1. | Bógdał-Brzezińska Agnieszka, Gawrycki Marcin Florian, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003. |
2. | Charvat Japiag, Cyber Terrorism: A new dimension in battlespace, w: The virtual battlefield: perspectives on Cyber Warfare, red. Christian Czosseck, Kenneth |
3. | Geers, Amsterdam 2009, https://ccdcoe.org/sites/default/files/multimedia/pdf/05_CHARVAT_Cyber%20Terrorism.pdf (15.07.2015). |
4. | Czepielewski Mateusz, Cyberterroryzm jako element społeczeństwa informacyjnego (na przykładzie Estonii), w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009. |
5. | Denning Dorothy, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 2000, http://faculty.nps.edu/dedennin/publications/Testimony-Cyberterrorism2000.htm (15.07.2015). |
6. | Gibson William, Neuromancer, Warszawa 1999. |
7. | Kowalewski Jakub, Kowalewski Marian, Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, „Telekomunikacja i Techniki Informacyjne” 2014, nr 1–2. |
8. | Lewis James, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, „Center for Strategic & International Studies, 2002, http://csis.org/files/ |
9. | media/csis/pubs/021101_risks_of_cyberterror.pdf (15.07.2015). |
10. | Lichocki Ernest, Bezpieczeństwo teleinformatyczne sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych, w: Cyberterroryzm. Nowe wyzwania |
11. | XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009. |
12. | Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa 2013, http://www.cert.gov.pl/download/3/161/PolitykaOchronyCyberprzestrzeniRP148x210wersjapl.pdf (15.07.2015). |
13. | Pollit Mark, Cyberterrorism – Fact or a Fancy?, w: Focus on Terrorism, ed. Edward V. Linden New York 2007, s. 67, https://books.google.pl/books?id=wl-Ds42YMDIC&pg=PA65&dq=Cyberterrorism+%E2%80%93+Fact+or+Fancy&hl=pl&sa=X&redir_esc=y#v=onepage&q=Cyberterrorism%20%E2%80%93%20Fact%20or%20Fancy&f=false (15.07.2015). |
14. | Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011, Warszawa 2009, http://bip.msw.gov.pl/download/4/4297/program20ochrony20cyberprzestrzeni.pdf (15.07.2015). |
15. | Rządowy program ochrony cyberprzestrzeni RP na lata 2011–2016, Warszawa 2010, http://bip.msw.gov.pl/download/4/7445/RPOC-24092010.pdf (15.07.2015). |
16. | Sienkiewicz Piotr, Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, „Automatyka” 2009, t. 13, z. 2, http://journals.bg.agh.edu.pl/AUTOMATYKA/2009-02/Auto46.pdf (15.07.2015). |
17. | Sienkiewicz Piotr, Terroryzm w cybernetycznej przestrzeni, w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009. |
18. | Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007, http://www.umwd.dolnyslask.pl/fileadmin/user_upload/Bezpieczenstwo/Prawo/Strategia_Bezpieczenstwa_Narodowego.pdf (15.07.2015). |
19. | Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, https://www.bbn.gov.pl/ftp/SBN%20RP.pdf (15.07.2015). |
20. | Suchorzewska Aleksandra, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010. |
21. | Szubrycht Tomasz, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Akademii Marynarki Wojennej” 2005, nr 1. |
22. | Tafoya William, Cyber Terror, „FBI Law Enforcement Bulletin” 2011, vol. 80, no. 11, https://leb.fbi.gov/2011/november/leb-november-2011 (15.07.2015). |
23. | Weimann Gabriel, Cyberterrorism. How real is the threat?, United States Institute of Peace Special Report, May 2004, www.usip.org/sites/default/files/sr119.pdf (15.07.2015). |
24. | Wojciechowski Sebastian, Terroryzm. Analiza pojęcia, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1. |