Racjonalista - Strona głównaDo treści


Fundusz Racjonalisty

Wesprzyj nas..
Zarejestrowaliśmy
205.015.760 wizyt
Ponad 1064 autorów napisało dla nas 7362 tekstów. Zajęłyby one 29015 stron A4

Wyszukaj na stronach:

Kryteria szczegółowe

Najnowsze strony..
Archiwum streszczeń..

 Czy Rosja użyje taktycznej broni nuklearnej?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
  

Oddano 18 głosów.
Sklepik "Racjonalisty"

Złota myśl Racjonalisty:
Świadoma rezygnacja ze wszelkiej formy Absolutu nie jest bowiem rzeczą łatwą. W szczególności, negujemy tu absolutne istnienie jakichkolwiek sensów. Jednak, rezygnując z Absolutu możemy, paradoksalnie, więcej powiedzieć o świecie, niż obstając przy jego istnieniu.
 Państwo i polityka » Politologia

(Cyber)Terroryzm w Polsce [2]
Autor tekstu:

Reasumując, Polska, pomimo aktywnego udziału w wojnach na Bliskim Wschodzie, czy bliskiego sojuszu z posiadającym wielu wrogów USA, najwyraźniej nie jest atrakcyjnym obiektem ataków terrorystycznych. Być może wynika to z naszej mało istotnej pozycji na świecie i niskiego zainteresowania zagranicznych mediów Polską. Ze względu na to, że coraz więcej ważnych dla bezpieczeństwa państwowego informacji przechowuje się w postaci cyfrowej, wojny i terroryzm przenoszą się w świat wirtualny. Cyberataki nie wymagają tak dużych kosztów i wysiłku jak terroryzm w klasycznym ujęciu. Być może dlatego statystyki MSW wykazują stale rosnącą liczbę cyberataków na rządowe witryny internetowe (które jednak nie zawsze muszą nosić znamiona cyberterroryzmu — przykład ACTA). Wraz z postępem techniki i cyfryzacji możemy się spodziewać, że ta tendencja wzrostowa się utrzyma. Nie wiadomo jednak, jak duża część cyberataków pozostanie nigdy niewykryta lub na zawsze utajniona.


[1] Za przykład polskich terrorystów mogą posłużyć Brunon K., który chciał zaatakować Sejm RP, oraz Adam K. i Mikołaj G, którzy zasłynęli atakami bombowymi na markety sieci Ikea, jednak ich działalność omijała Polskę. Braci Kowalczyk, którzy wysadzili w powietrze budynek wyższej uczelni w Opolu, trudno zaklasyfikować jako terrorystów, tym bardziej, iż jednemu z braci decyzją prezydenta Lecha Wałęsy przysłużyło zatarcie skazania.

[2] Witryny i komputery polskich urzędów w samym 2008 roku stały się celem ataków około 500 tysięcy razy. Zob.: http://www.altair.com.pl/news/view?news_id=3500 , dostęp: 21.01.2014.

[3] Istnieje ponad 100 definicji tego pojęcia, zob. http://encyklopedia.pwn.pl/haslo.php?id=3986796 , dostęp: 12.01.2014.

[4] Rezolucja Rady Bezpieczeństwa S/RES/1269(1999 r.).

[6] T. R. Aleksandrowicz, „Terroryzm międzynarodowy", Warszawa 2008, s. 21.

[7] Dokładniejsza analiza definicji terroryzmu zob.: http://konkursy.byd.pl/userfiles/files/Majczak.pdf , dostęp: 21.01.2014.

[8] Dalej skr. MSW.

[9] „Założenia do Rządowego programu ochrony cyberprzestrzeni RP na lata 2009-2011", Warszawa 2009, s.4.

[10] Cyt. za: „Terroryzm cybernetyczny — zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji", Biuro Bezpieczeństwa Narodowego, Warszawa 2009, s. 2.

[11] Michał Majczak cyberterroryzm określa jako „próbę zastraszania za pośrednictwem narzędzi internetowych". Takie ujęcie terroryzmu cybernetycznego jednak pauperyzuje problem, bowiem ta forma terroryzmu była użyta w konflikcie miedzy Rosją a Gruzją. Zob.: „Terroryzm cybernetyczny — zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji", Biuro Bezpieczeństwa Narodowego, Warszawa 2009, s. 5.

[12] Wspomnieć należy o porwaniu i zabiciu polskiego geologa Piotra Stańczaka. Jednak ten akt terroru miał na celu wymianę za uwięzionych współtowarzyszy porywaczy. Mimo, iż to morderstwo nosi ślady działań terrorystycznych, to nie miało miejsca na terenie Polski. Zob.: K. Liedel, A. Mroczek, „Terror w Polsce — analiza wybranych przypadków", Wydawnictwo Difin, Warszawa 2013.

[13] W trzecim kwartale 2009 roku zanotowano 56 incydentów o wysokim priorytecie, w drugim kwartale 2010 odnotowano już 122. W trzecim kwartale 2010 wykryto najmniej incydentów o wysokim priorytecie, bowiem 55, lecz w czwartym kwartale 2010 już 127. Zob.: http://www.cert.gov.pl/cer/publikacje , dostęp:26.01.2014.

[14] Polskie strony atakowano również z Japonii, Kanady, Turcji, Hiszpanii, Litwy, Federacji Rosyjskiej i Tajwanu. Co ciekawe ataki odnotowywano na terenie samej Polski. Zob: http://www.cert.gov.pl/cer/publikacje/raporty-z-dzialalnosci/385,Raport-z-dzialalnosci-zespolu-CERTGOVPL-za-IV-kwartal-2010.html , dostęp: 26.01.2014.

[16] Więcej o haktywizmie zob.: http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf , dostęp:27.01.2014.

[17] Anti-Counterfeiting Trade Agreement, (pol. Umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi).


1 2 
 Dodaj komentarz do strony..   Zobacz komentarze (2)..   


« Politologia   (Publikacja: 28-08-2014 )

 Wyślij mailem..   
Wersja do druku    PDF    MS Word

Tomasz Mróz
Magister kulturoznawstwa w Instytucie Kulturoznawstwa Wydziału Nauk Społecznych Uniwersytetu im. Adama Mickiewicza w Poznaniu. Członek i wolontariusz Stowarzyszenia "Lepszy Świat" w Poznaniu.
Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl. Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie, bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.
str. 9721 
   Chcesz mieć więcej? Załóż konto czytelnika
[ Regulamin publikacji ] [ Bannery ] [ Mapa portalu ] [ Reklama ] [ Sklep ] [ Zarejestruj się ] [ Kontakt ]
Racjonalista © Copyright 2000-2018 (e-mail: redakcja | administrator)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365