- W empik go
Identyfikacja i przeciwdziałanie zagrożeniom w cyberprzestrzeni. Pakiet 2 książki - ebook
Identyfikacja i przeciwdziałanie zagrożeniom w cyberprzestrzeni. Pakiet 2 książki - ebook
Identyfikacja i przeciwdziałanie zagrożeniom w cyberprzestrzeni. Pakiet 2 książki
1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni.
Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie.
Prof. dr hab. Waldemar KITLER, ASZWOJ
Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa.
dr hab. Jarosław Kostrubiec, prof. UMCS
2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę.
Dr hab. Tomasz Aleksandrowicz
Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch – trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie.
Prof. dr hab. Kuba Jałoszyński
Spis treści
1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP
Spis treści | Contents
Wstęp | Introduction........................................................................ 5
I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA
MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY
AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9
Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa |
Global Conditions of Cybersecurity............................................ 11
Malwina Ewa Kołodziejczak, Organizacja systemu
cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki
i Republice Chińskiej (Tajwan) | The Framework of the
Cybersecurity System in the United States of America
and the Republic of China (Taiwan)........................................... 49
Katarzyna Badźmirowska-Masłowska, Europejskie
uwarunkowania cyberbezpieczeństwa RP. Wybrane
aspekty strategiczne i prawne | European Determinants
of the Cybersecurity of the Republic of Poland. Chosen
Strategic and Legal Aspects....................................................... 77
II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY
SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM
PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ
| THE PROPOSED SOLUTIONS FOR THE RELATIONS
BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM
OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni
w działalności kontrolnej | Analysis of Security Risk
in Cyberspace in Control Activity..............................................117
Filip Radoniewicz, Kradzież tożsamości w polskim
kodeksie karnym | Identity theft in Polish Penal Code’...............139
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Prawo telekomunikacyjne w systemie cyberbezpieczeństwa
– retencja danych | Telecommunications Law in a System
of Cybersecurity – Data Retention.............................................159
Malwina Ewa Kołodziejczak, Wprowadzenie stanów
nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku
działań w cyberprzestrzeni | Introducing the Extraordinary
Measures in the Republic of Poland in Case of Actions
in Cyberspace..........................................................................225
III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE
CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE
ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY
IN A SYSTEM OF CYBERSECURITY– REFERENCES
AND MODELS OF LEGAL SOLUTIONS.......................................253
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Bezpieczeństwo, tożsamość, prywatność – rekomendacje |
Security, Identity, Privacy – Recommendations..........................255
Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych
w cyberprzestrzeni – wnioski z badań | Legal Aspects
of the Protection of Personal Rights in Cyberspace –
Research Findings...................................................................265
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Ochrona danych osobowych w cyberprzestrzeni –
rekomendacje | Protection of Personal Data in Cyberspace –
Recommendations...................................................................293
Filip Radoniewicz, Cyberprzestępstwa przeciwko danym
komputerowym i systemom informatycznym | Cybercrimes
Against Computer Data and Information Systems......................311
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Ochrona informacji w cyberprzestrzeni – rekomendacje |
Protection of Information in Cyberspace –
Recommendations...................................................................359
2) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
Wstęp........................................................................................7
1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?......... 21
1.1. Definicje bezpieczeństwa publicznego w literaturze
przedmiotu wybranych nauk......................................... 23
1.2. Rozumienie bezpieczeństwa i porządku publicznego
w polskim prawie oraz wybranych dokumentach
strategicznych i raportach publikowanych przez rząd RP.... 44
1.3. Istota bezpieczeństwa i porządku publicznego............... 55
1.4. Wnioski....................................................................... 61
2. Media społecznościowe we współczesnej komunikacji
politycznej i społecznej........................................................ 65
2.1. Definicja, charakterystyka funkcjonowania i rodzaje
mediów społecznościowych.......................................... 66
2.2. Dezinformacja i propaganda w mediach
społecznościowych....................................................... 76
2.3. Znaczenie mediów społecznościowych we współczesnej
komunikacji politycznej i społecznej............................. 83
2.4. Wpływ mediów społecznościowych na kreowanie opinii
publicznej i nastrojów społecznych................................ 95
2.5. Wnioski......................................................................109
3. Państwo Islamskie w mediach społecznościowych................113
3.1. Powstanie Państwa Islamskiego....................................114
3.2. Główne sposoby prezentacji treści propagandowych
publikowanych przez Państwo Islamskie w mediach
społecznościowych......................................................123
3.3. Główne platformy mediów społecznościowych
wykorzystywane przez ISIS..........................................133
3.4. Strategia ISIS wykorzystania mediów
społecznościowych......................................................143
3.5. Wnioski......................................................................154
4. Rola materiałów audiowizualnych w działaniach
propagandowych ISIS..........................................................157
4.1. Cykl filmów z udziałem Johna Cantlie...........................158
4.1.1. Lend Me Your Ears............................................158
4.1.2. Inside...............................................................160
4.1.3. John Cantlie Talks.............................................162
4.2. Seria filmów “mtmujatweets. From the Islamic State”....168
4.3. Inside the Caliphate....................................................172
4.4. Blood for blood...........................................................183
4.5. Seria filmów i nagrań audio z udziałem japońskiego
dziennikarza Kenji’ego Goto.........................................185
4.6. Flames of War.............................................................191
4.6.1 Fighting Has Just Begun....................................191
4.6.2. Until the Final Hour..........................................194
4.7. Answer the Call...........................................................195
4.8. Greetings from the Land of the Caliphate......................196
4.9. A Message Signed with Blood to the Nation
of the Cross.................................................................200
4.10. Grand Theft Auto: Salil al-Sawarem...............................202
4.11. A Defiant Attack Upon the Apostates In the Refinery......204
4.11.1. Część 1.............................................................204
4.11.2. Część 2.............................................................205
4.12. The Dark Rise of Banknotes and the Return
of the Gold Dinar.........................................................206
4.13. The Rise of the Khilafah: Return of the Gold Dinar........208
4.14. And No Respite...........................................................210
4.15. A Message to America..................................................211
4.16. Wykorzystywanie wizerunku dzieci do celów
propagandowych w analizowanych produkcjach
filmowych...................................................................213
4.17. Wnioski z analizowanych produkcji filmowych.............219
5. Rola materiałów graficznych w działaniach
propagandowych ISIS..........................................................225
5.1. Atak terrorystyczny na London Bridge (2019 r.)..............227
5.2. FIFA World Cup 2018...................................................229
5.3. Popkultura..................................................................236
5.4. Święta Bożego Narodzenia...........................................244
5.5. Wybrane przykłady grafik propagandowych
niepowiązane z wydarzeniami polityczno-sportowymi....252
5.6. Wnioski z analizy grafik...............................................261
6. Propaganda ISIS w mediach społecznościowych jako
zagrożenie bezpieczeństwa i porządku publicznego..............265
6.1. Publikowanie materiałów propagandowych
przez media społecznościowe a zagrożenia
bezpieczeństwa i porządku publicznego.......................266
6.1.1. Cele.................................................................270
6.1.2. Efekty..............................................................277
6.1.3. Skutki dla bezpieczeństwa i porządku
publicznego......................................................290
6.2. Propaganda ISIS a wybrane przykłady zdarzeń
w państwach europejskich...........................................311
6.3. Wnioski......................................................................318
Zakończenie............................................................................321
Główne wnioski z badań......................................................326
To tylko początek, czyli co zrobić z wynikami badań?............327
Rekomendacje nie tylko dla administracji i organizacji
pozarządowych...................................................................329
Bibliografia.............................................................................332
Spis rysunków, wykresów i tabel...............................................346
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-68170-51-1 |
Rozmiar pliku: | 8,5 MB |