Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Cyberprzestrzeń"" wg kryterium: Wszystkie pola


Tytuł:
Cyberprzestrzeń w systemie militarnym bezpieczeństwa państwa
Autorzy:
Wochnowicz, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/20311670.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security
national security
cyberspace
cybersecurity
Opis:
The article „Cyberspace in the military system of state security” presents the basic concepts related to security, which is nowadays considered to be a state of certainty, peace, security and lack of threat and protection against danger, and cyberspace, which is understood as a virtual environment of information and interaction between people. This article also shows the definitions of terms relating to the values most valued and protected by man, i.e. state security, which is an integral part of the state policy related to the creation and use of national defense potential to prevent and counteract various types of threats. The importance of important units of the Polish Armed Forces as the basic organ of shaping cyberspace in the military area has been shown. The role and place of bodies in the Polish Armed Forces ready to respond to threats to ICT systems and networks connected by cyberspace has been defined.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 51-69
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń współczesnym miejscem przestępstwa
Cyberspace is a modern crime scene
Autorzy:
Noga, H.
Małodobry, Z.
Jarczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/952247.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
zagrożenie
terroryzm
infrastruktura internetowa
świadomość odbiorców
ochrona prywatności
bezpieczeństwo informatyczne
bezpieczeństwo informacyjne
cyberspace
cybersecurity
threat
terrorism
Internet infrastructure
audience awareness
privacy protection
IT security
information security
Opis:
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 421-431
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hacking in the (cyber)space
Autorzy:
Szpor, Grażyna
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2191404.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
hacking
cybersecurity
cybercrime
spatial data
cyberspace
incident
hakowanie
cyberbezpieczeństwo
cyberprzestępczość
dane przestrzenne
cyberprzestrzeń
incydent
Opis:
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 141--152
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asian Cyber Security Standards
Autorzy:
Kuczabski, Mateusz J.
Powiązania:
https://bibliotekanauki.pl/articles/2010642.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
safety standards
cyberspace
commercial defense
IT infrastructure
bezpieczeństwo cybernetyczne
standardy bezpieczeństwa
cyberprzestrzeń
obrona handlowa
infrastruktura IT
Opis:
The scientific considerations outlined in this article address the threat to the cyber security quality system arising from unclear security standards implemented by China. Over the past few years, the Chinese government has imposed almost 300 new national cyber security standards. These norms cover a variety of information and communication technology (ICT) services as well as products, including software, routers, switches and firewalls. This standardization increases the threat to the cybersecurity quality system, and the more the US places pressure on the western world for Chinese companies investing outside China and on western firms trading in China, the more difficult the situation becomes. The aim of this assessment is to identify these threats, which are also difficulties encountered by Western companies trying to develop their operations in China in order to minimize them. The study was compiled as an analysis of Chinese cybersecurity standardization policy documents and their confrontation with the practice of foreign businesses and as an analysis of international reports and standardization documents on cybersecurity. The theoretical investigative methods used in this paper are: synthesis, analysis, abstraction and generalization.
Źródło:
Safety & Defense; 2020, 2; 21-32
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State-level Cyber Resilience: A Conceptual Framework
Autorzy:
Hubbard, Geoffrey
Powiązania:
https://bibliotekanauki.pl/articles/27304124.pdf
Data publikacji:
2023
Wydawca:
NASK - National Research Institute
Tematy:
cybersecurity
cyberspace
critical infrastructure
national security
smart cities
cyberbezpieczeństwo
cyberprzestrzeń
infrastruktura krytyczna
bezpieczeństwo narodowe
inteligentne miasta
Opis:
There is currently a gap in our academic and practical understanding of the concept of resilience in cyber space at the level of the state, hampering research and policy- making due to the lack of a rigorously constructed, shared terminology. This article contributes to this area by providing a comprehensive capacities-based conceptualisation of state-level cyber resilience. After establishing that cyber resilience is necessary and that it should be developed at the state level, we perform a rigorous exploration of the concept of resilience as it pertains to the different areas involved in state-level cyber resilience. Seeking the most salient characteristics of each one, we identify from the general concept of resilience that it is a non-static process requiring an availability of assets; from state resilience, we identify that resilience capacities are harboured at multiple levels and across actors within the polity; and from cyber resilience, we identify that there is a plethora of different potential damages. Taking all this into consideration, our resulting concept of state-level cyber resilience is the following: the ability of a state, which (a) is made up of multiple layers, to (b) harness a set of key assets in order to (c) confront a particular type of damage to its cyber space, by (d) going through the stages of coping and eventually recovering to its normal state. Having constructed this conceptual framework, this work aids researchers and decision-makers by providing a common terminology and fostering a systematic, multidimensional approach to states’ capacity for resilience in cyber-space.
Źródło:
Applied Cybersecurity & Internet Governance; 2023, 2, 1; 1-14
2956-3119
2956-4395
Pojawia się w:
Applied Cybersecurity & Internet Governance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie polskim
Cyber security of children and youth in Polish law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1401383.pdf
Data publikacji:
2019-03-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cybersecurity
cyberspace
Opis:
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 1; 10-28
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój zdolności NATO wobec zagrożeń cybernetycznych
The Development of NATO’s Capabilities of Tackling Cyber Threats
Autorzy:
Kulczycki, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2139670.pdf
Data publikacji:
2020-11-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
NATO
cyberbezpieczeństwo
cyberprzestrzeń
cyberzagrożenia
cyberobrona
cybersecurity
cyberspace
cyber threats
cyber defence
Opis:
Zagrożenia, które związane są z cyberprzestrzenią, obejmują wszystkie podmioty współczesnego środowiska bezpieczeństwa, w tym również Organizację Traktatu Północnoatlantyckiego. Z uwagi na to, że stają się one coraz częstsze, bardziej złożone i dotyczą coraz więcej sektorów bezpieczeństwa, NATO zmuszone było podjąć określone kroki w dziedzinie cyberbezpieczeństwa. Przedmiotem badania w przedstawionym artykule są działania, które zostały podjęte przez Sojusz w odpowiedzi na dotychczasowe cyberzagrożenia. Zasadniczym celem badań było zidentyfikowanie tych działań, które przyczyniły się do rozwoju zdolności NATO do walki z zagrożeniami cybernetycznymi. W artykule wykorzystano metodę analizy krytycznej (literatury przedmiotu, artykułów naukowych, dokumentów, raportów, materiałów prasowych) oraz metodę historyczną. Głównym pytaniem badawczym jest: jakie dotychczasowe działania przyjęte przez Sojusz Północnoatlantycki przyczyniły się do budowy jego zdolności do zwalczania cyberzagrożeń? Główna teza artykułu zakłada, że dotychczasowe działania Sojuszu Północnoatlantyckiego będące odpowiedzią na zagrożenia cybernetyczne, miały wpływ na rozwój i wzmocnienie jego zdolności do obrony w tym obszarze. Rezultaty badań przedstawione w artykule wskazują na aktywność Sojuszu Północnoatlantyckiego w sferze cyberobrony, w szczególności tę, podjętą w okresie ostatnich pięciu lat. Należy się spodziewać, że działania te będą podstawą do dalszej aktywności Sojuszu, która obejmować będzie nie tylko działania defensywne, ale i również inne proaktywne służące poprawie bezpieczeństwa cybernetycznego wszystkich jego członków. 
Manifold dangers related to cyberspace concern all modern security environment entities, including the North Atlantic Treaty Organization. Due to the fact that they become ever more frequent and complex, NATO is in need of taking specific steps in this field. This paper presents the measures undertaken by the Alliance in response to current cyber threats. The main goal of the research was to identify those activities that have contributed to the development of NATO’s capabilities concerning cyber threats. The article uses the method of critical analysis (literature on the subject, scientific articles, documents, reports, press materials) and the historical method. The main research question is: what actions taken so far by the North Atlantic Alliance have contributed to extending its cyber threats capabilities? The thesis advanced in the article says that the North Atlantic Alliance’s activities in this matter have impacted the development and the strengthening of its ability to defend this area. It should be expected that they will be the basis for the Alliance’s further activity which will include not only defense policies, but also other proactive activities in terms of contributing to the improvement of cyber security of all its members.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 2; 146-163
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – ewolucja czy rewolucja w sposobie działania współczesnych organizacji terrorystycznych
Cyberterrorism – the evolution or the revolution in modus operandi of the contemporary terrorist organizations
Autorzy:
Rychlica, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/137038.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyberprzestrzeń
cyberterroryzm
terroryzm
cyberspace
cybersecurity
cyberterrorism
terrorism
Opis:
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 1, 69; 197-220
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie Unii Europejskiej
Cybersecurity of children and youth in European Union law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1549564.pdf
Data publikacji:
2018-12-23
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo unii europejskiej
cybersecurity
cyberspace
European union law
Opis:
Opracowanie stanowi kontynuację artykułu omawiającego kwestia bezpieczeństwa dzieci i młodzieży w prawie międzynarodowym. Istotnym z punktu widzenia prawa UE jest usystematyzowanie poprzez analizę syntaktyczno-semantyczną ustawodawstwa, które reguluje kwestie przedmiotowego zagadnienia. Autorzy akcentują znaczenie Karty Praw Podstawowych Unii Europejskiej, która urzeczywistniała „dziecko” jako podmiot autonomicznej ochrony w prawie UE opierając swe regulacje na postanowieniach Konwencji Narodów Zjednoczonych o prawach dziecka z 1989 roku. W artykule zostały omówione Rozporządzenia, Dyrektywy i Decyzje, które swym odziaływaniem chronią dzieci przed cyberprzemocą. Dalej autorzy niejako wskazują możliwe skutki funkcjonowania tzw. „pakietu” na rzecz cyberbezpieczeństwa stanowiącego przedmiot publicznej debaty. W podsumowaniu zawarto wnioski płynące z rozważań na poziomie prawa unii europejskiej.
The study is a continuation of the article discussing the safety of children and adolescents in international law. It is important from the point of view of EU law to systematize the legislation that governs the issue in question by a syntactic-semantic analysis. The authors stress the importance of the Charter of Fundamental Rights of the European Union, which has made the „child” a reality as an actor of autonomous protection in EU law, basing its regulations on the provisions of the 1989 United Nations Convention on the Rights of the Child. The article discusses the following Regulations Directives and Decisions that protect children from cyberbullying. Next, the authors somehow indicate the possible effects of the so-called „package” for cyber security, which is the subject of public debate. The summary draws conclusions from considerations both at the level of European Union law.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 4; 10-24
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity military entities of the United States of America
Wojskowe podmioty cyberbezpieczeństwa Stanów Zjednoczonych Ameryki
Autorzy:
Pajurek, Monika
Powiązania:
https://bibliotekanauki.pl/articles/26850861.pdf
Data publikacji:
2017
Wydawca:
Akademia Zamojska
Tematy:
cyberspace
cybersecurity
The United States Armed Forces
cyberoperations
cyberprzestrzeń
bezpieczeństwo cyberprzestrzeni
siły zbrojne USA
operacje cybernetyczne
Opis:
US armed forces have been operating in cyberspace for decades. Due to its position and highly developed digital infrastructure the United States are vulnerable to hackers. These attacks pose restrictions during military operations and can lead to the economic damage of the country. The article focuses on how the Pentagon perceives cybersecurity issues. Military cybersecurity entities include individual commands of the armed forces: USSTRATCOM, USCYBERCOM and Cyberspace Service Components. This article presents the military entities responsible for cybersecurity, pointing to their evolution and increasing importance in providing this kind of security for the country as well as on global scale.
Siły zbrojne Stanów Zjednoczonych Ameryki prowadzą działania w cyberprzestrzeni od dziesięcioleci. Ze względu na swoją pozycję i wysoko rozwiniętą infrastrukturę cyfrową USA są narażone na ataki hakerów. Maja one wpływ na charakter planowanych i realizowanych operacji wojskowych oraz mogą prowadzić do szkód gospodarczych państwa. W artykule skupiono się na tym, jak zagadnienia cyberbezpieczeństwa postrzega Pentagon oraz inne wojskowe podmioty zapewniające cyberbezpieczeństwo. Obejmują one poszczególne dowództwa sił zbrojnych: USSTRATCOM, USCYBERCOM oraz Komponenty Służb Cyberprzestrzeni. W rozważaniach nacisk położono na ukazanie zakresu ich kompetencji, strukturę oraz ewolucję form działania, z uwzględnieniem wymiaru narodowego oraz globalnego.
Źródło:
Facta Simonidis; 2017, 10, 1; 163-178
1899-3109
Pojawia się w:
Facta Simonidis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka z cyberzagrożeniami jako wyzwanie stojące przed globalnym niebezpieczeństwem
Fight against cyber threats as a challenge facing global security
Autorzy:
Świątkowska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1386980.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
cyberprzestrzeń cyberbezpieczeństwo
geopolityka
walka informacyjna
infrastruktura krytyczna
Cyberspace
cybersecurity
geopolitics
information warfare
critical infrastructure.
Opis:
Artykuł jest analizą wpływu nowego rodzaju zagrożeń, płynących z cyberprzestrzeni na współczesne bezpieczeństwo międzynarodowe i relacje międzynarodowe. Jego celem jest także dokonanie oceny, czy działania prowadzone w cyberprzestrzeni są relewantne z punktu widzenia analiz geopolitycznych. Tekst zawiera opis kluczowych zagrożeń, które wynikają z przeniesienia życia społecznego do cyberprzestrzeni.
The article is an analysis of the impact of the new kinds of threats coming from cyberspace to contemporary international security and international relations. It also aims to assess whether activities in cyberspace are relevant from the point of view of geopolitical analyzes. T1he text contains a description of the key risks that result from the transfer of social life in cyberspace.
Źródło:
Przegląd Geopolityczny; 2017, 20; 162-177
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities of the Polish Armed Forces in Cyberspace and Their Constitutional Status
Działania Sił Zbrojnych Rzeczypospolitej Polskiej w cyberprzestrzeni a ich konstytucyjny status
Autorzy:
Karpiuk, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/6570721.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Polish Armed Forces
cyberspace
cybersecurity
Siły Zbrojne RP
cyberprzestrzeń
cyberbezpieczeństwo
Opis:
The Polish Armed Forces occupy an important position in the state’s defence system, and their status is determined by the legislator itself. In connection with recognising cyberspace as an operational domain, the military dimension of cybersecurity has gained significance and it has become necessary to establish a military formation with competencies in this field. Responding to the need to counter cyber-attacks threatening the military security of Poland, the legislator established a specialised component in the Polish Armed Forces, referred to as the Cyberspace Defence Forces. The establishment of this military structure has triggered the need to build capabilities in the domain of cybersecurity so that the Cyberspace Defence Forces can effectively perform their tasks in countering cyber threats that adversely impact (or may impact) the state’s defence sphere.
Siły Zbrojne RP zajmują ważną pozycję w systemie obronnym państwa, ich status określa sam ustrojodawca. W związku z uznaniem cyberprzestrzeni za domenę operacyjną militarny wymiar cyberbezpieczeństwa zyskał na znaczeniu i konieczne stało się utworzenie wojskowej formacji właściwej w tym przedmiocie. Wychodząc naprzeciw potrzebie przeciwdziałania cyberatakom grożącym bezpieczeństwu militarnemu Polski ustawodawca powołał w Siłach Zbrojnych RP specjalistyczny komponent, jakim są Wojska Obrony Cyberprzestrzeni. Wraz z powołaniem tej struktury wojskowej konieczne staje się budowanie zdolności w obszarze cyberbezpieczeństwa, aby Wojska Obrony Cyberprzestrzeni mogły skutecznie realizować swoje zadania w zakresie walki z cyberzagrożeniami, które negatywnie wpływają (bądź mogą wpływać) na sferę obronną państwa.
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 3(73); 285-294
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość – krótka historia, współczesne oblicza i trudna do przewidzenia przyszłość
Cybercrime – a Short History, Contemporary Faces and an Unpredictable Future
Autorzy:
Konieczny, Marcin Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/3200735.pdf
Data publikacji:
2023-04-07
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
cyberprzestępczość
przestępstwa komputerowe
społeczeństwo informacyjne
cyberprzestrzeń
cyberbezpieczeństwo
cybercrime
computer crime
information society
cyberspace
cybersecurity
Opis:
Celem opracowania jest analiza zjawiska nowej i szybko rozwijającej się przestępczości o transgranicznym charakterze: cyberprzestepczości, czyli przestępstw popełnianych przy użyciu komputerów oraz tej, której celem są komputery. Rolą niniejszego artykułu jest także zwrócenie uwagi na skalę zjawiska cyberprzestępczości, przywołanie rodzajów cyberprzestępczości oraz przybliżenie dostępnych narzędzi i strategii zabezpieczeń przed nią. W opracowaniu podjęto zagadnienie historii i rozwoju przestępczości komputerowej oraz związanych z nią zagrożeń. Zagadnienie omawiane jest w kontekście kluczowych zjawisk współczesnego świata, jakimi są cyberprzestrzeń i społeczeństwo informacyjne. W oparciu o dostępną literaturę przedmiotu autor omawia rodzaje cyberprzestępstw w kontekście czterech obszarów: zachowań społecznych i porządku prawnego, technologii oraz gospodarki. Artykuł opisuje najbardziej popularne narzędzia i metody stosowane przez cyberprzestępców, m.in. phishing, malware, hacking, cyberterroryzm i cyberstalking. Opracowanie dowodzi, że cyberprzestępczość obejmuje swoim zakresem szeroką gamę czynów zabronionych, poczynając od „typowych” przestępstw, jakie są popełniane z wykorzystaniem sieci informatycznych (na przykład włamania na konta bankowe lub kradzież tożsamości), poprzez przestępstwa przeciwko ochronie informacji (na przykład sabotaż komputerowy), aż po przestępstwa wieloaspektowe, jakimi są przede wszystkim złożone przestępstwa gospodarcze.
The aim of the study is to analyze the phenomenon of new and rapidly growing cross-border crime: cybercrime, i.e. crimes committed with the use of computers and those aimed at computers. The role of this article is also to draw attention to the scale of the cybercrime phenomenon, to recall the types of cybercrime and to present the available tools and strategies for protecting against it. The study deals with the history and development of computer crime and related threats. The issue is discussed in the context of the key phenomena of the modern world, which are cyberspace and the information society. Based on the available literature on the subject, the author discusses the types of cybercrimes in the context of four areas: social behavior and the legal order, technology and economy. The article describes the most popular tools and methods used by cybercriminals, incl. phishing, malware, hacking, cyberterrorism, and cyberstalking. The study proves that cybercrime covers a wide range of offenses, ranging from “typical” crimes that are committed using IT networks (for example, hacking into bank accounts or identity theft), to crimes against information protection (for example computer sabotage) , to multi-faceted crepes, sucha as, above all, complex economic crimes.
Źródło:
Roczniki Administracji i Prawa; 2023, 1(XXIII); 29-50
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategic thinking about security in cyberspace
Autorzy:
Kozub, Marian
Mitręga, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/2053193.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
strategic thinking
cybersecurity
cyberspace
myślenie strategiczne
cyberbezpieczeństwo
cyberprzestrzeń
Opis:
Since its emergence, cyberspace has been developing dynamically. It has become an information and communication sphere for billions of people, and thus plays an increasingly important role in our lives, as many political, economic, social and cultural activities now take place in virtual space. Nevertheless, with the widespread use of the Internet and people’s growing dependence on information and communication technologies, threats from cyberspace have become a significant factor directly related to social stability and national security. Protection against threats that have appeared in cyberspace has become an important issue for countries and international organisations, as consequences to a cyber-attack may be equally as serious as a military attack. Therefore, the aim of this article is to present the relationship between strategic thinking and security in cyberspace.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, XV; 1-28
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies