023, 16; 63-75
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Narzędzia zarządzania należnościami w sektorze MSP
Receivables Management Tools in the SME Sector
Autorzy:
Burchart, Renata
Dynowska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/30145320.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
narzędzia wykorzystywane do zarządzania należnościami
formy płatności
kompensata
Biura Informacji Gospodarczej
zabezpieczenia osobiste
zabezpieczenia rzeczowe
sektor MŚP
receivables management tools
forms of payment
compensation
Economic Information Agencies
personal security mechanisms
material security mechanisms
SME sector
Opis:
This article presents results of a questionnaire conducted in the Olsztyn administrative district (powiat) concerning how SME companies use receivables management and debt recovery tools. The research has confirmed that the longer a company is functioning on the market and the higher the turnover it achieves, the more likely it is to resort to more advanced forms of payment and to new receivables management instruments.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 1; 131-146
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utrzymanie ruchu a Przemysł 4.0
Autorzy:
Nowicki, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1857262.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Druk-Art
Tematy:
Przemysł 4.0
system monitorowania
system zabezpieczeń
analiza
narzędzia analityczne
przetwarzanie danych
Industry 4.0
monitoring system
security system
analysis
analytical tools
data processing
Opis:
Utrzymanie ruchu (UR) to codzienna, systematyczna praca, związana z wykonywaniem zadań w celu zapobiegania degradacji stanu technicznego maszyn i urządzeń oraz występowaniu awarii, a gdy już do nich dojdzie – usuwanie degradacji w celu przywrócenia środkom produkcji ich możliwie najlepszej funkcjonalności.
Źródło:
Napędy i Sterowanie; 2020, 22, 9; 52-77
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System monitorowania przewozu drogowego i kolejowego niektórych towarów (SENT) – eksplikacja de lege lata
A system for monitoring road and rail transport of some goods (SENT) – de lege lata explication
Autorzy:
Macudziński, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/955656.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
prawo
prawo gospodarcze
bezpieczeństwo finansowe
uszczelnianie systemu podatkowego
kontrola
narzędzia informatyczne
sankcje
law
economic law
financial security
tax system sealing
inspection
IT tools
penalties
Opis:
This publication presents the current legal status in the area of using one of many IT tools for sealing the tax system, which is the monitoring system for road and rail transport of some goods, called the SENT system. The study presents the main assumptions of the provisions of the Act, including the obligations of “sensitive goods” trading participants and control powers of the organs of the National Tax Administration. The standards of the road monitoring system, its technical requirements and characteristics were thoroughly assessed and, what is more, the key role that it currently plays in the Polish tax system was indicated. The issues related to criminal liability borne by entities obliged to pay for failure to comply with the obligations resulting from the application of the Act in question, have not been disregarded.
Źródło:
Studia Administracji i Bezpieczeństwa; 2019, 7; 25-41
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies