Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
Opis publikacji
Bezpieczeństwo systemów to nie tylko bezpieczeństwow sensie informatycznym, najczęściej utożsamianez wykorzystaniem odpowiednich zabezpieczeńtechnicznych i organizacyjnych. To przede wszystkimwłaściwe rozwiązania prawne gwarantujące ochronęzarówno systemów informatycznych, jak i utrzymywanychw nich danych... Autorka przedstawia zagadnienia prawnej ochronysystemów informatycznych. Dotychczas opublikowanew Polsce prace na ten temat opisują cyberterroryzmi bezpieczeństwo informacyjne z politologicznego lubtechnicznego punktu widzenia, pomijając lub pobieżnieporuszając aspekt prawny, a przecież jest on w tymprzypadku niezwykle istotny. Odpowiedzialność zazapewnienie odpowiedniego poziomu bezpieczeństwapaństwa, w tym zwalczanie przestępczości cybernetycznej,spoczywa przede wszystkim na organachwładzy państwowej, które przez ustanawianie odpowiednichnorm prawnych mogą ułatwiać ochronęsystemów informatycznych, i tym samym minimalizowaćryzyko przeprowadzenia skutecznego ata...
Bezpieczeństwo systemów to nie tylko bezpieczeństwow sensie informatycznym, najczęściej utożsamianez wykorzystaniem odpowiednich zabezpieczeńtechnicznych i organizacyjnych. To przede wszystkimwłaściwe rozwiązania prawne gwarantujące ochronęzarówno systemów informatycznych, jak i utrzymywanychw nich danych... Autorka przedstawia zagadnienia prawnej ochronysystemów informatycznych. Dotychczas opublikowanew Polsce prace na ten temat opisują cyberterroryzmi bezpieczeństwo informacyjne z politologicznego lubtechnicznego punktu widzenia, pomijając lub pobieżnieporuszając aspekt prawny, a przecież jest on w tymprzypadku niezwykle istotny. Odpowiedzialność zazapewnienie odpowiedniego poziomu bezpieczeństwapaństwa, w tym zwalczanie przestępczości cybernetycznej,spoczywa przede wszystkim na organachwładzy państwowej, które przez ustanawianie odpowiednichnorm prawnych mogą ułatwiać ochronęsystemów informatycznych, i tym samym minimalizowaćryzyko przeprowadzenia skutecznego atakuterrorystycznego w cyberprzestrzeni... W książce, obok charakterystyki i oceny obowiązującychprzepisów prawnych dotyczących bezpieczeństwainformacyjnego i terroryzmu, autorka opisujerównież istotę zjawiska cyberterroryzmu i związanegoz nim bezpieczeństwa informacyjnego oraz zasadyochrony infrastruktury krytycznej.