Prawne ramy bezpieczeństwa jednostki w cyberprzestrzeni
 
 
Więcej
Ukryj
1
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi
 
 
Data nadesłania: 17-04-2018
 
 
Data akceptacji: 30-05-2018
 
 
Data publikacji: 23-07-2018
 
 
Autor do korespondencji
Magdalena Sitek   

Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi, ul. Sienkiewicza 4, 05-410 Józefów, Polska
 
 
JoMS 2018;37(2):177-189
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Cel pracy:
Przedmiotem opracowania jest ukazanie prawnych ram bezpieczeństwa jednostki w cyberprzestrzeni. Przedmiotem opracowania jest ukazanie prawnych ram bezpieczeństwa jednostki w cyberprzestrzeni.

Materiał i metody:
Jako hipotezę badawczą należy przyjąć, że poziom tego bezpieczeństwa zależy przede wszystkim od odpowiednich uregulowań oraz instytucji, które będą zajmowały się aktywnymi formami ochrony bezpieczeństwa jednostki w cyberprzestrzeni

Wyniki:
W celu realizacji tego zamierzenia w pracy posłużono się metodą opisu zalet i wad cyberprzestrzeni oraz ukazania jej cech charakterystycznych.

Wnioski:
Następnie w opracowaniu zostanie przeprowadzona analiza przepisów prawa w Polsce pod kątem możliwości ich zastosowania w polityce mającej gwarantować bezpieczeństwo jednostki w cyberprzestrzeni. Następnie w opracowaniu zostanie przeprowadzona analiza przepisów prawa w Polsce pod kątem możliwości ich zastosowania w polityce mającej gwarantować bezpieczeństwo jednostki w cyberprzestrzeni.

Licencja
REFERENCJE (25)
1.
Badźmirowska-Masłowska, K. (2013). Ochrona małoletnich w środowisku mediów audiowizualnych, Internetu i innych usług online przed współczesnymi zagrożeniami w świetle dokumentów Rady Europy. Wybrane aspekty prawne, „Journal of Modern Science” 1/16, s. 59–100. ISSN 1734-2031.
 
2.
Balicki, A. Pyter, M. (2017). Prawo oświatowe. Komentarz, Warszawa: C.H. Beck. ISBN 9788325597757. Legalis.
 
3.
Białoskórski, R. (2011). Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Warszawa: Wydawnictwo Wyższej Szkoły Cła i Logistyki. ISBN 9788389226853.
 
4.
Chodak, P. (2016). Czy szkoła jest bezpieczna dla uczniów? Skala przestępczości, „Journal of Modern Science” 1/28, s. 179–194. ISSN 1734-2031.
 
5.
Gibuła, P. (2016). Działania na rzecz bezpieczeństwa teleinformatycznego Polski. Niebezpieczna cyberprzestrzeń, „Kontrola Państwowa” Nr 61, s. 52–64. ISSN 0452-5027.
 
6.
Goban-Klas, T. Sienkiewicz, P. (1999). Społeczeństwo informacyjne: szanse zagrożenia, wyzwania, Kraków: Fundacja Postępu Telekomunikacji. ISBN 8386476192.
 
7.
Herb, J. Raju, M. (2017). Russia investigators probe GOP operative who sought Clinton emails, CNN Politics z 16 października 2016 r. http://edition.cnn.com/2017/10....
 
8.
politics/peter-w-smith-house-intelligence-committee/index.html (dostęp: 4.11.2017).
 
9.
Klamut, R. (2012). Bezpieczeństwo jako pojęcie psychologiczne, „Zeszyty Naukowe Politechniki Rzeszowskiej”, Ekonomia i nauki Humanistyczne, zeszyt 19 (4), s. 41–51. ISSN 1234-3684.
 
10.
Kosiński, J. (2015). Paradygmaty cyberprzestępczości, Warszawa: Difin, ISBN 978837930666.
 
11.
Kozak, S. (2011). Patologie komunikowania w Internecie. Zagrożenia i skutki dla dzieci i młodzieży, Warszawa: Difin. ISBN 9788376413884.
 
12.
Lach, A. (2012). Kradzież tożsamości, „Prokuratura i Prawo” Nr 3, s. 29–40. ISSN 1233-2577.
 
13.
Nowacki, G. (2004). Psychologia bezpieczeństwa, Warszawa: Akademia Obrony Narodowej.
 
14.
Nowina Konopka, M. (2015). Czy Andrzej Duda wygrał dzięki internetowi?, „Przegląd Polityczny” Nr 2, s. 89 (87–100). ISSN 1232-6488.
 
15.
Pańkowska, M. (2002). Nowe formy organizacji pracy w cyberprzestrzeni, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice: Wydawnictwo EF, s. 78–98. ISBN 9788372465320.
 
16.
Roman, Ł. (2015). Istota współczesnych wyzwań i zagrożeń bezpieczeństwa, „Journal of Modern Science” 4/27, s. 209–226. ISSN 1734-2031.
 
17.
Rosyjscy hakerzy, którzy przejęli korespondencję sztabu Clinton, zaatakowali polskie MSZ!, Dziennik Narodowy z 31 stycznia 2017 r. http://www.dzienniknarodowy.pl....
 
18.
rosyjscy-hakerzy-ktorzy-przejeli-korespondencje-sz/ (dostęp: 4.11.2017).
 
19.
Rydlewski, G. (2017). Megasystem bezpieczeństwa narodowego w Polsce. Ujęcie procesowe i funkcjonalno-decyzyjne, Toruń: Adam Marszałek. ISBN 9788380197756.
 
20.
Sienkiewicz, P. (2009). Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, „Automatyka/Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie” tom 13, zeszyt 2, s. 583–592. ISSN 1429-3447.
 
21.
Sitek, B. (2016). Zasady etyczne stosowane w cyberprzestrzeni. W: B. Sitek, J. Knap, S. Sagan, Ł. Roman, Nowoczesne narzędzia informatyczne w przeciwdziałaniu zagrożeniom bezpieczeństwa, Józefów, WSGE, s. 71–84. ISBN 9788362753789.
 
22.
Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego” Nr 9, tom 5, s. 225–234. ISSN 2080-1335.
 
23.
Wejkszner, A. (2010). Ewolucja terroryzmu motywowanego ideologią religijną na przykładnie salafickiego ruchu globalnego dżihadu, Poznań: Uniwersytet im. Adama Mickiewicza. ISBN/ISSN: 9788360677858.
 
24.
Worona, J. (2016). Prace naczelnych organów administracji państwowej a cyberbezpieczeństwo Polski, „Białostockie Studia Prawnicze” Nr 20B, s. 465–474. ISSN 1689-7404.
 
25.
Zawisza, J. (2015). Cyberprzestrzeń jako zagrożenie bezpieczeństwa państwa, „Journal of Modern Science” 4/27, s. 403–416. ISSN 1734-2031.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top