Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
12
Wstęp
zauważyć,żedlaczęściosób,główniezkręgówhumanistówisocjologów,bezpieczeń-
stwoinformacyjnesprowadzasięwyłączniedozagadnieniaformułowaniairozpo-
wszechnianiaodpowiedniejinformacji.
Nakoniecwskażęzagadnieniadotyczącebezpieczeństwainformacyjnego,których
wtejksiążcenieopisałemlubjedyniezasygnalizowałem.Tezagadnieniato:
Przestępczośćteleinformatycznazrezygnowałemzopisutegozagadnienia
(wtymtzw.analizypowłamaniowejjakotematykizbyttechnicznej5),bojestto
tematnaodrębną,interdyscyplinarnąksiążkę,obejmującąelementyprawa,kry-
minalistyki,socjologii,psychologii,finansów
6
orazinformatyki.Pozatymjest
dostępnadoskonałapublikacjaopisującaprzestępczośćwwydaniucyber[4]
orazod1998r.wWyższejSzkolePolicjiwSzczytniejestorganizowanacoroczna
konferencjadotyczącatejproblematyki7.Jesttakżewydawanacoroku,głównie
napodstawiewygłoszonychnaww.konferencjireferatów,publikacjaksiążko-
wadotyczącaaktualnychzagadnieńprzestępczościteleinformatycznejibez-
pieczeństwainformacji.Uzupełnieniezawartychwwymienionychpublikacjach
informacjiozapisy[34]stanowidobrąpodstawędowyrobieniasobiepoglądu
naproblemyzwiązanezewspółczesnąprzestępczościąteleinformatyczną,nazy-
wanąteżcyberprzestępczością.
Systematycznyprzeglądprzepisówprawadotyczącychinformatykiibezpie-
czeństwainformacyjnegozrezygnowałemzopisu,bojesttozagadnieniezbyt
szybkosięzmieniająceizbytobszernewjegoopisienależałobyuwzględnićnie
tylkoto,codziejesięwprawiepolskim,alerównieżżnewytyczneizarządze-
niaUniiEuropejskiej.Niemniej,wtejksiążcesąodwołaniadoprzepisówpra-
wa,aleniemożnategotraktowaćjakosystematycznejanalizystanuprawnego
zagadnieniaHbezpieczeństwoinformacyjnewRP”.
Infrastrukturakrytyczna(państwa)zrezygnowałemzopisutegozagadnienia,
bosieciteleinformatyczne,wmyślprzepisówozarządzaniukryzysowym,sątyl-
kojednymzelementówtakiejinfrastruktury,azasobyinformacyjne,zpoziomu
infrastrukturykrytycznej,wzasadzieniesądostrzegane.Pozatymsądostępne
dobrepublikacjedotyczącetejtematykinapisanazdużąswadąksiążka[9]
orazpracazbiorowa[12].Uzupełnieniezawartychwnichinformacjiozapisy
[33]stanowidobrąpodstawędowyrobieniasobiepoglądunaproblemyzwiąza-
nezewspółczesnąochronąinfrastrukturykrytycznejpaństwa.
5
ZainteresowanympolecamksiążkęAdamaZiaji:Praktycznaanalizapowłamaniowa.Aplikacjawebowa
wśrodowiskuLinux.WNPWN,Warszawa2017.
6
Przykłademmożebyćdynamicznierozwijającysięrynekkryptowalut(którychprzedstawicielem
jestnp.bitcoin)orazwalutwirtualnych,któresąchętniewykorzystywaneprzezprzestępcówdziałających
zapośrednictwemInternetu.W2016r.MinistercyfryzacjipowołaławramachprogramuOdpapierowejdo
cyfrowejPolskigrupęekspertówdozajęciasiętematemStrumieńBlockchainikryptowaluty.
7TAPTTechniczneAspektyPrzestępczościTeleinformatycznej.