Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie
informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń
technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne
gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich
danych.
Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas
opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo
informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub
pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle
istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa,
w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach
władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać
ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia
skutecznego ataku terrorystycznego w cyberprzestrzeni.
W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych
dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również
istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz
zasady ochrony infrastruktury krytycznej.
Spis treści:
Wykaz skrótów
str. 11
Wprowadzenie
str. 13
Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych
str. 25
1. Definicja społeczeństwa informacyjnego
str. 26
2. Inicjatywa "e-Europa"
str. 32
3. Inicjatywa i2010
str. 36
4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego
str. 39
5. Kształtowanie się społeczeństwa informacyjnego w Polsce
str. 42
6. Współczesne zagrożenia informacyjne
str. 48
Rozdział II. Zjawisko cyberterroryzmu
str. 52
1. Cyberprzestępczość a cyberterroryzm
str. 54
2. Ataki skierowane przeciwko systemom informatycznym
str. 57
3. Pojęcie cyberterroryzmu
str. 60
4. Aktywizm i haktywizm
str. 64
5. Wojny internetowe
str. 66
6. Realność zagrożenia cyberterroryzmem
str. 68
7. Cyberprzestrzeń w rękach terrorystów
str. 72
Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości
str. 77
1. Podstawy działania sieci
str. 79
1.1. Błędy projektowe
str. 81
1.2. Błędy w implementacji
str. 82
1.3. Błędy użytkownika
str. 83
2. Rodzaje złośliwego oprogramowania
str. 84
3. Techniki wykorzystywane w przestępczości internetowej
str. 86
4. Narzędzia wykorzystywane w przestępczości internetowej
str. 93
5. Analiza statystyczna zjawiska cyberprzestępczości
str. 98
5.1. Cyberprzestępczość w Polsce
str. 100
5.2. Zagrożenie przestępczością komputerową - statystyki światowe
str. 104
Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu
str. 109
1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości
str. 109
1.1. Plan Tampere
str. 110
1.2. Program Haski
str. 115
1.3. Europejska Strategia Bezpieczeństwa
str. 120
2. Terroryzm zagrożeniem bezpieczeństwa europejskiego
str. 125
2.1. Decyzja ramowa w sprawie zwalczania terroryzmu
str. 125
2.2. Deklaracja w sprawie zwalczania terroryzmu
str. 129
2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu
str. 131
2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem
str. 139
2.5. Retencja danych
str. 146
3. Europa a problem cyberprzestępczości
str. 152
3.1. Konwencja Rady Europy o cyberprzestępczości
str. 152
3.2. Unia Europejska wobec problemu przestępczości komputerowej
str. 156
Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym
str. 168
1. Strategia Bezpieczeństwa Narodowego RP
str. 168
2. Terroryzm w ustawodawstwie polskim
str. 176
2.1. Definicje legalne terroryzmu
str. 176
2.2. Przestępstwa o charakterze terrorystycznym
str. 189
2.3. Problematyka retencji danych
str. 201
3. Cyberprzestępczość w ustawodawstwie polskim
str. 206
3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów
informatycznych
str. 208
3.2. Przestępstwa związane z wykorzystaniem komputerów
str. 235
3.3. Przestępstwa związane z treścią informacji
str. 258
4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo
informacyjne państwa
str. 260
4.1. Ochrona informacji niejawnych
str. 261
4.2. Ochrona danych osobowych
str. 272
4.3. Zarządzanie bezpieczeństwem informacji
str. 279
5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe
str. 290
6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością
str. 294
7. Podsumowanie
str. 301
Rozdział VI. Ochrona infrastruktury krytycznej
str. 306
1. Potoczne znaczenie infrastruktury krytycznej
str. 306
2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej
str. 308
2.1. Zielona księga w sprawie EPOIK
str. 309
2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej
str. 311
2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej
oraz oceny potrzeb w zakresie poprawy jej ochrony
str. 314
3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych
str. 318
3.1. Sektor informatyczny
str. 319
3.2. Sektor ochrony zdrowia
str. 320
3.3. Sektor finansowy
str. 322
3.4. Sektor transportowy
str. 328
3.5. Sektor chemiczny
str. 334
3.6. Sektor jądrowy
str. 336
3.7. Sektor energetyczny
str. 337
4. Ochrona infrastruktury krytycznej w Polsce
str. 338
5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej
w świetle polskich przepisów sektorowych
str. 347
6. Podsumowanie
str. 356
Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności
str. 359
1. Rozwój nowoczesnych technologii a prawa człowieka
str. 359
2. Terroryzm a prawa człowieka
str. 364
Zakończenie
str. 371
Bibliografia
str. 377
396 stron, A5, oprawa twarda