Treść głównego artykułu
Abstrakt
W artykule rozważana jest problematyka cyberdżihadu oraz przeanalizowano na czym polega wywierająca wrażenie ekspansja ISIS, jego siła i sukces w rozprzestrzenianiu własnej ideologii w państwach europejskich i w Rosji. Wykorzystując Internet i sieci społecznościowe cyberdżihadyści pozbawiają swoją propagandę centrum (jądra) tworząc wielowymiarowe sieci, które jest trudno zamknąć lub zablokować. Trudno się im również przeciwstawić. Autor zauważa, że obecnie wykorzystanie Internetu i sieci społecznościowych przez terrorystyczne i ekstremistyczne organizacje osiągnęło nowy poziom i nabrało charakteru systemowego. Sieci społecznościowe oraz mikroblogi umożliwiają swobodne zamieszczanie informacji i stają się jednym z najbardziej efektywnych środków wpływu na masy ludzkie przy planowaniu i bezpośredniej realizacji akcji o charakterze terrorystycznym i ekstremistycznym.
Słowa kluczowe
Szczegóły artykułu
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor udziela Dolnośląskiej Szkole Wyższej nieodpłatnej, nieograniczonej terytorialnie i czasowo nieodpłatnej licencji niewyłącznej na korzystanie z utworu pod warunkiem jego przyjęcia do opublikowania w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego”, na następujących polach eksploatacji:
- Utrwalanie, zwielokrotnianie i wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową i zapisu elektronicznego.
- Obrotu oryginałem albo egzemplarzami, na których utwór utrwalono: wprowadzanie do obrotu, sprzedaż, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym, również w sieci Internet.
- Włączenie utworu w skład utworu zbiorowego.
- Tłumaczenia na inne języki i rozpowszechniania tych tłumaczeń.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Dolnośląską Szkołę Wyższą na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Cyberwar: War in the Fifth Domain. Economist, Июль 1, 2010. z: http://www.economist.com/node/16481504?story_id=16481504&source=features_box1 (dostęp 15 kwietnia 2016).
- Understanding Terror Networks by Marc Sageman, 1 January 2008 z: www.dialup4less.com/~gerald.atkinson/Terrorist%20Networks.pdf (dostęp 5 kwietnia2016).
- Web-джихад ДАИШ. Евразийская информационная лига. Z:www.eurasianinfoleague.com/topic.php?id=32243 (dostęp 7 kwietnia 2016).
- Бевза Д. Интернет вместо пулемета z: www.gazeta.ru/tech/2014/09/15_a_6214677.shtml (dostęp 9 kwietnia 2016).
- Более тысячи иностранцев пополняют ряды ИГ в Сирии ежемесячно z: vesti.az/news/224002 (dostęp 10 kwietnia2016).
- Борисов С. Израиль и электронный джихад z:www.pravda.ru/world/02-08-2001/803616-0/ (dostęp 2 kwietnia 2016).
- В Интернете действуют сайты исламских террористов z: www.compromat.ru/page_11209.htm (dostęp 9 kwietnia2016).
- Ганор Б. (2008)Угроза глобального джихада и международных криминальных сетей // Глобальный терроризм и международная преступность: Материалы 4-го Всемирного антикриминального и антитеррористического форума. — Герцлия: Институт международной политики по борьбе с терроризмом.
- Королев А. Киберпространство и информационный терроризмz: www.vpoanalytics.com/2016/02/15/kiberprostranstvo-i-informacionnyj-terrorizm/ (dostęp 8 kwietnia 2016).
- Ничетайло Д.А. Джихад в информационном пространстве (киберджихадz: www.iimes.ru/?p=5553 (dostęp 10 kwietnia2016).
- Эксперты: около 30 тыс. наемников из 86 стран воюют на стороне ИГ z: tass.ru/mezhdunarodnaya-panorama/2510144 (dostęp 10 kwietnia2016).
- Электронные письма Хаттаба. Чеченские хакеры пытались ограбить европейские банки z: www.compromat.ru/page_12248.htm (dostęp 9 kwietnia.2016).
Bibliografia
Cyberwar: War in the Fifth Domain. Economist, Июль 1, 2010. z: http://www.economist.com/node/16481504?story_id=16481504&source=features_box1 (dostęp 15 kwietnia 2016).
Understanding Terror Networks by Marc Sageman, 1 January 2008 z: www.dialup4less.com/~gerald.atkinson/Terrorist%20Networks.pdf (dostęp 5 kwietnia2016).
Web-джихад ДАИШ. Евразийская информационная лига. Z:www.eurasianinfoleague.com/topic.php?id=32243 (dostęp 7 kwietnia 2016).
Бевза Д. Интернет вместо пулемета z: www.gazeta.ru/tech/2014/09/15_a_6214677.shtml (dostęp 9 kwietnia 2016).
Более тысячи иностранцев пополняют ряды ИГ в Сирии ежемесячно z: vesti.az/news/224002 (dostęp 10 kwietnia2016).
Борисов С. Израиль и электронный джихад z:www.pravda.ru/world/02-08-2001/803616-0/ (dostęp 2 kwietnia 2016).
В Интернете действуют сайты исламских террористов z: www.compromat.ru/page_11209.htm (dostęp 9 kwietnia2016).
Ганор Б. (2008)Угроза глобального джихада и международных криминальных сетей // Глобальный терроризм и международная преступность: Материалы 4-го Всемирного антикриминального и антитеррористического форума. — Герцлия: Институт международной политики по борьбе с терроризмом.
Королев А. Киберпространство и информационный терроризмz: www.vpoanalytics.com/2016/02/15/kiberprostranstvo-i-informacionnyj-terrorizm/ (dostęp 8 kwietnia 2016).
Ничетайло Д.А. Джихад в информационном пространстве (киберджихадz: www.iimes.ru/?p=5553 (dostęp 10 kwietnia2016).
Эксперты: около 30 тыс. наемников из 86 стран воюют на стороне ИГ z: tass.ru/mezhdunarodnaya-panorama/2510144 (dostęp 10 kwietnia2016).
Электронные письма Хаттаба. Чеченские хакеры пытались ограбить европейские банки z: www.compromat.ru/page_12248.htm (dostęp 9 kwietnia.2016).