Racjonalista - Strona głównaDo treści


Fundusz Racjonalisty

Wesprzyj nas..
Zarejestrowaliśmy
152.902.642 wizyty
Ponad 1061 autorów napisało dla nas 7295 tekstów. Zajęłyby one 28790 stron A4

Wyszukaj na stronach:

Kryteria szczegółowe

Najnowsze strony..
Archiwum streszczeń..

 Co z Brexitem?
będzie drugie referendum
będzie początkiem końca UE
zyska na nim Wielka Brytania
ostatecznie wzmocni UE
dużo hałasu o nic
  

Oddano 2186 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Sklepik "Racjonalisty"
Mariusz Agnosiewicz - Kryminalne dzieje papiestwa tom I
Anatol France - Bogowie pragną krwi

Złota myśl Racjonalisty:
"Ludzie o prostym umyśle, braku ciekawości i wykształcenia są dobrymi chrześcijanami".
 Państwo i polityka » Politologia

(Cyber)Terroryzm w Polsce [2]
Autor tekstu:

Reasumując, Polska, pomimo aktywnego udziału w wojnach na Bliskim Wschodzie, czy bliskiego sojuszu z posiadającym wielu wrogów USA, najwyraźniej nie jest atrakcyjnym obiektem ataków terrorystycznych. Być może wynika to z naszej mało istotnej pozycji na świecie i niskiego zainteresowania zagranicznych mediów Polską. Ze względu na to, że coraz więcej ważnych dla bezpieczeństwa państwowego informacji przechowuje się w postaci cyfrowej, wojny i terroryzm przenoszą się w świat wirtualny. Cyberataki nie wymagają tak dużych kosztów i wysiłku jak terroryzm w klasycznym ujęciu. Być może dlatego statystyki MSW wykazują stale rosnącą liczbę cyberataków na rządowe witryny internetowe (które jednak nie zawsze muszą nosić znamiona cyberterroryzmu — przykład ACTA). Wraz z postępem techniki i cyfryzacji możemy się spodziewać, że ta tendencja wzrostowa się utrzyma. Nie wiadomo jednak, jak duża część cyberataków pozostanie nigdy niewykryta lub na zawsze utajniona.


[1] Za przykład polskich terrorystów mogą posłużyć Brunon K., który chciał zaatakować Sejm RP, oraz Adam K. i Mikołaj G, którzy zasłynęli atakami bombowymi na markety sieci Ikea, jednak ich działalność omijała Polskę. Braci Kowalczyk, którzy wysadzili w powietrze budynek wyższej uczelni w Opolu, trudno zaklasyfikować jako terrorystów, tym bardziej, iż jednemu z braci decyzją prezydenta Lecha Wałęsy przysłużyło zatarcie skazania.

[2] Witryny i komputery polskich urzędów w samym 2008 roku stały się celem ataków około 500 tysięcy razy. Zob.: http://www.altair.com.pl/news/view?news_id=3500 , dostęp: 21.01.2014.

[3] Istnieje ponad 100 definicji tego pojęcia, zob. http://encyklopedia.pwn.pl/haslo.php?id=3986796 , dostęp: 12.01.2014.

[4] Rezolucja Rady Bezpieczeństwa S/RES/1269(1999 r.).

[6] T. R. Aleksandrowicz, „Terroryzm międzynarodowy", Warszawa 2008, s. 21.

[7] Dokładniejsza analiza definicji terroryzmu zob.: http://konkursy.byd.pl/userfiles/files/Majczak.pdf , dostęp: 21.01.2014.

[8] Dalej skr. MSW.

[9] „Założenia do Rządowego programu ochrony cyberprzestrzeni RP na lata 2009-2011", Warszawa 2009, s.4.

[10] Cyt. za: „Terroryzm cybernetyczny — zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji", Biuro Bezpieczeństwa Narodowego, Warszawa 2009, s. 2.

[11] Michał Majczak cyberterroryzm określa jako „próbę zastraszania za pośrednictwem narzędzi internetowych". Takie ujęcie terroryzmu cybernetycznego jednak pauperyzuje problem, bowiem ta forma terroryzmu była użyta w konflikcie miedzy Rosją a Gruzją. Zob.: „Terroryzm cybernetyczny — zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji", Biuro Bezpieczeństwa Narodowego, Warszawa 2009, s. 5.

[12] Wspomnieć należy o porwaniu i zabiciu polskiego geologa Piotra Stańczaka. Jednak ten akt terroru miał na celu wymianę za uwięzionych współtowarzyszy porywaczy. Mimo, iż to morderstwo nosi ślady działań terrorystycznych, to nie miało miejsca na terenie Polski. Zob.: K. Liedel, A. Mroczek, „Terror w Polsce — analiza wybranych przypadków", Wydawnictwo Difin, Warszawa 2013.

[13] W trzecim kwartale 2009 roku zanotowano 56 incydentów o wysokim priorytecie, w drugim kwartale 2010 odnotowano już 122. W trzecim kwartale 2010 wykryto najmniej incydentów o wysokim priorytecie, bowiem 55, lecz w czwartym kwartale 2010 już 127. Zob.: http://www.cert.gov.pl/cer/publikacje , dostęp:26.01.2014.

[14] Polskie strony atakowano również z Japonii, Kanady, Turcji, Hiszpanii, Litwy, Federacji Rosyjskiej i Tajwanu. Co ciekawe ataki odnotowywano na terenie samej Polski. Zob: http://www.cert.gov.pl/cer/publikacje/raporty-z-dzialalnosci/385,Raport-z-dzialalnosci-zespolu-CERTGOVPL-za-IV-kwartal-2010.html , dostęp: 26.01.2014.

[16] Więcej o haktywizmie zob.: http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf , dostęp:27.01.2014.

[17] Anti-Counterfeiting Trade Agreement, (pol. Umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi).


1 2 
 Dodaj komentarz do strony..   Zobacz komentarze (2)..   


« Politologia   (Publikacja: 28-08-2014 )

 Wyślij mailem..     
Wersja do druku    PDF    MS Word

Tomasz Mróz
Magister kulturoznawstwa w Instytucie Kulturoznawstwa Wydziału Nauk Społecznych Uniwersytetu im. Adama Mickiewicza w Poznaniu. Członek i wolontariusz Stowarzyszenia "Lepszy Świat" w Poznaniu.
Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl. Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie, bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.
str. 9721 
   Chcesz mieć więcej? Załóż konto czytelnika
[ Regulamin publikacji ] [ Bannery ] [ Mapa portalu ] [ Reklama ] [ Sklep ] [ Zarejestruj się ] [ Kontakt ]
Racjonalista © Copyright 2000-2018 (e-mail: redakcja | administrator)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365