PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Współczesne zagrożenia teleinformatyczne w aspekcie działań służb ratowniczych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Contemporary Threats to Information Technology (IT) Security in Context of Fire and Rescue Services Activities
Języki publikacji
PL
Abstrakty
PL
Cel: Celem artykułu jest rozpoznanie i identyfikacja współczesnych zagrożeń, których źródłem jest działalność człowieka w cyberprzestrzeni oraz analiza potencjalnych zagrożeń, które wynikają z szybkiego rozwoju sieci teleinformatycznych. W artykule wskazane zostały czynniki ryzyka oraz opisano potencjalne zachowania sprawców czynów z zakresu cyberprzestępczości i cyberterroryzmu, które mogą być źródłem zagrożenia wobec działań służb ratowniczych oraz systemów powiadamiania ratunkowego. Celem artykułu jest więc identyfikacja czynników ryzyka, która jest pomocna w stworzeniu odpowiednich strategii prewencyjnych wobec cyberprzestępczości i cyberterroryzmu. Wprowadzenie: Obserwowany współcześnie szybki rozwój technologii wyprzedza rozwój badań z dziedziny nauk społecznych dotyczących zachowania człowieka w cyberprzestrzeni i człowieka w obliczu rozwoju nowych technologii. Rozwój technologiczny wyprzedza również regulacje prawne, dlatego często brakuje norm prawnych, które wskazują, jak działać w nowej sytuacji. Stąd też tworzy się spekulacje na temat możliwego zachowania człowieka w związku z rozwojem sieci teleinformatycznych oraz buduje scenariusze działań na wypadek konieczności prowadzenia akcji ratowniczych w skomplikowanych warunkach, zarówno prawnych, jak i faktycznych. Przećwiczenie takich działań może być pomocne podczas rzeczywistych akcji ratunkowych. Metodologia: Analizą objęto dostępne sprawozdania (Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013, Raport o stanie bezpieczeństwa RP w 2013) oraz dostępną literaturę z zakresu zagrożenia cyberterroryzmem i cyberprzestępczością. W pracy wskazane zostały główne źródła zagrożeń oraz hipotetyczne scenariusze na podstawie już dokonanych ataków na sieci teleinformatyczne, ze szczególnym uwzględnieniem aspektów związanych ze skuteczną działalnością służb ratowniczych. Wnioski: Autorzy postulują prowadzenie badań nad rozwojem technologii w kontekście zachowania jednostek oraz opracowanie strategii prewencyjnych wobec nowych zagrożeń, których źródłem może być cyberprzestrzeń. Podkreślają także wagę przeprowadzenia w systemie ustawicznym szkoleń dotyczących współczesnych zagrożeń wynikających z rozwoju technologii, a także prowadzenie edukacji na temat skutków rozwoju technologii. Należy wykorzystać szanse, jakie daje rozwój naukowy, a jednocześnie minimalizować ryzyko potencjalnych nowych zagrożeń. Konieczne jest także promowanie badań i współpracy interdyscyplinarnej pomiędzy służbami odpowiedzialnymi za akcje ratunkowe i bezpieczeństwo.
EN
Aim: The purpose of this article is the identification of contemporary challenges, the source of which is human activity in the cyberspace, as well as provision of an analysis of potential risks following the rapid development of IT networks. The article identifies risk factors and describes potential behaviour of cybercrime perpetrators, and cyber terrorists, which pose risks to the operation of emergency services and proper functioning of the emergency notification system. Therefore, the article intends to identify risks, which should be considered and utilised in the design of appropriate preventive strategies against cybercrime and cyber terrorism. Introduction: Current developments in IT surpass the development of social sciences concerning human behaviour in cyberspace and response to development of new technology. Technological developments precede the creation of laws and consequently we frequently encounter an absence of legal norms, which specify appropriate action to evolving situations. Consequently, there is some speculation about potential behaviour of humans in relation to developments of IT networks and scenarios are developed in response to needs associated with the conduct of operations in complex circumstances, both legal as well as practical. Training, which incorporates such elements, may be useful for real life rescue operations. Methodology: Available reports were analysed (Report concerning cyberspace safety in the Republic of Poland 2013, Poland 2013 Crime and Safety Report) as well as available literature about cyber terrorism and cybercrime risks. Research has identified main sources of threats as well as hypothetical scenarios based on IT network attacks identified to date, with a particular focus on aspects associated with successful operation of rescue services. Conclusions: The authors recommend further research about technological developments, in the context of human behaviour and creation of preventive strategies against emerging threats, the source of which may be cyberspace activity. The importance of a continuous training system, to deal with current threats, which emerge from technological progress is emphasised, as well as the need for education about the consequences of future technological developments. Opportunities arising from technological developments should be grasped, but potential risks from emerging threats should be minimized. It is also necessary to promote research and interdisciplinary cooperation between the uniformed services responsible for safety and rescue operations.
Twórcy
  • Uniwersytet Dzieci, Kraków
autor
  • Szkoła Aspirantów Państwowej Straży Pożarnej w Krakowie
Bibliografia
  • [1] Indecki K., W sprawie definicji normatywnej terroryzmu, w: Przestępczość zorganizowana: świadek koronny, terroryzm w ujęciu praktycznym, E. Pływaczewski (red.), Zakamycze, Kraków 2005.
  • [2] Wiak K., Prawnokarne środki przeciwdziałania terroryzmowi, Wydawnictwo KUL, Lublin 2009.
  • [3] Aleksandrowicz T.R., Medialność jako konstruktywne znamię aktu terrorystycznego, w: Terroryzm w medialnym obrazie świata, K. Liedel, S. Mocek (red.), Wydawnictwo TRIO, Warszawa 2010.
  • [4] Horgan J., Psychologia terroryzmu, PWN, Warszawa 2008.
  • [5] Serwiak S., Cyberprzestrzeń jako źródło zagrożenia terroryzmem, w: Przestępczość zorganizowana: świadek koronny, terroryzm w ujęciu praktycznym, E. Pływaczewski (red.), Zakamycze, Kraków 2005.
  • [6] Aleksandrowicz R. T., Nowy terroryzm, w: Współczesne zagrożenia terroryzmem oraz metody działań antyterrorystycznych, J. Szafrański (red.), Wyższa Szkoła Policji w Szczytnie, Szczytno 2007.
  • [7] Bolechów B., Terroryzm w świecie podwubiegunowym. Przewartościowania i kontynuacje, Wydawnictwo Adam Marszałek, Toruń 2003.
  • [8] Compiled by washingtonpost.com, Timeline: The U.S. Government and Cybersecurity, The Washington Post, 16 maja 2003, [dok. elektr.] http://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html, [dostęp: 02.10.2014].
  • [9] Górniok O., Przestępstwo o charakterze terrorystycznym w art. 115 § 20 k.k., „Przegląd Sądowy”, Issue 10, 2004, pp. 3–11.
  • [10] Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2005.
  • [11] Tomaszewski T., Dowód naukowy przed sądem, w: Prawo wobec nowych technologii, P. Girdwoyń (red.), Liber, Warszawa 2008, 155–164.
  • [12] Lakomy M., Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, „e-Politikon”, 2013, 6, s. 100–141 [dok. elektr.], http://oapuw.pl/e-politikon-nr-62013/, [dostęp: 2.10.2014].
  • [13] Małysa T., Rozpoznawanie działalności terrorystycznej, „E-terrroryzm.pl. Internetowy Biuletyn Centrum Studiów nad Terroryzmem i kwartalnika e-Studia nad Bezpieczeństwem i Terroryzmem”, Issue 8, 2012.
  • [14] Taleb N.N., The Black Swan, Random House Trade Paperbacks, New York 2008.
  • [15] Rosa K., Krzywania P., Ekspozycja zachowań samobójczych w sieci. Analiza treści stron internetowych, w: Percepcja zachowań samobójczych. Między opiniami a doświadczeniami, Uniwersytet Medyczny w Łodzi, Kraków 2014.
  • [16] Krawczyk P., Maj M., Informacje o próbach samobójczych w Internecie. Metody identyfikacji źródeł wiadomości, w: Samobójstwo. Stare problemy, nowe rozwiązania, J. Stojer Polańska, A. Biederman-Zaręba (red.), Jak, Kraków 2013.
  • [17] Kuca P., Luzar A., Praktyczne aspekty działań prowadzonych przez strażaków Państwowej Straży Pożarnej w Krakowie w przypadku samobójstwa, w: Samobójstwo. Stare problemy, nowe rozwiązania, J. Stojer Polańska, A. Biederman-Zaręba (red.), Jak, Kraków 2013.
  • [18] Coleman K., Cyberterrorism preparedness for fire and emergency services, [dok. elektr.], http://www.fireengineering.com/articles/2013/04/cyberterrorism-preparedness-for-fire-and-emergency-services.html, [dostęp: 02.10.2014].
  • [19] Kosielińki S., In statu nascendi, w: Roboty w przestrzeni publicznej. In statu nascendi, A. Gontarz, S. Kosieliński (red.), Instytut MikroMakro, Warszawa 2014.
  • [20] Sowizdraniuk P., Wsparcie dla ratowników, w: Roboty w przestrzeni publicznej. In statu nascendi, A. Gontarz, S. Kosieliński (red.), Instytut MikroMakro, Warszawa 2014.
  • [21] Miszczak A., Drony z każdej strony, „Focus”, Issue 8, 2014.
  • [22] Kołodziej M., Ukrywanie się i podszywanie w Internecie, w: Przestępczość teleinformatyczna, J. Kosiński (red.), Wyższa Szkoła Policji w Szczytnie, Szczytno 2009.
  • [23] Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wydawnictwo Wolters Kluwer, Warszawa 2010.
  • [24] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013, Cert.gov.pl, Warszawa 2014.
  • [25] Ustawa Kodeks Karny Dz. U. z 1997 r. Nr 88, poz. 553 ze zm.
  • [26] Raport o stanie bezpieczeństwa RP w roku 2013, MSW, Warszawa 2014.
  • [27] http://wiadomosci.onet.pl/kraj/wielka-awaria-w-policji-nie-dziala-krajowy-system-informacyjny-policji/bjzyb, [dostęp: 4.10.2014].
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-dc7f8046-0abb-44e8-ab5b-7d13217de0e5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.