ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

CYBERTERRORYZM ZAGROŻENIEM XXI WIEKU


PODRAZA A. POTAKOWSKI P. WIAK K. RED.

wydawnictwo: DIFIN , rok wydania 2013, wydanie I

cena netto: 70.39 Twoja cena  66,87 zł + 5% vat - dodaj do koszyka

Cyberterroryzm zagrożeniem XXI wieku

Perspektywa politologiczna i prawna


Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.

Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe. 


Spis treści:
Wprowadzenie

Część I CYBERTERRORYZM – WYMIAR POLITYCZNY

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
Andrzej Podraza

Wstęp
1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
1.2. Pojęcie cyberterroryzmu
1.3. Ataki w cyberprzestrzeni

Zakończenie
Bibliografia

2. Państwo wobec cyberterroryzmu
Wojciech Gizicki
Wstęp
2.1. Przestrzeń cybernetyczna
2.2. Zagrożenia cyberterrorystyczne
2.3. Przeciwdziałanie cyberterroryzmowi

Zakończenie
Bibliografia

3. The cyberwar challenge to NATO
Martin Libicki

Introduction
3.1. What is cyberwar?
3.2. How should NATO react to cyberwar?
3.3. Protecting NATO’s conventional warfighting capability

Conclusion
Bibliography

4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
Łukasz Czebotar

Wstęp
4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
4.2.1. Poziomy najbardziej podatne na ataki
4.2.2. Kluczowe priorytety
4.2.2.1. Narodowy System Reagowania (NCSRS)
4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)
4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)

Zakończenie
Bibliografia

5. Cyberbezpieczeństwo infrastruktury krytycznej – priorytetstrategii obrony USA?
Dominika Dziwisz

Wstęp
5.1. Ochrona infrastruktury krytycznej USA – rozwiązania administracji Billa Clintona
5.2. Rozwiązania administracji George’a W. Busha
5.3. Rozwiązania administracji Baracka Obamy
Zakończenie
Bibliografia

6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
Stanisław Kosmynka

Wstęp
6.1. Digitalizacja dżihadyzmu
6.2. Propaganda i wizerunek
6.3. Dostęp do informacji i (auto)rekrutacja

Bibliografia

Część II CYBERTERRORYZM – WYMIAR PRAWNY I INSTYTUCJONALNY

1. Strategie zwalczania cyberterroryzmu – aspekty prawne
Mariusz Czyżak

Wstęp
1.1. Pojęcie cyberterroryzmu
1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi

Zakończenie
Bibliografia

2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń – wybrane aspekty prawne
Paweł Fajgielski

2.1. Rozwój technologii. Reagowanie na zagrożenia
2.2. Pojęcie „cyberterroryzm”
2.3. Regulacje prawne odnoszące się do cyberterroryzmu
2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu

Zakończenie
Bibliografia

3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
Aleksandra Suchorzewska

Bibliografia

4. Bezpieczeństwo teleinformatyczne – wymiar instytucjonalny
Marek Grajek

5. Wirtualna przestrzeń publiczna – szansa czy zagrożenie dla administracji?
Wojciech Wytrążek
Wstęp

5.1. Sfera publiczna
5.2. Sfera zadań publicznych
5.3. Przestrzeń publiczna
5.4. Cyberprzestrzeń
5.5. Wirtualna przestrzeń publiczna

Zakończenie
Akty prawne
Bibliografia

6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
Michał Skwarzyński

Wstęp
6.1. Stany nadzwyczajne a prawa jednostki
6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
6.3. Rodzaje stanów nadzwyczajnych w Polsce
6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni

Zakończenie
Bibliografia

7. Internetowy wigilantyzm – zagrożenie czy szansa dla społeczeństwa globalnego?
Małgorzata Dziewanowska
Wstęp

7.1. Podstawowe zagadnienia
7.2. Popularne typy internetowego wigilantyzmu
7.2.1. Ośmieszanie
7.2.2. Prześladowanie (cyberbullying)
7.2.3. Identyfikowanie sprawców przestępstw
7.2.4. Społeczna sprawiedliwość
7.2.5. Przeciwdziałanie terroryzmowi
7.2.6. Działalność przeciwko pedofilii
7.3. Metody perswazji
7.4. Anonimowość i cybertożsamość
7.5. Zagadnienia prawne
Zakończenie
Bibliografia

8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
Paweł Potakowski

Wstęp
8.1. Pojęcia podstawowe
8.2. Haker aktywista
8.3. Haker przestępca
8.4. Haker terrorysta
8.5. Problemowi Anonimowi
8.6. Kazus Wikileaks

Zakończenie
Bibliografia

Część III CYBERTERRORYZM – WYMIAR PRAWNOKARNY

1. Prawnokarne środki przeciwdziałania cyberterroryzmowi
Krzysztof Wiak

Bibliografia

2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
Zuzanna Barbara Gądzik

Bibliografia

3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
Stanisław Dziwisz

Wstęp
3.1. Cyberprzestrzeń
3.2. Cyberterroryzm
3.3. Terroryzm a przestępstwo o charakterze terrorystycznym
3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie karnym
3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
3.5.3. Wywołanie uszkodzeń w bazach danych

Zakończenie
Bibliografia
Informacje o autorach


293 strony, B5, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022