Изабери језик:
Тема броја

МЕНАЏМЕНТ, КОМУНИКАЦИЈЕ И ПОЛИТИЧКИ МАРКЕТИНГ

ПОСТОЈИ ЛИ САЈБЕРТЕРОРИЗАМ?

Сажетак

Експанзија Интернета и на њему заснованих технологија, као и њихов све већи утицај на друштвене појаве и процесе, довели су до повећаног занимања истраживача за све феномене који су произашли из таквог развоја. Један од таквих феномена је и сајбертероризам, који захваљујући својим потенцијално разорним последицама, али и медијској атрактивности заокупља пажњу великог броја аутора. Упркос томе, још увек не постоји дефиниција сајбертероризма која би била општеприхваћена, како у академским, тако и у политичким круговима. Стручњаци се такође споре око тога у којој мери је опасност од сајбертерористичког напада реална и блиска. При томе се не доводи у питање техничка изводљивост сајбертерористичких аката, колико оспособљеност данас присутних терористичких организација да их изведу. Циљ овог рада је да покаже да до данас није било напада који би се недвосмислено могао назвати сајбертерористичким, као и да опасност од таквог напада није непосредна, односно да је сајбертероризам, као политички фено­мен, још увек више у домену потенцијалног, него актуелног.

кључне речи:

Референце

    1. Berkowitz, B., Hahn, W. (2003) Cybersecurity: Who’s watching the store?, Issues in Science and Technology; 19, 3, 55-62
    2. Colarik, A. M., (2006). Cyber Terrorism: Political and Economic Impli­cations, Hershey: Idea Group Publishing.
    3. Coleman, K. (2003). Cyber Terrorism, Directions Magazine, http://directionsmag.com/article.php?artide_id=432, 10.03.2009.
    4. Collin, C., (2000). The Future of Cyberterrorism, izlaganje na skupu 11th Annual International Symposium On Criminal Justice Issues, http:// afgen.com/terrorism1.html, 10.03.2009.
    5. Conway, M. (2002). Reality Bytes: Terrorist ‘Use ’of Internet. First Mon­day, 7,11. http://outreach.lib.uic.edu/www/issues/issue7_11/conway/index.html, 10.03.2009.
    6. Denning, D. (2001). Is Cyber Terror Next?, New York: U.S: Social Sci­ence Research Council, http://www.ssrc.org/sept11/essays/denning.htm 10.03.2009.
    7. Devost, M., Houghton, B. K. i Pollard, N. A. (1998). Information Ter­rorism: Can You Trust Your Toaster?, http://www.ndu.edu/inss/siws/ch3. html, 10.03.2009.
    8. Grove, D., Goodman, S. E. i Lukasik, S. J. (2000), Cyber-attacks and international law, Survival, 42, 3, 89-103
    9. Janczewski, L., Colarik, A. M. (2008). Cyber Warfare and Cyber Terro­rism, Hershey, Information science reference.
    10. O’Brien, K. A. (2003). Information Age, Terrorism and Warfare, u T. R. Mockaitis i B.Rich (pr.). Grand Strategy in the War against Terro­rism, London: Frank Cass.
    11. Posner, M. (2007). America already is in a cyber war, analyst says, http:// www.govexec.com/story_page.cfm?artideid=38667
    12. Rogers, M. (2003). The Psychology of Cyber-Terrorism. U, A. Silke (pr.), Terrorists, Victims, and Society: Psychological Perspectives on Terrorism and Its Consequences, Chichester: Wiley.
    13. Ronczkowski, R. (2004) Terrorism and Organized Hate Crime: Intel­ligence Gathering, Analysis, and Investigations, Boca Raton: CRC Press.
    14. Thackrah, R. (2004). Dictionary of Terrorism. London: Routledge.
    15. Valeri L., Knights M., (2000). Affecting Trust: Terrorism, Internet and Ofensive Information Warfare, Terrorism and Political Violence, 12, 1, 15-36
    16. Weimann, G. (2004). How Modern Terrorism Uses the Internet. Washing­ton, United States Institute for Peace, http://www.usip.org/pubs/specialreports/sr116.html
периодика Политичка ревија 1/2009 УДК: 323.28:004.738.5 237-254
ç