PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2016 | 10 | nr 3 | 71--77
Tytuł artykułu

Zagrożenia w cyberprzestrzeni a bezpieczeństwo jednostki

Treść / Zawartość
Warianty tytułu
The Cyberspace Hazard and the Safety Unit
Języki publikacji
PL
Abstrakty
Dynamiczny rozwój technologii teleinformatycznych przyczynił się do powstania nowego pola aktywności, jakim jest cyberprzestrzeń. Jest to jedna z najważniejszych zmian w środowisku bezpieczeństwa, niosąca zupełnie nowe zagrożenia, a przez to wymagająca nowych uregulowań, zabezpieczeń i informacji celem zapewnienia bezpieczeństwa państwa, instytucji i osób korzystających z cyberprzestrzeni. W dobie globalizacji cyberprzestrzeń, która nie zna granic może być polem konfliktu wrogich państw, zorganizowanych grup przestępczych, ekstremistycznych, terrorystycznych, hakerów, oszustów, a nawet pedofilów. Jak widać stawka może być bardzo wysoka, od bezpieczeństwa infrastruktury krytycznej, poprzez wyniki finansowe przedsiębiorstw, szeroko rozumiane bezpieczeństwo obywateli, a nawet dzieci. (abstrakt oryginalny)
EN
The dynamic development of Information and Communications Technology (ICT) contributed to the emergence of a new field of activity; that is cyberspace. It is one of the most important changes in the safety environment that carries a completely new security threat and, therefore, requires new regulations, protection and information to assure security of the institutions and people who use cyberspace. In the era of globalisation, cyberspace does not have any barriers, which can lead to many conflicts between hostile states, gangs, terrorists, extremist groups, hackers, the frauds or even paedophiles. Thus, as one can see, the stakes are high when it comes to securing critical infrastructure or financial companies' results as well as citizens' safety, including children.
Czasopismo
Rocznik
Tom
10
Numer
Strony
71--77
Opis fizyczny
Twórcy
autor
  • Uniwersytet Przyrodniczo Humanistyczny w Siedlcach
autor
  • Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Bibliografia
  • Bednarczyk D., Przeciwdziałanie cyfrowemu wykluczeniu (e-integracja) w Polsce, http://open.ebib.pl/ojs/index.php/ebib/article/viewFile/297/469, na dzień 23.03.2016r.
  • Bógdał-Brzezińska A., Gawrycki M. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. wydawnictwo, Warszawa.
  • Dijk Van J. (2010), Społeczne aspekty nowych mediów. Analiza społeczeństwa sieci. Wydawnictwo, Warszawa.
  • Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej, (2015), Warszawa, https://www.bbn.gov.pl/ftp/dok/01/DCB.pdf, (data dostępu:......).
  • Jemioło T., Cyberprzestrzeń nową sferą walki XXI wieku, http://tadeuszjemiolo.natemat.pl/133631,cyberprzestrzen-nowa-sfera-walki-xxi-wieku, (data dostępu: 25.03.2016).
  • GIODO, Ochrona danych osobowych wczoraj, dziś, jutro, Warszawa 2006.
  • Koziej S., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, www.bbn.gov.pl/ (data dostępu: 28.05.2015).
  • Kożusznik B. (2004), Zarządzanie i technologie informacyjne. T. 1, Komunikacja w dobie Internetu. Wydawnictwo, Katowice.
  • Kubiak A., Cyberprzestępczość, http://konferencje.alebank.pl/wp-content/uploads/2015/07/prezentacja.artur_kubiak.pdf, (data dostępu: 20.03.2016).
  • Kulesza E. (2006), Kilka uwag o przetwarzaniu danych osobowych pracowników przez pracodawcę - regulacje obowiązujące i uwagi de lege ferenda, W: Ochrona danych osobowych wczoraj, dziś, jutro, Red. Biuro GIODO- materiały zebrane, Warszawa 2006 r.
  • Ministerstwo Administracji i Cyfryzacji, Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej, Warszawa 2013r.
  • Rada Europy (RE) i Europejski Trybunał Praw Człowieka (ETPC), Podręcznik europejskiego prawa o ochronie danych, Luksemburg 2014.
  • Sokołowski M., W 2014 r. ponad 22 tys. Internetowych oszustw, http://wiadomosci.onet.pl/kraj/w-2014-r-ponad-22-tys-internetowych-oszustw/xgr95na (data dostępu: 02.02.2016).
  • Tadeusiewicz R. (2002), Społeczność Internetu. AOW EXIT, Warszawa.
  • Tryboń M., Grabowska-Lepczak I., Kwiatkowski M. (2011), Bezpieczeństwo człowieka w obliczu zagrożeń XXI wieku, Zeszyty Naukowe SGSP, Nr 41, strony od-do.
  • Polska Cyfrowa - Raport Polska 2030; http://zds.kprm.gov.pl/ sites/default/ files/03_polska_cyfrowa_at.pdf; (data dostępu: 14.06.2015).
  • rozporzadzenia/strategia_rozw_spol_inf_2007_2013.pdf, (data dostępu: 15.02.2011).
  • Słownik języka polskiego, http://sjp.pwn.pl., (data dostępu: 01.03.2016).
  • Słownik terminów z zakresu bezpieczeństwa narodowego, (2008), AON, Warszawa.
  • Stańczyk J. (1996), Współczesne pojmowanie bezpieczeństwa. Instytut Studiów Politycznych PAN, Warszawa.
  • Strategia rozwoju społeczeństwa informacyjnego w Polsce na lata 2007-2013, Warszawa, 27 czerwca 2007, http://www.unizeto.pl/upload_module/downloads/unizeto/ (data dostępu: 01.06.2015).
  • Ustawa z 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw.
  • Ustawa z dnia 29.08.1997 r. o ochronie danych osobowych, tekst jednolity: Dz. U. z 2002 r., Nr 101, poz. 926 z późniejszymi zmianami.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171462092

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.