IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki mobi,epub,pdf PRACA ZBIOROWA - ebook Żory

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki 1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne …

od 103,01 Najbliżej: 27 km

Liczba ofert: 1

Oferta sklepu

Opis

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki 1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni. Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie. Prof. dr hab. Waldemar KITLER, ASZWOJ Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa. dr hab. Jarosław Kostrubiec, prof. UMCS 2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński Spis treści: MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP Spis treści | Contents Wstęp | Introduction........................................................................ 5 I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9 Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa | Global Conditions of Cybersecurity............................................ 11 Malwina Ewa Kołodziejczak, Organizacja systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki i Republice Chińskiej (Tajwan) | The Framework of the Cybersecurity System in the United States of America and the Republic of China (Taiwan)........................................... 49 Katarzyna Badźmirowska-Masłowska, Europejskie uwarunkowania cyberbezpieczeństwa RP. Wybrane aspekty strategiczne i prawne | European Determinants of the Cybersecurity of the Republic of Poland. Chosen Strategic and Legal Aspects....................................................... 77 II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ | THE PROPOSED SOLUTIONS FOR THE RELATIONS BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115 Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni w działalności kontrolnej | Analysis of Security Risk in Cyberspace in Control Activity..............................................117 Filip Radoniewicz, Kradzież tożsamości w polskim kodeksie karnym | Identity theft in Polish Penal Code’...............139 Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Prawo telekomunikacyjne w systemie cyberbezpieczeństwa – retencja danych | Telecommunications Law in a System of Cybersecurity – Data Retention.............................................159 Malwina Ewa Kołodziejczak, Wprowadzenie stanów nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku działań w cyberprzestrzeni | Introducing the Extraordinary Measures in the Republic of Poland in Case of Actions in Cyberspace..........................................................................225 III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY IN A SYSTEM OF CYBERSECURITY– REFERENCES AND MODELS OF LEGAL SOLUTIONS.......................................253 Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Bezpieczeństwo, tożsamość, prywatność – rekomendacje | Security, Identity, Privacy – Recommendations..........................255 Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych w cyberprzestrzeni – wnioski z badań | Legal Aspects of the Protection of Personal Rights in Cyberspace – Research Findings...................................................................265 Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Ochrona danych osobowych w cyberprzestrzeni – rekomendacje | Protection of Personal Data in Cyberspace – Recommendations...................................................................293 Filip Radoniewicz, Cyberprzestępstwa przeciwko danym komputerowym i systemom informatycznym | Cybercrimes Against Computer Data and Information Systems......................311 Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska, Ochrona informacji w cyberprzestrzeni – rekomendacje | Protection of Information in Cyberspace – Recommendations...................................................................359 TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS SPIS TREŚCI: Wstęp........................................................................................7 1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?......... 21 1.1. Definicje bezpieczeństwa publicznego w literaturze przedmiotu wybranych nauk......................................... 23 1.2. Rozumienie bezpieczeństwa i porządku publicznego w polskim prawie oraz wybranych dokumentach strategicznych i raportach publikowanych przez rząd RP.... 44 1.3. Istota bezpieczeństwa i porządku publicznego............... 55 1.4. Wnioski....................................................................... 61 2. Media społecznościowe we współczesnej komunikacji politycznej i społecznej........................................................ 65 2.1. Definicja, charakterystyka funkcjonowania i rodzaje mediów społecznościowych.......................................... 66 2.2. Dezinformacja i propaganda w mediach społecznościowych....................................................... 76 2.3. Znaczenie mediów społecznościowych we współczesnej komunikacji politycznej i społecznej............................. 83 2.4. Wpływ mediów społecznościowych na kreowanie opinii publicznej i nastrojów społecznych................................ 95 2.5. Wnioski......................................................................109 3. Państwo Islamskie w mediach społecznościowych................113 3.1. Powstanie Państwa Islamskiego....................................114 3.2. Główne sposoby prezentacji treści propagandowych publikowanych przez Państwo Islamskie w mediach społecznościowych......................................................123 3.3. Główne platformy mediów społecznościowych wykorzystywane przez ISIS..........................................133 3.4. Strategia ISIS wykorzystania mediów społecznościowych......................................................143 3.5. Wnioski......................................................................154 4. Rola materiałów audiowizualnych w działaniach propagandowych ISIS..........................................................157 4.1. Cykl filmów z udziałem Johna Cantlie...........................158 4.1.1. Lend Me Your Ears............................................158 4.1.2. Inside...............................................................160 4.1.3. John Cantlie Talks.............................................162 4.2. Seria filmów “mtmujatweets. From the Islamic State”....168 4.3. Inside the Caliphate....................................................172 4.4. Blood for blood...........................................................183 4.5. Seria filmów i nagrań audio z udziałem japońskiego dziennikarza Kenji’ego Goto.........................................185 4.6. Flames of War.............................................................191 4.6.1 Fighting Has Just Begun....................................191 4.6.2. Until the Final Hour..........................................194 4.7. Answer the Call...........................................................195 4.8. Greetings from the Land of the Caliphate......................196 4.9. A Message Signed with Blood to the Nation of the Cross.................................................................200 4.10. Grand Theft Auto: Salil al-Sawarem...............................202 4.11. A Defiant Attack Upon the Apostates In the Refinery......204 4.11.1. Część 1.............................................................204 4.11.2. Część 2.............................................................205 4.12. The Dark Rise of Banknotes and the Return of the Gold Dinar.........................................................206 4.13. The Rise of the Khilafah: Return of the Gold Dinar........208 4.14. And No Respite...........................................................210 4.15. A Message to America..................................................211 4.16. Wykorzystywanie wizerunku dzieci do celów propagandowych w analizowanych produkcjach filmowych...................................................................213 4.17. Wnioski z analizowanych produkcji filmowych.............219 5. Rola materiałów graficznych w działaniach propagandowych ISIS..........................................................225 5.1. Atak terrorystyczny na London Bridge (2019 r.)..............227 5.2. FIFA World Cup 2018...................................................229 5.3. Popkultura..................................................................236 5.4. Święta Bożego Narodzenia...........................................244 5.5. Wybrane przykłady grafik propagandowych niepowiązane z wydarzeniami polityczno-sportowymi....252 5.6. Wnioski z analizy grafik...............................................261 6. Propaganda ISIS w mediach społecznościowych jako zagrożenie bezpieczeństwa i porządku publicznego..............265 6.1. Publikowanie materiałów propagandowych przez media społecznościowe a zagrożenia bezpieczeństwa i porządku publicznego.......................266 6.1.1. Cele.................................................................270 6.1.2. Efekty..............................................................277 6.1.3. Skutki dla bezpieczeństwa i porządku publicznego......................................................290 6.2. Propaganda ISIS a wybrane przykłady zdarzeń w państwach europejskich...........................................311 6.3. Wnioski......................................................................318 Zakończenie............................................................................321 Główne wnioski z badań......................................................326 To tylko początek, czyli co zrobić z wynikami badań?............327 Rekomendacje nie tylko dla administracji i organizacji pozarządowych...................................................................329 Bibliografia.............................................................................332 Spis rysunków, wykresów i tabel...............................................346

Specyfikacja

Podstawowe informacje

Autor
  • PRACA ZBIOROWA
Rok wydania
  • 2024
Format
  • PDF
  • MOBI
  • EPUB
Ilość stron
  • 728
Wybrani autorzy
  • Praca zbiorowa