Tema broja

MENADžMENT, KOMUNIKACIJE I POLITIČKI MARKETING

POSTOJI LI SAJBERTERORIZAM?

Sažetak

Ekspanzija Interneta i na njemu zasnovanih tehnologija, kao i njihov sve veći uticaj na društvene pojave i procese, doveli su do povećanog zanimanja istraživača za sve fenomene koji su proizašli iz takvog razvoja. Jedan od takvih fenomena je i sajberterorizam, koji zahvaljujući svojim potencijalno razornim posledicama, ali i medijskoj atraktivnosti zaokuplja pažnju velikog broja autora. Uprkos tome, još uvek ne postoji definicija sajberterorizma koja bi bila opšteprihvaćena, kako u akademskim, tako i u političkim krugovima. Stručnjaci se takođe spore oko toga u kojoj meri je opasnost od sajberterorističkog napada realna i bliska. Pri tome se ne dovodi u pitanje tehnička izvodljivost sajberterorističkih akata, koliko osposobljenost danas prisutnih terorističkih organizacija da ih izvedu. Cilj ovog rada je da pokaže da do danas nije bilo napada koji bi se nedvosmisleno mogao nazvati sajberterorističkim, kao i da opasnost od takvog napada nije neposredna, odnosno da je sajberterorizam, kao politički feno­men, još uvek više u domenu potencijalnog, nego aktuelnog.

Ključne reči:

Reference

    1. Berkowitz, B., Hahn, W. (2003) Cybersecurity: Who’s watching the store?, Issues in Science and Technology; 19, 3, 55-62
    2. Colarik, A. M., (2006). Cyber Terrorism: Political and Economic Impli­cations, Hershey: Idea Group Publishing.
    3. Coleman, K. (2003). Cyber Terrorism, Directions Magazine, http://directionsmag.com/article.php?artide_id=432, 10.03.2009.
    4. Collin, C., (2000). The Future of Cyberterrorism, izlaganje na skupu 11th Annual International Symposium On Criminal Justice Issues, http:// afgen.com/terrorism1.html, 10.03.2009.
    5. Conway, M. (2002). Reality Bytes: Terrorist ‘Use ’of Internet. First Mon­day, 7,11. http://outreach.lib.uic.edu/www/issues/issue7_11/conway/index.html, 10.03.2009.
    6. Denning, D. (2001). Is Cyber Terror Next?, New York: U.S: Social Sci­ence Research Council, http://www.ssrc.org/sept11/essays/denning.htm 10.03.2009.
    7. Devost, M., Houghton, B. K. i Pollard, N. A. (1998). Information Ter­rorism: Can You Trust Your Toaster?, http://www.ndu.edu/inss/siws/ch3. html, 10.03.2009.
    8. Grove, D., Goodman, S. E. i Lukasik, S. J. (2000), Cyber-attacks and international law, Survival, 42, 3, 89-103
    9. Janczewski, L., Colarik, A. M. (2008). Cyber Warfare and Cyber Terro­rism, Hershey, Information science reference.
    10. O’Brien, K. A. (2003). Information Age, Terrorism and Warfare, u T. R. Mockaitis i B.Rich (pr.). Grand Strategy in the War against Terro­rism, London: Frank Cass.
    11. Posner, M. (2007). America already is in a cyber war, analyst says, http:// www.govexec.com/story_page.cfm?artideid=38667
    12. Rogers, M. (2003). The Psychology of Cyber-Terrorism. U, A. Silke (pr.), Terrorists, Victims, and Society: Psychological Perspectives on Terrorism and Its Consequences, Chichester: Wiley.
    13. Ronczkowski, R. (2004) Terrorism and Organized Hate Crime: Intel­ligence Gathering, Analysis, and Investigations, Boca Raton: CRC Press.
    14. Thackrah, R. (2004). Dictionary of Terrorism. London: Routledge.
    15. Valeri L., Knights M., (2000). Affecting Trust: Terrorism, Internet and Ofensive Information Warfare, Terrorism and Political Violence, 12, 1, 15-36
    16. Weimann, G. (2004). How Modern Terrorism Uses the Internet. Washing­ton, United States Institute for Peace, http://www.usip.org/pubs/specialreports/sr116.html
PERIODIKA Politička revija 1/2009 УДК: 323.28:004.738.5 237-254
ç