Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 51

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberterrorism
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
In this article considered was issue of special services, which became particularly interesting after the Second World War. Made was an attempt of characterizing methods used by special services, and of formulating general definitions of terms associated to them, such as: intelligence services, spy, diversion and sabotage. Considered was also an unevident relation of special services to terrorist activity, especially the so called cyberterrorism, which in the article was characterized through indication of most common methods of such actions. Relevant for the article is also issue of security and information protection, particularly legal ways of fighting terrorism and activities of foreign special services.
EN
The world is developing at a very high rate, in fact all areas of life such as science, technology, medicine and cyberspace. At the same time, proportionally to this progress and in relation to the development of technology, security-related concepts have evolved and are becoming a priority for many countries. The new face has come also for military activities. Developed countries have dealt with problems such as providing food and water to citizens, controlling the epidemic, and guaranteeing education, however, regardless of the level of urbanization, they face a new threat – a hybrid war. What are its features? What is its nature and direction? How to recognize its beginning and end? What measures are used to carry it out? Are international organizations able to counteract it effectively? This article attempts to answer the above questions and diagnoses the current level of threat of a hybrid war for Poland, mainly in the context of a specific geopolitical situation.
3
88%
EN
The aim of the article is the general characterization of cyberterrorism as a new and constantly evolving form of terrorism. The phenomenon was described in the context of globalization processes and the main definitions of terrorism were cited, followed by the specific factors determining cyberterrorism. The article was based on an analysis of source documents – legislation on terrorismprevention and cyberspace protection. Definitions review was performed. The results of earlier research related to the topic of work are quoted.It has been assessed that in the future the threat of cyber-attacks will be a challenge for states and international organizations. The development of modern technologies and the creation of computerized societies is a factor that provides new areas of action for terrorists. Potential targets of attacks are varied and difficult to protect. Preventive actions should be characterized by a comprehensive approach to the problem and systemic, long-term action in the international sphere.
PL
The aim of the article is the general characterization of cyberterrorism as a new and constantly evolving form of terrorism. The phenomenon was described in the context of globalization processes and the main definitions of terrorism were cited, followed by the specific factors determining cyberterrorism. The article was based on an analysis of source documents – legislation on terrorism prevention and cyberspace protection. Definitions review was performed. The results of earlier research related to the topic of work are quoted. It has been assessed that in the future the threat of cyber-attacks will be a challenge for states and international organizations. The development of modern technologies and the creation of computerized societies is a factor that provides new areas of action for terrorists. Potential targets of attacks are varied and difficult to protect. Preventive actions should be characterized by a comprehensive approach to the problem and systemic, long-term action in the international sphere.
4
Content available Cyber attacks and threats
88%
EN
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
PL
W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono kategorie przestępstw popełnianych w cyberprzestrzeni, rodzaje, formy oraz scenariusz ataku w cyberprzestrzeni. Zwrócono uwagę na metody i sposoby przeciwdziałania temu szczególnemu zagrożeniu oraz na uwarunkowania prawne ochrony cyberprzestrzeni.
EN
The article presents the terms related to cyberterrorism and its essence. Then it shows the categories of offenses committed in cyberspace, the types, the forms and scenario of attack in cyberspace. It pays attention to the methods and the ways of counteraction this special threat as well as legal considerations of cyberspace protection.
PL
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
EN
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
7
Content available remote Bezpieczeństwo infrastruktury krytycznej w świetle nowych zagrożeń
75%
PL
W artykule przedstawiono akty prawne regulujące ochronę infrastruktury krytycznej, a także obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa w świetle nowych zagrożeń dla infrastruktury, zwłaszcza terroryzmu i cyberterroryzmu.
EN
The article presents the legislation, regulating protection of the high value infrastructure and facilities particularly important for the security and defense of the state – facing the new threats for the infrastructure, especially by a terrorism and cyberterrorism.
8
Content available Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
75%
PL
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
EN
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
9
Content available Cyberterroryzm jako realne zagrożenie dla Polski
75%
EN
The emergence of global threats caused a change in the approach to security issues. Until the advent of a new era of security problems, their solution can be divided into two categories. The average level of security of the nation was ensured by the general development of the state and by the administrative and military activities of the state. The individual level of security depends on personal behavior in daily life. Cyberterrorists’ activity in the network is a very serious problem as their actions are hidden. Due to the ease of identity fraud, it is possible to talk about the relative anonymity of attackers who, without the fear of being detected, carry out hostile actions. That brings about another problem – the scale of potential losses, both financial and security, is difficult to estimate. The threats are most often caused by states or non- -state actors with hostile intentions towards other states or organizations that have the means to implement them. Threats in the tele-information sector are increasingly difficult to identify, seeking to disorganize key government information systems and critical infrastructure components including databases. The factors favoring the emergence of such risks are low costs of preparing an operation and the enormous scale of the destruction. The characteristic feature of those activities is their global reach. The purpose of this publication is to show that the cause of counter-cyberterrorism policy is the lack of appropriate mechanisms and regulations in this regard, and that is why we are dealing with the process of institutionalization. Therefore, it should be stated that the counter-cyberterrorism policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system in Poland.
PL
Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.
PL
Praca w szczególności dotyczy zagrożeń jakie wiążą się z cyberterroryzmem wielu państw na świecie. Żeby wyjaśnić to pojęcie najpierw trzeba się odnieść do samej definicji terroryzmu oraz jak w dobie globalizacji to zjawisko stało się problemem o międzynarodowym znaczeniu. W pierwszym rozdziale chciałabym przedstawić genezę powstania terroryzmu oraz opisać poszczególne zjawiska jakie temu towarzyszą. Rozdział drugi w całości poświęcony będzie cyberterroryzmowi oraz jak zinformatyzowanie życia wpływa na jego rozwój. W XXI wieku przestępczość komputerowa cały czas ewoluuje. Jest większa komputeryzacja w każdej dziedzinie życia, dlatego ważnym jest, aby starać się temu przeciwdziałać. Trzeci rozdział opisuje przykłady dzisiejszych ataków cyberterrorystycznych w różnych państwach. W każdej dziedzinie życia cyberataki stają się rzeczywistością, dlatego ważnym jest, aby pamiętać o bezpieczeństwie oraz stosować odpowiednie zabezpieczenia, które pomogą uchronić się przed cyberterroryzmem.
EN
The work particularly addresses the threats posed by cyber-terrorism in many countries around the world. To clarify this concept, one first needs to refer to the very definition of terrorism and how, in the age of globalisation, this phenomenon has become a problem of international importance. In the first chapter I would like to present the origins of terrorism and describe the various phenomena that accompany it. The second chapter is entirely devoted to cyberterrorism and how the computerization of life affects its development. In the 21st century computer crime is still evolving. There is more computerisation in every area of life, so it is important to try to counteract it. The third chapter describes examples of today's cyberterrorist attacks in various countries. Cyber-attacks are becoming a reality in every area of life, so it is important to remember about security and apply appropriate safeguards to help protect against cyberterrorism.
PL
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
EN
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
EN
The second decade of the 21st century is a period of ones of the greatest threats to the contemporary civilization. After the September 11 attack on the World Trade Center we are in the state of the permanent threat and the state of the war on terror. A migration of the population from the states of the Middle East and north Africa is one of the greatest contemporary threats particularly to the European countries. The article describes contemporary threats from the migration of the Muslim population through terrorist attacks, until the drug trafficking. The threats that constitute simultaneously the biggest global challenge for the security system of Europe were also presented. Moreover, the security system of the Republic of Poland drawn up in 2014 in the Safety Strategy of the Republic of Poland whose task is to regulate the system organization as well as to deal with the contemporary challenges and threats was described.
13
Content available From Terrorism to Cyberterrorism
75%
EN
The paper deals with a new phenomenon of crime – the terrorism in cyberspace. Terrorism, cyberterrorism and cyberwar are defined here. The paper focuses on the systemic integration of cyberterrorism into the structure of terrorist attacks, describes various types of attacks in cyberspace, and deals with the legal definition of cyberterrorism. Since the 1990´s, war and armed conflict have been moving increasingly from the interstate to the intrastate area. In the postmodern conflict, besides government troops, various irregular paramilitary groups, most commonly defined tribally, ethnically, or religiously, keep on fighting. However, their military activities are usually linked to a largescale criminal activity. Whereas, in standard wars, we expect states and their armed forces to be parties to the conflict, in the case of the postmodern conflict, hybrid wars, and the so-called asymmetric threats, war is not separated from the life of the civil society, as it used to be in standard wars of the 20th century. It is also increasingly difficult to separate war and terrorist attacks. Cyberattacks are becoming a part of terrorist attacks. Modern information technologies are becoming more and more important in spreading ideologies which provide a fertile ground for terrorism, as they are increasingly important for training and teaching terrorist practices. Terrorists use the Internet as a means of spreading propaganda aimed at recruiting sympathizers as well as instructions and manuals for training or attack planning. Cryptocurrencies such as bitcoins are used to transfer finances. In this context, cyberterrorism could be defined as the use of the means of modern information and communication technologies to implement an act of violence, in order to provoke a certain reaction (from the point of view of terrorists, in ideal case, the by them required psychological reaction) of the audience of the terrorist act. In the case of cyberterrorism, it would be a politically motivated attack on instruments and / or the process of obtaining and / or processing electronic data which, as a result, means violence against non-military targets and the purpose of which is to influence, in a certain way, a wider circle of recipients rather than the direct victims of such an attack. While mostly natural persons are the target of typical terrorism, in the case of cyberterrorism, on the contrary, the attacks are aimed at state authorities, corporations, and the critical infrastructure. It is a question whether in these cases we are able to correctly assess whether it is a terrorist attack or an (unreported) information or cyberwar conducted by a foreign state. In some cases, we cannot even be sure whether it is a criminal act which is masked as a terrorist one or vice versa, which is easier to do in cyberspace rather than in the material world.
14
Content available remote Unconventional threats in civil aviation
75%
EN
Threats to civil aviation can be divided into conventional and unconventional. Their nature and effects are very diverse. Unconventional threats are less predictable and often bring equally severe consequences as the conventional ones, or sometimes even more severe. They include chemical, biological and radioactive agents, aircraft used as live missiles, and, in some cases, cyber weapons. The article shows that the problem of unconventional threats in civil aviation is significant, and its underestimation may bring tragic consequences.
15
75%
PL
Gwałtowny rozwój technologiczny spowodował tworzenie się nowych form terroryzmu. Cyberterroryzm jest nowym problemem, z którym borykają się wszystkie państwa. Celem działalności cyberterrorystycznej jest wprowadzenie chaosu w systemach informatycznych, na których bazuje działalność wszystkich instytucji państwowych. Polska, podobnie jak inne kraje, stoi przed koniecznością stałego ulepszania systemów ochronnych, aby zapobiegać potencjalnym zagrożeniom. Polityka bezpieczeństwa RP w tej dziedzinie musi podążać za nowymi wyzwaniami i dostosowywać się do istniejącej rzeczywistości. Usprawniając swoje działania i współpracując z całą społecznością międzynarodową, zapewni bezpieczeństwo swoim obywatelom i zagwarantuje kontynuację swojego sprawnego funkcjonowania.
EN
Rapid technological development resulted in the creation of new forms of terrorism. Cyber terrorism is a new problem faced by all countries. The aim of the cyber terrorist activity is to introduce chaos in computer systems, which are the base for all state‘s institutions. Poland, like other countries, faces the necessity of continuous improvement of safety systems to prevent potential hazards. RP security policy in this area must follow the new challenges and adapt to the existing reality. Streamlining its operations and cooperating with the entire international community will ensure the safety of its citizens and the continuation of its smooth functioning.
16
65%
EN
The face of terrorism is changing. Even the motivations do not remain the same as 10–20 years ago. Now, we are facing the emergence of a new category of an offensive gear unknown before. Intelligent networks, telecommunications infrastructure, security procedures and computer equipment once designed and expected to serve and protect people have become terrorist weapons. States and nations are currently almost powerless against this new and destructive phenomenon. The procedures and methods of countering terrorism, which world's specialists have created and perfected over the past decades, are ineffective against this enemy. That is because this enemy does not attack us with trucks loaded with explosives, neither with dynamite strapped to the bodies of fanatics, nor gas canisters. This enemy attacks us with ones and zeros using our own infrastructure. Nowadays, cyberspace is constantly under assault. Cyber spies, saboteurs, and thrill seekers hack into computer systems, sabotage data and applications, launch computer viruses and worms, steal and trade secrets, conduct fraudulent transactions and what is worse, remotely influence the physical world around us. Unfortunately, the cases where operations of waste dump management system, power grid or telecommunication services were affected, are no longer political fiction. Moreover, these attacks are being facilitated with increasingly powerful and easy-to-use software tools, which are available from many FTP servers in the Internet. The existing threat to water dams, land and air traffic control systems, electric power distribution structure and many other hidden but vulnerabte points of the western civilisation is the nightmare of our times. This paper aims at outlining the main trends of terrorism in our technologically-dependent society. It also presents both the known and potential ways the Internet may serve as a weapon for the next generation of terrorists.
17
Content available remote Analiza systemowa zjawiska cyberterroryzmu
63%
EN
The essence of cyberterrorism on the background of safety threats was shown in the article. This act was classified as are of the most important threat. Authors of cyberattack, their activities and basic phases of cyberattacks were described in the case study was shown growing tendency of this crimes. Necessity of observing, using different kind of classification statistics and research to estimating and forecasting these dangerous events was enclosed in the summary.
18
Content available Cyberprzestępczość w polskim systemie prawnym
63%
PL
W artykule zostały poruszone kwestie uregulowania zjawiska cyberprzestępczości w polskim systemie prawnym. Autorka ukazała aktualne problemy związane z uporządkowaniem legislacyjnym dotyczącym czynów zabronionych w cyberprzestrzeni oraz propozycje ich rozwiązania.
EN
The article dealt with the issues of cybercrime legislation in the Polish legal system. The author presents the current problems associated with the ordering of legislation related to criminal acts in cyberspace as well as suggestions for their solution.
19
63%
PL
Podano definicje cyberterroryzmu i wyjaśniono specyfikę cyberataków pasywnych oraz aktywnych. Zamieszczono opis trzech cyberataków, ukierunkowanych na infrastrukturę wodociągową. Zestawiono metody nielegalnego zdobywania danych oraz zakłócania pracy systemów informatycznych. Wymieniono najczęstsze błędy, zagrażające bezpieczeństwu przechowywanych danych. Omówiono włoskie doświadczenie, mające na celu wskazanie konieczności zabezpieczenia infrastruktury wodociągowej przed cyberatakami.
EN
The paper presents the definitions of cyberterrorism. In addition, the character of passive and active use of IT information or networks to support or play an attack has been clarified. 3 examples of cyber-attacks on water infrastructure have been described. The illegal methods of data obtaining and disruption of the IT systems work were presented. That was pointed to the most common security threats related to the access of an utility network data. The Italian research, which has aimed at protection for water infrastructure against cyber-attacks, was characterised.
PL
W artykule omówiono problemy dotyczące nowych trendów w terroryźmie współczesnym. Zdefiniowano termin terroryzm, scharakteryzowano strategię i taktykę działania terrorystów. Omówiono nowe trendy, takie jak: cyberterroryzm, bioterroryzm, ekoterroryzm oraz wojna hybrydowa. Przedstawiono statystyki dotyczące liczby ataków terrorystycznych, osób zabitych, rannych oraz celów i sposobów działania terrorystów. Zwykle terroryści przeprowadzają niespodziewane ataki na ludność cywilną w obiektach transportowych (metra, dworce, lotniska), aby szerzyć strach i chaos. Na podstawie analiz należy stwierdzić, że sektor transportu jest najczęściej atakowany przez terrorystów – stanowi 28% wszystkich atakowanych obiektów. W Stanach Zjednoczonych 90,3% ataków dotyczyło transportu lądowego (74,5% –samochody, 9,5% – autobusy, 6,3% - pociągi) w okresie 41 lat tj od 1967 do 2007 roku. Przedstawiono także kroki prawne oraz działania dotyczące zwalczania terroryzmu na poziomie międzynarodowym na szczeblu ONZ, NATO, UE oraz w RP.
EN
The paper presents problems of new trends of common terrorism. The term of terrorism was defined; furthermore nature, categories, strategy and tactics were characterized. The new trends as cyberterrorism, bioterrorism, ecoterrorism and hybrid war were stressed. There were presented statistics of total number of terrorist attacks, dead and wounded persons, purposes and methods of terrorism activities. Typically, they stage unexpected attacks on civilian population, including transport objects (subways, stations, airports) , with the aim of sowing fear and confusion. Based on the analyses, transport sector is potentially threatened very often by terrorism attacks, which forms 28% all attacked objects, especially road and rail infrastructure. There were 90,3% of incidents involve land transport (74,5% – vehicles, 9,5% – buses, 6,3% - rail) covered the 41-year period 1967-2007 in the USA. Furthermore legal steps to fight terrorism have been taken on the international level at the UN, NATO, UE and Poland.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.