Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat ten jest nowością. Wynika to z faktu, że literatura dotycząca stosunków międzynarodowych, a zwłaszcza cyberterroryzmu, przyjmuje twierdzenie, że Polska jako państwo transgraniczne jest obecnie stosunkowo bezpieczne pod względem zagrożeń terrorystycznych, w tym cyberterroryzmu, kt...
Praca jako opracowanie z pogranicza nauk o polityce, bezpieczeństwie oraz nauk prawnych została napisana z wykorzystaniem uznanych metod i form badawczych w powyższych dyscyplinach naukowych. Autorka podjęła próbę odpowiedzi na pytanie o kierunki i perspektywy rozwoju polityki bezpieczeństwa w zakresie zwalczania cyberterroryzmu na gruncie instytucjonalno-prawnym UE oraz o możliwości wpływu polityki cyberbezpieczeństwa UE na realny poziom bezpieczeństwa poszczególnych państw ...
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat ten jest nowością. Wynika to z faktu, że literatura dotycząca stosunków międzynarodowych, a zwłaszcza cyberterroryzmu, przyjmuje twierdzenie, że Polska jako państwo transgraniczne jest obecnie stosunkowo bezpieczne pod względem zagrożeń terrorystycznych, w tym cyberterroryzmu, kt...
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ...
Praca jako opracowanie z pogranicza nauk o polityce, bezpieczeństwie oraz nauk prawnych została napisana z wykorzystaniem uznanych metod i form badawczych w powyższych dyscyplinach naukowych. Autorka podjęła próbę odpowiedzi na pytanie o kierunki i perspektywy rozwoju polityki bezpieczeństwa w zakresie zwalczania cyberterroryzmu na gruncie instytucjonalno-prawnym UE oraz o możliwości wpływu polityki cyberbezpieczeństwa UE na realny poziom bezpieczeństwa poszczególnych państw ...
Monografia stanowi oryginalne opracowanie charakteryzujące się wysokim poziomem merytorycznym. Jakkolwiek trudno byłoby twierdzić, że badana tematyka nie jest obecna w nauce polskiej, to zaprezentowane podejście badawcze ma niewątpliwy walor nowatorstwa. Autorzy bowiem, po stworzeniu solidnej podstawy metodologicznej i ustaleniu adekwatnego aparatu pojęciowego, przeprowadzili dogłębną analizę dokumentów konstytuujących rzeczywistość prawno-polityczną Sojuszu Północnoatlantyck...
We współczesnym świecie następuje stałe rozszerzanie się zakresu znaczeniowego bezpieczeństwa, czego powodem jest istnienie wielu zagrożeń, mających bardzo szeroki wymiar. Obok tradycyjnych zagrożeń naturalnych i zagrożeń o charakterze cywilizacyjnym pojawiają się nowe, które mają ścisły związek z wdrażaniem nowoczesnych technologii, systemów informatycznych, systemów komunikacji. Jednocześnie społeczeństwo wymaga coraz więcej od swojego państwa, żąda coraz wyższego poziomu z...
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infras...
Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania.