![book](okladki/ISBN/8376/8376419021.jpg)
![book](okladki/ISBN/8376/8376419021.jpg)
Cyberterroryzm zagrożeniem XXI wieku : perspektywa politologiczna i prawna
Odpowiedzialność: | red. nauk. Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak. |
Hasła: | Bezpieczeństwo międzynarodowe Cyberterroryzm Cyberterroryzm - prawo Systemy informatyczne - ochrona |
Adres wydawniczy: | Warszawa : Difin, 2013. |
Opis fizyczny: | 293 s. ; 23 cm. |
Uwagi: | Bibliogr. przy rozdz. |
Skocz do: | Dodaj recenzje, komentarz |
- Część I
- CYBERTERRORYZM - WYMIAR POLITYCZNY
- 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
- Andrzej Podraza
- Wstęp
- 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
- 1.2. Pojęcie cyberterroryzmu
- 1.3. Ataki w cyberprzestrzeni
- Zakończenie
- Bibliografia
- 2. Państwo wobec cyberterroryzmu
- Wojciech Gizicki
- Wstęp
- 2.1. Przestrzeń cybernetyczna
- 2.2. Zagrożenia cyberterrorystyczne
- 2.3. Przeciwdziałanie cyberterroryzmowi
- Zakończenie
- Bibliografia
- 3. The cyberwar challenge to NATO
- Martin Libicki
- Introduction
- 3.1. What is cyberwar?
- 3.2. How should NATO react to cyberwar?
- 3.3. Protecting NATO�?s conventional warfighting capability
- Conclusion
- Bibliography
- 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
- Łukasz Czebotar
- Wstęp
- 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
- 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
- 4.2.1. Poziomy najbardziej podatne na ataki
- 4.2.2. Kluczowe priorytety
- 4.2.2.1. Narodowy System Reagowania (NCSRS)
- 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
- 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)
- 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
- 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
- Zakończenie
- Bibliografia
- 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA?
- Dominika Dziwisz
- Wstęp
- 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona
- 5.2. Rozwiązania administracji George�?a W. Busha
- 5.3. Rozwiązania administracji Baracka Obamy
- Zakończenie
- Bibliografia
- 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
- Stanisław Kosmynka
- Wstęp
- 6.1. Digitalizacja dżihadyzmu
- 6.2. Propaganda i wizerunek
- 6.3. Dostęp do informacji i (auto)rekrutacja
- Bibliografia
- Część II
- CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY
- 1. Strategie zwalczania cyberterroryzmu - aspekty prawne
- Mariusz Czyżak
- Wstęp
- 1.1. Pojęcie cyberterroryzmu
- 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
- 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
- Zakończenie
- Bibliografia
- 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne
- Paweł Fajgielski
- 2.1. Rozwój technologii. Reagowanie na zagrożenia
- 2.2. Pojęcie "cyberterroryzm"
- 2.3. Regulacje prawne odnoszące się do cyberterroryzmu
- 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
- Zakończenie
- Bibliografia
- 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
- Aleksandra Suchorzewska
- Bibliografia
- 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny
- Marek Grajek
- 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie
- dla administracji?
- Wojciech Wytrążek
- Wstęp
- 5.1. Sfera publiczna
- 5.2. Sfera zadań publicznych
- 5.3. Przestrzeń publiczna
- 5.4. Cyberprzestrzeń
- 5.5. Wirtualna przestrzeń publiczna
- Zakończenie
- Akty prawne
- Bibliografia
- 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
- Michał Skwarzyński
- Wstęp
- 6.1. Stany nadzwyczajne a prawa jednostki
- 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
- 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
- 6.3. Rodzaje stanów nadzwyczajnych w Polsce
- 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
- 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
- 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
- Zakończenie
- Bibliografia
- 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego?
- Małgorzata Dziewanowska
- Wstęp
- 7.1. Podstawowe zagadnienia
- 7.2. Popularne typy internetowego wigilantyzmu
- 7.2.1. Ośmieszanie
- 7.2.2. Prześladowanie (cyberbullying)
- 7.2.3. Identyfikowanie sprawców przestępstw
- 7.2.4. Społeczna sprawiedliwość
- 7.2.5. Przeciwdziałanie terroryzmowi
- 7.2.6. Działalność przeciwko pedofilii
- 7.3. Metody perswazji
- 7.4. Anonimowość i cybertożsamość
- 7.5. Zagadnienia prawne
- Zakończenie
- Bibliografia
- 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
- Paweł Potakowski
- Wstęp
- 8.1. Pojęcia podstawowe
- 8.2. Haker aktywista
- 8.3. Haker przestępca
- 8.4. Haker terrorysta
- 8.5. Problemowi Anonimowi
- 8.6. Kazus Wikileaks
- Zakończenie
- Bibliografia
- Część III
- CYBERTERRORYZM - WYMIAR PRAWNOKARNY
- 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi
- Krzysztof Wiak
- Bibliografia
- 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
- Zuzanna Barbara Gądzik
- Bibliografia
- 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
- Stanisław Dziwisz
- Wstęp
- 3.1. Cyberprzestrzeń
- 3.2. Cyberterroryzm
- 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym
- 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie
- karnym
- 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
- 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
- 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
- 3.5.3. Wywołanie uszkodzeń w bazach danych
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)