Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
TomaszR.Aleksandrowicz
12.
GrzebykP.,Odpowiedzialnośćkarnazazbrodnięagresji,Warszawa
2010.
13.
JemiołoT.,SienkiewiczP.(red.),Zagrożeniadlabezpieczeństwainfor-
macyjnegopaństwa(Identyfikacja,analizazagrożeńiryzyka),t.I,
Raportzbadań,Warszawa2004.
14.
KamieńskiŁ.,Technologiaiwojnaprzyszłości.Wokółnuklearnej
iinformacyjnejrewolucjiwsprawachwojskowych,Kraków2009.
15.KarolczakK.,Terroryzm.Nowyparadygmatwojny,Warszawa2010.
16.KoziejS.,Teoriasztukiwojennej,Warszawa2011.
17.
KranzJ.,Międzywojnąapokojem:światwspółczesnywobecużycia
siłyzbrojnej[w:]J.Kranz(red.nauk.),Światwspółczesnywobecuży-
ciasiłyzbrojnej.Dylematyprawaipolityki,Warszawa2009.
18.
LiedelK.,PiaseckaP.,WojnacybernetycznawyzwaniaXXIwieku,
nBezpieczeństwoNarodowe”2011,nr1(17).
19.PoulsenK.,Haker.Prawdziwahistoriaszefacybermafii,Kraków2011.
20.
SegalA.,ChineseComputerGames.KeepingSafeinCyberspace,“For-
eignAffairs”,March/April2012.
21.
Sienkiewicz,H.Świeboda,Sieciteleinformatycznejakoinstrument
państwazjawiskowalkiinformacyjnej[w:]M.Madej,M.Terlikow-
ski(red.),Bezpieczeństwoteleinformatycznepaństwa,Warszawa2009.
22.ShawM.N.,Prawomiędzynarodowe,Warszawa2006.
23.
SurmańskiM.,Pojęcie„czasuwojny”orazproblemywynikającezjego
niedookreślonościwpolskimsystemieprawnym,nBezpieczeństwo
Narodowe”2014,nrII/30.
24.
TerlikowskiM.,AtakielektronicznenaEstonię.Implikacjedlabez-
pieczeństwamiędzynarodowegoiPolski,nPolskiPrzeglądDyploma-
tyczny”2007,t.7,nr4(38).
25.TerlikowskiM.,Bezpieczeństwoteleinformatycznepaństwaapodmioty
pozapaństwowe.Haking,haktywizmicyberterroryzm[w:]M.Madej,
M.Terlikowski(red.),Bezpieczeństwoteleinformatycznepaństwa,War-
szawa2009.
Aktyprawne
26.
Ustawaz21czerwca2002r.ostaniewyjątkowym,DzUnr113,
poz.985.
27.Ustawaz29sierpnia2002r.ostaniewojennymorazokompetencjach
naczelnegodowódcySiłZbrojnychizasadachjegopodległościkonsty-
tucyjnymorganomRzeczypospolitejPolskiej,DzUnr156,poz.1301
zpóźn.zm.
30
IZABELANOWICKA,DOROTAMOCARSKA