Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2019 | 1 | 20-24

Article title

Contemporary threats related to content processing in the cyberspace.

Title variants

Languages of publication

EN

Abstracts

EN
The Internet, as a social medium has a wide spectrum of applications. In general, the cyberspace serves as a provider of services, a commercial platform and the arena of social networking. On one hand, the Internet offers unlimited possibilities with respect to the access to all sources of information but, on the other hand, it can generate a series of threats to the established social and legal order. The threats may pertain to systems, data security, computer programs, users' privacy and intellectual property. Although the problem is important socially as well as politically, until recently the Polish literature on the subject did not address the issue of counteracting and punishing offences related to electronic data processing widely enough. The motivation behind this paper was recent social discourse on the free flow of information on the Internet and the multiplicity of controversies accompanying this topic.

Year

Issue

1

Pages

20-24

Physical description

Dates

published
2019-04-30

Contributors

  • Komenda Policj Bielsko-Biała
  • Wyższa Szkoła Finansów i Prawa w Bielsku-Białej, Wydział Prawa i Nauk Społecznych

References

  • Adamski A., Prawo karne komputerowe, C. H. BECK, Wrocław 2000, p. XVIII.
  • Barta J., Markiewicz R., Prawo cyberprzestrzeni i stare konwencje [in:] "Rzeczpospolita" 15 November 1997, no 266.
  • Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI w. - zarys problematyki, Warszawa 2011, p. 13.
  • Communication from the Commission to the European Parliament, the Council and the Committee of the Regions towards a general policy on the fight against cybercrime, Brussels, 22.5.2007, COM(2007) 267 final.
  • Czechowski R., Sienkiewicz P., Przestępcze oblicza komputerów, Warszawa 1993, pp. 133-134.
  • https://www.computerworld.pl/news/Cyberbezpieczenstwo-co-powinienes-wiedziec-by-skutecznie-chronic-swoja-firme-przed-cyberatakami,404323.html (access 14 January 2019).
  • https://www.polskaszerokopasmowa.pl/technologie/artykuly/klucz,jak-sie-bronic-przed-cyberatakami-o-dlugotrwalym-dzialaniu,akcja,pdf.html (access 14 January 2019).
  • Johnson D. R., D. G. Post: Law And Borders - The Rise of Law in Cyberspace, Stanford Law Review no 48 (1996).
  • Kronke H., Applicable Law in Torts and Contracts in Cyberspace [in:] Which Court Decides? Which Law Applies?, The Hague, London - Boston 1998, p. 65.
  • Post J., Law and Order – Cybercrime: Information and People, 2009, p. 1367.
  • Sienkiewicz P., Ontologia cyberprzestrzeni, Zeszyty Naukowe WWSI 2015, no 13, vol. 9, p. 98.
  • Sienkiewicz P., Świeboda H., Niebezpieczna przestrzeń cybernetyczna, Transformacje 2006, vol. 47-50, p. 58, based on: J.A. Warden, The Enemy as a System, „Air Power Journal” 1995, vol. 9, no 1, pp. 90-92.
  • Siwicki M., Cyberprzestępczość, C.H. Beck, Warszawa 2013, pp. 80-81.
  • Siwicki M., Nielegalna i szkodliwa treść w Internecie. Aspekty prawno karne, Wolters Kluwer Polska, Warszawa 2011, p. 258.
  • Świerczyński M., Koncepcja autonomicznego prawa cyberprzestrzeni [in:] Prawo Internetu, LexisNexis, Warszawa 2004, p. 164.
  • The North Atlantic Treaty Organization signed in Wahington on 4th April 1949.
  • Trelikowski M., Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm, [in:] M. Madej, M. Trelikowski, Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009, pp. 96-97.
  • Worona J., Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Uniwersytet w Białymstoku, Białystok 2017, p. 65.
  • Wójcik J. W., Cyberprzestępczość. Wybrane zagadnienia kryminologiczne i prawne, „Problemy Prawa i Administracji” 2011, no 1, p. 155.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-cb820f64-ddf2-4c8e-9e81-c8a4737e9c24
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.