tag:blogger.com,1999:blog-41349277913778355092023-11-15T23:50:17.213-08:00Cyberterroryzm zagrożeniem XXI wiekuUnknownnoreply@blogger.comBlogger13125tag:blogger.com,1999:blog-4134927791377835509.post-63154094249160345592013-08-24T15:04:00.000-07:002013-08-24T15:09:21.021-07:00PUBLIKACJA JUŻ DOSTĘPNA<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3m5TNuY6n3JYFfQStwsxLrPrlvF15XD7vGn5p1BpB03ev0jw98t8DXtRl8v8KEqDGSSZNB3kT3KsByvr-cgsN60GfegYmBDsSOcAVMzrkczycgr8rLVHpm64NP77Xqt_8jQ_4basLMy4/s1600/okladka_cyber.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3m5TNuY6n3JYFfQStwsxLrPrlvF15XD7vGn5p1BpB03ev0jw98t8DXtRl8v8KEqDGSSZNB3kT3KsByvr-cgsN60GfegYmBDsSOcAVMzrkczycgr8rLVHpm64NP77Xqt_8jQ_4basLMy4/s1600/okladka_cyber.jpg" /></a></div>
Informujemy, że w sprzedaży dostępna jest już publikacja "Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna" pod redakcją Andrzeja Podrazy, Pawła Potakowskiego i Krzysztofa Wiaka.<br />
<div>
<br /></div>
<div>
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.<br />
<div>
<div>
<br /></div>
<div>
Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przez państwa jak i organizacje międzynarodowe.<br />
<a name='more'></a></div>
</div>
<div>
<br /></div>
<div>
<h3>
Spis treści:</h3>
<div>
Wprowadzenie</div>
<div>
Część I</div>
<div>
CYBERTERRORYZM – WYMIAR POLITYCZNY</div>
<div>
<br /></div>
<div>
</div>
<div>
<b>1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku</b></div>
<div>
<b>Andrzej Podraza</b></div>
<div>
Wstęp</div>
<div>
1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny</div>
<div>
1.2. Pojęcie cyberterroryzmu</div>
<div>
1.3. Ataki w cyberprzestrzeni</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
<br /></div>
<div>
<b>2. Państwo wobec cyberterroryzmu</b></div>
<div>
<b>Wojciech Gizicki</b></div>
<div>
Wstęp</div>
<div>
2.1. Przestrzeń cybernetyczna</div>
<div>
2.2. Zagrożenia cyberterrorystyczne</div>
<div>
2.3. Przeciwdziałanie cyberterroryzmowi</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
<br /></div>
<div>
<b>3. The cyberwar challenge to NATO </b></div>
<div>
<b>Martin Libicki</b></div>
<div>
Introduction</div>
<div>
3.1. What is cyberwar?</div>
<div>
3.2. How should NATO react to cyberwar?</div>
<div>
3.3. Protecting NATO’s conventional warfighting capability</div>
<div>
Conclusion</div>
<div>
Bibliography</div>
<div>
<br /></div>
<div>
<b>4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni </b></div>
<div>
<b>Łukasz Czebotar</b></div>
<div>
Wstęp</div>
<div>
4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni</div>
<div>
4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)</div>
<div>
4.2.1. Poziomy najbardziej podatne na ataki</div>
<div>
4.2.2. Kluczowe priorytety</div>
<div>
4.2.2.1. Narodowy System Reagowania (NCSRS)</div>
<div>
4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)</div>
<div>
4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)</div>
<div>
4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)</div>
<div>
4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>5. Cyberbezpieczeństwo infrastruktury krytycznej – priorytetstrategii obrony USA? </b></div>
<div>
<b>Dominika Dziwisz</b></div>
<div>
Wstęp</div>
<div>
5.1. Ochrona infrastruktury krytycznej USA – rozwiązania administracji Billa Clintona</div>
<div>
5.2. Rozwiązania administracji George’a W. Busha</div>
<div>
5.3. Rozwiązania administracji Baracka Obamy</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny </b></div>
<div>
<b>Stanisław Kosmynka</b></div>
<div>
Wstęp</div>
<div>
6.1. Digitalizacja dżihadyzmu</div>
<div>
6.2. Propaganda i wizerunek</div>
<div>
6.3. Dostęp do informacji i (auto)rekrutacja</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
Część II</div>
<div>
CYBERTERRORYZM – WYMIAR PRAWNY I INSTYTUCJONALNY</div>
<div>
</div>
<div>
<b>1. Strategie zwalczania cyberterroryzmu – aspekty prawne</b></div>
<div>
<b>Mariusz Czyżak</b></div>
<div>
<b> </b>Wstęp</div>
<div>
1.1. Pojęcie cyberterroryzmu</div>
<div>
1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu</div>
<div>
1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń – wybrane aspekty prawne </b></div>
<div>
<b>Paweł Fajgielski</b></div>
<div>
2.1. Rozwój technologii. Reagowanie na zagrożenia</div>
<div>
2.2. Pojęcie „cyberterroryzm”</div>
<div>
2.3. Regulacje prawne odnoszące się do cyberterroryzmu</div>
<div>
2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
<br /></div>
<div>
<b>3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem </b></div>
<div>
<b>Aleksandra Suchorzewska</b></div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>4. Bezpieczeństwo teleinformatyczne – wymiar instytucjonalny</b></div>
<div>
<b>Marek Grajek</b></div>
<div>
</div>
<div>
<b>5. Wirtualna przestrzeń publiczna – szansa czy zagrożenie </b><b>dla administracji? </b></div>
<div>
<b>Wojciech Wytrążek</b></div>
<div>
Wstęp</div>
<div>
5.1. Sfera publiczna</div>
<div>
5.2. Sfera zadań publicznych</div>
<div>
5.3. Przestrzeń publiczna</div>
<div>
5.4. Cyberprzestrzeń</div>
<div>
5.5. Wirtualna przestrzeń publiczna</div>
<div>
Zakończenie</div>
<div>
Akty prawne</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni </b></div>
<div>
<b>Michał Skwarzyński</b></div>
<div>
Wstęp</div>
<div>
6.1. Stany nadzwyczajne a prawa jednostki</div>
<div>
6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego</div>
<div>
6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych</div>
<div>
6.3. Rodzaje stanów nadzwyczajnych w Polsce</div>
<div>
6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych</div>
<div>
6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni</div>
<div>
6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
<br /></div>
<div>
<b>7. Internetowy wigilantyzm – zagrożenie czy szansa dla społeczeństwa globalnego?</b></div>
<div>
<b>Małgorzata Dziewanowska</b></div>
<div>
Wstęp </div>
<div>
7.1. Podstawowe zagadnienia</div>
<div>
7.2. Popularne typy internetowego wigilantyzmu</div>
<div>
7.2.1. Ośmieszanie</div>
<div>
7.2.2. Prześladowanie (cyberbullying)</div>
<div>
7.2.3. Identyfikowanie sprawców przestępstw</div>
<div>
7.2.4. Społeczna sprawiedliwość</div>
<div>
7.2.5. Przeciwdziałanie terroryzmowi</div>
<div>
7.2.6. Działalność przeciwko pedofilii</div>
<div>
7.3. Metody perswazji</div>
<div>
7.4. Anonimowość i cybertożsamość</div>
<div>
7.5. Zagadnienia prawne</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks </b></div>
<div>
<b>Paweł Potakowski</b></div>
<div>
Wstęp</div>
<div>
8.1. Pojęcia podstawowe</div>
<div>
8.2. Haker aktywista</div>
<div>
8.3. Haker przestępca</div>
<div>
8.4. Haker terrorysta</div>
<div>
8.5. Problemowi Anonimowi</div>
<div>
8.6. Kazus Wikileaks</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
</div>
<div>
Część III</div>
<div>
CYBERTERRORYZM – WYMIAR PRAWNOKARNY</div>
<div>
<br /></div>
<div>
<b>1. Prawnokarne środki przeciwdziałania cyberterroryzmowi </b></div>
<div>
<b>Krzysztof Wiak</b></div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym </b></div>
<div>
<b>Zuzanna Barbara Gądzik</b></div>
<div>
Bibliografia</div>
<div>
</div>
<div>
<b>3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni </b></div>
<div>
<b>Stanisław Dziwisz</b></div>
<div>
Wstęp</div>
<div>
3.1. Cyberprzestrzeń</div>
<div>
3.2. Cyberterroryzm</div>
<div>
3.3. Terroryzm a przestępstwo o charakterze terrorystycznym</div>
<div>
3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie</div>
<div>
karnym</div>
<div>
3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni</div>
<div>
3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach</div>
<div>
3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju</div>
<div>
3.5.3. Wywołanie uszkodzeń w bazach danych</div>
<div>
Zakończenie</div>
<div>
Bibliografia</div>
<div>
<br /></div>
<div>
Informacje o autorach</div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-23491677255777653612012-05-29T01:40:00.002-07:002013-08-24T14:51:02.526-07:00MATERIAŁY WIDEOJuż wkrótce opublikujemy pełny zapis wideo z naszej konferencji! Kto nie brał udziału w marcu będzie mógł zapoznać się z całością materiałów już niedługo!<br />
<br />
<i>edit</i><br />
<i>Niestety z powodu problemów technicznych z nagranym materiałem dostępna jest jedynie jego kopia w języku niemieckim. Zainteresowane osoby proszone są o kontakt z koordynatorem organizacyjnym konferencji potakowski@kul.pl</i>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-82821906625061708812012-03-14T21:37:00.002-07:002012-03-14T21:37:53.585-07:00ZARAZ ZACZYNAMY KONFERENCJĘJuż około godziny 9.30 będziecie mogli otworzyć streaming online z obrazem z naszej konferencji! Dostępny będzie na naszym blogu oraz na stronie KUL <a href="http://www.kul.pl/cyberterroryzm">www.kul.pl/cyberterroryzm</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-54283486218344815222012-03-11T15:36:00.001-07:002012-03-11T15:36:16.102-07:00PROGRAM JUŻ DOSTĘPNYW zakładce program jest już dostępny program! Nie byłby aż tak atrakcyjny gdyby nie wsparcie organizacyjne ze strony Fundacji Konrada Adenauera i Fundacji Rozwoju KUL. Sama konferencja mogłaby się nie odbyć gdyby nie Marszałek Województwa Lubelskiego, KAS i firma Ledinwazja! Dziękujemy!Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-15352179382421671422012-03-07T13:29:00.001-08:002012-03-11T14:23:28.442-07:00GOŚCIE Z NIEMIEC DZIĘKI FUNDACJA ADENAUERA<b>Dr Uwe Fischer</b> z Ministerstwa Spraw Wewnętrznych RFN oraz <b>Björn Schaaf</b> – oficer łącznikowy Policji Federalnej Ambasady RFN w Warszawie będą uczestniczyli w naszej konferencji, która odbędzie się już w najbliższy czwartek.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-44282177495876651492012-03-01T12:51:00.004-08:002012-03-11T13:31:57.706-07:00DOKTOR LIEDEL ZAMIAST GENERAŁA<b>Dr Krzysztof Liedel</b>, Zastępca Dyrektora Departamentu Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego oficjalnie zastąpi gen. bryg. w st. spocz. prof. dr hab. Stanisława Kozieja, szefa Biura Bezpieczeństwa Narodowego przy Prezydencie RP.
<br><br>
Wygłosi referat pt. Czy Polska obroni się przed zagrożeniami w cyberprzestrzeni?Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-31822498114338051782012-02-28T12:23:00.001-08:002012-02-28T12:24:13.894-08:00GOŚĆ FUNDACJI KAS Z NIEMIECMamy potwierdzenie udziału w naszej konferencji prelegenta z niemieckiego BMI czyli <a href="http://www.bmi.bund.de/DE/Home/startseite_node.html"><b>Bundesinnenministerium des Innern</b> - Ministerstwa Spraw Wewnętrznych Niemiec.</a> Czekamy na ostateczną informację kto dokładnie nas odwiedzi dzięki zaangażowaniu <a href="http://www.kas.de/polen/pl/"><b>Fundacji Konrada Adenauera.</b></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-43273878886786628532012-02-27T23:50:00.002-08:002012-02-28T12:11:18.831-08:00M.C. LIBICKI Z RAND CORP. 'PRZYBĘDZIE' ONLINEDostaliśmy dziś maila informującego, że <a href="http://www.rand.org/about/people/l/libicki_martin_c.html"><b>Martin C. Libicki</b></a> z <a href="http://en.wikipedia.org/wiki/RAND_Corporation">Rand Corporation</a> wygłosi za pośrednictwem teletransmisji wystąpienie na temat bezpieczeństwa cybernetycznego USA.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-37761175289379969412012-02-13T12:51:00.002-08:002012-02-14T13:00:58.952-08:00DYREKTOR CPI WŚRÓD PRELEGENTÓWPotwierdziliśmy udział w naszej konferencji zastępcy dyrektora <a href="http://cpi.mswia.gov.pl/portal/cpi/">Centrum Projektów Informatycznych </a> przy <a href="http://mac.gov.pl/">Ministerstwie Administracji i Cyfryzacji</a>. <b>Dr Mariusz Grajek</b> wygłosi wystąpienie na temat „Instytucjonalny wymiar bezpieczeństwa teleinformatycznego”.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-73377334464932407852012-01-31T07:42:00.000-08:002012-01-31T07:42:52.260-08:00DYREKTOR GENERALNY UKE NA KONFERENCJIZ radością informujemy, że wśród potwierdzonych referentów znalazł się <b>Pan Mariusz Czyżak</b> <a href="http://www.uke.gov.pl/uke/index.jsp?place=Lead24&news_cat_id=360&news_id=1030&layout=9&page=text">Dyrektor Generalny Urzędu Komunikacji Elektronicznej</a>.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-6061949545483786772012-01-27T13:26:00.000-08:002012-01-27T13:26:59.524-08:00MEDIA SPOŁECZNOŚCIOWESiła mediów społecznościowych może być również wykorzystywana do promocji projektów naukowych. Zapraszamy do 'wzięcia udziału' <a href="https://www.facebook.com/events/288546737873811/">w naszym wydarzeniu na Facebooku</a> oraz śledzenia <a href="https://twitter.com/#!/Konferencja_KUL">naszych wpisów na Twitterze</a>.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-15047551116294664352012-01-27T09:43:00.000-08:002012-01-27T09:43:20.573-08:00GIODO o ACTAKwestia bezpieczeństwa cybernetycznego to przede wszystkim kwestia ochrony danych. <a href="http://www.giodo.gov.pl/">GIODO</a> wyraźnie wypowiedział się w kwestii wpływu ratyfikacji ACTA na ochronę danych osobowych obywateli Polski - <a href="http://www.giodo.gov.pl/1520128/j/pl/">pismo do Ministra Administracji i Cyfryzacji</a>.
Ponieważ konferencja już niedługo to jesteśmy przekonani, że ten wątek również będzie podczas niej dyskutowany.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4134927791377835509.post-59860344846092602942012-01-25T15:06:00.000-08:002012-01-27T04:41:13.863-08:00GENERAŁ KOZIEJ POTWIERDZIŁ UDZIAŁGłośna ostatnio sprawa ACTA, SOPA i ich 'obrony' przez hakerów inspiruje wiele mediów do zainteresowania tematem cyberbezpieczeństwa. Wśród osób oficjalnie odpowiadających za to zagadnienie w Polsce jest <b>gen. bryg. w st. spocz. prof. dr hab. Stanisław Koziej, szef Biura Bezpieczeństwa Narodowego przy Prezydencie RP</b>, który potwierdził, gotowość udziału w naszej konferencji. <br />
<br />
Zachęcamy do zapoznania się z ostatnimi wypowiedziami generała na temat cyberbezpieczeństwa:<br />
<a href="http://www.bbn.gov.pl/portal/pl/2/3634/Szef_BBN_dla_PAP_Beda_propozycje_w_sprawie_cyberbezpieczenstwa.html">Komunikat dla PAP</a><br />
<a href="http://www.bbn.gov.pl/portal/pl/2/3643/Minister_S_Koziej_w_TVN24_o_ataku_na_strony_rzadowe.html">Wywiad dla TVN24.</a>Unknownnoreply@blogger.com0