Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem

Autor: Suchorzewska, Aleksandra.




Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie

przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni.W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.

Zobacz pełny opis
Odpowiedzialność:Aleksandra Suchorzewska.
Seria:Monografie
Hasła:Cyberterroryzm
Systemy informatyczne - ochrona - prawo - Polska - stan na 2010 r.
Systemy informatyczne - ochrona - prawo wspólnotowe europejskie - stan na 2010 r.
Terroryzm - prawo - Polska - stan na 2010 r.
Terroryzm - prawo wspólnotowe europejskie - stan na 2010 r.
Adres wydawniczy:Warszawa : Oficyna a Wolters Kluwer business, 2010.
Opis fizyczny:394 s. ; 21 cm.
Uwagi:Bibliogr. s. 377-394.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych
  2. 1. Definicja społeczeństwa informacyjnego
  3. 2. Inicjatywa "e-Europa"
  4. 3. Inicjatywa i2010
  5. 4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego
  6. 5. Kształtowanie się społeczeństwa informacyjnego w Polsce
  7. 6. Współczesne zagrożenia informacyjne
  8. Rozdział II. Zjawisko cyberterroryzmu
  9. 1. Cyberprzestępczość a cyberterroryzm
  10. 2. Ataki skierowane przeciwko systemom informatycznym
  11. 3. Pojęcie cyberterroryzmu
  12. 4. Aktywizm i haktywizm
  13. 5. Wojny internetowe
  14. 6. Realność zagrożenia cyberterroryzmem
  15. 7. Cyberprzestrzeń w rękach terrorystów
  16. Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości
  17. 1. Podstawy działania sieci
  18. 1.1. Błędy projektowe
  19. 1.2. Błędy w implementacji
  20. 1.3. Błędy użytkownika
  21. 2. Rodzaje złośliwego oprogramowania
  22. 3. Techniki wykorzystywane w przestępczości internetowej
  23. 4. Narzędzia wykorzystywane w przestępczości internetowej
  24. 5. Analiza statystyczna zjawiska cyberprzestępczości
  25. 5.1. Cyberprzestępczość w Polsce
  26. 5.2. Zagrożenie przestępczością komputerową - statystyki światowe
  27. Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu
  28. 1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości
  29. 1.1. Plan Tampere
  30. 1.2. Program Haski
  31. 1.3. Europejska Strategia Bezpieczeństwa
  32. 2. Terroryzm zagrożeniem bezpieczeństwa europejskiego
  33. 2.1. Decyzja ramowa w sprawie zwalczania terroryzmu
  34. 2.2. Deklaracja w sprawie zwalczania terroryzmu
  35. 2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu
  36. 2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem
  37. 2.5. Retencja danych
  38. 3. Europa a problem cyberprzestępczości
  39. 3.1. Konwencja Rady Europy o cyberprzestępczości
  40. 3.2. Unia Europejska wobec problemu przestępczości komputerowej
  41. Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym
  42. 1. Strategia Bezpieczeństwa Narodowego RP
  43. 2. Terroryzm w ustawodawstwie polskim
  44. 2.1. Definicje legalne terroryzmu
  45. 2.2. Przestępstwa o charakterze terrorystycznym
  46. 2.3. Problematyka retencji danych
  47. 3. Cyberprzestępczość w ustawodawstwie polskim
  48. 3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów informatycznych
  49. 3.2. Przestępstwa związane z wykorzystaniem komputerów
  50. 3.3. Przestępstwa związane z treścią informacji
  51. 4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa
  52. 4.1. Ochrona informacji niejawnych
  53. 4.2. Ochrona danych osobowych
  54. 4.3. Zarządzanie bezpieczeństwem informacji
  55. 5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe
  56. 6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością
  57. 7. Podsumowanie
  58. Rozdział VI. Ochrona infrastruktury krytycznej
  59. 1. Potoczne znaczenie infrastruktury krytycznej
  60. 2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej
  61. 2.1. Zielona księga w sprawie EPOIK
  62. 2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej
  63. 2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony
  64. 3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych
  65. 3.1. Sektor informatyczny
  66. 3.2. Sektor ochrony zdrowia
  67. 3.3. Sektor finansowy
  68. 3.4. Sektor transportowy
  69. 3.5. Sektor chemiczny
  70. 3.6. Sektor jądrowy
  71. 3.7. Sektor energetyczny
  72. 4. Ochrona infrastruktury krytycznej w Polsce
  73. 5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej w świetle polskich przepisów sektorowych
  74. 6. Podsumowanie
  75. Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności
  76. 1. Rozwój nowoczesnych technologii a prawa człowieka
  77. 2. Terroryzm a prawa człowieka

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 34
Numer inw.: 11952
Dostępność: wypożyczana za kaucją na 7 dni

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.