Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
Głównymcelemniniejszejmonografiijestpróbaodpowiedzi
napytanie,jakiwpływnarozwójregulacjiprawnych,chronią-
cychbezpieczeństwoinfrastrukturykrytycznejwPolsce,mają
zjawiskocyberterroryzmuorazinnezagrożeniaasymetrycz-
ne.Wzakresietymmieścisięrównieżpróbawyodrębnienia
najbardziejistotnychproblemówochronyinfrastrukturykry-
tycznejprzedzagrożeniamiocharakterzecyberterrorystycz-
nym,atakżeprognozakierunkówewolucjistrategiiochrony
infrastrukturykrytycznejRzeczpospolitej.
Uwzględniającpowyższe,dokonanomiędzyinnymiprze-
glądudotychczasowegostanulegislacji,związanejzochroną
bezpieczeństwacyberprzestrzeni,wdokumentachstrategicz-
nychUniiEuropejskiej,StanówZjednoczonychAmerykiPół-
nocnejorazRzeczpospolitejPolskiej,zwracającuwagęnie
tylkonazależnościściślechronologicznewramachprocesu
prawotwórczegokonkretnegopaństwaczyfederacji,lecztak-
żenaskutkiwzajemnegowpływu.Niesposóbbowiem-jak
sięwydaje-dokonaćanalizyaktualnychproblemówochrony
infrastrukturykrytycznejwkontekściezagrożeniacyberter-
roryzmem,pomijająckontekstuwarunkowańhistorycznych,
politycznychczyspołecznych.Znaczącynaciskpołożonowięc
szczególnienaanalizęproblematykiniejednolitościidentyfi-
kacyjnejidefinicyjnejzarównozjawiskacyberterroryzmu,jak
ipojęciainfrastrukturykrytycznej.Problematykadefiniowa-