Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 2 | 57–76

Article title

Cybernetyczny wymiar współczesnych zagrożeń

Authors

Content

Title variants

EN
A cybernetic dimension of the contemporary threats

Languages of publication

PL

Abstracts

PL
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
EN
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.

Year

Issue

2

Pages

57–76

Physical description

Dates

published
2017-05-21

Contributors

  • Akademia Pomorska w Słupsku

References

  • 1. https://pl.wikipedia.org/wiki/Internet (dostęp: 21.01.2017).
  • 2. Charles Herzfeld on ARPAnet and Computers, (dostęp: 26.02.2014).
  • 3. 20 lat polskiego Internetu. di.com.pl. (dostęp: 03.01.2017).
  • 4. Historia Wirtualnej Polski SA. https://pl.wikipedia.org/wiki/Internet (dostęp: 27.01.2017).
  • 5. Cyberspace: Definition and Implications, Cooperative Cyber Defence Centre of Excellence, www.ccdcoe.org/articles/2010/Ottis_Lorents_CyberspaceDefinition.pdf (dostęp: 20.05.2012).
  • 6. Szerzej na temat cyberterroryzmu, D. Galan, Cyberterroryzm jako nowe wyzwanie społeczeństwa informacyjnego, http://academicon.pl/blogi_naukowe/bezpieczenstwo-w-sieci/cyberterroryzm-jako-nowe-wyzwanie-spoleczenstwa-informacyjnego (dostęp: 20.11. 2016).
  • 7. https://pl.wikipedia.org/wiki/Cyberterroryzm (dostęp: 27.01.2017).
  • 8. D. Denning, Cyberterrorism, 2000, www.cs.georgetown.edu~denning/infosec/cyberterror-GD.doc (dostęp: 27.03.2004).
  • 9. A.J. Lewis, Assessing the risk of cyber terrorism, cyber war and other cyber threats, 2002, Center for Strategic amd International Studies, www.csis.org/tech/0211lewis.pdf (dostęp: 27.03.2004).
  • 10. L. Garrison, M. Grand, Cyberterrorism, 2001, An evolving concept, NIPC highlights, www. Nopc.gov./publication/highlight/2001/highlight-01-06.htm (dostęp: 04.04.2004).
  • 11. Tamże.
  • 12. M.M. Pollitt, Cyberterrorism – Fact or Fancy, http://www.cs.georgetown.edu/~denning/ infosechtml/pollitt, (dostęp: 04.04.2004).
  • 13. T. Szubrycht, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe AMW” 2005, XLVI, nr 1 (160), s. 177.
  • 14. Tamże, s. 184.
  • 15. Estonia leczy rany po pierwszej cyberwojnie, „Gazeta Wyborcza”, z 1 czerwca 2007; Estonia Has no Evidence of Kremlin Involvement in Cyber Attacks, RIA, Novosti, 6 września 2007 r., http://en.rian.ru/world/20070906/76959190.html (dostęp: 24.04.2012).
  • 16. R. Rybicki, Prawo do cyberobrony, „Polska Zbrojna” 2009, nr 35, s. 14.
  • 17. Cyberwojna na Kaukazie, http://technologie.gazeta.pl/technologie/1,89479,5575376 (dostęp: 22.09.2011).
  • 18. Wirus w wirówkach, „Polska Zbrojna” 2011, nr 5, s. 10.
  • 19. Stuxnet, najgroźniejszy wirus świata. Czy to dzieło izraelskiego wywiadu? – zob. newsweek. pl/stuxnet (dostęp: 23.03.2011).
  • 20. Foreign Spies Stealing US Economic Secrets in Cyberspace, październik 2011 r., www.ncix. gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pdf (dostęp: 20.05.2012).
  • 21. M. Kowalski, Android na celowniku cyberprzestępców, http://softonet.pl/publikacje/aktualnosci /Android.na.celowniku.cyberprzestepcow,1876 (dostęp: 20.12.2016).
  • 22. http://wiadomosci.onet.pl/swiat/financial-times-nato-przeprowadzilo-wielkie-manewry-cyberne tyczne/lr4sk (dostęp: 21.11.2014).
  • 23. „Gazeta Wyborcza” z 22.11.2014 r., Onet (dostęp: 22.11.2014).
  • 24. Na podstawie „Konwencji Rady Europy o cyberprzestępczości”, sporządzonej w Budapeszcie dnia 23 listopada 2001 r., ogłoszonej w Warszawie 27 maja 2015 r. (Dz.U. 2015, poz. 728).
  • 25. www.infor.pl/prawo/prawo-karne/przestepstwa-komputerowe/298370,Czym-jest-cyberprzestep stwo.html (dostęp: 22.03.2017).
  • 26. www.cybsecurity.org/wpcontent/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf (dostęp: 27.12.2016).
  • 27. Tamże.
  • 28. Jakub Bojanowski, Partner Deloitte Polska, Raport FBC…, s. 13.
  • 29. Arkadiusz Buczek, Specjalista ds. Cyberbezpieczeństwa T-MOBILE POLSKA S. A., tamże, s. 13.
  • 30. Piotr Konieczny, Chief Information Security Officer, Niebezpiecznik, tamże.
  • 31. Borys Łącki, Pentester LogicalTrus, tamże, s. 14.
  • 32. Mirosław Maj, CEO / CIO Fundacja Bezpieczna Cyberprzestrzeń / ComCERT.PL, tamże.
  • 33. http://di.com.pl/cyberzagrozenia-w-2017-roku-przewidywania-ekspertow-f-secure-56190 (dostęp: 28.12.2016).
  • 34. www.conowego.pl/aktualnosci/jakie-cyberzagrozenia-czekaja-nas-w-2017-roku-infografika-20378 (dostęp: 25.11.2016).

Document Type

Publication order reference

Identifiers

ISSN
2543–7321

YADDA identifier

bwmeta1.element.desklight-b8546090-d7fb-4ad3-959f-665a780a4d3b
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.