177 research outputs found
CYBERTERRORYZM ,,KONIEM TROJAŃSKIM” W DOBIE GLOBALIZACJI
The aim of the article is the general characterization of cyberterrorism as a new and constantly evolving form of terrorism. The phenomenon was described in the context of globalization processes and the main definitions of terrorism were cited, followed by the specific factors determining cyberterrorism. The article was based on an analysis of source documents – legislation on terrorismprevention and cyberspace protection. Definitions review was performed. The results of earlier research related to the topic of work are quoted.It has been assessed that in the future the threat of cyber-attacks will be a challenge for states and international organizations. The development of modern technologies and the creation of computerized societies is a factor that provides new areas of action for terrorists. Potential targets of attacks are varied and difficult to protect. Preventive actions should be characterized by a comprehensive approach to the problem and systemic, long-term action in the international sphere.The aim of the article is the general characterization of cyberterrorism as a new and constantly evolving form of terrorism. The phenomenon was described in the context of globalization processes and the main definitions of terrorism were cited, followed by the specific factors determining cyberterrorism. The article was based on an analysis of source documents – legislation on terrorism prevention and cyberspace protection. Definitions review was performed. The results of earlier research related to the topic of work are quoted. It has been assessed that in the future the threat of cyber-attacks will be a challenge for states and international organizations. The development of modern technologies and the creation of computerized societies is a factor that provides new areas of action for terrorists. Potential targets of attacks are varied and difficult to protect. Preventive actions should be characterized by a comprehensive approach to the problem and systemic, long-term action in the international sphere
Współczesne technologie informatyczne: szanse i zagrożenia
The dynamic development of information technology has caused that man is becoming more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from information technology, also threats from the attacks in cyberspace grow. This fact is used by terrorist organizations, which results in the emergence of a new, dangerous for the world, threat - cyberterrorismDynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uzależniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku komputer był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skomplikowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinformatyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi kończąc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego kluczowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uzależnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyberterroryzmu
Cyberterroryzm jako naczelne wyzwanie dla systemu bezpieczeństwa narodowego RP
Taking also into account the enormous dynamics of today's world, interpretation of legal acts cannot be limited to their literal interpretation. It is worth to use a dynamic one that allows to take into account the actual state of affairs, unless the wording of the provision is clearly opposed. At the same time, it is important not to forget about the others legal regulations concerning safety issues which often cause considerable
interpretation difficulties.The rapid development of information and communication technology at the end of the twentieth century has led to a significant reduction in distance between people. The information so far obtained in a laborious manner becomes available in a short time both for those for whom they are a source of knowledge and for those who treat it as tool against the others.
A well-guided information security policy is thus becoming a guarantor of military, financial and economic security, both locally as well as internationally, which is reflected in governmental strategies and governmental programs in information security.
The purpose of this publication is to show the absence of legal regulations that explicitly sanction the functioning of a formal organizational structure called the national security system while indicating that the cause of anti-cyberterrorist policy is also the lack of appropriate mechanisms and regulations in this regard, so we are dealing with process of institutionalization. It should be stated that the anti-terrorist policy of Poland is not only an answer but also a major challenge for the proper functioning of the
national security system of Poland.
In this publication the Author discusses the change in the structure of the state apparatus responsible for internal affairs. The Author tries to present to a reader the advantages and disadvantages of the changes which in her opinion are necessary in Polish reality.Biorąc pod uwagę ogromną dynamikę dzisiejszego świata dokonując interpretacji aktów prawnych nie można ograniczać się do ich literalnego brzmienia. Warto posługiwać się wykładnią dynamiczną, która pozwala uwzględnić rzeczywisty stan rzeczy, chyba, że sprzeciwia się temu wyraźnie brzmienie przepisu. Jednocześnie nie należy zapominać o innych regulacjach prawnych dotyczących problematyki bezpieczeństwa co nieraz powoduje sporą trudność interpretacyjną. Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych dla których stanowią one źródło wiedzy, jak i dla tych którzy traktują je jako narzędzie przeciwko innym. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego. Założeniem niniejszej publikacji jest ukazanie braku istnienia regulacji prawnych jednoznacznie sankcjonujących funkcjonowanie sformalizowanej struktury organizacyjnej o nazwie: system bezpieczeństwa narodowego przy jednoczesnym wskazaniu, że przyczyną powstania polityki antycyberterrorystycznej jest również brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP. W niniejszej publikacji Autorka rozważa zmianę struktury aparatu państwowego odpowiedzialnego za sprawy wewnętrzne. Stara się przedstawić czytelnikowi wady i zalety zmian, jakie jej zdaniem są konieczne w polskiej rzeczywistośc
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa. Telekomunikacja i Techniki Informacyjne, 2014, nr 1-2
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państw
Polityka bezpieczeństwa teleinformatycznego Polski
Autor zauważa, że współcześnie jedną z podstawowych
zmian w obszarze bezpieczeństwa, jest ta związana ze wzrostem znaczenia
płaszczyzny informacyjnej, kosztem płaszczyzny fizycznej. Trudno
nie zgodzić się z tym stwierdzeniem, obserwując niezwykle silny wpływ
rewolucji informatycznej przełomu XX i XXI wieku na funkcjonowanie
państw i społeczeństw. Z jednej strony, trwa bezprecedensowy rozwój technologii
informatycznych i związanych z nimi urządzeń, który sprawia, że diametralnie
zmieniły one oblicze wielu obszarów ludzkiej działalności. Z drugiej — wiąże
się z tym zjawiskiem rosnące uzależnienie od ich wykorzystania, a co
za tym idzie, od ich niezawodności. Dynamiczny postęp technologiczny,
obserwowany od drugiej połowy XX wieku, przyniósł jednak nieoczekiwane
konsekwencje: nie tylko istotne korzyści, lecz także coraz wyraźniejsze
zagrożenia. Państwo polskie reaguje na zmieniające się otoczenie w sferze teleinformatycznej wprowadzając szereg rozwiązań i mechanizmów prawno-decyzyjnych na zagrożenia związane z bezpieczeństwem w cyberprzestrzeni
Po drugiej strony mocy, czyli ciemne strony informatyki
The article discusses the issues to take under consideration when dealing with information technology that may become threats. We draw special attention to the new threat of modern civilization, namely the cyberwar, as a hybrid form of war, and cyberterrorism. Poland, along with the progress of civilization and development of information management infrastructure is increasingly vulnerable to cyberattacks. Terrorist activity in cyberspace is particularly dangerous to people. The article was justified by the need to allocate adequate resources to combat this phenomenon. Attention was drawn to the fact that the era of information society and information systems can be both a weapon and a target.Artykuł jest poświęcony problematyce spojrzenia na technologię informacyjną od strony zagrożeń. Szczególną uwagę pragniemy zwrócić na nowe zagrożenia współczesnej cywilizacji, jakimi są cyberwojny i cyberterroryzm. W opracowaniu przedstawiono formy wojny hybrydowej. Jedną z nich jest cyberwojna. Polska wraz z postępem cywilizacyjnym i rozwojem informatycznej infrastruktury zarządzania jest coraz bardziej narażona na ataki w cyberprzestrzeni. Szczególnie niebezpieczna dla społeczeństwa jest działalność terrorystyczna w cyberprzestrzeni. W pracy uzasadniono konieczność przeznaczenia odpowiednich środków na walkę z tym zjawiskiem. Zwrócono też uwagę na fakt, że w erze społeczeństwa informacyjnego systemy informacyjne mogą być zarówno bronią, jak i celem ataku
Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i Techniki Informacyjne, 2010, nr 1-2
Artykuł został poświęcony wybranym aspektom zjawiska cyberterroryzmu, które towarzyszy współczesnemu rozwojowi techniki, opartemu w znacznej mierze na teleinformatycznych narzędziach wymiany informacji i towarów. Wyjaśniono pojęcie cyberprzestrzeni oraz omówiono istotę cyberterroryzmu jako formy cyberprzestępczości o charakterze terrorystycznym. Przedstawiono ponadto zidentyfikowane obecnie formy działalności przestępczej i terrorystycznej w cyberprzestrzeni, a także wybrane regulacje polskiego systemu prawnego służące jej zwalczaniu
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji
- …