Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberterroryzm" wg kryterium: Temat


Tytuł:
Współczesne technologie informatyczne - szanse i zagrożenia
Modern information technologies - opportunities and threats
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/565228.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
cyberatak
cyberprzestrzeń
cyberterrorism
cyberattack
cyberspace
Opis:
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2017, 1(3); 8-21
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm jako efekt rozwoju nowych technologii informatycznych w pierwszej i drugiej dekadzie XXI wieku
Autorzy:
Gerwatowski, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1933553.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terroryzm
cyberterroryzm
cyberprzestępczość
zagrożenia w cyberprzestrzeni
Opis:
Przedmiotem artykułu są zagrożenia wynikające z rozwoju nowych technologii. Szczegółowo omówiono m.in. problem terroryzmu i cyberterroryzmu oraz zaprezentowano wybrane przykłady cyberataków. Ponadto scharakteryzowano wybrane regulacje prawne dotyczące cyberterroryzmu i cyberbezpieczeństwa. Autor opisuje również zagrożenia w cyberprzestrzeni, na jakie możemy być narażeni w życiu codziennym, np. phishing lub pharming. W artykule przedstawione zostały także statystyki dotyczące cyberprzestępczości na poziomie krajowym oraz międzynarodowym.
Źródło:
Przegląd Policyjny; 2021, 141(1); 269-296
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm zagrożeniem bezpieczeństwa państw współczesnego świata
Cyberterrorism as a threat to the security of modern world countries
Autorzy:
Bieniek, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2053191.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
terroryzm
cyberterroryzm
bezpieczeństwo
terrorism
cyberterrorism
security
Opis:
Praca w szczególności dotyczy zagrożeń jakie wiążą się z cyberterroryzmem wielu państw na świecie. Żeby wyjaśnić to pojęcie najpierw trzeba się odnieść do samej definicji terroryzmu oraz jak w dobie globalizacji to zjawisko stało się problemem o międzynarodowym znaczeniu. W pierwszym rozdziale chciałabym przedstawić genezę powstania terroryzmu oraz opisać poszczególne zjawiska jakie temu towarzyszą. Rozdział drugi w całości poświęcony będzie cyberterroryzmowi oraz jak zinformatyzowanie życia wpływa na jego rozwój. W XXI wieku przestępczość komputerowa cały czas ewoluuje. Jest większa komputeryzacja w każdej dziedzinie życia, dlatego ważnym jest, aby starać się temu przeciwdziałać. Trzeci rozdział opisuje przykłady dzisiejszych ataków cyberterrorystycznych w różnych państwach. W każdej dziedzinie życia cyberataki stają się rzeczywistością, dlatego ważnym jest, aby pamiętać o bezpieczeństwie oraz stosować odpowiednie zabezpieczenia, które pomogą uchronić się przed cyberterroryzmem.
The work particularly addresses the threats posed by cyber-terrorism in many countries around the world. To clarify this concept, one first needs to refer to the very definition of terrorism and how, in the age of globalisation, this phenomenon has become a problem of international importance. In the first chapter I would like to present the origins of terrorism and describe the various phenomena that accompany it. The second chapter is entirely devoted to cyberterrorism and how the computerization of life affects its development. In the 21st century computer crime is still evolving. There is more computerisation in every area of life, so it is important to try to counteract it. The third chapter describes examples of today's cyberterrorist attacks in various countries. Cyber-attacks are becoming a reality in every area of life, so it is important to remember about security and apply appropriate safeguards to help protect against cyberterrorism.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 145-165
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych
Cyberspace as new area of terrorist threat for marine logistic centers
Autorzy:
Jedel, J.
Powiązania:
https://bibliotekanauki.pl/articles/222313.pdf
Data publikacji:
2008
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberatak
morskie centra logistyczne
Opis:
Celem niniejszego artykułu jest prezentacja i analiza potencjalnych zagrożeń, jakie niesie za sobą cyberatak na porty morskie wraz z otaczającą infrastrukturą komunikacyjną. Kierunkiem ekspansji przestrzennej portów morskich stają się morskie centra logistyczne wraz z systemem zarządzania transportem międzynarodowym, które mogą stanowić potencjalny cel cyberataku terrorystycznego.
The aim of the paper is to present and analyse potential threats caused by cyberattack against sea ports and its communication infrastructure. Marine logistic centers along with the system for international transport management are becoming directions of spacial expansion of sea ports and they may constitute a potential target of terrorist cyberattack.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2008, R. 49 nr 2 (173), 2 (173); 85-104
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
Selected aspects of cyberspace security
Autorzy:
Pala, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/565084.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberprzestępczość
cyberspace
cyberterrorism
cybercrime
Opis:
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 113-130
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
TEORETYCZNE I PRAWNE ASPEKTY PRZECIWDZIAŁANIA I ZWALCZANIA DESTRUKCYJNEJ DZIAŁALNOŚCI OBCYCH SŁUŻB SPECJALNYCH
Autorzy:
Jerzy, Depo,
Powiązania:
https://bibliotekanauki.pl/articles/891606.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
ochrona informacji niejawnych
służby specjalne
terroryzm
cyberterroryzm
Opis:
Artykuł podejmuje zagadnienie służb specjalnych, którymi zainteresowanie wzrosło szczególnie po II wojnie światowej. Podjęta została próba scharakteryzowania metod działania służb specjalnych i sformułowania ogólnych definicji związanych z nimi terminów takich, jak: wywiad, szpieg, dywersja czy sabotaż. Zwrócono także uwagę na nieoczywisty związek służb specjalnych z działalnością terrorystyczną, w szczególności z tzw. cyberterroryzmem, który w niniejszym artykule został scharakteryzowany dzięki wskazaniu najczęstszych metod takiego działania. Istotnym wątkiem jest także zagadnienie bezpieczeństwa i ochrony informacji, w szczególności prawne sposoby zwalczania terroryzmu i działalności obcych służb specjalnych.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2013, 14; 76-96
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – ewolucja czy rewolucja w sposobie działania współczesnych organizacji terrorystycznych
Cyberterrorism – the evolution or the revolution in modus operandi of the contemporary terrorist organizations
Autorzy:
Rychlica, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/137038.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyberprzestrzeń
cyberterroryzm
terroryzm
cyberspace
cybersecurity
cyberterrorism
terrorism
Opis:
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 1, 69; 197-220
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępstwa o charakterze terrorystycznym w polskim prawie karnym
Cybercrimes of a terrorist character in Polish criminal law
Autorzy:
Filipkowski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/51532205.pdf
Data publikacji:
2023
Wydawca:
Instytut Wymiaru Sprawiedliwości
Tematy:
cyberterroryzm
cyberprzestępstwa
prawo karne
cyberterrorism
cybercrimes
criminal law
Opis:
Autor artykułu przeprowadza analizę wzajemnych relacji między pojęciami cyberprzestępczości i cyberterroryzmu w kontekście polskiego prawa karnego, korzystając z wiedzy kryminologicznej. Celem opracowania jest opisanie tego problemu z perspektywy normatywnej oraz zaproponowanie odpowiednich zmian w polityce karnej polskiego ustawodawcy. Głównym przedmiotem badań dogmatycznych, opartych również na przeglądzie stosownej literatury krajowej i zagranicznej, są zakresy pojęcia „cyberprzestępstwa” w odniesieniu do spełnienia przesłanek określonych w art. 115 § 20 Kodeksu karnego, które dotyczą przestępstw o charakterze terrorystycznym. Na podstawie przeprowadzonych badań stwierdzono, że nie wszystkie cyberprzestępstwa objęte polskim Kodeksem karnym spełniają przesłanki opisane w art. 155 § 20 k.k. i nie można ich zatem uznać za cyberterroryzm. Wynika to przede wszystkim z formalnej przesłanki górnego zagrożenia karą, która nie może być niższa niż 5 lat pozbawienia wolności. W związku z tym autor sugeruje rezygnację z tej formalnej przesłanki i skupienie się wyłącznie na celach sprawcy, co może przyczynić się do większej skuteczności polityki karnej w zwalczaniu cyberterroryzmu.
The author of the article analyzes the mutual relations between the concepts of cybercrime and cyberterrorism in the context of Polish criminal law, drawing on criminological knowledge. The aim of the study is to describe this problem from a normative perspective and propose appropriate changes in the criminal policy of the Polish legislature. The main subject of the doctrinal research, which is also based on a review of relevant domestic and foreign literature, is the scope of the concept of cybercrime in relation to the fulfillment of the conditions specified in Article 115 § 20 of the Criminal Code, which pertain to terrorist offenses. Based on the conducted research, it has been observed that not all cybercrimes covered by the Polish Criminal Code meet the conditions described in Article 155 § 20 of the Criminal Code and therefore cannot be considered as cyberterrorism. This primarily stems from the formal criterion of a higher penalty, which cannot be lower than 5 years of imprisonment. Therefore, the author suggests abandoning this formal criterion and focusing solely on the intentions of the perpetrator, which may contribute to a greater effectiveness of the criminal policy in combating cyberterrorism.
Źródło:
Prawo w Działaniu; 2023, 55; 72-87
2084-1906
2657-4691
Pojawia się w:
Prawo w Działaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – nowe zagrożenie bezpieczeństwa państwa w XXI wieku
Cyber Terrorism – a New Threat to National Security in the Twenty-first Century
Autorzy:
Bielski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1595704.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber-terrorism
national security
terrorism
cyberterroryzm
bezpieczeństwo państwa
terroryzm
Opis:
Wraz z postępem technologicznym i rozwojem światowego internetu, zagrożenie nowymi formami terroryzmu zaczęło przybierać na sile. Jednym z tych zjawisk jest pojawienie się cyberterroryzmu, który jest połączeniem klasycznych działań terrorystów z wykorzystaniem najnowszych urządzeń teleinformatycznych. Państwa oraz organizacje pozarządowe są coraz bardziej świadome zagrożeń pochodzących z sieci i podejmują się walki z nimi w celu ochrony najważniejszych elementów infrastruktury krytycznej, gwarantujących sprawne funkcjonowanie państwa. Ataki cyberterrorystyczne nie zastąpią tradycyjnych działań terrorystycznych, jednak będą coraz bardziej złożone i będą się wzajemnie uzupełniać. Państwa muszą być gotowe zarówno na poziomie prawnym, jak i praktycznym na wystąpienie ataku cyberterrorystycznego, by móc go skutecznie odeprzeć i osądzić sprawców.
With advances in technology and the development of the global Internet, the emergence of new forms of terrorism began to gain momentum. One of these phenomena isthe emergence of cyber-terrorism, which is a combination of classic terrorist methods with usage of the latest IT devices. Countries and NGOs are increasingly aware of thethreats coming from the web and take up the fight to protect the most important elements of critical infrastructure that ensures functioning of the state on an efficient level.Cyberterrorist attacks will not replace traditional terrorist activities, however, they will become more complex and will complement each other. Countries must be ready bothon the legal and practical area when a cyberterrorist attack occurs, in order to effectively repel and prosecute their perpetrators.
Źródło:
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Acta Politica; 2015, 34, 4; 93-110
0867-0617
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Acta Politica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W głębi Internetu – inne zastosowania informatyki
In the dephts of the internet – other applications of computer science
Autorzy:
Janczyk, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/446167.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet
cyberterroryzm
hackerzy
wojna sieciowa
cyber-terrorism
hackers
netwar
Opis:
Internet wywodzi się z projektów wojskowych, lecz stał się pierwszym elektronicznym śro-dowiskiem komunikacji społecznej. Funkcjonalność Internetu pozwala wykorzystywać go do różnych celów, nie zawsze etycznych, czy zgodnych z prawem. Ciemna strona Internetu – darknet, jest wykorzystywana do wielu celów. Szczególne miejsce w tym opracowaniu ma kontekst insty-tucjonalnego cyberterroryzmu w Internecie. Zostały też opisane typy ataków sieciowych dla celów prowadzenia działań destrukcyjnych i inwigilacji. Celem jest deskrypcja środowiska społecznego sieci dla uzyskania obrazu tak kontrowersyjnych zastosowań informatyki.
The Internet originates from military projects, but became the first electronic communication environment. The functionality of the Internet allows to use it for various purposes, does not al-ways ethical or lawful. The dark side of the Internet – Darknet, is used for many purposes. The special place in this paper is the institutional context of cyber-terrorism on the Internet. In this paper have also been described types of network attacks for the purpose of conducting destructive activities and surveillance. The aim is description of the social environment network to obtain an image of controversial applications of computer science.
Źródło:
Dydaktyka informatyki; 2014, 9; 114-125
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – podejście systemowe
Cyber security – a system approach
Autorzy:
Górny, Piotr
Krawiec, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/566060.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyberterroryzm
cyberprzestęp-czość
system zarządzania bezpieczeństwem informacji
Opis:
The article presents cyber security aspect in terms of information resource protection taking into account the nowadays threats. A model of cyber security, type of threats and IT system security class have been outlined. One of the best way to solve the problem of cyber terrorism is the implementation of Information Security Management System (ISMS). In spite of different methodology, which could be used to implement ISMS, the paper clearly indicates that ISMS based on the international standard ISO/IEC 27001 is the best choice due to the system solution.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 2(18); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako podstawa funkcjonowania współczesnego państwa
It security as the basis for the functioning of a contemporary country
Autorzy:
Terebiński, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/566266.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
infrastruktura krytyczna
broń cybernetyczna
cyberprzestępczość
cyberterroryzm
strategia cyberbezpieczeństwa
Opis:
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 1(25); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe oblicza zagrożeń w obrębie technologii informacyjnej i internetu
On some recent cyber threats
Autorzy:
Musioł, A.
Musioł, S.
Powiązania:
https://bibliotekanauki.pl/articles/347912.pdf
Data publikacji:
2012
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
zagrożenie
technologia informacyjna
Internet
cyberterroryzm
threat
information technology
internet
cyberterrorism
Opis:
Współcześnie do głównych zagrożeń militarnych, które wynikały z politycznych czy religijnych zagrożeń doszły nowe wynikające z postępu technicznego oraz z globalizacji świata. Zaliczyć do nich należy postęp w obrębie technologii informacyjnej i zagrożenia Internetem. Wymienione zagrożenia należą do nowych, które pojawiły się pod koniec ubiegłego stulecia, a po przez rozwój nowych technologii nabierają na sile i budzą obawy ekspertów.
The growing popularity of computers can result in a number of new problems that were unknown in the past. Recently, apart from military, religious and political threats, one can also distinguish a cyber threat. This term denotes all the hazards resulting from technological development, especially the Internet. This type of threat emerged at the end of last century and it is becoming more and more serious.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2012, 3; 102-107
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zjawiska cyberterroryzmu
Certain aspects of cyberterterrorism
Autorzy:
Czyżak, M.
Powiązania:
https://bibliotekanauki.pl/articles/317716.pdf
Data publikacji:
2010
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cyberterroryzm
cyberprzestępczość
Internet
prawo karne
cyberterrorism
cybercrime
penal law
Polska
Opis:
Artykuł został poświęcony wybranym aspektom zjawiska cyberterroryzmu, które towarzyszy współczesnemu rozwojowi techniki, opartemu w znacznej mierze na teleinformatycznych narzędziach wymiany informacji i towarów. Wyjaśniono pojęcie cyberprzestrzeni oraz omówiono istotę cyberterroryzmu jako formy cyberprzestępczości o charakterze terrorystycznym. Przedstawiono ponadto zidentyfikowane obecnie formy działalności przestępczej i terrorystycznej w cyberprzestrzeni, a także wybrane regulacje polskiego systemu prawnego służące jej zwalczaniu.
The article concerns certain aspects of cyberterrorism, a phenomenon accompanying contemporary technological progress based to a significant extent on electronic means for exchange of information and goods. In particular, it explains the concept of cyberspace and describes the essence of cyberterrorism as a form of cybercrime of terrorist nature. In addition, currently identified forms of crime and terrorist activities in cyberspace are presented together with selected Polish regulations targeted against this kind of activity.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2010, 1-2; 45-53
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w cyberprzestrzeni. Cyberprzestępczość, cyberterroryzm i incydenty sieciowe
Cyberthreats in cyberspace. Cybercrime, cyberterrorism and network incidents
Autorzy:
Skoczylas, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/2188108.pdf
Data publikacji:
2023
Wydawca:
Instytut Wymiaru Sprawiedliwości
Tematy:
cyberbezpieczeństwo
cyberprzestępczość
cyberterroryzm
incydenty sieciowe
cybersecurity
cybercrime
cyberterrorism
network incidents
Opis:
Współcześnie, uwzględniając liczbę użytkowników internetu, a także coraz większe zastosowanie rozwiązań teleinformatycznych w administracji publicznej, mamy do czynienia z intensyfikacją cyberzagrożeń, które przybierają postać cyberprzestępstw, cyberterroryzmu czy incydentów sieciowych. Celem artykułu jest ukazanie zagrożeń występujących w cyberprzestrzeni. Przedmiot badania obejmuje klasyfikację zagrożeń o cyberprzestępczym i cyberterrostycznym charakterze, w tym ich penalizację. Ponadto, ze względu na różnorodność cyberzagrożeń, przedstawione zostaną zadania krajowego systemu cyberbezpieczeństwa związane z obsługą incydentów oraz wdrożeniem polityki cyberbezpieczeństwa. Analiza zagadnień pozwoli odpowiedzieć na następujące pytania: czy współcześnie mamy do czynienia z intensyfikacją cyberzagrożeń, a jeżeli tak, to czy są one jednorodne czy różnorodne? czy jedynym rozwiązaniem w walce z cyberzagrożeniami jest ich penalizacja? oraz jakie czynniki należy wziąć pod uwagę w celu zminimalizowania negatywnych skutków cyberzagrożeń? W opracowaniu zostaną omówione zagadnienia odnoszące się do systematyki zagrożeń sieci w ramach cyberterroryzmu, cyberprzestępczości i incydentów sieciowych. Przyjęte metody badawcze obejmują analizę podstawowych aktów prawnych oraz literatury przedmiotu.
Nowadays, taking into account the number of Internet users, as well as the increasing use of ICT solutions in public administration, we are dealing with the intensification of cyberthreats, which take the form of cybercrimes, cyberterrorism or network incidents. The aim of the article is to characterize the threats occurring in cyberspace. The subject of the study covers the classification of cybercriminal and cyberterrostic threats, including their criminalization. In addition, due to the variety of cyberthreats, aspects of the national cybersecurity system related to incident handling and the implementation of cybersecurity policy is presented. The analysis of the issues will allow to answer the following questions: are we dealing with the intensification of cyberthreats today, and if so, are they homogeneous or diverse? Whether the only solution in the fight against cyberthreats is to penalise them? and what factors should be taken into account in order to minimise the negative effects of cyberthreats? The study will discuss issues related to the systematics of network threats in the framework of cyberterrorism, cybercrime and network incidents. The adopted research methods include the analysis of basic legal acts and the literature on the subject.
Źródło:
Prawo w Działaniu; 2023, 53; 97-113
2084-1906
2657-4691
Pojawia się w:
Prawo w Działaniu
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies