PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | t. 18, z. 5, cz. 2 Bezpieczeństwo zewnętrzne i wewnętrzne wobec współczesnych wyzwań - wybrana problematyka | 47--59
Tytuł artykułu

Cyberprzestępczość i jej wpływ na bezpieczeństwo człowieka

Autorzy
Treść / Zawartość
Warianty tytułu
Cybercrime and its Impact on Human Safety
Języki publikacji
PL
Abstrakty
Chcąc określić z dużym przybliżeniem skalę zjawiska cyberprzestępczości, natrafia się na niezwykłe trudności ze względu na niedostatek badań, które pozwoliłoby stwierdzić rzeczywiste rozmiary tego przestępczego procederu, a przy tym zjawisko to cechuje duża dynamika. Polska, tak jak i inne kraje, nie jest wolna od takich ocen, gdyż nie dysponuje wystarczającą statystką w tym obszarze działalności państwa, zatem potencjał strategiczny w tej dziedzinie nie został w sposób wystarczający rozeznany. Odróżnienie interesów państwa od interesów jednostki jest bardzo trudne. Powstałe zależności pomiędzy człowiekiem i cyfrowym światem stwarzają każdemu nowe szanse i wyzwania, pojawiają się procesy automatyzacji, robotyzacji, komputeryzacji jak i informatyzacji, co powoduje powstawanie nowych konfliktów lub podziałów - niekiedy trudnych do przezwyciężenia w drodze negocjacji. Ważnym elementem w tej dziedzinie jest skuteczność oddziaływania prawa na zaistniałe nadzwyczajne sytuacje, gdyż wraz z rozwojem nowych technologii informatycznych powstają sprzyjające okoliczności do jego łamania. Nadrzędnym zadaniem powinno być unikanie chaosu informacyjnego, ponieważ w swojej istocie przyczyniał się on będzie do manipulowania działaniami, które będą godziły w bezpieczeństwo naszego państwa, a także naszych sojuszników i krajów współpracujących dla wspólnego dobra. (fragment tekstu)
EN
Today, computer technology, as well as regular communication capabilities societies, revolutionize their operation in almost all areas through the use of various types of equipment for collecting, storing, processing and transmitting information representing a man and his institutional action. In the same area it is not a minor role played by the media, which permanently provide information about the world and the dangers which source is cyberspace. You can say with full responsibility that the information has become a commodity as good material, so cyberspace, cybercrime and cyberterrorism closely correspond. The modern world in his real global dimension became like a virtual world, where crime and terrorism have found their dangerous indisputable place, because at the end of the twentieth century, we have entered the realm of frontal attacks on state institutions, banks, personal devices, computers and their equipment known acts are common phishing (phishing). (original abstract)
Twórcy
  • Społeczna Akademia Nauk
Bibliografia
  • Adamski A. (2001), Przestępczość w cyberprzestrzeni, TNOiK, Toruń.
  • Bączek P. (2006), Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek, Toruń.
  • Bębas S., Plis J., Bednarek J. (2012), Patologie w cyberświecie, WSH, Radom.
  • Bremer K. (2000), Strafbare Internet-Inhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt?, Europäische Hochschulschriften Reihe II, Frankfurt am Main.
  • Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej (2015), BBN, Warszawa.
  • Domański Z. (2013), Zagrożenia w cyberprzestrzeni, WSGE, Józefów.
  • Fischer B. (2000), Przestępstw komputerowe i ochrona informacji, Zakamycze, Kraków.
  • Hołyst B., Pomykała J. (2013), Cyberprzestępczość i ochrona informacji, Bezpieczeństwo w internecie, T.II, WSM, Warszawa.
  • Jan Paweł II (2002), Internet: nowe forum głoszenia Ewangelii, Orędzie Ojca Świętego na XXXVI Światowy Dzień Środków Społecznego Przekazu, Niedziela, 12 maja, Watykan.
  • Karpiuk M., Walczuk K. (red.) (2013), Prawo bezpieczeństwa publicznego, WSM SIG, Warszawa.
  • Liedl K. (2008), Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń.
  • Łepkowski W. (2008), Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa.
  • Maciążek D. (2006), Ochrona dóbr osobistych w społeczeństwie informacyjnym, WSZiNS, Tychy.
  • Pokruszyński W. (2012), Bezpieczeństwo, teoria i praktyka, WSGE, Józefów.
  • Sienkiewicz P., Świeboda M. (2012), Zarządzanie Bezpieczeństwem, Difin, Warszawa.
  • Siwicki M. (2013), Cyberprzestępczość, C.H. Beck, Warszawa.
  • Skonieczny J., Kroik J. (2010), Ścieżki rozwoju społeczeństwa informacyjnego [w:] R. Bobis (red.), E-gospodarka w Polsce - stan obecny i perspektywy rozwoju, cz. I, Uniwersytet Szczeciński, Szczecin.
  • Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej (2014), BBN, Warszawa.
  • Ścibiorek Z., Wiśniewski B., Kuc R.B., Dawidczyk A. (2015), Bezpieczeństwo wewnętrzne. Podręcznik akademicki, Wydawnictwo Adam Marszałek, Toruń.
  • Wojtaszczyk K.A., Materska-Sosnowska A. (2009), Bezpieczeństwo państwa, ASPRA-JR, Warszawa.
  • World Mapper, Internet Users 1990. Map No. 335 [online], http://www.worldmapper.org/display.php?selected=335, dostęp: 20 kwietnia 2017.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171495784

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.