PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | vol. 4, no. 1 spec. | 123--135
Tytuł artykułu

Managing Seurity in Electronic Banking: Legal and Organisational Aspects

Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
Crimes in electronic banking are multifaceted and are constantly developing both in terms of their categories as well as in intellectual terms, that is the quality of crimes; they are committed in a sophisticated way, often requiring in-depth specialist knowledge. This is why managing security in electronic banking requires professionalism at the highest level and application of the most technologically developed security measures which are or will be in the nearest future used in practice, thus raising the level of security services in the scope in question. (original abstract)
Rocznik
Strony
123--135
Opis fizyczny
Twórcy
  • University of Dąbrowa Górnicza, Poland
Bibliografia
  • Bagiński, J. (2008), Technologie identyfikacji w bankowości, Boston IT Security Review, 4: 12-13.
  • Czajka, A., Pacut, A. (2012), Biometria podpisu odręcznego, In: R.W. Kaszubski (Ed.), Biometria w bankowości i administracji publicznej (pp. 15-16), Warszawa: Związek Banków Polskich.
  • Czajka, A., Pacut, A. (2009), Biometria tęczówki, In: R.W. Kaszubski (Ed.), Biometria w bankowości i administracji publicznej (pp. 16-18), Warszawa: Związek Banków Polskich.
  • Dydyszko, M. (2008), Przestępcze ataki w sferze bankowości elektronicznej, przestępczość kartowa, Boston IT Security Review, 4: 22.
  • Gąsiorowski, J. (2015), Biometryczne systemy identyfikacji człowieka w systemie bezpieczeństwa lotnictwa cywilnego - aspekty prawno-kryminalistyczne, In: A.K. Siadkowski (Ed.), Wybrane aspekty zarządzania portem lotniczym (pp. 169-224), Dąbrowa Górnicza: Wydawnictwo Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej.
  • Gąsiorowski, J. (2002), Dokumenty. Studium prawno-kryminalistyczne, Katowice: Wydawnictwo Szkoły Policji w Katowicach.
  • Gąsiorowski, J., Podsiedlik, P. (2015), Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej, Dąbrowa Górnicza: Wydawnictwo Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej.
  • Gutowska, D., Stolc, L. (2004), Techniki identyfikacji osób z wykorzystaniem indywidualnych cech biometrycznych, Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej, 20: 69-75.
  • Henschke, A. (2005), Bezpieczny podpis, Problemy Kryminalistyki, 247: 66.
  • Kapczyński, A. (2009a), Biometria siatkówki oka, In: R.W. Kaszubski (Ed.), Biometria w bankowości i administracji publicznej (pp. 18-19), Warszawa: Związek Banków Polskich.
  • Kapczyński, A. (2009b), Biometria twarzy, In: R.W. Kaszubski (Ed.), Biometria w bankowości i administracji publicznej (pp. 21), Warszawa: Związek Banków Polskich.
  • Kasprzak, W. (2007), Analiza obrazów dłoni na potrzeby biometrii, Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, 2: 9-22.
  • Kępa, L. (2008), Bezpieczeństwo bankowości internetowej, Boston IT Security Review, 4: 40.
  • Kowalski, P.A. (2012), Procedura ekstrakcji cech z obrazu twarzy dla potrzeb systemu biometrycznego, Automatyka. Czasopismo Techniczne, 25: 54-79.
  • Koziczak, A. (2001), Warunki akceptacji biometrycznego badania podpisu, Techniki Komputerowe, 1: 25-29.
  • Krassowski, K., Sołtyszewski, I. (2007), Zastosowania biometrii - przegląd kluczowych programów i rozwiązań w zakresie ochrony państwa, Problemy Kryminalistyki, 255: 5-9.
  • Niedziejko, P., Krysowaty, I. (2006): Biometria - charakterystyka danych człowieka, part 3, Zabezpieczenia, available at: http://zabezpieczenia.com.pl/biometria/biometria-charakterystyka-danych-cz owieka-cz-3 (accessed 09 January 2016).
  • Straus, J., Porada, V. (Ed.) (2005), Kriminalisticka daktyloskopie, Policejni akademie České republiky, Praha: Vydavatelstvi PA ČR.
  • Szachnitowski, Z. (2014), Systemy monitoringu wizyjnego CCTV i ich przydatność dowodowo-wykrywcza, Ochrona Mienia i Informacji, 3: 2-5.
  • Szwajkowska, G., Kwaśniewski, P., Leżoń, K., Woźniczka, F. (2010), Usługi bankowości elektronicznej dla klientów detalicznych. Charakterystyka i zagrożenia, Warszawa: UKNF.
  • Świecka, B. (2008), Bankowość elektroniczna, Warszawa: CeDeWu.
  • Wojciechowska-Filipek S. (2011): Metody dostępu w bankowości elektronicznej, Artykuły pokonferencyjne Polskiego Towarzystwa Zarządzania Produkcją - Konferencja KZZ Zakopane, available at: http://www.ptzp.org.pl/s81/Konferencja_KZZ_ Zakopane_ 2011_ Artykuly (accessed 09 January 2016).
  • Żwiruk, K. (2015), Nadchodzi 3D Secure, available at: http://kartyonline.pl/arty.php?id=161 (accessed 10 March 2015).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171462206

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.