Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Informacjajakostrategicznyzasóborganizacji
teleinformatycznych,głównieinfrastrukturykrytycznejpaństwiorganizacji.Ma
ononaceluwywołaniaatmosferyzastraszenia,niepewnościistrachu.Umożli-
wiaszerzenieniedozwolonychtreści(np.rasistowskich,skrajnienieodpowie-
dzialnych,wrogichideologicznieiczęstoozabarwieniufundamentalistycznym),
wymuszanieokreślonychzachowańgrup,społecznościczypaństw,ichindok-
trynację,wprowadzeniewbłąd,rozpowszechnianiekłamstwinieprawdy.Jak
wskazujecodziennarzeczywistość,cyberterroryzmjestpowszechniestosowany
iposiadatendencjerozwojowe29.
Cyberterroryzmtoszkodliweiniezwykleniebezpiecznezagrożeniegodzące
wspołeczeństwoicywilizacjęinformacyjną.Analizazagrożeńcyberterrorystycz-
nych,aszczególnieczęstościichwystępowania,wskazujenato,żepomimoróż-
norodnychzabezpieczeńistosowanychmetodprzeciwdziałania,niezauważasię
ichspadku,wręczodwrotnie,obserwujesięwzrostichwystępowaniaiwywiera-
niecorazgroźniejszychskutków.
Rolaiznaczenieinformacjiorazwiedzywspołeczeństwieinformacyjnym,
powszechnewykorzystywaniezasobówteleinformatycznychorazrozwójtech-
nikitechnologiiprzetwarzania,przesyłaniaiprzechowywaniainformacjisprzyja
cyberterrorystomicyberprzestępstwom.Dopełnieniemtegostanurzeczyjestła-
twośćwpozyskaniunarzędziwykonywaniaatakówwcyberprzestrzeni,niewiel-
kiekosztyichprzeprowadzeniawodniesieniudouzyskiwanychrezultatóworaz
częstaanonimowośćibezkarnośćatakującego30.
Prowadzonebadaniaorazanalizyprzedmiotuwskazują,żedozagrożeńinfor-
macjizaliczamygłównie:
-oprogramowaniezłośliwe;
-cyberprzestępstwa;
-piractwokomputerowe;
-cyberprzemoc;
-cyberterroryzm.
Szczegółowedanezwiązanezzagrożeniamiinformacjiprezentujeliteratura
przedmiotu31.Zuwaginawagęproblemuipotrzebyniniejszejksiążkizasygnali-
zujmypodstawoweinformacjedotyczącezagrożeńinformacji.
29
Przykładycyberterroryzmuprezentujeliteraturaprzedmiotu,obserwacjażyciacodziennegooraz
prowadzonykonfliktFederacjaRosyjska-Ukrainaod2014r.
30
Prowadzonebadaniawskazująnafakt,żewInternecieobserwujesięrozpowszechnianie
tzw.instrukcjibudowynarzędziiwykonywaniaatakówwcyberprzestrzeni.
31
Międzyinnymi:J.Kowalewski,M.Kowalewski,Cyberterroryzmszczególnymzagrożeniembez-
pieczeństwapaństwa,TITI,1-2/2014,Warszawa2014;J.Kowalewski,M.Kowalewski,Polity-
kabezpieczeństwainformacjiwpraktyce,PresscomSp.zo.o.,Wrocław2014;J.Kowalewski,
M.Kowalewski,Zagrożeniainformacjiwcyberprzestrzeni.Cyberterroryzm,OficynaWydawni-
czaPW,Warszawa2017.
18