PL EN
Wydawnictwo
WSGE
Wyższa Szkoła Gospodarki
Euroregionalnej
im. Alcide De Gasperi
BOOK CHAPTER (271-285)
Cyberattack contra medicine
 
More details
Hide details
 
 
KEYWORDS
ABSTRACT
The „new” and growing problem of cybersecurity in the field (areas) of modern medicine sensu largo – is described. Authors stressed theoretical, practical (including: clinical) and legal problems of cyberattacks and bioterrorist attacks against medicine (e.g. contra patents, medical devices and hospital/outpatients clinic networks). Actual worldwide situation of cybersecurity in this issue is discussed.
 
REFERENCES (27)
1.
Ashby W.R. (1963). Wstęp do cybernetyki. Państwowe Wydawnictwa Naukowe. Warszawa.
 
2.
Błasiak Z.A., Koszowy M. (2003). Informacja, [w:] A.M. Krąpiec, A. Lobato, P. Jaroszyński, H. Kiereś, Z.J. Zdybicka (red. nauk.). Powszechna Encyklopedia Filozofii. Tom 4 (Go-Iq). Wyd. PTTA – SITA. Lublin. s. 824−829.
 
3.
Bógdał-Brzezińska A., Gawrycki M.F. (2003). Cyberterroryzm i problemy bezpieczeństwa narodowego we współczesnym świecie. ASPA-JR. Warszawa.
 
4.
Burgemeister S. (14 czerwca 2016 r.). Realizacja okresowego audytu wewnętrznego w zakresie bezpieczeństwa teleinformatycznego. Przykłady dobrych praktyk. MSWiA. Pierwsza Konferencja szkoleniowa audytorów wewnętrznych w resorcie spraw wewnętrznych i administracji. MSWiA. Warszawa. Materiały e-mailowe, s. 24−58.
 
5.
Craigen D., Diakun-Thibault N., Purse R. (2014). Defining Cybersecurity. „Technology Innovation Management Review”, nr 4 (10), s. 13−21.
 
6.
Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Biuro Bezpieczeństwa Narodowego. Warszawa 2015.
 
7.
Fiedler B.A. (red.) (2016). Managing Medical Devices within a Regulatory Framework. Elsevier. Amsterdam.
 
8.
Halperin D., Heydt-Benjamin T.S., Ransford B., Clark S.S., Defen B. et al. (2008).
 
9.
Implantable Cardiac Deffibrillations: Software Radio Attack and Zero-Power Defenses, [w:] Security and Prevency. SP 2008 IEEE Symposium. Oakland, California, USA. May 18−22, 2008, s. 129.
 
10.
Jastrzębski J. (2003). Chaos na cenzurowanym, późna eseistyka Lema. „Zagadnienia Filozofii w Nauce”, XXXIII, s. 47−63.
 
11.
Kowalewski J., Kowalewski M. (2014). Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa. „Telekomunikacja i Techniki Informacyjne”, nr 1−2, s. 24 −32.
 
12.
Kramer D.B., Baker M., Ransford B., Molina-Markham A., Stewart Q., Fu K., Reynolds M.R. (2012). Security and Privacy Qualities on Medical Devices: An Analysis of FDA Postmarket Surveillance. PLoS One. 7(7), e40200.
 
13.
Lubański M., Szymański A., Zięba S. (2001). Cybernetyka, [w:] A.M. Krąpiec, A. Lobato, P. Jaroszyński, H. Kiereś, Z.J. Zdybicka (red. nauk.). Powszechna Encyklopedia Filozofii. Tom 1 (A-C). Wyd. PTTA – SITA. Lublin, s. 326−329.
 
14.
Maciejewski J. (2014). Grupy dyspozycyjne. Analiza socjologiczna. Wydanie II. Wydawnictwo Uniwersytetu Wrocławskiego. Wrocław.
 
15.
Mider D. (2013). Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu. Annales Universitatis Mariae Curie-Skłodowska. Lublin – Polonia. Sectio K., XX, 2, s. 81−114.
 
16.
Okolowski P. (2005). Stanisław Lem, [w:] W. Mackiewicz (red.), Polska filozofia powojenna. AW Witmark. Warszawa, Tom III, s. 179−204.
 
17.
Patelak A. (2005). Cyberterroryzm a bezpieczeństwo Rzeczypospolitej. II. Problem cyberterroryzmu w polityce ONZ, UE, NATO, USA i Rosji. „Biuletyn Centralnego Ośrodka Szkolenia Straży Granicznej”, 34 (3), s. 81−95.
 
18.
Ruman S. (22−28 sierpnia 2016). Powołajmy narodowego operatora sieci strategicznych. „W Sieci”.
 
19.
Sienkiewicz P. (2015). Ontologia cyberprzestrzeni. „Zeszyty Naukowe Wyższej Szkoły Informatyki”, nr 13, s. 89−102.
 
20.
Szpunar M. (2004). Społeczności wirtualne jako społeczności – próba ujęcia socjologicznego, [w:] M. Radochoński, B. Przywara (red.) Jednostka – grupa – cybersieć. Psychologiczne, społeczno-kulturowe i edukacyjne aspekty społeczeństwa informacyjnego. WSiZ. Rzeszów , s. 157−184.
 
21.
Tadeusiewicz R. (red.), (2009). Neurocybernetyka teoretyczna. Wydawnictwa Uniwersytetu Warszawskiego. Warszawa.
 
22.
Talbot D. (2012, October 17). Computer Viruses are “Rampant” an Medical Devices in Hospitals. Massachussets Institute of Technology (MIT). Technology Review.
 
23.
US Food and Drug Administration (FDA). Content of Premarket Submision for Management of Cybersecurity in Medical Devices. US FDA, 2014 [Accessed June 9, 2015].
 
24.
Wellington K.B. (2013). Cyberattacks on medical devices and hospital networks: legal gaps and regulatory solutions. „Santa Clara High Technology Law Journal”, 30, 2, s. 138−200.
 
25.
Williams P.A.H., Woodward A.J. (2015). Cybersecurity vulnerabilities in medical devices: a complex environmental and multifaceted problem. Medical Devices (Auckland). 8, s. 305−316.
 
26.
Wittgenstein L.: Tractatus logico-philosphicus. Tłum. B. Wolniewicz. PWN. Warszawa 2011.
 
27.
Berdel-Dudzińska M. (bez daty, po 2011). Pojęcie cyberprzestrzeni we współczesnym polskim porządku prawnym. Profinfo.pl.
 
Journals System - logo
Scroll to top