Cel pracy: Przedmiotem opracowania jest ukazanie prawnych ram bezpieczeństwa jednostki w cyberprzestrzeni. Przedmiotem opracowania jest ukazanie prawnych ram bezpieczeństwa jednostki w cyberprzestrzeni.
Materiał i metody: Jako hipotezę badawczą należy przyjąć, że poziom tego bezpieczeństwa zależy przede wszystkim od odpowiednich uregulowań oraz instytucji, które będą zajmowały się aktywnymi formami ochrony bezpieczeństwa jednostki w cyberprzestrzeni
Wyniki: W celu realizacji tego zamierzenia w pracy posłużono się metodą opisu zalet i wad cyberprzestrzeni oraz ukazania jej cech charakterystycznych.
Wnioski: Następnie w opracowaniu zostanie przeprowadzona analiza przepisów prawa w Polsce pod kątem możliwości ich zastosowania w polityce mającej gwarantować bezpieczeństwo jednostki w cyberprzestrzeni. Następnie w opracowaniu zostanie przeprowadzona analiza przepisów prawa w Polsce pod kątem możliwości ich zastosowania w polityce mającej gwarantować bezpieczeństwo jednostki w cyberprzestrzeni.
REFERENCJE(25)
1.
Badźmirowska-Masłowska, K. (2013). Ochrona małoletnich w środowisku mediów audiowizualnych, Internetu i innych usług online przed współczesnymi zagrożeniami w świetle dokumentów Rady Europy. Wybrane aspekty prawne, „Journal of Modern Science” 1/16, s. 59–100. ISSN 1734-2031.
Białoskórski, R. (2011). Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Warszawa: Wydawnictwo Wyższej Szkoły Cła i Logistyki. ISBN 9788389226853.
Gibuła, P. (2016). Działania na rzecz bezpieczeństwa teleinformatycznego Polski. Niebezpieczna cyberprzestrzeń, „Kontrola Państwowa” Nr 61, s. 52–64. ISSN 0452-5027.
Herb, J. Raju, M. (2017). Russia investigators probe GOP operative who sought Clinton emails, CNN Politics z 16 października 2016 r. http://edition.cnn.com/2017/10....
Klamut, R. (2012). Bezpieczeństwo jako pojęcie psychologiczne, „Zeszyty Naukowe Politechniki Rzeszowskiej”, Ekonomia i nauki Humanistyczne, zeszyt 19 (4), s. 41–51. ISSN 1234-3684.
Pańkowska, M. (2002). Nowe formy organizacji pracy w cyberprzestrzeni, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice: Wydawnictwo EF, s. 78–98. ISBN 9788372465320.
Rosyjscy hakerzy, którzy przejęli korespondencję sztabu Clinton, zaatakowali polskie MSZ!, Dziennik Narodowy z 31 stycznia 2017 r. http://www.dzienniknarodowy.pl....
Rydlewski, G. (2017). Megasystem bezpieczeństwa narodowego w Polsce. Ujęcie procesowe i funkcjonalno-decyzyjne, Toruń: Adam Marszałek. ISBN 9788380197756.
Sienkiewicz, P. (2009). Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, „Automatyka/Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie” tom 13, zeszyt 2, s. 583–592. ISSN 1429-3447.
Sitek, B. (2016). Zasady etyczne stosowane w cyberprzestrzeni. W: B. Sitek, J. Knap, S. Sagan, Ł. Roman, Nowoczesne narzędzia informatyczne w przeciwdziałaniu zagrożeniom bezpieczeństwa, Józefów, WSGE, s. 71–84. ISBN 9788362753789.
Wejkszner, A. (2010). Ewolucja terroryzmu motywowanego ideologią religijną na przykładnie salafickiego ruchu globalnego dżihadu, Poznań: Uniwersytet im. Adama Mickiewicza. ISBN/ISSN: 9788360677858.
Worona, J. (2016). Prace naczelnych organów administracji państwowej a cyberbezpieczeństwo Polski, „Białostockie Studia Prawnicze” Nr 20B, s. 465–474. ISSN 1689-7404.
Przetwarzamy dane osobowe zbierane podczas odwiedzania serwisu. Realizacja funkcji pozyskiwania informacji o użytkownikach i ich zachowaniu odbywa się poprzez dobrowolnie wprowadzone w formularzach informacje oraz zapisywanie w urządzeniach końcowych plików cookies (tzw. ciasteczka). Dane, w tym pliki cookies, wykorzystywane są w celu realizacji usług, zapewnienia wygodnego korzystania ze strony oraz w celu monitorowania ruchu zgodnie z Polityką prywatności. Dane są także zbierane i przetwarzane przez narzędzie Google Analytics (więcej).
Możesz zmienić ustawienia cookies w swojej przeglądarce. Ograniczenie stosowania plików cookies w konfiguracji przeglądarki może wpłynąć na niektóre funkcjonalności dostępne na stronie.