Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2013 | 20 | 2 |

Article title

Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu

Authors

Content

Title variants

Languages of publication

EN

Abstracts

EN
The article focuses on the terminological issues bound with the concept of cyberterrorism. The discussion uses own author’s method of analysis comprising: etymological analysis (extraction of the dictionary meaning of the concept), inductive analysis (identifying the general characteristics of the concept on the basis of a  representative group of its definitions), and contextual analysis (comparing co-occurring terms). Summary contains the regulatory definition of cyberterrorism that eliminates ambiguities existing in the literature.
PL
Artykuł skupia się na zagadnieniach terminologicznych związanych z  pojęciem cyberterroryzmu. W  rozważaniach wykorzystano autorską metodę analizy obejmującą analizę etymologiczną (wydobycie słownikowego sensu pojęcia), indukcyjną (identyfikującą ogół cech charakteryzujących dany termin na podstawie reprezentatywnej grupy jego definicji) i  kontekstową (służącą ustaleniu stosunku rozpatrywanego pojęcia do współwystępujących pojęć). Podsumowanie rozważań stanowi regulująca definicja pojęcia cyberterroryzmu eliminująca zastane nieostrości.

Year

Volume

20

Issue

2

Physical description

Dates

published
2013
online
2013-11-18

Contributors

author

References

  • Ajdukiewicz, K. 1965. Logika pragmatyczna, Państwowe Wydawnictwo Naukowe, Warszawa.
  • Alexander, Y., Hoening, M. 2001. Superterroryzm biologiczny, chemiczny i  nuklearny, Wydawnictwo „Bellona”, Warszawa.
  • Arquilla, J., Ronfeldt, D. 2001. Networks and Netwars. The Future of Terror, Crime and Militancy, National Defense Research Institute RAND, Santa Monica.
  • Batorski, D., Olechnicki, K. 2007. Wprowadzenie do socjologii Internetu, „Studia Socjologiczne”, nr 3 (186).
  • Beck, U. 1988. Gegengifte. Die organisierte Unverantwortlichkeit, Suhrkamp, Frankfurt am Main.
  • Beck, U. 2002, Społeczeństwo ryzyka. W  drodze do innej nowoczesności, Wydawnictwo Naukowe „Scholar”, Warszawa.
  • Beck, U. 2007, Weltrisikogesellschaft. Auf der Suche nach der verlorenen Sicherheit, Suhrkamp, Frankfurt am Main.
  • Biuro Bezpieczeństwa Narodowego, Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i  działania amerykańskiej administracji, Biuro Bezpieczeństwa Narodowego,
  • www.bbn.gov.pl/download.php?s=1&id=2359 (dostęp: 23.04.2013).
  • Borkowski, R. 2001. Terroryzm [w:] Konflikty współczesnego świata, R. Borkowski (red.), Uczelniane Wydawnictwa Naukowo-Dydaktyczne, Kraków.
  • Bógdał-Brzezińska, A., Gawrycki, M.F. 2003. Cyberterroryzm i  problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA-JR, Warszawa.
  • 1
  • Brickey, J. 2012. Defining Cyberterrorism: Capturing a  Broad Range of Activities in Cyberspace, Combating Terrorism Centre at West Point, nr 5 (8).
  • Burke, E. 1999. Letter No. IV. To the Earl Futzwilliam 1795 [w:] Select Works of Edmund Burke, t. 3: Letters on a  Regicide Peace, Liberty Fund, Indianapolis.
  • Burnst, P.W. 2010. Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet [w:] A  War on Terror?: The European Stance on a  New Threat,
  • Changing Laws and Human Rights Implications, M. Wade, A. Maljevic (red.), Springer Science+Business Media, Nowy Jork.
  • Clarke, R.A., Knake, R.K. 2010. Cyber War, HarperCollins, Nowy Jork.
  • Cyber Conflict Studies Association, http://www.cyberconflict.org/ (dostęp: 21.04.2013).
  • Cyberwar. War in the Fifth Domain. 2010. „The Economist”, 1.07.
  • Elliot, J.E. 2002. Cyber Terrorism: A  Threat to National Security, United States Air Force Reserve,
  • http://www.dtic.mil/dtic/tr/fulltext/u2/a404381.pdf (dostęp: 21.04.2013).
  • Fisher, V. 2002. E-Terrorism: An online war?, http://www.crime-research.org/library/Vivienne.htm (dostęp: 13.04.2013).
  • Gibson, W. 1992. Neuromancer, P.W. Cholewa (tłum.), Wydawnictwo „Alkazar”, Warszawa.
  • Gibson, W. 2000. No Maps for These Territories, M. Neale (reż.), Docurama, Stany Zjednoczone.
  • Gordon, R. 2005. Cyber Crime and Internet Terrorism: Issues, Regulatory Problems, and Legislation, „Journal of Comprehensive Research”, nr 3, http://jupapadoc.startlogic.com/compresearch/
  • papers/JCR05-3.pdf (dostęp: 26.04.2013).
  • Gordon, S. Ford, R. 2006. On the definition and classification of cybercrime, „Journal of Computer
  • Virology”, nr 2.
  • Guadagno, R.E., Cialdini, R.B., Evron, G. 2010, Storming the Servers: A  Social Psychological Analysis of the First Internet War, „Cyberpsychology, Behavior, and Social Networking”, nr 13 (4).
  • Handler, D. 2001. Semiotics: The Basics, Routledge, Londyn.
  • Hathaway, O.A., Crootof, R., Levitz, P., Nix, H., Nowlan, A., Perdue, W., Spiegel, J. 2012. The Law of Cyber-Attack, „California Law Review”, nr 100, http://www.californialawreview.org/assets/pdfs/100-4/02-Hathaway.pdf (dostęp: 20.04.2013).
  • Hesse, C. 2008. The First Total Terror, University of California, Berkeley, http://francestanford.
  • stanford.edu/sites/francestanford.stanford.edu/files/Hesse.pdf (dostęp: 22.04.2013).
  • Hummel, M.L. 2008. Internet terrorism, „Homeland Security Review”, nr 2 (2).
  • Hutchinson, W. 2006. Information Warfare and Deception, „Informing Science”, 9, http://www.inform.nu/Articles/Vol9/v9p213-223Hutchinson64.pdf (dostęp: 26.04.2013).
  • Iviansky, Z. 1977. Individual Terror: Concept and Typology, „Journal of Contemporary History”, nr 12 (1).
  • Krapp, P. 2011. Noise Channels: Glitch and Error in Digital Culture, University of Minnesota Press, Minneapolis.
  • Kroeber, A.L., Kluckhohn, C. 1952, Culture: A  critical review of concepts and definitions, Harvard University Peabody Museum of American Archeology and Ethnology Papers 47.
  • Kubczak, A. 2002. Cybersocjologia? Internet jako przedmiot zainteresowania socjologów [w:] Polskie doświadczenia w  kształtowaniu społeczeństwa informacyjnego: dylematy cywilizacyjno-kulturowe, WNSS AGH, Kraków.
  • Liedel, K. Terroryzm XXI w., prywatna strona internetowa, 1 grudnia 2008, www.liedel.pl/?p=54 (dostęp: 26.04.2013).
  • Lin, H. 2013, Cyber Conflict and National Security [w:] International Politics. Enduring Concepts and Contemporary Issues, R.J. Art, R. Jervis (red.), Pearson, Boston.
  • Mazur, M. 1961, Terminologia techniczna, PWT, Warszawa.
  • Mider, D. 2008. Partycypacja polityczna w  Internecie. Studium politologiczne, Dom Wydawniczy „Elipsa”, Warszawa.
  • Mills, E. Old-time hacktivists: Anonymous, you’ve crossed the line, CNet News, 30 marca 2012 (dostęp: 26.04.2013).
  • Morningstar, Ch., Farmer, F.R. 2003. The Lessons of Lucasfilm’s Habitat [w:] The New Media Reader, N. Wardrip-Fruin, N. Montfort (red.), The MIT Press, Cambridge.
  • Nieczajew, S.G., Bakunin, M.A., Ogariow, M.P., Katiechizm riewoljucjoniera, http://www.hist.msu.ru/ER/Etext/nechaev.htm (dostęp: 26.04.2013).
  • Pawłowski, T. 1986. Tworzenie pojęć w  naukach humanistycznych, Państwowe Wydawnictwo Naukowe, Warszawa.
  • Pomper, P. 2007. Russian Revolutionary Terrorism [w:] Terrorism in Context, M. Crenshaw (red.), The Pennsylvania State University, University Park.
  • Robiespierre, M. 1794. Sur les principes de morale politique, przemówienie, do Konwentu Narodowego.
  • Robiespierre, M. 2005. Institutions républicaines, 1793–94, Gallimard, Paryż.
  • Ronfeldt, D., Arquilla, J., Fuller, G.E., Fuller, M. 1998. The Zapatista Social Netwar in Mexico, RAND ArroyoCenter, Santa Monica.
  • Ryan, J. 2007. „iWar”: A  new threat, its convenience – and our increasing vulnerability, „Nato Review”, zima, http://www.nato.int/docu/review/2007/issue4/english/analysis2.html (dostęp: 24.04.2013).
  • Samuel, A.W. 2004. Hacktivism and the Future of Political Participation, niepublikowana rozprawa doktorska napisana pod kierunkiem S. Verby, Uniwersytet Harvarda, Cambridge.
  • Schoeff, M. 1998. Cybercrime, Cyberterrorism, Cyberwarfare CSIS Task Force Outlines Strategies to Avert an Electronic Waterloo, CSIS, Waszyngton.
  • Schwartau, W. 1996. Information Warfare. Cyberterrorism: Protecting Your Personal Security in the Electronic Age, Thunder’s Mouth Press, Nowy Jork.
  • Shane, S. 2010. Words as Weapons: Dropping the “Terrorism” Bomb, „The New York Times”, 3.04.
  • Silver, B. 1985. Obraz świata i  aparatura pojęciowa [w:] Język i  poznanie, K. Ajdukiewicz (red.), Państwowe Wydawnictwo Naukowe, Warszawa.
  • Stankiewicz, P. 2008. W  świecie ryzyka. Niekończąca się opowieść Ulricha Becka, „Studia Socjologiczne” 3 (190).
  • Sterling, B.M. 1994. The Hacker Crackdown: Law and Disorder on the Electronic Frontier, www.gutenberg.org/files/101/101-h/101-h.htm (dostęp: 29.04.2013).
  • Strydom, P. 2002. Risk, Environment and Society: Ongoing Debates, Current Issues and Future Proscpects, Buckingham/Philadelphia: Open University Press.
  • Thil, S. 2009. 1948: William Gibson, Father of Cyberspace, „Wired”, 17.03.
  • Trappl, R. 2008. Preface. 14th European Meeting on Cybernetics and Systems Research (EMCSR ‘98), 14–17 kwietnia 1998, University of Vienna, Austrian Society for Cybernetic Studies.
  • Tuman, J.S. 2003. Communicating Terror: The Rhetorical Dimensions of Terrorism, Sage Publications,
  • Thousand Oaks.
  • Ustawa z  dnia 26 kwietnia 2007 roku o  zarządzaniu kryzysowym (Dz. U. z  2007 r. Nr 89, poz. 590).
  • Wiener, N. 1971 (wyd. oryg. 1948). Cybernetyka, czyli sterowanie i  komunikacja w  zwierzęciu i  maszynie, Państwowe Wydawnictwo Naukowe, Warszawa.
  • Will, G.F. 2001, Now, Weapons of Mass Disruption?, „Newsweek”, 29.10.
  • Winkler, I. 2001. Are companies really ready for e-terrorism?, http://news.cnet.com/2010-1071-281591.html (dostęp: 16.04.2013).
  • Znaniecki, F. 2001. Ludzie teraźniejsi a  cywilizacja przyszłości, Wydawnictwo Naukowe PWN, Warszawa.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ojs-doi-10_17951_k_2013_20_2_81
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.