PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberterroryzm jako nowa forma zagrożenia terrorystycznego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Cyber terrorism as a new form of terrorist threat
Języki publikacji
PL
Abstrakty
PL
Przedstawianie alarmujących wieści dotyczących cyberterroryzmu w środkach masowego przekazu nie znajduje potwierdzenia w rzeczywistości. Stanowisko mediów jest bowiem efektem nieznajomości definicji tej formy terroryzmu. Swoista psychologia strachu przed atakami na struktury informatyczne wynika ze stopnia uzależnienia współczesnych społeczeństw od technologii informatycznej oraz od narastającego zagrożenia aktami terrorystycznymi. Ze względu na potencjalne skutki jest to kusząca forma aktywności terrorystycznej. W artykule przedstawiono kilka, zdaniem autora najbardziej reprezentatywnych, definicji cyberterroryzmu oraz próby klasyfikacji potencjalnych ataków w cyberprzestrzeni1.
EN
Alarming news related to cyberterrorism presented in the media are not confirmed in reality. The views of the media result from lack of knowledge of definition of this form of terrorism. Psychology of fear of attacks against information structures stems from the degree contemporary societies depend on information technology and growing threat of terrorist acts. Due to the potential effects it is a tempting form of terrorist activity. The paper presents a few, in the author’s view the most representative, classifications of potential attacks in the cyberspace.
Rocznik
Strony
173--181
Opis fizyczny
Bibliogr. 11 poz., rys., tab.
Twórcy
autor
  • Akademia Marynarki Wojennej
Bibliografia
  • [1] Adkins B., The spectrum of cyber conflikt from hacking to information warfare: What is law enforcament’s role?, Maxwell AFB, Alabama 2001.
  • [2] Bógdał-Brzezińska A., Gawrycki M., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, ASPRA-JR, Warszawa 2003.
  • [3] Cohen F. B., Protection and Security on the Information Superhighway, New York 1995, s. 40 – 54.
  • [4] Denning D., Cyberterrorism, 2000 http://www.cs.georgetown.edu~denning/infosec/cyberterror-GD.doc, stan z dnia 27.03.2004.
  • [5] Duda D., Terroryzm islamski, UJ, Kraków 2002, s. 10.
  • [6] Garrison L., Grand M., Cyberterrorism, 2001, An evolving concept, NIPC highlights, http://www.Nopc.gov./publication/highlight/2001/highlight-01-06. htm, stan z dnia 04.04. 2004.
  • [7] Kerr K., Putting cyberterrorism into contex, AusCERT, 2003.
  • [8] Lewis J. A., Assessing the risk of cyber terrorism, cyber war and other cyber threats, 2002, Center for Strategic amd International Studies, http:// www.csis.org/tech/0211lewis.pdf, stan z dnia 27.03.2004.
  • [9] Pollitt M. M., Cyberterrorism – Fact or Fancy?, 2004, http:// www.cs.georgetown.edu/~denning/infosechtml/pollitt, stan z dnia 04.04. 2004.
  • [10] Raczkowski E., Słownik encyklopedyczny – edukacja obywatelska, Europa, Warszawa 1999, s. 216.
  • [11] Rokiciński K., Wymagania w zakresie współpracy cywilno-wojskowej (CIMIC) w czasie planowania i przygotowania działań w pasie nadmorskim RP, II Konferencja „Zarządzanie Kryzysowe”, Szczecin 18 czerwca 2004.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWM9-0002-0011
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.