PL EN


2015 | 3 | 2 | 101-136
Article title

Cyberprzestrzeń a funkcjonowanie przedsiębiorstwa –szanse i zagrożenia

Authors
Content
Title variants
EN
Cyberspace on company’s functioning – opportunities and threats
Languages of publication
PL
Abstracts
PL
Przestrzeń wirtualna jest medium realnie wpływającym na wartość przedsiębiorstwa. Jego rozwój może nastąpić poprzez zdobywanie nowych klientów, kontrahentów i rynków zbytu oraz rozszerzenie zakresu działalności na usługi i produkty on-line. Cyberprzestrzeń jest jednak również nieocenionym miejscem promocji, reklamy i kreowania wizerunku marki. Przedsiębiorstwo może w sposób interaktywny porozumiewać się z klientem, budując jednocześnie jego lojalność i zaufanie. Cyberprzestrzeń to obszar ogromnego przepływu informacji i środków finansowych. Tendencję tą dawno zauważyli cyberprzestępcy, którzy w przestrzeni wirtualnej upatrzyli sobie źródło dochodów. Nieograniczona jest liczba metod ich działania, ale celem zawsze jest zdobycie dostępu do informacji, którą mogą następnie bezprawnie wykorzystać. Przedsiębiorstwa winny wprowadzać odpowiednie procedury cyberbezpieczeństwa, szkolić pracowników, inwestować w sprzęt i specjalistów, którzy będą nie tylko zapobiegać możliwym atakom, ale również zareagują odpowiednio w przypadku naruszenia.
Year
Volume
3
Issue
2
Pages
101-136
Physical description
Contributors
author
  • Mgr, Katedra Prawa Międzynarodowego, Zakład Prawa Międzynarodowego Publicznego, Wydział Prawa, Uniwersytet w Białymstoku, ul. Bałtycka 2/11, 15-611 Białystok,, joannaworona@onet.eu
References
  • Aaron G., Rasmussen R. (2014), Global Phishing Survey: Trends and Domain Name Use in 1H2014, APWG Industry Advisory, Massachusetts.
  • Bednarczyk H., Frankowski T., Serafin E. R. (2013), Internet w pracy i rozwoju przedsiębiorstwa, w: Czy inwestować w umiejętności informatyczne pracowników?, Wasilewski K. (red.), Fundacja Rozwoju Przedsiębiorczości w Suwałkach, Suwałki.
  • Blażlak R. (2003), Internet – czynnik tworzenia przewagi konkurencyjnej przedsiębiorstwa, w: Problemy globalizacji gospodarki, Bernat T. (red.), Polskie Towarzystwo Ekonomiczne, Szczecin.
  • Buszko A. (2014), Finanse przestępczości zorganizowanej, TNOiK, Toruń.
  • Decyzja ramowa Rady 2001/413/WSiSW z dnia 28.05.2001 r.w sprawie zwalczania fałszowania i oszustw związanych z bezgotówkowymi środkami płatniczymi, OJ L 149, 02.06.2001.
  • Decyzja Parlamentu Europejskiego i Rady 854/2005/WE z dnia 11.05.2005 r. w sprawie ustanowienia wieloletniego programu wspólnotowego na rzecz promowania bezpieczniejszego korzystania z Internetu i nowych technologii sieciowych OJ L 149, 11.06.2005.
  • Dyrektywa Parlamentu Europejskiego i Rady 2000/31/WE z dnia 8.06.2000 r. w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego, w szczególności handlu elektronicznego, w ramach rynku wewnętrznego, OJ L 178, 17.07.2000.
  • Dyrektywa Parlamentu Europejskiego i Rady 2006/114/WE z dnia 12.12.2006 r. dotycząca reklamy wprowadzającej w błąd i reklamy porównawczej, OJ L 376, 27.12.2006.
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12.08.2013 r. dotyczącą ataków na systemy informatyczne i zastępującą decyzję ramową Rady 2005/222/WSiSW, OJ L 218, 14.08.2013.
  • Fischer B. (2000), Przestępstwa komputerowe, ochrona informacji. Aspekty prawno-kryminalistyczne, Zakamycze, Kraków.
  • Komunikat Komisji Europejskiej z 7 lutego 2013 r. dot. Strategii bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń, w: https://mac.gov.pl/files/wp-content/ uploads/2013/03/JOIN2013–1-2.pdf, dostęp dnia 29.04.2015.
  • Komunikat Komisji Europejskiej z 10 lutego 2014 r. dot. Europejskiego Centrum ds. Walki z Cyberprzestępczością – pierwszy rok działalności, w: http://europa.eu/rapid/press-release_IP-14–129_pl.htm, dostęp dnia 30.04.2015.
  • Konwencja Rady Europy z dnia 23 listopada 2001 r. Budapeszt, Dz.U. z 2014 r. poz. 1514.
  • Kosiński J. (2015), Paradygmaty cyberprzestępczości, Difin, Warszawa.
  • Kowalik-Bańczyk K. (2006), Ochrona przed spamem w Unii Europejskiej, w: Prawo mediów elektronicznych, Gołaczyński J. (red.), Zakamycze, Kraków.
  • Lisiecki M. (2000), Internet, Intranet, Extranet w procesach zarządzania, w: Internet. Fenomen społeczeństwa informacyjnego, Zasępa T., Chmura R. (red.), OEwięty Paweł, Częstochowa.
  • Majewski M. (2000), Formy reklamy w Internecie, w: Internet. Fenomen społeczeństwa informacyjnego, Zasępa T., Chmura R. (red.), OEwięty Paweł, Częstochowa.
  • Młynarska-Sobaczewska A. (2012), Obowiązki przedsiębiorcy – administratora sieci, w: Internet. Prawno-informatyczne problemy sieci, portali i e-usług, Szpor G., Wiewiórowski W. R. (red.), C.H. Beck, Warszawa.
  • Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2009–2011 w: https://www.msz.gov.pl/resource/93e1e4c7-e129-41c7-8365-39dba d8b1c54:JCR, dostęp dnia 23.04.2015.
  • Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011–2016, w: http://bip.msw.gov.pl/bip/programy/19057,Rzadowy-Program-Oc hrony-Cyberprzestrzeni-RP-na-lata-2011–2016.html, dostęp dnia 23.04.2015.
  • Traktat o funkcjonowaniu Unii Europejskiej (wersja skonsolidowana), OJ C 326, 26.10.2012.
  • United Nations, U.N. General Assembly Resolution 55/63, Combating the criminal misuse of information technologies, A/RES/55/63, 22.01.2001.
  • United Nations, U.N. General Assembly Resolution 56/121, Combating the criminal misuse of information technologies, A/RES/56/121, 23.01.2002.
  • Urban G. (2000), Public relations on-line, w: Internet. Fenomen społeczeństwa informacyjnego, Zasępa T., Chmura R. (red.), Święty Paweł, Częstochowa.
  • Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny, Dz.U. Nr 88, poz. 553 z późn. zm.
  • Wasilewski K. (red.) (2013), Realne zagrożenia wirtualnego świata – cyberprzestrzeń a przedsiębiorcy, w: Czy inwestować w umiejętności informatyczne pracowników?, Fundacja Rozwoju Przedsiębiorczości w Suwałkach, Suwałki.
Document Type
Publication order reference
Identifiers
YADDA identifier
bwmeta1.element.desklight-3150ca01-8d1e-4f03-9443-11df7196344a
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.