Magistriniame darbe nagrinėjamas kibernetinės atakos ir ginkluoto konflikto santykis, siekiant nustatyti ar kibernetinė ataka gali būti laikoma ginkluoto konflikto forma. Darbe nagrinėjamos kibernetinės atakos ir ginkluoto konflikto sampratos, išskiriami juos identifikuojantys požymiai. Pirmoje dalyje analizuojama kibernetinės atakos sąvoka bei apibrėžiami požymiai leidžiantys ją atskirti nuo kitų kibernetinių incidentų. Vėliau nagrinėjamas kibernetinės atakos atsiradimas ir raida. Buvo aptarti kibernetinės atakos keliami pavojai. Nustatyta, kad kibernetinės atakos keliama žala gali prilygti sprogimui, avarijai ar kitam panašiam įvykiui. Augantis kibernetinių atakų pavojingumas kelia grėsmę ir nacionaliniam saugumui. Ši aplinkybė, kelia ir ...
The paper explores the notion of cyber attack as a concept for understanding modern conflicts. It st...
The article will examine the applicability of international laws to cyber affairs by focusing on cyb...
Cyber-attacks are becoming more advanced, and more dangerous, but can these simple lines of code be ...
The development of information technologies in the modern world affects all spheres of human activit...
Kopš datortehnoloģiju pieaugošās lomas mūsdienu sabiedrībā, kiberuzbrukumi kļūst arvien izplatītāki ...
Pētījuma tēma ir Kiberkarš un tā elementu izmantojums mūsdienu konfliktos. Galvenais darba mērķis ir...
This thesis examined the relationship between cyber operations and armed attacks to determine when t...
Kada je 2010. računalnim virusom Stuxnet napadnuto iransko nuklearno postrojenje, po prvi puta u pov...
Straipsnyje nagrinėjama, kaip kibernetinių technologijų panaudojimas ginkluotų konfliktų (kibernetin...
Cyber is hot. Although the international community, scientists, military and NATO primarily focus on...
The paper is presenting the examination of the cyberwarfare phenomenon in its legal context. The cyb...
Objectives: This article explains the concepts of cyber conflict attributes in relation to the class...
Niniejsza rozprawa przedstawia aspekty wojny cybernetycznej jako dominującej formy współczesnego kon...
Celem niniejszej pracy jest analiza zjawiska cyberwojny, jego charakterystyka oraz wyzwania, jakie s...
Cybernetic capabilities are becoming more and more prominent in the arsenal of state and non-state a...
The paper explores the notion of cyber attack as a concept for understanding modern conflicts. It st...
The article will examine the applicability of international laws to cyber affairs by focusing on cyb...
Cyber-attacks are becoming more advanced, and more dangerous, but can these simple lines of code be ...
The development of information technologies in the modern world affects all spheres of human activit...
Kopš datortehnoloģiju pieaugošās lomas mūsdienu sabiedrībā, kiberuzbrukumi kļūst arvien izplatītāki ...
Pētījuma tēma ir Kiberkarš un tā elementu izmantojums mūsdienu konfliktos. Galvenais darba mērķis ir...
This thesis examined the relationship between cyber operations and armed attacks to determine when t...
Kada je 2010. računalnim virusom Stuxnet napadnuto iransko nuklearno postrojenje, po prvi puta u pov...
Straipsnyje nagrinėjama, kaip kibernetinių technologijų panaudojimas ginkluotų konfliktų (kibernetin...
Cyber is hot. Although the international community, scientists, military and NATO primarily focus on...
The paper is presenting the examination of the cyberwarfare phenomenon in its legal context. The cyb...
Objectives: This article explains the concepts of cyber conflict attributes in relation to the class...
Niniejsza rozprawa przedstawia aspekty wojny cybernetycznej jako dominującej formy współczesnego kon...
Celem niniejszej pracy jest analiza zjawiska cyberwojny, jego charakterystyka oraz wyzwania, jakie s...
Cybernetic capabilities are becoming more and more prominent in the arsenal of state and non-state a...
The paper explores the notion of cyber attack as a concept for understanding modern conflicts. It st...
The article will examine the applicability of international laws to cyber affairs by focusing on cyb...
Cyber-attacks are becoming more advanced, and more dangerous, but can these simple lines of code be ...