PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | 22 (XXII) | nr 24 (3) | 221--235
Tytuł artykułu

Rola służb specjalnych w polityce zwalczania cyberterroryzmu RP

Warianty tytułu
The Role of Special Services in Combating the Counter Terrorism Policy in Poland
Języki publikacji
PL
Abstrakty
Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych, dla których stanowią one źródło wiedzy jak i dla tych, którzy traktują je jako narzędzie przeciwko innym. Stworzyło to również nowe pole dla działalności terrorystycznej, na którym organizacje państwowe i międzynarodowe muszą przeciwstawiać się pomysłowości tych, dla których walka jest celem samym w sobie. Z kolei, bezpieczeństwo informacyjne niejednokrotnie rozważa się jako element systemu informatycznego, jako synonim bezpieczeństwa komputerowego, telekomunikacyjnego, czy bezpieczeństwa sieciowego. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej pojedynczego państwa, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego. Dlatego w niniejszym artykule zostanie zwrócona uwaga na istniejące regulacje prawne w zakresie zwalczania cyberterroryzmu w Polsce. Podjęta będzie próba ukazania, jak istotnym elementem bezpieczeństwa wewnętrznego jest w dzisiejszym świecie cyberprzestrzeń. Ponadto starano się w znaleźć odpowiedź na pytanie, czy obecne rozwiązania prawne w zakresie bezpieczeństwa informacyjnego są skutecznym narzędziem w walce z zagrożeniem, jakim jest cyberterroryzm oraz stworzono propozycje nowych rozwiązań prawnych mających służyć wzmocnieniu polityki antycyberterrorstycznej Polski, a tym samym bezpieczeństwa wewnętrznego dzisiejszej Unii Europejskiej. (abstrakt oryginalny)
EN
The rapid development of information and communication technology at the end of the twentieth century has led to a significant reduction in distance between people. The information so far acquired in a laborious fashion becomes available in a short time both for those for whom they are a source of knowledge and for those who treat them as tools against others. It also created a new field for terrorist activity, where state and international organizations have to oppose the ingenuity of those for whom the struggle is an end in itself. On the other hand, information security is often considered as an element of the IT system as a synonym for computer security, telecommunications and network security. A well-guided information security policy is thus becoming a guarantor of military, financial and economic security, both locally as well as internationally, which is reflected in governmental strategies and governmental programs in information security. Therefore, this publication is an attempt to characterize the determinants of this phenomenon and an analysis of the latest legal solutions in the fight against cyberterrorism in Poland. The attempt tries to show how important element of internal security is in today's world cyberspace. Moreover, an attempt has been made to find an answer to the question whether the current legal solutions of Poland in the area of security are an effective tool in the fight against cyberterrorism. Proposing the new legal solutions aimed at strengthening Poland's countercybernetism policy, and thus the internal security of today's European Union. (original abstract)
Rocznik
Tom
Numer
Strony
221--235
Opis fizyczny
Twórcy
  • Politechnika Rzeszowska im. Ignacego Łukasiewicza
Bibliografia
  • [1] Brzeziński M., Rodzaje bezpieczeństwa państwa [w:] Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009.
  • [2] Cymerski J., Terroryzm a bezpieczeństwo Rzeczypospolitej, Warszawa 2013.
  • [3] Denning D., Cyberterrorism, Global Dialogue, Autumn 2000.
  • [4] Denning D., Is Cyber Terror Next?,www.cs.georgetown.edu/~denning/infosec/cyberterror- GD.doc
  • [5] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. 9 Dz. U. UE 2016 L194).
  • [6] Falandysz L., Pojęcie porządku publicznego w prawie karnym i karnoadministracyjnym, "Palestra" 1969, nr 2.
  • [7] Gierszewski J., Bezpieczeństwo wewnętrzne. Zarys systemu, Warszawa 2013.
  • [8] Gryz J., Teoretyczne aspekty współczesnego bezpieczeństwa międzynarodowego [w:] Współczesny wymiar bezpieczeństwa. Między teorią a praktyką, red. J. Pawłowski, Warszawa 2011.
  • [9] Guzik-Makaruk E.M., Regulacje prawne przewidziane w prawie policyjnym [w:] Przestępczość zorganizowana, red. E.W. Pływaczewski, Warszawa 2011.
  • [10] http://www.cert.gov.pl/portal/cer/27/15/O_nas.html (dostęp: 25.10.2016 r.).
  • [11] Karkoszka A., Zespół systemu bezpieczeństwa narodowego, Strategiczny przegląd bezpieczeństwa narodowego 2010, www.demoseuropa.eu › W mediach › 2010 (dostęp: 21.08.2015 r.).
  • [12] Kerdoun A. , La dimension environnementale de la securité dans l'espace méditerranéen, "Les Cahiers de l'Orient" Juillet 2008, nr 91.
  • [13] Kitler W., Czuryk M., Karpiuk M., Aspekty prawne bezpieczeństwa narodowego RP. Część Ogólna, Warszawa 2013.
  • [14] Kitler W., Obrona narodowa III RP. Pojęcie. Organizacja. System, Warszawa 2002.
  • [15] Konstytucja Rzeczypospolitej Polskiej z 2 kwietnia 1997 r. (Dz.U. z 1997 r., nr 78, poz. 483 z późn. zm.)
  • [16] Kulisz M., Zarządzanie systemem bezpieczeństwa państwa, Rocznik Bezpieczeństwa Międzynarodowego 2010/2011.
  • [17] Młotek M., Siedlarz M., Rządowy Zespół Reagowania na Incydenty Komputerowe. CERT.GOV.PL, Przegląd Bezpieczeństwa Wewnętrznego nr 4/2011.
  • [18] Neuman K., Die Bundeswehr in einer Welt im Umbruch, Wolf Jobst Verlag GmbH, Berlin 1994 [w:] Ferenz B. (red.), O bezpieczeństwie w Europie, "Myśl Wojskowa" 1996, nr 2.
  • [19] Oleksiewicz I., Institutional aspects of anti-cybernetic policy in Poland [in:] I. Oleksiewicz, M. Pomykała, M. Polinceusz (ed.), Institutional and functional aspects of the national security protection, Rambler Press, Chicago 2014.
  • [20] Oleksiewicz I., Rola instytucji w walce z cyberterroryzmem w Polsce [w:] Służby i formacje w ochronie bezpieczeństwa państwa, red. I. Oleksiewicz, Rzeszów 2015.
  • [21] Pawłowski J. (red.), Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002.
  • [22] Płusa T., Organizacja bezpieczeństwa w stanach zagrożenia [w:] Zarządzenie kryzysowe w administracji, red. R. Częścik, Z. Nowakowski, T. Płusa, J. Rajchel, K. Rajchel, Warszawa- Dęblin 2014.
  • [23] Polska strategia zintegrowanego zarządzania granicą, "Przegląd Rządowy", lipiec 2000, nr 7(109).
  • [24] Prokop K., Ocena norm konstytucyjnych dla realizacji skutecznego systemu bezpieczeństwa narodowego, ze szczególnym uwzględnieniem stanu wojny. Ocena stanu obecnego i rekomendacje na przyszłość. Materiał opracowany na potrzeby SPBN, BBN, Warszawa 2011.
  • [25] Raport NIK z 20.03.2013 r. https://www.nik.gov.pl/plik/id,5308,vp,6885.pdf (dostęp: 21.08.2016 r.).
  • [26] Rozporządzenie Prezesa Rady Ministrów z dnia 11 kwietnia 2011 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz.U. z 2011 r., nr 86, poz. 471 ze zm.).
  • [27] Rozporządzenie Rady Ministrów z dnia 27 kwietnia 2004 r. w sprawie przygotowania systemu kierowania bezpieczeństwem narodowym (Dz.U. z 2004 r., nr 98, poz. 978).
  • [28] Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, http://bip. msw.gov.pl/bip/programy/19057,dok.html (dostępność 25.10.2015 r.).
  • [29] Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2017-2022, https://mc.gov.pl/aktualnosci/strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-nalata- 2017-2022 (dostępność 10.04.2017 r.).
  • [30] Stańczyk J., Zmiany systemowe w postsocjalistycznych państwach Europy Środkowej i Wschodniej, "Studia Europejskie" 1997, nr 3.
  • [31] Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
  • [32] Świtka J., Kuć M., Gozdór G. (red.), Społeczno-moralna potrzeba bezpieczeństwa i porządku publicznego, KUL, Lublin 2007.
  • [33] Ustawa z dnia 12 października 1990 r. o Straży Granicznej (tekst jedn. Dz.U. z 2017 r., poz. 2365).
  • [34] Ustawa z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej (tekst jedn. Dz.U. z 2017 r., poz. 736).
  • [35] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2016 r., poz. 922).
  • [36] Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządkowych (tekst jedn. Dz.U. z 2016 r., poz. 1483).
  • [37] Ustawa z 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu (tekst jedn. Dz.U. z 2017 r., poz. 1920).
  • [38] Ustawa z dnia 8 września 2006 r. o Państwowym Ratownictwie Medycznym (tekst jedn. Dz.U. z 2017 r., poz. 2195).
  • [39] Ustawa z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym (tekst jedn. Dz.U. z 2017 r., poz. 1993).
  • [40] Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego i Służbie Wywiadu Wojskowego (tekst jedn. Dz.U. z 2009 r., nr 85, poz. 716).
  • [41] Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (tekst jedn. Dz.U. z 2017 r., poz. 209).
  • [42] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tekst jedn. Dz.U. z 2016 r., poz. 1167).
  • [43] Widacki J., Sarnecki P., Ustrój i organizacja Policji w Polsce oraz jej zadania w ochronie bezpieczeństwa i porządku (reforma Policji - część I), Warszawa-Kraków 1997.
  • [44] Więcaszek-Kuczyńska L., Zagrożenia bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe 2(10) 2014.
  • [45] Zaborowski J., Administracyjno-prawne ujęcie pojęć bezpieczeństwo publiczne i porządek publiczny. Niektóre uwagi w świetle unormowań prawnych 1983-1984, "Zeszyty Naukowe ASW" 1985, nr 41.
  • [46] Żebrowski A., Służby specjalne a bezpieczeństwo państwa na przełomie XX/XXI wieku [w:] Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, red. M. Pietraś, H. Chałupczak, J. Misiągiewicz, Zamość 2016.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171503089

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.