Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
M.Pollitta18,D.Vertona19,orazG.Weimanna20,natomiastwśródpublikacji
polskichnapierwszyplanwysuwająsiępublikacje:A.Bógdał-Brzezińskiej
iM.F.Gawryckiego21,J.BędzińskiegoiM.Janika22orazA.Adamskiego23.
Wniniejszejpracyniemogłozabraknąćodwołaniadoaspektówtech-
nicznychzwiązanychzcyberprzestępczością.Wydajesię,żezrozumie-
niepodstawdziałaniasieci,jakitechnikinarzędziwykorzystywanych
dopopełnianiaprzestępstwwcyberprzestrzeni,jestkluczowezpunku
widzeniamożliwościopracowaniaskutecznychmetodprzeciwdziałania
iwalkiztymcorazbardziejpopularnymzjawiskiem.Przedstawionezko-
niecznymiuproszczeniamiwrozdzialeIIItechnikiinarzędziawykorzysty-
waneprzezcyberprzestępcówpodsumowano,prezentująckrótkąanalizę
statystycznązjawiskacyberprzestępczościwPolsceoraznaświecie.Aspek-
tytechnicznezjawiskacyberprzestępczościopisano,bazującnawłasnej
znajomościzagadnienia,literaturzetechnicznej,głównieD.L.Skinder24,
orazdostępnychwszczególnościwInternecieraportachianalizach
opracowanychprzezinstytucjezajmującesięzwalczaniemorazanalizą
tegozjawiska(np.2006E-CrimeWatchSurvey,CSI/FBIComputerCrime
andSecuritySurvey,SymantecInternetSecurityThreatReport,analizy
zespołuCERTPolska).
WrozdzialeIVzaprezentowanopodejścieUniiEuropejskiejdopro-
blematykicyberterroryzmu.Podkreślićnależy,żepojęciecyberterrory-
zmuniewystępujebezpośredniowprzepisachregulującychporządek
prawnynaobszarzeUniiEuropejskiej.Sytuacjatasprawia,mówiąc
ocyberterroryzmie,trzebaprzyjrzećsiędwómodrębnymkwestiom,
amianowicieproblematycebezpieczeństwa,wszczególnościzagrożeniu,
jakimjestterroryzm,orazsprawomzwiązanymzcyberprzestępczością.
WrozdzialetymomówionopolitykębezpieczeństwaUniiEuropejskiej
orazaktywnośćposzczególnychjejorganówzarównowzakresiewalki
zterroryzmem,jakibezpieczeństwasystemówinformatycznych.Analizie
18
M.Pollitt,Cyberterrorism-FactorFancy?,http://www.cs.georgetown.edu/~denning/info-
sec/pollitt.html.
19
D.Verton,BlackIce...
20
G.Weimann,HowModernTerrorismUsestheInternet,SpecialReport116,http://www.usip.
org/resources/wwwterrornet-how-modern-terrorism-uses-internet.
21
A.Bógdał-Brzezińska,M.F.Gawrycki,Cyberterroryzm...
22
J.Będziński,Umierajcie,WspólnotyEuropejskie2004,nr7.
23
A.Adamski,Cyberterroryzm(w:)V.Kwiatkowska-Dorul(red.),Terroryzm.Materiałyzsesji
naukowej,Toruń2002,s.113–119.
24
D.L.Skinder,Cyberprzestępczość.JakwalczyćzłamaniemprawawSieci,Gliwice2004.
19