Przeglądaj wg Słowo kluczowe "cyberprzestępczość"
Teraz wyświetlane 1 - 4 z 4
Wyników na stronę
Opcje sortowania
Pozycja Bezpieczeństwo. Teoria i Praktyka 2020, nr 3 (XL) : Nowoczesne technologie w bezpieczeństwie(Oficyna Wydawnicza AFM, 2020) Borkowski, Robert; Siadkowski, Adrian; Siwicki, Maciej; Staśkiewicz, Urszula; Kostyra, Grzegorz; Rak, Leon; Wigienka, Szymon; Małolepszy, Eligiusz; Drozdek-Małolepsza, Teresa; Marszałek, Piotr Krzysztof; Ciemińska, Marta; Kołodziejczyk, Rafał; Dobrowolska-Opała, Magdalena; Zwierzyna, Jarosław; Kamiński, ArturZ wprowadzenia: "W przedkładanym czytelnikom numerze podejmujemy problematykę wykorzystywania nowoczesnych technologii w zapewnianiu bezpieczeństwa wewnętrznego w rozmaitych jego obszarach. Systematycznie dążymy do poszerzania pola tematycznego czasopisma o nowe zagadnienia, dlatego tym razem wzięliśmy pod uwagę tematykę, która jest wprawdzie obecna w naukach o bezpieczeństwie, lecz ograniczona do kilku obszarów problemowych. Rozwój wiedzy naukowej i techniki jest zasadniczym czynnikiem rozwoju cywilizacji zwanej przecież naukowo-techniczną. Skok technologiczny drugiej połowy XX w. wynikający z pojawienia się nowych dziedzin techniki i gospodarki (energetyka jądrowa, loty kosmiczne, mikroelektronika i informatyka oraz biotechnologia i inżynieria genetyczna) przeobraził gruntownie cały świat. Nowe urządzenia i technologie mogą służyć zarówno dobrym, jak i złym celom, obronności i agresji, zwalczaniu przestępczości oraz jej rozwojowi etc. Zastosowanie nowych urządzeń oraz wdrażanie nowych technologii generują w społeczeństwie nieznane dotychczas rodzaje ryzyka. Martin Heidegger uznał, że technika jest czymś, czego człowiek nie potrafi już sam kontrolować. Współczesny homo technologicus odczuwa więc coraz bardziej, że przyszło mu żyć w społeczeństwie ryzyka, które sam sobie kreuje."(...)Pozycja Odpowiedzialność prawna z tytułu nieodpowiedniego zabezpieczenia sprzętu IT przed promieniowaniem swobodnie eksponującym(Oficyna Wydawnicza AFM, 2020) Siwicki, MaciejOpracowanie przedstawia wybrane problemy prawne związane z przeciwdziałaniem atakom cyberprzestępców na systemy IT bazującym na przechwytywaniu emitowanych przez urządzenia fal elektromagnetycznych (tzw. obrazów szumowych). Skupia się ono przede wszystkim na kwestii odpowiedzialności dostawców i operatorów usług świadczonych drogą elektroniczną za właściwe zabezpieczenie systemów i sieci komputerowych, w tym także na kwestii ochrony przez nich danych osobowych.Pozycja Studia Prawnicze: rozprawy i materiały nr 1 (18), 2016(Oficyna Wydawnicza AFM, 2016) Garb, Louis; Załucki, Mariusz; Kharytonov, Yevhen; Kharytonova, Olena; Doliwa, Adam; Golonka, Anna; Antoniuk, Jarosław R.; Mazur, Paweł; Dziewulska, Katarzyna; Konarska, Paulina Wilhelmina; Rzadkowska, Marta; Zawiślan, Katarzyna; Polak-Hawranek, Dorota; Chechelski, Łukasz; Juryk, Anna; Michta, Dariusz; Bernat, Rafał; Synowiec, Damian; Gajek, Angelika; Lyszczyna, Anna; Tusiński, Mateusz; Augustyniak, Monika; Pieniążek, Marcin; Maciąg, ZbigniewPozycja Zarządzanie bezpieczeństwem w erze cyfrowej(Oficyna Wydawnicza AFM, 2019) Laszczak, MirosławEra cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.