Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber warfare" wg kryterium: Wszystkie pola


Tytuł:
Cyberwojna
Cyber warfare
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566135.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
wojna
technologie informacyjne
bezpieczeństwo
Opis:
The paper presents the origin of cyber warfare, which, beginning as innocent games, transformed into cyber crime, cyber terrorism, cyber espionage, cyber conflicts, and eventually into cyber warfare. The author discusses the first attacks on countries, on their essential infrastructure such as state institutions, banks, offices, nuclear power stations and citizens. The paper also contains predictions concerning possible events related to the discussed topic that might occur in the future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Definition of the Armed Conflict in the Conditions of Cyber Warfare
Autorzy:
Piątkowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/594875.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
armed conflict
international humanitarian law
cyberwarfare
Opis:
The paper is presenting the examination of the cyberwarfare phenomenon in its legal context. The cyberattacks are increasingly effective measures of modern combat and would probably become the most crucial dimension of forthcoming armed conflict. The role of the international humanitarian law is to determine whenever the cyberattack is reaching the threshold of an armed conflict. The aim of the article is to present the existing framework of ius in bello in terms of its temporal scope of applicability, especially in the light of the Tallinn Manual on the International Law Applicable to Cyber Warfare. It supported conclusion that the international law requires an revision of the armed conflict definition to sufficiently addressed the challenges arising from growing cyber activity.
Źródło:
Polish Political Science Yearbook; 2017, 1 (46); 271-280
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Will there ever be a Cyber War?
Autorzy:
Šulte, Evija
Powiązania:
https://bibliotekanauki.pl/articles/534396.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Tematy:
Cyber security
Offensive cyber capabilities
Cyber warfare
Opis:
During the NATO Warsaw Summit cyberspace was recognized as a domain of operations reaffirming the necessity and requirement for the regulation of cyberspace as a potential operational environment for network-centric operations. It is linked with the fact that cyber-attacks of diverse types are continuously increasing in numbers, thus causing a significant threat to the uninterrupted functioning of governmental and public communication and information systems, data centres, financial and banking systems, national and international networks and infrastructure. This raises the question of whether it is a new domain of warfare. The paper analyses terms “cyber warfare” and “cyber war” in the contemporary context of cyber security and the forms and effects of cyber war.
Źródło:
Security Forum; 2017, 1, Volume 1 No. 2/2017; 131-140
2544-1809
Pojawia się w:
Security Forum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Advanced persistent threats as a manifestation of states’ military activity in cyber space
Autorzy:
Olszewski, B.
Powiązania:
https://bibliotekanauki.pl/articles/30147076.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
APT
cyber warfare
cyber weapon
state
Opis:
The term Advanced Persistent Threats (APT, APTs) has a relatively short history – originated in the United States’ government spheres and as such was referred to cyber attacks waged by a state actor. The emergence of such threats has been linked to the evolution of the hacker underground that took place after 2000. The activity of specialists swelling the Black Hat ranks had the nature of criminal offences, targeting data collected by corporations and state institutions. Despite a dozen or so years of experience with APTs, they continue to be a dynamic category of contemporary cyber security threats, with many evolving components beyond simple classification. Their unambiguous identification as a strictly separate type is obstructed mainly by the complex structure of such attacks, prompting analysts to locate them in a catalog containing various known vulnerabilities, mechanisms, cycles and variables. The analysis of the problem and the evolution of attacks to date has led to the hypothesis that Advanced Persistent Threats are now in the phase of their further modification and testing as a means of offensive action in inter-state and asymmetric conflicts. Armed forces and special services of states saw in them not only a tool per se to achieve economic and military advantage, but a theoretical basis for further research on the development of advanced cyber weapon.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 3(189); 57-71
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia cybernetyczne na przykładzie zjawiska cyberwojny. Analiza teoretyczna
Contemporary cyber threats on the example of the phenomenon of cyberwarfare. A theoretical analysis
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1592353.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber warfare
cyber threats
cyber security policy
cyberwojna
cyberzagrożenia
polityka cyberbezpieczeństwa
Opis:
Po raz pierwszy w historii postęp w obszarze technologii cyfrowych stał się na tyle masowym zjawiskiem, że jest potencjalnie dostępny dla znacznej części populacji na świecie. Pozwala to niemal każdej osobie na rozpowszechnianie przekaz w, co oznacza, że wielu ludzi ma możliwości omijania oficjalnych kanałów w komunikacji, dyskredytowania i krytykowania sposobu sprawowania władzy w państwie. Kluczowym problemem jest to, że technologia cyfrowa zdominowała funkcjonowanie gospodarki, a także społeczeństwa, a jej powszechne zastosowanie jest również jednym z podstawowych fundamentów ze współczesnych działań militarnych. Zagrożenia w obszarze cyberprzestrzeni państwa, stają się coraz bardziej złożone, co wynika z tego, że przeciwnikiem mogącym wyrządzić wiele szkód może być zarówno obce i wrogo nastawione państwo jak i organizacje bądź pojedyncze osoby, które są profesjonalne i zdecydowane w swych działaniach.
For the first time in history, advances in digital technology have become so massive that they are potentially accessible to a significant portion of the world’s population. It allows almost any person to disseminate messages, which means that many people have the potential to bypass official channels of communication, to discredit and criticize the way government is run. A key problem is that digital technology dominates the functioning of the economy as well as society, and its widespread use is also one of the basic foundations of modern military operations. Threats in the area of the state’s cyberspace are becoming more and more complex, because the adversary that can cause a lot of damage can be a foreign and hostile state as well as organizations or individuals who are professional and determined in their actions.
Źródło:
Acta Politica Polonica; 2021, 51, 1; 5-21
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effectiveness of Russias cyberaggression against Ukraine in 2022/2023
Skuteczność cybernetycznej agresji Rosji przeciwko Ukrainie w latach 2023/2023
Autorzy:
Bógdał-Brzezińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/21193385.pdf
Data publikacji:
2023
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
cybersecurity
cyber warfare
Russia
Ukraine
bezpieczeństwo cybernetyczne
Rosja
Ukraina
wojna cybernetyczna
Opis:
The purpose of this article is to examine the determinants and evaluate the effectiveness of the impact of cyber measures used during the Russian-Ukrainian war. The analysis is primarily concerned with the subject dimension, in order to show that the cyber dimension of this war involves not only the parties to the kinetic conflict, i.e. Russia and Ukraine. Therefore, both non-state actors and international institutions, as well as state actors supporting Ukraine, will be assessed. The conclusions indicate that as a conflict in cyberspace, this war is not a bilateral conflict, but a multilateral one with changing dynamics, in which the number and type of combatants also change.
Celem niniejszego artykułu jest zbadanie uwarunkowań i ocena skuteczności oddziaływania środków cybernetycznych zastosowanych podczas wojny rosyjsko-ukraińskiej. Analiza dotyczy przede wszystkim wymiaru podmiotowego, aby pokazać, że w cyberprzestrzennym wymiarze tej wojny uczestniczą nie tylko strony konfliktu kinetycznego, tj. Rosja i Ukraina. Dlatego też ocenie poddane zostaną zarówno podmioty niepaństwowe i instytucje międzynarodowe, jak i podmioty państwowe wspierające Ukrainę. Wnioski wskazują, że jako konflikt w cyberprzestrzeni wojna ta nie jest konfliktem dwustronnym, lecz wielostronnym o zmiennej dynamice, w którym zmienia się także liczba i rodzaj walczących.
Źródło:
Przegląd Geopolityczny; 2023, 44; 25-40
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State Security and Hybrid Warfare. An Interdisciplinary Approach
Bezpieczeństwo państwa a wojna hybrydowa. Ujęcie interdyscyplinarne
Autorzy:
Elak, Leszek
Zając, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1920774.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber warfare
security
asymmetric conflict
political system
constitution
wojna cybernetyczna
bezpieczeństwo
konflikt asymetryczny
ustrój
konstytucja
Opis:
The article concerns the issues of state security both in legal terms and from the perspective of security science. In the first part, it presents a proposal for understanding the concept of state security based on the Polish Constitution. The article is also a contribution to the discussion on the correctness of terminology relating to the analyzed issue. The second part concerns the analysis of a new military phenomenon which is a hybrid war. The purpose of the considerations is to show its impact on state security.
Artykuł dotyczy problematyki bezpieczeństwa państwa zarówno w ujęciu prawnym, jak i z perspektywy nauk o bezpieczeństwie. W pierwszej części przedstawia propozycję rozumienia pojęcia bezpieczeństwa państwa na gruncie Konstytucji RP. Artykuł stanowi również przyczynek do podjęcia dyskusji w zakresie poprawności terminologicznej odnoszącej się do analizowanego zagadnienia. Druga cześć dotyczy analizy nowego zjawiska militarnego jaki jest wojna hybrydowa. Celem rozważań jest ukazanie jej wpływu na bezpieczeństwo państwa.
Źródło:
Przegląd Prawa Konstytucyjnego; 2020, 6 (58); 429-448
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Guerre à la Carte: Cyber, Information, Cognitive Warfare and the Metaverse
Autorzy:
Marsili, Marco
Powiązania:
https://bibliotekanauki.pl/articles/27301193.pdf
Data publikacji:
2023
Wydawca:
NASK - National Research Institute
Tematy:
international humanitarian law
metaverse
warfare
międzynarodowe prawo humanitarne
metaświat
działania wojenne
Opis:
Hybrid warfare is currently among the most trending topics. Hybrid threats arise in digital, cybernetic, and virtual environments and materialise in the real world. Despite being a somewhat vague term, hybrid activities include cyberwarfare, information warfare, and the emerging and evolving concept of cognitive warfare which appears from their intersection. These buzzwords gained popular attention in the context of the Russo- -Ukrainian conflict and such terms are now in vogue. Even though these topics are in the spotlight, there is also widespread confusion about what exactly these usages mean and what the implications are in branding them as “warfare”. Indeed, all these concepts are fluid, nebulous, and lack an undisputed legal definition. This article aims to clarify their meaning and to shed light on the characteristics of such terms – differences, similarities and overlaps – in the context of hybrid warfare and show the faulty reasoning upon which misunderstandings are based. The paper concludes with a glimpse into the future, closing with a reflection on multi-domain operations facilitated by a fully integrated human- -computer interaction in the metaverse, where physical reality is merged and interacts with digital virtuality.
Źródło:
Applied Cybersecurity & Internet Governance; 2023, 2, 1; 1-11
2956-3119
2956-4395
Pojawia się w:
Applied Cybersecurity & Internet Governance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber terrorism and the effects of the Russian attacks on democratic states in East Europe
Autorzy:
Moșoiu, Ovidiu
Bălăceanu, Ion
Mihai, Eduard
Powiązania:
https://bibliotekanauki.pl/articles/197911.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cyberterrorism
terrorist organizations
cyber threats
cyber space
internet services
cyber warfare
computer networks
virtual space
cyberterroryzm
organizacje terrorystyczne
cyberzagrożenia
cyberprzestrzeń
usługi internetowe
wojna cybernetyczna
sieć komputerowa
przestrzeń wirtualna
Opis:
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 106; 131-139
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Can cyberspace be recognised as a fifth warfighting domain under international law?
Czy cyberprzestrzeń może być uznana za piątą domenę działań wojennych w prawie międzynarodowym?
Autorzy:
Mielniczek, Paweł
Hapek, Natalia A.
Powiązania:
https://bibliotekanauki.pl/articles/466508.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Naukowe Płockie
Tematy:
Wojna w cyberprzestrzeni
międzynarodowe prawo humanitarne
użycie siły
prawo konfliktów zbrojnych
domena działań wojennych
Cyber warfare
international humanitarian law
use of force
law of armed conflict
warfighting domain
Opis:
Na warszawskim szczycie NATO w 2016 r. szefowie państw i rządów krajów członkowskich Sojuszu uznali cyberprzestrzeń za „domenę operacji, w których NATO musi bronić się tak skutecznie, jak robi to w powietrzu, na lądzie i na morzu”. Choć ta deklaracja polityczna na wysokim szczeblu ma duże znaczenie strukturalne i operacyjne, pozostaje pytanie o prawnomiędzynarodowy wymiar cyberprzestrzeni. Ponieważ brak jest traktatu wprost normującego jej status prawny, niniejszy artykuł ma na celu odniesienie się do pytania postanowionego w tytule: „Czy cyberprzestrzeń może być uznana za piątą domenę działań wojennych w prawie międzynarodowym?”. Analiza rozpoczyna się od zbadania ontologicznych argumentów odnoszących się do definicji cyberprzestrzeni. Następnie przedstawione zostały argumenty funkcjonalne w zakresie znaczenia cyberprzestrzeni dla operacji wojskowych. Podjęto też próbę odpowiedzi na pytanie o wpływ cech cyberprzestrzeni na zastosowanie norm prawa międzynarodowego. W każdym z podrozdziałów przedstawiono liczne argumenty podnoszone przez badaczy, analizując je przez pryzmat aktualnych ram prawnomiędzynarodowych.
At the NATO Warsaw Summit (2016), Allied Heads of State and Government recognised cyberspace as ‘a domain of operations in which NATO must defend itself as effectively as it does in the air, on land, and at sea’. Although this high-level political declaration certainly bears structural and operational significance, there is a question about the international legal dimension of cyberspace. As there is no treaty expressly regulating its legal status, this article aims to address the question posed in the title: ‘Can cyberspace be recognised as a fifth warfighting domain under international law?’. The analysis starts with examining ontological arguments as to what cyberspace is. Then, functional arguments regarding the significance of cyberspace to military operations are presented. Next, the question of how characteristics of cyberspace influence applicability of international legal norms will be answered. In each section, multiple arguments raised by scholars are outlined and analysed through the lens of current international legal framework.
Źródło:
Rocznik Towarzystwa Naukowego Płockiego; 2017, 9; s. 659-674
0860-5637
Pojawia się w:
Rocznik Towarzystwa Naukowego Płockiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WYKORZYSTANIE PRZEZ ROSJĘ CYBERPRZESTRZENI WKONFLIKTACH HYBRYDOWYCH A ROSYJSKA POLITYKA CYBERBEZPIECZEŃSTWA
RUSSIA’S USE OF CYBERSPACE IN HYBRID CONFLICTSIN THE LIGHT OF RUSSIAN CYBER SECURITY POLICY
Autorzy:
Gardocki, Sylwester
Worona, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/418565.pdf
Data publikacji:
2020
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
cyberbezpieczeństwo, konflikt hybrydowy, Rosja, wojna informacyjna.
cyber security, hybrid warfare, Russia, information war.
Opis:
W ostatnich latach można zaobserwować wzmożoną aktywność Federacji Rosyjskiej w przestrzeni wirtualnej. W artykule podjęto próbę analizy sposobu wykorzystaniaprzez Rosję cyberprzestrzeni wkonfliktach hybrydowych. Przyjęto hipotezę, że rosyjska polityka cyberbezpieczeństwa wprawdzie przechodziła stopniową ewolucję, jednak jej kluczowe założenie sprowadza się do roli wzmocnienia działań na rzecz utrzymania i pogłębiania roli Rosji jako mocarstwa na świecie. Zidentyfikowano przykłady użycia przez Kreml cyberprzestrzeni zarówno poprzez inicjowanie cyberataków (w tym na inne państwa), jak i aktywny udział w wojnie informacyjnej prowadzonej z wykorzystaniem propagandy imanipulacji. Aktywna działalność Rosji spowodowała, że konieczne stało się zbadanie rosyjskiej polityki cyberbezpieczeństwa. W artykule przedstawione zostały pokrótce akty prawne Federacji Rosyjskiej, odnoszące się do bezpieczeństwa przestrzeni wirtualnej. Omówiono ponadto projekt stworzenia wewnętrznej, niezależnej od ogólnoświatowego Internetu, rosyjskiej sieci Runet. Odniesiono się również do kwestii odpowiedzialności międzynarodowej za niezgodne z prawem międzynarodowym wykorzystanie cyberprzestrzeni.
Over the last years, an increased activity of the Russian Federation in virtual space has been observed. The article aim is to analyse Russia’s use of cyberspace in hybrid conflicts. Although the hypothesis states that the Russian cyber security policy has undergone a gradual evolution, its vital function is still to maintain Russia's role as a global leader. This article identifies examples of the Kremlin's use of cyberspace – cyber attacks (also on the other countries), participation in information war conducted using propaganda, and manipulation. Russia’s activity in cyberspace shows that it is necessary to examine its cyber security policy. The article briefly presents Russian Federation legal acts on cyber security. The article raises the issue of Runet – a project of an internal Russian network, independent from the global Internet. Moreover, the paper also discusses the issue of illegal use of the cyberspace, and international responsibility under international law. The article is based on the descriptive method, as well as analysis of sources, and documents.
Źródło:
Colloquium; 2020, 12, 2; 33-46
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetyczny wymiar współczesnych zagrożeń
A cybernetic dimension of the contemporary threats
Autorzy:
Sadowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/507199.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
cyberataki
cyberzagrożenia
cyberterroryzm
cyberwojna
cyberkonflikt
wojna informacyjna
cyber-attacks
cyber threats
cyber-terrorism
cyberwar
cyberconflict
information warfare
Opis:
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 57-76
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital Subversion
Autorzy:
Hanko, Milan
Spilý, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1808147.pdf
Data publikacji:
2018-11-07
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
operating environment
resistance movement
social media
cyber operations
hybrid warfare
Opis:
The aim of this article is to review and identify main attributes of a new form of subversion, so called digital subversion. Digital subversion is relatively new phenomena frequently used as vital part of nowadays resistance movement and hybrid warfare tactics. The article looks at subversion from the point of history through resistance movement and current use of hybrid warfare tactics where digital subversion can be considered as a vehicle for the deployment and achievement of other elements, tools and objectives of hybrid warfare. Within the digital subversion operating concept can be identified such elements and tools like online trolling, digital and social media, digital activism, digital media and marginally also cyber operations. Conclusion is focused on strategic and institutional perspective of how to counter digital subversion. An article expands today view on subversion as a vital element of resistance movement and hybrid warfare fused with cyberspace to a digital subversion.
Źródło:
Security Dimensions; 2018, 26(26); 144-159
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
COMPUTER NETWORK OPERATIONS IN THE LIGHT OF IUS IN BELLO
Autorzy:
Kaja, Kowalczewska,
Powiązania:
https://bibliotekanauki.pl/articles/891441.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyber attack
warfare
international humanitarian law
distinction
Opis:
The paper deals with the legal definition of attack under international humanitarian law, analysed in the context of cyber “attacks”. The armed nature of cyber operation is distinguished from a violent one and therefore special section is devoted to the indirect consequences of cyber attacks. It is also noted that the incremental resort to automated weapon systems, controlled by computer networks still highly vulnerable to hostile malware and interference, challenges the current state of law. Finally, the author attempts to render the linkage between law and IT, both greatly concerned with cyber security.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 15; 135-143
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies