Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 45

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cybercrime
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
PL
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
EN
The main purpose of this article was to point out the growing importance of the issue of cybersecurity in the use of new Internet media in the development of electronic local and local government magazines. This article identifies the importance and impact of the development of new online media in the process of digitization of documents and the development of electronic, digital versions of local and self-government magazines. In the context of the conducted research, the following research thesis was formulated: The development of cybercrime related to the theft of sensitive data on the Internet defines the need for continuous improvement of cybersecurity techniques and instruments. Improving the cybersecurity in the use of new Internet media is an important factor in the development of electronic and online local and self-government magazines. New online media, including social media, have become one of the key factors in the current information and social globalization. The SARS-CoV-2 coronavirus pandemic significantly accelerated the processes of digitization of the economy and the Internetization of remote communication processes. The conclusions from the conducted research confirm the main research thesis. The analysis proves that there is a fundamental relationship between the improvement of cybersecurity techniques and the process of digitization and Internetization of the media, including press media. The article indicates the growing importance of cybersecurity in the use of new Internet media in the development of electronic local and local government magazines. The considerations and results of the analyses contained in the article confirm the thesis that the development of cybercriminal theft of sensitive data on the Internet forces the need for continuous improvement of cybersecurity techniques and instruments. Improvement of the cybersecurity in the use of new Internet media also concerns the development of electronic and online local and self-government magazines. The text shows the importance of the role of the Coronavirus pandemic, which occurred in March 2020, in accelerating the process of the Internetization of journals.
PL
Głównym celem artykułu było wskazanie rosnącego znaczenia problematyki cyberbezpieczeństwa wykorzystania nowych mediów internetowych w rozwoju elektronicznych czasopism lokalnych i samorządowych. W artykule wskazano na znaczenie i wpływ rozwoju nowych mediów internetowych w procesie digitalizacji dokumentów i tworzenia elektronicznych, cyfrowych wersji czasopism lokalnych i samorządowych. W kontekście przeprowadzonych badań sformułowano następującą tezę badawczą: Rozwój cyberprzestępczości związanej z kradzieżą wrażliwych danych w Internecie determinuje potrzebę ciągłego doskonalenia technik i instrumentów cyberbezpieczeństwa. Poprawa cyberbezpieczeństwa w zakresie wykorzystania nowych mediów internetowych jest istotnym czynnikiem rozwoju elektronicznych i internetowych pism samorządowych i lokalnych. Nowe media internetowe, w tym media społecznościowe, stały się jednym z kluczowych czynników obecnej globalizacji informacyjnej i społecznej. Pandemia koronawirusa SARS-CoV-2 znacznie przyspieszyła procesy cyfryzacji gospodarki i internetyzacji procesów komunikacji na odległość. Wnioski z przeprowadzonych badań potwierdzają główną tezę badawczą. Analiza dowodzi, że istnieje zasadnicza zależność pomiędzy doskonaleniem technik cyberbezpieczeństwa a procesem cyfryzacji i internetyzacji mediów, w tym mediów prasowych. Artykuł wskazuje na rosnące znaczenie problematyki cyberbezpieczeństwa wykorzystania nowych mediów internetowych w rozwoju elektronicznych pism lokalnych i samorządowych. Zawarte w artykule rozważania i wyniki analiz potwierdzają tezę, że rozwój cyberprzestępczej kradzieży wrażliwych danych w Internecie wymusza konieczność ciągłego doskonalenia technik i instrumentów cyberbezpieczeństwa. Poprawa cyberbezpieczeństwa w zakresie wykorzystania nowych mediów internetowych dotyczy również rozwoju elektronicznych i internetowych pism samorządowych i lokalnych. W tekście pokazano, jak ważną rolę w przyspieszeniu procesu internetyzacji czasopism odegrała pandemia koronawirusa, która miała miejsce w marcu 2020 r.
3
Content available remote Rozwój cyberprzestępczości a poczucie bezpieczeństwa użytkowników Internetu
PL
W artykule przedstawiono wyniki badań nad wpływem cyberprzestępczości na poczucie bezpieczeństwa użytkowników Internetu. W badaniach wykorzystano metodologię wywiadu ankietowego, który przeprowadzono z dwiema grupami respondentów - studentami Akademii Sztuki Wojennej w Warszawie kierunku bezpieczeństwo informacyjne i cyberbezpieczeństwo oraz z żołnierzami Oddziału Specjalnego Żandarmerii Wojskowej niezwiązanymi z obszarem IT. W badaniach dążono do poznania, czy ankietowane grupy społeczne, całkowicie odrębne pod względem kwalifikacji w dziedzinie bezpieczeństwa cybernetycznego, mają świadomość zagrożeń cybernetycznych oraz wiedzę o narzędziach i praktykach stosowanych w celu zapobiegania przestępczości w przestrzeni cybernetycznej. Starano się również zweryfikować poczucie bezpieczeństwa badanych w związku z rozwojem cyberprzestępczości. Wykazano, że rozwój cyberprzestępczości istotnie wpływa na zmniejszenie poczucia bezpieczeństwa użytkowników Internetu.
EN
The article presents the results of research on the impact of cybercrime on the sense of security of Internet users. The research uses the methodology of a survey interview, which was conducted with two groups of respondents - students of the War Studies University in Warsaw, majoring in information security and cybersecurity, and with soldiers of the Special Branch of the Military Police not related to the IT area. The research sought to find out whether the surveyed social groups, completely separate in terms of qualifications in the field of cybersecurity, are aware of cyberthreats and the tools and practices applied to prevent crime in cyberspace. Attempts were also made to verify the respondents’ sense of security in connection with the development of cybercrime. It has been shown that the development of cybercrime significantly reduces the sense of security of Internet users.
4
Content available Criminal liability for CLI spoofing
EN
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
5
Content available Cyberbezpieczeństwo w kryminalistyce
PL
Powszechnie spotykanym zjawiskiem jest stosowanie zamiennie pojęć cyberprzestępczość i cyberbezpieczeństwo. Rozróżnienie zakresu przedmiotowego obu pojęć w przypadku kryminalistyki wskazuje jednoznacznie na ukierunkowanie realizowanych zadań z obszaru taktyki i techniki. W odniesieniu do cyberbezpieczeństwa funkcja zapobiegawcza kryminalistyki sprowadza się do tworzenia rozwiązań wzmacniających odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Zapewnienie takiej odporności należy postrzegać w kontekście działalności podmiotów realizujących zadania publiczne z wykorzystaniem współpracujących ze sobą urządzeń informatycznych i oprogramowania poprzez przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego.
EN
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
6
Content available Computer fraud
EN
Computer fraud is one of the offences against property defined by the legislator. It is committed with the purpose of financial gain or with the intent of causing damage to another person. It may also be classified as cybercrime if information systems and networks are used, including where an information and communication (ICT) system is applied in connection with committing the offence. Computer fraud is also described in this paper from a statistical perspective based on data from annual reports concerning cybersecurity incidents recorded by CERT Poland.
PL
Jednym z określonych przez ustawodawcę przestępstw przeciwko mieniu jest przestępstwo oszustwa komputerowego. Popełniane jest ono w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Może być ono również zakwalifikowane jako cyberprzestępstwo, w przypadku posługiwania się systemami i sieciami informatycznymi, w tym wówczas, gdy podczas jego popełnienia dojdzie do wykorzystania systemu teleinformatycznego. Przestępstwo oszustwa komputerowego jest przedstawione również w ujęciu statystycznym, na podstawie danych z raportów rocznych dotyczących incydentów cyberbezpieczeństwa zarejestrowanych przez CERT Polska.
7
EN
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
8
Content available Bezpieczeństwo w cyberprzestrzeni
PL
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
9
Content available Security threats in cyberspace
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
10
Content available Hacking in the (cyber)space
EN
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
PL
Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć presję na zapłacenie okupu celują też w tworzone przez firmy kopie zapasowe danych. Po włamaniu do sieci ofiary, hakerzy sprzedają dostęp do niej kolejnym grupom prowadzącym ataki ransomware – w ubiegłym roku takich ofert pojawiło się na forach cyberprzestępczych ponad 1300.
PL
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym kore-spondencji przesyłanej pocztą elektroniczną.
EN
The subject of the article is investigatory powers consisting in searching for IT systems (both connected with other IT systems and being independent units), „devices containing data” and (IT) data carriers. This issue is regulated by the reference contained in Art. 236a of the Code of Penal Procedure of 1997 to the provisions of Chapter 25. „Seizure. Search”, providing for appropriate use to the holder and user of a device containing IT data or an IT system, in the scope of data stored in this device or system or on a carrier at its disposal or use, including correspondence sent by electronic mail.
13
Content available Money laundering and cybercrime
EN
In order to be used legally, proceeds from criminal activity must be laundered first. One type of crime that can be linked to money laundering is cybercrime, which has to be fought with special tools allowing for operation in cyberspace. Money laundering, and the related financing of terrorism and organised crime, pose a major threat to state security and financial stability.
PL
Działalność przestępcza jest źródłem dochodu, który musi być zalegalizowany, zatem pieniądze z tej działalności muszą być wyprane. Jednym z rodzajów przestępstw, które może być powiązane z praniem pieniędzy są cyberprzestępstwa. Ich zwalczanie wymaga szczególnych narzędzi pozwalających na działanie w cyberprzestrzeni. Pranie pieniędzy i związane z tym przestępstwem finansowanie terroryzmu, a także powiązana z tymi zjawiskami przestępczość zorganizowana stanowią duże zagrożenie dla bezpieczeństwa państwa i stabilności finansowej.
EN
The objective scope of the research problem concerns the content and sense of the elements characterising one of the types of child pornography, criminalised under Art. 202 §4b of Poland’s Criminal Code, i.e. simulated child pornography. This offence is understood as producing, disseminating, presenting, storing and possessing pornographic material presenting a generated or processed image of a minor participating in sexual activity. The main goal of the article is the substantive criminal analysis of the act criminalised under Art. 202 §4b of the Code. The scope of the analysis has been elaborated with the following question: To what degree is the legal solution concerned with criminalisation and penalisation of the activities of »production, dissemination, presentation, storage or possession of pornographic material presenting a generated or processed image of a minor participating in sexual activity« usable, and realises the ratio legis intended by the legislator? The issue has been analysed using what is primarily an institutional and legal approach, involving textual, functional and doctrinal interpretations that have been supplemented by the author’s own conclusions and opinions.
EN
This case study investigates Nigeria's cybercrime agencies' digital forensic readiness and forensic capability and how this affects the cybercrime caseloads and prosecution. The Routine Activity Theory (RAT) and the Technology, Organization, and Environment (TOE) theories were applied. This study used the TOE framework to examine the digital forensic technology adoption and forensic readiness of cybercrime investigators in Nigeria and relates this with the RAT framework and the effectiveness of law enforcement agencies as capable guardians. The research population of this study was the Nigerian Internet fraud investigative agencies -- the Economic and Financial Crimes Commission (EFCC) and the Nigeria Police Force (NPF). Eighteen participants from the two organizations were interviewed. The paper concluded that the cybercrime investigators in Nigeria are not forensically ready given the established lack of digital forensic resources (technological gap, human resources gap, skills gap, funding gap), particularly when juxtaposed with the high cybercrime caseloads in the country.
EN
The authors of the article focus on the main trends observed within cyber security regulations of Taiwan (Republic of China). In fact, Taiwanese governmental websites faced approximately 5 million attacks every day in 2021 [8]. Despite these attacks, the Taiwanese government operates in a steady way to improve its cyber capability, progressing on its cyber security increase path. The main document behind it in the form of strategic regulation is the National Cyber Security Program of Taiwan (NCSP 2021–2024). It explains the structure of the entities responsible for cyber security and describes both goals that have been accomplished and the ones that are/will be implemented. In particular, Taiwan focuses on providing higher cyber security protection standards, including critical infrastructure elements, private-public cooperation, the use of new technologies, and scouting for new talents. International collaboration is also highly valued as an example of joint cyber exercises between Taiwan and the USA in 2019.
PL
Autorzy artykułu skupiają się na głównych trendach obserwowanych w strategiach cyberbezpieczeństwa Republiki Chińskiej. Tajwańskie strony rządowe miały około 5 milionów ataków dziennie w 2021 r. Mimo to działają one w sposób stały, podążając ścieżką wzrostu cyberbezpieczeństwa. Głównym dokumentem, który za nim stoi, w postaci regulacji strategicznej, jest Narodowy Program Cyberbezpieczeństwa (2021–2024). Część – Fazy promocji głównych planów i programów bezpieczeństwa cybernetycznego. Powyższy dokument przedstawia rozwój strategii cybebezpieczeństwa między 2001 a 2021 r. Wyjaśnia on strukturę podmiotów odpowiedzialnych za cyberbezpieczeństwo oraz opisuje zarówno cele, które zostały zrealizowane, jak i te, które są/będą wprowadzane w życie. W szczególności Tajwan koncentruje się na zapewnieniu wyższych standardów cyberbezpieczeństwa, w tym elementów infrastruktury krytycznej, współpracy prywatno-publicznej, wykorzystaniu nowych technologii i poszukiwaniu nowych talentów. Współpraca międzynarodowa jest również wysoko ceniona, jako przykład można wymienić wspólne cyberćwiczenia Tajwanu i USA w 2019 r.
EN
Ensuring the cyber security management is an ever-increasing challenge for the financial institutions and the national financial regulators. The main purpose of the research is to improve cyber security management through analyzing large data volumes of information which helps to identify potential cyber threats at an early stage. The factors of the rapid cybercrime growth via supervised learning models with associated learning (SVM) were identified and evaluated in the paper. The object of research is 21 EU countries. The paper presents the results of an empirical analysis, which showed that the cyber threats are caused by the growth of using online banking (0.49), improvement of internet user skills (0.42), expansion of activities online (0.41). The results of the research can be useful for financial institutions, national regulators and cybersecurity professionals.
PL
Zapewnienie zarządzania cyberbezpieczeństwem jest coraz większym wyzwaniem dla instytucji finansowych i krajowych organów nadzoru finansowego. Głównym celem badania jest usprawnienie zarządzania cyberbezpieczeństwem poprzez analizę dużych wolumenów danych informacji, co pomaga zidentyfikować potencjalne zagrożenia cybernetyczne na wczesnym etapie. W artykule zidentyfikowano i oceniono czynniki szybkiego wzrostu cyberprzestępczości poprzez nadzorowane modele uczenia się z powiązanym uczeniem (SVM). Przedmiotem badań jest 21 krajów UE. W artykule przedstawiono wyniki analizy empirycznej, która wykazała, że cyberzagrożenia spowodowane są wzrostem korzystania z bankowości internetowej (0,49), poprawą umiejętności internautów (0,42), ekspansją aktywności w sieci (0,41). Wyniki badania mogą być przydatne dla instytucji finansowych, krajowych regulatorów i specjalistów ds. cyberbezpieczeństwa.
18
Content available Network eavesdropping
EN
The subject of the article is the surveillance of ICT networks, commonly known as network eavesdropping or network wiretapping. First, the author presents the basic technical aspects of wiretapping. The main part of the article discusses international regulations (the Convention on Cybercrime), European Union regulations (Directive 2013/40 on attacks against information systems) and Polish regulations (Penal Code) concerning network eavesdropping. The last part of the article contains conclusions from the comparison of the provisions of the Cybercrime Convention, Directive 2013/40 and the Polish Penal Code.
PL
Przedmiotem artykułu jest inwigilacja sieci teleinformatycznych, popularnie nazywana podsłuchem sieciowym. W pierwszej kolejności autor przedstawia podstawowe techniczne aspekty podsłuchu. W głównej części artykułu omawia regulacje międzynarodowe (Konwencja o cyberprzestępczości), regulacje Unii Europejskiej (Dyrektywa 2013/40/ UE w sprawie ataków na systemy informatyczne) oraz regulacje polskie (kodeks karny) dotyczące podsłuchu sieciowego. Ostatnia część artykułu zawiera wnioski z porównania przepisów Konwencji o cyberprzestępczości, dyrektywy 2013/40 i polskiego kodeksu karnego.
19
Content available The impact of the COVID-19 pandemic on cybercrime
EN
The COVID-19 pandemic is accompanied by a cyber pandemic, involving changes in the modi operandi of perpetrators of various crimes, and an infodemic, associated with the spread of disinformation. The article analyses the impact of the COVID-19 pandemic on cybercrime and presents the latest research on the number of cybercrime cases in Poland and their growth dynamics. It determines the factors that contribute to the commission of a crime and prevent easy identification of criminals. It also suggests the legal and organisational changes that could reduce the number and effects of the most frequently recorded cyberattacks at a time of COVID-19. Particular attention is paid to legal problems of the growing phenomenon of identity theft, and the need to ensure better protection of users from phishing, including through education and proactive security measures consisting in blocking Internet domains used for fraudulent attempts to obtain data and financial resources.
PL
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
EN
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.