Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 12

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cyberwar
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W zamieszczonym artykule dokonano krótkiej charakterystyki problematyki zagrożeń i niebezpieczeństw spowodowanych rozwojem Internetu. Przedstawiono podejmowane próby ataków informatycznych, prowadzonej wojny internetowej skierowanej na różne dziedziny finansowo-ekonomiczne, administracyjne, militarne o zasięgu globalnym. Dokonano przeglądu różnych form i metod ataku na infrastrukturę informatyczną, w tym infrastrukturę krytyczną. Przedstawiono rozwój zagrożeń ze strony broni cyfrowej, cyberterroryzmu, cyberprzestępczości, cyberwojny, podano przykłady ataków hakerskich występujących w skali globalnej. Omówiono przykładowy model zabezpieczenia systemu informatycznego komputera, korzystania z Internetu
EN
In the reproduced article presents a brief characterization of hazards and dangers caused by the growth of the Internet. Are shown attempts to attack information, conducted online war aimed at different areas of financial and economic, administrative, global military. There have been reviews of various forms and methods of attack on infrastructure, including critical infrastructure. Provides an overview of the risks posed by digital weapons, cyberterrorism, cybercrime, cyberwar, are examples of hacking attacks occurring on a global scale. Discussed an example of a computer system security model computer, using the Internet.
EN
The article undertakes the issues of cybersecurity in Russia. It shows the scale of cybercrime, their impact on the functioning of the states and attempts to solve the problem. The main thesis of the article states that the Russia Federation seeks to enhance its cyberspace security systems both on the legislative and executive level, trying to protect state’s institutions and critical infrastructure as well as cooperating with other states and international organizations. The articles analyses primary and secondary sources such as legal acts, reports, scientific literature, and Russian press, to present the research problem and draw conclusions. The research shows that the Russian authorities are aware of the multiple challenges they have to face to ensure the eÐ cient security of the cyberspace. Among the key elements are the raise of the level of competence of Russian specialists fighting cybercrimes, creation of the efficient infrastructure and protection against cyber attacks as well as improving the international system of information exchange on threats in the network. Russia faces also the challenge to strengthen multilateral cooperation with other states, based on mutual trust, especially in the face of a negative image of Russia resulting from the activities of hackers, connected to the state, who can paralyze the critical infrastructure of the other states.
3
Publication available in full text mode
Content available

From Terrorism to Cyberterrorism

75%
EN
The paper deals with a new phenomenon of crime – the terrorism in cyberspace. Terrorism, cyberterrorism and cyberwar are defined here. The paper focuses on the systemic integration of cyberterrorism into the structure of terrorist attacks, describes various types of attacks in cyberspace, and deals with the legal definition of cyberterrorism. Since the 1990´s, war and armed conflict have been moving increasingly from the interstate to the intrastate area. In the postmodern conflict, besides government troops, various irregular paramilitary groups, most commonly defined tribally, ethnically, or religiously, keep on fighting. However, their military activities are usually linked to a largescale criminal activity. Whereas, in standard wars, we expect states and their armed forces to be parties to the conflict, in the case of the postmodern conflict, hybrid wars, and the so-called asymmetric threats, war is not separated from the life of the civil society, as it used to be in standard wars of the 20th century. It is also increasingly difficult to separate war and terrorist attacks. Cyberattacks are becoming a part of terrorist attacks. Modern information technologies are becoming more and more important in spreading ideologies which provide a fertile ground for terrorism, as they are increasingly important for training and teaching terrorist practices. Terrorists use the Internet as a means of spreading propaganda aimed at recruiting sympathizers as well as instructions and manuals for training or attack planning. Cryptocurrencies such as bitcoins are used to transfer finances. In this context, cyberterrorism could be defined as the use of the means of modern information and communication technologies to implement an act of violence, in order to provoke a certain reaction (from the point of view of terrorists, in ideal case, the by them required psychological reaction) of the audience of the terrorist act. In the case of cyberterrorism, it would be a politically motivated attack on instruments and / or the process of obtaining and / or processing electronic data which, as a result, means violence against non-military targets and the purpose of which is to influence, in a certain way, a wider circle of recipients rather than the direct victims of such an attack. While mostly natural persons are the target of typical terrorism, in the case of cyberterrorism, on the contrary, the attacks are aimed at state authorities, corporations, and the critical infrastructure. It is a question whether in these cases we are able to correctly assess whether it is a terrorist attack or an (unreported) information or cyberwar conducted by a foreign state. In some cases, we cannot even be sure whether it is a criminal act which is masked as a terrorist one or vice versa, which is easier to do in cyberspace rather than in the material world.
EN
Presented article attempts to identify the key node located in the three-tier model of cyberspace, the node which is characterized by the greatest potential impact on the other elements essential for the functioning of the whole network, especially in the security context. Based on the network analysis, it was proposed to place the ‘persona’ in the center of interest, in other words the human factor. In this way – regardless of the future direction of the further development of artificial intelligence – an individual adversary is able to dispose the historically unprecedented ability to put an impact on the critical and – potentially – military infrastructure of the state. Thus, individual digitally-skilled person is capable of destabilizing the post-industrial society not only in the context of network/computer security, but also physical security (through the cyber-physical systems).
PL
Redefinicja wojny i broni masowego rażenia w XXI wieku
EN
In this publication, the author analyzes legal norms concerning extraordinary states in the Constitution of Ukraine. The problems are examined based on Ukrainian and foreign constitutional and statutory solutions. In the Constitution, the Ukrainian constitutional legislator specified the fundamental principles of the legal system related to the functioning of the state in extraordinary situations. In the paper, the following are discussed: state of emergency, state of war, state of natural disaster and martial law. Unfortunately, the development of armed conflict techniques and the officially undeclared war of the Russian Federation and its mercenaries against Ukraine enforce multiple law amendments. Currently, Russian authorities violate multiple human rights in the territory of Ukraine. Particularly noteworthy is the analysis of legal norms and a description of martial law, which was introduced in 2018 in 10 oblasts (provinces) of Ukraine as well as the reasons for its introduction. The discussed problems are a manifestation of the diplomacy crisis. The current manifestations of the destruction of international trust also affect the security of Poland and all of the Central-Eastern Europe.
PL
Zagadnienie wojny informacyjnej jest fundamentalnym pojęciem w badaniach nad współczesnymi konfliktami. Dynamicznie zmieniające się warunki technologiczno-komunikacyjne sprawiają, że znacznie zwiększa ona swoje możliwości działania, korzystając z nowoczesnych narzędzi i wykorzystując powszechny dostęp do Internetu. Obecnie to cyberprzestrzeń jest jedną z najważniejszych płaszczyzn, na której prowadzone są działania z zakresu wojen informacyjnych. Stąd też istotne jest wskazanie ważnych problemów i aspektów tego zjawiska, z punktu widzeniu wpływu, jaki wywierają na bezpieczeństwo w ujęciu europejskim.
EN
Information warfare is a fundamental concept in the research on contemporary conflicts. Because of the dynamic changes in technology and communications, the universal access to the Internet, and the availability of modern instruments, information warfare expands its capabilities. Presently the cyberspace is among the most important environments in which information warfare activities are conducted. Therefore, it is essential to identify major issues and aspects of this phenomenon, examining especially its impact on European security.
PL
In connection with the progressive revolution that is changing the face of contemporary conflicts. This arena is becoming cyberspace, which is accessible to different actors: armed forces, criminal and terrorist organizations and hackers. In the article, the author deals with the analysis of cyberwar as an asymmetric conflict. He explains the essence of today’s asymmetric threats, analyzes the concept of cyberspace and also explains the concept and characteristics of cyberwar.
EN
The paper concerns the issue to what extent the global network processing and dissemination of information create public diplomacy. The text has raised the problems of society network, information and their impact on public diplomacy and security. Networking is not a challenge but an advantage for contemporary terrorists. Digital diplomacy which can be described as using by modern states the Internet and social media to run their foreign policies is a new phenomenon in international relations.
PL
Artykuł dotyczy kwestii, w jakim zakresie globalne sieci przetwarzania i rozpowszechniania informacji kreują sposób działania dyplomacji publicznej. W tekście zostały poruszone problemy funkcjonowania społeczeństwa sieciowego, informacyjnego oraz ich oddziaływania na dyplomację publiczną oraz bezpieczeństwo. Sieciowość nie jest wyzwaniem, ale zaletą dla współczesnych terrorystów. Nowym zjawiskiem w stosunkach międzynarodowych jest dyplomacja cyfrowa, czyli wykorzystanie Internetu i mediów społecznościowych do współtworzenia lub nawet prowadzenia przez współczesne państwa polityki zagranicznej. Często używa się zamiennie takich pojęć, jak „dyplomacja wirtualna”, „e-dyplomacja”, „cyberdyplomacja”.
EN
The article presents the history of the organization of the Islamic State, its political and military situation. Various methods of fighting against this organization are discussed, such as: virtual war, cyberwar, precise strikes or other non-military actions. The author discusses also the warfare methods used by the organization of the Islamic State, such as conventional maneuver warfare, irregular actions and terrorism. The war strategy with this opponent is also described, which is connected with the assumptions of a post-heroic warfare and conventional activities.
PL
W artykule przedstawiona została historia organizacji Państwa Islamskiego, jego sytuacja polityczna i militarna. Omówiono różnorodne metody walki z tą organizacją jak: wojna wirtualna, cyberwojna, precyzyjne uderzenia czy pozostałe działania pozamilitarne. Autor przedstawił również metody walki stosowane przez organizację Państwa Islamskiego takie jak: konwencjonalna wojna manewrowa, działania nieregularne i terroryzm. Scharakteryzowana została także strategia walki z tym przeciwnikiem, której sposób prowadzenia jest związany z założeniami wojny postheroicznej oraz działaniami konwencjonalnymi.
PL
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
EN
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
EN
The development of teleinformatic technologies and the Internet causes coming into existence of new threats so as cybercrisises and cyberconflicts, cyberviolence, cberprotesty, whether cyberdemonstrations about destructive character disrupting the accomplishment of significant tasks of the Civil Service with the participation of national and nonnational entities, including threat of triggering the cyberwar. Progress in the teleinformatics caused, that cyberspace, is not only contributing to the development of national entities (non-government) whether individuals, but is also the source of considerable risks for their safety. Operations in the cyberspace constitute the integral part of classical crises and political-military conflicts today (of wars), in frames of their hybrid character. The cyberspace became a field of conflict, on which we are happening to stand up not only with other states, but also with hostile organizations about extremist, terrorist character. With strategic aim in the area of the cybersafety the Republic of Poland, providing safe functioning for the Republic of Poland is in the cyberspace, in it of appropriate security level of national teleinformatic systems – of especially a teleinformatic critical infrastructure of the state – as well as crucial for functioning of the society of private economic operators, in particular of sectors being a member: financial, energy and health cares. One should emphasize that the protection of the cyberspace became one of the subjects most often taken up concerning the safety.
PL
Rozwój technologii teleinformatycznych oraz Internetu prowadzi do powstawania nowych zagrożeń, takich jak cyberkryzysy i cyberkonflikty, cyberprzemoc, cyberprotesty czy cyberdemonstracje o charakterze destrukcyjnym, zakłócające realizację istotnych zadań administracji państwowej z udziałem podmiotów państwowych i niepaństwowych, w tym także groźba wywołania cyberwojny. Postęp w teleinformatyce sprawił, że cyberprzestrzeń nie tylko przyczynia się do rozwoju podmiotów państwowych (pozapaństwowych) czy jednostki, ale jest również źródłem poważnych zagrożeń dla ich bezpieczeństwa. Operacje w cyberprzestrzeni stanowią dziś integralną część klasycznych kryzysów i konfliktów polityczno-militarnych (wojen), w ramach ich hybrydowego charakteru. Cyberprzestrzeń stała się polem konfliktu, na którym przychodzi nam zmierzyć się nie tylko z innymi państwami, ale także z wrogimi organizacjami o charakterze ekstremistycznym, terrorystycznym czy zorganizowanymi grupami przestępczymi. Strategicznym celem w obszarze cyberbezpieczeństwa RP jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych systemów teleinformatycznych – zwłaszcza teleinformatycznej infrastruktury krytycznej państwa – a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów gospodarczych, w szczególności wchodzących w skład sektorów: finansowego, energetycznego i ochrony zdrowia. Należy zaznaczyć, że ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.