background image

CYBERTERRORYSTYCZNE ZAGROŻENIE DLA BEZPIECZEŃSTWA 

TELEINFORMATYCZNEGO PAŃSTWA POLSKIEGO. 

 

Ernest Lichocki 

Centrum Symulacji i Komputerowych Gier Wojennych 

Akademia Obrony Narodowej, Al. Gen. A. Chruściela 103, 00 – 910 Warszawa 

e.lichocki@aon.edu.pl 

 
 

Autor szeroko przedstawia zagadnienia związane 

z cyberterrorystycznym zagrożeniem dla bezpieczeństwa 
teleinformatycznego Polski. W artykule przedstawiono istotę 
cyberterroryzmu, na tle zagrożeń bezpieczeństwa teleinformacyjnego 
i teleinformatycznego, klasyfikując cyberterroryzm jako jedno 
z najważniejszych zagrożeń. Autor wskazuje, że cyberatak można 
przeprowadzić w ciągu kilku sekund, a skutki będą odczuwalne dla 
infrastruktury krytycznej państwa nawet przez kilka miesięcy. Celem 
niniejszego artykułu, jest zwrócenie uwagi na problem 
cyberterroryzmu i na realne zagrożenie związane z wykorzystaniem 
technologii teleinformatycznych do przeprowadzenia ataku 
terrorystycznego. 

 

1. Wprowadzenie 

 
 Problem 

bezpieczeństwa teleinformatycznego w Polsce, stał się 

postrzegany przez instytucje rządowe jako jeden z bardzo ważnych obszarów 
prawidłowego funkcjonowania państwa. Na zmianę poglądów istotny wpływ 
wywołały wydarzenia w Estonii w kwietniu 2007 r., gdzie na kilka tygodni poprzez 
cyberatak typu DoS i DDoS, zostały zablokowane internetowe strony władz Estonii 
(prezydenta i parlamentu), partii politycznych, wszystkich ministerstw, mediów 
(czołowe gazety) i banków (dwa największe banki). Po pierwszej fali ataków zostały 
zablokowane kolejno strony firm komunikacyjnych i przedsiębiorstw 
transportowych. Zostały uszkodzone łącza teleinformatyczne z Unią Europejską 
i NATO

1

. Straty, wynikłe z zakłócenia działalności tych instytucji, szacuje się na 

miliony euro. Musimy sobie obecnie uświadomić,  że zaawansowane technicznie 
ataki cybernetyczne, wykorzystujące słabość systemów teleinformatycznych, mogą 
w poważny sposób zdezorganizować pracę ich najistotniejszych elementów 
funkcjonalnych oraz doprowadzić do trudnych do przewidzenia konsekwencji 
zarówno wewnętrznych, jak i zewnętrznych czyli negatywne implikacje dla innych 
systemów teleinformatycznych. 
 

                                                            

1

  Głównymi celami ataków w Estonii były: główny serwer DNS.ee,  strony internetowe prezydenta, 

rządu, parlamentu, resortu spraw zagranicznych, policji, największe banki, np. SEB Eesti Uhisbank, 
Hansapank (atak przy użyciu 85000 komputerów, około 5 mln zapytań na minutę), strony internetowe 
gazet Postimees i Ariaev, serwery telefonii komórkowej EMT, firmy telekomunikacyjne Elion i Elisa 
i autonomiczne systemy routerów (AS). 

background image

W styczniu 2008 r. Biuro Bezpieczeństwa Narodowego powołało zespół 

ekspertów zajmujących się cyberterroryzmem. Biuro jest miejscem spotkań 
przedstawicieli resortów spraw wewnętrznych i administracji, obrony narodowej 
i finansów oraz ekspertów na co dzień zajmujących się problematyką 
bezpieczeństwa państwa. Do jego zadań należy analizowanie zagrożeń, poziomu 
zabezpieczeń systemów komputerowych administracji, a także przygotowanie 
projektów rozwiązań prawnych, poprawiających skuteczność walki 
z cyberterroryzmem. 
 

Internet oraz szeroko rozumiany sprzęt teleinformatyczny stał się w XXI 

wieku nieodłączną częścią naszego codziennego życia. Sprawne działanie 
wszystkich dziedzin gospodarki, a w szczególności energetyki, transportu, 
teleinformatyki,  łączności, bankowości jest ściśle zależne od poprawnego 
i niezakłóconego działania sieci teleinformatycznych. Uszkodzenie któregokolwiek 
sektora mogło by spowodować paraliż infrastruktury krytycznej państwa (IKP). 
Musimy sobie uświadomić, że skuteczność państwa jest wypadkową między innymi 
bezpieczeństwa teleinformatycznego oraz przepustowej i niezawodnej sieci 
teleinformatycznej. 
 
 O 

niebezpieczeństwie zamachów cyberterrorystycznych wymierzonych 

w IKP przy pomocy urządzeń teleinformatycznych mówi wiele jawnych 
i niejawnych dokumentów publikowanych przez rządy wielu państw począwszy 
od lat 90-tych. 
 
 2. 

Pojęcie cyberterroryzm 

 
 Cyberterroryzm 

jest w dobie społeczeństwa informacyjnego jednym 

z najpoważniejszych zagrożeń, bo przecież w porównaniu do klasycznego 
terroryzmu ataków dokonuje się w cyberprzestrzeni. Zjawisko to stanowi, 
zagrożenie bezpieczeństwa teleinformatycznego dla państw i wspólnot 
międzynarodowych. Cyberterroryzm jest zjawiskiem z pogranicza różnych 
obszarów takich jak: 
- bezpieczeństwa teleinformatycznego; 
- technologii teleinformatycznej i teleinformacyjnej; 
- bezpieczeństwa osobowego; 
- bezpieczeństwa fizycznego; 
- regulacji prawnych narodowych i międzynarodowych; 
- danych osobowych. 
 

Po analizie literatury przedmiotu, należy wysunąć wniosek, że cyberataków 

nie prowadzą tylko ugrupowania terrorystyczne, które posiadają w swoim orężu 
nowoczesne narzędzia teleinformatyczne wymuszające przemoc w sieci. Sprawcami 
tych ataków mogą być również: hakerzy, aktywiści, crackerzy, frustraci, wandale, 
szpiedzy, ruchy narodowo – wyzwoleńcze oraz służby ochrony państwa, czy też 
podmioty gospodarcze operujące w sieciach teleinformatycznych. 
 

background image

Cyberterroryzm będzie przynosił zawsze straty materialne i ludzkie. 

Można  śmiało postawić tezę,  że sposób prowadzenia cyberataku jest zawsze 
wielowymiarowy i kaskadowy. Bezpośrednio uderza on w bazy danych, może 
przyczynić się do destrukcji i dezorganizacji życia danej społeczności (atak 
na IKP). Atak na systemy: energetyczne, zaopatrywania w wodę, transportu, 
łączności, zdrowia, zaopatrywania w żywność, bankowości, urzędy państwowe, 
to wręcz klasyczny przykłady działania zagrażającego  życiu i zdrowiu 
ludności. W ten sam sposób obezwładnić można system obronny państwa. 
Rozważania te na obecnym poziomie wiedzy informatycznej nie są już tylko 
elementami fantastyki czy prac naukowych, ale stały się faktem, będąc podstawą 
scenariuszy walki informacyjnej. Niejednokrotnie wiele państw na świecie 
lekceważy fakt, że cyberterrorystyczne ataki mogą przerodzić się w śmiertelne 
zagrożenie poprzez: 

¾  możliwość destrukcyjnego wpływu na działalność szeregu 

instytucji zarówno państwowych (cywilnych i wojskowych), jak 
i niepaństwowych; 

¾  przeciążania i zakłócenia funkcjonowania komunikacji 

telefonicznej blokującej powiadamianie alarmowe (numer 
telefonu 112 lub 911 USA); 

¾  zakłócenia ruchu lotniczego; 
¾  uszkadzanie i rekonfigurację oprogramowania używanego 

w szpitalach i ratownictwie medycznym; 

¾  manipulacje treściami receptur w skomputeryzowanych liniach 

produkcyjnych firm farmaceutycznych; 

¾  zmiany ciśnienia w ropociągach i gazociągach prowadzące 

do wybuchów; 

¾  kradzież tożsamości; 
¾  uzyskiwanie dostępu do sieci teleinformatycznych 

i teleinformacyjnych i zmiana danych krytycznych; 

¾  zdolność zakłócania mediów i przedstawienia fałszywego obrazu 

sytuacji ( np. Internet); 

¾  sabotaż danych na rynkach finansowych. 

 

W teoretycznych rozważaniach musimy się zastanowić, dlaczego 

naukowcy, wojskowi oraz politycy w krajach gdzie infrastruktura 
teleinformatyczna jest szeroko rozwinięta, obecnie uważają cyberterroryzm 
za jedno z najważniejszych wyzwań XXI wieku. Poniżej przedstawiam powody, 
które mogą skłonić terrorystów do ataków w cyberprzestrzeni: 

¾  niskie koszty takiej działalności, zwłaszcza w porównaniu 

z kosztami regularnych działań zbrojnych. Jeszcze kilka lat 
temu na komputer mogli pozwolić sobie tylko dobrze sytuowani, 
obecnie nie jest to aż tak duży wydatek w rodzinnym budżecie, 
w dodatku ceny zestawów komputerowych cały czas spadają. 
Do ataku cyberterrorystycznego wystarczy przeciętny sprzęt, 
dostęp do Internetu, specjalistyczne oprogramowanie i trochę 
umiejętności (zobacz Rys. 1); 

¾  zanikanie wszelkich granic. Państwa tracą część swojej 

background image

suwerenności. Nie ma sensu dzielić cyberterroryzmu 
na „międzynarodowy", czy „narodowy". Ataku można dokonać 
z każdego miejsca na ziemi, w którym jest dostęp do sieci; 

¾  możliwość dokonywania nagłych i nieprzewidywalnych akcji. 

Ofiary są całkowicie nieświadome i nieprzygotowane do ich 
odparcia; 

¾  całkowita anonimowość. Powoduje to możliwość manipulowania 

informacją, utrudnia państwom odparcie ataku i budowanie 
koalicji; 

¾  minimalne ryzyko wykrycia przygotowywanego ataku; 
¾  zamiast uderzać w niewinnych ludzi można sparaliżować system 

wrogiego państwa (IKP). Wtedy jest większy efekt propagandowy 
i uznanie opinii publicznej. 

 

 

 

 

 

 

 

 

 

 

 

 

Rys. 1. Zwiększenie się skuteczności narzędzi do przeprowadzeniu cyberataku, przy 
jednoczesnym zmniejszeniu się wiedzy potrzebnej do jego dokonania w funkcji 
czasu. 

Źródło: Shimeal T., Cyberterrorism CERT Center, Software Engineering Institute, Carnegie Mellon 
University, Pittsburgh 2002 r. 

 
Jak dotąd nie przyjęto na świecie jednolitej definicji cyberterroryzmu. 

Naukowcy i specjaliści zajmujący się problematyką tego zjawiska, wskazują na 
kłopot w zdefiniowaniu tego zagadnienia. Ciężko jest obecnie stwierdzić, czy 
mieliśmy już do czynienia z atakiem cyberterrorystycznym, czy też nie. Poniżej 
przedstawiam kilka istniejących w literaturze definicji cyberterroryzmu: 
 

Wysoka

Niska

1980

1985

1990

1995

2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking 
sessions

sweepers

sniffers

packet spoofing

GUI

automated probes/scans

denial of service

www attacks

Narzędzia

Atakujący

Wiedza  
intruza

Złożoność 
ataku

“stealth” / advanced scanning 

techniques

burglaries

network mgmt. diagnostics

DDOS attacks

Wysoka

Niska

1980

1985

1990

1995

2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking 
sessions

sweepers

sniffers

packet spoofing

GUI

automated probes/scans

denial of service

www attacks

Narzędzia

Atakujący

Wiedza  
intruza

Złożoność 
ataku

“stealth” / advanced scanning 

techniques

burglaries

network mgmt. diagnostics

DDOS attacks

background image

Wykorzystanie sieci komputerowych jako narzędzia 

do sparaliżowania lub poważnego ograniczenia możliwości efektywnego 
wykorzystania struktur narodowych (takich jak energetyka transport, 
instytucje rządowe, itp.), bądź też do zastraszenia czy wymuszenia 
na rządzie lub populacji określonych działań (Lewis, 2002). 

 

Cyberterroryzm to przemyślany, politycznie umotywowany atak, 

skierowany przeciw informacjom, systemom komputerowym, 
programom i danym, który prowadzi do oddziaływania na niemilitarne 
cele, przeprowadzony przez grupy narodowościowe lub przez tajnych 
agentów (Pollit, 2005). 

 

Cyberterroryzm to świadome wykorzystanie systemu 

informacyjnego, sieci komputerowej lub jej części składowych w celu 
wsparcia lub ułatwienia terrorystycznej akcji (White, 1998). 

 

Cyberterroryzm to połączenie pojęcia cyberprzestrzeni 

i terroryzmu. To groźba lub bezprawny atak wymierzony w system 
informatyczny lub zgromadzone dane, w celu zastraszenia 
czy wymuszenia na władzach państwowych lub jej przedstawicielach, 
ustępstw lub oczekiwanych zachowań, w celu wsparcia określonych 
celów (np. politycznych) (Denning, 2000). 

 

Działania blokujące, niszczące lub zniekształcające w stosunku 

do informacji przetwarzanej, przechowywanej i przekazywanej 
w systemach teleinformatycznych oraz niszczące (obezwładniające) 
te systemy (Kośla, 2002). 

 

Politycznie umotywowana, przemyślana działalność grup narodowych 

lub innych wrogich sił wymierzona przeciw informacji, systemom 
komputerowym, programom i danym, która powoduje straty cywilne (Verton, 
2004). 

 

Należy nadmienić,  że D. M. Denning uzupełniła swoją definicję 

o stwierdzenie, że za atak cyberterrorystyczny można uznać tylko taki akt, który 
powoduje bezpośrednie szkody człowiekowi i jego mieniu lub przynajmniej jest na 
tyle znaczący,  że budzi strach. Jako przykład podaje śmierć człowieka, obrażenia 
ciała, wybuch, zderzenie samolotów lub spowodowanie strat finansowych. Akty 
nie wywołujące takich skutków, według niej, nie są atakami 
cyberterrorystycznymi. Według R. Kośli, w definicji cyberterroryzmu mieści się 
również wykorzystywanie systemów teleinformatycznych do dezinformacji 
oraz walki psychologicznej. Celem ataku jest najczęściej informacja przetwarzana, 
a nie system jako taki. 
 
 Powyższe definicje cyberterroryzmu nie są niczym innym, jak tylko 
różnymi ujęciami definicji terroryzmu rozszerzonego o spektrum cyberprzestrzeni. 
Pomimo różnic definicyjnych autorzy tych definicji starają się podawać znaczenia 

background image

rozszerzające. Prawdopodobnie, by uniknąć pominięcia okolicznych interakcji 
i reakcji towarzyszących definiowanemu zjawisku. Przyjęcie jedynej, ogólnej 
i wspólnej definicji cyberterroryzmu nie wydaje się możliwe ze względu 
na złożoność charakterystyki zjawiska cyberterroryzmu, aczkolwiek dla potrzeb 
niniejszego artykułu, przyjmuje następującą definicję: 
 

Cyberterroryzm to przemyślany politycznie lub militarnie motywowany 

atak albo groźba ataku na systemy teleinformatyczne i teleinformacyjne 
oraz zgromadzone dane w celu sparaliżowania lub poważnego zniszczenia 
infrastruktury krytycznej państwa oraz zastraszenia i wymuszenia na rządzie 
lub społeczności daleko idących polityczno – militarnych działań. Cyberatak 
może być przeprowadzony jako część składowa większej polityczno – militarnej 
akcji lub samodzielnego ataku. 

Cyberterroryzm jest to również  świadome wykorzystanie systemów 

teleinformatycznych oraz globalnej sieci Internet przez organizacje 
terrorystyczne do propagandy, rekrutacji, komunikacji, mobilizacji, zbierania 
informacji o potencjalnych celach ataku, planowania i koordynacji akcji 
oraz szeroko pojętej dezinformacji i walki psychologicznej. 
 

3. Bezpieczeństwo teleinformatyczne Polski 

 
 W 

realiach 

państwa polskiego najbardziej prawdopodobne są cyberataki 

na eksploatowane cywilne systemy teleinformatyczne. Poziom zabezpieczenia tych 
systemów jest niższy niż wojskowych systemów teleinformacyjnych 
i teleinformatycznych. Ponadto w przeciwieństwie do systemów 
teleinformatycznych, stosowanych w Ministerstwie Obrony Narodowej 
(np. MIL – WAN, SEC – WAN), systemy cywilne nie są fizycznie odseparowane 
od innych systemów publicznych, co w znacznym stopniu ułatwia dostęp do nich. 
Jedynym zagrożeniem dotyczącym systemów wojskowych jest penetracja 
niezabezpieczonych oficjalnych serwerów informacyjnych, np. oficjalne strony 
Ministerstwa Obrony Narodowej i rodzajów wojsk. Dla przykładu, w 2007 r. dwa 
razy, zostały zaatakowane internetowe witryny Ministerstwa Obrony Narodowej 
(serwer Dowództwa Operacyjnego i Departamentu Kadr MON). 
 
 

W warunkach Polskich, szczególnie zagrożone na cyberataki są następujące 

systemy teleinformatyczne i teleinformacyjne: 

¾  systemy kontroli ruchu lotniczego (lotniska cywilne); 
¾  systemy nadzoru ruchu statków (VTS Gdynia, VTS Gdańsk 

i VTS Szczecin - Świnoujście); 

¾  systemy  łączności cywilne i wojskowe (teleinformatyczne, 

teleinformacyjne i satelitarne); 

¾  systemy teleinformatyczne wykorzystujące komercyjne linie 

transmisyjne (zwłaszcza bazy danych osobowych); 

¾  systemy powiadamiania służb ratowniczych i reagowania 

kryzysowego; 

¾  systemy teleinformatyczne stosowane w sektorze bankowości 

i finansów. 

background image

 

Należy nadmienić, ze w Polsce tak jak w innych krajach europejskich 

obserwuje się ciągły rozwój technologii teleinformatycznej, a co idzie za tym, 
rozwój sieci bezprzewodowych. Brak uświadomienia niebezpieczeństwa 
wynikającego z niedostatecznych zabezpieczeń teleinformatycznych sieci 
bezprzewodowych przed cyberatakiem jest głównym zagrożeniem dla 
bezpieczeństwa teleinformatycznego jednostek organizacyjnych państwa polskiego. 
Brak dostatecznego wykształcenia czy wyobraźni administratorów sieci może 
prowadzić do efektów, których policzyć nie sposób. 
 
 

W celu skutecznego przeciwdziałania zagrożeniom cyberterrorystycznym, 

a także zapewnieniu odpowiedniego poziomu bezpieczeństwa teleinformatycznego 
państwa, w strukturach Agencji Bezpieczeństwa Wewnętrznego powołano 
1 lutego 2008 roku., Rządowy Zespół Reagowania na Incydenty Komputerowe 
(RZRnIK) – CERT GOV PL. Celem CERT GOV PL jest zapewnienie 
bezpieczeństwa teleinformatycznego dla jednostek organizacyjnych 
Rzeczypospolitej Polski. Do głównych zadań i celów RZRnIK należy: 

¾  kreowanie polityki bezpieczeństwa w zakresie ochrony 

przed cyberzagrożeniami; 

¾  koordynacja przepływu informacji pomiędzy podmiotami 

w związku z cyberzagrożeniami; 

¾  wykrywanie, rozpoznawanie i przeciwdziałanie 

cyberzagrożeniom; 

¾  współpraca międzynarodowa w zakresie ochrony cyberprzestrzeni; 
¾  pełnienie nadrzędnej roli w stosunku do wszystkich krajowych 

instytucji, organizacji oraz podmiotów resortowych w zakresie 
ochrony cyberprzestrzeni; 

¾  gromadzenie wiedzy dotyczącej stanu bezpieczeństwa i zagrożeń 

dla IKP; 

¾  reagowanie na incydenty bezpieczeństwa teleinformatycznego 

ze szczególnym uwzględnieniem IKP; 

¾  analiza powłamaniowa z wykorzystaniem narzędzi informatyki 

śledczej; 

¾  tworzenie polityki ochrony cyberprzestrzeni Rzeczypospolitej 

Polskiej; 

¾  szkolenie i uświadamianie; 
¾  konsulting i doradztwo w zakresie cyberbezpieczeństwa. 

 

Należy nadmienić,  że CERT GOV PL ściśle współpracuje z instytucjami 

rządowymi i pozarządowymi takimi jak: 

¾  Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki; 
¾  NASK CERT PL; 
¾  Ministerstwo Spraw Wewnętrznych i Administracji (w zakresie 

ochrony IKP); 

¾  Policja (w zakresie cyberprzestępczości). 

 

background image

Podobny zespół jest tworzony w strukturach organizacyjnych Ministra 

Obrony Narodowej, który ma kreować politykę bezpieczeństwa teleinformatycznego 
w systemach teleinformatycznych resortu. Należy nadmienić,  że prace nad 
stworzeniem Systemu Reagowania na Incydenty Komputerowe (SRnIK) rozpoczęły 
się w 2002 roku, i stale trwają. SRnIK ma funkcjonować w trójszczeblowej 
strukturze organizacyjnej (Centrum Koordynacyjne, Centrum Wsparcia 
Technicznego i Administratorzy systemów i sieci teleinformatycznych), której 
celem ma być zapewnienie zdolności do efektywnego reagowania na zagrożenia 
bezpieczeństwa teleinformatycznego w infrastrukturze cybernetycznej Ministerstwa 
Obrony Narodowej. W skład struktury obecnie wchodzą następujące jednostki 
organizacyjne: 

¾  Centrum Koordynacyjne – funkcjonujące w Wojskowym Biurze 

Bezpieczeństwa Łączności i Informatyki; 

¾  Centrum Wsparcia Technicznego – funkcjonujące w Centrum 

Zarządzania Systemami Teleinformatycznymi. 

 

4. Zakończenie 

 

  Dzisiaj, nikt chyba nie wątpi w ryzyko wystąpienia ataku 

cyberterrorystycznego wymierzonego w infrastrukturę krytyczną państwa polskiego 
mimo,  że dotychczas nie odnotowano żadnego zdarzenia spełniającego warunki 
kwalifikacji według definicji, do kategorii cyberataku. Prawdziwym zadaniem 
obecnie jest, umiejętność wykrywania zamachów w cyberprzestrzeni 
i zabezpieczenia się przed ich oddziaływaniem na podsektory infrastruktury 
krytycznej państwa. 
 

Nie istnieje jasna, przejrzysta wizja cyberprzestrzeni, dlatego nie ma 

żadnego punktu skąd moglibyśmy dostrzec nadchodzące ataki i obserwować ich 
rozprzestrzenianie się. Cyberprzestrzeń staje się w XXI wieku „układem 
nerwowym” państwa. Jest to system sterowania krajem, złożony z tysięcy 
połączonych ze sobą systemów teleinformatycznych, które pozwalają działać 
państwowym podsektorom infrastruktury. Cyberprzestrzeń z Internetem stworzyła 
istotne zależności, które w nieprzewidywalny i groźny sposób zmieniają swoją 
naturę. Systemy teleinformatyczne, a szczególnie oprogramowanie zawarte w nich 
mają wiele słabych punktów, które mogą umożliwić przeprowadzenia cyberataku 
obniżając w istotny sposób bezpieczeństwo teleinformatyczne i informacyjne. 
 
 

W tym miejscu należy nadmienić, że w Ministerstwie Obrony Narodowej 

do chwili obecnej nie zakończono prac nad zintegrowanym, trójszczeblowym 
SRnIK Ministerstwa Obrony Narodowej. Należy jak najszybciej zakończyć prace 
i uzgodnienia pomiędzy poszczególnymi departamentami Ministerstwa Obrony 
Narodowej i Służbami Ochrony Państwa (dotyczy to Służby Kontrwywiadu 
Wojskowego), aby prawidłowo zabezpieczyć bezpieczeństwo teleinformatyczne 
i teleinformacyjne w resorcie. 
 
 Czy 

możemy się uchronić, przed cyberterroryzmem? Odpowiedzi na 

to pytanie nie możemy udzielić teraz, ponieważ istotne jest również  określenie 

background image

właściwej i jednolitej polityki bezpieczeństwa teleinformatycznego państwa 
polskiego. 
 
 Literatura 
 
Adamski J., Nowe technologie w służbie terrorystów, TRIO, Warszawa 2007 r., 92, 

102. 

Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy 

bezpieczeństwa informacyjnego we współczesnym  świecie, ASPRA-JR, 
Warszawa 2003 r., 41, 88. 

Denning D. E., Cyberterrorism, Global Dialogue, August 24, 2000, 

[URL - http://www.cs.georgetown.edu/~denning/infosec/cyberterror-
GD.doc] 16.11.2005 r. 

Kośla R., Cyberterroryzm - definicja zjawiska i zagrożenie dla Polski. Wystąpienie 

na konferencji w Bemowie, 29 listopada 2002 r.; 
[URL http://www.abw.gov.pl/] 11.02.2005 r. 

Lewis J. A., Assessing the risk of cyber terrorism, cyber war and other cyber threats, 

Center for Strategic and International Studies 2002 r., 
[URL - http://www.csis.org/tech/0211_lewis.pdf] 14.11.2005 r. 

Pollit M. M., Cyberterrorism - Fact or Fancy?, [URL – 

http://www.cs.georgetown.edu/~denning/infosec/pollitt.html] 14.11.2005 r. 

Sienkiewicz P., Świeboda H., Lichocki E., Analiza systemowa zjawiska 

cyberterroryzmu, Zeszyty Naukowe Nr 2 (63), AON, Warszawa 2006 r. 

Verton D., Black Ice, Niewidzialna groźba cyberterroryzmu, HELION, Gliwice 

2004 r. 

White K. C., Cyber Terrorism: Modem Machem, Carlisle 1998 r.