PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2021 | nr 1 | 189--209
Tytuł artykułu

Nadzór i kontrola Internetu jako instrument polityki bezpieczeństwa informacyjnego współczesnych państw

Autorzy
Warianty tytułu
Supervision and Control of the Internet as an Instrument of the Information Security Policy in Contemporary States
Języki publikacji
PL
Abstrakty
Informacja we współczesnym świecie stanowi zasób strategiczny, decydujący o przewadze konkurencyjnej państw na arenie międzynarodowej. Dążąc do zapewnienia właściwej jakości posiadanych zasobów informacyjnych oraz procesów i mechanizmów ich pozyskiwania, przetwarzania i ochrony, poszczególne państwa opracowują i wdrażają politykę bezpieczeństwa informacyjnego. Realizacji tej polityki służą różnorodne instrumenty, wśród których na uwagę zasługują nadzór i kontrola Internetu. Celem artykułu jest omówienie nadzoru i kontroli Internetu jako instrumentu polityki bezpieczeństwa informacyjnego, z uwzględnieniem specyfiki państw demokratycznych oraz totalitarnych i autorytarnych. Na potrzeby badań posłużono się metodą analizy literatury przedmiotu oraz metodą syntezy. Dowiedziono, że niezależnie od reżimu politycznego podmioty państwowe wykorzystują nadzór i kontrolę Internetu, zasadnicze cele tych działań są natomiast odmienne. W państwach demokratycznych chodzi przede wszystkim o ochronę i obronę cenionych społecznie wartości i dóbr, w państwach totalitarnych i autorytarnych zaś o realizację partykularnych interesów osób sprawujących władzę.(abstrakt oryginalny)
EN
Information in the modern world is a strategic resource that determines the competitive advantage of countries on the international arena. To ensure the appropriate quality of the information resources held as well as the processes and mechanisms of their acquisition, processing, and protection, individual countries develop and implement an information security policy. The implementation of this policy is supported by various instruments, among which the supervision and control of the Internet deserve attention. The aim of the article is to discuss the supervision and control of the Internet as an instrument of information security policy, considering the specificity of democratic, totalitarian, and authoritarian states. For the purposes of the research, the method of analyzing the literature and the method of synthesis were used. It has been proven that, regardless of the political regime, state-owned entities use Internet supervision and control, while the main objectives of these activities are different. In democratic countries, it is primarily for the protection and defense of cherished social values and goods, in totalitarian and authoritarian countries for the realization of the particular interests of those in power.(original abstract)
Rocznik
Numer
Strony
189--209
Opis fizyczny
Twórcy
  • Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Bibliografia
  • Angwin Julia. 2019. Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie permanentnej inwigilacji. Warszawa: PWN.
  • Bączek Piotr. 2006. Zagrożenia informacyjne a bezpieczeństwo państwa polskiego. Toruń: Wydawnictwo Adam Marszałek.
  • Dawidowicz Wacław. 1970. Zagadnienia ustroju administracji państwowej w Polsce. Warszawa: PWN.
  • Doroszewski Witold Red. 1964. Słownik języka polskiego. Tom 3.Warszawa: PWN.
  • Encyklopedia powszechna PWN. 1974. Tom 2. Warszawa: PWN.
  • Iserzon Emanuel. 1968. Prawo administracyjne. Podstawowe instytucje. Warszawa: Wydawnictwo Prawnicze.
  • Juza Marta. 2019. Między wolnością a nadzorem. Internet w zmieniającym się społeczeństwie. Warszawa: Wydawnictwo Naukowe SCHOLAR.
  • Kisielnicki Jerzy, Sroka Henryk. 2005. Systemy informacyjne biznesu. Warszawa: Agencja Wydawnicza "Placet".
  • Kopaliński Władysław 1989. Słownik wyrazów obcych i zwrotów obcojęzycznych. Warszawa: Wiedza Powszechna.
  • Krztoń Waldemar. 2017. Walka o informację w cyberprzestrzeni w XXI wieku. Warszawa: Wydawnictwo Rambler.
  • Kulesza Joanna. 2010. Międzynarodowe Prawo Internetu. Poznań: ARS BONI ET AEQUI.
  • Liderman Krzysztof. 2012. Bezpieczeństwo informacyjne. Warszawa: PWN.
  • Oleński Józef. 2001 Ekonomika informacji. Warszawa: PWE.
  • Pyzia Krzysztof. 2019. Ile oni wiedzą o tobie? Szpiedzy i podsłuchy w Polsce. Bruno Kowalsky w rozmowie z Krzysztofem Pyzią. Warszawa: Prószyński i S-ka.
  • Starościak Jerzy. 1971. Zarys nauki administracji. Warszawa: PWN.
  • Stefanowicz Bogdan. 2004. Informacja. Warszawa: Oficyna Wydawnicza SGH.
  • Szymczak Mieczysław Red. 1978. Słownik języka polskiego Tom 1. Warszawa: PWN.
  • Wrzosek Marek. 2010. Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną. Warszawa: AON.
  • Boć Jan. 2010. Kontrola prawna administracji. W Prawo administracyjne, s. 355-412. Kolonia Lomited.
  • Fehler Włodzimierz. 2016. O pojęciu bezpieczeństwa informacyjnego. W Bezpieczeństwo informacyjne w XXI wieku. Siedlce-Warszawa: Wydawnictwo UPH w Siedlcach, s. 25-44.
  • Jarmoszko Stanisław. 2016. Bezpieczeństwo informacyjne a casus infosfery bezpieczeństwa. W Informacyjne uwarunkowania współczesnego bezpieczeństwa, s. 36-64. Wydawnictwo UPH w Siedlcach.
  • Kolegowicz Krzysztof. 2016. Wartość informacji a koszty jej przechowywania i ochrony. W Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystywanie i ochrona (wybrane problemy teorii i praktyki), s. 54-69. Kantor Wydawniczy Zamykacze.
  • Połeć Rafał. 2013. Podsłuch operacyjny a ochrona tajemnicy i wolności komunikowania się. W Edukacja dla bezpieczeństwa. Wyzwania i zagrożenia XXI wieku. Cyberprzestrzeń a bezpieczeństwo jednostki, s. 269-282. Wydawnictwo Wyższej Szkoły Bezpieczeństwa.
  • Potejko Piotr. 2009. Bezpieczeństwo informacyjne. W Bezpieczeństwo państwa. Wybrane problemy, s. 208-215. Oficyna Wydawnicza ASPRA-JR.
  • Przyjemska Joanna. 2014. Granice wolności słowa w Internecie w wybranych systemach prawnych. W Wolność wypowiedzi i jej granice. Analiza wybranych zagadnień, s. 106119. Wydawnictwo Uniwersytetu Śląskiego.
  • Abelson Harold et al. 2015. "Keys under doormats: mandating insecurity by requiring government access to all data and Communications". Journal of Cybersecurity Vol. 1, Issue 1, 2015: s. 69-79.
  • Bederna Zsolt, Szadeczky Tomas. 2020. "Cyber espionage through Botnets". Security Journal vol. 33: s. 43-62.
  • Ładny Piotr. 2015. "Neutralność sieci - dogmat czy postulat". "Nierówności Społeczne a Wzrost Gospodarczy" Nr 1/2015: s. 333-349.
  • Mainwaring Sarah. 2020. "Always in control? Sovereign states in cyberspaces". European Journal of International Security vol. 5(2)/2020: s. 215-232.
  • Mider Daniel. 2015. "Formy przemocy politycznej w Internecie - próba klasyfikacji". Annales Universitatis Mariae Curie-Skłodowska Vol. XXII, 2 (2015): s. 23-42.
  • Mirea Mihnea, Wang Victoria, Jung Jeyong. 2019. "The not so dark side of the darknet: a qualitative study". Security Journal Vol. 32: s. 102-118.
  • European Parliament. 2001. Report on the existence of a global system for the interception of private and commercial Communications (ECHELON interception system). W https://www.europarl. europa.eu/sides/getDoc.do?pubRef=- //EP//NONSGML+REPORT+A5 -2001 -0264+0+DOC+PDF+V0//EN&language=EN.
  • Greenwald Glenn, MacAskill Ewen. 2013. "NSA Prism program taps in to user data of Apple, Google and others", The Guardian, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data.
  • Miranda Erika. 2016. "Chinese Internet Regulator: The Great Firewall Not a 'Trade Barrier'". Yibada. W http://en.yibada.com/articles/115714/20160412/chinese-internet--regulator- the-great-firewall-not-a-trade-b arier. htm
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.ekon-element-000171638079

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.