Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestrzeń" wg kryterium: Temat


Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie polskim
Cyber security of children and youth in Polish law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1401383.pdf
Data publikacji:
2019-03-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cybersecurity
cyberspace
Opis:
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 1; 10-28
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako akt agresji w cyberprzestrzeni
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2046756.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
bezpieczeństwo
dezinformacja
media
Opis:
Fundamentalnym elementem bezpieczeństwa oraz poczucia braku zagrożenia jest ich społeczne komunikowanie. Wraz z rozwojem społeczeństw, postępem związanym z procesami cyfrowymi i informatyzacją w obszarze komunikowania oraz łatwością przekazywania informacji i danych, personalizacją przekazu, która prowadzi jednocześnie do zupełnie nowych form aktywności, coraz większą rolę zaczęły odgrywać media społecznościowe oraz przekazy, które nie mają charakteru powszechnego odbioru. Dotyczy to wszelkich zdarzeń i zjawisk związanych ze sferą publiczną i oddziaływaniem na sferę publiczną, sposobów oceny przez określone grupy społeczne lub społeczeństwa jako prawdziwe, z którymi mogą się utożsamiać.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 9-24
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hejt w internecie jako zagrożenie bezpieczeństwa człowieka
Hate on the internet as a threat to people’s safety
Autorzy:
Kukliński, Artur
Powiązania:
https://bibliotekanauki.pl/articles/891515.pdf
Data publikacji:
2018-12-19
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
mowa nienawiści
hejt
Internet
cyberprzestrzeń
Opis:
Artykuł podejmuje problem hejtu w Internecie, zwłaszcza w odniesieniu do bezpieczeństwa człowieka. Punktem wyjścia jest próba odpowiedzi na pytanie, dlaczego ludzie używają nienawistnego języka i jakie niesie to ze sobą konsekwencje. Po wstępnej analizie różnych definicji i odmian tego zjawiska autor opisał wybiórczo badania, które pojawiły się na ten temat w polskich opracowaniach. Następnie podjął próbę przedstawienia skali zjawiska w kontekście zagrożenia bezpieczeństwa człowieka. W końcowej części zostały przedstawione uwarunkowania prawne i możliwości dotyczące tego, jak z internetowym hejtem walczyć oraz jak go unikać.
This paper considers the problem of the expression of hatred on the Internet, especially with regard to the issues of personal safety. An attempt is made to determine the reasons for the use of hate speech and to assess its various consequences. Having analysed a number of definitions of the term hate speech, the author refers to several pieces of research into the subject. Furthermore, the author, on the basis of existing sources, assesses the scale of the phenomenon, as well as the extent to which it constitutes a hazard to personal security. Finally, legal actions that may potentially be introduced are considered, as well as are the possibilities for countering hate speech on the Internet.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 32; 131-146
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Patologie w cyberprzestrzeni. Psychologia sprawców przestępstw internetowych
Autorzy:
Łysik, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/518046.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
cyberprzestrzeń
haker
Internet
przestępca
psychologia
Opis:
culture, trade and business. Unfortunately, the expansion of global network has also brought many new forms of crime. In order to fight the phenomenon, one of the key tasks for the enforcement has become to create a psychological trait of their perpetrators. The paper introduces the problem of Internet crime and provides an attempt to sketch a psychological profile of criminals operating in cyberspace.
Źródło:
Zeszyty Studenckie Wydziału Ekonomicznego „Nasze Studia”; 2015, 7; 97-106
1731-6707
Pojawia się w:
Zeszyty Studenckie Wydziału Ekonomicznego „Nasze Studia”
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberwojna
Cyber warfare
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566135.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
wojna
technologie informacyjne
bezpieczeństwo
Opis:
The paper presents the origin of cyber warfare, which, beginning as innocent games, transformed into cyber crime, cyber terrorism, cyber espionage, cyber conflicts, and eventually into cyber warfare. The author discusses the first attacks on countries, on their essential infrastructure such as state institutions, banks, offices, nuclear power stations and citizens. The paper also contains predictions concerning possible events related to the discussed topic that might occur in the future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo dzieci i młodzieży w cyberprzestrzeni na podstawie Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022
Safety of children and youth in cyberspace under the National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022
Autorzy:
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/442591.pdf
Data publikacji:
2017
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyber security
cyberspace
Opis:
W pierwszej części artykułu przybliżony został problem odpowiedniego zabezpieczenia dzieci i młodzieży od zagrożeń występujących w cyberprzestrzeni. W dalszej kolejności autor pracy przybliżył regulacje „Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” i zarazem dokonał ich analizy pod kątem zabezpieczenia w cyberprzestrzeni interesu najmłodszych. Intencją autora było m. in. zweryfikowanie czy zapewnienie bezpieczeństwa dzieci i młodzieży w cyberświecie jest dla rządu polskiego priorytetem, czy może jednak problem ten jest zupełnie ignorowany? Analiza poprzedzona jest przedstawieniem status quo polskich regulacji prawnych stojących na straży bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. W podsumowaniu zawarte są wnioski, jakie autor wyciągnął z przedmiotowej analizy.
The first part of the article depicts the problem of adequate protection of children and young people against the dangers occurring in cyberspace. Subsequently, the author of the paper described the 'National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022’ ańd at the same time ańalysed it iń terms of securing in cyberspace the interests of the youngest. The intention of the author was, among other things, to verify whether ensuring the safety of children and young people in cyberspace is a priority for the Polish Government or whether this problem is completely ignored. The analysis is preceded by the presentation of the status quo of Polish legal regulations that protect the safety of children and young people in cyberspace. The final part contains the conclusions the author drew from the analysis of the issue.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2017, 13, 3; 56-69
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administracja publiczna w cyberprzestrzeni
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929819.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administracja
cyberprzestrzeń
podmioty
społeczeństwo
technologie
Opis:
Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
Źródło:
Przegląd Policyjny; 2019, 136(4); 5-22
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych
Cyberspace as new area of terrorist threat for marine logistic centers
Autorzy:
Jedel, J.
Powiązania:
https://bibliotekanauki.pl/articles/222313.pdf
Data publikacji:
2008
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberatak
morskie centra logistyczne
Opis:
Celem niniejszego artykułu jest prezentacja i analiza potencjalnych zagrożeń, jakie niesie za sobą cyberatak na porty morskie wraz z otaczającą infrastrukturą komunikacyjną. Kierunkiem ekspansji przestrzennej portów morskich stają się morskie centra logistyczne wraz z systemem zarządzania transportem międzynarodowym, które mogą stanowić potencjalny cel cyberataku terrorystycznego.
The aim of the paper is to present and analyse potential threats caused by cyberattack against sea ports and its communication infrastructure. Marine logistic centers along with the system for international transport management are becoming directions of spacial expansion of sea ports and they may constitute a potential target of terrorist cyberattack.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2008, R. 49 nr 2 (173), 2 (173); 85-104
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
Selected aspects of cyberspace security
Autorzy:
Pala, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/565084.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberprzestępczość
cyberspace
cyberterrorism
cybercrime
Opis:
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 113-130
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd zagrożeń w cyberprzestrzeni
Threats in cyberspace in the opinion of users
Autorzy:
Snopkiewicz, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/1877221.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
cyberprzestrzeń
zagrożenia
bezpieczeństwo
cyberspace
threats
security
Opis:
Przestrzeń cybernetyczna nabrała znaczenia powszechnego w niezwykle dynamicznym tempie. W obecnych czasach trudno wyobrazić sobie funkcjonowanie bez możliwości zalogowania się do sieci. Surfowanie po Internecie stało się codziennością, można stwierdzić, że jest to jedna z kluczowych potrzeb człowieka. Niegdyś nowe, a dziś już wszystkim obyte środowisko internetowe zrodziło nowe poważne zagrożenie, jakim jest cyberprzestępczość. Cyberataki są jednymi z największych zagrożeń XXI wieku. Zdecydowanie łatwiej dokonuje się przestępstw z wykorzystaniem maski anonimowości działania. Cyberprzestępczość wpływa na stabilność instytucji państwa, a także system polityczny i gospodarczy. W niniejszym opracowaniu przedstawiono przegląd zagrożeń występujących w cyberprzestrzeni od tych najbardziej powszechnych do najgroźniejszych oddziałujących na funkcjonowanie państwa i ludzi.
yberspace has gained universal importance at an extremely dynamic pace. Nowa-days it is difficult to imagine functioning without logging into the network. Surfing the Internet has become commonplace, it can be said that it is one of the key human needs. The once new and now familiar Internet environment has created a new serious threat, which is cybercrime. Cyber-attacks are one of the greatest threats of the 21st century. It is much easier to commit crimes using the mask of anonymity of action. Cybercrime affects the stability of state institutions as well as the political and economic system. This study presents an overview of threats in cyberspace, from the most common to the most dangerous, affecting the functioning of the state and people.
Źródło:
Studia Administracji i Bezpieczeństwa; 2020, 9; 29-41
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberkultura życia codziennego w drugiej dekadzie XXI wieku
Autorzy:
Marcinkowski, Czesław
Powiązania:
https://bibliotekanauki.pl/articles/951439.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberkultura
cyberprzestrzeń
bezpieczeństwo w cyberprzestrzeni społeczeństwo
Opis:
Autor przybliża i jednocześnie podejmuje próbę zdefiniowania pojęcia szeroko rozumianej cyberkultury komunikowania z wykorzystaniem nowoczesnej technologii w drugiej dekadzie XXI w. Przywołuje zasady kulturalnego zachowania w cyberprzestrzeni poprzez wskazanie sposobów, jak uniknąć stania się ofiarą w sieci internetowej. Drugim tematem jest istota bezpiecznej cyberprzestrzeni, zjawiska dotyczącego całego społeczeństwa. Cytowane zasady bezpiecznego Internetu zostały zdefiniowane na podstawie wieloletnich doświadczeń. Obszar wiedzy opracowania pogłębia słownik pojęć współczesnej cyberkultury.
Źródło:
Journal of Modern Science; 2019, 43, 4; 169-182
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne technologie informatyczne - szanse i zagrożenia
Modern information technologies - opportunities and threats
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/565228.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
cyberatak
cyberprzestrzeń
cyberterrorism
cyberattack
cyberspace
Opis:
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2017, 1(3); 8-21
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – ewolucja czy rewolucja w sposobie działania współczesnych organizacji terrorystycznych
Cyberterrorism – the evolution or the revolution in modus operandi of the contemporary terrorist organizations
Autorzy:
Rychlica, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/137038.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyberprzestrzeń
cyberterroryzm
terroryzm
cyberspace
cybersecurity
cyberterrorism
terrorism
Opis:
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 1, 69; 197-220
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies