środa, 10 października 2012

Arkusz maturalny z języka polskiego poziom podstawowy

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
Marcin Tumidajski Czego boi się Eskimos?
1. Mieszkańcy Dalekiego Wschodu boją się śmierci spowodowanej przez wentylator, niektórzy
Eskimosi dostają ataków amoku arktycznego, z kolei amerykańscy Indianie obawiają się mitycznego
Wendigo. Psychiatrzy nie potrafi ą ustalić, jak klasyfi kować zespoły uwarunkowane kulturowo,
choć przykłady takich zachowań występują na każdej szerokości geografi cznej.
2. Współczesna psychiatria jest zgodna co do tego, że środowisko wpływa na ludzką psychikę.
Znaczącą rolę odgrywać mogą zarówno klimat, jak i dieta, czy też specyfi czne dla danego regionu
infekcje. Zgody nie ma natomiast, jeśli chodzi o stopień tego wpływu.
3. Psychiatria kulturowa to dziedzina, której początki sięgają średniowiecza i ówczesnych opisów
dziwnych zachowań w różnych kulturach obserwowanych przez podróżników i misjonarzy. Wyniki
pierwszych badań naukowych w ramach tej dziedziny zostały opublikowane w latach czterdziestych
XIX w. Już wtedy zauważono, że wiele zaburzeń psychicznych występuje tylko w ramach
danej kultury. Obecnie większość specjalistów twierdzi, że znaczną część zachowań da się opisać,
jako ostrą reakcję na stres, zespół stresu pourazowego, zaburzenia dysocjacyjne czy adaptacyjne.
W specjalistycznych publikacjach określane są one jako „psychozy etniczne”, „psychozy egzotyczne”
lub „zespoły uwarunkowane kulturowo”.
4. Społecznością dotkniętą dwoma odmianami psychoz egzotycznych są Eskimosi. U 10% eskimoskich
mężczyzn występuje tak zwany lęk kajakowy. Pojawia się on podczas długiego pływania na
pełnym morzu przy bezwietrznej pogodzie. Towarzyszą mu zazwyczaj zawroty głowy, iluzje, poczucie
wywracania się kajaku, osłupienie czy dreszcze. Ataki trwają krótko i można je przerwać uderzając
wiosłem o kajak czy powierzchnie wody. Z kolei eskimoskie kobiety podatne są na pibloktoq
czyli histerię arktyczną. Kobieta w takim stanie płacze, krzyczy, biega boso po śniegu i skacze do
wody. Później przychodzi sen, z którego chora budzi się bez zaburzeń.
5. (…) Mieszkańcy Ameryki Południowej obawiają się utraty duszy. Tego rodzaju strach zyskał
nazwę susto. Utrata duszy miałaby być spowodowana działaniem złych duchów, czarnej magii czy
rzuceniem uroku. Początek ataku charakteryzuje się ostrym lękiem i silnym niepokojem. Kolejne
stadium to apatia połączona z utratą łaknienia, zaburzeniami snu, wymiotami, biegunką, dreszczami.
Postępujące wyniszczenie fi zyczne organizmu spowodowane utrzymującym się susto potrafi
doprowadzić w niektórych wypadkach do śmierci.
6. Ufufuyane to słowo, którego używa się na określenie specyfi cznego strachu odczuwanego przez
niektóre niezamężne dziewczęta z południowoafrykańskiego plemienia Zuchu. W ich marzeniach
sennych pojawiają się wizje powodzi, osoby zmarłe, tłumy niskich i czarnobrodych ludzi, węże
i pawiany. Koszmary senne są powodem stanów lękowych i strachu przed zaśnięciem. Zazwyczaj
koszmary tłumaczy się tym, że ofi ara przed zaśnięciem zobaczyła obcego mężczyznę.
7. Mitologia danego ludu jest często pożywką dla lęków. Tak dzieje się w przypadku zespołu
wendigo. Występuje on przede wszystkim u kanadyjskich Indian Ojibwa podczas zimy. Zaburzenia
zaczynają się od depresji i potrzeby odosobnienia połączonych z silnym lękiem, brakiem łaknienia,
nudnościami, biegunką i wymiotami. Chory ma urojenia, że pod wpływem czarów został zamieniony
w wendigo, czyli zimowego potwora, pożerającego ludzi. Stopniowo zaczyna odczuwać potrzebę
zjedzenia ludzkiego mięsa. Czasem rzuca się na innych. Dotknięci tymi zaburzeniami uznawani są
za niebezpiecznych dla otoczenia i zazwyczaj jako tacy zostają zabici przez innych członków plemienia.
Większość badaczy uważa windigo za formę schizofrenii paranoidalnej.
8. Społeczeństwo samo w sobie może także być powodem występowania zespołu uwarunkowanego
kulturowo. Tak jest w przypadku charakterystycznego dla Mohikanów Hiwa-Itck, czyli
zespołu złamanego serca. Jego ofi arami padają starsi mężczyźni, porzuceni przez młodsze żony.
Zazwyczaj malują oni twarz na czarno, pogrążając się w smutku i izolacji. W późniejszych stadiach
chorzy zaczynają wykonywać rytualne czynności żałobne, odczuwają zaburzenia snu i tracą apetyt.
Depresja często kończy się samobójstwem.
9. Zaburzeniem związanym ze środowiskiem jest występujący wśród mieszkających na Jawie kobiet
latah. Pojawia się zwykle na widok tygrysa lub węża, bądź tylko na dźwięk nazw tych zwierząt.
Napad trwa zwykle od kilku minut do dwóch godzin. Charakteryzuje go zawężenie świadomości, stan
lękowy, echolalia (natrętne powtarzanie słów), koprolalia (nie dająca się opanować potrzeba wypowiadania
wulgarnych słów). Często kończy się podnieceniem oraz bezładną ucieczką przed siebie.
10. Zespoły uwarunkowane kulturowo nie dotyczą tylko słabiej rozwiniętych społeczeństw. Do
związanych z technologią tego typu zaburzeń należy na przykład lęk przed śmiercią spowodowaną
wentylatorem. Wśród mieszkańców Japonii i Korei Południowej odnotowano do tej pory kilka przypadków
paniki wywołanej plotkami na temat zgubnego wpływu tego, wydawałoby się, nieszkodliwego
urządzenia. Istnieje co najmniej kilka teorii na temat tego, w jaki sposób wiatraczki pokojowe
mogłyby powodować śmierć osoby śpiącej w tym samym pokoju, w którym działa wentylator. Mimo
tego, że żadna z nich nie jest spójna i logiczna, producenci wentylatorów sprzedawanych na Dalekim
Wschodzie, wyposażają swoje produkty w wyłączniki czasowe.
11. Także coraz bardziej popularna choroba Morgellonów jest zazwyczaj zaliczana do zespołów
uwarunkowanych kulturowo. Tajemnicze schorzenie ma się charakteryzować tym, że pod skórą dotkniętego
morgellonką pojawiają się kolorowe włókna nieznanego pochodzenia. Choroba Morgellonów
czeka na dokładniejsze zbadanie. Psychiatrzy kwalifi kują ją jako objaw urojonej parazytozy.
W przypadku podobnych zaburzeń chory ma omamy drążących pod jego skórą pasożytów.
12. Współcześnie występujące zespoły uwarunkowane kulturowo to zjawiska z pogranicza folkloru,
psychiatrii i teorii spiskowych. Część z nich można śmiało opisać jako lokalny wariant szerzej
opisywanych zaburzeń psychiatrycznych. Inne ciągle wymagają dokładniejszych badań.
(Marcin Tumidajski, Czego boi się Eskimos?, podaję za: www.portalwiedzy.onet.pl)
Zadanie 1. (1 pkt)
Co sprawia, że środowisko wpływa na ludzką psychikę? Wskaż trzy przyczyny. (akapit 2.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Jakie są objawy susto i wendigo? Wskaż wspólne. (paragraf 5. i 7.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
W akapicie 4. wskaż synonim słowa pibloktoq.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Jakie są relacje między akapitami 4., 5. i 6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (1 pkt)
W akapicie 8. wskaż zdanie złożone współrzędnie.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (1 pkt)
Susto to zapożyczenie. Jakiego rodzaju?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (1 pkt)
W zdaniu Część z nich można śmiało opisać jako lokalny wariant szerzej opisywanych zaburzeń psychiatrycznych
(akapit 12.) zastąp określenie lokalny wariant innym o tym samym znaczeniu.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 8. (2 pkt)
Co oznacza, że mitologia danego ludu jest często pożywką dla lęków?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 9. (1 pkt)
Wskaż dwie psychozy charakterystyczne tylko dla kobiet.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
W konkluzji artykułu autor wskazuje dziedziny, w których należy sytuować psychozy etniczne.
Wymień je.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Morgellonka (akapit 11.) to
A. metafora.
B. neologizm słowotwórczy.
C. zapożyczenie.
D. anachronizm.
Zadanie 12. (1 pkt)
W czym groźniejszy jest zespół złamanego serca od latah?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
W akapicie 7. pojawił się frazeologizm. Wskaż go.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (2 pkt)
Na podstawie tekstu odpowiedz na tytułowe pytanie.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (3 pkt)
Wskaż w tekście po dwa synonimy słów
A. obawa.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. lękać się.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. np. klimat, dieta, infekcje specyfi czne dla danego miejsca
2. Wspólne objawy susto i wendigo to: silny lêk, brak ³aknienia, nudnooeci, biegunka, wymioty.
3. histeria arktyczna
4. np. Akapity te s¹ trzema kolejnymi równorzêdnymi argumentami, przyk³adami.
5. np. W późniejszych stadiach chorzy zaczynaj¹ wykonywaæ rytualne czynnooeci ¿a³obne, odczuwaj¹ zaburzenia
snu i trac¹ apetyt.
6. np. Susto to zapo¿yczenie w³aoeciwe, cytat.
7. np. „Czêoeæ z nich mo¿na oemia³o opisaæ jako w³aoeciwe danemu terytorium wersje szerzej opisywanych zaburzeñ
psychiatrycznych.”
8. np. To oznacza, ¿e lêki, obawy rodz¹ siê czêsto na pod³o¿u mitologicznym, wynikaj¹ z mitologii danego ludu.
9. np. pibloktoq, czyli histeria arktyczna, ufufuyane, latah
10. np. folklor, psychiatria, teorie spiskowe
11. neologizm s³owotwórczy
12. np. Zespó³ z³amanego serca jest d³ugotrwa³y, zwi¹zany z depresj¹, która czêsto koñczy siê oemierci¹ – samobójstwem.
Latah zwi¹zane jest z napadami, które trwaj¹ przez okreoelony czas, a potem siê koñcz¹. Nie grozi
oemierci¹.
13. po¿ywka dla lêków
14. np. Eskimos boi siê d³ugiego p³ywania na otwartej wodzie bez wiatru – to tzw. lêk kajakowy.
15. obawa – np. lêk, strach, niepokój,
lêkaæ siê – np. baæ siê, obawiaæ siê,

Arkusz egzaminacyjny z języka polskiego poziom podstawowy 2

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
W. Wosińska, Terror z komputerów
1. Terroryści okazali się dużo bardziej sprytni i inteligentni, niż przypuszczał zachodni świat. Błyskawicznie
zorientowali się, że dzięki Internetowi mogą niemal bezkarnie szantażować, kogo chcą i jak
chcą. Terroryzm zawsze nadążał za technologią. Gilotynowanie ofi ar za czasów Robespierre’a przekształciło
się w latach 70. i 80. dwudziestego wieku w porywanie samolotów, zaś na przełomie mileniów
terroryści zastraszali świat substancjami radiologicznymi, biologicznymi czy chemicznymi, których
szczypta, umiejętnie rozprowadzona w powietrzu lub wodzie, potrafi zabić miliony ludzi w ciągu
kilku sekund. Dzisiaj, w XXI wieku, w dobie cybernetycznej pajęczyny coraz gęściej oplatającej naszą
globalną wioskę, zagraża nam najnowsza forma terroryzmu – cyberterroryzm (określenia tego używam
za Rogersem). Terroryści wykorzystują Internet do wymuszania na przeciwnikach ustępstw, na przykład
grożą sparaliżowaniem systemów kontroli lotnisk czy elektrowni. Specjaliści twierdzą, że w wyniku
cybernetycznego ataku może dojść do całkowitego upadku mocarstw uważanych za niezwyciężone.
Dlatego zapewne mówią o cybernetycznym Waterloo albo o cybernetycznym Pearl Harbor.
2. Jakie są cechy cyberterroryzmu? Pierwszą jest łatwość dotarcia do masowego odbiorcy, której
sprzyja anonimowość przekazu internetowego, a także jego wielokierunkowość. Wprawdzie można
ustalić nadawcę i zlokalizować go, lecz wciąż wymaga to czasu, zorganizowania grupy specjalistów
i zainwestowania wielkich sum. Wystarczy też w zasadzie kliknięcie myszką, aby przekaz dotarł do
niemal nieograniczonej liczby internautów na całym świecie. Możliwość uderzenia w dużą grupę
czyni cyberterroryzm niezwykle skutecznym, gdyż zastraszone społeczności zaczynają wywierać
presję na rządy, aby spełniły żądania terrorystów. Dlatego na przykład internetowe przekazy z obcinania
głów pracownikom korporacji zaangażowanych w odbudowę Iraku (retransmitowane przez
arabską telewizję Al-Dżazira) doprowadziły do wycofania z tego kraju fi lipińskiego kontyngentu
wojskowego. Był on wprawdzie mały i koń czył się czas jego misji, ale psychologiczna wymowa tego
faktu okazała się ogromna. Ogromna też była wygrana terrorystów.
3. Drugą cechą terroryzmu cybernetycznego jest rozproszenie komórek terrorystycznych po całym
świecie. Łącza internetowe pozwalają im na utrzymywanie stałego kontaktu i precyzyjne koordynowanie
działań i ataków w różnych, nawet bardzo odległych od siebie punktach naszego globu.
4. Trzecia cecha cyberterroryzmu to wykorzystywanie Internetu do skutecznego i szybkiego zbierania
funduszy od wielu sponsorów jednocześnie, a także do fałszowania dokumentów, takich jak
wizy, paszporty czy pozwolenia na pracę.
5. Cechą kolejną jest tajność przekazów. Internet pozwala na różnorodne ich kodowanie, co
znacznie zwiększa prawdopodobieństwo utrzymania w tajemnicy planowanej akcji terrorystycznej.
Wyśledzenie komunikatów przekazywanych tą drogą jest bardzo trudne, szczególnie że terroryści
posługują się językami, których świat zachodni po prostu nie zna. Dopiero od niedawna służby
wywiadowcze zaczynają korzystać z usług osób znających różne odmiany języka arabskiego. Takich
specjalistów jest jednak bardzo mało. W rezultacie większości nagrań pochodzących na przykład
z podsłuchu telefonicznego nawet się nie przesłuchuje, zaś te odsłuchane są zazwyczaj źle przetłumaczone.
Poza tym przekazy terrorystyczne, tak jak wiele innych tajnych informacji, brzmieć mogą
zupełnie niewinnie i tylko dzięki dogłębnej znajomości niuansów gramatycznych i znaczeniowych
danej odmiany języka arabskiego można właściwie je zinterpretować.
6. Wykorzystanie Internetu do rekrutowania nowych członków to piąta cecha cyberterroryzmu.
Rozpowszechnianie w sieci takich obrazów, jak molestowanie i torturowanie więźniów irackich
przez amerykańskich żołnierzy w bagdadzkim więzieniu Abu Ghraib (także przy równoległym
przekazie telewizyjnym), sprawia, że wielu sympatyków terrorystów staje się ich głęboko oddanymi
wielbicielami. Gdy w emocjonalnym uniesieniu chcą zaoferować swoje uczestnictwo grupie
terrorystycznej, dzięki Internetowi mogą to uczynić w kilka minut. Jest to – jak wyjaśnia zasada
zaangażowania i konsekwencji sformułowana przez Roberta Cialdiniego – pierwszy krok w procesie
stania się oddanym terrorystą (szerzej opisałam ten mechanizm w artykule „Zabiję i pójdę do
nieba”, opublikowanym w „Charakterach” nr 5/2005).
7. Internet jest też dla terrorystów instrumentem szkoleniowym. Wykorzystują oni cybernetyczne
łącza do rozpowszechniania informacji o tym, gdzie i za ile można kupić składniki niezbędne do
przygotowania materiałów wybuchowych (przydatne są np. nawozy sztuczne – to z nich Timothy
McVeigh zrobił bombę, którą w 1995 roku zdetonował w budynku federalnym w Oklahoma City;
zabił 168 osób), jak te materiały przygotować i jak je wykorzystywać maksymalnie skutecznie, czyli
– mówiąc wprost – by zabić jak najwięcej ludzi. W Internecie znajdują się także informacje pomagające
skonstruować bombę atomową. Surowców niezbędnych do tego jest niestety w bród – tylko
z dostępnych na rynku odpadów nuklearnych przemyconych z byłego Związku Radzieckiego można
skonstruować tysiące bomb.
8. Żadna agencja wywiadowcza nie jest w stanie wyśledzić wszystkich groźnych informacji. Ponadto
nie ma żadnych międzynarodowych uregulowań prawnych, które zakazywałyby rozpowszechniania na
przykład instrukcji dotyczących przygotowywania materiałów wybuchowych i konstruowania broni.
A nawet gdyby takie regulacje istniały, to jak je egzekwować? Poza tym wprowadzenie ich na pewno
wywołałoby mnóstwo protestów, bo przecież Internet ma służyć wolnemu przepływowi informacji!
9. Cybernetyczny terroryzm – jak sugeruje Rogers – nie jest tak głęboko moralnie obciążony, jak na
przykład zamachy bombowe, w wyniku których giną setki ludzi. Przecież w elektronicznych atakach
na systemy bankowe i giełdowe, na bazy zawierające dane o użytkownikach kart kredytowych czy plany
dotyczące rozlokowania wojsk nie giną ludzie. Gdy jednak zaatakowany zostanie system kontroli
urządzeń atomowych (np. elektrowni atomowej) czy system telekomunikacyjny – śmiertelnych ofi ar
mogą być miliony (nie będą przecież wtedy działały telefony do szpitali, pogotowia, straży pożarnej,
policji). Według Rogersa wystarczy na przykład, aby w czasie mroźnej zimy przez dwa dni nie działała
sieć elektryczna, a ludzie zaczną masowo umierać z powodu wychłodzenia organizmów. Mimo wielu
zabezpieczeń w systemach kontroli ruchu powietrznego samolotów pasażerskich można się do nich
włamać i na kilka minut przerwać połączenia. Dotąd robili to niedoświadczeni, niezbyt wykształceni,
ale bystrzy nastolatkowie. Gdy jednak zrobią to umotywowani, doskonale przygotowani i jeszcze bystrzejsi
cybernetyczni terroryści – może dojść do niewyobrażalnej katastrofy.
10. Rządy wydają miliardy dolarów na zabezpieczenie systemów mających zapewnić bezpieczeństwo
publiczne. Na przykład FBI – jak dowiedziało się społeczeństwo amerykańskie 13 stycznia
2005 roku z wiadomości stacji ABC – stworzyło Virtual Case File, czyli wirtualną kartotekę zawiera
jącą informacje potrzebne do walki z terroryzmem. Mimo że koszt jej stworzenia był ogromny – 170
milionów dolarów – to Amerykanie zgodzili się na taki wydatek z państwowej kasy. Okazało się jednak,
że VCF nie działa jak należy, gdyż wyciekają z niej istotne informacje. FBI musi prosić Kongres
o nowe pieniądze na udoskonalenie tej cyberkartoteki. Pewnie je otrzyma, ale fakt ten sygnalizuje,
jak zawodne są systemy mające chronić ważne bazy danych przed nieproszonymi gośćmi. To zaś jest
na rękę terrorystom.
11. Systemy ochrony przestrzeni cybernetycznej wciąż są niedoskonałe; czasem wystarczy przerwanie
jednego ogniwa, by pozostałe odmawiały posłuszeństwa jedno po drugim (przypomina to
efekt domina). Globalizacja miała – dzięki technologii informatycznej – umożliwić wolny od interwencji
rządowych przepływ towarów, idei, kapitału, siły roboczej i zysków. Mało kto przypuszczał,
że właśnie ta wolność stanie się doskonałym narzędziem dla globalnego terroru. Terroryści okazali
się bardziej wyrafi nowani i – niestety – sprytniejsi, niż zachodni świat się spodziewał.
W. Wosińska, Terror z komputerów, „Charaktery” (www.charaktery.eu)
Zadanie 1. (1 pkt)
Czym jest skuteczność wg terrorystów? Odpowiedz na podstawie akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Wymień trzy sposoby zastraszania świata stosowane na przestrzeni dziejów przez terrorystów.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
Co sprawiło, że terroryści okazali się dużo sprytniejsi niż przypuszczano?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Co łączy akapity 2.–6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (2 pkt)
Służby specjalne mają problemy z właściwym odczytaniem kodowanych przekazów terrorystów.
Podaj dwie przyczyny takiego stanu. (akapit 5.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (2 pkt)
Czym charakteryzuje się cyberterroryzm? Wymień to, o czym pisze autor.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (1 pkt)
Określenie cyberterroryzm to
A. neosemantyzm.
B. metafora.
C. neologizm.
D. eufemizm.
Zadanie 8. (1 pkt)
Akapit 9. w stosunku do akapitu 8.
A. jest jego kontynuacją.
B. pozostaje w stosunku przyczynowo-skutkowym.
C. wprowadza nową myśl.
D. pozostaje w stosunku teza – argument.
Zadanie 9. (1 pkt)
Zacytuj zdanie z akapitu 11. pokazujące paradoks.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
Jaka jest główna teza artykułu?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Co oznacza, że Internet jest dla terrorystów instrumentem szkoleniowym? Odpowiedz na podstawie
akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 12. (2 pkt)
Jakiego typu obrazy rozpowszechniają w sieci terroryści? Wskaż dwa przykłady.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
Na czym polega zasada zaangażowania i konsekwencji R. Cialdiniego przytoczona w akapicie 6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (2 pkt)
W czym – według Rogersa – cyberterroryzm jest podobny do zamachów bombowych, a w czym różny?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (1 pkt)
Z akapitu 10. zacytuj zdanie będące opinią.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. np. Dla terrorystów skutecznooeæ oznacza zabicie jak najwiêkszej liczby osób.
2. np. gilotynowanie ofi ar, porywanie samolotów, substancje radiologiczne, biologiczne czy chemiczne
3. np. Terroryoeci bardzo szybko zorientowali siê, jakie mo¿liwooeci daje im Internet i zaczêli wykorzystywaæ go do
szanta¿owania ludzi.
4. np. Akapity 2.–6. wymieniaj¹ i omawiaj¹ kolejne cechy cyberterroryzmu.
5. np. Terroryoeci pos³uguj¹ siê jêzykami, których oewiat zachodni nie zna. Niewielu jest specjalistów znaj¹cych
ró¿ne odmiany jêzyka arabskiego a teksty przekazów wykorzystuj¹ niuanse gramatyczne i znaczeniowe danej
odmiany jêzyka.
6. np. cechy cyberterroryzmu to: ³atwooeæ dostêpu do masowego odbiorcy, mo¿liwooeæ utrzymania kontaktu miêdy
punktami odleg³ymi od siebie, wykorzystywanie Internetu do szybkiego pozyskiwania sponsorów i zbierania
pieniêdzy, a tak¿e fa³szowania dokumentów, tajnooeæ przekazów, ³atwa rekrutacja nowych cz³onków
7. C. neologizm
8. A. jest jego kontynuacj¹
9. „Ma³o kto przypuszcza³, ¿e w³aoenie ta wolnooeæ stanie siê doskona³ym narzêdziem dla globalnego terroru.”
10. np. Terroryoeci okazali siê du¿o sprytniejsi ni¿ siê spodziewano.
11. np. Terroryoeci za pomoc¹ Internetu rozpowszechniaj¹ informacje dotycz¹ce przygotowania materia³ów wybuchowych
czy konstruowania bomb.
12. np. Obrazy, które maj¹ sk³oniæ nowe osoby do przyst¹pienia, np. ukazuj¹ce przemoc amerykañskich ¿o³nierzy
wobec wiêźniów irackich.
13. np. Zasada zaanga¿owania i konsekwencji R. Cialdiniego polega na tym, by najpierw siê zaanga¿owaæ emocjonalnie,
np. przy ogl¹daniu zdjêæ, a potem konsekwentnie dzia³aæ przez np. przyst¹pienie do grupy terrorystycznej.
14. np. Wed³ug Rogersa cyberterroryzm nie jest tak g³êboko moralnie obci¹¿ony jak zamachy bombowe. Podobnie
jak one jednak mo¿e powodowaæ oemieræ setek ludzi (np. przy ataku na kontrole lotów czy systemy komunikacyjne).
15. np. „Pewnie je otrzyma…”, „To zaoe jest na rêkê terrorystom”.

Brak komentarzy:

Prześlij komentarz