Podraza Andrzej (1964- )
Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Dostępność
dostępne
(2)
Placówka
CN1 (św. Wincentego 85)
(1)
WP130 (św. Wincentego 85)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
Podraza Andrzej (1964- )
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(313)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(291)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(241)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Kasdepke Grzegorz (1972- )
(200)
Mortka Marcin (1976- )
(200)
Supeł Barbara
(197)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Drewnowski Jacek (1974- )
(189)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Skalska Katarzyna
(168)
Widmark Martin (1961- )
(168)
Głowińska Anita
(167)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Siewior-Kuś Alina
(166)
Roberts Nora
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(158)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Onichimowska Anna (1952- )
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Wyrwas-Wiśniewska Monika
(139)
Tuwim Julian (1894-1953)
(138)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(135)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(134)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Olejnik Donata
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Sparks Nicholas (1965- )
(131)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2010 - 2019
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo międzynarodowe
(1)
Cyberterroryzm
(1)
Przestępstwo komputerowe
(1)
Rzeczywistość wirtualna
(1)
Systemy informatyczne
(1)
1 wynik Filtruj
Książka
W koszyku
Bibliogr. przy rozdz.
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.Dotyczy to definiowania pojęcia cyberterroryzmu, określeniaistoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.
Część I * CYBERTERRORYZM - WYMIAR POLITYCZNY * 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku * Andrzej Podraza * Wstęp * 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny * 1.2. Pojęcie cyberterroryzmu * 1.3. Ataki w cyberprzestrzeni * Zakończenie * Bibliografia * 2. Państwo wobec cyberterroryzmu * Wojciech Gizicki * Wstęp * 2.1. Przestrzeń cybernetyczna * 2.2. Zagrożenia cyberterrorystyczne * 2.3. Przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 3. The cyberwar challenge to NATO * Martin Libicki * Introduction * 3.1. What is cyberwar? * 3.2. How should NATO react to cyberwar? * 3.3. Protecting NATO??s conventional warfighting capability * Conclusion * Bibliography * 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni * Łukasz Czebotar * Wstęp * 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni * 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC) * 4.2.1. Poziomy najbardziej podatne na ataki * 4.2.2. Kluczowe priorytety * 4.2.2.1. Narodowy System Reagowania (NCSRS) * 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP) * 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP) * 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC) * 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC) * Zakończenie * Bibliografia * 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA? * Dominika Dziwisz * Wstęp * 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona * 5.2. Rozwiązania administracji George??a W. Busha * 5.3. Rozwiązania administracji Baracka Obamy * Zakończenie * Bibliografia * 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny * Stanisław Kosmynka * Wstęp * 6.1. Digitalizacja dżihadyzmu * 6.2. Propaganda i wizerunek * 6.3. Dostęp do informacji i (auto)rekrutacja * Bibliografia * Część II * CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY * 1. Strategie zwalczania cyberterroryzmu - aspekty prawne * Mariusz Czyżak * Wstęp * 1.1. Pojęcie cyberterroryzmu * 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu * 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne * Paweł Fajgielski * 2.1. Rozwój technologii. Reagowanie na zagrożenia * 2.2. Pojęcie "cyberterroryzm" * 2.3. Regulacje prawne odnoszące się do cyberterroryzmu * 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu * Zakończenie * Bibliografia * 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem * Aleksandra Suchorzewska * Bibliografia * 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny * Marek Grajek * 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie * dla administracji? * Wojciech Wytrążek * Wstęp * 5.1. Sfera publiczna * 5.2. Sfera zadań publicznych * 5.3. Przestrzeń publiczna * 5.4. Cyberprzestrzeń * 5.5. Wirtualna przestrzeń publiczna * Zakończenie * Akty prawne * Bibliografia * 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * Michał Skwarzyński * Wstęp * 6.1. Stany nadzwyczajne a prawa jednostki * 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego * 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych * 6.3. Rodzaje stanów nadzwyczajnych w Polsce * 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych * 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni * Zakończenie * Bibliografia * 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego? * Małgorzata Dziewanowska * Wstęp * 7.1. Podstawowe zagadnienia * 7.2. Popularne typy internetowego wigilantyzmu * 7.2.1. Ośmieszanie * 7.2.2. Prześladowanie (cyberbullying) * 7.2.3. Identyfikowanie sprawców przestępstw * 7.2.4. Społeczna sprawiedliwość * 7.2.5. Przeciwdziałanie terroryzmowi * 7.2.6. Działalność przeciwko pedofilii * 7.3. Metody perswazji * 7.4. Anonimowość i cybertożsamość * 7.5. Zagadnienia prawne * Zakończenie * Bibliografia * 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks * Paweł Potakowski * Wstęp * 8.1. Pojęcia podstawowe * 8.2. Haker aktywista * 8.3. Haker przestępca * 8.4. Haker terrorysta * 8.5. Problemowi Anonimowi * 8.6. Kazus Wikileaks * Zakończenie * Bibliografia * Część III * CYBERTERRORYZM - WYMIAR PRAWNOKARNY * 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi * Krzysztof Wiak * Bibliografia * 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym * Zuzanna Barbara Gądzik * Bibliografia * 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni * Stanisław Dziwisz * Wstęp * 3.1. Cyberprzestrzeń * 3.2. Cyberterroryzm * 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym * 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie * karnym * 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni * 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach * 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju * 3.5.3. Wywołanie uszkodzeń w bazach danych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54598 (1 egz.)
Kaucja: 50,00 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 17461 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej