ARTYKUŁ PRZEGLĄDOWY
ZAGROŻENIA W CYBERPRZESTRZENI A BEZPIECZEŃSTWO JEDNOSTKI
Więcej
Ukryj
1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach,
Wydział Humanistyczny, Instytut Nauk Społecznych i Bezpieczeństwa
Data publikacji: 23-07-2019
Autor do korespondencji
Jadwiga Żuk
Jadwiga Żuk, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny, Instytut Nauk Społecznych i Bezpieczeństwa, ul. Żytnia 39, 08-110 Siedlce, e-mail: j.zuk@interia.pl, tel.: 25 643 18 62
Rozprawy Społeczne/Social Dissertations 2016;10(3):71-77
SŁOWA KLUCZOWE
STRESZCZENIE
Dynamiczny rozwój technologii teleinformatycznych przyczynił się do powstania nowego pola
aktywności, jakim jest cyberprzestrzeń. Jest to jedna z najważniejszych zmian w środowisku
bezpieczeństwa, niosąca zupełnie nowe zagrożenia, a przez to wymagająca nowych uregulowań, zabezpieczeń i informacji celem zapewnienia bezpieczeństwa państwa, instytucji i osób
korzystających z cyberprzestrzeni. W dobie globalizacji cyberprzestrzeń, która nie zna granic
może być polem konfliktu wrogich państw, zorganizowanych grup przestępczych, ekstremistycznych, terrorystycznych, hakerów, oszustów, a nawet pedofilów. Jak widać stawka może być
bardzo wysoka, od bezpieczeństwa infrastruktury krytycznej, poprzez wyniki finansowe przedsiębiorstw, szeroko rozumiane bezpieczeństwo obywateli, a nawet dzieci.
REFERENCJE (23)
2.
Bógdał-Brzezińska A., Gawrycki M. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. wydawnictwo, Warszawa.
3.
Dijk Van J. (2010), Społeczne aspekty nowych mediów. Analiza społeczeństwa sieci. Wydawnictwo, Warszawa.
6.
GIODO, Ochrona danych osobowych wczoraj, dziś, jutro, Warszawa 2006.
7.
Koziej S., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, www.bbn.gov.pl/ (data dostępu: 28.05.2015).
8.
Kożusznik B. (2004), Zarządzanie i technologie informacyjne. T. 1, Komunikacja w dobie Internetu. Wydawnictwo, Katowice.
10.
Kulesza E. (2006), Kilka uwag o przetwarzaniu danych osobowych pracowników przez pracodawcę – regulacje obowiązujące i uwagi de lege ferenda, W: Ochrona danych osobowych wczoraj, dziś, jutro, Red. Biuro GIODO- materiały zebrane, Warszawa 2006 r.
11.
Ministerstwo Administracji i Cyfryzacji, Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej, Warszawa 2013r.
12.
Rada Europy (RE) i Europejski Trybunał Praw Człowieka (ETPC), Podręcznik europejskiego prawa o ochronie danych, Luksemburg 2014.
14.
Tadeusiewicz R. (2002), Społeczność Internetu. AOW EXIT, Warszawa.
15.
Tryboń M., Grabowska-Lepczak I., Kwiatkowski M. (2011), Bezpieczeństwo człowieka w obliczu zagrożeń XXI wieku, Zeszyty Naukowe SGSP, Nr 41, strony od-do.
16.
Polska Cyfrowa - Raport Polska 2030;
http://zds.kprm.gov.pl/ sites/default/files/03_polska_cyfrowa_at.pdf; (data dostępu: 14.06.2015).
17.
rozporzadzenia/strategia_rozw_spol_inf_2007_2013.pdf, (data dostępu: 15.02.2011).
19.
Słownik terminów z zakresu bezpieczeństwa narodowego, (2008), AON, Warszawa.
20.
Stańczyk J. (1996), Współczesne pojmowanie bezpieczeństwa. Instytut Studiów Politycznych PAN, Warszawa.
22.
Ustawa z 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw.
23.
Ustawa z dnia 29.08.1997 r. o ochronie danych osobowych, tekst jednolity: Dz. U. z 2002 r., Nr 101, poz. 926 z późniejszymi zmianami.