Search results for "huijaus"
showing 4 items of 4 documents
"This will not be a Ponzi scheme" : persuasion in an American Ponzi scheme
2014
Kohdistettu huijaussähköposti organisaatioiden tietoturvauhkana
2017
Tässä pro-gradu tutkielmassa käsitellään kohdistettua huijaussähköpos-tia organisaation tietoturvauhkana käyttäjien toiminnan näkökulmasta. Tutkielmassa kartoitettiin, mitkä tekijät ovat yhteydessä kohdistetulla huijaussähköpostilla huijatuksi tulemiseen. Tarkastelun kohteina olivat paitsi viestin ominaisuudet myös erilaiset yksilön ominaisuudet, kuten käyttäjän tietoisuus tietoturvariskeistä. Tutkielman aihe on tärkeä, koska organisaatiot ovat yhä riippuvaisempia tietojärjestelmien toiminnasta ja niissä olevista tiedoista. Kohdistetuista huijaussähköposteista voi aiheutua merkittäviä vahinkoja organisaatioille, ja mahdollisuus vahingoille on kasvanut viime vuosien aikana, kun teknologia ja…
Huijaussivustot ja web-sivustojen luotettavuus
2013
Tutkielmassa tarkastellaan, miten käyttäjät käyttävät internetiä, millä perusteel- la käyttäjät valitsevat käyttämänsä verkkosivuston tai –palvelun, ja kuinka käyttäjät arvioivat sivuston uskottavuutta ja luotettavuutta. Tutkielma tarkastelee tekijöitä, jotka vaikuttavat käyttäjän arvioon sivuston uskottavuudesta ja luotettavuudesta ja kertoo, miten ja millä menetelmin huijaussivustojen ylläpitäjät käyttä- vät hyväkseen tätä tietoa. This document tells how user uses internet and chooses company or service in internet. The Document opens how users evaluate credibility and security of the sites and tells the main factors that have most affect in evaluating prosess. Document also discripes how…
Explaining two forms of Internet crime from two perspectives : toward stage theories for phishing and Internet scamming
2017
The two studies in this dissertation examine two pervasive and common forms of Internet crimes from two different perspectives: (1) phishing from the victims’ perspective and (2) Internet scamming from the offenders’ perspective. For the former, previous phishing research is based on models that assume that fixed or static factors explain or predict people’s reasons for complying with phishing emails. These models assume that the reasons for complying with phishing emails are the same across individuals and across time. However, we argue that, whereas the act of clicking on a phishing email is the same across time for phishing victims, the reasons for complying are not the same. We address …