PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | nr 1 | 20--24
Tytuł artykułu

Contemporary Threats Related to Content Processing in the Cyberspace

Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The Internet, as a social medium has a wide spectrum of applications. In general, the cyberspace serves as a provider of services, a commercial platform and the arena of social networking. On one hand, the Internet offers unlimited possibilities with respect to the access to all sources of information but, on the other hand, it can generate a series of threats to the established social and legal order. The threats may pertain to systems, data security, computer programs, users' privacy and intellectual property. Although the problem is important socially as well as politically, until recently the Polish literature on the subject did not address the issue of counteracting and punishing offences related to electronic data processing widely enough. The motivation behind this paper was recent social discourse on the free flow of information on the Internet and the multiplicity of controversies accompanying this topic.(original abstract)
Rocznik
Numer
Strony
20--24
Opis fizyczny
Twórcy
  • City Police Headquarters in Bielsko-Biała
  • Bielsko-Biala School of Finance and Law
Bibliografia
  • 1. Adamski A., Prawo karne komputerowe, C. H. BECK, Wrocław 2000, p. XVIII.
  • 2. Barta J., Markiewicz R., Prawo cyberprzestrzeni i stare konwencje [in:] "Rzeczpospolita" 15 November 1997, no 266.
  • 3. Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI w. - zarys problematyki, Warszawa 2011, p. 13. Google Scholar
  • 4. Communication from the Commission to the European Parliament, the Council and the Committee of the Regions towards a general policy on the fight against cybercrime, Brussels, 22.5.2007, COM(2007) 267 final.
  • 5. Czechowski R., Sienkiewicz P., Przestępcze oblicza komputerów, Warszawa 1993, pp. 133-134.
  • 6. https://www.computerworld.pl/news/Cyberbezpieczenstwo-co-powinienes-wiedziec-by-skutecznie-chronic-swoja-firme-przed-cyberatakami,404323.html (access 14 January 2019).
  • 7. w.computerworld.pl/news/Cyberbezpieczenstwo-co-powinienes-wiedziec-by-skutecznie-chronic-swoja-firme-przed-cyberatakami,404323.html (access 14 January 2019).
  • 8. Johnson D. R., D. G. Post: Law And Borders - The Rise of Law in Cyberspace, Stanford Law Review no 48 (1996).
  • 9. Kronke H., Applicable Law in Torts and Contracts in Cyberspace [in:] Which Court Decides? Which Law Applies?, The Hague, London - Boston 1998, p. 65. Post J., Law and Order - Cybercrime: Information and People, 2009, p. 1367.
  • 10. Post J., Law and Order - Cybercrime: Information and People, 2009, p. 1367.
  • 11. Sienkiewicz P., Ontologia cyberprzestrzeni, Zeszyty Naukowe WWSI 2015, no 13, vol. 9, p. 98.
  • 12. Sienkiewicz P., Świeboda H., Niebezpieczna przestrzeń cybernetyczna, Transformacje 2006, vol. 47-50, p. 58, based on: J.A. Warden, The Enemy as a System, "Air Power Journal" 1995, vol. 9, no 1, pp. 90-92.
  • 13. Siwicki M., Cyberprzestępczość, C.H. Beck, Warszawa 2013, pp. 80-81.
  • 14. Siwicki M., Nielegalna i szkodliwa treść w Internecie. Aspekty prawno karne, Wolters Kluwer Polska, Warszawa 2011, p. 258.
  • 15. Świerczyński M., Koncepcja autonomicznego prawa cyberprzestrzeni [in:] Prawo Internetu, LexisNexis, Warszawa 2004, p. 164.
  • 16. The North Atlantic Treaty Organization signed in Wahington on 4th April 1949.
  • 17. Trelikowski M., Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm, [in:] M. Madej, M. Trelikowski, Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009, pp. 96-97.
  • 18. Worona J., Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Uniwersytet w Białymstoku, Białystok 2017, p. 65.
  • 19. Wójcik J. W., Cyberprzestępczość. Wybrane zagadnienia kryminologiczne i prawne, "Problemy Prawa i Administracji" 2011, no 1, p. 155.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171564409

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.