| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 281
Na začetekNa prejšnjo stran12345678910Na naslednjo stranNa konec
1.
Vloga različnih oblik nadzora pri odnosu do nosljivih kamer
Primož Novak, 2020, diplomsko delo

Opis: Nosljive kamere so nova oblika policijskega nadzora, katerih posebnost je v tem, da poleg državljanov nadzorujejo tudi policiste. Zaradi njihove razširitve in medijsko odmevnih primerov se je raziskovalno zanimanje za nosljive kamere povečalo. Večina opravljenih raziskav se je osredotočala na mnenje javnosti o prednostih in slabostih nosljivih kamer, ter na njihovo praktično implementacijo v policijsko delo. Vse nakazujejo na ugotovitve, da je sistem nosljivih kamer med javnostjo pozitivno sprejet. Obstaja pa manko raziskav, ki bi merile odnos do nosljivih kamer v povezavi z odnosom ljudi do sistemov nadzora in koncepta podzora (angl. sousveillance). Da bi naslovili omenjeni problem, se diplomsko delo osredotoča na to kako so določeni dejavniki, kot so legitimnost policije, učinkovitost sistemov nadzora, skrb pred zlorabo osebnih podatkov, skrb pred zlorabo nadzora s strani države, spoštovanje države posameznikove zasebnosti in zaupanje v postopke za zagotavljanje zasebnosti povezani z odnosom do nadzora in odnosom do podzora. Prav tako sta bili preverjeni povezanost med odnosom do nadzora in podzora z odnosom do nosljivih kamer in povezanost med predvidenimi koristmi nosljivih kamer in odnosom do njih. Raziskovalni model je bil testiran z anketo (N = 249) med člani različnih interesnih Facebook skupin. Izvedli smo raziskavo. Rezultati so pokazali pozitivno povezanost med odnosom do podzora in nadzora ter odnosom do nosljivih kamer. Prav tako rezultati nakazujejo na povezanost med predvidenimi koristmi nosljivih kamer in odnosom do njih. Dejavniki, ki so povezani z odnosom do nadzora niso povezani tudi z odnosom do podzora. Dejavnike, ki bi bili povezani s podzorom je tako smiselno iskati drugje in ne med dejavniki, ki so povezani z nadzorom.
Ključne besede: diplomske naloge, policijski nadzor, nadzor, kamere
Objavljeno: 11.09.2020; Ogledov: 221; Prenosov: 0

2.
Uporaba kibernetskega prostora otrok od 10 do 15 let
Maruša Ravnjak, 2020, diplomsko delo

Opis: Kibernetski prostor je elektronski in navidezni prostor ter nepogrešljiv del komunikacije, ki ima velik vpliv na naša življenja in je vanje v zadnjih desetletjih prinesel korenite spremembe. Ima ogromno prednosti, saj omogoča hitro obdelavo in izmenjavo informacij, prisotne pa so tudi slabosti. Ena od teh je zasvojenost in ta, da v kibernetskem prostoru nismo anonimni. Spraševali smo se ali otroci sploh poznajo in se zavedajo groženj, ki vsakodnevno pretijo pri njihovi uporabi kibernetskega prostora. Otroci uporabljajo predvsem naprave, ki so prenosljive (pametni telefoni in tablice) in jim omogočajo večjo dostopnost do kibernetskega prostora ter manjši nadzor s strani staršev. Otroci z uporabo kibernetskega prostora postanejo mobilni, socialni, izobraženi, tam najdejo izvor zabave, raziskujejo svojo identiteto in spoznavajo nove prijatelje. Zraven pozitivnih stvari pridejo tudi negativne. Med grožnje v kibernetskem prostoru štejemo več oblik kibernetskega nasilja, spam, okužbe, vdor, kraja identitete, phishing in spletne goljufije. Z raziskavo smo ugotavljali ali otroci poznajo in se zavedajo groženj, ki vsakodnevno pretijo pri njihovi uporabi kibernetskega prostora. Na anketni vprašalnik je odgovorilo 87 otrok iz Šaleške doline. Ugotovili smo, da se otroci zavedajo groženj, ki pretijo nanje v kibernetskem prostoru, vendar se pogosto nanje ne odzivajo. Ugotavljamo, da otroci uporabljajo zaščitne mehanizme pri uporabi kibernetskega prostora, vendar še vedno 17 % otrok ne ve, da obstajajo antivirusni programi. Otroci imajo v večini svoj lasten računalnik, preko katerega dostopajo do kibernetskega prostora. Pripravili in predstavili smo smiselne predloge za varnejšo uporabo kibernetskega prostora, s katerimi bodo otroci varneje uporabljali kibernetski prostor in hkrati zmanjšali zlorabe v kibernetskem prostoru. Podajamo nov raziskovalni predlog, da bi določili približno mejo, pri katerih dejavnostih in časovnih okvirih so otroci v kibernetskem prostoru dejansko varni, hkrati pa izvesti eksperiment, ki bi vključeval izobraževanje iz ozaveščanja kibernetske varnosti. To bi omogočilo primerjavo vedenja na internetu pred in po izobraževanju, z namenom zvišanja varnosti otrok pri uporabi kibernetskega prostora.
Ključne besede: diplomske naloge, kibernetski prostor, varna uporaba kibernetskega prostora, mladi, kibernetske grožnje
Objavljeno: 11.09.2020; Ogledov: 174; Prenosov: 60
.pdf Celotno besedilo (1,54 MB)

3.
Blockchain kot oblika varovanja pred kriminaliteto zoper kulturno dediščino
Vid Markež, 2020, diplomsko delo

Opis: Z vzponom teroristične skupine ISIS na bližnjem vzhodu, se je razširil problem uničevanja, plenjenja in ilegalne trgovine s predmeti kulturne dediščine. Zaradi lahko dostopnih arheoloških najdišč in lahke odstranitve predmetov iz kulturno bogatih območji ter zaradi letalskih napadov na naftno infrastrukturo, je ISIS svojo odvisnost in vključenost v trg s starinami, še povečal. Skupina je sprva svoje trgovanje vzdrževala preko družbenih omrežij, z razvojem visoko napredne tehnologije pa so se njihove dejavnosti pomaknile na temni splet, kjer so transakcije s pomočjo kriptovalut anonimne in neizsledljive. S kvalitativno deskriptivno metodo analize pisnih virov smo pregledali domačo in tujo literaturo ter zakonodajo, s pomočjo katere smo oblikovali teoretična izhodišča. Proučili in analizirali smo kriminaliteto zoper kulturno dediščino na Bližnjem vzhodu, ki predstavlja problem od sirske državljanske vojne leta 2011. Prišli smo do zaključkov, da se je večina nelegalnih aktivnosti terorističnih skupin pomaknila na temni splet, kjer problem pri preiskovanju predstavlja predvsem anonimnost transakcij in kibernetskih dejavnosti, ki pripomore k lažji izmenjavi sredstev. ISIS-ovo plenjenje in trgovanje s predmeti kulturne dediščine sta se iz oportunističnih dejanj razvila v organizirano transnacionalno kriminaliteto za financiranje terorističnih dejavnosti, kar dokazuje tudi ustanovitev posebne službe za nadziranje antikvitet, znotraj nje pa tudi poseben oddelek za nadzor izkopavanja ropanja in prodaje predmetov kulturne dediščine. S pomočjo primerjalne metode smo analizirali tri različne pristope k varovanju kulturne dediščine, forenzično arheometrijo, označevanje predmetov z DNA in tehnologijo Blockchain. Pristope k varovanju smo interpretirali kot dobre, sprejemljive ali slabe. Ker Blockchain tehnologija ponuja možnost oblikovanja omrežja, kjer se transakcije in prenosi varno beležijo v porazdeljeni knjigi, jo smatramo kot trenutno najboljši pristop k varovanju kulturne dediščine, zato je nujno, da umetniška skupnost sprejme Blockchain kot nov sistem beleženja izvornosti starin, da bi odpravila trenutno nestabilnost dokumentacije ali provenience, ki jo je mogoče izgubiti ali uničiti.
Ključne besede: diplomske naloge, kulturna dediščina, kriminaliteta, varovanje, Blockchain, ISIS
Objavljeno: 10.09.2020; Ogledov: 135; Prenosov: 41
.pdf Celotno besedilo (867,41 KB)

4.
Uporaba antivirusnih programov za zagotavljanje informacijske varnosti med študenti
Vanesa Jordanova, 2020, diplomsko delo

Opis: V času napredka informacijske tehnologije, so se s povečanjem vseh možnosti na spletu, povečale tudi možnosti za programerje zlonamerne programske opreme, s katero izvajajo zlonamerne aktivnosti s pomočjo raznovrstnih načinov. Postavili smo si vprašanje, kako lahko učinkovito zavarujemo svoje osebne podatke ali podatke uporabnika na spletu. Zaradi velike vsakodnevne uporabe elektronske naprave in virtualnih prenosov podatkov, pride do rasti in razvoja različnih oblik groženj v virtualnem svetu. Ko govorimo o varnost v spletu, najpogosteje govorimo o zaščiti pred različnimi vrstami napadov, naj gre za računalniške viruse, črve, poskuse vstopa nepooblaščenih oseb v samo omrežje, ali le za posamezne dele v samem omrežju. Posledice uspešnega napada lahko onemogočijo delovanje sodobne informacijske komunikacijske tehnologije tako naprave kot programsko opremo ki jo na teh napravah uporoabljamo, kot tudi povzročijo celotno brisanje določenih podatkov, ki so pomembni za uporabnika naprave. Študentje, ki ne poznajo varnostnih orodij na napravah s katerimi dostopajo v kibernetski prostor, postajajo ranljivi za napade, velikokrat tudi brez njihove vednosti. Vsak študent, ki uporablja katerokoli izmed omenjenih naprav za dostopanje v kibernetski prostor kot so pametni telefoni, pametne tablice, prenosni in stacionarni računalniki, e-bralniki, pametne televizije bi moral razmisliti o učinkovitem varovanju naprave, ki jo uporablja, da bi lahko zaznal nepooblaščen vdor. V diplomski nalogi je ta problematika obravnavana med študenti v Sloveniji. Zanimanje je usmerjeno na to, kako se v letu 2020 študenti, stari med 19 in 27 let (to je generacija, ki je računalniško pismena od majhnih nog), soočajo z informacijsko varnostjo. Naloga se osredotoča na to, ali študentje varujejo svoje podatke na osnovnem nivoju z antivirusnimi programi, na katerih napravah in če ne, zakaj ne varujejo. V nalogi se ugotavlja, kako visoka je varnostna kultura med študenti v virtualnem svetu.
Ključne besede: diplomske naloge, škodljiva programska oprema, preprečevanje, študenti, Slovenija, informacijski sistem, varnost
Objavljeno: 04.09.2020; Ogledov: 181; Prenosov: 35
.pdf Celotno besedilo (1,19 MB)

5.
SCADA sistemi in segmentacija omrežja
Anja Mihičinac, 2020, diplomsko delo

Opis: Informacijski sistemi so precejšen del vsakdanjega življenja. V to kategorijo so uvrščeni vsi sistemi, ki so kakorkoli povezani z informacijami, strojno in programsko opremo ter omrežjem. Med informacijske sisteme sodijo tudi sistemi SCADA, ki so danes ključni del kritične infrastrukture. Uporabljeni so v skoraj vseh velikih organizacijah, ki za svoje delovanje potrebujejo proizvodne ali druge industrijske obrate. SCADA je sistem za nadzor, vodenje in zbiranje podatkov, običajno pa celoto tvori skupaj s sistemoma ERP in MES, napravami PLC ter senzorji in preostalo strojno opremo. Zaradi njihove nujnosti za normalno delovanje industrijskih obratov in povečanega števila kibernetskih napadov jim stroka že nekaj časa posveča veliko pozornost. V skupino, ki ogroža varnost kritične infrastrukture, so uvrščeni hekerji, organizirani kriminal, notranji napadalci, državno sponzorirani kiberterorizem in e-bojevanje ter pripadniki ideološkega in političnega haktivizma. Da bi zagotovili večjo varnost kritične infrastrukture, se organizacije zatekajo k segmentaciji omrežja, ki lahko bistveno pripomore k zagotavljanju večje varnosti. Implementacija segmentacije omrežja omrežje razdeli na več različnih slojev, ki so ločeni s požarnimi zidovi, s tem pa je zagotovljena večja varnost omrežja. Rezultati diplomskega dela kažejo, da segmentacija omrežja vpliva na izboljšanje varnosti, zaradi velikega omejevanja omrežnega prometa pa lahko prihaja do zapletov ob nadgradnjah in popravilih sistemov, poleg tega lahko nastajajo težave pri komunikaciji med različnimi sloji omrežja.
Ključne besede: diplomske naloge, SCADA, segmentacija, varnost, sistemi, omrežje
Objavljeno: 01.09.2020; Ogledov: 186; Prenosov: 49
.pdf Celotno besedilo (1,22 MB)

6.
Dojemanje zasebnosti mladih pri uporabi pametnih naprav
Ana Marija Poplašen, 2020, diplomsko delo

Opis: Napredek tehnologije in potreba po ugodnejšem življenjskem slogu sta povzročila razvoj pametnih naprav, ki so ponudile napredne in optimalne storitve. V diplomski nalogi je predstavljeno, katere pametne naprave mladi v večini uporabljajo, kako dojemajo svojo zasebnost in ali se zavedajo kibernetskih groženj z uporabo le teh. Pregled teoretičnih izhodišč je tako razdeljen na tri podpoglavja: uporaba pametnih naprav, mladi in zasebnost, kjer je pri slednjem del vsebine namenjen pregledu družbenih omrežij. Vsebina diplomske naloge se osredotoča na mobilne naprave, saj so zaradi prenosljivosti in priročnosti, najpogosteje v uporabi. Namen diplomskega dela je bil raziskati mnenje mladih o zasebnosti v kibernetskem prostoru. Cilj pa je bil opozoriti mlade na kibernetske grožnje in pripraviti ustrezna varnostna priporočila. V raziskavi so sodelovali mladi v starostni skupini od 18 do 25 let. Mladi v večini uporabljajo mobilne telefone, ker omogočajo dostop do podatkov, informacij, družbenih omrežij ipd. v vsakem trenutku. Mobilni telefoni omogočajo dostop do družbenih omrežij, ki so za večino postala neizogiben del vsakdana. Prek družbenih omrežij mladi vse pogosteje razkrivajo svojo zasebnost, kar posledično vodi do večje izpostavljenosti kibernetskim grožnjam. Mladi so dokaj prepričani, da se zavedajo kibernetskih groženj, vendar so rezultati raziskave pokazali, da vseeno svoje zasebne podatke izpostavljajo na spletu. Ugotovljeno je bilo, da se mladi še vedno ne zavedajo dovolj pomembnosti varovanja zasebnosti.
Ključne besede: diplomske naloge, mobilne naprave, mladi, zasebnost, družbena omrežja, kibernetske grožnje
Objavljeno: 19.08.2020; Ogledov: 226; Prenosov: 39
.pdf Celotno besedilo (437,90 KB)

7.
Unlimited access to information systems with mobile devices
Igor Bernik, Blaž Markelj, 2011, pregledni znanstveni članek

Opis: Purpose: Mobile devices have become an indispensible part of modern communications; they enable easy access to the Internet and also remote manipulation of data stored in corporate information systems. The number of mobile device users is on the rise, but most of them don’t comprehend completely the less obvious functions of these devices. Users also have almost no control over background computer programs, because they run without their knowledge and volition. From the standpoint of information security, a lack of awareness of the risks can seriously compromise the integrity of corporate networks and information systems. The weakest links are users, but also the technology itself. To ensure the functioning and security of information systems, corporations and individual users should learn about protective mechanisms. It is also important that users adhere to implemented (internal) safety regulations. Design/Methods/Approach: We used descriptive and comparative methods, and made an overview of published literature, as well as processes pertaining to the use of mobile devices and related security issues. We compared general elements of information security in regard to the use of mobile devices. Findings: At present mobile devices are more and more frequently used to access information systems. The majority of users are concerned almost exclusively with the question, how to get uninterrupted remote access to data, but far less with security issues. This paper presents some guidelines for achieving and maintaining information security. Research limitations/implications: It has been noted, that this is a time of turbulent development and evolution in the field of mobile devices, and also related security issues, so best practices haven’t been defined yet. Corporations and other organizations have just recently begun defining guidelines to eliminate security breaches through mobile devices, therefore a comparison of their implemented solutions is practically impossible. VS_ Practical implications: We propose guidelines, which can be used to: minimize information security risks posed by mobile devices; evaluate the current state of information security; and implement protective measures against cyber threats encountered by corporations and individual users of mobile devices. Originality/Value: Information security is a relatively new field because mobile devices and remote access to the Internet and data have just recently come into wider use. At the same time security issues and protective measures have stayed largely overlooked. Security threats are many, so it is impervious that users learn more about them and adopt some necessary security measures.
Ključne besede: information security, blended threats, mobile devices, corporate information systems, business integrity
Objavljeno: 12.05.2020; Ogledov: 415; Prenosov: 22
.pdf Celotno besedilo (884,10 KB)
Gradivo ima več datotek! Več...

8.
Informacijsko bojevanje v Sloveniji - od tradicionalno lokalnega v globalni kibernetski prostor
Igor Bernik, Kaja Prislan, 2011, pregledni znanstveni članek

Opis: Namen prispevka: Opozoriti želimo na tveganja, ki so jim izpostavljeni vsi informacijski sistemi in jih prinaša informacijsko bojevanje. Z razvojem sodobne informacijskokomunikacijske tehnologije (v nadaljevanju IKT) je vojaško, politično, gospodarsko in ideološko motivirano bojevanje pridobilo popolnoma nove razsežnosti in nevarnosti, čeprav se njene resnosti marsikatera država še vedno ne zaveda. Zaradi anonimnosti, možnosti dostopanja z oddaljene lokacije in zakrivanja izvora napada, storilci svoje cilje dosegajo lažje in hitreje, kot je to bilo mogoče pred razvojem spleta in informacijske tehnologije. To je omogočilo razvoj in prenos informacijskega bojevanja na različna družbena področja. Ker pa so tehnike informacijskega bojevanja postale primerljive z ostalo (klasično) računalniško kriminaliteto, je kompleksnost problematike še toliko širša. Resnost in nevarnost tovrstne grožnje prikazujemo skozi primere. S predstavitvijo trenutne zakonske ureditve v Sloveniji pa želimo prikazati neustrezno normativno podlago za delo organov pregona. Trenutna zakonska ureditev omogoča stanje, v katerih je primere informacijskega bojevanja lažje vršiti kot preganjati. Metode: Podan je pregled definicij informacijskega bojevanja v strokovni literaturi. Na podlagi analize definicij je predlagana konkretna in natančnejša opredelitev pojava informacijskega bojevanja. Kratko so predstavljeni nekateri primeri kibernetskih napadov, ki potrjujejo obstoj tovrstne grožnje. Analizirana je aktualna zakonodaja v Republiki Sloveniji. Na podlagi ugotovljenih slabosti so podani utemeljeni predlogi za izboljšave zakonodaje. Ugotovitve: Temeljna ugotovitev prispevka je, da se je (informacijsko) bojevanje, kot tradicionalni način doseganja ciljev, z razvojem sodobne IKT razširilo v vse sfere družbenega življenja, skladno s tem pa so se spremenile tudi njegove tehnike delovanja. Kibernetsko okolje je tej grožnji omogočilo neobvladljivo širjenje, kar je povzročilo novo globalno/transnacionalno tveganje za države in organizacije. Gospodarstvo, kritična infrastruktura, politični odnosi in svetovni mir so tista temeljna področja, ki jih informacijsko bojevanje želi kompromitirati. Kot kaže trenutno stanje normativne ureditve informacijskega bojevanja, so na nacionalni ravni naše države pomanjkanje politične volje, nerazumevanje in ravnodušnost temeljni atributi, ki omogočajo obstoj in razvoj informacijskega bojevanja. Na ravni svetovnih velesil in mednarodnih organizacij pa gre, zaradi zavedanja in uporabe prednosti tovrstnega bojevanja, za poskus ohranjanja neurejenega stanja, saj z informacijskim bojevanjem napadajo normativno ureditev. Izvirnost/pomembnost prispevka: Izvirna vrednost prispevka je opredelitev informacijskega bojevanja. Poleg tega pa je pomemben tudi prikaz narave informacijskega bojevanja na primerih in stanje normativne ureditve. Slednje je glavni zaviralec za preprečevanje opisane problematike.
Ključne besede: informacijsko bojevanje, informacijsko-kumunikacijske tehnologije, pravna podlaga, Slovenija
Objavljeno: 11.05.2020; Ogledov: 234; Prenosov: 24
.pdf Celotno besedilo (418,46 KB)
Gradivo ima več datotek! Več...

9.
Information security in risk management systems
Igor Bernik, Kaja Prislan, 2011, izvirni znanstveni članek

Opis: Purpose: Modern organizations are no longer able to operate and achieve their goals without information technology. The only stability in the modern world is change, and users adjust to them, as do the threats to information technology. Therefore, the only way to control threats to information security is to execute a process of risk management, which enables organizations to manage threats. This paper introduces various ways of managing information security threats and researches the existence of risk management systems in Slovenia. Design/Methods/Approach: The study focused on the research of the perception of information security risk management among Slovenian organizations. For this purpose, research has been conducted in different organizations. The results of this research revealed that threats to information security are largely not fully comprehended. Moreover, the structure of risk management systems depends completely on each individual organization. The problem is therefore the fact that there are as many systems as there are organizations. In theory, any information system must be examined thoroughly before risk management systems are established. It is important to know the weaknesses of the system, possible threats to it and ways of attack, and what consequences follow. Findings: Risks can be managed in different ways. Organizations choose mostly among the following approaches: (1) informal or unsystematic approach; (2) general approach, which provides the same protection mechanism for every organizational level; (3) exact approach, which refers to an analysis of the entire information system; (4) a combination of a general and an exact approach. When organizations choose their approach, they establish the control mechanisms. With these mechanisms it is possible to simply avoid risks, mitigate their consequences, accept a particular risk, or introduce adequate security mechanisms. Due to continual changes such systems must be constantly evaluated and improved. This means that systems must be constantly adjusted to new types of threats. By establishing a safe information system, organizations can consider different trends, recommendations and effective practices; for instance the ISO 27000 series of standards. In the process of managing information security, it is of great significance to establish a risk management system, to be able to recognize the most exposed areas, and to protect them accordingly. Research limitations: Research results cannot be generalized due to the relatively small number of companies interviewed. Practical implications: This paper represents a useful source of information for companies establishing information security risk management systems, and it represents the basis for further research. Originality/Value: Guidelines for establishing a secure information system and forms conclusions on how these guidelines are considered in practice are represented. The study has original value because it is based on a research of the current state of risk management procedures in different organizations. Organizations can consider different guidelines, recommendations and good practices for establishing their own effective information security. Findings show that defining management responsibility, identifying key vulnerabilities and securing them, are the three most significant elements in effective risk management and maintenance of information security.
Ključne besede: informacijski sistemi, informacijska varnost, grožnje, tveganje, management, Slovenija
Objavljeno: 05.05.2020; Ogledov: 273; Prenosov: 11
URL Povezava na datoteko
Gradivo ima več datotek! Več...

10.
Socialno-psihološke implikacije kibernetskega terorizma
Kaja Prislan, Igor Bernik, 2013, pregledni znanstveni članek

Opis: Namen prispevka: S prispevkom želimo predstaviti sinergijo učinkov nerealnih predstav o tehnologiji in terorizmu, realne sposobnosti in aktivnosti kibernetskih teroristov, hkrati pa opozoriti na grožnjo, ki je z vidika informacijske varnosti, predvsem na nacionalni ravni, ne smemo zanemariti. Metode: V prispevku je uporabljena deskriptivna metoda in metoda komparacije, s katerima smo analizirali predpostavke strokovnih in znanstvenih prispevkov na obravnavano tematiko. Z metodo sinteze spoznanj smo nadgradili trenutne teoretične pristope pri pojasnjevanju narave storilcev kibernetske kriminalitete in kibernetskega terorizma. Ugotovitve: Zaradi razvoja globalnega kibernetskega prostora je kriminaliteta pridobila povsem nove razsežnosti in priložnosti. Tako kot uporabniki sodobne tehnologije in klasični zlonamerni storilci v tem prostoru delujejo tudi kibernetski teroristi, katerih namen je s pomočjo tehnologije povzročiti čim večji strah in medijsko odzivnost. Psihološki učinki uporabe tehnologije prispevajo k temu, da kibernetski terorizem spremlja visoka stopnja nerazumevanja, posledično pa tudi strahu. Ker tovrstna kibernetska kriminaliteta nima urejene politične in pravne podlage, to skupaj z nerazumevanjem sodobne tehnologije, strahu pred njeno uporabo in možnimi zlorabami povzroča velik učinek zastraševanja. Čeprav kibernetski terorizem predstavlja resno grožnjo nacionalnim in organizacijskim informacijskim infrastrukturam, je njegovo udejanjanje v fizičnem okolju zgolj posredno. Teroristi sodobno tehnologijo za enkrat izkoriščajo predvsem kot orodje za pomoč pri načrtovanju napadov in ohranjanju lastnega obstoja. Izvirnost/pomembnost prispevka: Pomembnost prispevka se kaže v njegovi aktualnosti. Tako kot klasična kibernetska kriminaliteta tudi kibernetski terorizem postaja vse pogostejša tematika medijev in polemičnih razprav. S senzacionalnim poročanjem se velikokrat povzročajo dramatične in nerealne asociacije na kibernetski terorizem, v smislu možnih scenarijev in posledic. V prispevku predstavljamo njegove realne zmožnosti in temeljne značilnosti, izvirnost pa se kaže v njegovi pojasnjevalni in razlagalni vlogi.
Ključne besede: kibernetski terorizem, storilci, zastraševanje, psihološki vidik
Objavljeno: 23.04.2020; Ogledov: 306; Prenosov: 19
.pdf Celotno besedilo (361,93 KB)
Gradivo ima več datotek! Več...

Iskanje izvedeno v 0.36 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici