Książka BEZPIECZEŃSTWO INFORMACYJNE Aspekty prawno-administracyjne TWO
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 9
Приобретая «Książka BEZPIECZEŃSTWO INFORMACYJNE Aspekty prawno-administracyjne TWO», вы можете быть уверены, что данный товар из каталога «Административное право, территориальное самоуправление» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
ІНФОРМАЦІЙНА БЕЗПЕКА
ПРАВОВІ ТА АДМІНІСТРАТИВНІ АСПЕКТИ
Автор: Наукові редактори Вальдемар Кітлер, Йоанна Тачковська-Ольшевська p>
Видавництво: Defense Knowledge Society
Видання: 2017
Кількість сторінок: 357
Формат: 168 x 240 мм
Палітурка: м’яка
Номер ISBN: 978-83-944423-0-9
Прогрес, пов'язаний з переходом до нового, вищого етапу розвитку людства, приносить позитивні і негативні наслідки в різних сферах людської діяльності, а також в державно організованому суспільстві використання на благо, але й на шкоду іншим людям. Завдяки легкому та універсальному доступу до інформації створюється інформаційне суспільство, яке використовує її в економічній, соціальній, політичній та культурній діяльності, обслуговує вільний потік технологій, наукових досягнень, ідей та поглядів. Збільшується національний дохід, підвищується якість державного управління, а головне – швидкий доступ до достовірної інформації та обмін нею між людьми скорочує час і зусилля, необхідні для виконання багатьох завдань наслідки розвитку інформаційного суспільства та функціонування всієї інформаційної сфери. Розробка у сфері зв’язку між різними об’єктами та вивчення світу, а також набір об’єктів, що передають та отримують інформацію, а також технології та інструменти (ІТ та телекомунікаційне обладнання, мережі, ІТ системи, інформаційна інфраструктура, бази даних, файли, програмне забезпечення і способи обробки інформації), їх збір, збір, зберігання, а також носії та перетворювачі сигналів, які використовуються для цієї діяльності, хоча це є причиною поглиблення співпраці між людьми, це також має свою негативну сторону, враховуючи трансдисциплінарний характер інформації та пов’язаної з нею інформації безпеки, з точки зору різних галузей науки, переважно права, адміністративних наук і наук про безпеку, ми беремо до уваги інформацію та пов’язані з нею правові інститути, щоб заповнити все ще значну прогалину в розумінні інформаційної безпеки, залежно від авторів на детальному фрагменті предмета наших міркувань використано численні літературні та нормативні акти, судову практику та вихідні документи. Були також нові висновки та гіпотези порівняно з існуючими, які, сподіваємось, спровокують подальші наукові дослідження теми.
Зміст:
Вступ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
І. ІНФОРМАЦІЙНА БЕЗПЕКА ЯК ГАЛУЗЬ БЕЗПЕКИ ДЕРЖАВИ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Вальдемар Кітлер – Концепція та обсяг державної інформаційної безпеки,
системні та визначені механізми. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Йоанна Тачковська-Ольшевська – Інформаційна безпека як правова категорія. Теоретичний підхід. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Katarzyna Chałubińska-Jentkiewicz – Телекомунікаційна безпека
як елемент інформаційної безпеки. . . . . . . . . . . . . . . . . . . . . . . . . . 68
Małgorzata Polkowska – Інформаційна безпека в авіації.
Юридичні та адміністративні аспекти. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
II. КІБЕРПРОСТІР – СФЕРА КОНКУРЕНЦІЇ ТА НОВЕ ПОЛЕ ЗАГРОЗ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Пьотр Мілік – Міжнародні правові норми у сфері
безпеки в кіберпросторі. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Otylia Bieniek – Оборонні та наступальні військові можливості
Російської Федерації в кіберпросторі на основі загального аналізу
російських стратегічних та доктринальних документів. . . . . . . . . . . . . . . . . . 154
Malwina Kołodziejczak – Діяльність у кіберпросторі як передумова для запровадження надзвичайного стану в Польщі. . . . . . . . . . . . . . . . . . . . . . . 170
Люцина Зот – Право бути забутим онлайн. . . . . . . . . . . . . . . . . . . . . 183
III. ПОТОК ІНФОРМАЦІЇ В ПРОЦЕСІ РОЗВІДКИ
– ЗАХИСТ ДЖЕРЕЛ, ЗБЕРІГАННЯ, ОБРОБКА, ПЕРЕДАЧА 205
Моніка Новіковська – Заява після аудиту як інформація з відкритих джерел білої розвідки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Agnieszka Brzostek – Захист інформації під час електронної передачі
документів в адміністративному судочинстві. . . . . . . . . . . . . . . . . . . . . . . 222
Патрик Добжицький – Інформація як причинний фактор у сфері безпеки
в аспекті діяльності спецслужб. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
6 ЗМІСТ
Ізабела Шостек – Право на публічну інформацію та захист персональних даних у польській правовій системі. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Marek Porzeżyński – Обмеження принципу доступу до публічної інформації
через захист комерційної таємниці. . . . . . . . . . . . . . . . . . . . . . . 273
IV. ЗБИВ ІНФОРМАЦІЇ – ПОГРОЗИ, ВИДИ ПОРУШЕНЬ, САНКЦІЇ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Філіп Радоневич - Включення злочинів проти захисту інформації
до Кримінального кодексу та положень Директиви 2013/40/ЄС
щодо атак на інформаційні системи - вибрані аспекти. . . . . . . . . . 293
Катажина Бадзьміровська-Масловська – неповнолітній користувач Інтернету
і загрози інформаційній безпеці. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Konrad Buczma, Sławomir Chomoncik – Безпека захисту персональних даних в університетах – вибрані питання. . . . . . . . . . . . . . . . . . . 334
Марта Степновська – Обмеження інформаційних прав члена житлово-будівельного кооперативу та захист персональних даних. . . . . . . . . . . . . . . . 344
Закінчення . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .