10. Lista wykorzystanych źródeł i innych zasobów

1.     ANGWIN, Julia. Poznaj urządzenie śledzące online, które jest praktycznie niemożliwe do zablokowania. [online]. 

2.     BARLOW, Perry John. Deklaracja niepodległości cyberprzestrzeni. [online]. Dostępne pod adresem: https://www.eff.org/cyberspace-independence. ;

3.     CAETANO, Lianne. Czy Twoje aplikacje nadmiernie się dzielą? Raport o bezpieczeństwie urządzeń mobilnych 2014 mówi wszystko. [online]. Dostępne pod adresem: https://blogs.mcafee.com/consumer/mobile-security-report-2014/

4.     ČÍŽEK, Jakub. Inteligentne telewizory nas monitorują. Pogódź się z tym. [online]. Dostępne pod adresem: http://www.zive.cz/clanky/chytre-televize-nas-monitoruji-smirte-se-s-tim/sc-3-a-171676/default.aspx

5.     CNN o seksie pedofilskim w Second Life. [online]. 

6.     Current World Population [online]. Dostępne pod adresem: http://www.worldometers.info/world-population/

7.     Wejdź na stronę: Ciekawe statystyki dotyczące mobilnych strategii transformacji cyfrowej [online]. Dostępne pod adresem: http://www.smacnews.com/digital/interesting-statistics-on-mobile-strategies-for-digital-transformations/

8.     Zatrzymywanie danych w obecnej formie jest niezgodne z konstytucją. [online]. Dostępne pod adresem: https://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/EN/2010/bvg10-011.html?nn=5404690

9.     Delokalizacja stosunków prawnych w Internecie [online]. Dostępne pod adresem: http://is.muni.cz/do/1499/el/estud/praf/js09/kolize/web/index.html

10.   Digital, Social & Mobile Worldwide in 2015 [online]. Dostępne pod adresem: http://www.slideshare.net/wearesocialsg/digital-social-mobile-in-2015?ref=http://wearesocial.net/blog/2015/01/digital-social-mobile-worldwide-2015/

11.   ENGLEHARDT, Steven i Ardvin NARAYANAN. Śledzenie w Internecie: Pomiar i analiza 1 miliona miejsc. [online]. Dostępne pod adresem: http://randomwalker.info/publications/OpenWPM_1_million_site_tracking_measurement.pdf

12.   Facebook wkrótce będzie w stanie zidentyfikować użytkownika na każdym zdjęciu. [online]. Dostępne pod adresem: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo

13.   FBI wykorzystuje lukę we Flashu do złamania zabezpieczeń sieci Tor. [online]. Dostępne pod adresem: https://nordvpn.com/blog/fbi-exploits-flash-vulnerability-to-breach-tor-network-security/

14.   Pierwsza poprawka. [online]. Dostępne pod adresem: https://www.law.cornell.edu/constitution/first_amendment.

15.   Niemiecki Bundestag uchwala nowe prawo o retencji danych. [online]. Dostępne pod adresem: http://www.gppi.net/publications/global-internet-politics/article/german-bundestag-passes-new-data-retention-law/

16.   GREENFIELD, David. Bezpieczeństwo zintegrowane: czy nadszedł jego czas? [online].Dostępne pod adresem: http://www.controlengcesko.com/hlavni-menu/artykuly/artykul/article/integrovana-bezpecnost-uz-nastal-jeji-cas/

17.   HAINES, Lester. Gracz internetowy dźgnięty nożem z powodu "skradzionego" cyberhasła. [online]. Dostępne pod adresem: http://www.theregister.co.uk/2005/03/30/online_gaming_death/

18.   http://news.bbc.co.uk/2/hi/technology/6638331.stm

19.   http://www.austlii.edu.au/au/cases/cth/HCA/2002/56.html

20.   HUSOVEC, Martin. Odpowiedzialność w Internecie w świetle prawa czeskiego i słowackiego. Praga: CZ.NIC, 2014. ISBN: 978-80-90-904248-8-3, s. 101-102.

21.   Cenzura Internetu [online]. Dostępne pod adresem: http://www.deliveringdata.com/2010_10_01_archive.html

22.   Internetowa historia lat 80. [online]. Dostępne pod adresem: http://www.computerhistory.org/internethistory/1980s/

23.   Internet, łączność i możliwy rozwój (Część 2 - Historia i rozwój Internetu). [online]. Dostępne pod adresem: http://www.internetprovsechny.cz/clanek.php?cid=163

24.   JOHNSON, David R. i David POST. Powstanie prawa w cyberprzestrzeni.  [online]. Dostępne pod adresem: http://poseidon01.ssrn.com/delivery.php?25.   KODET, Jaroslav. Cyberprzestrzeganie prawa: Wykorzystaj w pełni narzędzia open source. [online]. Dostępne pod adresem: https://www.nic.cz/files/nic/doc/Securityworld_CSIRTCZ_112015.pdf

26.   KOLOUCH, Jan i Andrea KROPÁČOVÁ. Odpowiedzialność za własne urządzenie oraz przechowywane w nim dane i aplikacje. W: Advances in Information Science and Applications Volume I: Proceedings of the 18th International Conference on Computers (part of CSCC '14). [B.m.], c2014, s. 321 - 324. recent Advances in Computer Engineering Series, 22. ISBN 978-1-61804-236-1 ISSN 1790-5109.

27.   KOLOUCH, Jan i Petr VOLEVECKÝ. Ochrona prawnokarna przed cyberprzestępczością. Praga: Akademia Policyjna Republiki Czeskiej w Pradze, 2013, s. 65.

28.   KOLOUCH, Jan. Cyberprzestępczość. Praga: CZ.NIC, 2016, s. 78 i nast. oraz s. 109 i nast.

29.   KOLOUCH, Jan. Pseudoanonimowość - zagrożenie dla bezpieczeństwa użytkowników Internetu. DSM -data security management [online]. 2015. vol. 19, issue 3, pp. 24-29 ISSN 1211-8737. Dostępne pod adresem: http://www.tate.cz/cz/casopis/clanek/dsm-2015-3-456/

30.   Wiodące sieci społecznościowe na świecie według stanu na kwiecień 2016 r., uszeregowane według liczby aktywnych użytkowników (w milionach) [online]. Dostępne pod adresem: http://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/

31.   LESSIG, Lawrence. Code v. 2. s. 6 Dostępny w wersji pełnej (j. angielski) [online]. Dostępne pod adresem: http://pdf.codev2.cc/Lessig-Codev2.pdf

32.   MAISNER, Martin i Barbora VLACHOVÁ. Ustawa o cyberbezpieczeństwie. Komentarz. Praga: Wolters Kluwer, 2015. s. 85

33.   MATEJKA, Ján. Internet jako przedmiot prawa: poszukiwanie równowagi między autonomią a prywatnością. Praga: CZ.NIC, 2013. ISBN 978-80-904248-7-6 s. 25

34.   Krajowe wyzwania prawne wobec dyrektywy w sprawie zatrzymywania danych. [online]. Dostępne pod adresem: https://eulawanalysis.blogspot.cz/2014/04/national-legal-challenges-to-data.html

35.   Największe sieci społecznościowe na świecie? Facebook może i jest numerem jeden, ale... [online]. Dostępne pod adresem: http://www.lupa.cz/clanky/nejvetsi-socialni-site-na-svete-facebook-je-sice-jednicka-ale/

36.   Cykl PDCA. [online]. Dostępne pod adresem: https://www.creativesafetysupply.com/glossary/pdca-cycle/

37.   PETERKA, Jiří. UE nie wymaga już od nas przechowywania danych o ruchu i lokalizacji. Ale nadal to robimy. [online]. Dostępne pod adresem: http://www.earchiv.cz/b14/b0428001.php3

38.   POLČÁK, Radim. Prawo w Internecie. Spam i odpowiedzialność dostawcy usług internetowych. Brno: Computer Press, 2007, s. 7.

39.   POŽÁR, Josef i Luděk NOVÁK. Podręcznik pracy kierownika ds. bezpieczeństwa. Praga: POŽÁR, Josef i Luděk NOVÁK. System zarządzania bezpieczeństwem informacji. [online].Dostępne pod adresem: https://www.cybersecurity.cz/data/srib.pdf s. 1

40.   REED, Chris. Prawo internetowe. Cambridge: Cambridge University Press, 2004, s. 218.

41.   Regionalne rejestry internetowe. [online]. Dostępne pod adresem: https://www.nro.net/about-the-nro/regional-internet-registries

42.   ROSER, Christoph. Wiele smaków PDCA [online]. Dostępne pod adresem: https://www.allaboutlean.com/pdca-variants/

43.   ŠKORNIČKOVÁ, Eva. Prosty test. [online]. Dostępne pod adresem: https://www.gdpr.cz/blog/jednoduchy-test-jak-jste-na-tom-s-pripravou-na-gdpr/

44.   SMEJKAL, Vladimir. Internet i §§ 2. aktualizacji. wyd. 2 i rozszerzone. Praga: Grada, 2001, s. 32.

45.  SMITH, Craig. Według liczb: 100 zadziwiających statystyk i faktów dotyczących wyszukiwarki Google [online]. Dostępne pod adresem: http://expandedramblings.com/index.php/by-the-numbers-a-gigantic-list-of-google-stats-and-facts/

46.   Trybunał Sprawiedliwości Unii Europejskiej. Komunikat prasowy nr 54/14, 8 kwietnia 2014 r. Wyrok w sprawach połączonych C-293/12 i C-594/12 [online]. Dostępne pod adresem: http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054cs.pdf

47.   SPITZER, Manfred. Demencja cyfrowa. Brno: Gospodarz, 2014 r. ISBN 978-80-7294-872-7

48.   Opinia rzecznika generalnego Pedra Cruza Villalóna. Sprawy C-293/12 i C-594/12 [online]. Dostępne pod adresem: http://curia.europa.eu/juris/document/document.jsf?text=&docid=145562&pageIndex=0&doclang=CS&mode=req&dir=&occ=first&part=1&cid=727954

49.   Opinia rzecznika generalnego SAUGMANDSGAARDA ØE z dnia 19.7.2016 r. W sprawach połączonych C-203/15 i C-698/15 [online]. Dostępne pod adresem: http://curia.europa.eu/juris/document/document.jsf?text=&docid=181841&pageIndex=0&doclang=EN&mode=req&dir=&occ=first&part=1&cid=111650 

50.   ŠTOČEK, Mediolan. W duchu "Hitler przeciw Hitlerowi". [online]. Dostępne pod adresem: http://www.euro.cz/byznys/v-hitlerove-duchu-proti-hitlerovi-814325

51.   Surface Web, Deep Web, Dark Web - na czym polega różnica. Dostępne pod adresem: https://www.cambiaresearch.com/articles/85/surface-web-deep-web-dark-web----whats-the-difference

52.   Ciemna sieć - wyjaśnienie. [online]. Dostępne pod adresem: https://www.yahoo.com/katiecouric/now-i-get-it-the-dark-web-explained-214431034.html

53.   Fragmentacja systemu Android bije kolejne rekordy: 24 000 różnych urządzeń [online]. Dostępne pod adresem: http://appleapple.top/the-fragmentation-of-android-has-new-records-24-000-different-devices/ 

54.   Pierwsze mobilne szkodliwe oprogramowanie: jak Kaspersky Lab odkrył Cabir. [online]. Dostępne pod adresem: http://www.kaspersky.com/about/news/virus/2014/The-very-first-mobile-malware-how-Kaspersky-Lab-discovered-Cabir

55.   THOMAS, Douglas. Przestępczość na granicy elektronicznej. W Cyberprzestępczość. Londyn: Routledge, 2003, s. 17 i nast.

56.   Informacja o bezpieczeństwie sieci Tor: Atak polegający na potwierdzaniu ruchu "relay early". [online]. Dostępne pod adresem: https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

57.   TRADOC. Operacje w cyberprzestrzeni: Plan Zdolności Koncepcyjnych na lata 2016-2028 [online]. Dostępne pod adresem: www.fas.org/irp/doddir/army/pam525-7-8.pdf?

58.   VOŽENÍLEK, David. Nie pomoże smarowanie "sucharów", internet cię wyda i bateria. [online]. Dostępne pod adresem: http://mobil.idnes.cz/sledovani-telefonu-na-internetu-stav-baterie-faz-/mob_tech.aspx?c=A160802_142126_sw_internet_dvz

59.   Światowi użytkownicy Internetu i dane o ludności z 2015 r. [online]. [cyt. 2015-08-09]. Dostępny pod adresem: http://www.internetworldstats.com/stats.htm

60.   Bardzo ważne jest dla nas zwiększanie bezpieczeństwa, ochrona prywatności i tworzenie prostych narzędzi, które dają użytkownikowi kontrolę i możliwość wyboru. [online]. Dostępne pod adresem: https://www.google.cz/intl/cs/policies/?fg=1