Facebook - konwersja
Pobierz fragment

  • nowość

Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne - ebook

Data wydania:
25 lipca 2024
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
55,00

Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne - ebook

Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym – mamy nadzieję – sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.

Spis treści

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

I. BEZPIECZEŃSTWO INFORMACYJNE JAKO DZIEDZINA BEZPIECZEŃSTWA PAŃSTWA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Waldemar Kitler – Pojęcie i zakres bezpieczeństwa informacyjnego państwa,

ustalenia systemowe i definicyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Joanna Taczkowska-Olszewska – Bezpieczeństwo informacyjne jako kategoria

prawna. Ujęcie teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Katarzyna Chałubińska-Jentkiewicz – Bezpieczeństwo telekomunikacyjne

jako element bezpieczeństwa informacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Małgorzata Polkowska – Bezpieczeństwo informacyjne w lotnictwie.

Aspekty prawne i administracyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

II. CYBERPRZESTRZEŃ – SFERA RYWALIZACJI I NOWE POLE ZAGROŻEŃ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Piotr Milik – Międzynarodowe uregulowania prawne w obszarze

bezpieczeństwa w cyberprzestrzeni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Otylia Bieniek – Defensywne i ofensywne zdolności militarne

Federacji Rosyjskiej w cyberprzestrzeni na podstawie ogólnej analizy

rosyjskich dokumentów strategicznych i doktrynalnych . . . . . . . . . . . . . . . . . . 154

Malwina Kołodziejczak – Działania w cyberprzestrzeni jako przesłanka

wprowadzenia stanów nadzwyczajnych w Polsce . . . . . . . . . . . . . . . . . . . . . . . 170

Lucyna Szot – Prawo do bycia zapomnianym w sieci . . . . . . . . . . . . . . . . . . . . . 183

III. PRZEPŁYW INFORMACJI W PROCESIE WYWIADOWCZYM

– OCHRONA ŹRÓDEŁ, RETENCJA, PRZETWARZANIE, PRZESYŁ 205

Monika Nowikowska – Wystąpienie pokontrolne jako informacja

jawnoźródłowa białego wywiadu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Agnieszka Brzostek – Ochrona informacji w elektronicznym przesyłaniu

dokumentów w postępowaniu administracyjnym . . . . . . . . . . . . . . . . . . . . . . . 222

Patryk Dobrzycki – Informacja jako czynnik sprawczy w sferze bezpieczeństwa

w aspekcie działalności służb specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

6 SPIS TREŚCI

Izabela Szostek – Prawo do informacji publicznej a ochrona danych

osobowych w polskim systemie prawnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Marek Porzeżyński – Ograniczenie zasady dostępu do informacji publicznej

ze względu na ochronę tajemnicy przedsiębiorcy . . . . . . . . . . . . . . . . . . . . . . . 273

IV. ZAKŁÓCENIA INFORMACYJNE – ZAGROŻENIA, RODZAJE NARUSZEŃ, SANKCJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

Filip Radoniewicz – Ujęcie przestępstw przeciwko ochronie informacji

w Kodeksie karnym a postanowienia dyrektywy 2013/40/UE

dotyczącej ataków na systemy informatyczne – aspekty wybrane . . . . . . . . . . 293

Katarzyna Badźmirowska-Masłowska – Małoletni użytkownik internetu

a zagrożenia bezpieczeństwa informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

Konrad Buczma, Sławomir Chomoncik – Bezpieczeństwo ochrony danych

osobowych w uczelni wyższej – wybrane zagadnienia . . . . . . . . . . . . . . . . . . . 334

Marta Stepnowska – Ograniczenia w uprawnieniach informacyjnych członka

spółdzielni mieszkaniowej a ochrona danych osobowych . . . . . . . . . . . . . . . . 344

Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

 

Kategoria: Socjologia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-68170-30-6
Rozmiar pliku: 2,3 MB

BESTSELLERY

Kategorie: