PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Mierniki bezpieczeństwa informatycznego a niektóre przestępstwa komputerowe

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Information security metrics and selected computer crimes
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono przegląd wybranych statystyk dotyczących zagrożeń bezpieczeństwa informacji w systemach informatycznych oraz przestępczości komputerowej.
EN
In the paper we present a short review of information security metrics and selected computer crimes.
Wydawca
Rocznik
Strony
433--451
Opis fizyczny
Bibliogr. 46 poz., wykr., tab.
Twórcy
autor
  • Katedra Informatyki Stosowanej, Politechnika Łódzka w Łodzi
  • Wyższa Szkoła Finansów i Informatyki w Łodzi
Bibliografia
  • [1] Convention on Cybercrime, Concil of Europe, Budapest, 23.XI.2001, http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm tekst polskojęzyczny (tłumaczenie robocze): http.7/ www.ms.gov.pl/ue/ue3in32.shtml
  • [2] Polska Norma PN-ISO/IEC 17799:2007: Technika informatyczna. Techniki Bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji. Warszawa, PKN 2007
  • [3] Polska Norma PN-ISO/IEC 2382-1:1996: Technika informatyczna Terminologia Terminy podstawowe. Warszawa, PKN 1996
  • [4] Ustawa z dnia 6 czerwca 1997 r. Kodeks karny - Dz. U. z 1997 r., Nr 88, poz. 553 z pozn. zm
  • [5] Ugolovnyj kodeks Respubliki Belarus http://www.levonevski.net/pravo/kodeksy/uk/031 .html Portale, witryny www i dokumenty elektroniczne [stan na dzień 15 maja 2007 r.]
  • [6] Brownlee N., Guttman E., „ Expectations for Computer Security Incident Response", The Internet Society, 1998 (RFC 2350, BCP 0021) ftp://ftp.rfc-editor.org/in-notes/rfc2350.txt
  • [7] Prawa nowych technologii http://www.prawnik.net.pl/pwi/faqhack.htm
  • [8] Strona Rady Europy o ratyfikacjach Konwencji o Cyberprzestępczości http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=9/26/2006&CL=ENG
  • [9] Informacje statystyczne na serwerze Komendy Głównej Policji http://www.policja.pl/portal/pol/2/1239/
  • [10] Informacje statystyczne w portalu Służby Więziennej http://www.sw.gov.pl/index.php/statystyki
  • [11] Informacje statystyczne na serwerze Ministerstwa Sprawiedliwości http://www.ms.gov.pl/statystyki/statystyki.shtml
  • [12] IBM Internet Security Systems - strona główna http://www.iss.net/
  • [13] Internet Crime Report 2006, the NW3C and the FBI, http://www.ic3.gov/media/annualreport/2006_IC3Report.pdf
  • [14] Computer Emergency Readiness Team Coordination Center CERT CC http://www.cert.org
  • [15] Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil http://www.cert.br
  • [16] National Computer Network Emergency Response Technical Team Coordiantion Center of China http://www. cert. org. en
  • [17] Cert Hong Kong https://www.hkcert.org
  • [18] CERT Malezja http://www.mycert.org.my
  • [19] Computer Emergency Readiness Team Polska http://www.cert.pl
  • [20] United States Computer Emergency Readiness Team http://www.us-cert.gov/
  • [21] Computer Emergency Readiness Team Italy http://security.dico.unimi.it
  • [22] Forum of Incidents Response and Security Teams FIRST http://www.first.org
  • [23] ICSA http://www.icsalabs.com ICSA Labs
  • [24] NASK Naukowa i Akademicka Siec Komputerowa http://www.nask.pl
  • [25] Shirey R., "Internet Security Glossary (RFC 2828)", The Internet Society, 2000, ftp://ftp.rfc-editor.org/in-notes/rfc2828.txt
  • [26] National Initiative for Children Polska http://www.dyzurnet.pl/
  • [27] Stanowisko Senatu Politechniki Koszalinskiej z dnia 18 kwietnia 2007 r. w sprawie wkroczenia policji do domów studenckich PK i przeszukania pomieszczen http://www.tu.koszalin.pl/open.php?menu=b&file=s-s-pk_070418
  • [28] Security Alert Level Enterprise State of Services przygotowany przez administrate stanową stan Alaska http://state.ak.us/admin/info/security/ThreatIndicatorSOA.shtmI
  • [29] Symantec Thread Con http://www.symantec.com/index.jsp
  • [30] CA Security Advisor Alert Level http://www.ca.com/us/securityadvisor/virusinfo/collateral.aspx?cid=56855
  • [31] Statystyki Przestępstw Komputerowych Niemieckiej Policji Kryminalnej http://md.hudora.de/stats/PKS/
  • [32] Wikipiedia hasło "Przestępczość komputerowa" http://pl.wikipedia.org/wiki/Przest%C4%99pczo%C5%9B%C4%87_komputerowa
  • [33] Kaspersky Lab http://www.kaspersky.com
  • [34] Piotr Waglowski "Historia oceni rok po wycieku "Precious"" http://prawo.vagla.pl/node/6496 Publikacje
  • [35] Adamski A.: Cyberprzestępczość - aspekty prawne i kryminologiczne. Studia Prawnicze, Zeszyt 4/2005, 59-61
  • [36] Bukowski S.: Projekt zmian Kodeksu karnego - Dostosowanie do Konwencji o cyberprzestepczości. Gazeta Sądowa, kwiecień 2004, http://www.prawo.lex.pl/czasopisma/gs/pzmiankk.html
  • [37] Howard J.D., Longstaff T.A.: A Common Language for Computer Security Incidents. Sandia National Laboratories, 1998 http://www.cert.org/research/taxonomy_988667.pdf#search=%22%22 Common%20Language%22%20security%22
  • [38] Lindqvist U., Jonsson E.: How to Systematically Classify Computer Security Intrusions. Departament of Computer Engineering Chalmers University of Technology, 1996
  • [39] Pawiowski B.: Opinia prawna o zgodności przedstawionego przez Radę Ministrów projektu ustawy o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń (druk nr 2031) z ,,prawem europejskim". http://orka.sejm.gov.pl/rexdomk4. nsf/Opwsdr?OpenForm&2031
  • [40] Plachta M.: Opinia w sprawie projektu ustawy o zmianie Kodeksu karnego, Kodeksu postępowania karnego oraz Kodeksu wykroczeń. Gdańsk, 12 stycznia 2004 r. (druk sejmowy nr 2031). http:/ /orka.sejm.gov.pl/rexdomk4.nsf/Opwsdr?OpenForm&2031
  • [41] Plaza A.: Przestępstwa komputerowe. Praca magisterska napisana na Wydziale Prawa i Administracji UMCS pod opieką prof. dra hab. Zbigniewa Ćwiąkalskiego, maszynopis http://vagla.pl/ skrypts/mgr_a_plaza.pdf
  • [42] Politowska I., Szmit M.: Prawne aspekty bezpieczeństwa informacji przechowywanych i przesyłanych w systemach i sieciach informatycznych. [w:] Boston IT Security Review Nr 2/2007, 20-23
  • [43] Siluszek A.: Przestępstwa komputerowe. PC Kurier 2000/8/42 http://www.pckurier.pl/archiwuni/artykuly/siluszek_andrzej/2000_08_42/
  • [44] Warylewski J.: Przestępstwo oszustwa komputerowego (art. 287 k.k.) - podstawowe zagadnienia teoretycznoprawne i praktyczne. http://panda.bg.univ.gda.pl/%7Ewaryl/ok.htm
  • [45] Wróblewski W.R.: Profesjonalny haker. Paradoks odpowiedzialności karnej za czyny związane z ochroną danych i systemów komputerowych. [w:] Bezpieczeństwo sieci komputerowych a haking. Materiały z konferencji naukowej Lublin 4-5 marca 2005 r. Wyd. UMCS, Lublin 2005
  • [46] Zoll A. (red.), Wróbel W.: Kodeks karny. Część szczególna. Komentarz, T. II. Zakamycze 2006, 1311-1314
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0013-0112
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.