570807
Książka
W koszyku
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.Dotyczy to definiowania pojęcia cyberterroryzmu, określeniaistoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.
Część I * CYBERTERRORYZM - WYMIAR POLITYCZNY * 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku * Andrzej Podraza * Wstęp * 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny * 1.2. Pojęcie cyberterroryzmu * 1.3. Ataki w cyberprzestrzeni * Zakończenie * Bibliografia * 2. Państwo wobec cyberterroryzmu * Wojciech Gizicki * Wstęp * 2.1. Przestrzeń cybernetyczna * 2.2. Zagrożenia cyberterrorystyczne * 2.3. Przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 3. The cyberwar challenge to NATO * Martin Libicki * Introduction * 3.1. What is cyberwar? * 3.2. How should NATO react to cyberwar? * 3.3. Protecting NATO??s conventional warfighting capability * Conclusion * Bibliography * 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni * Łukasz Czebotar * Wstęp * 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni * 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC) * 4.2.1. Poziomy najbardziej podatne na ataki * 4.2.2. Kluczowe priorytety * 4.2.2.1. Narodowy System Reagowania (NCSRS) * 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP) * 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP) * 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC) * 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC) * Zakończenie * Bibliografia * 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA? * Dominika Dziwisz * Wstęp * 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona * 5.2. Rozwiązania administracji George??a W. Busha * 5.3. Rozwiązania administracji Baracka Obamy * Zakończenie * Bibliografia * 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny * Stanisław Kosmynka * Wstęp * 6.1. Digitalizacja dżihadyzmu * 6.2. Propaganda i wizerunek * 6.3. Dostęp do informacji i (auto)rekrutacja * Bibliografia * Część II * CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY * 1. Strategie zwalczania cyberterroryzmu - aspekty prawne * Mariusz Czyżak * Wstęp * 1.1. Pojęcie cyberterroryzmu * 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu * 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne * Paweł Fajgielski * 2.1. Rozwój technologii. Reagowanie na zagrożenia * 2.2. Pojęcie "cyberterroryzm" * 2.3. Regulacje prawne odnoszące się do cyberterroryzmu * 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu * Zakończenie * Bibliografia * 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem * Aleksandra Suchorzewska * Bibliografia * 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny * Marek Grajek * 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie * dla administracji? * Wojciech Wytrążek * Wstęp * 5.1. Sfera publiczna * 5.2. Sfera zadań publicznych * 5.3. Przestrzeń publiczna * 5.4. Cyberprzestrzeń * 5.5. Wirtualna przestrzeń publiczna * Zakończenie * Akty prawne * Bibliografia * 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * Michał Skwarzyński * Wstęp * 6.1. Stany nadzwyczajne a prawa jednostki * 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego * 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych * 6.3. Rodzaje stanów nadzwyczajnych w Polsce * 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych * 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni * Zakończenie * Bibliografia * 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego? * Małgorzata Dziewanowska * Wstęp * 7.1. Podstawowe zagadnienia * 7.2. Popularne typy internetowego wigilantyzmu * 7.2.1. Ośmieszanie * 7.2.2. Prześladowanie (cyberbullying) * 7.2.3. Identyfikowanie sprawców przestępstw * 7.2.4. Społeczna sprawiedliwość * 7.2.5. Przeciwdziałanie terroryzmowi * 7.2.6. Działalność przeciwko pedofilii * 7.3. Metody perswazji * 7.4. Anonimowość i cybertożsamość * 7.5. Zagadnienia prawne * Zakończenie * Bibliografia * 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks * Paweł Potakowski * Wstęp * 8.1. Pojęcia podstawowe * 8.2. Haker aktywista * 8.3. Haker przestępca * 8.4. Haker terrorysta * 8.5. Problemowi Anonimowi * 8.6. Kazus Wikileaks * Zakończenie * Bibliografia * Część III * CYBERTERRORYZM - WYMIAR PRAWNOKARNY * 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi * Krzysztof Wiak * Bibliografia * 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym * Zuzanna Barbara Gądzik * Bibliografia * 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni * Stanisław Dziwisz * Wstęp * 3.1. Cyberprzestrzeń * 3.2. Cyberterroryzm * 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym * 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie * karnym * 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni * 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach * 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju * 3.5.3. Wywołanie uszkodzeń w bazach danych
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. 54598 (1 egz.)
Kaucja: 50,00 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 17461 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliogr. przy rozdz.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej