AB

Bibliografia publikacji pracowników
Państwowej Szkoły Wyższej w Białej Podlaskiej

Baza tworzona przez Bibliotekę Akademii Bialskiej im. Jana Pawła II.



Zapytanie: CYBERPRZESTĘPSTWO
Liczba odnalezionych rekordów: 2



Przejście do opcji zmiany formatu | Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie
1/2
Nr opisu: 0000044132
Autorzy: Adam Szepeluk, Marta Chodyka, Piotr Lichograj.
Tytuł pracy: Świadomość studentów na temat cyberprzestępczości
Tytuł całości: W: Kryminologia i prawo karne wobec zagrożeń bezpieczeństwa wewnętrznego państwa / red. Łukasz B. Pilarz
Miejsce wydania: Lublin
Wydawca: Wydawnictwo Naukowe TYGIEL
Rok wydania: 2022
Strony zajęte przez pracę: S. 33-44
ISBN: 978-83-67104-40-1
Charakterystyka formalna: rozdział w monografii polskiej
Charakterystyka wg MNiSW: rozdział w monografii z wykazu MEiN
Język publikacji: POL
Słowa kluczowe: cyberprzestępstwo ; cyberprzestępczość ; studenci ; świadomość
https://bc.wydawnictwo-tygiel.pl/publikacja/9DC5C957-5F2C-5D52-FAD0-0FEC54F4E267

2/2
Nr opisu: 0000036500
Autorzy: Zbigniew Ciekanowski, Krzysztof Rejman, Henryk Wyrębek.
Tytuł pracy: Cyberterroryzm jako współczesna broń masowego rażenia
Tytuł równoległy: Cyberterrorism as contemporary weapons of mass weight
Tytuł czasopisma:
Szczegóły: 2018, Vol. XXIII, nr 1, p. 37--49
p-ISSN: 2300-6366
e-ISSN: 2353-0758

Charakterystyka formalna: artykuł w czasopiśmie polskim
Charakterystyka merytoryczna: artykuł przeglądowy
Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN)
Język publikacji: POL
Punktacja ministerstwa: 11.000
Praca recenzowana
Słowa kluczowe: cyberprzestrzeń ; cyberprzestępstwo ; cyberagresja ; cyberterroryści ; prawodawstwo międzynarodowe
Słowa kluczowe ang.: cyberspace ; cybercrime ; cyberagression ; cyberterrorism ; international legalisation
Uwaga: Kopia dostępna w Sekcji Bibliometrii.
https://oficyna.prz.edu.pl/zeszyty-naukowe/modern-management-review/mmr-25-2018/mmr-25-1-2018
DOI: 10.7862/rz.2018.mmr.3
Streszczenie: Wraz z rozwojem techniki komputerowej pojawiło się nowe określenie - "cyberterroryzm" jako współczesny rodzaj broni masowego rażenia, która wraz z dalszym rozwojem będzie stawać się coraz bardziej niebezpieczna. Cyberterroryzm jako specyficzna kategoria zagrożeń obejmuje działania w stosunku do systemów teleinformatycznych, podejmowane dla osiągnięcia konkretnych celów terrorystycznych. Organizacje terrorystyczne są z reguły powiązane z jakimś państwem, jego służbami specjalnymi, wyznaniami religijnymi, grupami przestępczymi lub mogą funkcjonować w celu zdobycia popularności na arenie krajowej (lokalnej) czy międzynarodowej. Działania te mają specyficzne cele, które pozwalają uzyskać wpływ na decyzje socjalne, polityczne czy nawet militarne. W artykule podjęto próbę analizy istoty i uwarunkowań cyberterroryzmu. Wskazano jakie elementy warunkują łatwość rozpowszechniania się cyberagresji oraz określono co wpływa na asymetryczność konfliktu wywołanego przez niepożądaną działalność przestępców w sieci. Przedstawiono pojęcia ściśle związane z poruszaną tematyką jak m.in.: cyberprzestrzeń, cyberprzestępstwo, cyberagresja, cyberterroryści oraz odniesiono się do ram funkcjonowania podmiotów w sieci, które ustala prawodawstwo międzynarodowe. Wskazano zatem na podstawowe regulacje zatwierdzone przez Unię Europejską, ale i państwa skupione wokół NATO. Ponieważ działalność cyberterrorystów zorientowana jest na wywołanie paraliżu płaszczyzny politycznej, społecznej, psychologicznej oraz ekonomicznej, próby monitorowania zagrożeń dotyczą bardzo szerokiego pola oddziaływania. W treści opracowania wskazano, że szczególnie narażone na działanie cyberterrorystów są sektory, w których funkcjonują sieci telekomunikacyjne (infrastruktura telefoniczna, satelitarna oraz komputerowa), sektor finansowy i bankowy, transport, sektor energetyczny oraz instytucje władz publicznych. Autorzy opracowania snują rozważania wokół tezy, że zakłócenie działania, choć jednego z wymienionych wyżej sektorów, może doprowadzić do ogromnych, negatywnych konsekwencji dla każdego obywatela danego państwa.
Streszczenie: With the development of computer technology a new term appeared - cyberterrorism as a modern type of weapons of mass destruction, which along with further development will become more and more dangerous. Cyber terrorism as a specific category of threats includes actions in relation to ICT systems, undertaken to achieve specific terrorist goals. Terrorist organizations are usually associated with a state, its special services, religious denominations, criminal groups or they can function in order to gain popularity in the national (local) or international arena. These activities have specific goals that allow them to influence social, political or even military decisions. The article attempts to analyze the essence and conditions of cyberterrorism. It indicates which elements determine the ease of dissemination of cyberaggression and what determines the asymmetry of the conflict caused by the undesirable activities of criminals in the network. Concepts closely related to the topics discussed include: cyberspace, cybercrime, cyberagression, cyberterrorists and reference to the framework of functioning of entities in the network, which sets international legislation. It was, therefore, indicated the basic regulations approved by the European Union, but also the countries gathered around NATO. Because the activities of cyber-terrorists are oriented towards causing paralysis of the political, social, psychological and economic levels, the attempts to monitor threats concern a very wide field of influence. The study points out that sectors exposed to cybernetic networks (telephone, satellite and computer infrastructure), the financial and banking sector, transport, energy sector and public authorities are particularly vulnerable to cyber terrorists. The authors of the study discuss the thesis that disrupting the operation of one of the sectors mentioned above can lead to enormous negative consequences for every citizen of a given country.

  Wyświetl ponownie stosując format:
Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie | Biblioteka AB