PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
ROZDZIAŁ KSIĄŻKI (85-112)
Nowoczesne narzędzia informatyczne w walce z ekstremizmem islamskim
 
Więcej
Ukryj
 
 
SŁOWA KLUCZOWE
STRESZCZENIE
Zwalczanie terroryzmu informatycznego stało się nie tylko ważnym zagadnieniem natury politycznej, ale również, a może przede wszystkim, problemem natury ekonomicznej. Cyberterroryści mogą również dostosować swoje działania tak, aby zmaksymalizować pozytywny dla siebie wynik. Ponadto cyberterroryzm nie wymaga treningu fizycznego ani dużego zabezpieczenia logistycznego. Nie wymaga również podróżowania. Cyberterroryzm nie jest odrębnym lub specyficznym rodzajem terroryzmu ze względu na ideologię. Służy dokładnie tym samym celom co zamachy bombowe, porwania oraz branie zakładników. Wyróżnia się tylko formą – zastosowaniem sprzętu i oprogramowania komputerowego. Ataki w cyberprzestrzeni nie stwarzają ryzyka poniesienia śmierci lub obrażeń fizycznych, ograniczają więc konieczność narażania życia – zamachy w sieci nie wymagają bowiem ataków samobójczych. Aby przeprowadzić taki atak, nie potrzeba posiadać praktycznie żadnych umiejętności – można wynająć crackerów, którzy łamiąc zabezpieczenia (często nie zdając sobie sprawy ze skutków swojego działania), za pieniądze przeprowadzą atak terrorystyczny. Dotychczasowe przykłady przestępstw informatycznych pokazują, jak wielka liczba ludzi może być dotknięta skutkami takiego działania; wynika to z globalnego charakteru informatyzacji. Tym samym jeden z zasadniczych celów terrorystów – medialność ataku – jest przeogromny. Odrębną kwestią jest wykorzystanie Internetu i komputerów przez terrorystów w celach innych niż bezpośrednie zamachy. Systemy komputerowe są doskonałym środkiem zbierania i wymiany informacji oraz łączności. Zapewniają anonimowość, pozwalają na kodowanie lub ukrywanie informacji. Przekazy mogą być ukryte w niebudzących podejrzeń plikach tekstowych czy graficznych.
 
REFERENCJE (31)
1.
Adamski J. (2007). Nowe technologie w służbie terrorystów. Warszawa.
 
2.
Adamski A. (2002). Cyberterroryzm, [w:] Materiały z konferencji na temat terroryzmu, 11.04.2002 r. Wydział Prawa UMK Toruń.
 
3.
Adkins B. (2001). The spectrum of cyber conflikt from hacking to information warfare: What is law enforcament’s role? Maxwell AFB, Alabama.
 
4.
Aronson E., Pratkanis A. (2004). Wiek propagandy. Warszawa.
 
5.
Barnas R. (2001). Terroryzm. Od Asasynów do Osamy bin Laden. Wrocław.
 
6.
Białek T. (2005). Terroryzm − manipulacja strachem. Warszawa.
 
7.
Borkowski R. (2006). Terroryzm ponowoczesny. Toruń.
 
8.
Bógdał-Brzezińska A., Gawrycki M. (2003). Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. ASPRA-JR. Warszawa.
 
9.
Denning D. (2002). Wojna informacyjna i bezpieczeństwo informacji. Wydawnictwa Naukowo-Techniczne. Warszawa.
 
10.
Denning D.E. (2001). Activism, hacktivism and cyberterrorism: The Internet as a tool for influencing foreign policy, [w:] J. Arquilla, D. Ronfeldt, Networks and Netwars, Santa Monica.
 
11.
Doroziński D. (2001). Hakerzy. Technoanarchiści cyberprzestrzeni. Helion.
 
12.
El Ghamari M. (2016). Cool Jihad. Wydawnictwo Difin.
 
13.
Gawrycki M.F. (2003). Cyberterroryzm. Fundacja Studiów Międzynarodowych. Warszawa.
 
14.
Kerr K. (2003). Putting cyberterrorism into contex. AusCERT.
 
15.
Kosta R. (2007). Terroryzm jako zagrożenie dla bezpieczeństwa cywilizacji zachodniej w XXI wieku. Toruń.
 
16.
Lawson S.M. (2002). Information Warfare: An Analysis of the Threat of Cyberterrorism Towards the US Critical Infrastructure. SANS Institute.
 
17.
Monge P., Janet F., Communication technology for global network organizations, [w:] Shaping Organizational Form: Communication, Connection and Community, red. G. Desanctis, J. Fulk, Thousand Oaks, Calif., 1999.
 
18.
Pollitt M., Cyberterrorism: Fact or Fancy? Proceedings of 20-th National Information Systems Security Conference, październik 1997.
 
19.
Münkler H., Terrorismusheute. Die Asymmetrisierung des Krieges, „Internationale Politik”, nr 2, 2004.
 
20.
Organised Crime Situation Report 2004, Focus on the Threat of Cybercrime, Council of Europe, Strasburg, 23.12.2003.
 
21.
Reeve S. (1999). The New Jackals: Ramzi Yousef, Osama Ben Laden and the Future of Terrorism. Mass, Boston.
 
22.
Serwiak S. (2005). Cyberprzestrzeń jako źródło zagrożenia terroryzmem, [w:] E. Pływaczewski, Przestępczość zorganizowana. Kraków.
 
23.
Staten C. (24.02.1998). Subcommitte of Technology. Terrorism and Government Information, U.S. Senate Judiciary Committee.
 
24.
Stern J. (listopad/grudzień 2000). Pakistan’s Jihad Culture.„Foreign Affairs”.
 
25.
Verton D. (2004). Black Ice. Niewidzialna groźba cyberterroryzmu. Helion..
 
26.
Whine M., Islamist organizations on the Internet, „Terrorism and Political Violence”, t. 11, nr 1, 1999.
 
27.
Zanini M., Edwards S.J.A. (2001). The networking of terror in the information age, [w]: J. Arquilla, D. Ronfeldt, Networks and Netwars. Santa Monica.
 
28.
Garrison J., Grand M., Cyberterrorism: An evolving concept, NIPC Highlights, http://www.nipc.gov/publicatio... highlight-01-06.html [data dostępu: 15.06.2012].
 
30.
http://technologie.gazeta.pl/ internet/1,104530,9036923,Mobilny_Internet_na_swiecie___Polacy_na_ni echlubnym.html [data dostępu: 15.06.2012].
 
Journals System - logo
Scroll to top