BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Wiśniewska Jolanta (Uniwersytet Mikołaja Kopernika w Toruniu)
Tytuł
Bezpieczeństwo informacji a ryzyko przestępczości komputerowej
Information Security and Computer Crime Risk
Źródło
Studia i Prace Kolegium Zarządzania i Finansów / Szkoła Główna Handlowa, 2017, z. 157, s. 69-87, tab., rys., bibliogr. 37 poz.
Słowa kluczowe
Cyberbezpieczeństwo, Przestępstwa komputerowe, Rachunkowość śledcza, Rachunkowość
Cybersecurity, Cybercrime, Investigative accounting, Accounting
Uwagi
Klasyfikacja JEL: M41, M48
streszcz., summ.
Abstrakt
Rozwój nowych technologii oraz globalny rynek kształtują otaczającą nas rzeczywistość. Szczególnie dynamicznie ewoluują systemy komputerowe, w tym również systemy informatyczne rachunkowości. Rachunkowość jako jeden z najważniejszych elementów systemu informacyjnego jednostki gospodarczej jest szczególnie narażona na zagrożenia wynikające z rozwoju nowoczesnych technologii komputerowych i rynku globalnego. Celem artykułu jest przedstawienie uregulowań prawnych oraz zagrożeń, wynikających z rozwoju nowych technologii, dla działalności gospodarczej, a w szczególności dla systemu informacyjnego przedsiębiorstw, metod ich wykrywania i zapobiegania. W dobie ciągłych cyberataków liczą się przede wszystkim szybkie i sprawne działania w celu zapobiegania takim zagrożeniom, synchronizujące technologię, działania prawne i zarządzanie komunikacją. Cyberbezpieczeństwo przy tak dynamicznym rozwoju nowoczesnych technologii stało się strategiczną koniecznością.(abstrakt oryginalny)

The development of new technologies and the global market affect the surrounding reality. It is the computer systems, including the IT accounting systems that evolve especially dynamically. Accounting, as one of the most important elements of the information system of a business entity is particularly exposed to the threats resulting from the development of modern computer technologies and the global market. The article aims at the presentation of legal regulations as well as threats to the business pursuit resulting from the development of new technologies, in particular to the corporate information systems as well as the methods of their detection and prevention. At the age of continuous cyberattacks, it is essential to pursue immediate and efficient actions in order to prevent such threats to synchronise technology, legal procedures and communication management. Cybersecurity has become a sheer necessity in view of such a dynamic development of modern technologies.(original abstract)
Dostępne w
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW, Dz.U. UE L 218 z dnia 14.08.2013 r.
  2. Ustawa z dnia 29 września 1994 r. o rachunkowości, Dz.U. z 2016 r., poz. 1047 ze zm.
  3. Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Dz.U. z 2003 r., nr 153, poz. 1503 ze zm.
  4. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U. z 1997 r. nr 88, poz. 553 ze zm.
  5. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. z 2015 r., poz. 2135 ze zm.
  6. Barclay C., Using Frugal Innovations to Support Cybercrime Legislations in Small Developing States: Introducing the Cyber-Legislation Development and Implementation Process Model (CyberLeg-DPM), "Information Technology for Development" 2014, vol. 20, no. 2.
  7. Brzezin W., Ogólna teoria rachunkowości, Wyższa Szkoła Handlu i Prawa, Warszawa 1998.
  8. Brzezin W., Rachunkowość sensu stricto i sensu largo, "Zeszyty Teoretyczne Rachunkowości" 2000, t. 56.
  9. Burzym E., Rachunkowość przedsiębiorstwa i instytucji, PWE, Warszawa 1980.
  10. Hendriksen E.A., van Breda M.F., Teoria rachunkowości, Wydawnictwo Naukowe PWN, Warszawa 2002.
  11. Hui K.L., Kim S.H., Wang Q.H., Cybercrime Deterrence and International Legislation: Evidence from Distributed Denial of Service Attacks, "MIS Quarterly" 2017, vol. 41, no. 2.
  12. Jabłoński A., Kawczyńska M., Pietrzak Ż., Wnuk-Pel T., Oczekiwany wpływ implementacji zintegrowanego systemu informatycznego na jakość informacji - studium przypadku, "Zeszyty Teoretyczne Rachunkowości" 2016, t. 89(145).
  13. Jarugowa A., Niektóre wyznaczniki rozwoju rachunkowości, w: Współczesne problemy rachunkowości, red. A. Jarugowa, PWE, Warszawa 1991.
  14. Jarugowa A., Wprowadzenie - istota zmian w ustawie o rachunkowości i ich skutki ekonomiczne, w: Komentarz do ustawy o rachunkowości. Rachunkowość - MSR - Podatki, red. A. Jarugowa, T. Martyniuk, Ośrodek Doradztwa i Doskonalenia Kadr, Gdańsk 2002.
  15. Kshetri N., Positive Externality, Increasing Returns, and the Rise in Cybercrimes, "Communications of the ACM" 2009, vol. 52, no. 12.
  16. Kunz B., Tymińska A., System informatyczny rachunkowości i jego rola w świetle ustawy o rachunkowości, "Nauki o Finansach" 2014, nr 3(20).
  17. Mayer J., Cybercrime Litigation, "University of Pennsylvania Law Review" 2016, vol. 164.
  18. Skrzywan S., Rachunkowość w przedsiębiorstwie przy gospodarce planowej. Cele i funkcje, Prace Zakładu Rachunkowości SGH w Warszawie, nr 1, Gospodarczy Instytut Wydawniczy, Warszawa 1948.
  19. Smith K.T., Smith L.M., Smith J.L., Case Studies of Cybercrime and Their Impact on Marketing Activity and Shareholder Value, "Academy of Marketing Studies Journal", 2011, vol. 15, no. 2.
  20. Sojak S., Pojęcie rachunkowości, w: Podstawy rachunkowości, red. S. Sojak, J. Stankiewicz, TNOiK, Toruń 2008.
  21. Turyna J., Rachunkowość finansowa, C.H. Beck, Warszawa 2005.
  22. Walińska E., Międzynarodowe Standardy Rachunkowości, Oficyna Ekonomiczna, Kraków 2006.
  23. Wells J.T., Nadużycia w firmach. Vademecum. Zapobieganie i wykrywanie, Lexis-Nexis, Warszawa 2006.
  24. Deloitte, Beneath the Surface of a Cyberattack. A Deeper Look at Business Impacts, https://www2.deloitte.com
  25. Deloitte, Usługi. Zarządzanie ryzykiem nadużyć i zgodnością, http://www2.deloitte. com/pl
  26. EY, Creating Trust in the Digital World. EYs Global Information Security Survey 2015, http://www.ey.com
  27. EY, Cybersecurity and the Internet of Things, http://www.ey.com
  28. EY, Megatrends 2015. Making Sense of a Word in Motion, http://www.ey.com
  29. EY, Zarządzanie ryzykiem nadużyć, http://www.ey.com/PL/pl
  30. Góra J., Raport. Efektywne zarządzanie bezpieczeństwem informacji, Ślązak, Zapiór i Wspólnicy, Media Recowery, https://www.us.edu.pl
  31. KPMG, Cyberbezpieczeństwo - wyzwanie współczesnego prezesa, https://assets.kpmg. com
  32. KPMG, Future State 2030: Światowe wyzwania dla liderów i przywódców, https:// www.kpmg.com/PL/pl/
  33. KPMG, Profil korporacyjnego oszusta, https://assets.kpmg.com
  34. KPMG, Zarządzanie ryzykiem nadużyć, http://www.kpmg.com/PL/pl
  35. PARP, Raport o stanie sektora MSP w Polsce, Polska Agencja Rozwoju Przedsiębiorczości, https://www.parp.gov.pl
  36. PwC, Usługi Forensic, http://www.pwc.pl
  37. PwC, W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy przed CYBER ryzykiem, https://www.pwc.pl
Cytowane przez
Pokaż
ISSN
1234-8872
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu