Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Results found: 1

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  model użytkownika
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Popełnienie przestępstwa z wykorzystaniem infrastruktury Internetu jest łatwiejsze i obarczone mniejszym ryzykiem wykrycia niż popełnienie przestępstwa w tradycyjny sposób. Zwalczanie przestępczości w cyberprzestrzeni możliwe jest dzięki śladom (np. danym personalnym), jakie każdy użytkownik sieci zostawia. Artykuł omawia zagadnienie przestępczości w cyberprzestrzeni oraz zagadnienia związane ze zwalczaniem takiej przestępczości. Zaprezentowana została metoda wyszukiwania danych osobowych w Internecie, obejmująca automatyczne rozszerzenie posiadanych informacji o poszukiwanym, a także empiryczna ocena skuteczności tej metody.
EN
Committing a crime with the use of the Internet infrastructure is easier and involves less risk than committing a crime in the traditional way. Fighting crime in the cyberspace is possible due to footprints that each user leaves. This article discusses the problem of crime in the cyberspace, and issues related to combating such crime. A method is presented to search for the users’ personal information by extending available information about them. Additionally, empirical evaluation of the effectiveness of this method is performed.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.