5 research outputs found

    Status prawny zwierząt na Ukrainie i w Polsce

    Get PDF
    The article deals with the analysis of animals’ legal status via examples of Polish and Ukrainian legislation. The examples of inaccurate usage of legal terminology is this sphere (concerning subjects and objects) are analyzed. Legislative attempts to assign the status of subjects of law to animals in Ukraine and Poland are discovered. Remarkable examples from world judicial practice are revealed. Historical parallels are shown. Conclusion of possible solutions taking into account present understanding of nature of law and the aim of proposed changes in legal regulation is made.W artykule przeprowadzono analizę statusu prawnego zwierząt w ustawodawstwie ukraińskim i polskim. uwzględniono przypadki niewłaściwego posługiwania się terminologią prawniczą w zakresie rozgraniczenia pojęć przedmiotu i podmiotu prawa. Podkreślono, że w obu porządkach prawnych ustawodawca przyjmuje rozwiązania zmierzające do nadania zwierzęciu statusu podmiotu prawa. na tle powyższych rozważań przedstawiono możliwości rozwiązań tego problemu, biorąc pod uwagę charakter prawa i cel przyznania zwierzętom statusu podmiotu prawa. W opracowaniu zamieszczono także analizę adekwatnych dla podjętego tematu przykładów pochodzących z innych porządków prawnych oraz badania prawno-porównawcze w perspektywie historycznej

    Polityka użytkowania gruntów i dostęp do zbiorników wodnych na Ukrainie

    Get PDF
    Free access to water bodies to meet basic human needs in Ukraine is currently complicated. The banks of rivers and lakes are built up in violation of the law. Th author analyzes the widespread ways of substantiating the development of the banks of rivers and lakes in Ukraine that undermine the possibility to access these water objects. The conclusion of the inconsistency of the legislative provisions on access to water bodies is made. It is proved that free access to water objects cannot be provided only by the prohibition of granting ownership or use rights of the parcels on the banks. Th regime of the coastal protective strips is confusing, contradicts to the regime of development of coastal settlements and does not ensure free access to water bodies. A general land use right may be used to guarantee free access to water objects. A comparison of ways to overcome similar problems in the Republic of Poland is conducted. The necessity of increasing the effectiveness of control activity, which would allow at the early stages to detect and stop illegal activity, that leads to the impossibility of free access to water objects, is substantiated.Wolny dostęp do zbiorników wodnych w celu zaspokojenia podstawowych potrzeb człowieka jest obecnie bardzo skomplikowany na Ukrainie. Brzegi rzek i jezior zostały zabudowane nielegalnie. Do tego celu wykorzystano różne sposoby mające na celu obejście prawa. W artykule analizie poddano szeroko rozpowszechnione metody uzasadniania rozwoju wybrzeży rzek i jezior, których celem jest ograniczenie bądź zakaz dostępu do zbiorników wodnych. Ponadto wskazano na wady przepisów prawnych dotyczących dostępu do zbiorników wodnych. Udowodniono, że wolny dostęp do zbiorników wodnych nie może być zabezpieczony tylko poprzez zakaz wykonywania prawa własności lub wykorzystania działek znajdujących się przy ich brzegach. Reżim prawny nadbrzeżnych pasów ochronnych jest niejednoznaczny i zarazem sprzeczny z reżimem rozwoju miejscowości przybrzeżnych, ponieważ nie zapewnia wolnego dostępu do zbiorników wodnych. Należy podkreślić, że dla zapewnienia możliwości wolnego dostępu do zbiorników wodnych może być wykorzystane prawo adresowane do ogólnego użytkowania gruntów. Porównując rozwiązania stosowane w przypadku podobnych problemów w Polsce, stwierdzono, że konieczne jest zwiększenie skuteczności działań kontrolnych, co pozwoli na wykrywanie nielegalnej działalności na wczesnych etapach i jej zapobieganie

    Experimental Evaluation of Phishing Attack on High School Students

    Get PDF
    The effectiveness of phishing attacks is being analyzed by many researchers. At the same time, researches often deal with the random sample of people suffered a phishing attack and are limited with analysis of consequences of unrelated cases without conducting an actual phishing experiment. Experiments typically involve a small number of respondents. The novelty of present study is to analyze the educational institution’ susceptibility to phishing attack. Authors demonstrate a methodology of creating a group of targets homogeneous in age, place of study, level of knowledge and to conduct an experiment on a large group of respondents (3,661 people). The methodology of gathering and filtering of email addresses using open sources of information is explained. Emotionally neutral text of a phishing email to minimize the deceptive effect of the letter was formulated. The experiment showed the success rate of the attack on a large sample of students at 10.8%, and demonstrated the vulnerability of the educational institution’s infrastructure to the hidden preparation and conduct of the attack. Novelty of methodology includes use of a phishing letter that includes a questionnaire to gather statistics on responders’ awareness of phishing nature. It made possible to compare respondents’ beliefs with the real susceptibility to phishing based on sensitive data they provided in return to the phishing letter. We show how the data collected by phishing can be personalized and conclude that respondents need further training to detect phishing attacks. We also argue necessary organizational, infrastructural measures, recommendations of necessary mail server configuration changes

    Land Use Policy and Access to Water Bodies in Ukraine

    No full text
    Wolny dostęp do zbiorników wodnych w celu zaspokojenia podstawowych potrzeb człowieka jest obecnie bardzo skomplikowany na Ukrainie. Brzegi rzek i jezior zostały zabudowane nielegalnie. Do tego celu wykorzystano różne sposoby mające na celu obejście prawa. W artykule analizie poddano szeroko rozpowszechnione metody uzasadniania rozwoju wybrzeży rzek i jezior, których celem jest ograniczenie bądź zakaz dostępu do zbiorników wodnych. Ponadto wskazano na wady przepisów prawnych dotyczących dostępu do zbiorników wodnych. Udowodniono, że wolny dostęp do zbiorników wodnych nie może być zabezpieczony tylko poprzez zakaz wykonywania prawa własności lub wykorzystania działek znajdujących się przy ich brzegach. Reżim prawny nadbrzeżnych pasów ochronnych jest niejednoznaczny i zarazem sprzeczny z reżimem rozwoju miejscowości przybrzeżnych, ponieważ nie zapewnia wolnego dostępu do zbiorników wodnych. Należy podkreślić, że dla zapewnienia możliwości wolnego dostępu do zbiorników wodnych może być wykorzystane prawo adresowane do ogólnego użytkowania gruntów. Porównując rozwiązania stosowane w przypadku podobnych problemów w Polsce, stwierdzono, że konieczne jest zwiększenie skuteczności działań kontrolnych, co pozwoli na wykrywanie nielegalnej działalności na wczesnych etapach i jej zapobieganie.Free access to water bodies to meet basic human needs in Ukraine is currently complicated. The banks of rivers and lakes are built up in violation of the law. Th author analyzes the widespread ways of substantiating the development of the banks of rivers and lakes in Ukraine that undermine the possibility to access these water objects. The conclusion of the inconsistency of the legislative provisions on access to water bodies is made. It is proved that free access to water objects cannot be provided only by the prohibition of granting ownership or use rights of the parcels on the banks. Th regime of the coastal protective strips is confusing, contradicts to the regime of development of coastal settlements and does not ensure free access to water bodies. A general land use right may be used to guarantee free access to water objects. A comparison of ways to overcome similar problems in the Republic of Poland is conducted. The necessity of increasing the effectiveness of control activity, which would allow at the early stages to detect and stop illegal activity, that leads to the impossibility of free access to water objects, is substantiated

    Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation

    Get PDF
    Anti-spam software is constantly being improved. User behavior algorithms—the ability to recognize and correctly respond to phishing messages are widely known. The task of our research is to elaborate a way of effective dataset preparation from open scientific sources and test the efficacy of phishing attacks on a sample of respondents who represent the scientific community, as well as cybersecurity specialists. We developed and tested a method of mining data necessary for effective phishing attacks from open scientific sources. Authors suggest automated scripts to check the legitimacy of gathered data before use and to automate mailing bypassing spam detection algorithms. Elaborated scripts can be used not only for simulated attacks but for legitimate datasets cleaning and mass mailing. The experiment results confirm that successful phishing mailing is possible. Both scholars and cybersecurity specialists are vulnerable to this type of phishing attack based solely on open data. The study shows the way of effective testing and bypassing existing spam filters in the “black box” mode without knowledge of their algorithms. Even though these attacks are well-known and studied from the psychological perspective, we show that the scientific community and, in particular, the study demonstrates no difference in the vulnerability level to this type of attack between cybersecurity specialists and other scholars. We conclude that existing spam filters do not prevent phishing messages’ mass delivery and require further improvement. The degree of users who still trust emails from an unknown source masquerading as legitimate ones and sending their data in return without caution remains relatively high in the scientific community and, particularly in a community of academic cybersecurity scholars
    corecore