Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer fraud" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Computer fraud
Autorzy:
Karpiuk, Mirosław
Tematy:
computer fraud
cybercrime
cyberspace
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/20311658.pdf  Link otwiera się w nowym oknie
Opis:
Computer fraud is one of the offences against property defined by the legislator. It is committed with the purpose of financial gain or with the intent of causing damage to another person. It may also be classified as cybercrime if information systems and networks are used, including where an information and communication (ICT) system is applied in connection with committing the offence. Computer fraud is also described in this paper from a statistical perspective based on data from annual reports concerning cybersecurity incidents recorded by CERT Poland.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberattacks and the bank’s liability for unauthorized payment transactions in the online banking system – theory and practice
Autorzy:
Milik, Piotr
Pilarski, Grzegorz
Tematy:
cyberattack
financial security
electronic banking system
computer fraud
European Union
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/13947278.pdf  Link otwiera się w nowym oknie
Opis:
The article discusses the matter of contemporary cyberattack techniques aimed at the financial security of banks and their clients and presents the relationship of banks with their clients in the light of the applicable provisions of the European Union (Directive of the European Parliament and the EU Council 2015/2366 of November 25, 2015 on payment services in internal market) and the Polish Act of 19 August 2011 on payment services. The authors also analyze the practical side of the relationship between banks and their customers who have fallen victim to computer fraud, pointing out that the common practice of banks refusing to return funds stolen from their customers in the electronic banking system is inconsistent with the applicable standards of Polish and European law.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Your character has been robbed. Do you want to sue the other player?” Polskie prawo karne a „kradzież” przedmiotu w grze komputerowej
“Your character has been robbed. Do you want to sue the other player?” Polish criminal law and the notion of “theft” in a computer game.
Autorzy:
Olczyk, Adam
Tematy:
theft
magic circle
kontratyp (legal defense)
penal law
computer games
computer fraud
Pokaż więcej
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Powiązania:
https://bibliotekanauki.pl/articles/973187.pdf  Link otwiera się w nowym oknie
Opis:
Technological development implies a lot of new ways to commit crimes in cyberspace. Stealing virtual objects (such as magical swords or shoes) is one of them. It is unique because virtual theft combines one of the oldest types of criminal activity with the achievements of modern technology. This article deals with those situations when the actions taken by players stop being protected by the ‘magic circle’ and become criminal. It will also explore how the Polish Penal Law deals with these matters. It shall also discuss a comparable U.S. based case, involving fraud committed by the player called Cally in "Eve Online", three cases from Poland and finally, It will deal with stipulated solutions.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The conclusion of the avocado scandal : a questionable court ruling
Finał afery z awokado : wątpliwy wyrok sądu
Autorzy:
Małecki, Mikołaj
Opis:
The court ruled that the customer did not cheat the self-checkout, but rather... cheated the 'system'. The woman scanned cheaper apples on the self-checkout scale while taking a large amount of avocados and bananas. The police initially charged her with fraud, punishable by up to 8 years in prison. However, the prosecution and the court concluded that this was a case of 'computer fraud', which carries a lighter penalty. 'You can't cheat a self-checkout. But the customer didn't cheat the computer system either; she stole from the store.'
Sąd uznał, że klientka nie oszukała kasy samoobsługowej, lecz... oszukała "system". Kobieta skasowała na wadze samoobsługowej tańsze jabłka, a zabrała dużą ilość awokado i bananów. Policja początkowo zarzucała jej oszustwo zagrożone 8 latami więzienia. Prokuratura i sąd przyjęły jednak, że miało miejsce tzw. oszustwo komputerowe z łagodniejszą karą. "Nie da się oszukać kasy samoobsługowej. Ale klientka nie oszukała też systemu komputerowego, lecz okradła sklep".
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Criminal law qualifications for the seizure of virtual items in online computer games
Kwalifikacje karnoprawne dla zaboru przedmiotów wirtualnych w internetowych grach komputerowych
Autorzy:
Budziński, Jan
Opis:
The main purpose of the work was to show the existence of a certain legal loophole in the field of criminal law qualifications of the broadly understood seizure of virtual objects.The beginning of the work focuses on outlining the historical fate of computer crime. Thanks to this, it was possible to smoothly introduce the reader to the world of the above-mentioned crime by illustrating certain phenomena and explaining the definition. Having such foundations, it was possible to move on to the absolutely key phenomenon for this work - establishing the legal status of virtual objects in an internet computer game. What these objects really are in the light of the law depends on the possibility of assigning a specific criminal law basis. Having established the legal status of virtual objects in an online computer game, it was possible to proceed to the analysis of every possible criminal qualification. Finally, it was possible to move on to conclusions that confirm the goal described at the beginning. At the very end, the de lege ferenda postulates were formulated, the message of which is to shape the regulations in such a way that the legal gap in question disappears.
Głównym celem pracy było pokazanie istnienia pewnej luki prawnej w zakresie kwalifikacji karnoprawnych szeroko rozumianego zaboru przedmiotów wirtualnych. Początek pracy skupia się na zarysowaniu historycznych losów przestępczości komputerowej. Dzięki temu płynnie można było przejść do wprowadzenia czytelnika w świat wyżej wymienionej przestępczości za pomocą zobrazowania pewnych zjawisk i wyjaśnienia definicji. Mając takie podwaliny, można było przejść do zjawiska absolutnie kluczowego dla niniejszej pracy – ustalenia statusu prawnego przedmiotów wirtualnych w internetowej grze komputerowej. Od tego czym tak naprawdę są w świetle prawa te przedmioty, uzależniona jest możliwość przypisania konkretnej podstawy karnoprawnej. Po ustalenia statusu prawnego przedmiotów wirtualnych w internetowej grze komputerowej przejść można było do analizy każdej potencjalnie możliwej kwalifikacji karnej. Finalnie można było przejść do wniosków, które potwierdzają cel opisany na wstępie. Na samym końcu sformułowane zostały postulaty de lege ferenda, których przesłaniem jest takie ukształtowanie przepisów, aby wywnioskowana luka prawna zniknęła.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Crimes Committed via the Internet – Selected Aspects
Przestępstwa popełnione przez Internet – wybrane zagadnienia
Autorzy:
Samodulska, Magdalena
Tematy:
przestępczość komputerowa
przestępczość internetowa
cyberprzestępczość
oszustwo klasyczne
oszustwo komputerowe
computer-related crime
Internet crime
cybercrime
classic fraud
computer-related fraud
Pokaż więcej
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Powiązania:
https://bibliotekanauki.pl/articles/55993328.pdf  Link otwiera się w nowym oknie
Opis:
The author attempts to discuss the issues connected with crimes which are being committed via the Internet in the paper synthetically, beginning with differentiation of terms: „computer-related crime”, „Internet crime” and „cybercrime” by presentation of exemplary methods of action of perpetrators of „Internet crimes” with the example of the so called „classic fraud” from article 286 § 1 of the Criminal Code and „computer-related fraud” which is listed in the category of computer-related crimes from article 287 § 1 of the Criminal Code.
Autor podejmuje w artykule próbę syntetycznego omówienia zagadnień związanych z przestępstwami, które mogą być popełnione za pomocą Internetu, począwszy od rozróżnienia terminów: „przestępczość komputerowa”, „przestępczość internetowa” i „cyberprzestępczość”, poprzez przedstawienie przykładowych metod działania sprawców „przestępczości internetowej” na przykładzie tzw. „oszustwa klasycznego” z art. 286 § 1 kodeksu karnego i „oszustwa komputerowego”, który znajduje się w kategorii przestępstw komputerowych z art. 287 § 1 kodeksu karnego.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE U.S. SECRET SERVICE HISTORY, MISSION AND ROLE IN THE HOMELAND SECURITY STRATEGY
Autorzy:
Wiśniewska, Magdalena
Tematy:
the U.S. Secret Service
national security
homeland security
the U.S. Department of Homeland Security
protective mission
investigative mission
money laundering
computer fraud
telecommunications fraud
Pokaż więcej
Wydawca:
Wydawnictwo Adam Marszałek
Powiązania:
https://bibliotekanauki.pl/articles/594534.pdf  Link otwiera się w nowym oknie
Opis:
The United States Secret Service is an American federal law enforcement agency that is part of the U.S. Department of Homeland Security. Until March 1, 2003, the Secret Service was part of the U.S. Department of the Treasury. The Secret Service has two distinct areas of responsibility: (1) Financial Crimes, covering missions such as prevention and investigation of counterfeiting of U.S. currency and U.S. treasury securities, and investigation of major fraud; (2) Protection, which entails ensuring the safety of current and former national leaders and their families, such as the President, former presidents, vice presidents, presidential candidates, visiting heads of state and foreign embassies. Protecting national leaders, visiting heads of state and government, designated sites and National Special Security Events has become more complex with the evolution of conventional and non-conventional weapons and technology. In meeting new challenges, the Secret Service will continue to provide progressive training, devise and implement sound security plans, measures, equipment and systems to ensure the safety of individuals, sites and events under Secret Service protection. The Secret Service’s unique investigative and protective mission is sustained by a strong, multi-tiered infrastructure of science, technology and information systems; administrative, professional and technical expertise; and management systems and processes.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal-law protection against cybercrime in Poland: Successful harmonisation or unachieved task?
Prawnokarne regulacje cyberprzestępczości w Polsce: udana harmonizacja czy niewykonalne zadanie?
Autorzy:
Skórzewska-Amberg, Małgorzata
Tematy:
cybercrime
cyberspace
integrity
confidentiality
computer forgery
identity theft
computer fraud
child pornography
child abuse
grooming
cyberprzestępczość
cyberprzestrzeń
integralność
poufność
fałszerstwo komputerowe
kradzież tożsamości
oszustwo komputerowe
pornografia dziecięca
wykorzystywanie dzieci
Pokaż więcej
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Powiązania:
https://bibliotekanauki.pl/articles/2006886.pdf  Link otwiera się w nowym oknie
Opis:
The aim of this paper is to address the issue of implementation of international legal instruments regarding cybercrime into the Polish criminal law. Effective protection against cybercrime requires, among other things, the establishment of an appropriate legal framework. Criminal prohibitions of a deterrent effect, which are a part of this framework, seem of particular importance. In Europe such a set of rules is provided for in the instruments of the Council of Europe as well as in the European Union instruments. As a member of both these international organisations, Poland is obliged to implement their standards. The author’s aim is to analyse whether and, if so, to what extent the current Polish criminal legislation is in line with European requirements. The process of implementation of these norms has expanded in the span of over 10 years and was initiated even before Poland accessed the European Union. Polish criminal law, however, is not yet fully compliant with international requirements on cybercrime. This paper is an attempt to identify some areas of the criminal law which are still to be amended as well as to submit some solutions de lege ferenda.
Celem opracowania jest analiza polskiego prawa karnego dotyczącego cyberprzestępczości, a w szczególności analiza ich zgodności z regulacjami przyjętymi przez Radę Europy i Unię Europejską. Proces wdrażania norm ustanowionych na forum europejskim został w Polsce zainicjowany jeszcze przed wstąpieniem do UE i trwa już od ponad dekady. Polskie prawo karne nie jest jednak jeszcze w pełni zgodne z międzynarodowymi wymogami dotyczącymi cyberprzestępczości. Niniejszy artykuł jest próbą identyfikacji pewnych obszarów prawa karnego, które powinny zostać zmienione, a także przedstawienia rozwiązań de lege ferenda.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-fraud
Oszustwa internetowe
Autorzy:
Pólkowski, Z.
Gruber, J.
Deaconescu, I. C.
Tematy:
oszustwo w Internecie
e-oszustwo
przestępstwa komputerowe
bezpieczeństwo w Internecie
electronic fraud
e-fraud
computer crimes
Internet security
Pokaż więcej
Wydawca:
Uczelnia Jana Wyżykowskiego
Powiązania:
https://bibliotekanauki.pl/articles/137218.pdf  Link otwiera się w nowym oknie
Opis:
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Unlocking the future of secure automatic machines : leveraging facereg with HRC & LBPH
Autorzy:
Vijaywargiya, Yamini
Mishra, Mahak
Doohan, Nitika Vats
Tematy:
ATM
computer vision
PIN
HRC
LBPH recognizer
face detection
face recognition
fraud detection
SMTP module
Pokaż więcej
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Powiązania:
https://bibliotekanauki.pl/articles/59115469.pdf  Link otwiera się w nowym oknie
Opis:
We propose a Computer Vision and Machine Learning equipped model that secures the ATM from fraudulent activities by leveraging the use of Haar cascade (HRC) and Local Binary Pattern Histogram (LBPH) classifier for face detection and recognition correspondingly, which in turn detect fraud by utilizing features, like PIN and face recognition, help to identify and authenticate the user by checking with the trained dataset and trigger real-time alert mail if the user turns out to be unauthorized also. It does not allow them to log in into the machine, which resolves the ATM security issue. this system is evaluated on the dataset of real-world ATM camera feeds, which shows an accuracy of 90%. It can effectively detect many frauds, including identity theft and unauthorized access which makes it even more reliable.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies