Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Journals help
Years help
Authors help

Results found: 40

first rewind previous Page / 2 next fast forward last

Search results

Search:
in the keywords:  cyberprzestępczość
help Sort By:

help Limit search:
first rewind previous Page / 2 next fast forward last
Zarządzanie i Finanse
|
2015
|
vol. 3
|
issue 2
101-136
PL
Przestrzeń wirtualna jest medium realnie wpływającym na wartość przedsiębiorstwa. Jego rozwój może nastąpić poprzez zdobywanie nowych klientów, kontrahentów i rynków zbytu oraz rozszerzenie zakresu działalności na usługi i produkty on-line. Cyberprzestrzeń jest jednak również nieocenionym miejscem promocji, reklamy i kreowania wizerunku marki. Przedsiębiorstwo może w sposób interaktywny porozumiewać się z klientem, budując jednocześnie jego lojalność i zaufanie. Cyberprzestrzeń to obszar ogromnego przepływu informacji i środków finansowych. Tendencję tą dawno zauważyli cyberprzestępcy, którzy w przestrzeni wirtualnej upatrzyli sobie źródło dochodów. Nieograniczona jest liczba metod ich działania, ale celem zawsze jest zdobycie dostępu do informacji, którą mogą następnie bezprawnie wykorzystać. Przedsiębiorstwa winny wprowadzać odpowiednie procedury cyberbezpieczeństwa, szkolić pracowników, inwestować w sprzęt i specjalistów, którzy będą nie tylko zapobiegać możliwym atakom, ale również zareagują odpowiednio w przypadku naruszenia.
EN
The development is intended to indicate to one of the key challenges that the banking industry is facing growing cases of bank frauds. Race for supremacy in a comfortable sales – on-line – it becomes an opportunity for criminals to fraud. This means that banks and other financial institutions have in front of you to manage the conflict between its client sales and maintaining its security so that the „convenience” did not become an opportunity for criminals. Hence it is important that the effectiveness of the management of this conflict was perceived by the market regulator.
PL
Opracowanie ma na celu wskazanie na jedno z kluczowych wyzwań, jakim jest funkcjonowanie sektora bankowego wobec rosnących przypadków fraudów bankowych. W artykule zanalizowano tą tematykę poprzez kilka podpunktów. W pierwszej kolejności zdefiniowano pojęcie fraudów, a także przedstawiono powiązaną z tym cyberprzestępczość. Następnie przytoczono kilka przykładów ataków na systemy bankowe i opisano ślady elektroniczne, które pozostawiają te ataki. Na zakończenie wskazano sposoby walki ze zjawiskiem fraudów bankowych.
PL
Cyberprzestępczość jest niewątpliwie związana z relacjami finansowymi: dla niektórych jest to zysk, dla innych - wydatki, a jeszcze dla innych są to duże straty. Artykuł obejmuje badanie istoty, przyczyn, konsekwencji i środków zaradczych związanych z oszustwami komputerowymi na Ukrainie i innych krajach, a także badania przepływów finansowych towarzyszących tym procesom. Jednocześnie autorzy próbowali analizować ilościowo i jakościowo dynamikę cyberprzestępczości. Skupiono się również na organach, zapewniających bezpieczeństwo cybernetyczne i dokumentach zawierających regulacje w tej dziedzinie. Autorzy doszli do wniosku, że bezpieczeństwo cybernetyczne na Ukrainie nie jest jeszcze wystarczająco rozwinięte, co wymaga przejęcia doświadczenia w zwalczaniu cyberprzestępczości od zaawansowanych krajów i wzmocnionej współpracy między międzynarodowymi organami ścigania. cyberprzestępczość, bezpieczeństwo cybernetyczne, oszustwa, przeciwdziałanie, stosunki finansowe
PL
Artykuł dotyczy taktyczno-kryminalistycznych aspektów działania Europejskiego Centrum ds. Walki z Cyberprzestępczością. W materiale zaprezentowano teoretyczny model tych działań ze wskazaniem przykładów wykorzystania w praktyce wsparcia EC3 przez służby policyjne państw członkowskich UE.
EN
The Internet, despite what it seems in the jurisdiction and doctrine, is not a public place. However, it is possible to commit an act 'publicly' there, if an access to the site is not limited. The Internet is not a 'place' in the sense of the criminal law, because one cannot act or refrain from action 'in it' (one can just use it), just as the result cannot appear in it (e. g. as a scandal). The previous problem was an analysis if 'a space where radio waves are propagating' is a 'public space'. Similarly, to them the Internet reaches to both public and private places and the servers are located in the private places.It makes it necessary to change the penal law by adding – as an alternative or conjunctive – 'public' act's significance, or adding (as an explanation to the statutory concept or in the adequate specific provisions) significance of the acting 'with the use of the Internet'.).
PL
Internet, wbrew pojawiającym się w orzecznictwie i doktrynie poglądom, nie jest miejscem publicznym. Nadaje się natomiast do popełnienia czynu "publicznie", o ile dostęp do danej strony nie jest limitowany. Internet nie jest bowiem "miejscem" w rozumieniu prawa karnego, albowiem nie da się "w nim" (a jedynie "przy jego użyciu") działać lub zaniechać działania, w nim także nie może nastąpić skutek (np. w postaci zgorszenia). Wcześniejszym problemem była analiza, czy "miejscem publicznym" jest "przestrzeń, w której rozchodzą się fale radiowe". Podobnie jak one, Internet sięga tak do miejsc publicznych, jak i prywatnych, serwery natomiast znajdują się w miejscach prywatnych. Koniecznym jest zmiana ustawy karnej poprzez dodanie - jako alternatywnego lub koniunktywnego - znamienia działania "publicznie", albo też dopisania (jako wyjaśnienia pojęcia ustawowego lub przy odpowiednich przepisach szczegółowych) znamienia działania "za pomocą Internetu".
Cybersecurity and Law
|
2022
|
vol. 8
|
issue 2
146-159
PL
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną.
Cybersecurity and Law
|
2019
|
vol. 1
|
issue 1
193-212
EN
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Cybersecurity and Law
|
2019
|
vol. 2
|
issue 2
193-205
PL
Celem artykułu jest przedstawienie postanowień aktów prawa unijnego dotyczących prawa karnego materialnego. Cyberterroryzm nie doczekał się odrębnej regulacji. Nie oznacza to oczywiście, że unormowanie tej problematyki nie istnieje. Jest ona po prostu rozproszona i żeby odtworzyć regulację odpowiedzialności karnej za czyny, które można zakwalifikować jako cyberterroryzm, czyli przestępstw o charakterze cyberterrorystycznym, należy sięgnąć do dwóch aktów prawa unijnego: dyrektywy Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępującej decyzję ramową Rady 2002/475/WSiSW oraz zmieniającej decyzję Rady 2005/671/WSiSW oraz dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW. Stąd niniejszy artykuł składa się z dwóch części: pierwszej dotyczącej dyrektywy 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu oraz drugiej, której przedmiotem jest dyrektywa 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne.
PL
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
EN
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
EN
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.
PL
Zwalczanie cyberprzestępczości wymaga stosowania rozwiązań umożliwiających skuteczne i szybkie gromadzenie dowodów cyfrowych na poziomie międzynarodowym. Jednym z takich narzędzi jest europejski nakaz dochodzeniowy, który wprowadza kompleksowy system pozyskiwania dowodów w sprawach o charakterze transgranicznym. Przepisy dotyczące wspomnianej instytucji zostały zawarte w dyrektywie Parlamentu Europejskiego i Rady nr 2014/41/UE z 3 kwietnia 2014 r. w sprawie europejskiego nakazu dochodzeniowego w sprawach karnych. Powyższe uregulowania zostały zaimplementowane do przepisów krajowych ustawą z 10 stycznia 2018 r. o zmianie ustawy — Kodeks postępowania karnego oraz niektórych innych ustaw. Przypuszczać można, że pierwsze wykorzystanie europejskiego nakazu dochodzeniowego przez polskie organy ścigania nastąpiło w przypadku sprawy dotyczącej cyberprzestępstw popełnianych przez osobę posługującą się pseudonimem Thomas lub Armaged0n. Wykorzystanie europejskiego nakazu dochodzeniowego pozwoliło na zatrzymanie przestępcy po wielu latach od popełnienia pierwszego przestępstwa i zidentyfi kowania sprawcy. Mimo wspomnianego sukcesu w krajowych przepisach prawnych konieczne są dalsze zmiany dotyczące europejskiego nakazu dochodzeniowego, które mogą przyczynić się do poprawy skuteczności w zakresie zwalczania cyberprzestępczości. Należy postulować o zmianę regulaminu prokuratorskiego w zakresie dotyczącym podmiotu uprawnionego do wydania europejskiego nakazu dochodzeniowego. Obecnie organami wykonującymi europejski nakaz dochodzeniowy w Polsce na etapie postępowania przygotowawczego są prokuratury okręgowe, natomiast uprawnienia takie powinien posiadać każdy prokurator prowadzący postępowanie przygotowawcze.
PL
Celem niniejszego opracowania jest przedstawienie zagrożeń wynikających z fałszowania dokumentów, a szczególnie wykorzystania nowoczesnych technologii do tego niecnego procederu. Zaprezentowane zostały definicje dokumentu i fałszerstwa oraz podjęta została próba przedstawienia aktualnych kierunków rozwoju przestępczości w obszarze IT. Autorka zwróciła uwagę na problem sieci TOR (ang. The Onion Router), która stanowi obecnie największe zagrożenie dla bezpieczeństwa w zakresie autentyczności dokumentów. W artykule zwraca się także uwagę na konieczność przedsięwzięcia przez organy państwowe działań zmierzających do zapobiegania przestępczości związanej z wiarygodnością dokumentów.
EN
The purpose of this paper is to present the threats related to document forging, especially the use of modern technologies for this reprehensible practice. The paper presents the definitions of a document and forgery, and then attempts to present the current trends in IT crime. The author pays special attention to the TOR network (The Onion Router), which is now the greatest threat to security as regards the authenticity of documents. The article also focuses on the need for the public authorities to take steps to prevent crimes compromising the reliability of documents.
PL
Druga dekada XXI wieku to okres jednych z największych zagrożeń dla współczesnej cywilizacji. Po zamachu na World Trade Center z 11 września 2001 roku jesteśmy w stanie permanentnego zagrożenia i stanie wojny z terroryzmem. Jednym z największych współczesnych zagrożeń szczególnie dla państw europejskich jest migracja ludności z państw Bliskiego Wschodu i północnej Afryki. W artykule opisano współczesne zagrożenia od migracji ludności muzułmańskiej poprzez ataki terrorystyczne, aż po handel narkotykami. Zaprezentowano również zagrożenia, które stanowią jednocześnie największe globalne wyzwania dla systemu bezpieczeństwa Europy. Opisany został także system bezpieczeństwa RP, który reguluje jego organizację w Polsce i jednocześnie odnosi się do współczesnych wyzwań i zagrożeń, a który opracowany został w 2014 roku w Strategii Bezpieczeństwa RP.
EN
The article presents changes in the Polish legal order in the aspect of ensuring the security of ICT systems and system tools with which data processing and remote services are performed. The issues related to potential threats to the proper functioning of the network and the obligations of public administration bodies in the field of cybersecurity were analyzed. Particular attention was paid to the administrative authority of entities, thanks to which they can apply appropriate protective measures. In addition, EU law is presented in relation to the Digital Single Market Strategy for Europe. The aim of the work will be to identify potential threats to cyberspace and to try to counteract them, on the example of regulations adopted by Poland. In the first part of the thesis, the matter of network security threats will be discussed, in the second-obligations of entities in the field of cybersecurity arising from legal acts. Research methods include the analysis of legal acts using the literature on the subject.
PL
Ustawa o krajowym systemie cyberbezpieczeństwa i inne regulacje prawne w kontekście zapewnienia cyberbezpieczeństwa państwa. Zagadnienia wybrane Artykuł przedstawia zmiany w polskim porządku prawnym, w aspekcie zapewnienia bezpieczeństwa systemów teleinformatycznych oraz narzędzi systemowych, za pomocą których odbywa się przetwarzanie danych oraz świadczenie usług na odległość. Analizie zostały poddane zagadnienia odnoszące się do potencjalnych zagrożeń prawidłowego funkcjonowania sieci oraz obowiązki organów administracji publicznej w zakresie cyberbezpieczeństwa. Szczególną uwagę zwrócono na władztwo administracyjne podmiotów, dzięki któremu mogą zastosować właściwe środki ochronne. Ponadto przedstawiono regulacje prawa unijnego w odniesieniu do strategii jednolitego rynku cyfrowego Unii Europejskiej. Celem pracy będzie wskazanie potencjalnych zagrożeń cyberprzestrzeni oraz próby przeciwstawienia się nim, na przykładzie regulacji przyjętych przez Polskę. W pierwszej części pracy omówiona zostanie materia zagrożeń bezpieczeństwa sieciowego, w drugiej – obowiązki podmiotów w kwestii cyberbezpieczeństwa, wynikające z aktów prawnych. Metody badawcze obejmują analizę aktów prawnych z wykorzystaniem literatury przedmiotu.
EN
The purpose of this article is to examine consumer awareness in the use of mobile banking in Poland. The evolution of mobile banking as well as the scale of its occurrence are also presented. The study presents the results of a survey conducted in the form of a survey, the level of knowledge and typical habits when using m-banking for students of Lublin universities. In addition, examples of cybercriminals' methods of operation based on information presented by selected banks and financial sector institutions are discussed.
PL
Celem niniejszego artykułu jest zbadanie świadomości konsumentów w zakresie korzystania z bankowości mobilnej w Polsce. Zaprezentowano również ewolucję bankowości mobilnej, a także skalę zjawiska jej występowania. Opracowanie przedstawia wyniki badania kwestionariuszowego przeprowadzonego wśród studentów lubelskich uczelni dotyczącego poziomu wiedzy oraz typowych nawyków podczas korzystania z m-bankingu. Ponadto w oparciu o informacje prezentowane przez wybrane banki i instytucje sektora finansowego zostały omówione przykładowe metody działania cyberprzestępców.
EN
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
PL
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
PL
Cyberprzestępcy korzystają z kryptowaluty Bitcoin od momentu jej powstania. To idealna, anonimowa platforma do globalnego przesyłania pieniędzy. Bitcoin nie ma zwierzchnic-twa ani emitenta centralnego, przez co nie sposób go skraść jego posiadaczowi. Jest więc wyko-rzystywany przez ugrupowania przestępcze na całym świecie. Celem artykułu jest powiększenie wiedzy czytelnika na temat nowych technologii przesyłania pieniędzy. Wiedza ta pozwoli czytel-nikowi na poprawienie jakości bezpieczeństwa personalnego w internecie. W efekcie zmniejszy potencjalne ryzyko wystąpienia różnego rodzaju fraudów i innych cyber-przestępstw.
EN
Cybercriminals use cryptocurrency Bitcoin since it come to existence. It is an ideal, anonymous platform for global money transfer. Bitcoin does not have authority or cen-tral issuer, so there is no way to steal it from its holder. It is therefore used by the criminal groups around the world. This article aims to increase the reader’s knowledge on new technolo-gies of money transfer. This knowledge will help the reader to improve the quality of personal security on the Internet. In effect it will reduce the potential risk of various types of frauds and other cybercrimes.
PL
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
EN
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
PL
Przedmiotem badań w niniejszym artykule jest forum CarderPlanet funkcjonujące w latach 2001 – 2004. Była to pierwsza strona internetowa mająca charakter forum międzynarodowego/multijęzykowego, na której cyberprzestępcy posiadający różnorakie umiejętności bądź dobra, konkurowali zgodnie z prawem popytu i podaży. CarderPlanet było jednak nie tylko swoistym centrum handlowym dla cyberoszustów, ale oferowało również zabezpieczenie transakcji przeprowadzonych za pośrednictwem tej strony. W artykule analizie poddano strukturę organizacji, leżącą u podstaw sieci społecznych oraz kontroli formalnej i koordynacji na forum. Przedstawione zostały także mechanizmy, które CarderPlanet zastosowało rozwiązując problem deficytu zaufania. Dzięki nim zminimalizowano związane z tym koszty transakcji w stopniu umożliwiającym nielegalny handel.
EN
The main subject of the analysis is CarderPlanet forum available from 2001 to 2004. It was the first website designed as an international and multilingual space within which cybercriminals with various skills and goods could have competed according to the principles of the law of supply and demand. The CarderPlanet was not only a kind of trade center for carders, but it also served as a means of securing the transactions carried out via this website. The article explores the organization structure underlying social networks, as well as the formal control and coordination system employed within the forum. It also presents the solutions developed by the CarderPlanet to handle the problem of a trust deficit, making possible the reduction of transaction costs to ax extend allowing for illegal trade possible.
EN
Cybersecurity is an important and complex issue that should be of interest to all levels of public administration. However, to date little research has been dedicated to this issue at the level of local government. The problem of cybersecurity of municipalities in Poland has not been well recognised so far. A gap has been diagnosed in the existing literature: there are no reports on whether Polish municipalities have adopted cybersecurity policies, whether such policies are applied in practice, and what they are about. This research is an attempt to fill in this gap. To collect the data, a CAWI method was used. The questionnaire was sent to all Polish municipalities. The research shows that the majority of them have documents describing their security policy, but they do not always apply them in practice. The awareness of counteracting cyber-attacks is not high, so more emphasis should be placed on the integration of cybersecurity policies with the management of municipality offices, emerging attacks, consultations with security auditors and increasing the number of training in cybersecurity management. The research described in the article partially fills in the knowledge gap on how to prepare to prevent cyber-attacks in Polish municipalities.
PL
Zapewnienie bezpieczeństwa teleinformatycznego (cyberbezpieczeństwa) należy do podmiotów publicznych, w tym także jednostek samorządu terytorialnego. Wynikające z tego problemy nie zostały jednak dotąd dobrze rozpoznane. Brakuje nowych danych na temat finansowych, organizacyjnych i kadrowych barier ograniczających tworzenie i implementację polityki z zakresu cyberbezpieczeństwa oraz informacji, czy rozwiązania prawne przyjęte w ostatnich latach na poziomie centralnym są przestrzegane. Autorki przeprowadziły badanie tych zagadnień, a artykuł zawiera jego najistotniejsze wyniki. Do kluczowych ustaleń należy brak świadomości zagrożeń związanych z coraz powszechniejszym funkcjonowaniem w cyberprzestrzeni oraz wynikających z tego nowych obowiązków samorządów, jak również niedostatek środków finansowych. W części urzędów gmin nie ma dokumentu polityki cyberbezpieczeństwa, ponieważ nie istnieje tam elektroniczny obieg dokumentów. To dowód, że polskie gminy są dopiero na drugim z czterech etapów ewolucji cyfrowej administracji i upłynie wiele czasu zanim cyberbezpieczeństwo będzie funkcją zarządzania.
first rewind previous Page / 2 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.