PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberterroryzm – ewolucja czy rewolucja w sposobie działania współczesnych organizacji terrorystycznych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Cyberterrorism – the evolution or the revolution in modus operandi of the contemporary terrorist organizations
Języki publikacji
PL
Abstrakty
PL
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
EN
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
Rocznik
Strony
197--220
Opis fizyczny
Bibliogr. 22 poz.
Twórcy
  • PIT-RADWAR S.A.
Bibliografia
  • [1] Smólski W., Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa, Prawnicza i Ekonomiczna Biblioteka Cyfrowa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego, Wrocław 2015.
  • [2] Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Akademii Marynarki Wojennej 2005, nr 1(160).
  • [3] Kowalewski J, Kowalewski M., Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, „Telekomunikacja i Techniki Informacyjne” 2014, nr 1−2.
  • [4] Krztoń W., Cyberterroryzm jako zagrożenie bezpieczeństwa w społeczeństwie informacyjnym, „Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Obrony Narodowej” 2012, nr 4, s. 89−100.
  • [5] Bielski K., Cyberterroryzm – nowe zagrożenie bezpieczeństwa państwa w XXI wieku, „Zeszyty Naukowe Uniwersytetu Szczecińskiego” 2015, nr 889; „Acta Politica”, nr 34.
  • [6] Wasilewski J., Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9.
  • [7] Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydawnictwo Uniwersytetu Śląskiego, Katowice 2015.
  • [8] Nowak A., Cyberprzestrzeń jako nowa jakość zagrożeń, „Zeszyty Naukowe AON” 2013, nr 3(92).
  • [9] Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i Cyfryzacji, 25 czerwca 2013 r.
  • [10] Department of Defense Dictionary of Military and Associated Terms, Joint Publication 1−02, 8 listopada 2010 r. (z poprawkami z 15 lutego 2016 r.), https://fas.org/irp/doddir/dod/jp1_02.pdf (dostęp: 26.03.2019).
  • [11] White J., Cyber Threats and Cyber Security: National Security Issues, Policy and Strategies, “Global Security Studies” 2016, nr 7(4).
  • [12] Ismail M., Sony Pictures and the U.S. Federal Government: A Case Study Analysis of the Sony Pictures Entertainment Hack Crisis Using NormalAccidents Theory, The University of Southern Mississippi 2017, praca magisterska, https://aquila.usm.edu/cgi/viewcontent.cgi?article=1360&context=masters_theses (dostęp: 26.03.2019).
  • [13] Haggard S., Lindsay J.R., North Korea and the Sony Hack: Exporting Instability Through Cyberspace, “Asia Pacific Issues, Analysis from the East-West Center” 2015, nr 117.
  • [14] Cendrowski W., Cyberwojna i jej znaczenie dla bezpieczeństwa NATO w kontekście przypadkow i dokumentow strategicznych, Uniwersytet Pedagogiczny w Krakowie, Krakow 2017, http://rep.up.krakow.pl/xmlui/bitstream/handle/11716/2028/10-- Cyberwojna-i-jej-znaczenie-dla-bezpieczenstwa-NATO--Cendrowski.pdf?sequence=1&isAllowed=y (dostęp: 26.03.2019).
  • [15] Cybereason Intelligence Group – Owning the Battlefield Fighting the Growing Trend of Destructive Cyber Attacks, https://www.cybereason.com/hubfs/Content%20PDFs/ Owning%20the%20Battlefield-Fighting%20the%20Growing%20Trend%20of%20Destructive%20Cyber%20 Attacks.pdf?t=1514399927494 (dostęp: 26.03.2019).
  • [16] Pols P., Modeling Fancy Bear Cyber Attacks, Designing a Unified Kill Chain for analyzing, comparing and defending against cyber attacks, Cyber Security Academy (CSA).
  • [17] FireEye iSight Intelligence, “FireEye | APT28: At The Center Of The Storm” 2017.
  • [18] Stockburger P.Z., Known Unknowns: State Cyber Operations, Cyber Warfare, and the Jus Ad Bellum, “American University International Law Review” 2016, nr 31(4).
  • [19] Prezentacja ujawniona przez E. Snowdena nt. programu XKeyscore, https://edwardsnowden.com/wp-content/uploads/2013/10/2008-xkeyscore-presentation.pdf (dostęp: 26.03.2019).
  • [20] Szpunar M., Sieć ukryta a sieć widzialna. O zasobach WWW nieindeksowanych przez wyszukiwarki, „Przegląd Kulturoznawczy” 2014, nr 1(19).
  • [21] https://en.wikipedia.org/wiki/PRISM_(surveillance_program) (dostęp: 26.03.2019).
  • [22] https://www.wired.com/wp-content/uploads/2015/11/ISIS-OPSEC-Guide.pdf (dostęp: 26.03.2019).
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działa196lność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ccc3f8e3-c5b9-4853-b2f0-0539b9c97da7
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.