sobota, 24 sierpnia 2013

PUBLIKACJA JUŻ DOSTĘPNA

Informujemy, że w sprzedaży dostępna jest już publikacja "Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna" pod redakcją Andrzeja Podrazy, Pawła Potakowskiego i Krzysztofa Wiaka.

Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.

Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przez państwa jak i organizacje międzynarodowe.

Spis treści:

Wprowadzenie
Część I
CYBERTERRORYZM – WYMIAR POLITYCZNY

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
Andrzej Podraza
Wstęp
   1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
   1.2. Pojęcie cyberterroryzmu
   1.3. Ataki w cyberprzestrzeni
Zakończenie
Bibliografia

2. Państwo wobec cyberterroryzmu
Wojciech Gizicki
Wstęp
   2.1. Przestrzeń cybernetyczna
   2.2. Zagrożenia cyberterrorystyczne
   2.3. Przeciwdziałanie cyberterroryzmowi
Zakończenie
Bibliografia

3. The cyberwar challenge to NATO 
Martin Libicki
Introduction
   3.1. What is cyberwar?
   3.2. How should NATO react to cyberwar?
   3.3. Protecting NATO’s conventional warfighting capability
Conclusion
Bibliography

4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni 
Łukasz Czebotar
Wstęp
   4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
   4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
      4.2.1. Poziomy najbardziej podatne na ataki
      4.2.2. Kluczowe priorytety
         4.2.2.1. Narodowy System Reagowania (NCSRS)
         4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
         4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)
         4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
         4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
Zakończenie
Bibliografia
5. Cyberbezpieczeństwo infrastruktury krytycznej – priorytetstrategii obrony USA? 
Dominika Dziwisz
Wstęp
   5.1. Ochrona infrastruktury krytycznej USA – rozwiązania administracji Billa Clintona
   5.2. Rozwiązania administracji George’a W. Busha
   5.3. Rozwiązania administracji Baracka Obamy
Zakończenie
Bibliografia
6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny 
Stanisław Kosmynka
 Wstęp
   6.1. Digitalizacja dżihadyzmu
   6.2. Propaganda i wizerunek
   6.3. Dostęp do informacji i (auto)rekrutacja
 Bibliografia
Część II
CYBERTERRORYZM – WYMIAR PRAWNY I INSTYTUCJONALNY
1. Strategie zwalczania cyberterroryzmu – aspekty prawne
Mariusz Czyżak
 Wstęp
   1.1. Pojęcie cyberterroryzmu
   1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
   1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
Zakończenie
Bibliografia
2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń – wybrane aspekty prawne 
Paweł Fajgielski
   2.1. Rozwój technologii. Reagowanie na zagrożenia
   2.2. Pojęcie „cyberterroryzm”
   2.3. Regulacje prawne odnoszące się do cyberterroryzmu
   2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
Zakończenie
Bibliografia

3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem 
Aleksandra Suchorzewska
Bibliografia
4. Bezpieczeństwo teleinformatyczne – wymiar instytucjonalny
Marek Grajek
5. Wirtualna przestrzeń publiczna – szansa czy zagrożenie dla administracji? 
Wojciech Wytrążek
Wstęp
   5.1. Sfera publiczna
   5.2. Sfera zadań publicznych
   5.3. Przestrzeń publiczna
   5.4. Cyberprzestrzeń
   5.5. Wirtualna przestrzeń publiczna
Zakończenie
Akty prawne
Bibliografia
6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni 
Michał Skwarzyński
Wstęp
   6.1. Stany nadzwyczajne a prawa jednostki
   6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
      6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
   6.3. Rodzaje stanów nadzwyczajnych w Polsce
      6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
     6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
     6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w  cyberprzestrzeni
Zakończenie
Bibliografia

7. Internetowy wigilantyzm – zagrożenie czy szansa dla społeczeństwa globalnego?
Małgorzata Dziewanowska
Wstęp 
   7.1. Podstawowe zagadnienia
   7.2. Popularne typy internetowego wigilantyzmu
      7.2.1. Ośmieszanie
      7.2.2. Prześladowanie (cyberbullying)
      7.2.3. Identyfikowanie sprawców przestępstw
      7.2.4. Społeczna sprawiedliwość
      7.2.5. Przeciwdziałanie terroryzmowi
      7.2.6. Działalność przeciwko pedofilii
   7.3. Metody perswazji
   7.4. Anonimowość i cybertożsamość
   7.5. Zagadnienia prawne
Zakończenie
Bibliografia
8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks 
Paweł Potakowski
Wstęp
   8.1. Pojęcia podstawowe
   8.2. Haker aktywista
   8.3. Haker przestępca
   8.4. Haker terrorysta
   8.5. Problemowi Anonimowi
   8.6. Kazus Wikileaks
Zakończenie
Bibliografia
Część III
CYBERTERRORYZM – WYMIAR PRAWNOKARNY

1. Prawnokarne środki przeciwdziałania cyberterroryzmowi 
Krzysztof Wiak
Bibliografia
2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym 
Zuzanna Barbara Gądzik
Bibliografia
3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni 
Stanisław Dziwisz
Wstęp
   3.1. Cyberprzestrzeń
   3.2. Cyberterroryzm
   3.3. Terroryzm a przestępstwo o charakterze terrorystycznym
   3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie
karnym
   3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
      3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
      3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
      3.5.3. Wywołanie uszkodzeń w bazach danych
Zakończenie
Bibliografia

Informacje o autorach

Brak komentarzy:

Prześlij komentarz