Facebook - konwersja

  • Empik Go W empik go

Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje - ebook

Format:
EPUB
Data wydania:
25 lipca 2024
58,00
5800 pkt
punktów Virtualo

Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje - ebook

Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni.

Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie.

Prof. dr hab. Waldemar KITLER, ASZWOJ

Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa.

dr hab. Jarosław Kostrubiec, prof. UMCS

Spis treści

Spis treści | Contents

Wstęp | Introduction........................................................................ 5

I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9

Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa |

Global Conditions of Cybersecurity............................................ 11

Malwina Ewa Kołodziejczak, Organizacja systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki

i Republice Chińskiej (Tajwan) | The Framework of the Cybersecurity System in the United States of America and the Republic of China (Taiwan)........................................... 49

Katarzyna Badźmirowska-Masłowska, Europejskie uwarunkowania cyberbezpieczeństwa RP. Wybrane aspekty strategiczne i prawne | European Determinants of the Cybersecurity of the Republic of Poland. Chosen

Strategic and Legal Aspects....................................................... 77

II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ

| THE PROPOSED SOLUTIONS FOR THE RELATIONS BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni w działalności kontrolnej | Analysis of Security Risk in Cyberspace in Control Activity..............................................117

Filip Radoniewicz, Kradzież tożsamości w polskim kodeksie karnym | Identity theft in Polish Penal Code’...............139

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Prawo telekomunikacyjne w systemie cyberbezpieczeństwa – retencja danych | Telecommunications Law in a System of Cybersecurity – Data Retention.............................................159

Malwina Ewa Kołodziejczak, Wprowadzenie stanów nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku działań w cyberprzestrzeni | Introducing the Extraordinary Measures in the Republic of Poland in Case of Actions in Cyberspace..........................................................................225

III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY IN A SYSTEM OF CYBERSECURITY– REFERENCES

AND MODELS OF LEGAL SOLUTIONS.......................................253

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Bezpieczeństwo, tożsamość, prywatność – rekomendacje |

Security, Identity, Privacy – Recommendations..........................255

Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych

w cyberprzestrzeni – wnioski z badań | Legal Aspects

of the Protection of Personal Rights in Cyberspace –

Research Findings...................................................................265

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Ochrona danych osobowych w cyberprzestrzeni –

rekomendacje | Protection of Personal Data in Cyberspace –

Recommendations...................................................................293

Filip Radoniewicz, Cyberprzestępstwa przeciwko danym

komputerowym i systemom informatycznym | Cybercrimes

Against Computer Data and Information Systems......................311

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Ochrona informacji w cyberprzestrzeni – rekomendacje |

Protection of Information in Cyberspace –

Recommendations...................................................................359

 

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-68170-38-2
Rozmiar pliku: 950 KB

BESTSELLERY

Menu

Zamknij