Treść głównego artykułu

Abstrakt

Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia – cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania.

Słowa kluczowe

cyberterroryzm rodzaje metody ataku sposoby finansowania

Szczegóły artykułu

Referencje

  1. Bernard, A. (1978). Strategia terroryzmu. Warszawa: Wydawnictwo Ministerstwa Obrony Narodowej.
  2. Bógdał-Brzezińska, A., Gawrycki, M., (2003). Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: Oficyna Wydawnicza ASPRA-JR.
  3. Denning, D.E. (2000). Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, Washington, 23 maj 2000, Pobrane z: http://www.stealth-iss.com/documents/pdf/CYBERTERRORISM.pdf [dostęp: 27.10.2017].
  4. Denning, D.E., (2002). Wojna informacyjna i bezpieczeństwo informacji. Warszawa: Wydawnictwa Naukowo-Techniczne.
  5. DOD Dictionary of Military and Associated Terms. Sierpień 2017. Pobrane 13 października 2017, z: http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf
  6. Gogołek, W., (2007). Manipulacja w sieci. [w:] B. Siemienicki (red.), Manipulacja, media, edukacja (s. 343-358). Toruń: Wydawnictwo Adam Marszałek.
  7. Jędrzejewski, M. (2002). Analiza systemowa zjawiska infoterroryzmu. Warszawa: Akademia Obrony Narodowej.
  8. Kośla, R. (2002). Cyberterroryzm – definicja zjawiska i zagrożenie dla Polski. Wystąpienie na konferencji w Bemowie, 29 listopada 2002, [cyt. za.] W. Smolski. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa. Pobrane 23 października 2017, z: www.repozytorium.uni.wroc.pl/Content/66149/32_Wieslaw_Smolski.pdf.
  9. Kozłowski A. (2014). Cyberbezpieczeństwo infrastruktury energetycznej, FAE Policy Paper nr 7/2014. Pobrane 27 października 2017, z: http://fae.pl/faepolicypapercyberbezpieczenstwoinfrastrukturyenergetycznej.pdf
  10. Lichocki, E. (2009). Cyberterroryzm państwowy i niepaństwowy – początki, skutki i formy. [w:] M.J. Malinowski, R. Ożarowski, W. Grabowski (red.), Ewolucja terroryzmu na przełomie XX i XXI wieku (s. 158-171). Gdańsk: Wydawnictwo Uniwersytetu Gdańskiego.
  11. Łapczyński, M., (2009). Czy grozi nam cyberterroryzm? Pobrane 13 października 2017, z: http://konflikty.wp.pl/kat,1020225,title,Czy-grozi-nam-cyberterroryzm,wid,11640989,wiadomosc.html.
  12. Szubrycht, T. (2005). Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty Naukowe Akademii Marynarki Wojennej, 1.
  13. Tafoya, W.L., (2011). Cyber Terror. Biuletyn służb porządku publicznego FBI, październik 2011. Pobrane 23 października 2017, z: https://leb.fbi.gov/articles/featured-articles/cyber-terror
  14. Verton, D. (2004). Black Ice. Niewidzialna groźba cyberterroryzmu. Gliwice: Helion.
  15. Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, nr 9(5).