Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Cyberterroryzm zagrożeniem XXI wieku : perspektywa politologiczna i prawna





Odpowiedzialność:red. nauk. Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak.
Hasła:Bezpieczeństwo międzynarodowe
Cyberterroryzm
Cyberterroryzm - prawo
Systemy informatyczne - ochrona
Adres wydawniczy:Warszawa : Difin, 2013.
Opis fizyczny:293 s. ; 23 cm.
Uwagi:Bibliogr. przy rozdz.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Część I
  2. CYBERTERRORYZM - WYMIAR POLITYCZNY
  3. 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
  4. Andrzej Podraza
  5. Wstęp
  6. 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
  7. 1.2. Pojęcie cyberterroryzmu
  8. 1.3. Ataki w cyberprzestrzeni
  9. Zakończenie
  10. Bibliografia
  11. 2. Państwo wobec cyberterroryzmu
  12. Wojciech Gizicki
  13. Wstęp
  14. 2.1. Przestrzeń cybernetyczna
  15. 2.2. Zagrożenia cyberterrorystyczne
  16. 2.3. Przeciwdziałanie cyberterroryzmowi
  17. Zakończenie
  18. Bibliografia
  19. 3. The cyberwar challenge to NATO
  20. Martin Libicki
  21. Introduction
  22. 3.1. What is cyberwar?
  23. 3.2. How should NATO react to cyberwar?
  24. 3.3. Protecting NATO�?s conventional warfighting capability
  25. Conclusion
  26. Bibliography
  27. 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
  28. Łukasz Czebotar
  29. Wstęp
  30. 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
  31. 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
  32. 4.2.1. Poziomy najbardziej podatne na ataki
  33. 4.2.2. Kluczowe priorytety
  34. 4.2.2.1. Narodowy System Reagowania (NCSRS)
  35. 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
  36. 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)
  37. 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
  38. 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
  39. Zakończenie
  40. Bibliografia
  41. 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA?
  42. Dominika Dziwisz
  43. Wstęp
  44. 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona
  45. 5.2. Rozwiązania administracji George�?a W. Busha
  46. 5.3. Rozwiązania administracji Baracka Obamy
  47. Zakończenie
  48. Bibliografia
  49. 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
  50. Stanisław Kosmynka
  51. Wstęp
  52. 6.1. Digitalizacja dżihadyzmu
  53. 6.2. Propaganda i wizerunek
  54. 6.3. Dostęp do informacji i (auto)rekrutacja
  55. Bibliografia
  56. Część II
  57. CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY
  58. 1. Strategie zwalczania cyberterroryzmu - aspekty prawne
  59. Mariusz Czyżak
  60. Wstęp
  61. 1.1. Pojęcie cyberterroryzmu
  62. 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
  63. 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
  64. Zakończenie
  65. Bibliografia
  66. 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne
  67. Paweł Fajgielski
  68. 2.1. Rozwój technologii. Reagowanie na zagrożenia
  69. 2.2. Pojęcie "cyberterroryzm"
  70. 2.3. Regulacje prawne odnoszące się do cyberterroryzmu
  71. 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
  72. Zakończenie
  73. Bibliografia
  74. 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
  75. Aleksandra Suchorzewska
  76. Bibliografia
  77. 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny
  78. Marek Grajek
  79. 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie
  80. dla administracji?
  81. Wojciech Wytrążek
  82. Wstęp
  83. 5.1. Sfera publiczna
  84. 5.2. Sfera zadań publicznych
  85. 5.3. Przestrzeń publiczna
  86. 5.4. Cyberprzestrzeń
  87. 5.5. Wirtualna przestrzeń publiczna
  88. Zakończenie
  89. Akty prawne
  90. Bibliografia
  91. 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
  92. Michał Skwarzyński
  93. Wstęp
  94. 6.1. Stany nadzwyczajne a prawa jednostki
  95. 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
  96. 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
  97. 6.3. Rodzaje stanów nadzwyczajnych w Polsce
  98. 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
  99. 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
  100. 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
  101. Zakończenie
  102. Bibliografia
  103. 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego?
  104. Małgorzata Dziewanowska
  105. Wstęp
  106. 7.1. Podstawowe zagadnienia
  107. 7.2. Popularne typy internetowego wigilantyzmu
  108. 7.2.1. Ośmieszanie
  109. 7.2.2. Prześladowanie (cyberbullying)
  110. 7.2.3. Identyfikowanie sprawców przestępstw
  111. 7.2.4. Społeczna sprawiedliwość
  112. 7.2.5. Przeciwdziałanie terroryzmowi
  113. 7.2.6. Działalność przeciwko pedofilii
  114. 7.3. Metody perswazji
  115. 7.4. Anonimowość i cybertożsamość
  116. 7.5. Zagadnienia prawne
  117. Zakończenie
  118. Bibliografia
  119. 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
  120. Paweł Potakowski
  121. Wstęp
  122. 8.1. Pojęcia podstawowe
  123. 8.2. Haker aktywista
  124. 8.3. Haker przestępca
  125. 8.4. Haker terrorysta
  126. 8.5. Problemowi Anonimowi
  127. 8.6. Kazus Wikileaks
  128. Zakończenie
  129. Bibliografia
  130. Część III
  131. CYBERTERRORYZM - WYMIAR PRAWNOKARNY
  132. 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi
  133. Krzysztof Wiak
  134. Bibliografia
  135. 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
  136. Zuzanna Barbara Gądzik
  137. Bibliografia
  138. 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
  139. Stanisław Dziwisz
  140. Wstęp
  141. 3.1. Cyberprzestrzeń
  142. 3.2. Cyberterroryzm
  143. 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym
  144. 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie
  145. karnym
  146. 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
  147. 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
  148. 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
  149. 3.5.3. Wywołanie uszkodzeń w bazach danych

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 323
Numer inw.: 15301
Dostępność: wypożyczana za kaucją na 7 dni

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.