REVIEW ARTICLE
THE CYBERSPACE HAZARD AND THE SAFETY UNIT
More details
Hide details
1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach,
Wydział Humanistyczny, Instytut Nauk Społecznych i Bezpieczeństwa
Publication date: 2019-07-23
Corresponding author
Jadwiga Żuk
Jadwiga Żuk, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny, Instytut Nauk Społecznych i Bezpieczeństwa, ul. Żytnia 39, 08-110 Siedlce, e-mail: j.zuk@interia.pl, tel.: 25 643 18 62
Rozprawy Społeczne/Social Dissertations 2016;10(3):71-77
KEYWORDS
ABSTRACT
The dynamic development of Information and Communications Technology (ICT) contributed
to the emergence of a new field of activity; that is cyberspace. It is one of the most important
changes in the safety environment that carries a completely new security threat and, therefore,
requires new regulations, protection and information to assure security of the institutions and
people who use cyberspace. In the era of globalisation, cyberspace does not have any barriers,
which can lead to many conflicts between hostile states, gangs, terrorists, extremist groups,
hackers, the frauds or even paedophiles. Thus, as one can see, the stakes are high when it comes
to securing critical infrastructure or financial companies’ results as well as citizens’ safety, including children.
REFERENCES (23)
2.
Bógdał-Brzezińska A., Gawrycki M. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. wydawnictwo, Warszawa.
3.
Dijk Van J. (2010), Społeczne aspekty nowych mediów. Analiza społeczeństwa sieci. Wydawnictwo, Warszawa.
6.
GIODO, Ochrona danych osobowych wczoraj, dziś, jutro, Warszawa 2006.
7.
Koziej S., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, www.bbn.gov.pl/ (data dostępu: 28.05.2015).
8.
Kożusznik B. (2004), Zarządzanie i technologie informacyjne. T. 1, Komunikacja w dobie Internetu. Wydawnictwo, Katowice.
10.
Kulesza E. (2006), Kilka uwag o przetwarzaniu danych osobowych pracowników przez pracodawcę – regulacje obowiązujące i uwagi de lege ferenda, W: Ochrona danych osobowych wczoraj, dziś, jutro, Red. Biuro GIODO- materiały zebrane, Warszawa 2006 r.
11.
Ministerstwo Administracji i Cyfryzacji, Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej, Warszawa 2013r.
12.
Rada Europy (RE) i Europejski Trybunał Praw Człowieka (ETPC), Podręcznik europejskiego prawa o ochronie danych, Luksemburg 2014.
14.
Tadeusiewicz R. (2002), Społeczność Internetu. AOW EXIT, Warszawa.
15.
Tryboń M., Grabowska-Lepczak I., Kwiatkowski M. (2011), Bezpieczeństwo człowieka w obliczu zagrożeń XXI wieku, Zeszyty Naukowe SGSP, Nr 41, strony od-do.
16.
Polska Cyfrowa - Raport Polska 2030;
http://zds.kprm.gov.pl/ sites/default/files/03_polska_cyfrowa_at.pdf; (data dostępu: 14.06.2015).
17.
rozporzadzenia/strategia_rozw_spol_inf_2007_2013.pdf, (data dostępu: 15.02.2011).
19.
Słownik terminów z zakresu bezpieczeństwa narodowego, (2008), AON, Warszawa.
20.
Stańczyk J. (1996), Współczesne pojmowanie bezpieczeństwa. Instytut Studiów Politycznych PAN, Warszawa.
22.
Ustawa z 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw.
23.
Ustawa z dnia 29.08.1997 r. o ochronie danych osobowych, tekst jednolity: Dz. U. z 2002 r., Nr 101, poz. 926 z późniejszymi zmianami.