PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 2 | 73--91
Tytuł artykułu

Działania w cyberprzestrzeni jako komponent współczesnej wojny

Warianty tytułu
Cyberspace as a Warfare Environment
Języki publikacji
PL
Abstrakty
Większość dostępnych analiz omawianego zagadnienia skupia się na działaniach w cyberprzestrzeni, ich specyfice, dostępnych środkach ataku, podmiotach je inicjujących oraz analizie przypadków, jednak bez uwzględniania szerszego kontekstu konfliktu zbrojnego (wojny). Niniejszy artykuł stanowi próbę wypełnienia tej luki. Analizie zostaną poddane cyberprzestrzeń, rozumiana jako środowisko walki, oraz dostępne w jej ramach formy i środki, które mogą stać się komponentem współczesnej wojny. Aby osiągnąć tak określony cel badawczy, na wstępie należy przyjrzeć się cechom specyficznym cyberprzestrzeni. Następnym krokiem będzie stworzenie katalogu form działań w cyberprzestrzeni, do których mogą odwołać się "cyberagresorzy" we współczesnym konflikcie zbrojnym. Na zakończenie zanalizowane zostaną możliwości i ograniczenia ataków przeprowadzanych w cyberprzestrzeni w ramach tychże działań. (fragment tekstu)
EN
The objective of this article is to analyse cyberspace as a warfare environment. The text presents specific forms of action and measures that may be used in cyberspace and become components of modern warfare. As such, they might have a significant impact on warfare and a potential to change its nature, contributing to its hybridisation, although they will not be able to replace conventional means of warfare entirely. Their role will be of utmost importance if they complement conventional measures, and only then will they play a role in determining the balance of power in international relations in the long term. (original abstract)
Rocznik
Numer
Strony
73--91
Opis fizyczny
Twórcy
  • Instytut Studiów Politycznych PAN, doktorant
Bibliografia
  • M. Howard, Wojna w dziejach Europy, Ossolineum, Wrocław 1990, s. 20-22.
  • K. Pawłowski, Konflikty zbrojne w późnowestfalskim środowisku międzynarodowym, w: M. Pietraś, K. Marzęda (red.), Późnowestfalski ład międzynarodowy, UMCS, Lublin 2008, s. 103-110.
  • M. Kaldor, New and Old Wars. Organized Violence in a Global Era, Polity Press, Cambridge 2012.
  • A. Gruszczak, Hybrydowość współczesnych wojen - analiza krytyczna, w: W. Sokała, B. Zapała (red.), Asymetria i hybrydowość - stare armie wobec nowych konfliktów, BBN, Warszawa 2011, s. 11.
  • P. Sienkiewicz, Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni "Automatyka" 2009, nr 13, s. 586.
  • A. Markowski, R. Pawelec, Wielki słownik wyrazów obcych i trudnych, Wilga, Warszawa 2001, s. 124.
  • A. Tarkowski, Internet jako technologia i wyobrażenie. Co robimy z technologią, co technologia robi z nami?, w: D. Batorski i in. (red.), Społeczna przestrzeń Internetu, Academia, Warszawa 2006, s. 29.
  • M. Benedikt, Cyberspace: Some Proposals, w: M. Benedikt (red.), In Cyberspace. First Steps, MIT Press, Cambridge 1994, s. 123.
  • www.encyklopedia.pwn.pl.
  • J. Hofmolk, Internet jako nowe dobro wspólne, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009, s. 123.
  • A. Andrzejewska, Świat wirtualny kreatorem rzeczywistości dziecka, w: J. Bednarek, A. Andrzejewska (red.), Cyberświat. Możliwości i zagrożenia, Wydawnictwo Akademickie Żak, Warszawa 2009, s. 166.
  • M.S. Witecka, Zagrożenia asymetryczne a technologie informacyjne, "Zeszyt Problemowy" 2011, nr 4, s. 40.
  • R. Białoskórski, Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Wyższa Szkoła Cła i Logistyki, Warszawa 2011, s. 16.
  • A. Bógdał-Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA-JR, Warszawa 2003, s. 37.
  • M. Madej, Rewolucja informatyczna - istota, przejawy oraz wspływ na postrzeganie bezpieczeństwa państwa i systemu międzynarodowego, w: M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, PISM, Warszawa 2009, s. 28-33.
  • T.R. Aleksandrowicz, K. Liedel, Społeczeństwo informacyjne - sieci - cyberprzestrzeń. Nowe zagrożenia, w: K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difln, Warszawa 2014, s. 24-26.
  • J. Dereń, A. Rabiak, NATO a aspekty bezpieczeństwa w cyberprzestrzeni, w: M. Górka (red.), Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, Difin, Warszawa 2014, s. 206-210.
  • M. Łakomy, Cyberwojna - ujęcia definicyjne, "Stosunki Międzynarodowe" 2013, nr 2, s. 175-176.
  • K. Liedel, P. Piasecka, Wojna cybernetyczna - wyzwanie XXI wieku, "Bezpieczeństwo Narodowe" 2011, nr 17, s. 18.
  • Art. 3 ustawy z 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. 2007 nr 89 poz. 590.
  • A. Flowers, S. Zeadally, Cyberwar: The What, When, Why, and How, "IEEE Technology & Society Magazine" 2014, nr 3, s. 14-16.
  • M. Madej, Cyber terroryści, cyberprzestępcy i hakerzy, w: J. Symonides (red.), Świat wobec współczesnych wyzwań i zagrożeń, Scholar, Warszawa 2010, s. 390-406.
  • T. Szubrycht, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, "Zeszyty Naukowe Akademii Marynarki Wojennej" 2005, nr 1, s. 177.
  • T.R. Aleksandrowicz, Sieciowy paradygmat bezpieczeństwa w stosunkach międzynarodowych, AON, Warszawa 2013, s. 152.
  • M. Łakomy, Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego, "Przegląd Zachodni" 2013, nr 4, s. 144-149.
  • A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyber-terroryzmem, Wolters Kluwer Polska, Warszawa 2010, s. 64.
  • M. Łakomy, Cyberwojna jako rzeczywistość XXI wieku, "Stosunki Międzynarodowe" 2011, nr 3-4, s. 146.
  • T. Rid, Cyberwar and Peace, Hacking Can Reduce Real-World Violence, "Foreign Affairs" 2013, nr 6, www.foreignaffairs.com.
  • M. Łakomy, Znaczenie cyberprzestrzeni dla bezpieczeństwa państwa w XXI wieku, "Stosunki Międzynarodowe" 2010, nr 3-4, s. 57-58.
  • T.R. Aleksandrowicz, Strategia bezpieczeństwa w cyberprzestrzeni. Cyberwojny, w: K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difln, Warszawa 2014, s. 45
  • R. Tarnogórski, Prawo konfliktów zbrojnych a cyberprzestrzeń, "Biuletyn PISM", nr 31 (1007), 26 marca 2013 r.
  • E. Gartzke, The Myth of Cyberwar. Bring War in Cyberspace Back Down to Earth, "International Security" 2013, nr 2, s. 63.
  • K. Liedel, Kształtowanie zdolności ofensywnych w cyberprzestrzeni, w: K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpie-czeństwo. Wojna, pokój i terroryzm w epoce informacji, Difln, Warszawa 2014 s. 95.
  • M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, "Komentarz Międzynarodowy Pułaskiego" 2009, www.stosunkimiedzynarodowe.info.
  • B. Valeriano, R. Maness, The Fog of Cyberwar. Why the Threat Doesn't Live Up to the Hype, "Foreign Affairs" z 21 listopada 2012 r, www.foreignaffairs.com.
  • T. Rid, P. McBurney, Cyber Weapons, "The Royal United Services Institute" 2012, nr 1, s. 11-12.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171412479

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.