Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 13 | 2 |

Article title

Zagrożenia dla bezpieczeństwa zdrowotnego w sieci

Content

Title variants

Languages of publication

PL

Abstracts

PL
Głównym celem artykułu jest analiza zagrożeń dla bezpieczeństwa zdrowotnego wynikających z użytkowania sieci i urządzeń mobilnych. W artykule uznano również za istotne wskazanie realnych możliwości przeciwdziałania tym zagrożeniom na poziomie jednostki, państwa i innych podmiotów odpowiedzialnych za bezpieczeństwo zdrowotne.
EN
The aim of the article is to present threats in the health security system which originate from the use of the Internet. The development of the new technologies as well as the widespread availability of mobile devices and information makes these types of threats an important issue which receives a lot of coverage in the current social reality. The constantly increasing number of Internet users also generates a change in the model of the unit’s operation in both the professional and private areas. Being off line is virtually impossible. We spend time searching, talking or dealing with most things in the Internet, and consequently we spend more time in front of computers. This creates conditions for the development of threats that directly affect our health and safety. Internet users may become victims of criminal activity as a result of ill-advised use of the computer and the Internet. The number, type and power of threats to health security, in the same way as cyberspace, is virtually unlimited and is not subject to full control.

Year

Volume

13

Issue

2

Physical description

Dates

published
2018
online
2019-07-08

Contributors

References

  • 1. Bartosik P. (2014), Bezpieczeństwo w globalnej wiosce – zagrożenia czyhające na dzieci i seniorów w Intrenecie, [w:] Nowe zagrożenia bezpieczeństwa, K. Hennlga (red.), Sieradz.
  • 2. Bógdał-Brzezińska A., Gawrycki M. (2013). Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa.
  • 3. Choroby układu mięśniowo-szkieletowego w sektorze Horeca, (2013), Europejska Agencja Bezpieczeństwa i Zdrowia w P racy, http://osha.europaeu/pl/publications/e-facts/efact24 [dostęp: 25.10.2017].
  • 4. Coraz więcej ludzi korzysta z sieci. Już blisko 4 miliardy osób ma dostęp do Internetu, (2017), https://publicrelations.pl/coraz-wiecej-ludzi-korzysta-z-sieci-juz-blisko-4-miliardy-osob-ma-dostep-do-internetu/[dostęp: 23.10.2017].
  • 5. Dane pacjenta, (2017), https://www.mp.pl/empendium/pomoc/pomoc_edm.html?id=97679 [dostęp: 30.10.2017].
  • 6. Elektroniczna dokumentacja medyczna w ramach systemu informacji medycznej, 2017, https://www.zdrowie.abc.com.pl/narzedzia-i-materialy/komentarze-praktyczne/elektroniczna-dokumentacja-medyczna-w-ramach-systemu-informacji-medycznej,107810.html [dostęp: 02.10.2017].
  • 7. Fedorowicz M. (2017), W Internecie kwitnie handel nielegalnymi lekami, http://www.nto.pl/ wiadomosci/opolskie/art/4590319,w-internecie-kwitnie-handel-nielegalnymi-lekami,id,t.html [dostęp: 25.10.2017].
  • 8. Grzybowski A., Szajkowska M. (2017), Epidemiologia i leczenie krótkowzroczności na świecie, „Ophtha Therapy”, vol. 4, nr 3 (15), s. 129–135, file:///C:/Users/user/Downloads/1.OPT _3-2017_Epidemiologia%20i%20leczenie%20krótkowzroczno%20ci.pdf [dostęp: 01.10.2018].
  • 9. Holizm i zdrowie. Współczesna definicja zdrowia WHO, (2017), http://www.seremet.org/who_zdrowie.html [dostęp: 24.10.2017].
  • 10. Jędrzejczyk-Kuliniak K. (2015), Globalne wyzwania i zagrożenia bezpieczeństwa międzynarodowego w XXI wieku, Poznań.
  • 11. Legalna apteka internetowa – jak ją rozpoznać? Poradnik dla kupujących + infografika, (2017), http://www.eapteki.info/legalna-apteka-internetowa-jak-ja-rozpoznac-poradnik-dla-kupujacych-infografika/ [dostęp: 30.10.2017].
  • 12. Majchrzak Ł. (2018), Mobile i digital w 2018 roku w Polsce i na świecie, https://mobirank.pl/2018/02/02/mobile-i-digital-w-2018-roku-w-polsce-i-na-swiecie/ [dostęp: 23.10. 2018].
  • 13. Narkotyki A–Z, http://dopalaczeinfo.pl/strony/co_to_sa_dopalacze#nowe-narkotyki [dostęp: 26.10.2017].
  • 14. Nowacki G. (2015). Zagrożenia informacyjne oraz sposoby ich zwalczania, [w:] B. Jagusiak, Zagrożenia bezpieczeństwa państwa – geneza i charakter uwarunkowań, Warszawa.
  • 15. Odurzają się psychotropami. Kwitnie nielegalny handel lekami. Coraz więcej ofiar, (2017), https://www.fakt.pl/wydarzenia/polska/niebezpieczny-handel-lekami-w-internecie-sluza-do-odurzania/e7hytp6 [dostęp: 26.10.2017].
  • 16. Otwinowski W. (2014). Wybrane zagrożenia bezpieczeństwa państwa i człowieka, Poznań.
  • 17. Potężny atak hakerski w Anglii i Szkocji. Zaatakowane zostały komputery wielu szpitali, (2017), Polish express.uk, https://www.polishexpress.co.uk/potezny-atak-hakerski-w-anglii-i-szkocji-zaatakowane-zostaly-komputery-wielu-szpitali [dostęp: 01.10.2018].
  • 18. Szubrycht T. (2005). Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Akademii Marynarki Wojennej”, nr 1.
  • 19. Teusiewicz R., Zagrożenia w cyberprzestrzeni, http://www.pan.poznan.pl/nauki/N_410_05_Tadeusiewicz.pdf 2016 [dostęp: 25.10.2017].
  • 20. The Health and Safety Executive, (2013), http://www.hse.gov.uk/statistic/tables/thorgp02.htm, [dostęp: 25.10.2017].
  • 21. Ucyfrowienie.pl, (2017), http://ucyfrowienie.pl/informatyzacja/ [dostęp: 23.10.2017].
  • 22. Urazy wynikające z chronicznego przeciążenia organizmu (RSI) w państwach Unii Europejskiej, file:///C:/Users/user/Downloads/Factsheet_6_-_Urazy_wynikajace_z_chronicznego_przeciazenia_organizmu_-RSI -_ [dostęp: 30.10.2017].
  • 23. Ustawa z dnia 6 września 2001 r. Prawo farmaceutyczne, Dz.U. 2001 nr 126, poz. 1381.
  • 24. USA: eksperci przestrzegają przed ryzykiem ataku hakerskiego na rozruszniki serca, http://www.rynekzdrowia.pl/Po-godzinach/USA -eksperci-przestrzegaja-przed-ryzykiem-ataku-hakerskiego-na-rozruszniki-serca,188978,10.html [dostęp: 01.10.2018].
  • 25. Uzależnienie od Internetu, (2018), http://www.uzaleznieniabehawioralne.pl/siecioholizm/uzalaznienie-od-internetu/ [dostęp: 26.10.2018].
  • 26. Uzależniony od komputera. Dowiedz się jak walczyć z nałogiem, (2017), https://www.chip. pl/2013/11/uzalezniony-od-komputera-poznaj-sposoby-obrony-przed-nalogiem/ [dostęp: 30.10.2017].
  • 27. Zagrożenia cyberprzestrzeni. Kompleksowy program dla pracowników służb społecznych, (2013), https://cyberprzestrzen.wspkorczak.eu/download/dokumenty/podrecznik_zagrozenia_cyberprzestrzeni.pdf [dostęp: 24.10.2017].
  • 28. Żuk J., Żuk M. (2016), Zagrożenia w cyberprzestrzeni a bezpieczeństwo jednostki, „Rozprawy Społeczne”, t. 10, nr 3.

Document Type

Publication order reference

YADDA identifier

bwmeta1.element.ojs-doi-10_17951_teka_2018_13_2_97-113
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.