Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 18

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cyberterrorism
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
In this article considered was issue of special services, which became particularly interesting after the Second World War. Made was an attempt of characterizing methods used by special services, and of formulating general definitions of terms associated to them, such as: intelligence services, spy, diversion and sabotage. Considered was also an unevident relation of special services to terrorist activity, especially the so called cyberterrorism, which in the article was characterized through indication of most common methods of such actions. Relevant for the article is also issue of security and information protection, particularly legal ways of fighting terrorism and activities of foreign special services.
Historia@Teoria
|
2018
|
vol. 1
|
issue 7
234-247
EN
The aim of the article is the general characterization of cyberterrorism as a new and constantly evolving form of terrorism. The phenomenon was described in the context of globalization processes and the main definitions of terrorism were cited, followed by the specific factors determining cyberterrorism. The article was based on an analysis of source documents – legislation on terrorismprevention and cyberspace protection. Definitions review was performed. The results of earlier research related to the topic of work are quoted.It has been assessed that in the future the threat of cyber-attacks will be a challenge for states and international organizations. The development of modern technologies and the creation of computerized societies is a factor that provides new areas of action for terrorists. Potential targets of attacks are varied and difficult to protect. Preventive actions should be characterized by a comprehensive approach to the problem and systemic, long-term action in the international sphere.
PL
The aim of the article is the general characterization of cyberterrorism as a new and constantly evolving form of terrorism. The phenomenon was described in the context of globalization processes and the main definitions of terrorism were cited, followed by the specific factors determining cyberterrorism. The article was based on an analysis of source documents – legislation on terrorism prevention and cyberspace protection. Definitions review was performed. The results of earlier research related to the topic of work are quoted. It has been assessed that in the future the threat of cyber-attacks will be a challenge for states and international organizations. The development of modern technologies and the creation of computerized societies is a factor that provides new areas of action for terrorists. Potential targets of attacks are varied and difficult to protect. Preventive actions should be characterized by a comprehensive approach to the problem and systemic, long-term action in the international sphere.
EN
The world is developing at a very high rate, in fact all areas of life such as science, technology, medicine and cyberspace. At the same time, proportionally to this progress and in relation to the development of technology, security-related concepts have evolved and are becoming a priority for many countries. The new face has come also for military activities. Developed countries have dealt with problems such as providing food and water to citizens, controlling the epidemic, and guaranteeing education, however, regardless of the level of urbanization, they face a new threat – a hybrid war. What are its features? What is its nature and direction? How to recognize its beginning and end? What measures are used to carry it out? Are international organizations able to counteract it effectively? This article attempts to answer the above questions and diagnoses the current level of threat of a hybrid war for Poland, mainly in the context of a specific geopolitical situation.
4
Publication available in full text mode
Content available

From Terrorism to Cyberterrorism

75%
EN
The paper deals with a new phenomenon of crime – the terrorism in cyberspace. Terrorism, cyberterrorism and cyberwar are defined here. The paper focuses on the systemic integration of cyberterrorism into the structure of terrorist attacks, describes various types of attacks in cyberspace, and deals with the legal definition of cyberterrorism. Since the 1990´s, war and armed conflict have been moving increasingly from the interstate to the intrastate area. In the postmodern conflict, besides government troops, various irregular paramilitary groups, most commonly defined tribally, ethnically, or religiously, keep on fighting. However, their military activities are usually linked to a largescale criminal activity. Whereas, in standard wars, we expect states and their armed forces to be parties to the conflict, in the case of the postmodern conflict, hybrid wars, and the so-called asymmetric threats, war is not separated from the life of the civil society, as it used to be in standard wars of the 20th century. It is also increasingly difficult to separate war and terrorist attacks. Cyberattacks are becoming a part of terrorist attacks. Modern information technologies are becoming more and more important in spreading ideologies which provide a fertile ground for terrorism, as they are increasingly important for training and teaching terrorist practices. Terrorists use the Internet as a means of spreading propaganda aimed at recruiting sympathizers as well as instructions and manuals for training or attack planning. Cryptocurrencies such as bitcoins are used to transfer finances. In this context, cyberterrorism could be defined as the use of the means of modern information and communication technologies to implement an act of violence, in order to provoke a certain reaction (from the point of view of terrorists, in ideal case, the by them required psychological reaction) of the audience of the terrorist act. In the case of cyberterrorism, it would be a politically motivated attack on instruments and / or the process of obtaining and / or processing electronic data which, as a result, means violence against non-military targets and the purpose of which is to influence, in a certain way, a wider circle of recipients rather than the direct victims of such an attack. While mostly natural persons are the target of typical terrorism, in the case of cyberterrorism, on the contrary, the attacks are aimed at state authorities, corporations, and the critical infrastructure. It is a question whether in these cases we are able to correctly assess whether it is a terrorist attack or an (unreported) information or cyberwar conducted by a foreign state. In some cases, we cannot even be sure whether it is a criminal act which is masked as a terrorist one or vice versa, which is easier to do in cyberspace rather than in the material world.
EN
The second decade of the 21st century is a period of ones of the greatest threats to the contemporary civilization. After the September 11 attack on the World Trade Center we are in the state of the permanent threat and the state of the war on terror. A migration of the population from the states of the Middle East and north Africa is one of the greatest contemporary threats particularly to the European countries. The article describes contemporary threats from the migration of the Muslim population through terrorist attacks, until the drug trafficking. The threats that constitute simultaneously the biggest global challenge for the security system of Europe were also presented. Moreover, the security system of the Republic of Poland drawn up in 2014 in the Safety Strategy of the Republic of Poland whose task is to regulate the system organization as well as to deal with the contemporary challenges and threats was described.
PL
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
EN
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
PL
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
EN
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
EN
The emergence of global threats caused a change in the approach to security issues. Until the advent of a new era of security problems, their solution can be divided into two categories. The average level of security of the nation was ensured by the general development of the state and by the administrative and military activities of the state. The individual level of security depends on personal behavior in daily life. Cyberterrorists’ activity in the network is a very serious problem as their actions are hidden. Due to the ease of identity fraud, it is possible to talk about the relative anonymity of attackers who, without the fear of being detected, carry out hostile actions. That brings about another problem – the scale of potential losses, both financial and security, is difficult to estimate. The threats are most often caused by states or non- -state actors with hostile intentions towards other states or organizations that have the means to implement them. Threats in the tele-information sector are increasingly difficult to identify, seeking to disorganize key government information systems and critical infrastructure components including databases. The factors favoring the emergence of such risks are low costs of preparing an operation and the enormous scale of the destruction. The characteristic feature of those activities is their global reach. The purpose of this publication is to show that the cause of counter-cyberterrorism policy is the lack of appropriate mechanisms and regulations in this regard, and that is why we are dealing with the process of institutionalization. Therefore, it should be stated that the counter-cyberterrorism policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system in Poland.
PL
Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.
EN
The face of terrorism is changing. Even the motivations do not remain the same as 10–20 years ago. Now, we are facing the emergence of a new category of an offensive gear unknown before. Intelligent networks, telecommunications infrastructure, security procedures and computer equipment once designed and expected to serve and protect people have become terrorist weapons. States and nations are currently almost powerless against this new and destructive phenomenon. The procedures and methods of countering terrorism, which world's specialists have created and perfected over the past decades, are ineffective against this enemy. That is because this enemy does not attack us with trucks loaded with explosives, neither with dynamite strapped to the bodies of fanatics, nor gas canisters. This enemy attacks us with ones and zeros using our own infrastructure. Nowadays, cyberspace is constantly under assault. Cyber spies, saboteurs, and thrill seekers hack into computer systems, sabotage data and applications, launch computer viruses and worms, steal and trade secrets, conduct fraudulent transactions and what is worse, remotely influence the physical world around us. Unfortunately, the cases where operations of waste dump management system, power grid or telecommunication services were affected, are no longer political fiction. Moreover, these attacks are being facilitated with increasingly powerful and easy-to-use software tools, which are available from many FTP servers in the Internet. The existing threat to water dams, land and air traffic control systems, electric power distribution structure and many other hidden but vulnerabte points of the western civilisation is the nightmare of our times. This paper aims at outlining the main trends of terrorism in our technologically-dependent society. It also presents both the known and potential ways the Internet may serve as a weapon for the next generation of terrorists.
EN
The article focuses on the terminological issues bound with the concept of cyberterrorism. The discussion uses own author’s method of analysis comprising: etymological analysis (extraction of the dictionary meaning of the concept), inductive analysis (identifying the general characteristics of the concept on the basis of a  representative group of its definitions), and contextual analysis (comparing co-occurring terms). Summary contains the regulatory definition of cyberterrorism that eliminates ambiguities existing in the literature.
PL
Artykuł skupia się na zagadnieniach terminologicznych związanych z  pojęciem cyberterroryzmu. W  rozważaniach wykorzystano autorską metodę analizy obejmującą analizę etymologiczną (wydobycie słownikowego sensu pojęcia), indukcyjną (identyfikującą ogół cech charakteryzujących dany termin na podstawie reprezentatywnej grupy jego definicji) i  kontekstową (służącą ustaleniu stosunku rozpatrywanego pojęcia do współwystępujących pojęć). Podsumowanie rozważań stanowi regulująca definicja pojęcia cyberterroryzmu eliminująca zastane nieostrości.
EN
In this publication, the author analyzes legal norms concerning extraordinary states in the Constitution of Ukraine. The problems are examined based on Ukrainian and foreign constitutional and statutory solutions. In the Constitution, the Ukrainian constitutional legislator specified the fundamental principles of the legal system related to the functioning of the state in extraordinary situations. In the paper, the following are discussed: state of emergency, state of war, state of natural disaster and martial law. Unfortunately, the development of armed conflict techniques and the officially undeclared war of the Russian Federation and its mercenaries against Ukraine enforce multiple law amendments. Currently, Russian authorities violate multiple human rights in the territory of Ukraine. Particularly noteworthy is the analysis of legal norms and a description of martial law, which was introduced in 2018 in 10 oblasts (provinces) of Ukraine as well as the reasons for its introduction. The discussed problems are a manifestation of the diplomacy crisis. The current manifestations of the destruction of international trust also affect the security of Poland and all of the Central-Eastern Europe.
12
63%
PL
W artykule omówiono problemy dotyczące nowych trendów w terroryźmie współczesnym. Zdefiniowano termin „terroryzm”, scharakteryzowano strategię i taktykę działania terrorystów. Omówiono nowe trendy, takie jak: cyberterroryzm, bioterroryzm, ekoterroryzm oraz wojna hybrydowa. Przedstawiono statystyki dotyczące liczby ataków terrorystycznych, osób zabitych, rannych oraz celów i sposobów działania terrorystów. Zwykle terroryści przeprowadzają niespodziewane ataki na ludność cywilną w obiektach transportowych (metra, dworce, lotniska), aby szerzyć strach i chaos. Na podstawie analiz należy stwierdzić, że sektor transportu jest najczęściej atakowany przez terrorystów – stanowi 28% wszystkich atakowanych obiektów. W Stanach Zjednoczonych w okre-sie 41 lat (1967–2007) 90,3% ataków dotyczyło transportu lądowego (74,5% – samochody, 9,5% – autobusy, 6,3% – pociągi). Przedstawiono także kroki prawne oraz działania dotyczące zwalczania terroryzmu na poziomie międzynarodowym na szczeblu ONZ, NATO, UE oraz w RP.
EN
The paper presents problems of new trends of contemporary terrorism. The term terrorism was defined; furthermore its nature, categories, strategy and tactics were characterized. New trends such as cyberterrorism, bioterrorism, ecoterrorism and hybrid war were addressed. Statistics about the total number of terrorist attacks, dead and wounded persons, purposes and methods of terrorism activities were presented. Usually, terrorists stage unexpected attacks on the civilian population, including means of transportation subways, stations and airports, with the aim of spreading fear and confusion. Based on the analyses, the transport sector is the most threatened by terrorist attacks, comprising 28% all attacked objects, especially road and rail infrastructure. Over the 41-year period – 1967–2007 90,3% of the incidents involved land transport (74,5% – cars, 9,5% – buses, 6,3% – rail) in the USA. Furthermore legal steps to fight terrorism have been taken on the international level at the UN, NATO, UE and Poland.
13
63%
EN
One of the greatest civilization threats of the 21st century is terrorism, which triggers the psychosis of fear and concern of the inhabitants of the whole world. Until recently, this form of violence took the form of bomb attacks, kidnapping hostages or abductions for ransom. Unfortunately, in recent years, the rapid development of new technologies has become a factor causing the emergence of a new threat – cyberterrorism. The article discusses the types of attacks, the manner of their implementation and methods of their financing.
PL
Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia – cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania.
EN
Nowadays, taking into account the number of Internet users, as well as the increasing use of ICT solutions in public administration, we are dealing with the intensification of cyberthreats, which take the form of cybercrimes, cyberterrorism or network incidents. The aim of the article is to characterize the threats occurring in cyberspace. The subject of the study covers the classification of cybercriminal and cyberterrostic threats, including their criminalization. In addition, due to the variety of cyberthreats, aspects of the national cybersecurity system related to incident handling and the implementation of cybersecurity policy is presented. The analysis of the issues will allow to answer the following questions: are we dealing with the intensification of cyberthreats today, and if so, are they homogeneous or diverse? Whether the only solution in the fight against cyberthreats is to penalise them? and what factors should be taken into account in order to minimise the negative effects of cyberthreats? The study will discuss issues related to the systematics of network threats in the framework of cyberterrorism, cybercrime and network incidents. The adopted research methods include the analysis of basic legal acts and the literature on the subject.
PL
Współcześnie, uwzględniając liczbę użytkowników internetu, a także coraz większe zastosowanie rozwiązań teleinformatycznych w administracji publicznej, mamy do czynienia z intensyfikacją cyberzagrożeń, które przybierają postać cyberprzestępstw, cyberterroryzmu czy incydentów sieciowych. Celem artykułu jest ukazanie zagrożeń występujących w cyberprzestrzeni. Przedmiot badania obejmuje klasyfikację zagrożeń o cyberprzestępczym i cyberterrostycznym charakterze, w tym ich penalizację. Ponadto, ze względu na różnorodność cyberzagrożeń, przedstawione zostaną zadania krajowego systemu cyberbezpieczeństwa związane z obsługą incydentów oraz wdrożeniem polityki cyberbezpieczeństwa. Analiza zagadnień pozwoli odpowiedzieć na następujące pytania: czy współcześnie mamy do czynienia z intensyfikacją cyberzagrożeń, a jeżeli tak, to czy są one jednorodne czy różnorodne? czy jedynym rozwiązaniem w walce z cyberzagrożeniami jest ich penalizacja? oraz jakie czynniki należy wziąć pod uwagę w celu zminimalizowania negatywnych skutków cyberzagrożeń? W opracowaniu zostaną omówione zagadnienia odnoszące się do systematyki zagrożeń sieci w ramach cyberterroryzmu, cyberprzestępczości i incydentów sieciowych. Przyjęte metody badawcze obejmują analizę podstawowych aktów prawnych oraz literatury przedmiotu.
PL
Rozwój technologiczny, a w tym rozwój Internetu, daje swoim użytkownikom możliwości szybkiej, taniej i globalnej komunikacji, wymiany informacji dzięki systemom teleinformatycznym. W obecnej dobie globalizacja jest procesem intensywnych powiązań oraz wszelkiego rodzaju układów pod względem ekonomicznym, politycznym, ideologicznym, społecznym, prawnym, informacyjnym i ekologicznym. Młodzież, w coraz większym stopniu uzależniająca się od Internetu i sieci, może stać się ofiarą cyberterroryzmu. Znajomość prawa karnego i zagrożeń ze strony innych użytkowników technologii komunikacyjnej i informacyjnej może przyczynić się do jej bezpieczeństwa. Wiedza na temat instytucji, które specjalizują się niesieniem pomocy w tym zakresie, jest takim gwarantem.
EN
Technological development, including the Internet advance, gives its users possibility of quick, cheap and global communication, exchanging information due to communication and information system. Nowadays, globalization is a strenuous process of connection and various dependents such as: economical, political, ideological, social, legal, informational and ecological. Teenagers being more addicted to the Internet may become victims of cyberterrorism. Knowing criminal law and threats from other information and communication technology users may cause their safeness. Awareness of institutions which are specialized in giving a hand with this issue is the guarantor.
16
Content available remote

Nové formy občianskej neposlušnosti v kyberpriestore

51%
EN
The authors address the problem of cyber disobedience and hacktivism in contemporary world. Firstly, they try to distinguish cyber disobedience from the traditional forms of civil disobedience. The main differences they see in avoidance of punishment for illegal conduct, exercising these activities in the cyber space and specific nature of "non-violence", which is at least disputable. They put to the correlation the anonymity of the actions and avoidance to accept the punishment for criminal deeds. They argue that the status quo - where virtually all acts of hacktivism are considered illegal and in the same time very little of such acts are punished - conserved the strange equilibrium. However, they prognose that the importance of cyber disobedience will grow in the near future and this movement should be followed by proper changes of the law in action.
SK
Autori svoju pozornosť upriamili na problém kybernetickej neposlušnosti a haktivizmu v súčasnom svete. Najskôr sa pokúsili odlíšiť kybernetickú neposlušnosť od tradičných foriem občianskej neposlušnosti. Hlavné rozdiely nachádzajú najmä vo vyhýbaní sa trestnej zodpovednosti za protiprávne konanie, v realizovaní týchto aktivít v kyberpriestore a v špecifickej forme "nenásilia", ktorá je minimálne diskutabilná. Kladú do vzájomnej korelácie anonymitu pri výkone akcií a následné odmietnutie sankcie, ktorá hrozí za toto protiprávne konanie. Autori ďalej tvrdia, že nastolený status quo - kde sú prakticky všetky činy hacktivizmu považované za nezákonné a zároveň veľmi málo z takýchto činov je reálne potrestaných - si zachovali podivnú rovnováhu. Napriek tomu, význam a aktivity predstaviteľov kybernetickej neposlušnosti budú v nasledujúcich rokoch narastať, čo si bude vyžadovať nevyhnutné zásahy i v právnej oblasti.
EN
The paper concerns the issue to what extent the global network processing and dissemination of information create public diplomacy. The text has raised the problems of society network, information and their impact on public diplomacy and security. Networking is not a challenge but an advantage for contemporary terrorists. Digital diplomacy which can be described as using by modern states the Internet and social media to run their foreign policies is a new phenomenon in international relations.
PL
Artykuł dotyczy kwestii, w jakim zakresie globalne sieci przetwarzania i rozpowszechniania informacji kreują sposób działania dyplomacji publicznej. W tekście zostały poruszone problemy funkcjonowania społeczeństwa sieciowego, informacyjnego oraz ich oddziaływania na dyplomację publiczną oraz bezpieczeństwo. Sieciowość nie jest wyzwaniem, ale zaletą dla współczesnych terrorystów. Nowym zjawiskiem w stosunkach międzynarodowych jest dyplomacja cyfrowa, czyli wykorzystanie Internetu i mediów społecznościowych do współtworzenia lub nawet prowadzenia przez współczesne państwa polityki zagranicznej. Często używa się zamiennie takich pojęć, jak „dyplomacja wirtualna”, „e-dyplomacja”, „cyberdyplomacja”.
PL
Problemy zagrożeń osobowych i społecznych wynikające z obecności i niewłaściwego wyko-rzystywania technologii informacyjnych stanowią obecnie przedmiot badań różnych dyscyplin naukowych. Możliwość wzajemnego wspierania się badaczy tej problematyki wymaga ujednoli-cenia konwekcji terminologicznej i podstawowych założeń teoretycznych.
EN
Issues of personal and social risks arising from the presence and misuse of information tech-nologies are currently the subject of research scientists of various disciplines. The ability to sup-port each other investigators of the problem requires the unification of convection terminology and fundamental theoretical assumptions.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.