Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 6(2) | 390-413

Article title

REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW

Content

Title variants

PL
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
RU
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ

Languages of publication

EN PL RU

Abstracts

EN
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
PL
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
RU
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.

Year

Volume

Pages

390-413

Physical description

Dates

published
2017-12-29

Contributors

  • Cardinal Stefan Wyszynski University in Warsaw

References

  • 1. Billion-Dollar Scams: The Numbers Behind Business Email Compromise, 2016 [in] portalinternetowy firmy analitycznej “Trend Micro Security News”, 9 czerwiec 2016,(www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billion-dollarscams-the-numbers-behind-business-email-compromise).
  • 2. Bisson D., 2016. 100,000 Bots Infected with Mirai Malware Behind Dyn DDoS Attack [in]portal internetowy “Tripwire”, 27 październik 2016, (www.tripwire.com/state-of-security/latest-security-news/100000-bots-infected-mirai-malware-caused-dyn-ddos-attack).
  • 3. Cisco 2017 Annual Cybersecurity Report: Chief Security Officers Reveal True Cost ofBreaches and the Actions Organizations are Taking [in] “the network. Cisco's TechnologyNews Site”, portal “Newsroom.Cisco”, 31.01.2017, (https://newsroom.cisco.com/press-release-content?articleId=1818259,za: http://thenetwork. cisco.com).
  • 4. Dmowski, Prokopowicz D., 2010. Rynki finansowe, Wydawnictwo Centrum Doradztwa iInformacji Difin sp. z o.o., Warszawa.
  • 5. Dmowski, Prokopowicz D., Sarnowski J., 2005. Podstawy finansów i bankowości,Wydawnictwo Centrum Doradztwa i Informacji Difin sp. z o.o., Warszawa.
  • 6. Domańska-Szaruga, 2013. Common banking supervision within the financial safety net [in]Raczkowski K., Schneider F., (red.), The economic security of business transactions. ManagementIn Business, Chartridge Books Oxford, Oxford.
  • 7. Domańska-Szaruga, Prokopowicz D., 2015. Makroekonomiczne zarządzanieantykryzysowe [w:] 34 Zeszyty Naukowe Uniwersytetu Przyrodniczo – Humanistycznegow Siedlcach, nr 107, Seria: Administracja i Zarządzanie (34) 2015, UPH Wydział NaukEkonomicznych i Prawnych, Siedlce.
  • 8. Duan, 2016. FLocker Mobile Ransomware Crosses to Smart TV [in] blog internetowy“TrendLabs Security Intelligence Blog”, 13 czerwca 2016, (http://blog.trendmicro.com/trendlabs-security-intelligence/flocker-ransomware-crosses-smart-tv)
  • 9. Gąsiorowski J., Podsiedlik P., 2015. Przestępstwa w bankowości elektronicznej w Polsce.Próba oceny z perspektywy prawno-kryminalistycznej - Bankowość elektroniczna – typologia,Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza.
  • 10. Grzywacz J., 2016. Bankowość elektroniczna w przedsiębiorstwie, Wydawnictwo SGH,Warszawa.
  • 11. Grzywak, Widenka G., 2015. Bezpieczeństwo rozproszonych systemów informatycznych -Kryptografia w zastosowaniu do podpisu cyfrowego i identyfikacji użytkownika w sieci Internet,Wydawnictwo Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza.
  • 12. Górka M.,(red.), 2014. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwaw XXI wieku, Wydawnictwo Difin, Warszawa.
  • 13. Goodin D., 2014. PoC Hack on Data Sent Between Phones and Smartwatches (Updated) [in]portal internetowy “arsTechnica”, 10 grudnia 2014, (http://arstechnica.com/security/2014/12/connections-between-phones-and-smartwatches-wide-open-to-brute-forcehacks).
  • 14. Gwoździewicz S., 2016. Problemy prawnokarne cyberstalkingu w polskim systemie prawnym[in] „Medzinarodny Vedecky Zbornik III”, Srbske Rozvojove Združenie, Bačsky Petrovec,Serbia.
  • 15. Gwoździewicz S., Tomaszycki K.,(red.), 2017. Prawne i społeczne aspektycyberbezpieczeństwa, Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” wWarszawie, Warszawa 2017.
  • 16. Gwoździewicz S., Prokopowicz D., 2015. Administrative, supervisory and legaldeterminants of globalization of financial markets and the banking system in Poland [in] "InternationalJournal of New Economics and Social Sciences", nr 2 (2) 2015.
  • 17. Gwoździewicz S., Prokopowicz D., 2016a. Prawo do ochrony informacji i danych osobowychw cyberprzestrzeni w dobie rozwoju bankowości internetowej - The Right to Protectionof Information and Personal Data in the Cyberspace in the Age of the Internet BankingDevelopment [in] D. Gałuszka, G. Ptaszek, D. Żuchowska-Skiba (red.), "Technologicznospołeczneoblicza XXI wieku", Wydawnictwo LIBRON Filip Lohner, Kraków.
  • 18. Gwoździewicz S., Prokopowicz D., 2016b. System and normative adaptation of the financialsystem in Poland to the European Union Standards - The Next Stage [in] Globalization, theState and the Individual, “International Scientific Journal”, Free University of Varna “ChernorizetsHrabar”, Chayka, Bułgaria, Varna 2016, nr 4 (12) 2016.
  • 19. Gwoździewicz S., Prokopowicz D., 2017a. Analiza bezpieczeństwa ochrony systemówinformatycznych w kontekście globalnego cyberataku ransomware przeprowadzonego wdniu 27 czerwca 2017 r. (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczneaspekty cyberbezpieczeństwa, Miedzynarodowy Instytut Innowacji “Nauka – Edukacja –Rozwój” w Warszawie, Warszawa 2017, s. 65-87.
  • 20. Gwoździewicz S., Prokopowicz D., 2017b. Determinanty rozwoju cyberprzestępczychataków na systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspektycyberbezpieczeństwa, Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” wWarszawie, Warszawa 2017, s. 121-142.
  • 21. Krebs, 2016. Microsoft: No More Pick-and-Choose Patching [in] portal internetowy “Krebson Security”, 11 październik 2016, (https://krebsonsecurity.com/2016/10/microsoft-no-morepick-and-choose-patching).
  • 22. J. Kosiński, 2015. Paradygmaty cyberprzestępczości, Wydawnictwo Difin, Warszawa.
  • 23. Król, 2017. Pesymistyczne prognozy [in] „Bank. Miesięcznik Finansowy”, Raport specjalny:„Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr 04 (287), kwiecień 2017.
  • 24. Leopando J., 2016. Patch Your Flash: Another Zero-Day Vulnerability Hits Adobe Flash [in]blog internetowy “TrendLabs Security Intelligence Blog”, 27 październik 2016,(http://blog.trendmicro.com/trendlabs-security-intelligence/patch-flash-another-zero-day-vulnerability-hits-adobe-flash).
  • 25. Malak P., 2017. Przejęcie kontroli nad użytkownikiem [in] „Bank. Miesięcznik Finansowy”,Raport specjalny: „Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr 04 (287),kwiecień 2017.
  • 26. Massy, 2014. What Does the End of Support of Windows XP Mean for Windows Embedded?[in] portal internetowy firmy informatycznej “Microsoft Developer Network”, 17 luty 2014,(https://blogs.msdn.microsoft.com/windows-embedded/2014/02/17/what-does-the-end-ofsupport-of-windows-xp-mean-for-windows-embedded).
  • 27. Matosek M., 2009. Kultura innowacyjna jako czynnik realizacji strategii zrównoważonegorozwoju Asea Brown Boveri [in] R. Grądzki, M. Matejn (red.), „Rozwój zrównoważony –zarządzanie innowacjami ekologicznymi”, Katedra Podstaw Techniki i Ekologii PrzemysłowejPolitechniki Łódzkiej, Łódź.
  • 28. Mayer-Schonberger V., 2015. Big Data. Rewolucja, która zmieni nasze myślenie, pracę i życie,Wydawnictwo MT Biznes, Warszawa.
  • 29. Michigan State University Confirms Data Breach of Server Containing 400,000 Student,Staff Records, 2016 [in] portal internetowy “WXYZ”, 18 listopad 2016,(www.wxyz.com/news/michigan-state-university-confirms-data-breach-of-server-containing-400000-student-staff-records).
  • 30. Podsumowanie Ransomware: Analiza WannaCry Surze, 2017 [in] portal internetowy “TrendMicro”, Analiza firmy analitycznej Trend Micro,, Dział: „Aktualności – Bezpieczeństwo,30.05.2017 r., (www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-recap-business-as-usual-after-wannacry-surge).
  • 31. Prokopowicz D., 2005. Ewolucja procesu doskonalenia zarządzania ryzykiem kredytowym wpolskiej bankowości [w:] Zeszyty Naukowo-Teoretyczne PWSBiA „Wiek XXI. The 21stCentury”, Nr 4 (14) 2004 / 1 (15) 2005, Prywatna Wyższa Szkoła Businessu i Administracjiw Warszawie, Warszawa.
  • 32. Prokopowicz D., 2009. Zagrożenia rozwoju i bezpieczeństwo bankowości elektronicznej [w:]Zeszyty Naukowe Wyższa Szkoła Zarządzania i Prawa im. Heleny Chodkowskiej wWarszawie. Rok XIV. Nr 1 (30)/2009.
  • 33. Prokopowicz D., 2011. Rozwój bankowości elektronicznej w Polsce [w:] "Przedsiębiorstwoprzyszłości". Kwartalnik Wyższej Szkoły Zarządzania i Prawa im. Heleny Chodkowskiej.Warszawa, Nr 2 (7) 2011, Kwiecień 2011, Rok wyd. III.
  • 34. Prokopowicz D., 2013. Zintegrowane zarządzanie ryzykiem kredytowym w bankach komercyjnych[w:] "Ekonomika i Organizacja Przedsiębiorstwa. Economics and Organization ofEnterprise" Zeszyty Naukowe. Wydawnictwo Instytut Organizacji i Zarządzania w Przemyśle„ORGMASZ”, Indeks 357022, nr 8 (763) 2013, sierpień 2013.
  • 35. Prokopowicz D., 2017a. Bezpieczeństwo udostępniania informacji przez instytucje sektorapublicznego oraz transferu danych niejawnych poprzez sieć Internet [w:] A. Gołębiowska,B. Zientarski (red.), „Ponowne wykorzystywanie informacji sektora publicznego w administracji”,Senat Rzeczypospolitej Polskiej, Kancelaria Senatu, Warszawa.
  • 36. Prokopowicz D., 2017b. Rozwój złośliwego oprogramowania ransomware jako nowywymiar cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm ibanków (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspektycyberbezpieczeństwa, Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” wWarszawie, Warszawa 2017, s. 33-54.
  • 37. Raport Trend Micro: wzrost liczby ataków ransomware w 2016 r. [in] Portal “AleBank.pl”,za: Analiza firmy analitycznej Trend Micro, 22.03.2017, (https://alebank.pl/trend-microwzrost-liczby-atakow-ransomware-w-2016-r/?id=225760&catid=361).
  • 38. Trejderowski T., 2013. Kradzież tożsamości. Terroryzm informatyczny, Wydawnictwo Eneteia,Warszawa.
  • 39. TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portalinternetowy “Trend Micro”, Raport firmy analitycznej Trend Micro, 28.02.2017,(www.trendmicro.com/vinfo /us/security/research-and-analysis/threat-reports/roundup).
  • 40. Szpor, (red.), 2013. Internet Cloud computing Przetwarzanie w chmurach, WydawnictwoC.H. Beck, Warszawa.
  • 41. Yahoo Discloses 2013 Breach that Exposed Over One Billion Accounts, 2016 [in] portal internetowyfirmy analitycznej “Trend Micro Security News”, 15 grudnia 2016,(www.trendmicro.com/vinfo/us/security/news/cyber-attacks/yahoo-discloses-2013-breachexposed-over-1billion-accounts).
  • 42. York K., 2016. Dyn Statement on 10/21/2016 DDoS Attack [in] portal internetowy “Dyn”, 22październik 2016, (http://dyn.com/blog/dyn-statement-on-10212016-ddos-attack).
  • 43. Young B., 2016. Data Breach Exposes Info for 400,000 Community Health Plan Members[in] portal internetowy “The Seattle Times”, 21 grudnia 2016, (www.seattletimes.com/seattle-news/health/data-breach-exposes-info-for-400000-community-health-plan-members).

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ceon.element-465ec257-bb3b-3ae7-bf64-776885a0520c
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.