Деталі електронної книги

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki

Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa

Eлектронна книга

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki

1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP

Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni.

Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie.

Prof. dr hab. Waldemar KITLER, ASZWOJ

Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa.

dr hab. Jarosław Kostrubiec, prof. UMCS

2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS

Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę.

Dr hab. Tomasz Aleksandrowicz

Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie.

Prof. dr hab. Kuba Jałoszyński

MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP

 

Spis treści | Contents

Wstęp | Introduction........................................................................ 5

I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA

MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY

AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9

Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa |

Global Conditions of Cybersecurity............................................ 11

Malwina Ewa Kołodziejczak, Organizacja systemu

cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki

i Republice Chińskiej (Tajwan) | The Framework of the

Cybersecurity System in the United States of America

and the Republic of China (Taiwan)........................................... 49

Katarzyna Badźmirowska-Masłowska, Europejskie

uwarunkowania cyberbezpieczeństwa RP. Wybrane

aspekty strategiczne i prawne | European Determinants

of the Cybersecurity of the Republic of Poland. Chosen

Strategic and Legal Aspects....................................................... 77

II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY

SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM

PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ

| THE PROPOSED SOLUTIONS FOR THE RELATIONS

BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM

OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni

w działalności kontrolnej | Analysis of Security Risk

in Cyberspace in Control Activity..............................................117

Filip Radoniewicz, Kradzież tożsamości w polskim

kodeksie karnym | Identity theft in Polish Penal Code’...............139

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Prawo telekomunikacyjne w systemie cyberbezpieczeństwa

– retencja danych | Telecommunications Law in a System

of Cybersecurity – Data Retention.............................................159

Malwina Ewa Kołodziejczak, Wprowadzenie stanów

nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku

działań w cyberprzestrzeni | Introducing the Extraordinary

Measures in the Republic of Poland in Case of Actions

in Cyberspace..........................................................................225

III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE

CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE

ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY

IN A SYSTEM OF CYBERSECURITY– REFERENCES

AND MODELS OF LEGAL SOLUTIONS.......................................253

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Bezpieczeństwo, tożsamość, prywatność – rekomendacje |

Security, Identity, Privacy – Recommendations..........................255

Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych

w cyberprzestrzeni – wnioski z badań | Legal Aspects

of the Protection of Personal Rights in Cyberspace –

Research Findings...................................................................265

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Ochrona danych osobowych w cyberprzestrzeni –

rekomendacje | Protection of Personal Data in Cyberspace –

Recommendations...................................................................293

Filip Radoniewicz, Cyberprzestępstwa przeciwko danym

komputerowym i systemom informatycznym | Cybercrimes

Against Computer Data and Information Systems......................311

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Ochrona informacji w cyberprzestrzeni – rekomendacje |

Protection of Information in Cyberspace –

Recommendations...................................................................359

 

 

TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS

 

SPIS TREŚCI:

Wstęp........................................................................................7

1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?......... 21

1.1. Definicje bezpieczeństwa publicznego w literaturze

przedmiotu wybranych nauk......................................... 23

1.2. Rozumienie bezpieczeństwa i porządku publicznego

w polskim prawie oraz wybranych dokumentach

strategicznych i raportach publikowanych przez rząd RP.... 44

1.3. Istota bezpieczeństwa i porządku publicznego............... 55

1.4. Wnioski....................................................................... 61

2. Media społecznościowe we współczesnej komunikacji

politycznej i społecznej........................................................ 65

2.1. Definicja, charakterystyka funkcjonowania i rodzaje

mediów społecznościowych.......................................... 66

2.2. Dezinformacja i propaganda w mediach

społecznościowych....................................................... 76

2.3. Znaczenie mediów społecznościowych we współczesnej

komunikacji politycznej i społecznej............................. 83

2.4. Wpływ mediów społecznościowych na kreowanie opinii

publicznej i nastrojów społecznych................................ 95

2.5. Wnioski......................................................................109

3. Państwo Islamskie w mediach społecznościowych................113

3.1. Powstanie Państwa Islamskiego....................................114

3.2. Główne sposoby prezentacji treści propagandowych

publikowanych przez Państwo Islamskie w mediach

społecznościowych......................................................123

3.3. Główne platformy mediów społecznościowych

wykorzystywane przez ISIS..........................................133

3.4. Strategia ISIS wykorzystania mediów

społecznościowych......................................................143

3.5. Wnioski......................................................................154

4. Rola materiałów audiowizualnych w działaniach

propagandowych ISIS..........................................................157

4.1. Cykl filmów z udziałem Johna Cantlie...........................158

4.1.1. Lend Me Your Ears............................................158

4.1.2. Inside...............................................................160

4.1.3. John Cantlie Talks.............................................162

4.2. Seria filmów “mtmujatweets. From the Islamic State”....168

4.3. Inside the Caliphate....................................................172

4.4. Blood for blood...........................................................183

4.5. Seria filmów i nagrań audio z udziałem japońskiego

dziennikarza Kenji’ego Goto.........................................185

4.6. Flames of War.............................................................191

4.6.1 Fighting Has Just Begun....................................191

4.6.2. Until the Final Hour..........................................194

4.7. Answer the Call...........................................................195

4.8. Greetings from the Land of the Caliphate......................196

4.9. A Message Signed with Blood to the Nation

of the Cross.................................................................200

4.10. Grand Theft Auto: Salil al-Sawarem...............................202

4.11. A Defiant Attack Upon the Apostates In the Refinery......204

4.11.1. Część 1.............................................................204

4.11.2. Część 2.............................................................205

4.12. The Dark Rise of Banknotes and the Return

of the Gold Dinar.........................................................206

4.13. The Rise of the Khilafah: Return of the Gold Dinar........208

4.14. And No Respite...........................................................210

4.15. A Message to America..................................................211

4.16. Wykorzystywanie wizerunku dzieci do celów

propagandowych w analizowanych produkcjach

filmowych...................................................................213

4.17. Wnioski z analizowanych produkcji filmowych.............219

5. Rola materiałów graficznych w działaniach

propagandowych ISIS..........................................................225

5.1. Atak terrorystyczny na London Bridge (2019 r.)..............227

5.2. FIFA World Cup 2018...................................................229

5.3. Popkultura..................................................................236

5.4. Święta Bożego Narodzenia...........................................244

5.5. Wybrane przykłady grafik propagandowych

niepowiązane z wydarzeniami polityczno-sportowymi....252

5.6. Wnioski z analizy grafik...............................................261

6. Propaganda ISIS w mediach społecznościowych jako

zagrożenie bezpieczeństwa i porządku publicznego..............265

6.1. Publikowanie materiałów propagandowych

przez media społecznościowe a zagrożenia

bezpieczeństwa i porządku publicznego.......................266

6.1.1. Cele.................................................................270

6.1.2. Efekty..............................................................277

6.1.3. Skutki dla bezpieczeństwa i porządku

publicznego......................................................290

6.2. Propaganda ISIS a wybrane przykłady zdarzeń

w państwach europejskich...........................................311

6.3. Wnioski......................................................................318

Zakończenie............................................................................321

Główne wnioski z badań......................................................326

To tylko początek, czyli co zrobić z wynikami badań?............327

Rekomendacje nie tylko dla administracji i organizacji

pozarządowych...................................................................329

Bibliografia.............................................................................332

Spis rysunków, wykresów i tabel...............................................346

  • Назва: IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
  • Автор: Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa
  • ISBN: 978-83-68170-51-1, 9788368170511
  • Дата видання: 2024-06-07
  • Формат: Eлектронна книга
  • Ідентифікатор видання: e_3y5r
  • Видавець: Towarzystwo Wiedzy Obronnej