Zeszyty Naukowe Uniwersytetu Szczecińskiego. Acta Politica

Aktualnie: Acta Politica Polonica

ISSN: 0867-0617    OAI    DOI: 10.18276/ap.2015.34-06
CC BY-SA   Open Access   CEEOL  ERIH PLUS

Lista wydań / 4/2015 (34)
Cyberterroryzm – nowe zagrożenie bezpieczeństwa państwa w XXI wieku

Autorzy: Krzysztof Bielski
Instytut Politologii i Europeistyki Uniwersytet Szczeciński
Słowa kluczowe: cyberterroryzm bezpieczeństwo państwa terroryzm
Rok wydania:2015
Liczba stron:18 (93-110)
Cited-by (Crossref) ?:

Abstrakt

Wraz z postępem technologicznym i rozwojem światowego internetu, zagrożenie nowymi formami terroryzmu zaczęło przybierać na sile. Jednym z tych zjawisk jest pojawienie się cyberterroryzmu, który jest połączeniem klasycznych działań terrorystów z wykorzystaniem najnowszych urządzeń teleinformatycznych. Państwa oraz organizacje pozarządowe są coraz bardziej świadome zagrożeń pochodzących z sieci i podejmują się walki z nimi w celu ochrony najważniejszych elementów infrastruktury krytycznej, gwarantujących sprawne funkcjonowanie państwa. Ataki cyberterrorystyczne nie zastąpią tradycyjnych działań terrorystycznych, jednak będą coraz bardziej złożone i będą się wzajemnie uzupełniać. Państwa muszą być gotowe zarówno na poziomie prawnym, jak i praktycznym na wystąpienie ataku cyberterrorystycznego, by móc go skutecznie odeprzeć i osądzić sprawców.
Pobierz plik

Plik artykułu

Bibliografia

1.Bógdał-Brzezińska Agnieszka, Gawrycki Marcin Florian, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
2.Charvat Japiag, Cyber Terrorism: A new dimension in battlespace, w: The virtual battlefield: perspectives on Cyber Warfare, red. Christian Czosseck, Kenneth
3.Geers, Amsterdam 2009, https://ccdcoe.org/sites/default/files/multimedia/pdf/05_CHARVAT_Cyber%20Terrorism.pdf (15.07.2015).
4.Czepielewski Mateusz, Cyberterroryzm jako element społeczeństwa informacyjnego (na przykładzie Estonii), w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009.
5.Denning Dorothy, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 2000, http://faculty.nps.edu/dedennin/publications/Testimony-Cyberterrorism2000.htm (15.07.2015).
6.Gibson William, Neuromancer, Warszawa 1999.
7.Kowalewski Jakub, Kowalewski Marian, Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, „Telekomunikacja i Techniki Informacyjne” 2014, nr 1–2.
8.Lewis James, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, „Center for Strategic & International Studies, 2002, http://csis.org/files/
9.media/csis/pubs/021101_risks_of_cyberterror.pdf (15.07.2015).
10.Lichocki Ernest, Bezpieczeństwo teleinformatyczne sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych, w: Cyberterroryzm. Nowe wyzwania
11.XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009.
12.Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa 2013, http://www.cert.gov.pl/download/3/161/PolitykaOchronyCyberprzestrzeniRP148x210wersjapl.pdf (15.07.2015).
13.Pollit Mark, Cyberterrorism – Fact or a Fancy?, w: Focus on Terrorism, ed. Edward V. Linden New York 2007, s. 67, https://books.google.pl/books?id=wl-Ds42YMDIC&pg=PA65&dq=Cyberterrorism+%E2%80%93+Fact+or+Fancy&hl=pl&sa=X&redir_esc=y#v=onepage&q=Cyberterrorism%20%E2%80%93%20Fact%20or%20Fancy&f=false (15.07.2015).
14.Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011, Warszawa 2009, http://bip.msw.gov.pl/download/4/4297/program20ochrony20cyberprzestrzeni.pdf (15.07.2015).
15.Rządowy program ochrony cyberprzestrzeni RP na lata 2011–2016, Warszawa 2010, http://bip.msw.gov.pl/download/4/7445/RPOC-24092010.pdf (15.07.2015).
16.Sienkiewicz Piotr, Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, „Automatyka” 2009, t. 13, z. 2, http://journals.bg.agh.edu.pl/AUTOMATYKA/2009-02/Auto46.pdf (15.07.2015).
17.Sienkiewicz Piotr, Terroryzm w cybernetycznej przestrzeni, w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009.
18.Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007, http://www.umwd.dolnyslask.pl/fileadmin/user_upload/Bezpieczenstwo/Prawo/Strategia_Bezpieczenstwa_Narodowego.pdf (15.07.2015).
19.Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, https://www.bbn.gov.pl/ftp/SBN%20RP.pdf (15.07.2015).
20.Suchorzewska Aleksandra, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
21.Szubrycht Tomasz, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Akademii Marynarki Wojennej” 2005, nr 1.
22.Tafoya William, Cyber Terror, „FBI Law Enforcement Bulletin” 2011, vol. 80, no. 11, https://leb.fbi.gov/2011/november/leb-november-2011 (15.07.2015).
23.Weimann Gabriel, Cyberterrorism. How real is the threat?, United States Institute of Peace Special Report, May 2004, www.usip.org/sites/default/files/sr119.pdf (15.07.2015).
24.Wojciechowski Sebastian, Terroryzm. Analiza pojęcia, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1.