PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | nr 33 | 144--153
Tytuł artykułu

Bezpieczeństwo informacyjne w cyberprzestrzeni a stany nadzwyczajne Rzeczypospolitej Polskiej

Treść / Zawartość
Warianty tytułu
Information Security in Cyberspace and Emergency States in the Republic of Poland
Języki publikacji
PL
Abstrakty
Celem niniejszego artykułu jest analiza bezpieczeństwa informacyjnego państwa w XXI wieku oraz wyzwań prawnych, jakie przed nami stawia. Uznano również za niezbędne pokazanie postępującej złożoności zakresu przedmiotowego bezpieczeństwa informacyjnego, czyli zjawisk i procesów, ze szczególnym uwzględnieniem tych, które mają miejsce w stanach nadzwyczajnych, na przykładzie Polski. Zdaniem autorki warto więc zwrócić uwagę na tak istotne i ważne kwestie, które ulegają ciągłej przemianie na skutek wielu czynników, takich jak innowacje czy globalizacja. Jest to problematyka zajmująca obecnie istotne miejsce wśród zainteresowań badaczy zjawiska bezpieczeństwa. Stwierdzono także, że w warunkach wzrostu współzależności oraz "wyłaniania się" nowych jakościowo cech środowiska bezpieczeństwa informacyjnego niezbędne jest ukazanie ewolucji i postępującej złożoności form, struktur, mechanizmów dotychczasowych regulacji prawnych dotyczących cyberprzestrzeni, które są z zasady niewystarczające i nieadekwatne.(abstrakt oryginalny)
EN
The aim of this article is to analyze the country's information security in the 21st century and the legal challenges it poses. It was also considered necessary to show the progressive complexity of the scope of the subject of information security, that is the phenomena and processes, with particular emphasis on those taking place in emergency states, on the example of Poland. According to the author, it is worth paying attention to such essential and important issues that are constantly changing due to many factors such as innovation or globalization. This is an issue currently occupying an interest among the researchers of the phenomenon of security. It was also found that in conditions of increased interdependence and the emergence of qualitatively new features of the information security environment, it is necessary to show the evolution and progressive complexity of the forms, structures and mechanisms of the current legal regulations regarding cyberspace, which are in principle insufficient and inadequate.(original abstract)
Rocznik
Numer
Strony
144--153
Opis fizyczny
Twórcy
  • Politechnika Rzeszowska im. Ignacego Łukasiewicza
Bibliografia
  • Adamczuk M., Liedel K. (2015), Doktryna cyberbezpieczeństwa RP, "Przegląd Bezpieczeństwa Wewnętrznego", nr 12.
  • Aleksandrowicz T.R., Liedel K. (2014), Społeczeństwo informacyjne - sieć - cyberprzestrzeń. Nowe zagrożenia, [w:] Liedel K., Piasecka P., Aleksandrowicz T.A. (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Warszawa.
  • Babiński A. (2015), Bezpieczeństwo cyberprzestrzeni - wyzwania dla państwa, [w:] Babiński A., Jurgilewicz M., Malec N. (red.), Państwo. Prawo. Bezpieczeństwo, t. 1, Wyższa Szkoła Policji w Szczytnie, Szczytno.
  • BBN (2014), Doktryna Komorowskiego - założenia, Biuro Bezpieczeństwa Narodowego, http://bbn.gov.pl (dostęp: 28.06.2017)
  • Białoskórski R. (2011), Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Wydawnictwo Wyższej Szkoły Cła i Logistyki, Warszawa.
  • Bryk T. (2011), Przegląd regulacji stanów nadzwyczajnych w przepisach Konstytucji RP, "Przegląd Prawa Konstytucyjnego", nr 1.
  • Denning D. (2000), Cyberterrorism, "Global Dialogue", Autumn.
  • Denning D. (b.r.), Is Cyber Terror Next?, www.cs.georgetown.edu/~denning/infosec/ cyberterror-GD.doc (dostęp: 15.04.2017).
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. (Dz.Urz. UE 2016 L194).
  • Dziędziela E., Szajt M. (2015), Zarządzanie bezpieczeństwem miasta w świetle badań sondażowych wśród jego mieszkańców, "Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie", nr 17.
  • "e-Terroryzm.pl" 2012, nr 5(5).
  • Franczuk M. (2014), Zagrożenia bezpieczeństwa i porządku publicznego w cyberprzestrzeni jako przesłanka wprowadzenia stanów nadzwyczajnych ze szczególnym uwzględnieniem bezpieczeństwa finansowego, "Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie", nr 2(926).
  • Garlicki L. (2016), Konstytucja RP. Komentarz, Wydawnictwo Sejmowe, Warszawa.
  • Jaskuła S. (2010), Informacyjna przestrzeń tożsamości, Ośrodek Rozwoju Edukacji, Warszawa.
  • Konstytucja RP, Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r. (Dz.U. 1997 nr 78 poz. 483).
  • Kwećka R. (2014), Strategia bezpieczeństwa informacyjnego państwa, Warszawa.
  • Liedel K., Piasecka P. (2011), Wojna cybernetyczna - wyzwanie XXI wieku, "Bezpieczeństwo Narodowe", nr 1.
  • MC (2017), Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022, Ministerstwo Cyfryzacji, Warszawa, https://mc.gov.pl/aktualnosci/strategia-cyberbezpieczenstwa -rzeczypospolitej-polskiej-na-lata-2017-2022 (dostęp: 10.04.2017).
  • MSWiA (2010), Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Ministerstwo Spraw Wewnętrznych i Administracji, Warszawa, https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/Poland_ Cyber_Security_Strategy.pdf (dostęp: 25.10.2015).
  • NIK (2015), https://www.nik.gov.pl/aktualnosci/sprawozdanie-z-dzialalnosci-nik-2015.html (dostęp: 27.04.2018).
  • Obwieszczenie Prezesa Rady Ministrów o sprostowaniu błędów w Konstytucji (Dz.U. 2001 nr 28 poz. 319).
  • Oleksiewicz I. (2014), Ochrona praw jednostki a problem cyberterroryzmu, "HSS", Vol. 19, No. 21(1).
  • Oleksiewicz I. (2017), Bezpieczeństwo informacyjne jako wyzwanie w XXI wieku, "Zeszyty Naukowe WSAiZ", t. 15, z. 4(41).
  • Oleksiewicz I., Krztoń W. (2017), Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni, Rambler, Warszawa.
  • Oleński J. (2003), Ekonomika informacji. Metody, PWE, Warszawa.
  • Polinceusz M., Pomykałą M. (2013), Ochrona cyberbezpieczeństwa w Polsce. Kierunki zmian legislacyjnych na przestrzeni ostatnich lat, [w:] Bogdalski P., Nowakowski Z., Płusa T., Rajchel J., Rajchel K. (red.), Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, WSPol, WSIZiA, WSOSP, WIM, Warszawa.
  • Sarnecki P. (red.) (2015), Prawo konstytucyjne RP, C.H. Beck, Warszawa.
  • Steinmüller W. (1977), Zautomatyzowane systemy informacyjne w administracji prywatnej i publicznej, "Organizacja - Metoda - Technika", nr 9.
  • Suchorzewska A. (2010), Ochrona prawna systemów informatycznych, Wolters Kluwer, Warszawa.
  • Szajt M. (2014), Zmiany w strukturze działowo-gałęziowej w Polsce na tle innych państw europejskich, "Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie", nr 14.
  • Szmulik B. (2015), Konstytucyjny system organów państwowych, Wolters Kluwer, Warszawa.
  • Ustawy o stanie klęski żywiołowej z dnia 18 kwietnia 2002 r. (Dz.U. 2002 nr 62 poz. 558).
  • Ustawa o zmianie Konstytucji Rzeczypospolitej Polskiej z dnia 7 maja 2009 r. (Dz.U. 2009 nr 114 poz. 946).
  • Ustawa o zmianie Konstytucji z dnia 8 września 2006 r. (Dz.U. 2006 nr 200 poz. 1471).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171547693

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.