Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "SZYŁKOWSKA, Monika" wg kryterium: Autor


Wyświetlanie 1-5 z 5
Tytuł:
Wybrane regulacje prawne cyberbezpieczeństwa
Autorzy:
Szyłkowska, Monika.
Powiązania:
Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie 2014, nr 4(4), s. 127-139
Data publikacji:
2014
Tematy:
Rzeczywistość wirtualna a bezpieczeństwo narodowe Polska
Cyberterroryzm zagrożenie Polska
Prawo
Rzeczywistość wirtualna
Opis:
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Ignorantia iuris nocet Principle in selected Polish legal regulations – outline of the problem
Autorzy:
SZYŁKOWSKA, Monika
Powiązania:
https://bibliotekanauki.pl/articles/466192.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
safety
law
Roman law
Opis:
This article presents reflection made in the field of Roman legal thought in selected Polish legal regulations with potential impact on the functioning of the individual. The universal form of the principle – regardless of the legal system – implies a potential threat to the functioning of the individual in the form of uncertainty. The purpose of this publication is to indicate the need to update legal regulations regarding the indicated matter – in particular – in the form of an obligatory examination for the courts of the statute of limitations in a situation where a natural person is a party to the proceedings. Accurate provisions of the Code of Administrative Procedure, Code of Civil Procedure and selected court sentences were presented. In the research process, was made extensive use of qualitative research methods, including in the form of analyses (e.g.: legal and institutional analysis, comparative analysis, system analysis and methods: analysis and logical construction), generalization and implication. In turn, among quantitative research methods, intensively was used statistical analysis and a diagnostic sounding survey. In addition to the literature analysis – important support of the research process was the examination of documents (including provisions of national law) and available sources of knowledge about the problems studied. The source material included both open access and published studies in specialist journals. At this stage of the research, have been analysed the applicable legal regulations and selected sentences of Polish Courts. The mentioned above, empirical methods included the following: a diagnostic sounding survey – conducted in the form of surveys using the CAWI technique. The empirical stage ofthe research also consisted in the assessment of the legal status. The cognitive and utilitarian premises of the problems are the implementation of the adopted hypothesis: Ignorantia iuris nocet Principle in connection with numerous amendments to regulations may have negative consequences for the functioning of the individual.
Źródło:
Safety & Defense; 2019, 5, 2; 35-40
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Attributes of cyber conflict in the context of armed conflict : an outline of the problem
Autorzy:
Szyłkowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/2086238.pdf
Data publikacji:
2021
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberconflict
armed conflict
digital war
Opis:
Objectives: This article explains the concepts of cyber conflict attributes in relation to the classical attributes of armed conflicts. Problems related to the study of the causes of armed conflicts and wars, forms of their conduct, ending and ways of their resolution. This paper outlines selected definitions of conflict and war that have formed the basis of analysis for the attributes of cyber conflict - in particular the attributes of: nature, forms, sources, complexity, and the difficulty of uniquely identifying the "aggressor" if the attack is not "overt". Methods: Statistical analysis, document analysis. Results: The characteristics of a cyber conflict are, in particular: no certain identification of the aggressor, no possibility of an official declaration of war or official defense and retaliation. Conclusions: The key determinant of defense - should be digital and electromagnetic offensive measures. Security threats and more frequent attacks in broadly defined cyberspace have unquestionably become the challenge of today’s world - consisting of alliances, which the sum of security being the security levels of individual members and their defense capabilities. However only the level of commitment and cooperation can contribute to the achievement of a common goal, defined by the Alliance - including, above all, the elaboration of common, acceptable by all members - „modern” solutions. However, the common defense and deterrence potential equipped with real, though digital, both offensive and defensive resources would allow practical implementation of the challenge for art.
Źródło:
Przegląd Nauk o Obronności; 2021, 6, 11; 134--154
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne państwa : wybrane problemy
Autorzy:
Szyłkowska, Monika.
Współwytwórcy:
Wydawnictwo Adam Marszałek. Wydawca
Data publikacji:
2019
Wydawca:
Toruń : Wydawnictwo Adam Marszałek
Tematy:
Bezpieczeństwo informacji
Cyberbezpieczeństwo
Cyberprzestępczość
Fake news
Państwo
Polityka bezpieczeństwa
System obronny państwa
Walka informacyjna
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych na stronach 105-113.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Cyfrowa globalizacja determinantem współczesnego bezpieczeństwa
Digital globalization as a determinant of modern security
Autorzy:
Szyłkowska, Monika
Murasicki, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/473196.pdf
Data publikacji:
2015
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
globalizacja, cyfryzacja, środowisko bezpieczeństwa, globalny system
bezpieczeństwa, wyzwania i
zagrożenia
bezpieczeństwa.
globalization, digitization, security environment, global security system,
security challenges and
threats
Opis:
A rtykuł przedstawia zjawisko globalizacji i c yfryzacji w o dniesieniu do w spółczesnego środowiska bezpieczeństwa, aspekt globalnego systemu bezpieczeństwa oraz zjawiska z nim związane – w tym wyzwania i zagrożenia, jakie implikują. Przedstawia także przedmiotowy i p odmiotowy zakres bezpieczeństwa państwa determinowany przez zjawisko cyfrowej globalizacji.
This article presents the p henomenon of g lobalization and d igitization in r elation the c ontemporary security environment, the a spect of t he g lobal security system and p he- nomena associated with it – including the challenges and threats in this area. It also presents an o bjective and s ubjective range of n ational security determined by t he d igital phenomenon of globalization
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2015, 3, 16
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies