XXI wiek niesie za sobą ciągłe zmiany, które w dodatku następują bardzo dynamicznie. Zmiany te można dostrzec niemal w każdej dziedzinie życia. W większości przypadków mają one pozytywny wpływ na funkcjonowanie społeczeństw. Jednak należy mieć świadomość, iż w dobie ogromnego rozwoju powstaje również wiele wyzwań oraz zagrożeń. Jednym z nich jest cyberterroryzm. Jest to nowa, prężnie rozwijająca się odmiana terroryzmu, która odbywa się w cyberprzestrzeni, a jej skutki mogą być katastrofalne dla człowieka, państwa, a także organizacji międzynarodowych.(abstrakt oryginalny)
EN
The 21st century has ushered in a period of rapid change that can be seen in nearly every aspect of life. In most cases, they have a positive impact on society. However, one cannot help noticing that in an era of tremendous growth there are also a number of challenges and threats. One of them is cyber-terrorism. This is a new, rapidly growing form of terrorism, which takes place in cyberspace, with possibly devastating consequences are for people, states and international organizations.(original abstract)
Opracowanie zatytułowane Cyberterroryzm przedstawia, jak ogromną rolę w komunikacji międzyludzkiej odgrywa Internet. W pierwszej części omówiono korzyści i zagrożenia płynące z rozwoju Internetu. Jak wszystko w życiu człowieka, tak i Internet ma swoje dobre i złe strony. Niewątpliwie, korzystnym zastosowaniem komputerów są takie dziedziny, jak medycyna, meteorologia czy księgowość. To, co przemawia na niekorzyść to: możliwość uzależnienia, gdyż jest czasochłonny, stwarza możliwości do dokonania przestępstwa w każdym miejscu na świecie, gdzie istnieje sieć internetowa. Część druga opracowania porusza problem terroryzmu, definiuje go, charakteryzuje i pokazuje, że przy obecnie istniejących konfliktach etnicznych, ideologicznych i politycznych nie ma żadnych szans, aby zniknął ze światowej sceny, natomiast dużym sukcesem będzie jego zminimalizowanie. Kolejna część poświęcona jest cyberterroryzmowi i ryzyku, jakie niesie ze sobą. Systemy, które są w szczególny sposób narażone na ataki cyberterrorystów to: system produkcji i dystrybucji żywności, systemy energetyczne i komunikacyjne, system finansowy, infrastruktura i funkcjonowanie trans-portu, system administracyjny i prawny. Jeżeli nie chcemy dopuścić do ogólno globalnego paraliżu, to niezbędne jest stworzenie systemu koordynacji i wymiany informacji publicznymi a prywatnymi podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni państwa. Ostatnia część poświęcona jest formom ataków cyberterrorystycznych. Wyróżniamy ich trzy rodzaje: włamanie i blokady serwerów; wirusy; atak konwencjonalny. Formy ataków na systemy komputerowe zależą od wiedzy i pomysłowości hakerów. Obecnie nie ma systemu w stu procentach bezpiecznego. (abstrakt oryginalny)
EN
The article titled Cyberterrorism- a threat to the modern society presents how important role in human communication plays the Internet. In the first part were described benefits and menaces which may appear from the development of the Internet. As everything in human life also the Internet has its strong and weak points. Such fields as medicine, meteorology and accountancy would not achieved their present level without the application of computer. But there are also disadvantages such as: possibili-ty of addiction, waste of time and possibility of committing crime in every place in the world within the net of the Internet. The second part of the article deals with terrorism defines it and shows that there is no chance of it to disappear from the world because of current ethnic, ideological and political conflicts. Minimizing it will be a great success. The next part deals with cyber terrorism and the risk it carries. Systems which are especially exposed to cyber attacks: systems of food production and distribution; electricity supply systems; communication systems; financial systems; infrastructure and trans-port systems; administration and legal systems, so as not to allow for a global disaster it is vital to create systems of coordination and information exchange between the state and private entities responsible for the security of cyber space in the state. The fourth part is about forms of cyber attacks. There are three main types: break ins and blocks of servers; viruses; conventional attacks. Nowadays there are no completely safe systems. The forms of attacks depend on the knowledge and inventiveness of hackers who are better and better every day. (original abstract)
W artykule przedstawiono funkcjonowanie systemu bezpieczeństwa państwa, który jest bardzo istotny dla funkcjonowania jednostki, grupy społecznej, państwa jak również w systemie międzynarodowym, który ma charakter egzystencjalny i obejmuje zaspokojenie takich potrzeb jak: istnienie, przetrwanie, całość, niezależność, tożsamość, spokój, posiadanie, pewność funkcjonowania oraz rozwoju. Artykuł opisuje postrzeganie systemu bezpieczeństwa, który ma charakter obiektywny albo subiektywny, ze względu na ścisły związek pomiędzy bezpieczeństwem a stanem percepcji społecznej. Opracowanie przedstawia również podstawy prawne funkcjonowania systemu bezpieczeństwa i podmioty, które są odpowiedzialne za sprawne funkcjonowanie systemu na terytorium państwa jak i na arenie międzynarodowej. Artykuł opisuje również wymogi jakie powinien spełniać system obrony państwa oraz wymagania bezpieczeństwa sieci teleinformatycznych, które spełniają bardzo istotną rolę w systemie bezpieczeństwa państwa. (abstrakt oryginalny)
EN
This article presents the functioning of a state security system which is essential not only for functioning of a person, a social group and a state but also for international functioning which has an existential dimension and includes the fulfillment of such needs as; existence, survival, completeness, independence, identity, calmness, ownership, prospects of functioning and development. The article describes the perception of state security system which is either objective or subjective due to close relationship between the security and the state of social perception. The work also depicts the legal grounds of functioning of a state security system and institutions responsible for effective functioning of the system on territory of a state and on the international arena. And eventually the article describes requirements that a state defense system should meet and safety requirements of ICT networks which play an essential role in a state security system. (original abstract)
Internetowi oszuści szukają coraz wymyślniejszych sposobów, by wyłudzać pieniądze. Ostatnio postanowili rozsyłać fikcyjne zawiadomienia o nieodebranej przesyłce. Wykorzystali do tego logotypy Poczty Polskiej oraz firmy kurierskiej DHL. Naiwność kończyła się dla odbiorcy korespondencji dość przykro - komputer całkowicie blokowano, a za odzyskanie plików trzeba było zapłacić. Pomimo, iż firmy wydały oświadczenia i cały czas przestrzegają przed oszustami, hakerzy nie ustają w poszukiwaniu ofiar. (fragment tekstu)
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.