Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 23

first rewind previous Page / 2 next fast forward last

Search results

Search:
in the keywords:  cyberterroryzm
help Sort By:

help Limit search:
first rewind previous Page / 2 next fast forward last
PL
Biorąc pod uwagę ogromną dynamikę dzisiejszego świata dokonując interpretacji aktów prawnych nie można ograniczać się do ich literalnego brzmienia. Warto posługiwać się wykładnią dynamiczną, która pozwala uwzględnić rzeczywisty stan rzeczy, chyba, że sprzeciwia się temu wyraźnie brzmienie przepisu. Jednocześnie nie należy zapominać o innych regulacjach prawnych dotyczących problematyki bezpieczeństwa co nieraz powoduje sporą trudność interpretacyjną. Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych dla których stanowią one źródło wiedzy, jak i dla tych którzy traktują je jako narzędzie przeciwko innym. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego. Założeniem niniejszej publikacji jest ukazanie braku istnienia regulacji prawnych jednoznacznie sankcjonujących funkcjonowanie sformalizowanej struktury organizacyjnej o nazwie: system bezpieczeństwa narodowego przy jednoczesnym wskazaniu, że przyczyną powstania polityki antycyberterrorystycznej jest również brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP. W niniejszej publikacji Autorka rozważa zmianę struktury aparatu państwowego odpowiedzialnego za sprawy wewnętrzne. Stara się przedstawić czytelnikowi wady i zalety zmian, jakie jej zdaniem są konieczne w polskiej rzeczywistości.
PL
Artykuł podejmuje zagadnienie służb specjalnych, którymi zainteresowanie wzrosło szczególnie po II wojnie światowej. Podjęta została próba scharakteryzowania metod działania służb specjalnych i sformułowania ogólnych definicji związanych z nimi terminów takich, jak: wywiad, szpieg, dywersja czy sabotaż. Zwrócono także uwagę na nieoczywisty związek służb specjalnych z działalnością terrorystyczną, w szczególności z tzw. cyberterroryzmem, który w niniejszym artykule został scharakteryzowany dzięki wskazaniu najczęstszych metod takiego działania. Istotnym wątkiem jest także zagadnienie bezpieczeństwa i ochrony informacji, w szczególności prawne sposoby zwalczania terroryzmu i działalności obcych służb specjalnych.
EN
The article presents cyber security aspect in terms of information resource protection taking into account the nowadays threats. A model of cyber security, type of threats and IT system security class have been outlined. One of the best way to solve the problem of cyber terrorism is the implementation of Information Security Management System (ISMS). In spite of different methodology, which could be used to implement ISMS, the paper clearly indicates that ISMS based on the international standard ISO/IEC 27001 is the best choice due to the system solution.
EN
With advances in technology and the development of the global Internet, the emergence of new forms of terrorism began to gain momentum. One of these phenomena isthe emergence of cyber-terrorism, which is a combination of classic terrorist methods with usage of the latest IT devices. Countries and NGOs are increasingly aware of thethreats coming from the web and take up the fight to protect the most important elements of critical infrastructure that ensures functioning of the state on an efficient level.Cyberterrorist attacks will not replace traditional terrorist activities, however, they will become more complex and will complement each other. Countries must be ready bothon the legal and practical area when a cyberterrorist attack occurs, in order to effectively repel and prosecute their perpetrators.
PL
Wraz z postępem technologicznym i rozwojem światowego internetu, zagrożenie nowymi formami terroryzmu zaczęło przybierać na sile. Jednym z tych zjawisk jest pojawienie się cyberterroryzmu, który jest połączeniem klasycznych działań terrorystów z wykorzystaniem najnowszych urządzeń teleinformatycznych. Państwa oraz organizacje pozarządowe są coraz bardziej świadome zagrożeń pochodzących z sieci i podejmują się walki z nimi w celu ochrony najważniejszych elementów infrastruktury krytycznej, gwarantujących sprawne funkcjonowanie państwa. Ataki cyberterrorystyczne nie zastąpią tradycyjnych działań terrorystycznych, jednak będą coraz bardziej złożone i będą się wzajemnie uzupełniać. Państwa muszą być gotowe zarówno na poziomie prawnym, jak i praktycznym na wystąpienie ataku cyberterrorystycznego, by móc go skutecznie odeprzeć i osądzić sprawców.
PL
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
EN
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
PL
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
EN
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
EN
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.
EN
The emergence of global threats caused a change in the approach to security issues. Until the advent of a new era of security problems, their solution can be divided into two categories. The average level of security of the nation was ensured by the general development of the state and by the administrative and military activities of the state. The individual level of security depends on personal behavior in daily life. Cyberterrorists’ activity in the network is a very serious problem as their actions are hidden. Due to the ease of identity fraud, it is possible to talk about the relative anonymity of attackers who, without the fear of being detected, carry out hostile actions. That brings about another problem – the scale of potential losses, both financial and security, is difficult to estimate. The threats are most often caused by states or non- -state actors with hostile intentions towards other states or organizations that have the means to implement them. Threats in the tele-information sector are increasingly difficult to identify, seeking to disorganize key government information systems and critical infrastructure components including databases. The factors favoring the emergence of such risks are low costs of preparing an operation and the enormous scale of the destruction. The characteristic feature of those activities is their global reach. The purpose of this publication is to show that the cause of counter-cyberterrorism policy is the lack of appropriate mechanisms and regulations in this regard, and that is why we are dealing with the process of institutionalization. Therefore, it should be stated that the counter-cyberterrorism policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system in Poland.
PL
Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.
PL
Druga dekada XXI wieku to okres jednych z największych zagrożeń dla współczesnej cywilizacji. Po zamachu na World Trade Center z 11 września 2001 roku jesteśmy w stanie permanentnego zagrożenia i stanie wojny z terroryzmem. Jednym z największych współczesnych zagrożeń szczególnie dla państw europejskich jest migracja ludności z państw Bliskiego Wschodu i północnej Afryki. W artykule opisano współczesne zagrożenia od migracji ludności muzułmańskiej poprzez ataki terrorystyczne, aż po handel narkotykami. Zaprezentowano również zagrożenia, które stanowią jednocześnie największe globalne wyzwania dla systemu bezpieczeństwa Europy. Opisany został także system bezpieczeństwa RP, który reguluje jego organizację w Polsce i jednocześnie odnosi się do współczesnych wyzwań i zagrożeń, a który opracowany został w 2014 roku w Strategii Bezpieczeństwa RP.
EN
The article focuses on the terminological issues bound with the concept of cyberterrorism. The discussion uses own author’s method of analysis comprising: etymological analysis (extraction of the dictionary meaning of the concept), inductive analysis (identifying the general characteristics of the concept on the basis of a  representative group of its definitions), and contextual analysis (comparing co-occurring terms). Summary contains the regulatory definition of cyberterrorism that eliminates ambiguities existing in the literature.
PL
Artykuł skupia się na zagadnieniach terminologicznych związanych z  pojęciem cyberterroryzmu. W  rozważaniach wykorzystano autorską metodę analizy obejmującą analizę etymologiczną (wydobycie słownikowego sensu pojęcia), indukcyjną (identyfikującą ogół cech charakteryzujących dany termin na podstawie reprezentatywnej grupy jego definicji) i  kontekstową (służącą ustaleniu stosunku rozpatrywanego pojęcia do współwystępujących pojęć). Podsumowanie rozważań stanowi regulująca definicja pojęcia cyberterroryzmu eliminująca zastane nieostrości.
Cybersecurity and Law
|
2019
|
vol. 1
|
issue 1
159-192
EN
W artykule podjęta jest problematyka przestępczości w cyberprzestrzeni, regulowanej za pośrednictwem przepisów krajowych oraz prawa międzynarodowego. W dobie społeczeństwa informacyjnego, gdzie internet posiada niezwykle duże znaczenie, a jego użytkowników ciągle przybywa, dochodzi do szeregu naruszeń prawa, które często stanowią przestępstwa. Przestępstwa w cyberprzestrzeni, rozumianej jako przestrzeń komunikacyjna tworzona przez system powiązań internetowych, stają się coraz groźniejsze i bywają coraz trudniejsze do wykrycia i ścigania. Regulacje krajowe, jak też i międzynarodowe nie zawsze nadążają za dynamicznym postępem techniki, rozwojem sieci oraz wyzwaniami, które niesie ona za sobą. Nadal pojawiają się nowe czyny zabronione, popełniane w cyberprzestrzeni, w większym lub mniejszym stopniu sprzeczne z obowiązującym prawem, obnażające jednocześnie niedoskonałość przyjętych regulacji.
PL
Internet wywodzi się z projektów wojskowych, lecz stał się pierwszym elektronicznym śro-dowiskiem komunikacji społecznej. Funkcjonalność Internetu pozwala wykorzystywać go do różnych celów, nie zawsze etycznych, czy zgodnych z prawem. Ciemna strona Internetu – darknet, jest wykorzystywana do wielu celów. Szczególne miejsce w tym opracowaniu ma kontekst insty-tucjonalnego cyberterroryzmu w Internecie. Zostały też opisane typy ataków sieciowych dla celów prowadzenia działań destrukcyjnych i inwigilacji. Celem jest deskrypcja środowiska społecznego sieci dla uzyskania obrazu tak kontrowersyjnych zastosowań informatyki.
EN
The Internet originates from military projects, but became the first electronic communication environment. The functionality of the Internet allows to use it for various purposes, does not al-ways ethical or lawful. The dark side of the Internet – Darknet, is used for many purposes. The special place in this paper is the institutional context of cyber-terrorism on the Internet. In this paper have also been described types of network attacks for the purpose of conducting destructive activities and surveillance. The aim is description of the social environment network to obtain an image of controversial applications of computer science.
13
63%
PL
W artykule omówiono problemy dotyczące nowych trendów w terroryźmie współczesnym. Zdefiniowano termin „terroryzm”, scharakteryzowano strategię i taktykę działania terrorystów. Omówiono nowe trendy, takie jak: cyberterroryzm, bioterroryzm, ekoterroryzm oraz wojna hybrydowa. Przedstawiono statystyki dotyczące liczby ataków terrorystycznych, osób zabitych, rannych oraz celów i sposobów działania terrorystów. Zwykle terroryści przeprowadzają niespodziewane ataki na ludność cywilną w obiektach transportowych (metra, dworce, lotniska), aby szerzyć strach i chaos. Na podstawie analiz należy stwierdzić, że sektor transportu jest najczęściej atakowany przez terrorystów – stanowi 28% wszystkich atakowanych obiektów. W Stanach Zjednoczonych w okre-sie 41 lat (1967–2007) 90,3% ataków dotyczyło transportu lądowego (74,5% – samochody, 9,5% – autobusy, 6,3% – pociągi). Przedstawiono także kroki prawne oraz działania dotyczące zwalczania terroryzmu na poziomie międzynarodowym na szczeblu ONZ, NATO, UE oraz w RP.
EN
The paper presents problems of new trends of contemporary terrorism. The term terrorism was defined; furthermore its nature, categories, strategy and tactics were characterized. New trends such as cyberterrorism, bioterrorism, ecoterrorism and hybrid war were addressed. Statistics about the total number of terrorist attacks, dead and wounded persons, purposes and methods of terrorism activities were presented. Usually, terrorists stage unexpected attacks on the civilian population, including means of transportation subways, stations and airports, with the aim of spreading fear and confusion. Based on the analyses, the transport sector is the most threatened by terrorist attacks, comprising 28% all attacked objects, especially road and rail infrastructure. Over the 41-year period – 1967–2007 90,3% of the incidents involved land transport (74,5% – cars, 9,5% – buses, 6,3% – rail) in the USA. Furthermore legal steps to fight terrorism have been taken on the international level at the UN, NATO, UE and Poland.
14
63%
EN
One of the greatest civilization threats of the 21st century is terrorism, which triggers the psychosis of fear and concern of the inhabitants of the whole world. Until recently, this form of violence took the form of bomb attacks, kidnapping hostages or abductions for ransom. Unfortunately, in recent years, the rapid development of new technologies has become a factor causing the emergence of a new threat – cyberterrorism. The article discusses the types of attacks, the manner of their implementation and methods of their financing.
PL
Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia – cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania.
EN
Nowadays, taking into account the number of Internet users, as well as the increasing use of ICT solutions in public administration, we are dealing with the intensification of cyberthreats, which take the form of cybercrimes, cyberterrorism or network incidents. The aim of the article is to characterize the threats occurring in cyberspace. The subject of the study covers the classification of cybercriminal and cyberterrostic threats, including their criminalization. In addition, due to the variety of cyberthreats, aspects of the national cybersecurity system related to incident handling and the implementation of cybersecurity policy is presented. The analysis of the issues will allow to answer the following questions: are we dealing with the intensification of cyberthreats today, and if so, are they homogeneous or diverse? Whether the only solution in the fight against cyberthreats is to penalise them? and what factors should be taken into account in order to minimise the negative effects of cyberthreats? The study will discuss issues related to the systematics of network threats in the framework of cyberterrorism, cybercrime and network incidents. The adopted research methods include the analysis of basic legal acts and the literature on the subject.
PL
Współcześnie, uwzględniając liczbę użytkowników internetu, a także coraz większe zastosowanie rozwiązań teleinformatycznych w administracji publicznej, mamy do czynienia z intensyfikacją cyberzagrożeń, które przybierają postać cyberprzestępstw, cyberterroryzmu czy incydentów sieciowych. Celem artykułu jest ukazanie zagrożeń występujących w cyberprzestrzeni. Przedmiot badania obejmuje klasyfikację zagrożeń o cyberprzestępczym i cyberterrostycznym charakterze, w tym ich penalizację. Ponadto, ze względu na różnorodność cyberzagrożeń, przedstawione zostaną zadania krajowego systemu cyberbezpieczeństwa związane z obsługą incydentów oraz wdrożeniem polityki cyberbezpieczeństwa. Analiza zagadnień pozwoli odpowiedzieć na następujące pytania: czy współcześnie mamy do czynienia z intensyfikacją cyberzagrożeń, a jeżeli tak, to czy są one jednorodne czy różnorodne? czy jedynym rozwiązaniem w walce z cyberzagrożeniami jest ich penalizacja? oraz jakie czynniki należy wziąć pod uwagę w celu zminimalizowania negatywnych skutków cyberzagrożeń? W opracowaniu zostaną omówione zagadnienia odnoszące się do systematyki zagrożeń sieci w ramach cyberterroryzmu, cyberprzestępczości i incydentów sieciowych. Przyjęte metody badawcze obejmują analizę podstawowych aktów prawnych oraz literatury przedmiotu.
PL
Rozwój technologiczny, a w tym rozwój Internetu, daje swoim użytkownikom możliwości szybkiej, taniej i globalnej komunikacji, wymiany informacji dzięki systemom teleinformatycznym. W obecnej dobie globalizacja jest procesem intensywnych powiązań oraz wszelkiego rodzaju układów pod względem ekonomicznym, politycznym, ideologicznym, społecznym, prawnym, informacyjnym i ekologicznym. Młodzież, w coraz większym stopniu uzależniająca się od Internetu i sieci, może stać się ofiarą cyberterroryzmu. Znajomość prawa karnego i zagrożeń ze strony innych użytkowników technologii komunikacyjnej i informacyjnej może przyczynić się do jej bezpieczeństwa. Wiedza na temat instytucji, które specjalizują się niesieniem pomocy w tym zakresie, jest takim gwarantem.
EN
Technological development, including the Internet advance, gives its users possibility of quick, cheap and global communication, exchanging information due to communication and information system. Nowadays, globalization is a strenuous process of connection and various dependents such as: economical, political, ideological, social, legal, informational and ecological. Teenagers being more addicted to the Internet may become victims of cyberterrorism. Knowing criminal law and threats from other information and communication technology users may cause their safeness. Awareness of institutions which are specialized in giving a hand with this issue is the guarantor.
EN
The face of terrorism is changing. Even the motivations do not remain the same as 10–20 years ago. Now, we are facing the emergence of a new category of an offensive gear unknown before. Intelligent networks, telecommunications infrastructure, security procedures and computer equipment once designed and expected to serve and protect people have become terrorist weapons. States and nations are currently almost powerless against this new and destructive phenomenon. The procedures and methods of countering terrorism, which world's specialists have created and perfected over the past decades, are ineffective against this enemy. That is because this enemy does not attack us with trucks loaded with explosives, neither with dynamite strapped to the bodies of fanatics, nor gas canisters. This enemy attacks us with ones and zeros using our own infrastructure. Nowadays, cyberspace is constantly under assault. Cyber spies, saboteurs, and thrill seekers hack into computer systems, sabotage data and applications, launch computer viruses and worms, steal and trade secrets, conduct fraudulent transactions and what is worse, remotely influence the physical world around us. Unfortunately, the cases where operations of waste dump management system, power grid or telecommunication services were affected, are no longer political fiction. Moreover, these attacks are being facilitated with increasingly powerful and easy-to-use software tools, which are available from many FTP servers in the Internet. The existing threat to water dams, land and air traffic control systems, electric power distribution structure and many other hidden but vulnerabte points of the western civilisation is the nightmare of our times. This paper aims at outlining the main trends of terrorism in our technologically-dependent society. It also presents both the known and potential ways the Internet may serve as a weapon for the next generation of terrorists.
PL
Rozwój komunikacji lotniczej niesie ze sobą wiele zagrożeń, których źródłem mogą być siły przyrody lub zawodność sprzętu. Największym zagrożeniem jest jednak czynnik ludzki, a zwłaszcza świadoma destrukcyjna działalność człowieka. Zagrożenia ze strony sił przyrody da się przewidzieć i poprzez odpowiednie zarządzanie ryzykiem można uniknąć wielu tragicznych zdarzeń. W opinii specjalistów od bezpieczeństwa lotniczego, oraz samych pasażerów, za największe zagrożenie uznaje się terroryzm lotniczy, bezprawne przejęcie kontroli nad statkiem powietrznym oraz błąd ludzki. Biorąc pod uwagę różnorodność zagrożeń, jakie mogą mieć miejsce w lotnictwie, autor skupił się na terroryzmie powietrznym, a zwłaszcza formach i metodach przeprowadzenia ataku terrorystycznego. Pominięto problemy przeciwdziałania innym rodzajom zagrożeń ze względu na zbyt szeroki zakres tematyczny.
EN
The development of air transport carries many risks, which can be attributed to forces of nature, equipment failures, but the greatest threat is the human factor, and especially the conscious destructive activity of a man. Threats from the forces of nature can be foreseen and through adequate risk management tragic scenarios can be usually avoided. The air terrorism, unlawful seizure of aircraft and human error are considered as the greatest threat in the opinion of air safety specialists and the passengers themselves. The variety of threats that can occur in aviation have caused that authors of this paper focused on air terrorism, especially the forms and methods of terrorist attacks. The ways of counteracting other types of threats have been omitted due to the wide scope of the topic.
EN
The paper concerns the issue to what extent the global network processing and dissemination of information create public diplomacy. The text has raised the problems of society network, information and their impact on public diplomacy and security. Networking is not a challenge but an advantage for contemporary terrorists. Digital diplomacy which can be described as using by modern states the Internet and social media to run their foreign policies is a new phenomenon in international relations.
PL
Artykuł dotyczy kwestii, w jakim zakresie globalne sieci przetwarzania i rozpowszechniania informacji kreują sposób działania dyplomacji publicznej. W tekście zostały poruszone problemy funkcjonowania społeczeństwa sieciowego, informacyjnego oraz ich oddziaływania na dyplomację publiczną oraz bezpieczeństwo. Sieciowość nie jest wyzwaniem, ale zaletą dla współczesnych terrorystów. Nowym zjawiskiem w stosunkach międzynarodowych jest dyplomacja cyfrowa, czyli wykorzystanie Internetu i mediów społecznościowych do współtworzenia lub nawet prowadzenia przez współczesne państwa polityki zagranicznej. Często używa się zamiennie takich pojęć, jak „dyplomacja wirtualna”, „e-dyplomacja”, „cyberdyplomacja”.
PL
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
EN
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
first rewind previous Page / 2 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.