Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 167

Liczba wyników na stronie
first rewind previous Strona / 9 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cybercrime
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 9 next fast forward last
1
Content available remote Intensyfikacja przestępczości w e-gospodarce
100%
Polska gospodarka elektroniczna wykorzystując technologie informatyczne, rozwija się bardzo intensywnie. Przekazywanie informacji w celach biznesowych, w administracji publicznej, podczas realizacji e-usług odbywa się z użyciem systemów teleinformatycznych, a procesy decyzyjne w przedsiębiorstwach są wspomagane przez rozbudowane narzędzia analityczne. Niestety, nowoczesne technologie niosą pewne ryzyko bezpiecznego ich użytkowania, i to mimo stosowania różnych metod i środków ochrony. Celem artykułu jest przedstawienie skali zagrożenia bezpieczeństwa sieciowego w dobie rozwoju e-gospodarki oraz ukazanie możliwości i skutków atakowania sieci firmowych i przemysłowych. (abstrakt autora)
Cyberprzestępczość bankowa to jedna z najgroźniejszych form współczesnej przestępczości. Należą do niej m.in. takie działania przestępcze, jak: phishing, skimming, hacking, spoofing czy sniffing. Zapobieganiu i zwalczaniu cyberprzestępstw bankowych służą rozwiązania organizacyjno-techniczne stosowane przez banki oraz regulacje prawnokarne skierowane przeciwko ich sprawcom.(abstrakt autora)
3
Content available remote Russian-Estonian Relations after 2007 : Current Status and Development Prospects
100%
The article highlights the major points that have influenced relations between Russia and Estonia after 2007. These relations were rather poor during the post-Soviet period. The number of Russian people who lived in Estonia after gaining independence in 1991 exceeded 30%, which resulted in the very keen interest of Russia in Estonian politics. April 2007 created a new reality for relations between the countries. The decision to move the statues of Second World War Soviet soldiers from main squares to cemeteries provoked negative reactions from Russians living in Estonia, but also infuriated leaders of the Russian government. As a consequence there were harsh verbal attacks from Moscow, the Estonian ambassador to Moscow was harassed, cyberspace attacks took place and traffic over the bridge in Narva, which is a key highway from Russia, was blocked. The Estonian authorities know there is no point in maintaining conflict with Russia. The President of Estonia, Toomas Hendrik Ilves, has stressed that Estonia's relationship with its biggest neighbour, Russia, can only get better. Russia plays an incredibly important role in the Estonian economy and tourist industry, according to Andrus Ansip, the Prime Minister of Estonia.(original abstract)
W ciągu ostatnich s kilku miesięcy wielu naszych klientów i trafiło na celownik oszustów podających się za firmy kurierskie Fedex i DHL. W atakach tego rodzaju haker podszywa się 1 pod jedną z firm kurierskich, aby zainfekować urządzenie końcowe szkodliwym kodem, takim jak ransomware. Napastnicy starają się, żeby nadawca i temat wiadomości wydawały się autentyczne, a tryb wiadomości był pilny - zwiększa to prawdopodobieństwo, że ofiara - pracownik otworzy wiadomość ze złośliwym skryptem. (fragment tekstu)
W pracy zaproponowano ogólny cykl życia ataku cybernetycznego, który wyróżnia się od publikowanych w literaturze zasadniczo dwiema dodatkowymi fazami: identyfikacji potrzeb atakującego oraz zakończenia ataku cybernetycznego. Na bazie zdefiniowanego cyklu życia ataku przedstawiono stochastyczny model opisujący jego funkcjonowanie. Model bazuje na jednorodnym łańcuchu Markowa z ciągłym czasem.(abstrakt oryginalny)
6
Content available remote Cyberprzestępstwa w sieci elektroenergetycznej
75%
Jednym z podstawowych zagadnień związanych z zastosowaniem nowych rozwiązań rynku energii i rozwojem Inteligentnej Sieci Elektroenergetycznej (ISE) jest, oprócz utrzymania stabilności systemu, zapewnienie odpowiedniego bezpieczeństwa jej pracy oraz ochrony danych, zwłaszcza dotyczących odbiorców. W artykule zaprezentowano zagrożenia i potencjalne skutki oraz szkody, na jakie mogą zostać narażeni dostawcy i odbiorcy energii. (abstrakt autora)
7
Content available remote Cyberprzestępczość a rozwój społeczeństwa informacyjnego
75%
Cyberprzestępczość obejmuje "tradycyjne" czyny zabronione podejmowane w cyberprzestrzeni oraz przestępstwa, których istotą jest wykorzystanie technologii informatycznych. Poziom rozwoju społeczeństwa informacyjnego mierzony jest m.in. wzrostem liczby użytkowników Internetu i użytkowanych urządzeń informatycznych. Naturalną konsekwencją tego rozwoju jest zatem wzrost skali zjawiska przestępczości mającej miejsce w cyberprzestrzeni. (abstrakt autora)
Polska jest w czołówce rankingów piractwa komputerowego na świecie – to 6. miejsce w rankingu ilości udostępnianych plików do ściągnięcia przez sieć BitTorrent oraz II w rankingu ilości udostępnionych gier komputerowych. Bezpieczeństwo, a właściwie powszechne przekonanie o jego braku powoduje, że liczba płatności elektronicznych dokonywanych przez internet jest ciągle mniejsza niż wynikałoby to zarówno z możliwości, jak i potrzeb. Po prostu boimy się. I zapewne jest to strach uzasadniony, bo nie ma żadnych zabezpieczeń, które dawałyby 100-procentową gwarancję bezpieczeństwa. (abstrakt oryginalny)
Sta­ty­sty­ki są bez­li­to­sne, a mó­wią one ja­sno, że cyberprze­stęp­cy upodo­ba­li so­bie na­sze port­fe­le. Co prawda na pierw­szej po­zy­cji ata­ko­wa­nych są użyt­kow­ni­cy domowi, a do­pie­ro dru­gie miej­sce zaj­mu­ją fi­nan­se, to jednak jak prze­ana­li­zu­je się prze­bieg ta­kie­go ata­ku i cel to oka­że się, że tak na­praw­dę cho­dzi o pie­nią­dze. Nawet je­że­li in­ter­ne­to­wi prze­stęp­cy nie do­ko­nu­ją przestępstw bez­po­śred­nio, to kra­dzież ja­kich­kol­wiek danych oso­bo­wych umoż­li­wia im ko­lej­ne prze­stęp­stwo. (abstrakt oryginalny)
Obecnie infrastruktura sieci instytucji/firm finansowych często jest celem ataków cybernetycznych i takie zagrożenie każdego roku staje się coraz wyższe. Motywy ekonomiczne wykonywania takiego cyberataku są bardzo silne. Celem niniejszego artykułu jest przedstawienie przeglądu aktualnych zagrożeń w cyberświecie, jak również pokazanie ewentualnych strat ekonomicznych spowodowanych przez ataki DDoS na infrastrukturę sieci przedsiębiorstwa. (abstrakt oryginalny)
11
Content available remote Computer Integrated Enterprise in the MRP/ERP Software Implementation
75%
The aim of this elaboration is to present selected methodology, application and design issues connected with the process of complex enterprise informatization in the implementation process of an IT system. Role of the integration process in economic information processing and directions of integration activities in the scope of the IT systems of the enterprise are presented in the first part of this elaboration. Afterwards, technical features of an integrated IT system are characterized. Thesis that particular systems are comparable in the scope of functionality of the basic areas of activity of the enterprise, such as: accounting, material and stock planning, sales and invoicing, human resources, wages, can be formulated on the basis of the national portfolio of ERP (Enterprise Recourses Planning) packages. On the other hand, the cost of license purchase as well as the implementation activities, reaches the level from tens of thousands to few million PLN. Differences in the levels of investments are determined with: scope and complexity of the endeavor, functionality and system architecture as well as the cost of extension and modification of provided program modules. (original abstract)
12
Content available remote Cybercrime and Punishment
75%
The idea of deterrence has existed in fragmented forms for several centuries in both eastern and western philosophy and law. However, it is generally accepted that the identification of economic aspects in illegal activities began in the US in the late 1960s. Gary S. Becker's article "Crime and Punishment: An Economic Approach", published in 1968, is considered the earliest study of crime from an economic perspective. Becker seeks to observe criminal behaviour in the light of purely economic factors as he perceives crime as the consequence of rational estimations of the lawbreaker. The economic approach to crime starts from a plain hypothesis that all people take action rationally, and make a decision whether to perpetrate crime by comparing the benefits and costs of engaging in crime. If the action produces more expected benefits than expected costs, the person will carry out the action, even if it is an unlawful act. The individual estimates all her or his actual opportunities of gaining legal returns, the sum of returns offered by these opportunities, the sum of returns offered by different illicit ways, the probability of being arrested if she or he acts illegally, and the possible penalty if she or he is seized. After making these estimations, she or he chooses the act or profession with the maximum discounted return. (fragment of text)
Rozwój społeczeństwa informacyjnego prowadzi do odchodzenia od cywilizacji materialnej w kierunku cywilizacji niewidocznej, którą precyzyjnie powinno się nazywać cywilizacją informacyjną. Cywilizacja informacyjna stwarza ogromne szanse dla społeczeństwa i gospodarki. Realizacja przez Internet takich funkcji, jak: telepraca, tele-edukacja czy tele-informacja ma swoje określone skutki społeczne i gospodarcze. Cel artykułu: Celem opracowania jest zwrócenie uwagi na skutki społeczne szybkiego rozwoju społeczeństwa informacyjnego ze wskazaniem wybranych zagrożeń dla dzieci i młodzieży w cyberprzestrzeni. Metodologia: W opracowaniu wykorzystano metodę badawczą w postaci analizy literatury badanego zjawiska, wyników badań przeprowadzonych m.in. przez Fundację Dzieci Niczyje oraz danych Głównego Urzędu Statystycznego. Wnioski: Na zagrożenia w cyberprzestrzeni dla młodzieży należy spojrzeć szeroko uwzględniając zarówno dzieci i młodzież, jak i rodziców oraz nauczycieli. (abstrakt oryginalny)
Motivation: The motivation for considering the familiarity of Polish people with copyright law came from previous studies signalling that familiarity to possibly be low. If this conjecture proves true, it will affect the correct interpretation of what digital piracy is by Poles. This, in turn, can lead to problems in designing surveys to measure digital piracy. Aim: The article adopted two research objectives. The first is factual, the second methodical. The first objective is to try to confirm the claim of low knowledge of the institution of copyright law among Poles. The second objective is to try to establish the usefulness of the heuristic Importance Index and the method of clustering similar averages for determining significant differences in the distributions of the evaluations of illegality regarding the forms of copying due to demographic characteristics. Results: As a result, the survey showed that the claim that Poles demonstrate low level of knowledge regarding the copyright law is valid. While not all situations involving the copying of information goods are interpreted incorrectly, the public is overwhelmingly unable to determine whether particular forms of copying are legal or illegal. The study also found that the social group that most harshly labels particular forms of copying as illegal are those with a university education. At the same time, their harsh judgment does not mean that they correctly interpreted the forms of copying in question as illegal.(original abstract)
15
Content available remote Nieuprawnione transakcje bankowe jako przejaw cyberprzestępczości
75%
Opracowanie ma na celu wskazanie na jedno z kluczowych wyzwań, jakim jest funkcjonowanie sektora bankowego wobec rosnących przypadków fraudów bankowych. W artykule zanalizowano tą tematykę poprzez kilka podpunktów. W pierwszej kolejności zdefiniowano pojęcie fraudów, a także przedstawiono powiązaną z tym cyberprzestępczość. Następnie przytoczono kilka przykładów ataków na systemy bankowe i opisano ślady elektroniczne, które pozostawiają te ataki. Na zakończenie wskazano sposoby walki ze zjawiskiem fraudów bankowych. (abstrakt oryginalny)
Czy w odpowiedzi na pytanie o „środki usypiające” można usłyszeć, że są to technologie? Oczywiście, że nie, a niesłusznie. Nie ma bezpieczeństwa bez strachu. Człowiek zawsze zabiegał o zapewnienie bezpieczeństwa i wykorzystywał do tego różne środki. Rozwój technologii bardzo przyczynił się do zwiększenia bezpieczeństwa, ale to również technologie spowodowały, że ignorujemy różne sygnały ostrzegawcze. (abstrakt oryginalny)
17
Content available remote Piractwo komputerowe : analiza zjawiska w świetle badań ankietowych
75%
W artykule omówiono podstawowe problemy piractwa komputerowego, podając jego rodzaje, przykłady, występowanie oraz strategie antypirackie. Zawarto w nim również prezentację wyników badań ankietowych tego problemu. (fragment tekstu)
18
Content available remote Facebook realnym zagrożeniem współczesnego społeczeństwa
75%
Facebook jest jednym z pierwszych serwisów społecznościowych. 26 stycznia 2010 roku w serwisie było zarejestrowanych ponad 350 milionów użytkowników. Jednak w lipcu 2010 roku liczba ta wzrosła do ponad 500 milionów, obecnie liczy ponad miliard fanów. Facebook.com to jedno z najczęściej odwiedzanych on-line miejsc na świecie. Od maja 2008 roku użytkownicy mogą pracować w polskiej wersji językowej portalu. W styczniu 2010 roku facebook.com w Polsce osiągnął liczbę 5-6 milionów zarejestrowanych użytkowników. Wraz z rosnącą popularnością zwiększa się również zagrożenie bezpieczeństwa. Użytkownicy Internetu, szczególnie w wieku poniżej 18 lat, coraz więcej czasu spędzają na portalach społecznościowych, a są to przeważnie osoby otwarte i chętnie korzystające ze wszystkich nowości i narzędzi internetowych. (fragment tekstu)
19
Content available remote Zagrożenia związane z postępem techniki na przykładzie Facebooka
75%
W artykule przedstawiono wybrany wycinek wyników badań ankietowych dotyczących Facebooka. Badania poruszały tematykę aktywności i postawy użytkowników wspomnianego medium społecznościowego. Ze względu na obszerność przeprowadzonych badań w niniejszym artykule zaprezentowano i mówiono jedynie fragment ankiety dotyczący zagrożeń Facebooka. Wyniki badań dostarczyły nowej wiedzy na obszarze zagrożeń, niebezpieczeństw i negatywnych skutków postępu technicznego na przykładzie badanego medium społecznościowego. (abstrakt oryginalny)
20
Content available remote Cyberprzestępczość i jej wpływ na bezpieczeństwo człowieka
75%
Chcąc określić z dużym przybliżeniem skalę zjawiska cyberprzestępczości, natrafia się na niezwykłe trudności ze względu na niedostatek badań, które pozwoliłoby stwierdzić rzeczywiste rozmiary tego przestępczego procederu, a przy tym zjawisko to cechuje duża dynamika. Polska, tak jak i inne kraje, nie jest wolna od takich ocen, gdyż nie dysponuje wystarczającą statystką w tym obszarze działalności państwa, zatem potencjał strategiczny w tej dziedzinie nie został w sposób wystarczający rozeznany. Odróżnienie interesów państwa od interesów jednostki jest bardzo trudne. Powstałe zależności pomiędzy człowiekiem i cyfrowym światem stwarzają każdemu nowe szanse i wyzwania, pojawiają się procesy automatyzacji, robotyzacji, komputeryzacji jak i informatyzacji, co powoduje powstawanie nowych konfliktów lub podziałów - niekiedy trudnych do przezwyciężenia w drodze negocjacji. Ważnym elementem w tej dziedzinie jest skuteczność oddziaływania prawa na zaistniałe nadzwyczajne sytuacje, gdyż wraz z rozwojem nowych technologii informatycznych powstają sprzyjające okoliczności do jego łamania. Nadrzędnym zadaniem powinno być unikanie chaosu informacyjnego, ponieważ w swojej istocie przyczyniał się on będzie do manipulowania działaniami, które będą godziły w bezpieczeństwo naszego państwa, a także naszych sojuszników i krajów współpracujących dla wspólnego dobra. (fragment tekstu)
first rewind previous Strona / 9 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.