Prawa i przepisy regulujące bezpieczeństwo cybernetyczne
10. Lista wykorzystanych źródeł i innych zasobów
1. ANGWIN, Julia. Poznaj urządzenie śledzące online, które jest praktycznie niemożliwe do zablokowania. [online].
2. BARLOW, Perry John. Deklaracja niepodległości cyberprzestrzeni. [online]. Dostępne pod adresem: https://www.eff.org/cyberspace-independence.
3. CAETANO, Lianne. Czy Twoje aplikacje nadmiernie się dzielą? Raport o bezpieczeństwie urządzeń mobilnych 2014 mówi wszystko. [online]. Dostępne pod adresem: https://blogs.mcafee.com/consumer/mobile-security-report-2014/
4. ČÍŽEK, Jakub. Inteligentne telewizory nas monitorują. Pogódź się z tym. [online]. Dostępne pod adresem: http://www.zive.cz/clanky/chytre-televize-nas-monitoruji-smirte-se-s-tim/sc-3-a-171676/default.aspx
5. CNN o seksie pedofilskim w Second Life. [online].
6. Current World Population [online]. Dostępne pod adresem: http://www.worldometers.info/world-population/
7. Wejdź na stronę: Ciekawe statystyki dotyczące mobilnych strategii transformacji cyfrowej [online]. Dostępne pod adresem: http://www.smacnews.com/digital/interesting-statistics-on-mobile-strategies-for-digital-transformations/
8. Zatrzymywanie danych w obecnej formie jest niezgodne z konstytucją. [online]. Dostępne pod adresem: https://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/EN/2010/bvg10-011.html?nn=5404690
9. Delokalizacja stosunków prawnych w Internecie [online]. Dostępne pod adresem: http://is.muni.cz/do/1499/el/estud/praf/js09/kolize/web/index.html
10. Digital, Social & Mobile Worldwide in 2015 [online]. Dostępne pod adresem: http://www.slideshare.net/wearesocialsg/digital-social-mobile-in-2015?ref=http://wearesocial.net/blog/2015/01/digital-social-mobile-worldwide-2015/
11. ENGLEHARDT, Steven i Ardvin NARAYANAN. Śledzenie w Internecie: Pomiar i analiza 1 miliona miejsc. [online]. Dostępne pod adresem: http://randomwalker.info/publications/OpenWPM_1_million_site_tracking_measurement.pdf
12. Facebook wkrótce będzie w stanie zidentyfikować użytkownika na każdym zdjęciu. [online]. Dostępne pod adresem: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo
13. FBI wykorzystuje lukę we Flashu do złamania zabezpieczeń sieci Tor. [online]. Dostępne pod adresem: https://nordvpn.com/blog/fbi-exploits-flash-vulnerability-to-breach-tor-network-security/
14. Pierwsza poprawka. [online]. Dostępne pod adresem: https://www.law.cornell.edu/constitution/first_amendment.
15. Niemiecki Bundestag uchwala nowe prawo o retencji danych. [online]. Dostępne pod adresem: http://www.gppi.net/publications/global-internet-politics/article/german-bundestag-passes-new-data-retention-law/
16. GREENFIELD, David. Bezpieczeństwo zintegrowane: czy nadszedł jego czas? [online].Dostępne pod adresem: http://www.controlengcesko.com/hlavni-menu/artykuly/artykul/article/integrovana-bezpecnost-uz-nastal-jeji-cas/
17. HAINES, Lester. Gracz internetowy dźgnięty nożem z powodu "skradzionego" cyberhasła. [online]. Dostępne pod adresem: http://www.theregister.co.uk/2005/03/30/online_gaming_death/
18. http://news.bbc.co.uk/2/hi/technology/6638331.stm
19. http://www.austlii.edu.au/au/cases/cth/HCA/2002/56.html
20. HUSOVEC, Martin. Odpowiedzialność w Internecie w świetle prawa czeskiego i słowackiego. Praga: CZ.NIC, 2014. ISBN: 978-80-90-904248-8-3, s. 101-102.
21. Cenzura Internetu [online]. Dostępne pod adresem: http://www.deliveringdata.com/2010_10_01_archive.html
22. Internetowa historia lat 80. [online]. Dostępne pod adresem: http://www.computerhistory.org/internethistory/1980s/
23. Internet, łączność i możliwy rozwój (Część 2 - Historia i rozwój Internetu). [online]. Dostępne pod adresem: http://www.internetprovsechny.cz/clanek.php?cid=163
24. JOHNSON, David R. i David POST. Powstanie prawa w cyberprzestrzeni. [online]. Dostępne pod adresem: http://poseidon01.ssrn.com/delivery.php?25. KODET, Jaroslav. Cyberprzestrzeganie prawa: Wykorzystaj w pełni narzędzia open source. [online]. Dostępne pod adresem: https://www.nic.cz/files/nic/doc/Securityworld_CSIRTCZ_112015.pdf
26. KOLOUCH, Jan i Andrea KROPÁČOVÁ. Odpowiedzialność za własne urządzenie oraz przechowywane w nim dane i aplikacje. W: Advances in Information Science and Applications Volume I: Proceedings of the 18th International Conference on Computers (part of CSCC '14). [B.m.], c2014, s. 321 - 324. recent Advances in Computer Engineering Series, 22. ISBN 978-1-61804-236-1 ISSN 1790-5109.
27. KOLOUCH, Jan i Petr VOLEVECKÝ. Ochrona prawnokarna przed cyberprzestępczością. Praga: Akademia Policyjna Republiki Czeskiej w Pradze, 2013, s. 65.
28. KOLOUCH, Jan. Cyberprzestępczość. Praga: CZ.NIC, 2016, s. 78 i nast. oraz s. 109 i nast.
29. KOLOUCH, Jan. Pseudoanonimowość - zagrożenie dla bezpieczeństwa użytkowników Internetu. DSM -data security management [online]. 2015. vol. 19, issue 3, pp. 24-29 ISSN 1211-8737. Dostępne pod adresem: http://www.tate.cz/cz/casopis/clanek/dsm-2015-3-456/
30. Wiodące sieci społecznościowe na świecie według stanu na kwiecień 2016 r., uszeregowane według liczby aktywnych użytkowników (w milionach) [online]. Dostępne pod adresem: http://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/
31. LESSIG, Lawrence. Code v. 2. s. 6 Dostępny w wersji pełnej (j. angielski) [online]. Dostępne pod adresem: http://pdf.codev2.cc/Lessig-Codev2.pdf
32. MAISNER, Martin i Barbora VLACHOVÁ. Ustawa o cyberbezpieczeństwie. Komentarz. Praga: Wolters Kluwer, 2015. s. 85
33. MATEJKA, Ján. Internet jako przedmiot prawa: poszukiwanie równowagi między autonomią a prywatnością. Praga: CZ.NIC, 2013. ISBN 978-80-904248-7-6 s. 25
34. Krajowe wyzwania prawne wobec dyrektywy w sprawie zatrzymywania danych. [online]. Dostępne pod adresem: https://eulawanalysis.blogspot.cz/2014/04/national-legal-challenges-to-data.html
35. Największe sieci społecznościowe na świecie? Facebook może i jest numerem jeden, ale... [online]. Dostępne pod adresem: http://www.lupa.cz/clanky/nejvetsi-socialni-site-na-svete-facebook-je-sice-jednicka-ale/
36. Cykl PDCA. [online]. Dostępne pod adresem: https://www.creativesafetysupply.com/glossary/pdca-cycle/
37. PETERKA, Jiří. UE nie wymaga już od nas przechowywania danych o ruchu i lokalizacji. Ale nadal to robimy. [online]. Dostępne pod adresem: http://www.earchiv.cz/b14/b0428001.php3
38. POLČÁK, Radim. Prawo w Internecie. Spam i odpowiedzialność dostawcy usług internetowych. Brno: Computer Press, 2007, s. 7.
39. POŽÁR, Josef i Luděk NOVÁK. Podręcznik pracy kierownika ds. bezpieczeństwa. Praga: POŽÁR, Josef i Luděk NOVÁK. System zarządzania bezpieczeństwem informacji. [online].Dostępne pod adresem: https://www.cybersecurity.cz/data/srib.pdf s. 1
40. REED, Chris. Prawo internetowe. Cambridge: Cambridge University Press, 2004, s. 218.
41. Regionalne rejestry internetowe. [online]. Dostępne pod adresem: https://www.nro.net/about-the-nro/regional-internet-registries
42. ROSER, Christoph. Wiele smaków PDCA [online]. Dostępne pod adresem: https://www.allaboutlean.com/pdca-variants/
43. ŠKORNIČKOVÁ, Eva. Prosty test. [online]. Dostępne pod adresem: https://www.gdpr.cz/blog/jednoduchy-test-jak-jste-na-tom-s-pripravou-na-gdpr/
44. SMEJKAL, Vladimir. Internet i §§ 2. aktualizacji. wyd. 2 i rozszerzone. Praga: Grada, 2001, s. 32.
45. SMITH, Craig. Według liczb: 100 zadziwiających statystyk i faktów dotyczących wyszukiwarki Google [online]. Dostępne pod adresem: http://expandedramblings.com/index.php/by-the-numbers-a-gigantic-list-of-google-stats-and-facts/
46. Trybunał Sprawiedliwości Unii Europejskiej. Komunikat prasowy nr 54/14, 8 kwietnia 2014 r. Wyrok w sprawach połączonych C-293/12 i C-594/12 [online]. Dostępne pod adresem: http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054cs.pdf
47. SPITZER, Manfred. Demencja cyfrowa. Brno: Gospodarz, 2014 r. ISBN 978-80-7294-872-7
48. Opinia rzecznika generalnego Pedra Cruza Villalóna. Sprawy C-293/12 i C-594/12 [online]. Dostępne pod adresem: http://curia.europa.eu/juris/document/document.jsf?text=&docid=145562&pageIndex=0&doclang=CS&mode=req&dir=&occ=first&part=1&cid=727954
49. Opinia rzecznika generalnego SAUGMANDSGAARDA ØE z dnia 19.7.2016 r. W sprawach połączonych C-203/15 i C-698/15 [online]. Dostępne pod adresem: http://curia.europa.eu/juris/document/document.jsf?text=&docid=181841&pageIndex=0&doclang=EN&mode=req&dir=&occ=first&part=1&cid=111650
50. ŠTOČEK, Mediolan. W duchu "Hitler przeciw Hitlerowi". [online]. Dostępne pod adresem: http://www.euro.cz/byznys/v-hitlerove-duchu-proti-hitlerovi-814325
51. Surface Web, Deep Web, Dark Web - na czym polega różnica. Dostępne pod adresem: https://www.cambiaresearch.com/articles/85/surface-web-deep-web-dark-web----whats-the-difference
52. Ciemna sieć - wyjaśnienie. [online]. Dostępne pod adresem: https://www.yahoo.com/katiecouric/now-i-get-it-the-dark-web-explained-214431034.html
53. Fragmentacja systemu Android bije kolejne rekordy: 24 000 różnych urządzeń [online]. Dostępne pod adresem: http://appleapple.top/the-fragmentation-of-android-has-new-records-24-000-different-devices/
54. Pierwsze mobilne szkodliwe oprogramowanie: jak Kaspersky Lab odkrył Cabir. [online]. Dostępne pod adresem: http://www.kaspersky.com/about/news/virus/2014/The-very-first-mobile-malware-how-Kaspersky-Lab-discovered-Cabir
55. THOMAS, Douglas. Przestępczość na granicy elektronicznej. W Cyberprzestępczość. Londyn: Routledge, 2003, s. 17 i nast.
56. Informacja o bezpieczeństwie sieci Tor: Atak polegający na potwierdzaniu ruchu "relay early". [online]. Dostępne pod adresem: https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack
57. TRADOC. Operacje w cyberprzestrzeni: Plan Zdolności Koncepcyjnych na lata 2016-2028 [online]. Dostępne pod adresem: www.fas.org/irp/doddir/army/pam525-7-8.pdf?
58. VOŽENÍLEK, David. Nie pomoże smarowanie "sucharów", internet cię wyda i bateria. [online]. Dostępne pod adresem: http://mobil.idnes.cz/sledovani-telefonu-na-internetu-stav-baterie-faz-/mob_tech.aspx?c=A160802_142126_sw_internet_dvz
59. Światowi użytkownicy Internetu i dane o ludności z 2015 r. [online]. [cyt. 2015-08-09]. Dostępny pod adresem: http://www.internetworldstats.com/stats.htm
60. Bardzo ważne jest dla nas zwiększanie bezpieczeństwa, ochrona prywatności i tworzenie prostych narzędzi, które dają użytkownikowi kontrolę i możliwość wyboru. [online]. Dostępne pod adresem: https://www.google.cz/intl/cs/policies/?fg=1