Skip to main menu
Scroll to content
Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit
https://bibliotekanauki.pl
Search
Browse
About
test
Issue details
Link to site
Copy
Publisher
Akademia Sztuki Wojennej
Journal
Cybersecurity and Law
Year
2023
Volume
9
Issue
1
Identifiers
Cover
Volume contents
1
article:
Freedom of speech in international regulations in the face of digital media development
(
Chałubińska-Jentkiewicz K.
), p. 5-22
article:
Rola centrów wymiany i analizy informacji w budowaniu odporności kluczowych sektorów polskiej gospodarki
(
Pawlik M.
,
Niewiadomska-Szynkiewicz E.
), p. 23-39
article:
Cyberspace as a source of dehumanization of the human being
(
Pieczywok A.
), p. 40-47
article:
The executive agency as a legal organisational form of implementing cybersecurity tasks
(
Karpiuk M.
), p. 48-60
article:
Yet another research on GANs in cybersecurity
(
Zimoń M.
,
Kasprzyk R.
), p. 61-72
article:
The Polish Financial Supervision Authority in the national cybersecurity system
(
Pelc P.
), p. 73-81
article:
Cybersecurity in Hungary and Poland. Military aspects
(
Bencsik A.
,
Karpiuk M.
), p. 82-94
article:
Ataki na urządzenia mobilne i metody ich wykrywania
(
Niewiadomska-Szynkiewicz E.
,
Litka R.
), p. 95-107
article:
Cyberattacks and the bank’s liability for unauthorized payment transactions in the online banking system – theory and practice
(
Milik P.
,
Pilarski G.
), p. 108-126
article:
Informacja pozorna i fałszywa w jakościowej teorii informacji. Analiza z punktu widzenia cybernetyki
(
Kiełpiński K. M.
), p. 127-143
article:
Źródła użytecznych informacji o zagrożeniach w internecie rzeczy
(
Felkner A.
), p. 144-154
article:
Could Pegasus Gate have been prevented? The evolution of the export control regime for cyber-surveillance tools in Israel
(
Mielko T.
), p. 155-166
article:
Procesowa kontrola danych informatycznych w chmurze obliczeniowej
(
Nowikowska M.
), p. 167-183
article:
Bezpieczeństwo osób nietrzeźwych w izbach wytrzeźwień. Technika cyfrowa jako instrument bezpieczeństwa
(
Żywucka-Kozłowska E.
,
Broniecka R.
), p. 184-193
article:
Russia’s social-impact operations in the context of cognitive warfare in Ukraine in 2022
(
Krawczyk P.
,
Wiśnicki J.
), p. 194-203
article:
Finland in the light of cyber threats in the context of Russia’s aggression against Ukraine
(
Kaczmarek K.
), p. 204-214
article:
Polskie media o wojnie na Ukrainie – przegląd ważniejszych wydarzeń pierwszego półrocza 2022 roku
(
Stalmach S.
), p. 215-242
article:
Poszukiwanie unijnych standardów sztucznej inteligencji
(
Sobczak J.
,
Kakareko K.
,
Gołda-Sobczak M.
), p. 243-275
article:
Employers’ provision of access to information necessary to conduct trade union activities
(
Czuryk M.
), p. 276-286
article:
Zmiana polityki karania w nowelizacji kodeksu karnego z 7 lipca 2022 roku. Uwagi krytyczne
(
Pawelec K. J.
), p. 287-297
article:
Wykorzystanie drzew sufiksowych do efektywnej prezentacji podobieństw sesji z systemu pułapek honeypot
(
Skłodowski J.
,
Arabas P.
), p. 298-315
open years
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.