Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Cyberterroryzm zagrożeniem XXI... [nowa]

16-05-2014, 5:09
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 60.30 zł     
Użytkownik ksieg-inter_pl
numer aukcji: 4157934403
Miejscowość Warszawa
Zostało sztuk: 4    Wyświetleń: 4   
Koniec: 16-05-2014 05:14:57

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Przedmiotem aukcji jest:

Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna

Andrzej Podraza, Krzysztof Wiak, Paweł Potakowski

Dane:
  • ISBN:[zasłonięte]978-8341-902-2
  • liczba stron: 293
  • okładka: miękka
  • wydawnictwo: Difin
  • wymiary: 176 x 250 mm
  • Rok wydania: 2013
  • Stan produktu: nowy, nieużywany



  • Opis książki:
    Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.
    Dotyczy to definiowania pojęcia cyberterroryzmu, określenia
    istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.

    Wprowadzenie
    Część I
    CYBERTERRORYZM - WYMIAR POLITYCZNY
    1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
    Andrzej Podraza
    Wstęp
    1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
    1.2. Pojęcie cyberterroryzmu
    1.3. Ataki w cyberprzestrzeni
    Zakończenie
    Bibliografia
    2. Państwo wobec cyberterroryzmu
    Wojciech Gizicki
    Wstęp
    2.1. Przestrzeń cybernetyczna
    2.2. Zagrożenia cyberterrorystyczne
    2.3. Przeciwdziałanie cyberterroryzmowi
    Zakończenie
    Bibliografia
    3. The cyberwar challenge to NATO
    Martin Libicki
    Introduction
    3.1. What is cyberwar?
    3.2. How should NATO react to cyberwar?
    3.3. Protecting NATO's conventional warfighting capability
    Conclusion
    Bibliography
    4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
    Łukasz Czebotar
    Wstęp
    4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
    4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
    4.2.1. Poziomy najbardziej podatne na ataki
    4.2.2. Kluczowe priorytety
    4.2.2.1. Narodowy System Reagowania (NCSRS)
    4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
    4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)
    4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
    4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
    Zakończenie
    Bibliografia
    5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytetstrategii obrony USA?
    Dominika Dziwisz
    Wstęp
    5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona
    5.2. Rozwiązania administracji George'a W. Busha
    5.3. Rozwiązania administracji Baracka Obamy
    Zakończenie
    Bibliografia
    6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
    Stanisław Kosmynka
    Wstęp
    6.1. Digitalizacja dżihadyzmu
    6.2. Propaganda i wizerunek
    6.3. Dostęp do informacji i (auto)rekrutacja
    Bibliografia
    Część II
    CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY
    1. Strategie zwalczania cyberterroryzmu - aspekty prawne
    Mariusz Czyżak
    Wstęp
    1.1. Pojęcie cyberterroryzmu
    1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
    1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
    Zakończenie
    Bibliografia
    2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne
    Paweł Fajgielski
    2.1. Rozwój technologii. Reagowanie na zagrożenia
    2.2. Pojęcie "cyberterroryzm"
    2.3. Regulacje prawne odnoszące się do cyberterroryzmu
    2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
    Zakończenie
    Bibliografia
    3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
    Aleksandra Suchorzewska
    Bibliografia
    4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny
    Marek Grajek
    5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie
    dla administracji?
    Wojciech Wytrążek
    Wstęp
    5.1. Sfera publiczna
    5.2. Sfera zadań publicznych
    5.3. Przestrzeń publiczna
    5.4. Cyberprzestrzeń
    5.5. Wirtualna przestrzeń publiczna
    Zakończenie
    Akty prawne
    Bibliografia
    6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
    Michał Skwarzyński
    Wstęp
    6.1. Stany nadzwyczajne a prawa jednostki
    6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
    6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
    6.3. Rodzaje stanów nadzwyczajnych w Polsce
    6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
    6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
    6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
    Zakończenie
    Bibliografia
    7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego?
    Małgorzata Dziewanowska
    Wstęp
    7.1. Podstawowe zagadnienia
    7.2. Popularne typy internetowego wigilantyzmu
    7.2.1. Ośmieszanie
    7.2.2. Prześladowanie (cyberbullying)
    7.2.3. Identyfikowanie sprawców przestępstw
    7.2.4. Społeczna sprawiedliwość
    7.2.5. Przeciwdziałanie terroryzmowi
    7.2.6. Działalność przeciwko pedofilii
    7.3. Metody perswazji
    7.4. Anonimowość i cybertożsamość
    7.5. Zagadnienia prawne
    Zakończenie
    Bibliografia
    8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
    Paweł Potakowski
    Wstęp
    8.1. Pojęcia podstawowe
    8.2. Haker aktywista
    8.3. Haker przestępca
    8.4. Haker terrorysta
    8.5. Problemowi Anonimowi
    8.6. Kazus Wikileaks
    Zakończenie
    Bibliografia
    Część III
    CYBERTERRORYZM - WYMIAR PRAWNOKARNY
    1. Prawnokarne środki przeciwdziałania cyberterroryzmowi
    Krzysztof Wiak
    Bibliografia
    2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
    Zuzanna Barbara Gądzik
    Bibliografia
    3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
    Stanisław Dziwisz
    Wstęp
    3.1. Cyberprzestrzeń
    3.2. Cyberterroryzm
    3.3. Terroryzm a przestępstwo o charakterze terrorystycznym
    3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie
    karnym
    3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
    3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
    3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
    3.5.3. Wywołanie uszkodzeń w bazach danych
    Zakończenie
    Bibliografia
    Informacje o autorach

    Przed zakupem zapoznaj się ze stroną o mnie

    Zobacz nasze pozostałe aukcje

    Dodaj nas do ulubionych sprzedawców

    Zapraszamy serdecznie.