Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych. .. Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni. .. W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.
Wykaz skrótów 11
Wprowadzenie 13
Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych 25
1. Definicja społeczeństwa informacyjnego 26
2. Inicjatywa "e-Europa" 32
3. Inicjatywa i2010 36
4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego 39
5. Kształtowanie się społeczeństwa informacyjnego w Polsce 42
6. Współczesne zagrożenia informacyjne 48
Rozdział II. Zjawisko cyberterroryzmu 52
1. Cyberprzestępczość a cyberterroryzm 54
2. Ataki skierowane przeciwko systemom informatycznym 57
3. Pojęcie cyberterroryzmu 60
4. Aktywizm i haktywizm 64
5. Wojny internetowe 66
6. Realność zagrożenia cyberterroryzmem 68
7. Cyberprzestrzeń w rękach terrorystów 72
Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości 77
1. Podstawy działania sieci 79 1.1. Błędy projektowe 81 1.2. Błędy w implementacji 82 1.3. Błędy użytkownika 83
2. Rodzaje złośliwego oprogramowania 84
3. Techniki wykorzystywane w przestępczości internetowej 86
4. Narzędzia wykorzystywane w przestępczości internetowej 93
5. Analiza statystyczna zjawiska cyberprzestępczości 98 5.1. Cyberprzestępczość w Polsce 100 5.2. Zagrożenie przestępczością komputerową - statystyki światowe 104
Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu 109
1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości 109 1.1. Plan Tampere 110 1.2. Program Haski 115 1.3. Europejska Strategia Bezpieczeństwa 120
2. Terroryzm zagrożeniem bezpieczeństwa europejskiego 125 2.1. Decyzja ramowa w sprawie zwalczania terroryzmu 125 2.2. Deklaracja w sprawie zwalczania terroryzmu 129 2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu 131 2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem 139 2.5. Retencja danych 146
3. Europa a problem cyberprzestępczości 152 3.1. Konwencja Rady Europy o cyberprzestępczości 152 3.2. Unia Europejska wobec problemu przestępczości komputerowej 156
Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym 168
1. Strategia Bezpieczeństwa Narodowego RP 168
2. Terroryzm w ustawodawstwie polskim 176 2.1. Definicje legalne terroryzmu 176 2.2. Przestępstwa o charakterze terrorystycznym 189 2.3. Problematyka retencji danych 201
3. Cyberprzestępczość w ustawodawstwie polskim 206 3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów informatycznych 208 3.2. Przestępstwa związane z wykorzystaniem komputerów 235 3.3. Przestępstwa związane z treścią informacji 258
4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa 260 4.1. Ochrona informacji niejawnych 261 4.2. Ochrona danych osobowych 272 4.3. Zarządzanie bezpieczeństwem informacji 279
5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe 290
6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością 294
7. Podsumowanie 301
Rozdział VI. Ochrona infrastruktury krytycznej 306
1. Potoczne znaczenie infrastruktury krytycznej 306
2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej 308 2.1. Zielona księga w sprawie EPOIK 309 2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej 311 2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony 314
3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych 318 3.1. Sektor informatyczny 319 3.2. Sektor ochrony zdrowia 320 3.3. Sektor finansowy 322 3.4. Sektor transportowy 328 3.5. Sektor chemiczny 334 3.6. Sektor jądrowy 336 3.7. Sektor energetyczny 337
4. Ochrona infrastruktury krytycznej w Polsce 338
5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej w świetle polskich przepisów sektorowych 347
6. Podsumowanie 356
Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności 359
1. Rozwój nowoczesnych technologii a prawa człowieka 359
2. Terroryzm a prawa człowieka 364
Zakończenie 371
Bibliografia 377