PL EN
The legal framework for the security of the individual in cyberspace
 
 
More details
Hide details
1
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi
 
 
Submission date: 2018-04-17
 
 
Acceptance date: 2018-05-30
 
 
Publication date: 2018-07-23
 
 
Corresponding author
Magdalena Sitek   

Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi, ul. Sienkiewicza 4, 05-410 Józefów, Polska
 
 
JoMS 2018;37(2):177-189
 
KEYWORDS
TOPICS
ABSTRACT
Objectives:
The subject of the study is to present legal frameworks of the security of the individual in cyberspace. As a research hypothesis, it should be assumed that the level of this security depends primarily on the appropriate regulations and institutions that will deal with active forms of protection of the individual's security in cyberspace. To achieve this goal, the method of description of advantages and disadvantages of cyberspace and showing its characteristics was used in the work. Then, the analysis of legal provisions in Poland was carried out in terms of their applicability in policy which could guarantee the security of the individual in cyberspace.

Material and methods:
The subject of the study is to present legal frameworks of the security of the individual in cyberspace. As a research hypothesis, it should be assumed that the level of this security depends primarily on the appropriate regulations and institutions that will deal with active forms of protection of the individual's security in cyberspace.

Results:
As a research hypothesis, it should be assumed that the level of this

Conclusions:
security depends primarily on the appropriate regulations and institutions that will deal with active forms of protection of the individual's security in cyberspace.

REFERENCES (25)
1.
Badźmirowska-Masłowska, K. (2013). Ochrona małoletnich w środowisku mediów audiowizualnych, Internetu i innych usług online przed współczesnymi zagrożeniami w świetle dokumentów Rady Europy. Wybrane aspekty prawne, „Journal of Modern Science” 1/16, s. 59–100. ISSN 1734-2031.
 
2.
Balicki, A. Pyter, M. (2017). Prawo oświatowe. Komentarz, Warszawa: C.H. Beck. ISBN 9788325597757. Legalis.
 
3.
Białoskórski, R. (2011). Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Warszawa: Wydawnictwo Wyższej Szkoły Cła i Logistyki. ISBN 9788389226853.
 
4.
Chodak, P. (2016). Czy szkoła jest bezpieczna dla uczniów? Skala przestępczości, „Journal of Modern Science” 1/28, s. 179–194. ISSN 1734-2031.
 
5.
Gibuła, P. (2016). Działania na rzecz bezpieczeństwa teleinformatycznego Polski. Niebezpieczna cyberprzestrzeń, „Kontrola Państwowa” Nr 61, s. 52–64. ISSN 0452-5027.
 
6.
Goban-Klas, T. Sienkiewicz, P. (1999). Społeczeństwo informacyjne: szanse zagrożenia, wyzwania, Kraków: Fundacja Postępu Telekomunikacji. ISBN 8386476192.
 
7.
Herb, J. Raju, M. (2017). Russia investigators probe GOP operative who sought Clinton emails, CNN Politics z 16 października 2016 r. http://edition.cnn.com/2017/10....
 
8.
politics/peter-w-smith-house-intelligence-committee/index.html (dostęp: 4.11.2017).
 
9.
Klamut, R. (2012). Bezpieczeństwo jako pojęcie psychologiczne, „Zeszyty Naukowe Politechniki Rzeszowskiej”, Ekonomia i nauki Humanistyczne, zeszyt 19 (4), s. 41–51. ISSN 1234-3684.
 
10.
Kosiński, J. (2015). Paradygmaty cyberprzestępczości, Warszawa: Difin, ISBN 978837930666.
 
11.
Kozak, S. (2011). Patologie komunikowania w Internecie. Zagrożenia i skutki dla dzieci i młodzieży, Warszawa: Difin. ISBN 9788376413884.
 
12.
Lach, A. (2012). Kradzież tożsamości, „Prokuratura i Prawo” Nr 3, s. 29–40. ISSN 1233-2577.
 
13.
Nowacki, G. (2004). Psychologia bezpieczeństwa, Warszawa: Akademia Obrony Narodowej.
 
14.
Nowina Konopka, M. (2015). Czy Andrzej Duda wygrał dzięki internetowi?, „Przegląd Polityczny” Nr 2, s. 89 (87–100). ISSN 1232-6488.
 
15.
Pańkowska, M. (2002). Nowe formy organizacji pracy w cyberprzestrzeni, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice: Wydawnictwo EF, s. 78–98. ISBN 9788372465320.
 
16.
Roman, Ł. (2015). Istota współczesnych wyzwań i zagrożeń bezpieczeństwa, „Journal of Modern Science” 4/27, s. 209–226. ISSN 1734-2031.
 
17.
Rosyjscy hakerzy, którzy przejęli korespondencję sztabu Clinton, zaatakowali polskie MSZ!, Dziennik Narodowy z 31 stycznia 2017 r. http://www.dzienniknarodowy.pl....
 
18.
rosyjscy-hakerzy-ktorzy-przejeli-korespondencje-sz/ (dostęp: 4.11.2017).
 
19.
Rydlewski, G. (2017). Megasystem bezpieczeństwa narodowego w Polsce. Ujęcie procesowe i funkcjonalno-decyzyjne, Toruń: Adam Marszałek. ISBN 9788380197756.
 
20.
Sienkiewicz, P. (2009). Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, „Automatyka/Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie” tom 13, zeszyt 2, s. 583–592. ISSN 1429-3447.
 
21.
Sitek, B. (2016). Zasady etyczne stosowane w cyberprzestrzeni. W: B. Sitek, J. Knap, S. Sagan, Ł. Roman, Nowoczesne narzędzia informatyczne w przeciwdziałaniu zagrożeniom bezpieczeństwa, Józefów, WSGE, s. 71–84. ISBN 9788362753789.
 
22.
Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego” Nr 9, tom 5, s. 225–234. ISSN 2080-1335.
 
23.
Wejkszner, A. (2010). Ewolucja terroryzmu motywowanego ideologią religijną na przykładnie salafickiego ruchu globalnego dżihadu, Poznań: Uniwersytet im. Adama Mickiewicza. ISBN/ISSN: 9788360677858.
 
24.
Worona, J. (2016). Prace naczelnych organów administracji państwowej a cyberbezpieczeństwo Polski, „Białostockie Studia Prawnicze” Nr 20B, s. 465–474. ISSN 1689-7404.
 
25.
Zawisza, J. (2015). Cyberprzestrzeń jako zagrożenie bezpieczeństwa państwa, „Journal of Modern Science” 4/27, s. 403–416. ISSN 1734-2031.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top