PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | z. 157 | 69--87
Tytuł artykułu

Bezpieczeństwo informacji a ryzyko przestępczości komputerowej

Treść / Zawartość
Warianty tytułu
Information Security and Computer Crime Risk
Języki publikacji
PL
Abstrakty
Rozwój nowych technologii oraz globalny rynek kształtują otaczającą nas rzeczywistość. Szczególnie dynamicznie ewoluują systemy komputerowe, w tym również systemy informatyczne rachunkowości. Rachunkowość jako jeden z najważniejszych elementów systemu informacyjnego jednostki gospodarczej jest szczególnie narażona na zagrożenia wynikające z rozwoju nowoczesnych technologii komputerowych i rynku globalnego. Celem artykułu jest przedstawienie uregulowań prawnych oraz zagrożeń, wynikających z rozwoju nowych technologii, dla działalności gospodarczej, a w szczególności dla systemu informacyjnego przedsiębiorstw, metod ich wykrywania i zapobiegania. W dobie ciągłych cyberataków liczą się przede wszystkim szybkie i sprawne działania w celu zapobiegania takim zagrożeniom, synchronizujące technologię, działania prawne i zarządzanie komunikacją. Cyberbezpieczeństwo przy tak dynamicznym rozwoju nowoczesnych technologii stało się strategiczną koniecznością.(abstrakt oryginalny)
EN
The development of new technologies and the global market affect the surrounding reality. It is the computer systems, including the IT accounting systems that evolve especially dynamically. Accounting, as one of the most important elements of the information system of a business entity is particularly exposed to the threats resulting from the development of modern computer technologies and the global market. The article aims at the presentation of legal regulations as well as threats to the business pursuit resulting from the development of new technologies, in particular to the corporate information systems as well as the methods of their detection and prevention. At the age of continuous cyberattacks, it is essential to pursue immediate and efficient actions in order to prevent such threats to synchronise technology, legal procedures and communication management. Cybersecurity has become a sheer necessity in view of such a dynamic development of modern technologies.(original abstract)
Twórcy
  • Uniwersytet Mikołaja Kopernika w Toruniu
Bibliografia
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW, Dz.U. UE L 218 z dnia 14.08.2013 r.
  • Ustawa z dnia 29 września 1994 r. o rachunkowości, Dz.U. z 2016 r., poz. 1047 ze zm.
  • Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Dz.U. z 2003 r., nr 153, poz. 1503 ze zm.
  • Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U. z 1997 r. nr 88, poz. 553 ze zm.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. z 2015 r., poz. 2135 ze zm.
  • Barclay C., Using Frugal Innovations to Support Cybercrime Legislations in Small Developing States: Introducing the Cyber-Legislation Development and Implementation Process Model (CyberLeg-DPM), "Information Technology for Development" 2014, vol. 20, no. 2.
  • Brzezin W., Ogólna teoria rachunkowości, Wyższa Szkoła Handlu i Prawa, Warszawa 1998.
  • Brzezin W., Rachunkowość sensu stricto i sensu largo, "Zeszyty Teoretyczne Rachunkowości" 2000, t. 56.
  • Burzym E., Rachunkowość przedsiębiorstwa i instytucji, PWE, Warszawa 1980.
  • Hendriksen E.A., van Breda M.F., Teoria rachunkowości, Wydawnictwo Naukowe PWN, Warszawa 2002.
  • Hui K.L., Kim S.H., Wang Q.H., Cybercrime Deterrence and International Legislation: Evidence from Distributed Denial of Service Attacks, "MIS Quarterly" 2017, vol. 41, no. 2.
  • Jabłoński A., Kawczyńska M., Pietrzak Ż., Wnuk-Pel T., Oczekiwany wpływ implementacji zintegrowanego systemu informatycznego na jakość informacji - studium przypadku, "Zeszyty Teoretyczne Rachunkowości" 2016, t. 89(145).
  • Jarugowa A., Niektóre wyznaczniki rozwoju rachunkowości, w: Współczesne problemy rachunkowości, red. A. Jarugowa, PWE, Warszawa 1991.
  • Jarugowa A., Wprowadzenie - istota zmian w ustawie o rachunkowości i ich skutki ekonomiczne, w: Komentarz do ustawy o rachunkowości. Rachunkowość - MSR - Podatki, red. A. Jarugowa, T. Martyniuk, Ośrodek Doradztwa i Doskonalenia Kadr, Gdańsk 2002.
  • Kshetri N., Positive Externality, Increasing Returns, and the Rise in Cybercrimes, "Communications of the ACM" 2009, vol. 52, no. 12.
  • Kunz B., Tymińska A., System informatyczny rachunkowości i jego rola w świetle ustawy o rachunkowości, "Nauki o Finansach" 2014, nr 3(20).
  • Mayer J., Cybercrime Litigation, "University of Pennsylvania Law Review" 2016, vol. 164.
  • Skrzywan S., Rachunkowość w przedsiębiorstwie przy gospodarce planowej. Cele i funkcje, Prace Zakładu Rachunkowości SGH w Warszawie, nr 1, Gospodarczy Instytut Wydawniczy, Warszawa 1948.
  • Smith K.T., Smith L.M., Smith J.L., Case Studies of Cybercrime and Their Impact on Marketing Activity and Shareholder Value, "Academy of Marketing Studies Journal", 2011, vol. 15, no. 2.
  • Sojak S., Pojęcie rachunkowości, w: Podstawy rachunkowości, red. S. Sojak, J. Stankiewicz, TNOiK, Toruń 2008.
  • Turyna J., Rachunkowość finansowa, C.H. Beck, Warszawa 2005.
  • Walińska E., Międzynarodowe Standardy Rachunkowości, Oficyna Ekonomiczna, Kraków 2006.
  • Wells J.T., Nadużycia w firmach. Vademecum. Zapobieganie i wykrywanie, Lexis-Nexis, Warszawa 2006.
  • Deloitte, Beneath the Surface of a Cyberattack. A Deeper Look at Business Impacts, https://www2.deloitte.com
  • Deloitte, Usługi. Zarządzanie ryzykiem nadużyć i zgodnością, http://www2.deloitte. com/pl
  • EY, Creating Trust in the Digital World. EYs Global Information Security Survey 2015, http://www.ey.com
  • EY, Cybersecurity and the Internet of Things, http://www.ey.com
  • EY, Megatrends 2015. Making Sense of a Word in Motion, http://www.ey.com
  • EY, Zarządzanie ryzykiem nadużyć, http://www.ey.com/PL/pl
  • Góra J., Raport. Efektywne zarządzanie bezpieczeństwem informacji, Ślązak, Zapiór i Wspólnicy, Media Recowery, https://www.us.edu.pl
  • KPMG, Cyberbezpieczeństwo - wyzwanie współczesnego prezesa, https://assets.kpmg. com
  • KPMG, Future State 2030: Światowe wyzwania dla liderów i przywódców, https:// www.kpmg.com/PL/pl/
  • KPMG, Profil korporacyjnego oszusta, https://assets.kpmg.com
  • KPMG, Zarządzanie ryzykiem nadużyć, http://www.kpmg.com/PL/pl
  • PARP, Raport o stanie sektora MSP w Polsce, Polska Agencja Rozwoju Przedsiębiorczości, https://www.parp.gov.pl
  • PwC, Usługi Forensic, http://www.pwc.pl
  • PwC, W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy przed CYBER ryzykiem, https://www.pwc.pl
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171511106

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.