• Legal and Social Aspects of Cybersecurity

Legal and Social Aspects of Cybersecurity

  • Autor: Sylwia Gwoździewicz Krzysztof Tomaszycki redakcja naukowa
  • Wydawca: Difin
  • ISBN: 978-83-8085-905-0
  • Data wydania: 2020
  • Liczba stron/format: 290/B5
  • Oprawa: miękka

Cena detaliczna

  • 75.00 zł

    67.50 zł

  • 10% taniej

  • Darmowa dostawa od 200 zł
  • Wysyłka w ciągu 24h

Dostępność: Duża ilość w magazynie

This monograph will attempt to answer the question how legal, technological and social aspects of cybersecurity are shaped in the perspective of the activities of various bodies and commissions of the European Union and national government administration. From the point of view of the topic taken up, it is also important to identify new threats posed by the criminal environment in cyberspace. International researchers on various cybersecurity problems cooperating with each other in various scientific institutions, state sectors and private enterprises, have taken the trouble to describe the cybersecurity conditions from the above perspectives.

Table of contents:

Introduction

Part I. LEGAL AND TECHNOLOGICAL ASPECTS OF CYBERSECURITY

Chapter 1. Privacy on the Web in terms of legal regulations and research analysis
Katarzyna Garwol

Chapter 2. Development of malware ransomware as a new dimension of cybercrime taking control of IT enterprise and banking systems
Dariusz Prokopowicz

Chapter 3. Development of cyberspace as a threat to security of databases
Anna Orzechowska, Marcin Gugulski

Chapter 4. Analysis of the security of information systems protection in the con-text of the global cyberatomy ransomware conducted on June 2, 2017
Dariusz Prokopowicz, Sylwia Gwoździewicz

Chapter 5. Automated Fingerprint Identification System in the police “cybersub-space”
Beata Krzemińska

Chapter 6. Cybersecurity outsourcing in the context of contemporary cyberspace threats
Gerard Frankowski, Maciej Miłostan, Norbert Meyer, Tomasz Adam Nowocień, Radosław Konieczny

Chapter 7. Determinants of the development of cyber-attacks on IT systems of companies and individual clients in financial institutions
Sylwia Gwoździewicz, Dariusz Prokopowicz

Chapter 8. Electronic surveillance system in Poland
Daniel Łazarski

Chapter 9. Selected security issues of RFID Remote Automatic Identification Sys-tems
Leszek Wolaniuk

Part II. SOCIAL ASPECTS OF CYBERSECURITY

Chapter 10. A few points on the concept of cyberspace
Janusz Sztumski

Chapter 11. The migration process – a real or a virtual threat?
Krzysztof Tomaszycki

Chapter 12. Police training in the context of application of digital forensics in cybercrime investigations
Vitalii Nosov, Oleksii Rvachov, Valeriia Chernovol

Chapter 13. Propaganda and awareness in the radicalization process – strengthening and weakening risk factors in cyberspace
Marzena Kordaczuk-Wąs

Chapter 14. Digital childhood pathology
Monika Krupa

Chapter 15. Cyberspace – a meeting place for migrants and international families
Marlena Jureczka

Chapter 16. “Paper marriage” as a result of contacts in cyberspace
Karina Błażejczak, Krzysztof Tomaszycki

Chapter 17. Topical issues on investigation of crimes connected with cybercrime in Ukraine
Georgii Popov, Oleksander Amelin

References
List of illustrations and tables

dr hab. inż. Jerzy Kosiński PhD, prof. Polish Naval Academy in Gdynia, nVice President of the Board of the Crime Prevention Foundation:

Cybersecurity, or – to be more precise – providing security for data and information systems that process them, has become one of the biggest problems of our times. Complex IT systems which process a vast amount of data are becoming appealing targets for criminals. (…) That is why spreading knowledge about threats, possibilities of their reduction and preventing them, is a valuable method for limiting effects of cybersecurity breaches.

dr hab. inż. Józef Bednarek PhD, Maria Grzegorzewska University in Warsaw, dr Anna Adrzejewska PhD, Maria Grzegorzewska University in Warsaw

The monograph provides for important and valuable theoretical and empirical analysis, considering increasing dependency on and influence of cyberspace on human life and functioning. (…) An additional aspect, increasing value of the study, is the research conducted by the authors of the respective chapters and providing examples of utilizing the  aspects of cybersecurity in everyday practice.

Sylwia Gwoździewicz
Doktor prawa. Absolwentka menadżerskich studiów podyplomowych w zakresie Menadżera Innowacji (Szkoła Główna Handlowa) oraz Zarządzania Zasobami Ludzkimi (Uniwersytet Warszawski). Od 2018 r. w Ministerstwie Spraw Wewnętrznych i Administracji oraz w Ministerstwie Rodziny, Pracy i Polityki Społecznej - Specjalista ds. społeczno-gospodarczej potrzeby włączania kwalifikacji rynkowych do ZSK. Od 2018 r. w Ministerstwie Inwestycji i Rozwoju - Ekspert w ramach programu POIR. Od 2017 r. w Narodowym Centrum Badań i Rozwoju - Ekspert w ramach programu POIR w obszarze kryteriów naukowo-technologicznych oraz gospodarczo-biznesowych innowacyjnych projektów dotyczących cyberbezpieczeństwa sieci i systemów. Wieloletni pracownik naukowo-dydaktyczny i menedżer. Założycielka i Prezes Międzynarodowego Instytutu Innowacji Nauka-Edukacja-Rozwój w Warszawie. Współpracuje naukowo i dydaktycznie z polskimi i zagranicznymi uniwersytetami. W latach 2004-2016 zajmowała różne stanowiska we władzach uczelni (m.in. Dyrektora Instytutu Nauk Medycznych; Dyrektora Instytutu Nauk Społecznych; Kanclerza). W pracy eksperckiej, naukowej oraz praktycznej zajmuje się przede wszystkim cyberprzestępczością, cyberbezpieczeństwem; ochroną danych osobowych i prywatności w cyberprzestrzeni; wdrażaniem i prawnymi aspektami ochrony własności intelektualnej i tajemnicy przedsiębiorstwa w działalności organizacji; współpracą jednostek naukowych z biznesem i gospodarką w zakresie działalności badawczo-rozwojowej oraz różnymi kwestiami zarządzania zasobami ludzkimi. Redaktor naczelna czasopism naukowych: International Journal of Legal Studies oraz International Journal of New Economics and Social Sciences. Recenzent naukowy: czasopisma Uniwersytetu Warmińsko-Mazurskiego pt. Kortowski Przegląd Prawniczy; czasopisma Polskiego Towarzystwa Kryminalistycznego pt. Problemy Współczesnej Kryminalistyki; czasopisma Wyższej Szkoły Kryminologii i Penitencjarystyki w Warszawie będącą jednostką organizacyjną Służby Więziennej Przegląd Więziennictwa Polskiego. Autorka i współautorka ponad 140 polskich i zagranicznych artykułów i monografii naukowych.

Krzysztof Tomaszycki
młodszy inspektor doktor inżynier, doktor nauk społecznych w zakresie socjologii (Wydział Nauk Społecznych Uniwersytetu Wrocławskiego), absolwent studiów podyplomowych: Analityk zarządzania i Zarządzanie jednostką organizacyjną w administracji publicznej. Wieloletni kierownik Zakładu Daktyloskopii Centralnego Laboratorium Kryminalistycznego Policji, obecnie Radca w Biurze Łączności i Informatyki Komendy Głównej Policji w Warszawie. Od 2018 r. ekspert i recenzent projektów z zakresu bezpieczeństwa w Narodowym Centrum Badań i Rozwoju. Organizator i inicjator konferencji naukowych krajowych i międzynarodowych z zakresu kryminalistyki, socjologii i bezpieczeństwa. Redaktor tematyczny czasopism naukowych: International Journal of Legal Studies oraz International Journal of New Economics and Social Sciences. Recenzent czasopism: Security, economy & law, Ekonomika i organizacja przedsiębiorstwa, czasopisma Centralnego Laboratorium Kryminalistycznego Policji - Instytut Badawczy pt. Problemy Kryminalistyki. Członek rady naukowej czasopisma Kultura bezpieczeństwa Nauka-Praktyka-Refleksje oraz wielu innych czasopism. Kierownik zespołu projektowego projektu realizowanego z zakresu bezpieczeństwa na rzecz Narodowego Centrum Badań i Rozwoju. Członek zespołów badawczych projektów krajowych i międzynarodowych. Kierownik Pracowni Zagrożeń Społecznych w Centrum Badań nad Ryzykami Społecznymi i Gospodarczymi Collegium Civitas. Kierownik projektu wielu projektów wdrożeniowych w polskiej Policji z zakresu teleinformatyki. Autor wielu publikacji krajowych i zagranicznych z obszaru socjologii, zarządzania, kryminalistyki, bezpieczeństwa wewnętrznego i zewnętrznego oraz cyberbezpieczeństwa. Praktyk, socjolog, kryminolog oraz kryminalistyk.

redakcja naukowa

REFERENCES
1.    ABDEL-AZIZ A., ESLER J., 2009. Intrusion Detection & Response. Leveraging Next Generation Firewall Technology, SANS Institute, https://www.sans.org/reading-room/
whitepapers/firewalls/intrusion-detection-response-leveraging-generation-fire-
-wall-technology-33053
2.    ABOUJAOUDE E., 2012. Wirtualna osobowość naszych czasów. Mroczna strona e-osobowości, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków.
3.    ALI MIRI, 2013. Advanced Security and Privacy for RFID Technologies, IGI Global, USA.
4.    Appendix 1. Report on criminal offenses for the period of 2010–2016.
5.    ARTHUR C., 2013. Internet slows down after DNS attack on Spamhaus, artykuł internetowy, The Guardian, https://www.theguardian.com/technology/2013/mar/27/
cyber-attack-spamhaus-slows-down-internet
6.    Ataki złośliwego oprogramowania Petya, 2017, Portal internetowy “Crypto-News.Pl”, 28.06.2017, https://cryptonews.pl/ataki-zlosliwego-oprogramowania-petya
7.    BAKKER E., DE LEEDE S., 2015. European Female Jihadists in Syria: Exploring an Under-Researched Topic, ICCT Background Note.
8.    BALLEY M., 2016. The Latest in Phishing: First of 2016, artykuł internetowy, Wombatsecurity.com, https://info.wombatsecurity.com/blog/the-latest-in-phishing-first-of-2016
9.    BARAN L., MISIEWICZ M., 2014. Cyberprzestrzeń – nowe miejsce spotkań. Teoretyczna i psychologiczna analiza wirtualnych społeczności, [in:] (eds.) Wysocka-Pleczyk M,. Tucholska K., Człowiek zalogowany 2. Wirtualne spo-łeczności, Wydawnictwo Biblioteka Jagiellońska, Kraków.
10.    BAUMAN Z., 1996. Socjologia, translated by ŁOZIŃSKI J., Zysk i S-ka, Poznań.
11.    BAUMAN Z., 2016. Obcy u naszych drzwi, Wydawnictwo Naukowe PWN, Warszawa.
12.    BECK U., 2002. Społeczeństwo ryzyka. W drodze do innej nowoczesności, Wydawnictwo Naukowe Scholar, Warszawa.
13.    BECK U., BECK-GERNSHEIM E., 2013. Miłość na odległość. Modele życia w epoce globalnej, Wydawnictwo Naukowe PWN, Warszawa.
14.    BEDNAREK J., 2005. Patologie społeczne. Zagrożenia w cyberprzestrzeni, Wyższa Szkoła Humanistyczna, Pułtusk.
15.    BEDNAREK S., OMELANIUK A.T., TYSZKA A., ZIELIŃSKI A., 2002. DTSK, Silesia, Wrocław–Warszawa.
16.    BEETS G., WILLEKENS F., 2009. The global economic crisis and international migration: An uncertain outlook, Vienna Yearbook of Population Research.
17.    BENDYK E., 2016. Witajcie w antropocenie!, „Polityka” nr 37, 7–13.09.2016.
18.    BERGER P., 1997. Zaproszenie do socjologii, STAWIŃSKI J. (tłum.), PWN, Warszawa.
19.    BERSON I.R., BERSON, J. (eds.), 2010. High-tech tots: Childhood in a digital world, IAP.
20.    BHATT S., MANADHATA P.K., ZOMLOT L., 2014. The Operational Role of Security Information and Event Management Systems, IEEE Security & Privacy, 12 (October).
21.    Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej. 2013. Biuro Bezpieczeństwa Narodowego, Warszawa.
22.    Billion-Dollar Scams: The Numbers Behind Business Email Compromise, 2016, “Trend Micro Security News” internet portal, 9 June 2016, www.trendmicro.com/vinfo/us/
security/news/cybercrime-and-digital-threats/billion-dollar-scams-the-numbers-behind-business-email-compromise
23.    BISSON D., 2016. 100,000 Bots Infected with Mirai Malware Behind Dyn DDoS Attack, internet portal “Tripwire”, 27 October 2016, www.tripwire.com/state-of-security/
latest-security-news/100000-bots-infected-mirai-malware-caused-dyn-ddos-attack
24.    BIZINA M., GRAY D.H., 2014. Radicalization of Youth as a Growing Concern for Counter-Terrorism Policy, ‘Global Security Studies’, Winter, Vol. 5, Issue I.
25.    BLUMER H., 1951. Collective Behavior, ‘Principles of Sociology’, Ed. by A.M. Lee, New York.
26.    BOCZOŃ W., 2016. Raport PRNews.pl: Rynek kont osobistych – IV kw. Inter-net article, PRNews.pl 2017, http://prnews.pl/raporty/raport-prnewspl-rynek-kont-osobis-
tych-iv-kw-2016-6553975.html
27.    BÓGDAŁ-BRZEŹIŃSKA A., GARYCKI M.F., 2003. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, ASPRA-JS, War-szawa.
28.    BONISŁAWSKA B., 2012. Współczesne zagrożenia dla bezpieczeństwa publicznego, Zeszyty Naukowe WSEI serie: Administracja, 2 (1), Lublin.
29.    BORUCH A., 2012. Bankowość elektroniczna w Polsce, wydanie II zmienione, CeDeWu, Warszawa.
30.    BRUCE S., 2006. Fundamentalizm, Polity Press, Cambridge 2000, the Polish edition by Wydawnictwo Sic!, Warszawa.
31.    BUNT G. R., 2004. Rip. Burn. Pray: Islamic Expression Online, [in:] (eds.) L.L. Dawson D.E. Cowan, Religion Online. Finding Faith on the Internet, Routledge, New York and London.
32.    BYRON T., 2008. Safer Children in a Digital World. The Report of the Byron Review, Department for Children, Schools and Families, http://dera.ioe.ac.uk/7332/7/Final%20Report%20Bookmarked_Redacted.pdf
33.    CASTLES S., MILER M.J., 2011. Migracje we współczesnym świecie. Wydawnictwo Naukowe PWN, Warszawa.
34.    CBOS, Komunikat z badań, 2008. Praca Polaków za granicą– doświadczenia i plany, Warszawa.
35.    CBOS, Komunikat z badań, 2014. Jak nam się żyje? Materialny wymiar życia rodzin, Warszawa.
36.    CHARAKTERY, wrzesień 2013.
37.    CHYROWICZ B., 2009. Jawność i prywatność, [in:] (ed.) Chyrowicz B., Prywatyzacja w dobie globalizacji, SSpS, Wydawnictwo Towarzystwo Naukowe KUL, Lublin.
38.    Cisco 2017 Annual Cybersecurity Report: Chief Security Officers Reveal True Cost of Breaches and the Actions Organizations are Taking, “the network. Cisco's Technology News Site”, portal “Newsroom.Cisco”, 31.01.2017, https://newsroom.cisco.com/
press-release-content?articleId=1818259, za: http://thenetwork. cisco.com
39.    ComCERT, 2016. Koncepcja SOC dla centralnego urzędu administracji pu-blicznej, artykuł internetowy, ComCERT, https://www.comcert.pl/koncepcja-soc-dla-central-
nego-urzedu-administracji-publicznej/
40.    Criminal Code of Ukraine from 05.04.200, № 2341-III.
41.    Criminal Procedure Code of Ukraine from 13.04.2012, № 4651-VI.
42.    CZECHOWICZ B., 2017. Microsoft: ransomware Petya wyrządził szkody głównie wśród użytkowników Windowsa 7, Internet portal “PC Lab”, 2.07.2017, http://pclab.pl/
news74755.html
43.    DANES L., Wirus Petya. Jak się go pozbyć?, 2016. Internet site “Usuń Wi-rusa”, 15.04.2016, https://usunwirusa.pl/wirus-petya
44.    DŁUGOSZ D., Microsoft: Petya wyrządziła mniej szkód niż WannaCry. Ofia-rami głównie komputery z Windows 7, 2017, Internet portal “Komputer Świat”, 2.07.2017, www.komputerswiat.pl/nowosci/bezpieczenstwo/2017/26/microsoft-petya-wyrza-
dzila-mniej-szkod-niz-wannacry-ofiarami-glownie-komputery-z-windows-7.aspx
45.    DMOWSKI A., PROKOPOWICZ D., 2006. Przestępczość elektroniczna i kradzież poufnych informacji – dynamicznie rozwijająca się gałąź szarej strefy, “Szara strefa gospodarcza w dobie globalizacji” – scientific monography, publishing series: Konferencje i seminaria nr 19, Publikacja pokonferencyjna dla Konferencji naukowej pt.: “Szara strefa gospodarcza w dobie globalizacji”, Konferencja naukowa w PWSBiA w dniu 6 października 2006 r., Prywatna Wyższa Szkoła Businessu i Administracji w Warszawie, Warszawa 2006.
46.    DMOWSKI A., PROKOPOWICZ D., 2010. Rynki finansowe, Difin, Warszawa.
47.    DOMAŃSKA-SZARUGA B., 2013. Common banking supervision within the financial safety net, [in:] (eds) K. Raczkowski, F. Schneider, The economic security of business transactions. Management In Business, Chartridge Books Oxford, Oxford 2013.
48.    DOMAŃSKA-SZARUGA B., PROKOPOWICZ D., 2015. Makroekonomiczne zarządzanie antykryzysowe, 34 Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, nr 107, Seria: Administracja i Zarządzanie (34) 2015, UPH Wydział Nauk Ekonomicznych i Prawnych, Siedlce.
49.    DOPIERAŁA R., 2013. Prywatność w perspektywie zmiany społecznej, Zakład Wydawniczy Nomos, Kraków.
50.    DUAN E., 2016. FLocker Mobile Ransomware Crosses to Smart TV, internet blog “TrendLabs Security Intelligence Blog”, 13.06.2016, http://blog.trendmicro.com/trend-
labs-security-intelligence/flocker-ransomware-crosses-smart-tv
51.    DUTKO M., KARCIARZ M., 2011. Informacja w Internecie, Wydawnictwo Naukowe PWN, Warszawa.
52.    DZIADZIA B., 2007. Wpływ mediów. Konteksty społeczno-edukacyjne, Oficyna Wydaw-
nicza Impuls, Kraków.
53.    EINSTEIN A., 1958. Istota teorii względności, PWN, Warszawa.
54.    ELLUL J., 1973. Propaganda: The Formation of Men’s Attitudes, Random House Vintage Books, 1973.
55.    ENISA, 2006. A step-by-step approach on how to set up a CSIRT, ENISA, https://w
ww.sbs.ox.ac.uk/cybersecurity-capacity/system/files/ENISA%20-%20CSIRT%20sett-
ing%20up%20guide.pdf
56.    FELIKSIAK M., 2015. Bezpieczeństwo w internecie, Komunikat z badań, CBOS, Warszawa, nr 109.
57.    Foresite.com, 2015. New study makes a case for Cyber Security-As-a-Service. Artykuł internetowy, Foresite.com, https://foresite.com/blog/new-study-makes-a-case-for-cyber-security-as-a-service/
58.    Forex – jak uniknąć oszustwa, 2006, internet portal “Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”, za: Skarbiec.Biz, 30.05.2006, www.egospodarka.pl
59.    FRANKOWSKI G., JERZAK M., 2012. Advanced Architecture of the Integrated IT Platform with High Security Level, [in:] A. Dziech, A. Czyżewski, MCSS’, Conference Proceedings, Communications in Computer and Information Science, Vol. 287, Springer-Verlag 2012, http://link.springer.com/content/pdf/10.1007/978-3-642-30721-8_11.pdf
60.    FRANKOWSKI G., JERZAK M., MIŁOSTAN M., NOWAK T., PAWŁOWSKI M., 2015. Application of the Complex Event Processing system for anomaly detection and network monitoring, “Computer Science Journal” Vol. 16, No. 4, AGH Kraków, http://journals.agh.edu.pl/csci/article/view/1278/1379
61.    GACKI G., 2006. Przestępczość internetowa, Internet portal “Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”, 7.09.2006, www.egospodarka.pl
62.    GAŚ Z., 1994. Kierunki działań profilaktycznych, Pracownia Wydawnicza Fundacji "Masz Szansę", Lublin.
63.    GĄSIOROWSKI J., PODSIEDLIK P., 2015. Przestępstwa w bankowości elektronicznej
w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej – Bankowość elek-
troniczna – typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górni-czej, Dąbrowa Górnicza.
64.    GIBSON W., 1999, Neuromancer, Książnica, Poznań.
65.    GIBSON W., 2009. Neuromancer, Książnica, Warszawa.
66.    GIDDENS A., 2010. Nowoczesność i tożsamość. PWN, Warszawa.
67.    Globalne dochody bitcoin wirusa petya, 2017, Internet portal “Cryp-toNews.Pl”, 29.06.2017, https://cryptonews.pl/10-200-globalne-dochody-bitcoin-wirusa-petya
68.    GOODIN D., 2014. PoC Hack on Data Sent Between Phones and Smartwatches (Updated), internet portal “arsTechnica”, 10.12.2014, http://arstechnica.com/security/2014/12/
connections-between-phones-and-smartwatches-wide-open-to-brute-force-hacks
69.    GRACZ K., 2007. Przymusowe migracje a perspektywa wielokulturowości w Polsce, [in:] (ed.) Gutowska A., Uchodźcy w Polsce. Kulturowo-prawne bariery w procesie adaptacji. Stowarzyszenie Interwencji Prawnej, Warszawa.
70.    GRZELAK A., 2008. Trzeci filar Unii Europejskiej, Wydawnictwo Sejmowe, Warszawa.
71.    GRZELAK M., 2011. Międzynarodowa strategia USA dla cyberprzestrzeni, „Bezpieczeństwo Narodowe”. Kwartalnik wyd. przez Biuro Bezpieczeństwa Narodowego, Warszawa 2011, nr II – 2011/18.
72.    GRZELAK M., 2014. Szpiegostwo i inwigilacja w internecie [in:] (eds.) Liedel K., Piasecka P., Aleksandrowicz T.R., Socjotechniczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.
73.    GRZELAK M., RIEDEL K., 2012. Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, “Bezpieczeństwo Narodowe” nr 22.
74.    GRZYWACZ J., 2016. Bankowość elektroniczna w przedsiębiorstwie, Wydawnictwo SGH, Warszawa.
75.    GRZYWAK A., WIDENKA G., 2015. Bezpieczeństwo rozproszonych systemów informa-
tycznych – Kryptografia w zastosowaniu do podpisu cyfrowego i identyfikacji użytkow-
nika w sieci Internet, Wydawnictwo Wyższej Szkoły Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza.
76.    GUERRESCHI C., 2010. Nowe uzależnienia, Salwator, Kraków.
77.    GUS, 2017. Społeczeństwo informacyjne w Polsce w 2016 r., GUS, http://stat.gov.pl/
downlo-ad/gfx/portalinformacyjny/pl/defaultaktualnosci/5497/2/6/1/si__sygnal-
na_2016.pdf
78.    GWÓŹDŻ M., 2016. Liczby polskiego Internetu 2016, Internet article, SMMeasure.eu, http://smmeasure.eu/liczby-polskiego-internetu-2016/
79.    GWOŹDZIEWICZ S., 2016. Problemy prawnokarne cyberstalkingu w polskim systemie prawnym, “Medzinarodny Vedecky Zbornik III”, Srbske Rozvojove Združenie, Bačsky Petrovec, Serbia.
80.    GWOŹDZIEWICZ S., JAKUBOWSKI J., 2017. The tasks of the national admin-istration within the protection of the Polish Cyberspace, Public Mamage-ment – Публічне Урядування – Collection is trained in scientific partnership with the Ukrainian Technological Academy – № 2 (7) – May 2017, Kijów.
81.    GWOŹDZIEWICZ S., PROKOPOWICZ D., 2015. Administrative, supervisory and legal determinants of globalization of financial markets and the banking system in Poland “International Journal of New Economics and Social Sciences", No. 2 (2).
82.    GWOŹDZIEWICZ S., PROKOPOWICZ D., 2016a. Bezpieczeństwo bankowości internetowej i uwarunkowania elektronicznego transferu danych w technologii Big Data w Polsce, [in:] Vlastimil V. (red.), Međunarodni naučni zbornik. Pravo Ekonomija Menadž-
ment I/Międzynarodowe zeszyty naukowe. Zarządzanie Prawo Gospodarka I/International scientific books. Right, Economy and Management I/, Wydawnictwo [Izdavač:] Srpsko Razvojno Udruženje /Stowarzyszenie Rozwoju Serbii/ Bački Petrovac.
83.    GWOŹDZIEWICZ S., PROKOPOWICZ D., 2016b. Prawo do ochrony informacji i danych osobowych w cyberprzestrzeni w dobie rozwoju bankowości internetowej – The Right to Protection of Information and Personal Data in the Cyberspace in the Age of the Internet Banking Development, [in:] (eds.) D. Gałuszka, G. Ptaszek, D. Żuchowska-Skiba, Technologiczno-społeczne oblicza XXI wieku, LIBRON Filip Lohner, Kraków.
84.    GWOŹDZIEWICZ S., PROKOPOWICZ, D., 2016c. System and normative adaptation of the financial system in Poland to the European Union Standards – The Next Stage, [in] Globalization, the State and the Individual, “International Scientific Journal”, Free University of Varna “Chernorizets Hrabar”, Chayka, Bułgaria, Varna 2016, nr 4 (12) 2016.
85.    HABRAJSKA G., 2005. Nakłanianie, perswazja, manipulacja językowa, Acta Universitatis Lodziensis, nr 7.
86.    HASEBRINK U., LIVINGSTONE S., HADDON L., OLAFFSON K., 2009. Comparing children’s online opportunities and risks across Europe: cross-national comparisons for EU Kids Online, 2nd edition, EU Kids Online, http://eprints.lse.ac.uk/24368/1/D3.2_Report-Cross_national_comparisons-2nd-edition.pdf
87.    HEYDT-BENJAMIN T.S., BAILEY D.V., KEVIN F.U., JUELS A., O'HARE T., 2006. RFID Payment Card Vulnerabilities Technical Report, www.nytimes.com, 23.10.2006.
88.    Incapsula.com, Botnet DDoS Attacks, artykuł internetowy, Incapsula.com https://www.incapsula.com/ddos/ddos-attacks/botnet-ddos.html
89.    Integrated Solutions, 2015. Oszczędności kontra bezpieczeństwo. Internet article, Integrated Solutions, http://www.integratedsolutions.pl/pl/firma/aktualnosci/nowe-zycie-outsourcingu-it-w-polsce/
90.    JAWŁOWSKA A. (ed.) 2001. Wokół problemów tożsamości, Wydawnictwo Naukowe LTW, Warszawa.
91.    JĘDRUSZCZAK K., 2005, Modele i koncepcje prywatności w psychologii, „Przegląd Psychologiczny”, Bydgoszcz, tom 48, nr 2.
92.    JESSEL A.D., MOIR A., 2010. Płeć mózgu. O prawdziwej różnicy między mężczyzną
i kobietą, Państwowy Instytut Wydawniczy, Warszawa.
93.    JUEL A., MOLNAR D., WAGNER D., 2005. Security and Privacy Issues in E-passports, Cryptology ePrint Archive: Report 2005/095.
94.    JUELS A., 2005. RFID Security and Privacy: A Research Survey, RSA Laboratories.
95.    KAŁUŻA-KOPIAS D., 2014. Demograficzne skutki międzynarodowych migracji w wy-
branych krajach Unii Europejskiej ze szczególnym uwzględnieniem Polski, [in:] (eds.) Rączaszek A., Koczur W., Polityka społeczna wobec przemian demograficznych. Studia Ekonomiczne, Zeszyty Naukowe Wydziałowe Uni-wersytetu Ekonomicznego w Katowicach, nr 167.
96.    KANNOUF N., DOUZI Y., BENABDELLAH M., 2015. Security on RFID technology. 2015 International Conference on Cloud Technologies and Applications, IEEE, 30 November.
97.    KARMAKAR N.C., 2013. Advanced RFID Systems, Security, and Applications, IGI Global, USA.
98.    Kaspersky Lab, 2015. Damage Control: The cost of security breaches. IT Security Special Report Series, Kaspersky Lab, http://media.kaspersky.com/pdf/it-risks-survey-report-cost-of-security-breaches.pdf
99.    KASPRZAK R., MAJ M., TARAPATA Z., 2015. Przestępstwa w cyberprzestrzeni. Aspekty technologiczne i prawne, [in:] (eds.) Pływaczewski E.W., Filipowski W., Rau Z., Przestępczość w XXI wieku. Zapobieganie i zwalczanie. Problemy technologiczno-informatyczne, Wolters Kluwer, Warszawa.
100.    KAWCZYŃSKA-BUTRYM Z., 2008. Migracja: Perspektywa mikrospołeczna – indywidualne i rodzinne zyski, koszty i straty, [in:] (ed.) Zięba M., Migracja – wyzwanie XXI wieku, Katolicki Uniwersytet Lubelski Jana Pawła II, Lublin.
101.    KIRSCHENBAUM I., WOOLY A., 2006. How to Build a Low-Cost, Extended-Range RFID Skimmer, School of Electrical Engineering Systems; Tel Aviv University, Israel.
102.    KLIARSKY A., ATLASIS A., 2011. Responding to Zero Day Threats, SANS Institute, http://www.sans.org/reading-room/whitepapers/incident/respondingzero-day-threats-33709
103.    Kogo zaraził wirus Petya? Polska w czołówce, 2017, Portal internetowy czasopisma “Rzeczpospolita”, 28.06.2017, www.rp.pl/Spoleczenstwo/170629060-Kogo-zarazil-wirus-Petya-Polska-w-czolowce.html
104.    KOŁODZIEJCZYK Ł., 2014. Prywatność w Internecie, Wydawnictwo SBP, Warszawa.
105.    KONIECZNA E.J. (ed.), 2005. Biblioterapia w praktyce. Poradnik dla nau-czycieli, wychowawców, terapeutów, Impuls, Kraków.
106.    Konsekwencje ataku Petya, 2017, Internet portal “Speedtest.Pl”, 28.06.2017, http://www.speedtest.pl/wiadomosci/polecane/konsekwencje-ataku-petya
107.    KORCZAK J., KIJEWSKA K., 2009. Automatyczna identyfikacja w logistyce- szanse
i zagrożenia, Instytut Ekonomii i Zarządzania; Politechnika Koszalińska, Ko-szalin.
108.    KORDACZUK-WĄS M., 2017. Policyjne działania w obszarze profilaktyki społecznej [in:] (eds.) Kordaczuk-Wąs M., Mazur J., Stawnicka J., Działania profilaktyczne. Planowanie-projektowanie-realizacja, (manuskrypt).
109.    KORDACZUK-WĄS M., DE JONGH L.-A., 2017. Breaking the process of violent radicalisation in Juvenile Justice Systems. A manual on how to protect children at risk of radicalisation through alternatives to detention and prevention measures, International Juvenile Justice Observatory, Brussels (manuscript).
110.    KOSIŃSKI J., 2015. Paradygmaty cyberprzestępczości, Difin, Warszawa.
111.    KOT E., TOMASZYCKI K., 2015. Funkcjonowanie automatycznego systemu identy-
fikacji daktyloskopijnej AFIS, [in:] (eds.) Pływaczewski E.W., Filipowski W., Rau Z., Przestępczość w XXI wieku zapobieganie i zwalczanie. Problemy technologiczno-informatyczne, Wolters Kluwer, Warszawa.
112.    KOT E., TOMASZYCKI K., 2017. Biegły daktyloskopii wobec problemu migracyjnego, [in:] (eds.) Kuźniar Z., Łapińska A., Tomaszycki K., Zagrożenia bezpieczeństwa w XXI wieku – I. Terroryzm a bezpieczeństwo kulturowe, WSO WL Wydawnictwo Uczelniane, Wrocław.
113.    KOTOWSKI W., KURZĘPA B., 2009. Dozór elektroniczny. Komentarz prak-tyczny, wydanie 1, LexisNexis, Warszawa.
114.    KOZAK S., 2011. Patologie komunikowania w Internecie, Difin, Warszawa.
115.    KOZAK S., 2013. Patologia fonoholizmu. Przyczyny, skutki i leczenie uza-leżnienia dzieci i młodzieży od telefonu komórkowego, Difin, Warszawa.
116.    KOZAK S., 2014. Patologia cyfrowego dzieciństwa i młodości, Difin, War-szawa.
117.    KRAJOWE BIURO PRZECIWDZIAŁANIA NARKOMANII, 2016. Metody i strategie profilaktyczne [online]. Access on: www.kbpn.gov.pl, Date: [listopad 2016].
118.    KREBS B., 2016. Microsoft: No More Pick-and-Choose Patching, Internet portal “Krebs on Security”, 11 October 2016, https://krebsonsecurity.com/2016/10/microsoft-no-more-pick-and-choose-patching
119.    KRÓL A., 2017. Pesymistyczne prognozy, “Bank. Miesięcznik Finansowy”, Raport specjalny: “Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr 04 (287), kwiecień.
120.    KRYWKO J., 2014. (article) Uśmiech, czy ciąg znaków, “Gazeta Wyborcza”, 10.04.2014.
121.    KRZEMIŃSKA B., 2008. Kompetencje Wydziału Daktyloskopii CLK KGP we współ-
pracy międzynarodowej, „Problemy Kryminalistyki”, nr 262
122.    KRZEMIŃSKA B., 2009. Koncepcja automatycznej wymiany danych daktyloskopij-
nych [in:] praca zbiorowa pod redakcją naukową: podinsp. RYBICKI P., TOMA-
SZEWSKI T., Daktyloskopia 100 lat na ziemiach polskich, Stowarzyszenie Absolwentów Wydziała Prawa i Administracji UW, Warszawa.
123.    KRZEMIŃSKA B., TOMASZYCKI K., 2017. Migracja do Unii Europejskiej a poczucie bezpieczeństwa. [in:] KUŹNIAR Z., ŁAPIŃSKA A., TOMASZYCKI K. (eds.), Zagrożenia bezpieczeństwa w XXI wieku – I. Terroryzm a bezpie-czeństwo kulturowe, WSO WL Wydawnictwo Uczelniane, Wrocław.
124.    KUBITSKY J., 2012. Psychologia migracji, Difin, Warszawa.
125.    LAWRENCE B.B., 2002. Allah On-Line: The Practice of Global Islam in the Information Age [in:] Practicing Religion in the Age of The Media, Hoover S.M., Clark L.S. (eds.), Columbia University Press, New York.
126.    LE BON G., 1986. Psychologia tłumu, Wydawnictwo Naukowe PWN, Warszawa.
127.    LECIEJEWICZ L., 2006. Migracje w pradziejach i starożytności. Wprowadzenie do dyskusji [IN:] FURDALA A., WYSOCZAŃSKI W., (ed.) Migracje: dziej, typologia, definicje, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław.
128.    LEOPANDO J., 2016. Patch Your Flash: Another Zero-Day Vulnerability Hits Adobe Flash [in] blog internetowy “TrendLabs Security Intelligence Blog”, 27 październik 2016 (http://blog.trendmicro.com/trendlabs-security-intelligence/patch-flash-anot-
her-zero-day-vulnerability-hits-adobe-flash).
129.    LIMANÓWKA A., 2007. Cyberprzestrzeń a rzeczywistość wirtualna, [in:] (ed.) SOKO-
ŁOWSKI M., Oblicza Internetu: architektura komunikacyjna sieci, Wydaw-nictwo Państwowej Wyższej Szkoły Zawodowej w Elblągu, Elbląg.
130.    MACIEJEWSKI J., 2006, Grupy dyspozycyjne społeczeństwa polskiego, Socjologia XXXVIII, [in:] ed. MACIEJEWSKI J., Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław.
131.    MALAK P., 2017. Przejęcie kontroli nad użytkownikiem [in] “Bank. Miesięcznik Finansowy”, Raport specjalny: “Cyberprzestępstwa. Bezpiec-zeństwo banków 2017”, nr 04 (287), kwiecień 2017.
132.    MASSY D., 2014. What Does the End of Support of Windows XP Mean for Windows Embedded? [in] portal internetowy firmy informatycznej “Mi-crosoft Developer Network”, 17 February 2014, (https://blogs.msdn.microsoft.com/windows-embedded/2014/02/17/what-does-the-end-of-support-of-windows-xp-mean-for-windows-embedded).
133.    MATOSEK M.,2009. Kultura innowacyjna jako czynnik realizacji strategii zrównoważonego rozwoju Asea Brown Boveri [in] Grądzki R., Matejn M., (red.), “Rozwój zrównoważony – zarządzanie innowacjami ekologicznymi”, Katedra Podstaw Techniki
i Ekologii Przemysłowej Politechniki Łódzkiej, Łódź.
134.    MAYER-SCHONBERGER V., 2015. Big Data. Rewolucja, która zmieni nasze myślenie, pracę i życie, Wydawnictwo MT Biznes, Warszawa.
135.    McAfee® Foundstone® Professional Services, 2015. Creating and Maintain-ing
a SOC. The details behind successful security operations centers. McAffee/Intel Security, http://www.mcafee.com/de/resources/white-papers/foundstone/wp-creating-maintaining-soc.pdf.
136.    McFARLAND CH., PAGET F., SAMANI R., 2015. The Hidden Data Economy. The Marketplace for Stolen Digital Information, McAfee Labs/Intel Security http://www.-
mcafee.com/us/resources/reports/rp-hidden-data-economy.pdf.
137.    MERKWA M., 2011. Prawo dostępu do Internetu jako prawo człowieka w kontekście wyzwań współczesnego świata [in:] “Era globalizacji. Współczesne zagrożenia i wyzwania w zakresie bezpieczeństwa” (ed.) Oleksiewicz I., Polinceusz M., Pomykała M., Rajchel J., Wydawnictwo Amelia, Rzeszów-Warszawa.
138.    MICHALCZYK S., 2015. Jednostka i społeczeństwo w świecie mediów. Klasyczne
i współczesne idee w teoriach średniego zasięgu, Wydawca: Stowarzyszenie Thesaurus Silesiae – Skarb Śląska, Katowice.
139.    Michigan State University Confirms Data Breach of Server Containing 400,000
Student, Staff Records, 2016. Portal internetowy “WXYZ”, 18 listopad 2016, (www.wxyz.com/news/michigan-state-university-confirms-data-breach-of-ser-
ver-containing-400000-student-staff-records).
140.    MICZKOWSKA A., 2009. Problematyka przestępczości zorganizowanej, [in:] (eds.) SADOWSKI M., SZYMANIEC P., WROCŁAWSKIE STUDIA ERAZMIAŃSKIE. ZESZYTY STUDENCKIE, Prace prawnicze, administratywistyczne i historyczne, Katedra Doktryn Politycznych i Prawnych WPAiE UWr, Wrocław.
141.    MILLER M., BURRELL T., HOWARD M., 2011. Mitigating Software Vulnerabilities. How exploit mitigation technologies can help reduce or eliminate risk, prevent attacks and minimize operational disruption due to software vulnerabilities, Microsoft Corporation.
142.    Ministerstwo Cyfryzacji, 2017. Strategia Cyberbezpieczeństwa Rzeczpospo-litej Polskiej na lata 2017-2022, Ministerstwo Cyfryzacji, https://mc.gov.pl/files/strategia_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf
143.    MŁYNARSKA-SOBACZEWSKA A., 2013, Trzy wymiary prywatności. Sfera prywatna
i publiczna we współczesnym prawie i teorii społecznej, „Przegląd Prawa Konstytucyjnego”, Toruń, nr 1 (13).
144.    MŁYŃSKA K., 2004/2005. Cyber-granice nieskończoności,  “Kwadratura Koła”, Rocznik Kół Naukowych, Katowice.
145.    MOCZYDŁOWSKI P., 2006. Przestępca na uwięzi. Elektroniczny monitoring sprawców przestępstw, Wydawnictwo Ius et Lex, Warszawa.
146.    MODRZEJEWSKA D., 2008. Kompleksowe podejście w działaniach profilak-tycznych [in:] (ed.) SZCZEPANIK J., Różne spojrzenia na przemoc, Wydaw-nictwo WSHE, Łódź 2008, s. 214;
147.    NEUMANN P., 2015. Foreign fighter total in Syria/Iraq now exceeds 20,000; surpasses Afghanistan conflict in the 1980s, ICSR, King’s College London. Dostęp na: http://icsr.info/2015/01/foreign-fighter-total-syriairaq-nowexceeds-20000-surpasses-afghanistan-conflict-1980s/ [acessed: 30.01.2017].
148.    NOWOTNIK D., 2011. Migracje zagraniczne w krajach Unii Europejskiej w warunkach kryzysu gospodarczego [in:] “Prace Komisji Geografii Przemy-słu”, Warszawa-Kraków 2011, nr 18.
149.    NYDELL (OMAR) M.K., 2001. Zrozumieć arabów. Studio Emka, Warszawa.
150.    OŚRODEK BADAŃ NAD MIGRACJAMI, 2015. Kryzys i co dalej?, “Biuletyn Migracyjny”, n 53.
151.    PACEK B., HOFFMAN R., 2013..Działania sił zbrojnych w cyberprzestrzeni, Warszawa.
152.    PASSERI P. 2017. February 2017 Cyber Attacks Statistics. Artykuł internetowy, Hack-
mageddon.com, http://www.hackmageddon.com/2017/03/20/february-2017-cyber-attacks-statistics/.
153.    PAULI D., 2016. IoT Worm Can Hack Philips Hue Lightbulbs, Spread Across Cities, portal internetowy “The Register”, 10 listopada 2016, www.theregister.co.uk/
2016/11/10/iot_worm_can_hack_philips_hue_lightbulbs_spread_across_cities
154.    PERRAUDIN F., 2015. UK Launches Twitter Account to Combat Islamic State Propaganda, ‘Guardian’, August 28.
155.    PESCATORE J., TOUNG G., 2009. Defining the Next-Generation Firewall, Gartner RAS Core Research Note G00171540, https://www.gartner.com/doc/1204914/defining-nextgeneration-firewall
156.    PIASECKA P., 2017. Cyberprzestrzeń jako źródło zagrożeń asymetrycznych – wyzwania i rekomendacje [in:] (eds.) LIEDEL K., PIASECKA P., Bezpieczeństwo antyterrorystyczne. Świadomość społeczna i edukacyjna, Difin, Warszawa.
157.    PLESZKUN-OLEJNICZAK E., BACHURA J., WORSOWICZ M. (eds.), 2010. O mediach i komunikacji, Wydawnictwo UŁ, Łódź.
158.    Podsumowanie Ransomware: Analiza WannaCry Surze, 2017, portal internetowy “Trend Micro”, Analiza firmy analitycznej Trend Micro, Dział: “Aktualności – Bezpieczeństwo, 30.05.2017, www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-recap-business-as-usual-after-wannacry-surge
159.    POLASIK M., 2008. Bankowość elektroniczna. Istota – stan – perspektywy, Wydawnictwo CeDeWu, Warszawa.
160.    PROKOPOWICZ D., 2005. Ewolucja procesu doskonalenia zarządzania ryzykiem kredytowym w polskiej bankowości, Zeszyty Naukowo-Teoretyczne PWSBiA “Wiek XXI. The 21st Century”, nr 4 (14)/2004, 1(15)/2005, Prywatna Wyższa Szkoła Businessu i Administracji w Warszawie, Warszawa.
161.    PROKOPOWICZ D., 2009. Zagrożenia rozwoju i bezpieczeństwo bankowości elektronicznej, Zeszyty Naukowe Wyższa Szkoła Zarządzania i Prawa im. Heleny Chod-
kowskiej w Warszawie. Rok XIV. nr 1 (30).
162.    PROKOPOWICZ D., 2011. Rozwój bankowości elektronicznej w Polsce, "Przedsiębiorstwo przyszłości". Kwartalnik Wyższej Szkoły Zarządzania i Prawa im. Heleny Chodkowskiej. Warszawa, nr 2(7), kwiecień, rok wyd. III.
163.    PROKOPOWICZ D., 2013. Zintegrowane zarządzanie ryzykiem kredytowym w bankach komercyjnych, "Ekonomika i Organizacja Przedsiębiorstwa. Eco-nomics and Organization of Enterprise" Zeszyty Naukowe. Wydawnictwo In-stytut Organizacji i Zarządzania w Przemyśle “ORGMASZ”, Indeks 357022, nr 8(763), sierpień.
164.    PROKOPOWICZ D., 2017. Bezpieczeństwo udostępniania informacji przez instytucje sektora publicznego oraz transferu danych niejawnych poprzez sieć Internet, [in:] (eds.) A. GOŁĘBIOWSKA, B. ZIENTARSKI, Ponowne wykorzystywanie informacji sektora publicznego w administracji, Senat Rzeczypospolitej Polskiej, Kancelaria Senatu, Warszawa.
165.    PROKOPOWICZ D., DMOWSKI A., 2010. Rynki finansowe, Difin, Warszawa.
166.    PROKOPOWICZ D., DMOWSKI A., SARNOWSKI J., 2005. Podstawy finansów i bankowości, Difin, Warszawa.
167.    PRYCIAK M., 2010, Prawo do prywatności, Wrocławskie Studia Erazmiańskie, Wrocław, rocznik 10, tom IV.
168.    Przewidywania dotyczące bezpieczeństwa. Następny poziom. Płaskowyż ransomware, większy kompromis z procesem biznesowym i boom cyberpropagandy – jakie powinnyśmy spodziewać się w 2017 roku?, portal internetowy “Trend Micro”, Raport firmy analitycznej Trend Micro, 6.12.2016, www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2017
169.    PURDY G., 2010. ISO 31000:2009—Setting a New Standard for Risk Management, Risk Analysis, Vol. 30, No. 6.
170.    PYŻALSKI J., 2009. Agresja elektroniczna dzieci i młodzieży – różne wymiary zjawiska, “Dziecko Krzywdzone”, nr 1.
171.    RADZEWICZ Sz., 2017. FAQ: ransomware Petya – odpowiedzi na najpopularniejsze pytania, blog internetowy “Spiders Web. Blog blisko technologii”, 28.06.2017, www.spidersweb.pl/2017/06/faq-ransomware-petya.html
172.    Ransomware Recap: Petya Ransomware Outbreak Shakes Europe, 2017, portal internetowy analitycznej firmy technologicznej “TrendMicro”, 28.06.2017, www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-recap-petya-ransomware-outbreak-shakes-europe
173.    Raport Trend Micro: wzrost liczby ataków ransomware w 2016 r., portal “AleBank.pl”, za: Analiza firmy analitycznej Trend Micro, 22.03.2017, https://alebank.pl/trend-micro-wzrost-liczby-atakow-ransomware-w-2016-r/?id=225760&catid=361
174.    Report on the number of people who were convicted, justified, closed cases, non-triable persons, use of compulsory measures of medical character and criminal penalty types for the period of 2010–2016.
175.    SHAVIT S., 2004. Contending with International Terrorism, ‘Journal of International Security Affairs’.
176.    SIENKIEWICZ P., 2009. Terroryzm w cybernetycznej przestrzeni, [in:] (eds.) T. JEMIOŁA, J. KISIELNICKI, K. RAJCHEL, Cyberterroryzm – nowe wyzwania XXI wieku, Wyższa Szkoła Informatyki, Zarządzania i Administracji, Warszawa.
177.    SIMM M., WĘGRZYN-JONEK E., 2002. Budowanie szkolnego programu profilaktyki, Rubikon, Kraków.
178.    SIMON P., 2017. Czy multikulturalizm jest wspólnotowy? [in:] (ed.) H. THIOLLET, Migranci, migracje. O czym warto wiedzieć, by wyrobić sobie własne zdanie. Karakter, Kraków.
179.    Słownik terminów z zakresu bezpieczeństwa narodowego, 2002. Wydawnictwo AON, Warszawa.
180.    SPITZER M., 2013. Cyfrowa demencja. W jaki sposób pozbawiamy rozumu siebie
i swoje dzieci, (przeł.) A. LIPIŃSKI, Dobra Literatura, Słupsk.
181.    STECH G., 2017. Petya Wielki… Problem, portal internetowy “Computer-world”, 28.06.2017, www.computerworld.pl/news/Petya-Wielki-Problem,408326.html
182.    STOJER-POLAŃSKA J., 2015. Kryminalistyczne aspekty cyberterroryzmu [in:] praca zbiorowa pod redakcją naukową: PŁYWACZEWSKI E.W., FILI-POWSKI W., RAU Z., Przestępczość w XXI wieku zapobieganie i zwalczanie. Problemy technologiczno-informatyczne, Wolters Kluwer SA, Warszawa.
183.    STROIŃSKI M., WĘGLARZ J., 2008. Znaczenie e-infrastruktury dla nauki, Biuro Upowszechniania i Promocji Nauki PAN.
184.    STRZAŁKO J. (ed.), 2006. Słownik terminów biologicznych, Wydawnictwo Naukowe PWN, Warszawa.
185.    SUCHOCKA R., 2014. Dwa oblicza życia imigrantów w enklawie etnicznej, [in:] RUCH PRAWNICZY, EKONOMICZNY I SOCJOLOGICZNY, Rok LXXVI – ze-szyt 1 – 2014, Poznań.
186.    SUCHORZEWSKA A., 2010. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Oficyna a Wolters Kluwer business, Warszawa.
187.    SYED AHSON, MOHAMMAD ILYAS (ed.), 2008. RFID HANDBOOK. Applications, Technology, Security, and Privacy, CRC Press.
188.    SZACKA B., 2003. Wprowadzenie do socjologii. Oficyna Naukowa, Warsza-wa.
189.    SZACKI J., 2002. Historia socjologii, Wydawnictwo Naukowe PWN, Warszawa.
190.    SZAFRAŃSKI J., 2009. Cyberterroryzm – rzeczywiste zagrożenie w wirtual-nym świecie? [in:] JEMIOŁA T., KISIELNICKI J., RAJCHEL K., (ed.), Cyberterroryzm – nowe wyzwania XXI wieku, Wyższa Szkoła Informatyki, Zarządzania i Administracji, Warszawa.
191.    SZCZURKOWSKI M., 2010. Wytwarzanie i sterowanie polami magnetycznymi dla radiowej identyfikacji obiektów RFID oraz indukcyjnego przekazu energii. ROZPRAWA DOKTORSKA, Akademia Górniczo-Hutnicza Stanisława Staszica w Krakowie. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki. Kraków.
192.    SZKODZIN B., 2006. Oszustwa internetowe IX 2006, [in] portal internetowy “Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”, 11.10.2006 (www.egospodarka.pl).
193.    SZPOR G. (ed.), 2013. Internet Cloud computing Przetwarzanie w chmu-rach, Wydawnictwo C.H. Beck, Warszawa.
194.    SZTOMPKA P., 2005. Socjologia zmian społecznych. Znak, Kraków.
195.    SZYMANEK K., 2005. Sztuka argumentacji. Słownik terminologiczny, War-szawa.
196.    SZYMAŃSKA J., ZAMECKA J., 2002. Przegląd koncepcji i poglądów na temat profilaktyki [in:] ŚWIĄTKIEWICZ G., (ed.) Profilaktyka w środowisku lokalnym, KBPN, Warszawa.
197.    TABI B., 1995. Fundamentalizm religijny, Bibliographisches Institut & F.A. Brockhaus AG, Mannheim, the Polish edition by Państwowy Instytut Wydawniczy, Warszawa.
198.    TATARKIEWICZ W., 1948. Historia filozofii, t. I., “Czytelnik”. Warszawa.
199.    Teamquest.pl, 2016. Boom na specjalistów od bezpieczeństwa IT, artykuł internetowy, Teamquest.pl,https://teamquest.pl/blog/199_boom-na-specjalistow-od-bezpieczenstwa-it.
200.    THIOLLET H., 2017. Czy ludzie migrują z krajów biednych do bogatych? [in:] THIOLLET H., (ed.) Migranci, migracje. O czym warto wiedzieć, by wyrobić sobie własne zdanie. Wydawnictwo Karakter, Kraków.
201.    TOŁPA T., PROTASIEWICZ J., KOZŁOWSKI M., BUŁKSZAS B., 2015. Zagrożenia, nadużycia i bezpieczeństwo w systemach informatycznych a granice ochrony praw podstawowych [in:] (eds.) Pływaczewski E.W., Filipowski W., Rau Z., Przestępczość W XXI wieku zapobieganie i zwalczanie. Problemy technologiczno-informatyczne, Wolters Kluwer, Warszawa.
202.    TOMASZYCKI K., KUŹNIAR Z., ŁAPIŃSKA A., 2017. Kontrola migracji a terroryzm, [in:] KUŹNIAR Z., ŁAPIŃSKA A., TOMASZYCKI K., (ed.) Zagrożenia bezpieczeństwa w XXI wieku – I. Terroryzm a bezpieczeństwo kulturowe, WSO WL Wydawnictwo Uczelniane, Wrocław.
203.    TREJDEROWSKI T., 2013. Kradzież tożsamości. Terroryzm informatyczny, Wydawnictwo Eneteia, Warszawa.
204.    TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats, 2017[in] portal internetowy “Trend Micro”, Raport firmy anali-tycznej Trend Micro, 28.02.2017, (www.trendmicro.com/vinfo /us/security/research-and-analysis/threat-reports/roundup).
205.    TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats, 2017 [in:] portal internetowy “Trend Micro”, Raport firmy anali-tycznej Trend Micro, 28.02.2017, (www.trendmicro.com/vinfo /us/security/research-and-analysis/threat-reports/roundup).
206.    TREVERTON G.F., 2011. Comparing Early Warning Across Domains, The Swedish National Defence College.
207.    TURKLE S., 2010. Samotni razem, Dlaczego oczekujemy więcej od zdobyczy techniki, a mniej od siebie nawzajem (przekład) CIERPISZ M., Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków
208.    TURNER R., KILLIAN L., 1972. Collective behavior, Englewood Cliffs.
209.    Twórca wirusa Petya zaoferował swoją pomoc, 2017 [in:] Portal interneto-wy “Sputnik News”, 30.06.2017 r. (https://pl.sputniknews.com/swiat/201706305785339-sputnik-wirus-petya).
210.    VIEGA J., Mc GRAW G., 2002. Building Secure Software: How to Avoid Security Problems the Right Way, Boston, MA: Addison-Wesley.
211.    WALLACE P., 2001. Psychologia Internetu, Dom Wydawniczy Rebis, Poznań.
212.    WASZCZUK P., 2015. Dodatkowy wymiar bezpieczeństwa IT, artykuł inter-netowy, ITWiz http://itwiz.pl/dodatkowy-wymiar-bezpieczenstwa/.
213.    WEIMANN, G., 2006. Terror on the Internet. The New Arena, the New Challenges, United States Institute of Peace Press, Washington.
214.    WINTER CH., 2015 (a). Documenting the Virtual Caliphate, Quilliam Foundation.
215.    WINTER CH., 2015 (b). Islamic State Propaganda: Our Response to the Competition [in:] Cyber Propaganda From how to start a revolution to how to beat ISIS, ‘BEYOND PROPAGANDA’.
216.    WINTER CH., 2015 (c). Experts Weigh In (part 4): Can the United States Counter ISIS Propaganda?, Brookings Institution Markaz.
217.    Wirus Petya zaatakował Polskę. Zobacz, jak go usunąć i zabezpieczyć komputer, 2017 [in:] Portal internetowy “Fpiec”, 28.06.2017, www.fpiec.pl/post/2017/06/28/glo-
alntyatakghakersdd
218.    Wirus Petya. Jak działa i czy naprawdę zagraża Polsce?, 2017 [in:] Portal internetowy “Superbiz.se.pl”, 28.06.2017, (http://superbiz.se.pl/wiadomosci-biz/wirus-petya-jak-dziala-i-czy-naprawde-zagraza-polsce_1006354.html).
219.    WOJTASIK K., 2016. Życie codzienne na terenach tzw. Państwa Islamskiego w przekazie jego oficjalnych mediów, [in:] Media i Społeczeństwo. Medioznawstwo – komunikologia – semiologia – socjologia mediów – media a pedagogika, nr 6/2016, Bielsko-Biała.
220.    WOJTASIK Ł.(ed.) 2013. Biblioteka programu “Dziecko w Sieci” Fundacji Dzieci Niczyje, Jak reagować na cyberprzemoc. Poradnik dla szkół, wyd. II.
221.    WOLANY L., 2016. Informatyka najbardziej perspektywicznym kierunkiem studiów. W Polsce brakuje ok. 50 tys. specjalistów IT, a w UE ponad 270 tys., artykuł internetowy, newseria.pl. https://lifestyle.newseria.pl/newsy/kariera/informatyka_najbardziej-
,p1349645937
222.    WORONOWICZ B., 2012. Uzależnienia. Geneza, terapia, powrót do zdrowia, Rebis, Poznań.
223.    Yahoo Discloses 2013 Breach that Exposed Over One Billion Accounts, 2016[in] portal internetowy firmy analitycznej “Trend Micro Security News”, 15 grudnia 2016, (www.trendmicro.com/vinfo/us/security/news/cyber-attacks/yahoo-discloses-2013-breach-exposed-over-1billion-accounts).
224.    YORK K., 2016. Dyn Statement on 10/21/2016 DDoS Attack [in] portal internetowy “Dyn”, 22 październik 2016, (http://dyn.com/blog/dyn-statement-on-10212016-ddos-attack).
225.    YOSSI O., 2006. Remote Power Analysis of RFID Tags, Scientific Council of the Weizmann Institute of Science Rehovot, Israel.
226.    YOUNG B., 2016. Data Breach Exposes Info for 400,000 Community Health Plan Members [in] portal internetowy “The Seattle Times”, 21 grudnia 2016, www.seattletimes.com/seattle-news/health/data-breach-exposes-info-for-400000-community-health-plan-members
227.    ZIÓŁKOWSKI A., 2009. Historia powszechna. Starożytność. Wydawnictwo Naukowe PWN. Warszawa.
228.    Наказ Національної поліції України № 85 від 10.11.2015. Положення про Департамент кіберполіції Національної поліції України, https://www.npu.gov.-
ua/uk/publish/article/1816252, доступ від 10.02.2017.
229.    Повідомлення Департаменту комунікації Національної поліції України. Поліція посилює заходи щодо розшуку зниклих дітей, https://www.npu.gov.ua/uk/pub-
lish/article/2128566, доступ від (access: 10.03.2017).
Sources of internet:
1.    http://ec.europa.eu/COMMFrontOffice/publicopinion/index.cfm/Survey/getSurveyDetail/instruments/FLASH/surveyKy/2124 (access: 16.06.2017).
2.    http://gis.gov.pl/images/%C5%9Brodki_zast%C4%99pcze/%C5%9Bz/raport_eur.-
_nar_2016.pdf (access: 10.06.2017).
3.    http://man-ha.pionier.net.pl/pl/ (access:02.06.2017).
4.    http://mkuliczkowski.pl/static/pdf/slownik.pdf (access: 20.05.2017).
5.    http://mkuliczkowski.pl/static/pdf/slownik.pdf (access: 20.05.2017).
6.    http://mkuliczkowski.pl/static/pdf/slownik.pdf (access: 20.05.2017).
7.    http://orka.sejm.gov.pl/wydbas.nsf/0/aa1e06213f088c33c1257d0e00491563/$file/infos_173.pdf (access: 16.06.2017).
8.    http://pbi.org.pl/patronaty/prywatnosc-w-sieci-raport-iab-polska/
(access: 16.06.2017).
9.    http://pbi.org.pl/raporty/polscy-internauci-kwietniu-2017-analiza/
(access: 16.06.2017).
10.    http://pl.blastingnews.com/polityka/2017/01/imigranci-przywlekli-grozne-choroby-gdy-kaczynski-ostrzegal-mowiono-to-rasizm-001438649.html (access: 10.06.2017).
11.    http://pl.wikipedia.org/wiki/Informacja (access: 06.05.2017).
12.    http://prawo.gazetaprawna.pl/artykuly/1030778,nowa-ustawa-o-ochronie-danych-osobowych.html (access: 16.06.2017).
13.    http://prawo.gazetaprawna.pl/artykuly/921582,co-moga-sluzby-specjalne-ustawa-inwigilacyjna-ustawa-o-policji.html (access: 16.06.2017).
14.    http://sde24.pl/Repozytorium/PolitykaCertyfikacjiSDE.pdf (access: 16.06.2017).
15.    http://www.dozorelektroniczny.gov.pl/ (access: 16.06.2017).
16.    http://www.dozorelektroniczny.gov.pl/?page_id=18 (access: 16.06.2017).
17.    http://www.dozorelektroniczny.gov.pl/?page_id=50) (access: 16.06.2017)
18.    http://www.dozorelektroniczny.gov.pl/?page_id=54 (access: 16.06.2017).
19.    http://www.dw.com/pl/europol-handlarze-narkotykami-aktywni-w-przemycie-ludzi/a-36999394 (access: 10.06.2017).
20.    http://www.dw.com/pl/niemcy-migranci-i-przest%C4%99pczo%C5%9B%C4%87/
a-38446517 (access: 20.06.2017).
21.    http://www.ecteg.eu/courses.html (access: 22.05.2017).
22.    http://www.europarl.europa.eu/poland/pl/strona_glowna/eurobarometr_1.html (access: 16.06.2017).
23.    http://www.giodo.gov.pl/144/id_art/112/j/pl/ (access: 16.06.2017).
24.    http://www.giodo.gov.pl/1520147/id_art/9278/j/pl/ (access: 6.06.2017).
25.    http://www.info-migrator.pl/informacje-prawne/opisy-ustaw/3428-konwencja-genewska-z-28-lipca-1951-r-dotyczaca-statusu-uchodzcow (ac-cess: 10.06.2017).
26.    http://www.pionier.net.pl/online/pl/jednostki/ (access: 02.06.2017).
27.    http://www.platon.pionier.net.pl/online/, (access:02.06.2017).
28.    http://www.polskatimes.pl/fakty/swiat/a/przemytnicy-pomagaja-uchodzcom-dostac-sie-do-europy-to-biznes-lepszy-niz-handel-bronia,9441109/ (access: 10.06.2017).
29.    http://www.ppbw.pl (access: 02.06.2017).
30.    http://www.pulshr.pl/rekrutacja/bezrobocie-imigranci-emigracja-jak-wygladal-polski-rynek-pracy-w-2016-r,40236.html (access: 10.06.2017).
31.    http://www.rp.pl/Uchodzcy/160119321-Grecja-oskarza-Turcje-o-przemyt-imigrantow.html (access: 10.06.2017).
32.    http://www.rp.pl/Uchodzcy/304249891-Niemcy-Wzrost-przestepczosci-wsrod-mlodych-imigrantow.html (access: 10.06.2017).
33.    http://www.sejm.gov.pl/prawo/konst/polski/2.htm, (access:16.06.2017).
34.    http://www.sw.gov.pl/assets/22/14/77/288103de1e84b021bbd946b0f0a063a650-
bbda89.pdf (access: 16.06.2017).
35.    http://www.sw.gov.pl/assets/48/00/89/4da5d51548c25fb796040f4fc45b5e431-
bfa56f1.pdf (access: 16.06.2017).
36.    http://www.sw.gov.pl/assets/85/57/82/cb633cd8b291b9c58b80ddf40f7d597a7-
d91007f.pdf (access: 16.06.2017).
37.    http://www.sw.gov.pl/jednostka/biuro-dozoru-elektronicznego (access: 16.06.2017).
38.    http://www.ucd.ie/cci/education/prospective_students/fcci_programmes.html (access: 22.05.2017).
39.    http://www.unhcr.org/globaltrends2016/ (access: 10.06.2017).
40.    http://www.unhcr.org/pl/2858-wojny-przemoc-i-przesladowania-przyczyna-
-rekordowej-liczby-przymusowych-przesiedlen.html (access: 10.06.2017).
41.    http://www.unhcr.org/pl/363-plwiadomosci2016653-mln-osob-przymusowo-
-przesiedlonych-kolejny-rekord-w-statystykach-html.html (access: 10.06.2017).
42.    http://www.unic.un.org.pl/unic-activities/spotkanie-wysokiego-szczebla-na-forum-zgromadzenia-ogolnego-na-temat-migracji-miedzynarodowych-i-rozwoju/
862 (access: 10.06.2017).
43.    https://amnesty.org.pl/niemcy-wzrost-przestepstw-z-nienawisci/ (access: 10.06.2017).
44.    https://mc.gov.pl/files/projekt_ustawy_o_ochronie_danych_osobowych_28.03.2017.pdf, (access:16.06.2017).
45.    https://mc.gov.pl/files/strategia_cyberbezpieczenstwa_rzeczypospolitej_polskiej-
_na_lata_2017_-_2022.pdf (access: 02.06.2017).
46.    https://mc.gov.pl/files/zalozenia_strategii_cyberbezpieczenstwa_v_final_z_dnia_22-02-2016.pdf (access: 06.05.2017).
47.    https://panoptykon.org/wiadomosc/badania-co-polki-i-polacy-mysla-o-prywatnosci-w-sieci (access: 16.06.2017).
48.    https://pl.wikipedia.org/wiki/Historia_Internetu_w_Polsce (access: 16.06.2017).
49.    https://wiadomosci.wp.pl/inwigilacja-internetu-nie-tylko-w-polsce-jak-wyglada-kontrola-dzialan-sluzb-w-europie-6025256964621441a, (ac-cess:16.06.2017).
50.    https://wiadomosci.wp.pl/migracja-w-skali-swiatowej-jest-zjawiskiem-pozytywnym-6036386656195713a (access: 10.06.2017).
51.    https://wiadomosci.wp.pl/onz-migracja-szansa-na-polepszenie-zycia-6078989422130305a (access: 10.06.2017).
52.    https://wp.tv/i,gigantyczny-przemyt-broni-do-ue-udaremniony,mid,1828277,cid,4051,klip.html?ticaid=619888, (ac-cess:10.06.2017).
53.    https://www.cfreds.nist.gov/dfr-test-images.html (access: 22.05.2017).
54.    https://www.cfreds.nist.gov/utf-16-russ.html (access: 22.05.2017).
55.    https://www.europol.europa.eu/publications-documents/migrant-smuggling-in-eu (access: 10.06.2017).
56.    https://www.facebook.com/cybercopua/ (access: 22.05.2017).
57.    https://www.honeynet.org/challenges/2010_2_browsers_under_attack
(access: 22.05.2017).
58.    https://www.honeynet.org/challenges/2011_7_compromised_server
(access: 22.05.2017).
59.    https://www.honeynet.org/node/504 (access: 22.05.2017).
60.    https://www.iab.org.pl/wp-con-tent/uploads/2017/03/IAB_Polska_Prywatnosc_w_sieci_2016_2017_raport.pdf (access: 16.06.2017).
61.    https://www.mr.gov.pl/media/36848/SOR_2017_maly_internet_03_2017_aa.pdf (access: 02.06.2017).
62.    https://www.rootme.org/en/Challenges/Forensic/Logs-analysis-web-attack (access: 22.05.2017).
63.    https://www.wprost.pl/529961/Grozna-choroba-wykryta-w-Danii-Zakazeni-to-imigranci (access: 10.06.2017).
64.    www.aliexpress.com/price/long-range-rfid-reader_price.html (access: 25.05.2017).
65.    www.atlasrfidstore.com/active-rfid/, (access:25.05.2017).
66.    www.blackhat.com/us-13/briefings.html#Brown, (access:25.05.2017).
67.    www.blackhat.com/us-15/briefings.html#breaking-access-controls-with-blekey (access: 25.05.2017).
68.    www.ely.pg.gda.pl/nkse/index.php/projekty/zrealizowane/60-bezprzewodowy-przesyl-energii-elektrycznej-poprzez-rezonansowe-sprzezenie-indukcyjne-model-demonstracyjny (access: 25.05.2017).
69.    www.gaorfid.com/devices/readers-by-feature/long-range-rfid-readers (ac-cess: 25.05.2017).
70.    www.rfdump.org/ (access: 25.05.2017).
71.    www.rfidjournal.com/articles/view?2167 (access: 25.05.2017).
72.    www.technovelgy.com/ct/Technology-Article.asp?ArtNum=20 (access: 25.05.2017).
73.    www.youtube.com/watch?v=BR-JXDdzCko, (access:25.05.2017).
Sources of law:
1.    Act of 12 December 2013 on foreigners (Journal of Laws of 2016, item 1990).
2.    Act of 27 July 2001 on probation officers (Journal of Laws of 2001 No. 98, item 1071, as amended)
3.    Convention Concerning the Status of Refugees, drawn up in Geneva on July 28, 1951 (Journal of Laws 1991 No. 119, item. 515 and 517).
4.    Council Decision 2008/615/JHA of 23 June 2008 on intensifying cross-border cooperation, in particular in combating terrorism and cross-border crime – EU LG L210 / 1 of 2008.
5.    Council Decision 2008/616/JHA of 23 June 2008 on the implementation of DECISION 2008/615 / JHA on intensifying cross-border cooperation, in par-ticular in combating terrorism and cross-border crime (containing an annex specifying the technical parameters for the exchange of fingerprint data, DNA and registration data vehicles)
– UE LG L210 / 12 from 2008
6.    Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures for a high common level of security of net-work and information systems across the Union (Official Journal of the EU L 194 from 19.07.2016)
7.    Joint Communication of the European Commission, EU High Representative for Foreign Affairs and Security Policy to the European Parliament, the Coun-cil, the European Economic and Social Committee and the Committee of the Regions of 07.02.2013 – The European Union Cyber Security Strategy: open, secure and protected cyberspace. Brussels 2013.
8.    Polish Financial Supervision Authority, 2013. Recommendation D regarding the management of areas of information technology and ICT environment security in banks.
9.    Protocol on the status of refugees, drawn up in New York on January 31, 1967 (Journal of Laws of 1991 No. 119, item 517).
10.    Regulation No 603/2013 of the European Parliament and of the Council (EU) of 26 June 2013 on the establishment of the Eurodac system for comparing fingerprints for the effective application of Regulation (EU) No 604/2013 on establishment of criteria and mechanisms for determining the Member State responsible for consideration of an application for international protection lodged in one of the Member States by a third-country national or a stateless person and on the request for comparison with Eurodac data by law enforcement authorities of the Member States and Europol for law enforcement purposes and amending Regulation (EU) No 1077/2011 establishing European Agency for the operational management of large-scale IT systems in the area of freedom, security and justice – Journal of Laws EU L180 of 2013.
11.    Regulation of the Council of Ministers of April 12, 2012 on the National In-teroperability Frameworks, minimum requirements for public registers and exchange of information in an electronic form, as well as minimum re-quirements for ICT systems (Journal of Laws of 2012 item 526)
12.    Regulation of the Minister of Justice of 10 October 2016 on the manner and detailed conditions for the execution of penalties, penal measures and pro-tective measures in the electronic supervision system (Journal of Laws of 2016 item 1698).
13.    Regulation of the Minister of Justice of 10 October 2016 on the method and procedure for exercising supervision over electronic supervision (Journal of Laws of 2016 item 1700).
14.    Regulation of the Minister of Justice of 26 May 2015 on determining the detailed technical conditions and functional requirements to be met by technical measures for performing electronic supervision and the way the communication and monitoring system functions (Journal of Laws of 2015 item 797).
15.    Regulation of the Minister of Justice of 28 May 2015 on the method of archiving and the method and procedure for deleting personal data and information registered in connection with electronic supervision (Journal of Laws of 2015 item 800).
16.    Regulation of the Minister of Justice of 3 June 2015 on the amount of a countervailing charge for a transmitter and a fixed or portable recorder used for performance of electronic supervision (Journal of Laws of 2015, item. 813).
17.    Regulation of the Minister of Justice of October 10, 2016 regarding the writ-ten form of instructions on the convicted persons' rights and obligations re-lated to electronic supervision as well as on the consequences of violation of these obligations (Journal of Laws of 2016, item. 1692)
18.    Resolution No. 52/2017 of the Council of Ministers of 27 April 2017 regarding the National Cybersecurity Policy Framework of the Republic of Poland for 2017-2022, Warsaw 2017.
19.    The Act of 29 August 1997 on the protection of personal data (Journal of Laws of 1997 No. 133, item 883 as amended)
20.    The Act of 29 January 2004 Public Procurement Law (Journal of Laws of 2015, item 2164 as amended)
21.    The Act of 7 September 2007 on the execution of a prison sentence outside a prison in an electronic supervision system. (Journal of Laws of 2010 No. 142, item 960, as amended).
22.    The Act of February 25, 1964 – the Family and Guardianship Code (Journal of Laws of 2017, item.682.).
23.    The Act of June 6, 1997, the Executive Penal Code (Journal of Laws of 1997 No. 90, item 557 as amended).
24.    The Act of June 6, 1997, the Penal Code (Journal of Laws of 1997 No. 88, item 553 as amended).
25.    The Banking Act of August 29, 1997 (Journal of Laws of 1997 No. 140 item 939 as amended)
26.    The Dublin Convention – signed on June 15, 1990 in Dublin, indicates the state responsible for examining applications for asylum lodged in one of the EU MS.

LIST OF ILLUST

Napisz opinię

Uwaga: HTML nie jest przetłumaczalny!
    Zły           Dobry

Najczęściej kupowane