1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza



Podobne dokumenty
Konwersatorium Euro-Atlantycka przestrzeń bezpieczeństwa. Bezpieczeństwo narodowe II stopnia. Rok akademicki 2015/2016. Semestr I

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Tematy i zagadnienia z WOS zakres rozszerzony

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

Program ochrony cyberprzestrzeni RP założenia

Konwersatorium Euro-Atlantycka przestrzeń bezpieczeństwa. Bezpieczeństwo narodowe II stopnia. Rok akademicki 2017/2018. Semestr I

Obszary tematyczne do pytań na egzamin dyplomowy kierunek: Bezpieczeństwo Wewnętrzne

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

WYDZIAŁ ZARZĄDZANIA. Kierunek: Bezpieczeństwo Wewnętrzne 2014/2015. Specjalność: Bezpieczeństwo antyterrorystyczne

PLAN STUDIÓW I ROK 1 SEMESTR. liczba punktów liczba jednostek lekcyjnych (godz.) ECTS numer. forma nazwa modułu zajęć typ* status* wykład/ewykład

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Plan wynikowy z wiedzy o społeczeństwie poziom rozszerzony na rok szkolny 2016/2017 dla klasy III a

Spis treści. Wstęp... 5

Zagadnienia egzaminacyjne bezpieczeństwo wewnętrzne

PREZENTACJA SYLWETEK PROMOTORÓW

Liczba. Jednostka tematyczna. Zagadnienia. Klasa III I. PRAWO 1. Lekcja organizacyjna Ustalenie kontraktu, omówienie kryteriów

BROŃ PROBLEMATYKA PRAWNA I KRYMINALISTYCZNA. Violetty Kwiatkowskiej-Wójcikiewicz i Leszka Stępki. pod redakcją

Polityczne uwarunkowania bezpieczeństwa europejskiego

PROPONOWANE TEMATY (TEMATYKA) PRAC DYPLOMOWYCH LICENCJACKICH/MAGISTERSKICH/KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Zagadnienia. Klasa III I. PRAWO

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

W centrum uwagi. Część 2 Roczny plan pracy. Liczba. ych

PLAN STUDIÓW NIESTACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

PLAN STUDIÓW STACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE

Lp. Temat zajęć Teoria Praktyka. Przepisy dotyczące bezpieczeństwa imprez masowych. Rola i obowiązki organizatora imprezy masowej

PYTANIA EGZAMINACYJNE. (egzamin licencjacki) I STOPIEŃ - Bezpieczeństwo Narodowe

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ

PLAN STUDIÓW NIESTACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

Załącznik do uchwały Senatu nr 205/LII/12 OPIS EFEKTÓW KSZTAŁCENIA NA STUDIACH PODYPLOMOWYCH

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

epolska XX lat później Daniel Grabski Paweł Walczak

PLAN STUDIÓW STACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

Spis treści. Wykaz ważniejszych skrótów... 13

Międzynarodowe trybunały karne

TEMATY SZKOLENIA DLA KIEROWNIKA DO SPRAW BEZPIECZEŃSTWA

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Spis treści. Wstęp

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

Załącznik nr 2 do Olimpiady Wiedzy o Unii Europejskiej pn. "GWIEZDNY KRĄG" Zagadnienia VII Olimpiada GWIEZDNY KRĄG

Wykłady otwarte dla studentów SHUS

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

Spis treści. Wykaz skrótów... Wykaz literatury... Przedmowa... Rozdział I. Wpływ II wojny światowej na rozwój praw człowieka (Elżbieta Rojowska)...

Wydanie pierwsze Skład i łamanie: WN Scholar Master, Łódź Druk i oprawa: Mazowieckie Centrum Poligrafii, Marki

PYTANIA EGZAMINACYJNE DLA KIERUNKU STUDIÓW EUROPEISTYKA I STOPIEŃ OGÓLNE

B/S 21; B/S 22; B/S 23. Edycja październik 2009

KONSTYTUCYJNY SYSTEM ORGANÓW PAŃSTWOWYCH RED. EWA GDULEWICZ

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Bezpieczeństwo informacyjne, cybernetyczne, teleinformacyjne Zestawienie bibliograficzne w wyborze

Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY

KATEDRA BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO. ZESTAW A licencjat

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Plan kształcenia studia niestacjonarne SEMESTR I Specjalność: wspólny dla wszystkich specjalności

HARMONOGRAM SESJI letniej 2017/2018 EGZAMINY

KLASA II GIMNAZJUM. Rozdział I Ustrój Rzeczpospolitej Polskiej. Wymagania na poszczególne oceny dopuszczająca dostateczna dobra bardzo dobra celująca

Tematy i zagadnienia programu nauczania wiedzy o społeczeństwie w klasie IV TE1, IV TE2, IV TK1, IV TK2, IV TR, IV TI zakres podstawowy.

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

HARMONOGRAM SESJI letniej 2017/2018 EGZAMINY

zapewnienia bezpieczeństwa na terenach przygranicznych w związku z przygotowaniami do Mistrzostw Europy w Piłce Nożnej - Euro 2012

HARMONOGRAM SESJI letniej 2017/2018 EGZAMINY

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Konflikty zbrojne współczesnego świata Kod przedmiotu

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Dyplomacja czy siła?

KIERUNKU ORAZ LISTĘ UCZELNI TREŚCI PROGRAMOWE PRZEDMIOTÓW. PODSTAWOWYCH - I st. KIERUNKOWYCH - I st.

HARMONOGRAM SESJI letniej 2017/2018 EGZAMINY. POLITOLOGIA Studia stacjonarne I stopnia

8 Wstęp instytucjonalnie. W konkluzji autor zauważa, że walka przeciwko cenzurze w Internecie się nasila. W odniesieniu do przyszłości Internetu wskaz

ZASADY ZALICZENIA ĆWICZEŃ WNOPIP

15 Edycja TOR POZNAŃ TRACK DAY

HARMONOGRAM SESJI letniej 2018/2019 EGZAMINY

Koszalińska Wyższa Szkoła Nauk Humanistycznych INFORMATOR SZKOLEŃ

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Spis treści. Spis skrótów Wprowadzenie Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające

Program konferencji. Sesja plenarna ( część 1) Moderator: dr hab. Wojciech Gizicki KUL

HARMONOGRAM SESJI letniej 2017/2018 EGZAMINY. POLITOLOGIA Studia stacjonarne I stopnia

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WSPÓŁCZESNE ZAGROŻENIA BAZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

Bezpieczeństwo Narodowe

WYZWANIA DLA BEZPIECZEŃSTWA POLSKI

ma uporządkowaną wiedzę o istocie i zakresie bezpieczeństwa społecznego

Powiatowa Biblioteka Pedagogiczna w Skarżysku Kamiennej. Cyberprzemoc

Spis treści WPRoWadzeNIe zjawisko WSPółczeSNego terroryzmu FINaNSoWaNIe terroryzmu...

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)

INSTYTUCJE W TEORII I PRAKTYCE

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Transkrypt:

Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny 1.2. Pojęcie cyberterroryzmu 1.3. Ataki w cyberprzestrzeni 2. Państwo wobec cyberterroryzmu Wojciech Gizicki 2.1. Przestrzeń cybernetyczna 2.2. Zagrożenia cyberterrorystyczne 2.3. Przeciwdziałanie cyberterroryzmowi 3. The cyberwar challenge to NATO Martin Libicki Introduction 3.1. What is cyberwar? 3.2. How should NATO react to cyberwar? 3.3. Protecting NATO s conventional warfighting capability Conclusion Bibliography 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni Łukasz Czebotar 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC) 4.2.1. Poziomy najbardziej podatne na ataki 4.2.2. Kluczowe priorytety 4.2.2.1. Narodowy System Reagowania (NCSRS)

4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP) 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP) 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC) 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC) 5. Cyberbezpieczeństwo infrastruktury krytycznej priorytetstrategii obrony USA? Dominika Dziwisz 5.1. Ochrona infrastruktury krytycznej USA rozwiązania administracji Billa Clintona 5.2. Rozwiązania administracji George a W. Busha 5.3. Rozwiązania administracji Baracka Obamy 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny Stanisław Kosmynka 6.1. Digitalizacja dżihadyzmu 6.2. Propaganda i wizerunek 6.3. Dostęp do informacji i (auto)rekrutacja Część II CYBERTERRORYZM WYMIAR PRAWNY I INSTYTUCJONALNY 1. Strategie zwalczania cyberterroryzmu aspekty prawne Mariusz Czyżak 1.1. Pojęcie cyberterroryzmu 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń wybrane aspekty prawne Paweł Fajgielski 2.1. Rozwój technologii. Reagowanie na zagrożenia

2.2. Pojęcie cyberterroryzm 2.3. Regulacje prawne odnoszące się do cyberterroryzmu 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem Aleksandra Suchorzewska 4. Bezpieczeństwo teleinformatyczne wymiar instytucjonalny Marek Grajek 5. Wirtualna przestrzeń publiczna szansa czy zagrożenie dla administracji? Wojciech Wytrążek 5.1. Sfera publiczna 5.2. Sfera zadań publicznych 5.3. Przestrzeń publiczna 5.4. Cyberprzestrzeń 5.5. Wirtualna przestrzeń publiczna Akty prawne 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni Michał Skwarzyński 6.1. Stany nadzwyczajne a prawa jednostki 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych 6.3. Rodzaje stanów nadzwyczajnych w Polsce 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni 7. Internetowy wigilantyzm zagrożenie czy szansa dla społeczeństwa globalnego?

Małgorzata Dziewanowska 7.1. Podstawowe zagadnienia 7.2. Popularne typy internetowego wigilantyzmu 7.2.1. Ośmieszanie 7.2.2. Prześladowanie (cyberbullying) 7.2.3. Identyfikowanie sprawców przestępstw 7.2.4. Społeczna sprawiedliwość 7.2.5. Przeciwdziałanie terroryzmowi 7.2.6. Działalność przeciwko pedofilii 7.3. Metody perswazji 7.4. Anonimowość i cybertożsamość 7.5. Zagadnienia prawne 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks Paweł Potakowski 8.1. Pojęcia podstawowe 8.2. Haker aktywista 8.3. Haker przestępca 8.4. Haker terrorysta 8.5. Problemowi Anonimowi 8.6. Kazus Wikileaks Część III CYBERTERRORYZM WYMIAR PRAWNOKARNY 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi Krzysztof Wiak 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym Zuzanna Barbara Gądzik 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni Stanisław Dziwisz

3.1. Cyberprzestrzeń 3.2. Cyberterroryzm 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie karnym 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju 3.5.3. Wywołanie uszkodzeń w bazach danych Informacje o autorach