CYBERBEZPIECZE - Helion
ISBN: 978-83-68170-73-3
stron: 840, Format: ebook
Data wydania: 2025-01-18
Księgarnia: Helion
Cena książki: 116,15 zł (poprzednio: 154,87 zł)
Oszczędzasz: 25% (-38,72 zł)
Osoby które kupowały "CYBERBEZPIECZE", wybierały także:
- Sieci Zero Trust. Budowanie bezpiecznych system 77,00 zł, (38,50 zł -50%)
- Prywatno 79,00 zł, (39,50 zł -50%)
- Ryzyko w cyberbezpiecze 87,00 zł, (43,50 zł -50%)
- Jak rabuj 58,98 zł, (29,49 zł -50%)
- Bezpiecze 69,00 zł, (34,50 zł -50%)
Spis treści
CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki eBook -- spis treści
CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki
SPIS TREŚCI
- TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
WSTĘP
1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?
1.1. Definicje bezpieczeństwa publicznego w literaturze przedmiotu wybranych nauk
1.2. Rozumienie bezpieczeństwa i porządku publicznego w polskim prawie oraz wybranych dokumentach strategicznych i raportach publikowanych przez rząd RP
1.3. Istota bezpieczeństwa i porządku publicznego
1.4. Wnioski
2. Media społecznościowe we współczesnej komunikacji politycznej i społecznej
2.1. Definicja, charakterystyka funkcjonowania i rodzaje mediów społecznościowych
2.2. Dezinformacja i propaganda w mediach społecznościowych
2.3. Znaczenie mediów społecznościowych we współczesnej komunikacji politycznej i społecznej
2.4. Wpływ mediów społecznościowych na kreowanie opinii publicznej i nastrojów społecznych
2.5. Wnioski
3. Państwo Islamskie w mediach społecznościowych
3.1. Powstanie Państwa Islamskiego
3.2. Główne sposoby prezentacji treści propagandowych publikowanych przez Państwo Islamskie w mediach społecznościowych
3.3. Główne platformy mediów społecznościowych wykorzystywane przez ISIS
3.4. Strategia ISIS wykorzystania mediów społecznościowych
3.5. Wnioski
4. Rola materiałów audiowizualnych w działaniach propagandowych ISIS
4.1. Cykl filmów z udziałem Johna Cantlie
4.1.1. Lend Me Your Ears
4.1.2. Inside
4.1.3. John Cantlie Talks
4.2. Seria filmów “mtmujatweets. From the Islamic State”
4.3. Inside the Caliphate
4.4. Blood for blood
4.5. Seria filmów i nagrań audio z udziałem japońskiego dziennikarza Kenji’ego Goto
4.6. Flames of War
4.6.1 Fighting Has Just Begun
4.6.2. Until the Final Hour
4.7. Answer the Call
4.8. Greetings from the Land of the Caliphate
4.9. A Message Signed with Blood to the Nation of the Cross
4.10. Grand Theft Auto: Salil al-Sawarem
4.11. A Defiant Attack Upon the Apostates In the Refinery
4.11.1. Część 1
4.11.2. Część 2
4.12. The Dark Rise of Banknotes and the Return of the Gold Dinar
4.13. The Rise of the Khilafah: Return of the Gold Dinar
4.14. And No Respite
4.15. A Message to America
4.16. Wykorzystywanie wizerunku dzieci do celów propagandowych w analizowanych produkcjach filmowych
4.17. Wnioski z analizowanych produkcji filmowych
5. Rola materiałów graficznych w działaniach propagandowych ISIS
5.1. Atak terrorystyczny na London Bridge (2019 r.)
5.2. FIFA World Cup 2018
5.3. Popkultura
5.4. Święta Bożego Narodzenia
5.5. Wybrane przykłady grafik propagandowych niepowiązane z wydarzeniami polityczno-sportowymi
5.6. Wnioski z analizy grafik
6. Propaganda ISIS w mediach społecznościowych jako zagrożenie bezpieczeństwa i porządku publicznego
6.1. Publikowanie materiałów propagandowych przez media społecznościowe a zagrożenia bezpieczeństwa i porządku publicznego
6.1.1. Cele
6.1.2. Efekty
6.1.3. Skutki dla bezpieczeństwa i porządku publicznego
6.2. Propaganda ISIS a wybrane przykłady zdarzeń w państwach europejskich
6.3. Wnioski
Zakończenie
Główne wnioski z badań
To tylko początek, czyli co zrobić z wynikami badań?
Rekomendacje nie tylko dla administracji i organizacji pozarządowych
Bibliografia
Spis rysunków, wykresów i tabel
- SYSTEM BEZPIECZEŃSTWA W CYBERPRZESTRZENI RP
Wstęp ..................................................................................... 5
I ODPOWIEDZIALNOŚĆ W CYBERPRZESTRZENI RP
K. Chałubińska-Jentkiewicz, Odpowiedzialność w sieci
– diagnoza stanu obecnego............................................11
J. Sobczak, W. Sobczak, Przestępczość
w cyberprzestrzeni. Pomiędzy przepisami polskimi
a międzynarodowymi....................................................33
P. Milik, Międzynarodowe regulacje prawne
w dziedzinie cyberbezpieczeństwa................................73
M. Polkowska, Europejskie bezpieczeństwo
kosmiczne..................................................................105
M. A. Kamiński, System cyberbezpieczeństwa Republiki
Estonii. Czy warto wzorować się na estońskich
rozwiązaniach prawno-organizacyjnych? ....................119
II PROBLEMATYKA ADMINISTRACYJNO-PRAWNA
CYBERBEZPIECZEŃSTWA W POLSCE
A. Brzostek, Polityka ochrony cyberprzestrzeni
administracji publicznej na przykładzie organów
administracji rządowej wskazanych w ustawie
o Krajowym Systemie Cyberbezpieczeństwa................139
K. A. Wąsowski, Kognicja Ministra Obrony Narodowej
w zakresie cyberbezpieczeństwa.................................155
J. Taczkowska-Olszewska, Przesłanki legalizujące
przetwarzanie danych osobowych
w cyberprzestrzeni.....................................................171
F. Radoniewicz, Przestępstwo „sabotażu
informatycznego” (art. 269 § 1 i § 2 kodeksu karnego)...199
J. Kurek, Przeszukania online. Postulaty
de lege ferenda...........................................................215
III CYBERPRZESTRZEŃ, CYBERBEZPIECZEŃSTWO,
CYBERTERRORYZM
W. Kitler, Nowe wartości organizacji
bezpieczeństwa narodowego RP w kontekście
cyberbezpieczeństwa .................................................235
P. Grochmalski, Nowy paradygmat bezpieczeństwa
a AI............................................................................257
H. Świeboda, Przyszłość internetu rzeczy i jego
wpływ na społeczeństwo.............................................283
K. Badźmirowska-Masłowska, Ochrona dziecka
w cyberprzestrzeni.....................................................301
A. Waszczuk, P. Pomierski, Technologie informatyczne
a zabezpieczenie przed działaniami terrorystycznymi.
Wybrane aspekty praktyczne.......................................317
Zakończenie..........................................................................349
- STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA
WSTĘP
1. Bezpieczeństwo cyberprzestrzeni jako element polityki państwa 1.1. Definicja cyberprzestrzeni
1.2. Społeczeństwo informacyjne
1.3. Infrastruktura krytyczna państwa
1.4. Strategie cyberbezpieczeństwa – zagadnienia ogólne
2. Cyberbezpieczeństwo w systemie bezpieczeństwa
2.1. Cyberbezpieczeństwo w systemie bezpieczeństwa narodowego RP
2.2. Cyberbezpieczeństwo – obszar w systemie bezpieczeństwa narodowego
2.3. Bezpieczeństwo cyberprzestrzeni jako zadanie publiczne
2.4. Cyberterroryzm
2.5. Strategia bezpieczeństwa narodowego RP
2.6. Strategia rozwoju systemu bezpieczeństwa narodowego RP 2022
2.7. Polityka ochrony cyberprzestrzeni RP
2.8. Krajowe ramy polityki cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022
3. Strategie cyberbezpieczeństwa w wybranych państwach
3.1. Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej
3.2. Strategia cyberbezpieczeństwa Stanów Zjednoczonych Ameryki
3.2.1. Polityka rządu w zakresie cyberprzestrzeni do 2018 r.
3.2.2. Narodowa strategia cyberbezpieczeństwa w 2018 r.
3.3. Strategia bezpieczeństwa cybernetycznego Kanady
3.3.1. Bezpieczeństwo cybernetyczne Kanady do 2018 r.
3.3.2. Strategia cyberbezpieczeństwa Kanady z 2018 r.
3.4. Strategia bezpieczeństwa cybernetycznego Francji
3.4.1. Strategia cyberbezpieczeństwa z 2011 r.
3.4.2. Strategia cyberbezpieczeństwa Francji z 2015 r.
3.4.3. Polityka Francji w zakresie cyberbezpieczeństwa po 2015 r.
3.5. Strategia cyberbezpieczeństwa Republiki Federalnej Niemiec
3.5.1. Pierwsza strategii cybernetyczna Niemiec z 2011 r.
3.5.2. Strategia cyberbezpieczeństwa Niemiec z 2016 r.
3.5.3. Strategia cyberbezpieczeństwa Niemiec z 2021 r.8
Zakończenie
Bibliografia