Тема броја
МЕНАЏМЕНТ, КОМУНИКАЦИЈЕ И ПОЛИТИЧКИ МАРКЕТИНГ
ПОСТОЈИ ЛИ САЈБЕРТЕРОРИЗАМ?
Сажетак
Експанзија Интернета и на њему заснованих технологија, као и њихов све већи утицај на друштвене појаве и процесе, довели су до повећаног занимања истраживача за све феномене који су произашли из таквог развоја. Један од таквих феномена је и сајбертероризам, који захваљујући својим потенцијално разорним последицама, али и медијској атрактивности заокупља пажњу великог броја аутора. Упркос томе, још увек не постоји дефиниција сајбертероризма која би била општеприхваћена, како у академским, тако и у политичким круговима. Стручњаци се такође споре око тога у којој мери је опасност од сајбертерористичког напада реална и блиска. При томе се не доводи у питање техничка изводљивост сајбертерористичких аката, колико оспособљеност данас присутних терористичких организација да их изведу. Циљ овог рада је да покаже да до данас није било напада који би се недвосмислено могао назвати сајбертерористичким, као и да опасност од таквог напада није непосредна, односно да је сајбертероризам, као политички феномен, још увек више у домену потенцијалног, него актуелног.
Референце
- Berkowitz, B., Hahn, W. (2003) Cybersecurity: Who’s watching the store?, Issues in Science and Technology; 19, 3, 55-62
- Colarik, A. M., (2006). Cyber Terrorism: Political and Economic Implications, Hershey: Idea Group Publishing.
- Coleman, K. (2003). Cyber Terrorism, Directions Magazine, http://directionsmag.com/article.php?artide_id=432, 10.03.2009.
- Collin, C., (2000). The Future of Cyberterrorism, izlaganje na skupu 11th Annual International Symposium On Criminal Justice Issues, http:// afgen.com/terrorism1.html, 10.03.2009.
- Conway, M. (2002). Reality Bytes: Terrorist ‘Use ’of Internet. First Monday, 7,11. http://outreach.lib.uic.edu/www/issues/issue7_11/conway/index.html, 10.03.2009.
- Denning, D. (2001). Is Cyber Terror Next?, New York: U.S: Social Science Research Council, http://www.ssrc.org/sept11/essays/denning.htm 10.03.2009.
- Devost, M., Houghton, B. K. i Pollard, N. A. (1998). Information Terrorism: Can You Trust Your Toaster?, http://www.ndu.edu/inss/siws/ch3. html, 10.03.2009.
- Grove, D., Goodman, S. E. i Lukasik, S. J. (2000), Cyber-attacks and international law, Survival, 42, 3, 89-103
- Janczewski, L., Colarik, A. M. (2008). Cyber Warfare and Cyber Terrorism, Hershey, Information science reference.
- O’Brien, K. A. (2003). Information Age, Terrorism and Warfare, u T. R. Mockaitis i B.Rich (pr.). Grand Strategy in the War against Terrorism, London: Frank Cass.
- Posner, M. (2007). America already is in a cyber war, analyst says, http:// www.govexec.com/story_page.cfm?artideid=38667
- Rogers, M. (2003). The Psychology of Cyber-Terrorism. U, A. Silke (pr.), Terrorists, Victims, and Society: Psychological Perspectives on Terrorism and Its Consequences, Chichester: Wiley.
- Ronczkowski, R. (2004) Terrorism and Organized Hate Crime: Intelligence Gathering, Analysis, and Investigations, Boca Raton: CRC Press.
- Thackrah, R. (2004). Dictionary of Terrorism. London: Routledge.
- Valeri L., Knights M., (2000). Affecting Trust: Terrorism, Internet and Ofensive Information Warfare, Terrorism and Political Violence, 12, 1, 15-36
- Weimann, G. (2004). How Modern Terrorism Uses the Internet. Washington, United States Institute for Peace, http://www.usip.org/pubs/specialreports/sr116.html