![book](okladki/ISBN/8326/8326406562.jpg)
![book](okladki/ISBN/8326/8326406562.jpg)
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie
przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni.W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.
Zobacz pełny opisOdpowiedzialność: | Aleksandra Suchorzewska. |
Seria: | Monografie |
Hasła: | Cyberterroryzm Systemy informatyczne - ochrona - prawo - Polska - stan na 2010 r. Systemy informatyczne - ochrona - prawo wspólnotowe europejskie - stan na 2010 r. Terroryzm - prawo - Polska - stan na 2010 r. Terroryzm - prawo wspólnotowe europejskie - stan na 2010 r. |
Adres wydawniczy: | Warszawa : Oficyna a Wolters Kluwer business, 2010. |
Opis fizyczny: | 394 s. ; 21 cm. |
Uwagi: | Bibliogr. s. 377-394. |
Skocz do: | Dodaj recenzje, komentarz |
- Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych
- 1. Definicja społeczeństwa informacyjnego
- 2. Inicjatywa "e-Europa"
- 3. Inicjatywa i2010
- 4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego
- 5. Kształtowanie się społeczeństwa informacyjnego w Polsce
- 6. Współczesne zagrożenia informacyjne
- Rozdział II. Zjawisko cyberterroryzmu
- 1. Cyberprzestępczość a cyberterroryzm
- 2. Ataki skierowane przeciwko systemom informatycznym
- 3. Pojęcie cyberterroryzmu
- 4. Aktywizm i haktywizm
- 5. Wojny internetowe
- 6. Realność zagrożenia cyberterroryzmem
- 7. Cyberprzestrzeń w rękach terrorystów
- Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości
- 1. Podstawy działania sieci
- 1.1. Błędy projektowe
- 1.2. Błędy w implementacji
- 1.3. Błędy użytkownika
- 2. Rodzaje złośliwego oprogramowania
- 3. Techniki wykorzystywane w przestępczości internetowej
- 4. Narzędzia wykorzystywane w przestępczości internetowej
- 5. Analiza statystyczna zjawiska cyberprzestępczości
- 5.1. Cyberprzestępczość w Polsce
- 5.2. Zagrożenie przestępczością komputerową - statystyki światowe
- Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu
- 1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości
- 1.1. Plan Tampere
- 1.2. Program Haski
- 1.3. Europejska Strategia Bezpieczeństwa
- 2. Terroryzm zagrożeniem bezpieczeństwa europejskiego
- 2.1. Decyzja ramowa w sprawie zwalczania terroryzmu
- 2.2. Deklaracja w sprawie zwalczania terroryzmu
- 2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu
- 2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem
- 2.5. Retencja danych
- 3. Europa a problem cyberprzestępczości
- 3.1. Konwencja Rady Europy o cyberprzestępczości
- 3.2. Unia Europejska wobec problemu przestępczości komputerowej
- Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym
- 1. Strategia Bezpieczeństwa Narodowego RP
- 2. Terroryzm w ustawodawstwie polskim
- 2.1. Definicje legalne terroryzmu
- 2.2. Przestępstwa o charakterze terrorystycznym
- 2.3. Problematyka retencji danych
- 3. Cyberprzestępczość w ustawodawstwie polskim
- 3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów informatycznych
- 3.2. Przestępstwa związane z wykorzystaniem komputerów
- 3.3. Przestępstwa związane z treścią informacji
- 4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa
- 4.1. Ochrona informacji niejawnych
- 4.2. Ochrona danych osobowych
- 4.3. Zarządzanie bezpieczeństwem informacji
- 5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe
- 6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością
- 7. Podsumowanie
- Rozdział VI. Ochrona infrastruktury krytycznej
- 1. Potoczne znaczenie infrastruktury krytycznej
- 2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej
- 2.1. Zielona księga w sprawie EPOIK
- 2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej
- 2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony
- 3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych
- 3.1. Sektor informatyczny
- 3.2. Sektor ochrony zdrowia
- 3.3. Sektor finansowy
- 3.4. Sektor transportowy
- 3.5. Sektor chemiczny
- 3.6. Sektor jądrowy
- 3.7. Sektor energetyczny
- 4. Ochrona infrastruktury krytycznej w Polsce
- 5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej w świetle polskich przepisów sektorowych
- 6. Podsumowanie
- Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności
- 1. Rozwój nowoczesnych technologii a prawa człowieka
- 2. Terroryzm a prawa człowieka
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)