PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | 71 | 92--103
Tytuł artykułu

Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizujących

Treść / Zawartość
Warianty tytułu
Fraud Techniques in e-commerce in the Internet with Using Anonymizing Networks
Języki publikacji
PL
Abstrakty
W artykule autorzy opisują potencjalne metody dokonania oszustw w sieci Internet, których ofiarą mogą paść przede wszystkim zwykli użytkownicy ale także instytucje i korporacje. Tematyka artykułu skupia się na wykorzystaniu współczesnych technik anonimizujących oraz narzędzi do wykonywania oszustw. (abstrakt oryginalny)
EN
In this article authors describe potential methods realizations of frauds on the internet network. Victims are usually normal users but also institutions and corporations. The subject of article focuses on the use of modern techniques, anonymizing tools and financial products to perform fraud. (original abstract)
Rocznik
Tom
71
Strony
92--103
Opis fizyczny
Twórcy
  • Uniwersytet Łódzki
  • Uniwersytet Łódzki
Bibliografia
  • [1] CyberSource, 13th Annual 2012 Online Fraud Report, [Online]. Dostępne: https://www.jpmorgan.com/cm/BlobServer/13th_Annual_2012_Online_Fraud_Re-port.pdf?blobkey=id&blobwhere=1320571432216&blobheader=application/pdf&blobhead ername1=Cache-Control&blobheadervalue1=private&blobcol=urldata&blobtable=Mun-goBlobs (22.05.2013).
  • [2] Harley D., Lee A., Heuristic Analysis- Detecting Unknown Viruses, [Online]. Dostępne: http://www.eset.com/us/resources/white-papers/Heuristic_Analysis.pdf, (22.05.2013) [Online].
  • [3] Interia NT Nowe Technologie, Bitcoin - gorączka cyfrowej waluty, Interia online, 24.02.2014, http://nt.interia.pl/internet/news-bitcoin-goraczka-cyfrowej-kryptowaluty,nId, 1108575 (22.05.2013).
  • [4] Komenda Główna Policji, Cyberprzestępczość - raporty 2014, [Online]. Dostępne: http://www.policja.pl/pol/kgp/biuro-sluzby-kryminaln/cyberprzestepczosc/2960,Cyberprze-stepczosc.html (22.05.2013).
  • [5] Loshin P., Practical Anonymity. Hiding in Plain Sight Online, Publisher: Elsevier, 2013.
  • [6] Morris L., Anonymity Analysis of Crypto- currencies, Master's Thesis Proposal, Department of Computer Science, Rochester Institute of Techology, 25.03.2014, [Online]. Dostępne: http://www.liammorris.com/thesis/proposal.pdf (22.05.2013).
  • [7] Moser M., Anonymity of Bitcoin Transactions. An Analysis of Mixing Services, Munster Bitcoin Conference (MBC), 17-18 July '13, Munster, Germany, [Online]. Dostępne: https://www.wi.uni-muenster.de/sites/default/files/public/department/itsecu-rity/mbc 13/mbc13 -moeser-paper.pdf (22.05.2013).
  • [8] Nakamoto S., Bitcoin: A Peer-to-Peer Electronic Cash System, [Online]. Dostępne: https://bitcoin.org/bitcoin.pdf, (22.05.2013).
  • [9] Plohmann D., Gerhards-Padilla E., Case Study of the Miner Botnet, 4th International Conference on Cyber Conflict, Tallinn 2012, http://www.ccdcoe.org/publications/ 2012proceedings/5_7_Plohmann%26Gerhards-Padilla_ACaseStudyOnTheMinerBotnet.pdf (22.05.2013).
  • [10] Rainie L. (red.), Anonymity, Privacy, and Security Online, PawReserach Center, 5.09.2013, [Online]. Dostępne: http://www.pewinternet.org/files/old-media/Files/Reports/2013/PIP_ AnonymityOnline_090513.pdf, (22.05.2013).
  • [11] Roberts H., Zuckerman E., York J., Faris R., Palfrey J., Circumvention Tool Usage Report, The Berkman Center for Internet & Society, October 2010, [Online]. Dostępne: http://cy-ber.law.harvard.edu/sites/cyber.law.harvard.edu/files/2010_Circumvention_Tool_Usage_R eport.pdf (22.05.2013).
  • [12] TopProject.org, Statystyki związane z projektem TOR, [Online]. Dostępne:https://metrics .torproject.org/userstats-relay-country.png?start=2012-01-30&events=off&end=2014-04-30&country=pl, (22.05.2013) oraz opis projektu TOR, [Online]. Dostępne: https://www.tor-project.org/about/overview.html.en (22.05.2013).
  • [13] UC San Diego Academic Computing and Media Services, [Online]. Dostępne: Piracy is associated with malware, http://acms.ucsd.edu/students/resnet/malware_filesharing.html, (22.05.2013).
  • [14] Vacca J. R., Computer and Information Security Handbook, Publisher: Elsevier, 2009
  • [15] Węglewski M., BitCoin - zamiana psa na dwa koty, Newsweek online 21.08.2013, [Online]. Dostępne: http://opinie.newsweek.pl/bitcoin--zamiana-psa-na-dwa-koty,107731,1,1.html (22.05.2013).
  • [16] Witryna [Online]. Dostępne: http://3dbr5t4pygahedms.omon (22.05.2013).
  • [17] yStat.com, GLOBAL B2C E-commerce market report 2013, [Online]. Dostępne: http://www.ystats.com/uploads/report_abstracts/1021.pdf (22.05.2013).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171515190

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.