Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 5

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cyber-terrorism
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The paper presents selected features of contemporary terrorism. It emphasizes the role of a religious factor, which to a large extent determines the specificity of the contemporary wave of this phenomenon. Religion is used to justify the scale and brutality of methods and techniques of terrorist attacks, and also allows to acquire fighters ready to sacrifice their lives by carrying out suicide attacks. The paper also points to other features of modern terrorism: its mediality, internationalization, spread of suicide attacks, lack of terrorist self-limitation in the use of violence, disintegration, on one hand, and attempts to create quasi-state structures (ISIS), on the other, variants of terrorism described by the terms cyber-terrorism and super-terrorism. In the second part of the paper, selected statistical data on terrorist attacks, broken down by their various types that complement the picture of modern terrorism, are cited.
EN
With advances in technology and the development of the global Internet, the emergence of new forms of terrorism began to gain momentum. One of these phenomena isthe emergence of cyber-terrorism, which is a combination of classic terrorist methods with usage of the latest IT devices. Countries and NGOs are increasingly aware of thethreats coming from the web and take up the fight to protect the most important elements of critical infrastructure that ensures functioning of the state on an efficient level.Cyberterrorist attacks will not replace traditional terrorist activities, however, they will become more complex and will complement each other. Countries must be ready bothon the legal and practical area when a cyberterrorist attack occurs, in order to effectively repel and prosecute their perpetrators.
PL
Wraz z postępem technologicznym i rozwojem światowego internetu, zagrożenie nowymi formami terroryzmu zaczęło przybierać na sile. Jednym z tych zjawisk jest pojawienie się cyberterroryzmu, który jest połączeniem klasycznych działań terrorystów z wykorzystaniem najnowszych urządzeń teleinformatycznych. Państwa oraz organizacje pozarządowe są coraz bardziej świadome zagrożeń pochodzących z sieci i podejmują się walki z nimi w celu ochrony najważniejszych elementów infrastruktury krytycznej, gwarantujących sprawne funkcjonowanie państwa. Ataki cyberterrorystyczne nie zastąpią tradycyjnych działań terrorystycznych, jednak będą coraz bardziej złożone i będą się wzajemnie uzupełniać. Państwa muszą być gotowe zarówno na poziomie prawnym, jak i praktycznym na wystąpienie ataku cyberterrorystycznego, by móc go skutecznie odeprzeć i osądzić sprawców.
Cybersecurity and Law
|
2021
|
vol. 5
|
issue 1
139-144
EN
The article describes the stage of political digitalization of Ukrainian society, defined as a gradual multi-vector process of society’s transition to digital technologies, affecting all spheres of public life, including public policy and public administration. The peculiarities of digital transformation in Ukraine are determined in the context of service state formation. The issue of cyber-security is studied. The public policy against cyber-terrorism in Ukraine is analysed. The main components of cyber-terrorism in Ukraine, related to the development of political digitalization of society, are identified and characterized, including: informational-psychological terrorism, informational-technical terrorism, cognitive terrorism, network terrorism, social-communication terrorism.
PL
Internet wywodzi się z projektów wojskowych, lecz stał się pierwszym elektronicznym śro-dowiskiem komunikacji społecznej. Funkcjonalność Internetu pozwala wykorzystywać go do różnych celów, nie zawsze etycznych, czy zgodnych z prawem. Ciemna strona Internetu – darknet, jest wykorzystywana do wielu celów. Szczególne miejsce w tym opracowaniu ma kontekst insty-tucjonalnego cyberterroryzmu w Internecie. Zostały też opisane typy ataków sieciowych dla celów prowadzenia działań destrukcyjnych i inwigilacji. Celem jest deskrypcja środowiska społecznego sieci dla uzyskania obrazu tak kontrowersyjnych zastosowań informatyki.
EN
The Internet originates from military projects, but became the first electronic communication environment. The functionality of the Internet allows to use it for various purposes, does not al-ways ethical or lawful. The dark side of the Internet – Darknet, is used for many purposes. The special place in this paper is the institutional context of cyber-terrorism on the Internet. In this paper have also been described types of network attacks for the purpose of conducting destructive activities and surveillance. The aim is description of the social environment network to obtain an image of controversial applications of computer science.
PL
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
EN
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.