Description
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyberataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
- Anna Rychły-Lipińska - Model bezpieczeństwa jednostki we współczesnym zmieniającym się otoczeniu – wstępne roz33-44
- Józef Sadowski - Cybernetyczny wymiar współczesnych zagrożeń57-76
- Stanisław Kozdrowski - Metody i zakres gromadzenia danych do statystyki policyjnej w II Rzeczypospolitej (1919–77-88
- Mateusz Ziętarski - Strategia modus vivendi jako element wzmacniający bezpieczeństwo w stosunkach polsko-ukrai89-100
- Ireneusz Bieniecki - Szkoła chorążych wojsk ochrony pogranicza w Kętrzynie i jej rola w przygotowaniu kadr dla obron101-118