Treść głównego artykułu
Abstrakt
Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia – cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania.
Słowa kluczowe
Szczegóły artykułu
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor udziela Dolnośląskiej Szkole Wyższej nieodpłatnej, nieograniczonej terytorialnie i czasowo nieodpłatnej licencji niewyłącznej na korzystanie z utworu pod warunkiem jego przyjęcia do opublikowania w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego”, na następujących polach eksploatacji:
- Utrwalanie, zwielokrotnianie i wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową i zapisu elektronicznego.
- Obrotu oryginałem albo egzemplarzami, na których utwór utrwalono: wprowadzanie do obrotu, sprzedaż, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym, również w sieci Internet.
- Włączenie utworu w skład utworu zbiorowego.
- Tłumaczenia na inne języki i rozpowszechniania tych tłumaczeń.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Dolnośląską Szkołę Wyższą na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Bernard, A. (1978). Strategia terroryzmu. Warszawa: Wydawnictwo Ministerstwa Obrony Narodowej.
- Bógdał-Brzezińska, A., Gawrycki, M., (2003). Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: Oficyna Wydawnicza ASPRA-JR.
- Denning, D.E. (2000). Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, Washington, 23 maj 2000, Pobrane z: http://www.stealth-iss.com/documents/pdf/CYBERTERRORISM.pdf [dostęp: 27.10.2017].
- Denning, D.E., (2002). Wojna informacyjna i bezpieczeństwo informacji. Warszawa: Wydawnictwa Naukowo-Techniczne.
- DOD Dictionary of Military and Associated Terms. Sierpień 2017. Pobrane 13 października 2017, z: http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf
- Gogołek, W., (2007). Manipulacja w sieci. [w:] B. Siemienicki (red.), Manipulacja, media, edukacja (s. 343-358). Toruń: Wydawnictwo Adam Marszałek.
- Jędrzejewski, M. (2002). Analiza systemowa zjawiska infoterroryzmu. Warszawa: Akademia Obrony Narodowej.
- Kośla, R. (2002). Cyberterroryzm – definicja zjawiska i zagrożenie dla Polski. Wystąpienie na konferencji w Bemowie, 29 listopada 2002, [cyt. za.] W. Smolski. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa. Pobrane 23 października 2017, z: www.repozytorium.uni.wroc.pl/Content/66149/32_Wieslaw_Smolski.pdf.
- Kozłowski A. (2014). Cyberbezpieczeństwo infrastruktury energetycznej, FAE Policy Paper nr 7/2014. Pobrane 27 października 2017, z: http://fae.pl/faepolicypapercyberbezpieczenstwoinfrastrukturyenergetycznej.pdf
- Lichocki, E. (2009). Cyberterroryzm państwowy i niepaństwowy – początki, skutki i formy. [w:] M.J. Malinowski, R. Ożarowski, W. Grabowski (red.), Ewolucja terroryzmu na przełomie XX i XXI wieku (s. 158-171). Gdańsk: Wydawnictwo Uniwersytetu Gdańskiego.
- Łapczyński, M., (2009). Czy grozi nam cyberterroryzm? Pobrane 13 października 2017, z: http://konflikty.wp.pl/kat,1020225,title,Czy-grozi-nam-cyberterroryzm,wid,11640989,wiadomosc.html.
- Szubrycht, T. (2005). Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty Naukowe Akademii Marynarki Wojennej, 1.
- Tafoya, W.L., (2011). Cyber Terror. Biuletyn służb porządku publicznego FBI, październik 2011. Pobrane 23 października 2017, z: https://leb.fbi.gov/articles/featured-articles/cyber-terror
- Verton, D. (2004). Black Ice. Niewidzialna groźba cyberterroryzmu. Gliwice: Helion.
- Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, nr 9(5).
Bibliografia
Bernard, A. (1978). Strategia terroryzmu. Warszawa: Wydawnictwo Ministerstwa Obrony Narodowej.
Bógdał-Brzezińska, A., Gawrycki, M., (2003). Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: Oficyna Wydawnicza ASPRA-JR.
Denning, D.E. (2000). Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, Washington, 23 maj 2000, Pobrane z: http://www.stealth-iss.com/documents/pdf/CYBERTERRORISM.pdf [dostęp: 27.10.2017].
Denning, D.E., (2002). Wojna informacyjna i bezpieczeństwo informacji. Warszawa: Wydawnictwa Naukowo-Techniczne.
DOD Dictionary of Military and Associated Terms. Sierpień 2017. Pobrane 13 października 2017, z: http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf
Gogołek, W., (2007). Manipulacja w sieci. [w:] B. Siemienicki (red.), Manipulacja, media, edukacja (s. 343-358). Toruń: Wydawnictwo Adam Marszałek.
Jędrzejewski, M. (2002). Analiza systemowa zjawiska infoterroryzmu. Warszawa: Akademia Obrony Narodowej.
Kośla, R. (2002). Cyberterroryzm – definicja zjawiska i zagrożenie dla Polski. Wystąpienie na konferencji w Bemowie, 29 listopada 2002, [cyt. za.] W. Smolski. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa. Pobrane 23 października 2017, z: www.repozytorium.uni.wroc.pl/Content/66149/32_Wieslaw_Smolski.pdf.
Kozłowski A. (2014). Cyberbezpieczeństwo infrastruktury energetycznej, FAE Policy Paper nr 7/2014. Pobrane 27 października 2017, z: http://fae.pl/faepolicypapercyberbezpieczenstwoinfrastrukturyenergetycznej.pdf
Lichocki, E. (2009). Cyberterroryzm państwowy i niepaństwowy – początki, skutki i formy. [w:] M.J. Malinowski, R. Ożarowski, W. Grabowski (red.), Ewolucja terroryzmu na przełomie XX i XXI wieku (s. 158-171). Gdańsk: Wydawnictwo Uniwersytetu Gdańskiego.
Łapczyński, M., (2009). Czy grozi nam cyberterroryzm? Pobrane 13 października 2017, z: http://konflikty.wp.pl/kat,1020225,title,Czy-grozi-nam-cyberterroryzm,wid,11640989,wiadomosc.html.
Szubrycht, T. (2005). Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty Naukowe Akademii Marynarki Wojennej, 1.
Tafoya, W.L., (2011). Cyber Terror. Biuletyn służb porządku publicznego FBI, październik 2011. Pobrane 23 października 2017, z: https://leb.fbi.gov/articles/featured-articles/cyber-terror
Verton, D. (2004). Black Ice. Niewidzialna groźba cyberterroryzmu. Gliwice: Helion.
Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, nr 9(5).