Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 34 | 93-110

Article title

Cyberterroryzm – nowe zagrożenie bezpieczeństwa państwa w XXI wieku

Selected contents from this journal

Title variants

EN
Cyber terrorism – a new threat to national security in the twenty-first century

Languages of publication

PL EN

Abstracts

PL
Wraz z postępem technologicznym i rozwojem światowego internetu, zagrożenie nowymi formami terroryzmu zaczęło przybierać na sile. Jednym z tych zjawisk jest pojawienie się cyberterroryzmu, który jest połączeniem klasycznych działań terrorystów z wykorzystaniem najnowszych urządzeń teleinformatycznych. Państwa oraz organizacje pozarządowe są coraz bardziej świadome zagrożeń pochodzących z sieci i podejmują się walki z nimi w celu ochrony najważniejszych elementów infrastruktury krytycznej, gwarantujących sprawne funkcjonowanie państwa. Ataki cyberterrorystyczne nie zastąpią tradycyjnych działań terrorystycznych, jednak będą coraz bardziej złożone i będą się wzajemnie uzupełniać. Państwa muszą być gotowe zarówno na poziomie prawnym, jak i praktycznym na wystąpienie ataku cyberterrorystycznego, by móc go skutecznie odeprzeć i osądzić sprawców.
EN
With advances in technology and the development of the global Internet, the emergence of new forms of terrorism began to gain momentum. One of these phenomena isthe emergence of cyber-terrorism, which is a combination of classic terrorist methods with usage of the latest IT devices. Countries and NGOs are increasingly aware of thethreats coming from the web and take up the fight to protect the most important elements of critical infrastructure that ensures functioning of the state on an efficient level.Cyberterrorist attacks will not replace traditional terrorist activities, however, they will become more complex and will complement each other. Countries must be ready bothon the legal and practical area when a cyberterrorist attack occurs, in order to effectively repel and prosecute their perpetrators.

Contributors

References

  • Bógdał-Brzezińska Agnieszka, Gawrycki Marcin Florian, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
  • Charvat Japiag, Cyber Terrorism: A new dimension in battlespace, w: The virtual battlefield: perspectives on Cyber Warfare, red. Christian Czosseck, Kenneth Geers, Amsterdam 2009, https://ccdcoe.org/sites/default/files/multimedia/pdf/05_ CHARVAT_Cyber%20Terrorism.pdf (15.07.2015).
  • Czepielewski Mateusz, Cyberterroryzm jako element społeczeństwa informacyjnego (na przykładzie Estonii), w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009.
  • Denning Dorothy, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 2000, http://faculty.nps.edu/dedennin/publications/Testimony-Cyberterrorism2000.htm (15.07.2015). Gibson William, Neuromancer, Warszawa 1999.
  • Kowalewski Jakub, Kowalewski Marian, Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, „Telekomunikacja i Techniki Informacyjne” 2014, nr 1–2. Lewis James, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, „Center for Strategic & International Studies, 2002, http://csis.org/files/ media/csis/pubs/021101_risks_of_cyberterror.pdf (15.07.2015).
  • Lichocki Ernest, Bezpieczeństwo teleinformatyczne sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych, w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009.
  • Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa 2013, http:// www.cert.gov.pl/download/3/161/PolitykaOchronyCyberprzestrzeniRP148x210 wersjapl.pdf (15.07.2015).
  • Pollit Mark, Cyberterrorism – Fact or a Fancy?, w: Focus on Terrorism, ed. Edward V. Linden New York 2007, s. 67, https://books.google.pl/books?id=wl-Ds42YMDIC&pg=PA65&dq=Cyberterrorism+%E2%80%93+Fact+or+Fancy&hl=pl&sa=X&redir_esc=y#v=onepage&q=Cyberterrorism%20%E2%80%93%20Fact%20or%20 Fancy&f=false (15.07.2015). Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011, Warszawa 2009, http://bip.msw.gov.pl/download/4/4297/program20ochrony20cyberprzestrzeni.pdf (15.07.2015).
  • Rządowy program ochrony cyberprzestrzeni RP na lata 2011–2016, Warszawa 2010, http://bip.msw.gov.pl/download/4/7445/RPOC-24092010.pdf (15.07.2015).
  • Sienkiewicz Piotr, Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, „Automatyka” 2009, t. 13, z. 2, http://journals.bg.agh.edu.pl/AUTOMATY KA/2009-02/Auto46.pdf (15.07.2015).
  • Sienkiewicz Piotr, Terroryzm w cybernetycznej przestrzeni, w: Cyberterroryzm. Nowe wyzwania XXI wieku, red. Tadeusz Jemioła, Jerzy Kisielnicki, Kazimierz Rajchel, Warszawa 2009.
  • Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007, http://www.umwd.dolnyslask.pl/fileadmin/user_upload/Bezpieczenstwo/Prawo/ Strategia_Bezpieczenstwa_Narodowego.pdf (15.07.2015). Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, https://www.bbn.gov.pl/ftp/SBN%20RP.pdf (15.07.2015).
  • Suchorzewska Aleksandra, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010. Szubrycht Tomasz, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Akademii Marynarki Wojennej” 2005, nr 1.
  • Tafoya William, Cyber Terror, „FBI Law Enforcement Bulletin” 2011, vol. 80, no. 11, https://leb.fbi.gov/2011/november/leb-november-2011 (15.07.2015).
  • Weimann Gabriel, Cyberterrorism. How real is the threat?, United States Institute of Peace Special Report, May 2004, www.usip.org/sites/default/files/sr119.pdf (15.07.2015).
  • Wojciechowski Sebastian, Terroryzm. Analiza pojęcia, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-9998bc05-7eac-4252-93b1-de6c9eb323cc
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.