logo

Deterring and Dissuading Cyberterrorism (Record no. 17528)

MARC details
000 -CABECERA
campo de control de longitud fija 01645nab a22001817a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control ES-MaBCA
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20160201131913.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
campo de control de longitud fija 120330t xxu||||| |||| 00| 0 eng d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen ES-MaBCA
Centro transcriptor ES-MaBCA
100 ## - PUNTO DE ACCESO PRINCIPAL - NOMBRE DE PERSONA
9 (RLIN) 2163
Nombre de persona Klein, John J.
245 ## - MENCIÓN DE TÍTULO
Título Deterring and Dissuading Cyberterrorism
Medio [Recurso electrónico] PDF
520 ## - SUMARIO, ETC.
Sumario etc. Cyberterrorism, while being written about since the early 2000s, is still not fully understood as a strategic concept and whether such actions can be deterred is hotly contested. Some strategists and policy makers believe that acts of cyberterrorism, especially by non-state actors, may prove to be undeterrable. Yet the leadership of both state and non-state actors tend to act rationally and function strategically, and therefore they can, in fact, be deterred to some degree. Helping to shape the legitimate options following a significant cyberattack, the Law of Armed Conflict has salient considerations for the deterrence of cyberterrorism, particularly the principles of military necessity and lawful targeting. Furthermore, when considered holistically and using all available means, deterrence combined with dissuasion activities can lessen the likelihood of cyberterrorism, while mitigating any consequences should such a cyberattack actually occur.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 1739
Término de materia o nombre geográfico como elemento inicial Terrorismo
Subdivisión de materia general Ciberterrorismo
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 1698
Término de materia o nombre geográfico como elemento inicial Seguridad en las Tecnologías
773 0# - ENLACE AL DOCUMENTO FUENTE
Encabezamiento principal Journal of Strategic Security
Parte(s) relacionada(s) . -- Vol 8 No. 4 (Winter 2015) Art. 2
Información sobre la relación En :
Título Journal of Strategic Security
Número de control del registro relacionado 328
Número Internacional Normalizado para Publicaciones Seriadas (ISSN) 1944-0472
856 4# - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso (URI) <a href="http://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1460&context=jss">http://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1460&context=jss</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Universal Decimal Classification
Tipo de ítem Koha Analíticas
Holdings
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Fecha de adquisición Total de préstamos Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
    Universal Decimal Classification     Biblioteca Digital Centro de Análisis y Prospectiva de la Guardia Civil Centro de Análisis y Prospectiva de la Guardia Civil 01/02/2016   2015972 01/02/2016 01/02/2016 Analíticas