• Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym. Budowanie zdolności defensywnych i ofensywnych w infosferze

Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym. Budowanie zdolności defensywnych i ofensywnych w infosferze

  • Autor: Tomasz R. Aleksandrowicz
  • Wydawca: Difin
  • ISBN: 978-83-8085-600-4
  • Data wydania: 2021
  • Liczba stron/format: 132/B5
  • Oprawa: miękka

Cena detaliczna

  • 40.00 zł

    36.00 zł

  • 10% taniej

  • Darmowa dostawa od 200 zł
  • Wysyłka w ciągu 24h

Dostępność: Duża ilość w magazynie
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpieczeństwa informacyjnego państwa jako zdolności do ochrony własnych zasobów informacyjnych. Stwierdza, iż w świetle współczesnych zagrożeń państwo musi posiadać zarówno zdolności defensywne, jak i ofensywne, tak w zakresie pozyskiwania potrzebnych informacji, jak i prezentowania własnego punktu widzenia (narracji) w określonych kwestiach ważnych z punktu widzenia jego interesów strategicznych, a także zdolności do prowadzenia ataków informacyjnych/dezinformacyjnych w celu wypracowania korzystnych warunków dla realizacji swoich celów politycznych. Bezpieczeństwo informacyjne państwa zostało w prezentowanej książce ujęte kompleksowo. Omówiono z jednej strony zagrożenia na poziomie semantycznym (np. dezinformacja, narzucanie interpretacji określonych kwestii), jak i stricte informatycznych (np. działania zakłócające funkcjonowanie instytucji infrastruktury krytycznej w cyberprzestrzeni). Sama cyberprzestrzeń została potraktowana z dwóch różnych punktów widzenia: jako platforma do pozyskiwania i publikowania informacji oraz jako środowisko funkcjonowania obiektów zaliczanych do infrastruktury krytycznej.

Spis treści:

Wstęp

Rozdział 1. Infosfera jako środowisko bezpieczeństwa
Rozdział 2. Walka i wojna informacyjna
Rozdział 3. Dezinformacja, fake newsy, postprawda, fakty alternatywne
Rozdział 4. Warunki skuteczności ataku informacyjnego
Rozdział 5. Bezpieczeństwo informacyjne
Rozdział 6. Zdolności defensywne i ofensywne państwa w infosferze

Zakończenie
Bibliografia

Dr hab. Sławomir Zalewski, prof. uczelni:

Przedmiotowa publikacja jest kolejnym wartościowym elementem wytwarzanego konsekwentnie od kilku lat przez Tomasza R. Aleksandrowicza systemu wiedzy o państwie epoki informacyjnej, bazującego na wartościowych poznawczo, ugruntowanych w piśmiennictwie publikacjach znanych autorów, ale też oryginalnego, bowiem dość przejrzyście systematyzującego przedmiotową problematykę. (…) Autor zakreślił własną projekcję warunków skuteczności ataku informacyjnego, wyrażającego się podatnością na dezinformację. To bardzo intrygująca część książki opisująca w  istocie mechanizm długofalowej strategii dojścia do uzyskania przewagi informacyjnej przez podmiot destrukcyjnie wpływający na dane społeczeństwo.

Tomasz R. Aleksandrowicz
Dr hab., prof. Wyższej Szkoły Policji w Szczytnie, zajmuje się prawnymi, międzynarodowymi i politycznymi aspektami współczesnego terroryzmu. Naukowo interesuje się problematyką walki informacyjnej, koncepcjami suwerenności państwa narodowego w dobie globalizacji i integracji europejskiej oraz problemami służb specjalnych, analizy informacji i bezpieczeństwa. Autor ponad stu pozycji książkowych i artykułów naukowych.

Książki tego autora

Ablon L., Libicki M.C., Golay A.A., Markets for Cybercrime Tools and Stolen Data. Hackers’
Bazaar, RAND Corp., Santa Monica 2014, http://www.rand.org/content/dam/rand/
pubs/research_reports/RR600/RR610/RAND_RR610.pdf [dostęp: 18.11.2020].
Aleksandrowicz T., Analityk w administracji rządowej, [w:] Analiza informacji w zarządzaniu
bezpieczeństwem, K. Liedel, P. Piasecka, T. Aleksandrowicz (red. nauk.), Warszawa 2013.
Aleksandrowicz T., Bieżące zagrożenia terrorystyczne. Część I. Doświadczenia ostatniego dzie-
sięciolecia, „Przegląd Policyjny” 2017, nr 4(128).
Aleksandrowicz T., Kluczowe megatrendy w bezpieczeństwie państwa w XXI wieku, War-
szawa 2020.
Aleksandrowicz T., Podstawy walki informacyjnej, Warszawa 2016.
Aleksandrowicz T., Świat w sieci. Państwa, społeczeństwa, ludzie. W poszukiwaniu nowego
paradygmatu bezpieczeństwa narodowego, Warszawa 2018.
Aleksandrowicz T., Terroryzm międzynarodowy, Warszawa 2015.
Aleksandrowicz T., The Concept of Information Metabolism by Antoni Kępiński and the Me-
chanism of Information Manipulation. Conditions for Effectiveness and Ways of Counterac-
tion, Security Dimensions, rok 2020, t. 33, nr 33, https://securitydimensions.publi-
sherspanel.com/resources/html/article/details?id=205886 [dostęp: 6.07.2020].
Aleksandrowicz T., Wojna jako narzędzie polityki XXI wieku. Stare pojęcia – nowe konotacje,
[w:] Siła we współczesnych stosunkach międzynarodowych, W. Kostecki, K. Smogorzewski
(red. nauk.), Warszawa 2017.
Aleksandrowicz T., Zmiany w środowisku bezpieczeństwa w XXI wieku. Stare pojęcia, nowe
konotacje, [w:] Metodologia badań bezpieczeństwa narodowego, t. 8, P. Sienkiewicz, P. Dela
(red. nauk.), Warszawa 2016.
Andrew Ch., Gordijewski O., KGB, Warszawa 1997.
Andrew Ch., Twenty­First Century Intelligence in Long­Term Perspective, maszynopis powie-
lony w posiadaniu autora.
Aronson E., Człowiek – istota społeczna, Warszawa 1987.
Arquilla J., D.Ronfeldt, Swarming&the Future of Conflict, RAND Corp., National Defence
Research Institute, 2000, https://www.rand.org/content/dam/rand/pubs/documen-
ted_briefings/2005/RAND_DB311.pdf [dostęp: 17.11.2020].126 Literatura
Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2005.
Barney D., Społeczeństwo sieci, Warszawa 2008.
Blisset L., Q. Taniec śmierci, Warszawa 2005.
Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyj-
nego we współczesnym świecie, Warszawa 2003.
Castells M., Społeczeństwo sieci, Warszawa 2007.
Cervera J.A., Pajęczyna władzy, Wrocław 1997.
Codevilla A., Informing Statecraft. Intelligence for the New Century, The Free Press, A Divi-
sion of Macmillan, Inc., New York 1992.
Cyberterroryzm  zagrożeniem  XXI  wieku.  Perspektywa  politologiczna  i  prawna, A. Podraza,
P. Potakowski, K. Wiak (red.), Warszawa 2013.
Czech F., Ścigaj P., Popularność narracji spiskowych w Polsce czasu pandemii COVID­19. Ra-
port z reprezentacyjnych badań sondażowych, Kraków 2020.
d’Ancona M., Postprawda, Warszawa 2017.
Darczewska J., Wojna informacyjna Rosji z Zachodem. Nowe wyzwanie?, [w:] Wojna hybrydo-
wa, Warszawa 2015.
Dukaj J., Aguerre w świcie, w: idem, Król Bólu, Kraków 2010.
Dziwisz D., Stany Zjednoczone a międzynarodowe bezpieczeństwo cybernetyczne, Kraków 2015.
Eco U., Temat na pierwszą stronę, Warszawa 2015.
Encyklopedia szpiegostwa, F. Honzak (red.), Warszawa 1995.
Fehler  W.,  O  pojęciu  bezpieczeństwa  informacyjnego,  [w:]  Bezpieczeństwo  informacyjne
w XXI wieku, M. Kubiak, S. Topolewski (red. nauk.), Siedlce – Warszawa 2016.
Ferguson N., Osobliwe piękno rynków, czyli historia Rotschildów, „Rzeczpospolita, PlusMi-
nus”, 5 marca 2016 r.
Gajewski T., W gabinecie luster. Kłamstwo i dezinformacja w sieci, [w:] Słowa jak kamienie,
Mowa nienawiści. Kłamstwo. Agresja w sieci. Kompendium wiedzy o języku w życiu publicz-
nym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków – Nowy Targ 2019.
Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, wyzwania i zagrożenia,
Kraków 1999.
Gorwa R., Computational Propaganda in Poland: False Amplifiers and the Digital Public Sphere,
Computational Propaganda Research Project, Working Paper no 2017.4, Oxford 2017.
Gruszko K., Duma i nienawiść. Patriotyzm i racjonalizm w warunkach postprawdy, [w:] Słowa
jak kamienie. Mowa nienawiści. Kłamstwo. Agresja w sieci. Kompendium wiedzy o języ-
ku w życiu publicznym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków
– Nowy Targ 2019.
Kamieński Ł., Nowy wspaniały żołnierz. Rewolucja technologiczna i wojna w XXI wieku, Kra-
ków 2014.
Kamieński  Ł.,  Technologia  i  wojna  przyszłości.  Wokół  nuklearnej  i  informacyjnej  rewolucji
w sprawach wojskowych, Kraków 2009.
Kania E.B., Minds at War. China’s Pursuit of Military Advantages Through Cognitive Science
and Biotechnology, „PRISM, The Journal of Complex Operations” 2019, Vol. 8, No. 3.127 Literatura
Kasińska-Metryka A., Kłamstwa naszego powszedniego… czyli dlaczego dajemy się oszukiwać
politykom.  Społeczny  i  neuromarketingowy  wymiar  kłamstwa, [w:] Słowa  jak  kamienie.
Mowa nienawiści. Kłamstwo. Agresja w sieci. Kompendium wiedzy o języku w życiu publicz-
nym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków – Nowy Targ 2019.
Kavanagh J., Reach M.D., Truth Decay. An Initial Exploration of the Diminishing Role of Facts
and Analysis in American Public Life, Rand Corp., Santa Monica, Cal. 2018.
Kazimierska A., Brzeziński W., Strefy cyberwojny, Warszawa 2018.
Kępiński A., Lęk, Kraków 2007.
Kępiński A., Melancholia, Warszawa 1974.
King J., Najsłynniejsze teorie spiskowe, Zakrzewo 2020.
Kisilowska M., Przestrzeń informacyjna jako termin informatologiczny, „Zagadnienia Infor-
macji Naukowej” 2011, nr 2.
Kitler W., Obrona narodowa III RP. Pojęcie. Organizacja. System, Warszawa 2002.
Kitler W., Organizacja bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Aspekty ustrojowe,
prawno­administracyjne i systemowe, Toruń 2018.
Kosiński J., Paradygmaty cyberprzestępczości, Warszawa 2015.
Kossecki J., Cybernetyka społeczna, Warszawa 1981.
Koziej S., Strategia bezpieczeństwa narodowego (państwa), [w:] Podstawy bezpieczeństwa współ-
czesnego państwa (podmiotu). Implikacje, J. Pawłowski (red.), Warszawa 2015.
Laney D., 3D  Data  Management:  Controlling  Data  Volume,  Velocity,  and  Variety. Raport
META Group, 6.02.2001, http://blogs.gartner.com/doug-laney/files/2012/01/ad949  
-3D-Data-Management-Controlling-Data-Volume-Velocity-and-Variety.pdf  [dostęp:
15.05.2012].
Laurent S., Kalifat terroru. Kulisy działania Państwa Islamskiego, Warszawa 2015.
Lem S., Głos Pana, Warszawa 1968.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Liedel K., Serafin T., Otwarte źródła informacji w działalności wywiadowczej, Warszawa 2011.
Liedel K., Zarządzanie informacją w walce z terroryzmem, Warszawa 2010.
Lippman W., Opinia publiczna, Warszawa 2020.
Mazzar M.J., Bauer R.M., Casey A., Heinz S.A., Matthews L.J., The Emerging Risk of Vir-
tual Societal Warfare. Social Manipulation in a Changing Information Environment, Rand
Corp., Santa Monica, Cal. 2019.
Miłosz Cz., Człowiek wśród skorpionów. Studium o Stanisławie Brzozowskim, Warszawa 2011.
Minkina M., Gałek B., Kłamstwo i podstęp we współczesnym świecie, Warszawa 2015.
Mitnick K., Simon W., Sztuka podstępu, Gliwice 2002.
Morozowski M., Ewolucja mediów a przemiany ładu społecznego, Warszawa 2020.
Nowak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011.
Pałka-Suchojad K., Wojna na tweety, czyli o weaponizacji mediów społecznościowych, [w:] Sło-
wa jak kamienie. Mowa nienawiści, kłamstwo, agresja w sieci. Kompendium wiedzy o języ-
ku w życiu publicznym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków
– Nowy Targ 2019.128 Literatura
Pariser E., The Filter Bubble: What Internet Is Hiding From You, New York 2011.
Pipes D., Potęga spisku. Wpływ myślenia paranoicznego na dzieje ludzkości, Warszawa 1998.
Remkowski M., Bezpieczeństwo systemu NATINAMS (NATO Integrated Air and Missile De-
fence System) w cyberprzestrzeni, rozprawa doktorska, Warszawa 2020.
Robins R.S., Post J.M., Paranoja polityczna. Psychopatologia nienawiści, Warszawa 1999.
Roszkowski W., Bunt barbarzyńców, Warszawa 2020.
Rothert A., Cybernetyczny porządek polityczny, Warszawa 2005.
Schopenhauer A., Erystyka czyli sztuka prowadzenia sporów, Warszawa 2002.
Schwartau W., Information Warfare, New York 1994.
Shearer E., Gottfried J., News Use across Social Media Platforms 2017, Pew Research Center,
September  17,  2017,  https://www.journalism.org/2017/09/07/news-use-across-so-
cial-media-platforms-2017/ [dostęp: 24.11.2020].
Sienkiewicz P., Społeczeństwo informacyjne jako system cybernetyczny, [w:] Społeczeństwo infor-
macyjne. Wi zja czy rzeczywistość?, t. 1, L.H. Haber (red.), Kraków 2004.
Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa – zjawisko wal-
ki informacyjnej, [w:] Bezpieczeństwo teleinformatyczne państwa, M. Madej, M. Terlikow-
ski (red.), Warszawa 2009.
Sienkiewicz  P.,  Teoria  rozwoju  społeczeństwa  informacyjnego,  [w:]  Polskie  doświadczenia
w kształ towaniu społeczeństwa informacyjnego. Dylematy cywilizacyjno­kulturowe. Redak-
cja księgi konferencyjnej L.H. Haber, Kraków 2002.
Sienkiewicz P., Terroryzm w cybernetycznej przestrzeni, [w:] Cyberterroryzm. Nowe wyzwania
XXI wieku, T. Jemioło, J. Kisielnicki, K. Rajchel (red.), Warszawa 2009.
Sienkiewicz P., Wizje i modele wojny informacyjnej, http://winntbg.bg.agh.edu.pl/skryp-
ty2/0095/373-378.pdf [dostęp: 17.11.2020].
Singer P.W., Brooking E.T., Nowy rodzaj wojny. Media społecznościowe jako broń, Kraków 2019.
Słownik łacińsko­polski, K. Kumaniecki (opr.), Warszawa 1975.
Słownik terminów z zakresu bezpieczeństwa, J. Pawłowski, B. Zdrodowski, M. Kuliczkowski
(red. nauk.), Toruń 2020.
Snyder T., Droga do niewolności. Rosja. Europa, Ameryka, Kraków 2019.
Sokała W., Współczesna edukacja – tarczą przeciwko BMM (Broni Masowej Manipulacji)?,
[w:] Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, K. Liedel,
P. Piasecka, T. Aleksandrowicz (red. nauk.), Warszawa 2014.
Sosińska-Kalata B., Obszary badań współczesnej informatologii (nauki o informacji), „Zagad-
nienia Informacji Naukowej” 2013, nr 51.
Stańczyk J., Formułowanie kategorii pojęciowej bezpieczeństwa, Poznań 2017.
Stephens-Davidowitz S., Wszyscy kłamią. Big Data, nowe dane i wszystko, co internet może
nam powiedzieć o tym, kim naprawdę jesteśmy, Kraków 2019.
Sulowski S., O nowym paradygmacie bezpieczeństwa w erze globalizacji, [w:] Bezpieczeństwo
wewnętrzne  państwa.  Wybrane  zagadnienia,  S.  Sulowski,  M.  Brzeziński  (red.  nauk.),
Warsza wa 2009.
Sun Tzu, Sun Pin, Sztuka wojny, Gliwice 2004.129 Literatura
Św. Tomasz z Akwinu, Suma teologiczna, 1, https://zwola-old.karmelicibosi.pl/p/z/for-
macja/summa/summa_02.pdf [dostęp: 20.11.2020].
Taleb N., The Black Swan: The Impact of the Hihly Impropable, New York 2007. Wyd. pol-
skie: Czarny łabędź. O skutkach nieprzewidywalnych zdarzeń, Warszawa 2015.
Thomas T., Russia’s 21st Century Information War: Working to Understand and Destabilize
Populations, Defence Strategic Communucations. The Official Journal of the NATO
Strategic Communications Centre of Excellence, Vol. 1, No. 1, Winter 2015.
Treverton G.F., Chen A.R., Lee K., McCue M., Adressing Hybrid War Threats, Swedish Defen-
se University, Center for Asymmetric Threats Studies, The European Center of Excel-
lence  for  Countering  Hybrid  Threats,  2018,  https://www.hybridcoe.fi/wp-content/
uploads/2018/05/Treverton-AddressingHybridThreats.pdf [dostęp: 24.11.2020].
Upadek wielkich imperiów, P. Gueniffey, T. Lentz (red.), Warszawa 2018.
Vaidhyanathan S., Antisocial media. Jak Facebook oddala nas od siebie i zagraża demokracji,
Warszawa 2018.
Volkoff V., Dezinformacja. Oręż wojny, Warszawa 1991.
Wańkowicz M., Tędy i owędy, Warszawa 1971.
Weiss M., Hassan H., ISIS. Wewnątrz armii terroru, Warszawa 2015.
Wojnowski M., Koncepcja wojen nowej generacji w ujęciu strategów Sztabu Generalnego Sił Zbroj-
nych Federacji Rosyjskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, nr 13(7).
Wojnowski M., Terroryzm w służbie geopolityki. Konflikt rosyjsko – ukraiński jako przykład
realizacji doktryny geopolitycznej Aleksandra Dugina i koncepcji wojny buntowniczej Jewgie-
nija Messnera, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, nr 11(6).
Wojnowski M., Zarządzanie refleksyjne jako paradygmat rosyjskich operacji informacyjno ­psy-
chologicznych w XXI wieku, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, nr 12(7).
Wojnowski P., Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce
rosyjskich operacji informacyjno­psychologicznych w XX i XXI wieku, „Przegląd Bezpie-
czeństwa Wewnętrznego” 2019, nr 21.
Wylie Ch., Mindf*ck. Cambridhe Analytica, czyli jak popsuć demokrację, Kraków 2020.
XI Seminarium Naukowe Przestępczość teleinformatyczna, J. Kosiński, J. Szafrański (red.),
Szczytno 2008.
Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzy-
ka. Tom I – Raport z badań, T. Jemioło, P. Sienkiewicz (red.), Warszawa 2004.
Zalewski S., Bezpieczeństwo polityczne. Zarys problematyki, Siedlce 2013.
Źródła prawa i dokumenty
Biała  Księga  Bezpieczeństwa  Narodowego  Rzeczypospolitej  Polskiej.  Biuro  Bezpieczeństwa
Narodowego, Warszawa 2013
Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej https://www.bbn.gov.pl/ftp/
dok/01/DCB.pdf [dostęp: 5.11.2020]. 130 Literatura
Dyrektywa Parlamentu Europejskiego i Rady (UE) z dnia 6 lipca 2016 r. w sprawie środ-
ków na rzecz wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych
na terytorium Unii, Dz.Urz. UE L 194/1.
Dyrektywa  Parlamentu  Europejskiego  i  Rady  2013/40/UE  z  dnia  12  sierpnia  2013  r.
dotycząca ataków na systemy informatyczne i zastępująca Decyzję Ramową Rady
2005/222/WSiS. Dz. Urz. UE L 218, s. 01.
GEC Special Report: Pillars of Russia’s Disinformation and Propaganda Ecosystem, Global
Engagement Center, U.S. Department of State, August 2020.
Global Trends: Paradox of Progress. January 2017, NIC 2017-001, https://www.dni.gov/fi-
les/documents/nic/GT-Full-Report.pdf [dostęp: 30.01.2017].
IMSM-0152-2018 High Level Taxonomy of Cyberspace Operations, 26 March 1018.
International Strategy for Cyberspace. Prosperity, Secirity, and Openess in a Networked World,
May 2011, http://www.hsdl.org/?view&did=5665 [dostęp: 15.03.2012].
Joint Communication to The European Parliament, The European Council, The Council, The
European Economic and Social Committee and The Committee of The Regions. Action Plan
against Disinformation, European Commission, Brussels, 5.12.2018 JOIN(2018) 36 fi-
nal,  https://ec.europa.eu/commission/sites/beta-political/files/eu-communication -
-disinformation-euco-05122018_en.pdf [dostęp: 30.11.2020].
National  Strategy  for  Trusted  Identities  in  Cyberspace.  Enhancing  Online  Choice,  Efficiency,
Security,  and  Privacy,  April  2011,  http://www.hsdl.org/?view&did=7010  [dostęp:
15.03.2012].
Projekt  doktryny  Bezpieczeństwa  Informacyjnego  Rzeczypospolitej  Polskiej  https://
www.bbn.gov.pl/ftp/dok/01/Projekt_Doktryny_Bezpieczenstwa_Informacyjnego_
RP.pdf [dostęp: 5.11.2020].
Putin’s Asymmetric Assault on Democracy in Russia and Europe: Implications for U.S. National
Security. A Minority Staff Report Prepared for the use of the Committee on Foreign Rela-
tions United States Senate, One hundred fifteenth Congress Second Session, January
10,  2018  https://www.govinfo.gov/content/pkg/CPRT-115SPRT28110/pdf/CPRT-
-115SPRT28110.pdf [dostęp: 24.11.2020].
Report of the Select Committee on Intelligence United States Senate on Russian Measures Campa-
igns in the 1016 U.S. Election. Volume 2: Russia’s Use of Social Media with Additional Views,
116 Congress, 1 st  session, Senate, Report.
Report On The Investigation Into Russian Interference In The 2016 Presidential Election. Volume
I of II. Special Counsel Robert S. Mueller, III. Submitted Pursuant to 28 C.F.R. § 600.8(c),
Washington, D.C. March 2019 https://www.justice.gov/storage/report.pdf [dostęp:
4.01.2019].
The  National  Strategy  to  Secure  Cyberspace,  February  2003,  http://www.hsdl.org/?vie-
w&did=1040 [dostęp: 15.03.2012].
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r. Nr 89,
poz. 590 z późn. zm.Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach naczelnego
dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rze-
czypospolitej Polskiej, Dz.U. z 2002 r. Nr 156, poz. 1301 z późn. zm.
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. RP 2018,
poz. 1560
Media masowe, netografia
Chen A., The Agency, „The New York Times”, June 2, 2015, https://www.nytimes.com/
2015/06/07/magazine/the-agency.html [dostęp: 24.11.2020].
http://www.tvn24.pl/wiadomosci-ze-swiata,2/niemiecki-wywiad-sprawdzi-dezinfor-
macje-rosji,620678.html [dostęp: 19.02.2017].
http://www.tvn24.pl/wiadomosci-ze-swiata,2/rosja-siergiej-lawrow-atakuje-niemcy-
pyta-o-gwalt-na-13-latce,613989.html [dostęp: 19.02.2017].
https://eeas.europa.eu/headquarters/headquarters-homepage/2116/-questions-and-
answers-about-the-east- [dostęp: 30.11.2020].
https://euvsdisinfo.eu/about/ [dostęp: 30.11.2020].
https://webfoundation.org/2017/03/web-turns-28-letter/ [dostęp: 30.11.2020].
Lie Detector. Combating Fake News, „The Economist”, October 26 th  – November 1 st , 2019.
Nazarow O., Informacionnyje wojny – ugroza dlia ciwilizacii, „Litieraturnaja Gazieta” 2013,
nr 42.
Rosja chce zdestabilizować Niemcy? Rząd Merkel sprawdza, http://fakty.interia.pl/news-rosja-
chce-zdestabilizowac-niemcy-rzad-merkel-sprawdza,nId,2147690 [dostęp: 19.02.2017].
Special Report: Data Economy, „The Economist”, February 22 nd –29 th  2020.
Stein J., Data Mining: How Companies Now Know Everything About You, „Time”, March 21,
2011.

Napisz opinię

Uwaga: HTML nie jest przetłumaczalny!
    Zły           Dobry

Terroryzm wczoraj i dziś. Księga pa...

58.50 zł 65.00 zł Cena netto: 55.71 zł

Reagowanie na zamachy terrorystyczn...

42.30 zł 47.00 zł Cena netto: 40.29 zł

Zrozumieć współczesny terroryzm

53.10 zł 59.00 zł Cena netto: 50.57 zł

Pozyskiwanie informacji w walce z t...

40.50 zł 45.00 zł Cena netto: 38.57 zł

Bezpieczeństwo w czasach terroryzmu...

33.30 zł 37.00 zł Cena netto: 31.71 zł

Kluczowe megatrendy w bezpieczeństw...

43.20 zł 48.00 zł Cena netto: 41.14 zł

Ochrona ludności i obrona cywilna w...

36.00 zł 40.00 zł Cena netto: 34.29 zł

Analiza strategiczna w dziedzinie b...

40.50 zł 45.00 zł Cena netto: 38.57 zł

Praktyczne aspekty badań bezpieczeń...

49.50 zł 55.00 zł Cena netto: 47.14 zł

Bezpieczeństwo antyterrorystyczne b...

62.10 zł 69.00 zł Cena netto: 59.14 zł

Bezpieczeństwo antyterrorystyczne b...

54.00 zł 60.00 zł Cena netto: 51.43 zł

Reagowanie na zamachy. Dobre prakty...

61.20 zł 68.00 zł Cena netto: 58.29 zł

Terroryzm i antyterroryzm w opiniac...

62.10 zł 69.00 zł Cena netto: 59.14 zł

Walka z terroryzmem. Polskie rozwią...

58.50 zł 65.00 zł Cena netto: 55.71 zł

Najczęściej kupowane