Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Obowiązek informacyjny wynikający z Ustawy z dnia 16 listopada 2012 r. o zmianie ustawy – Prawo telekomunikacyjne oraz niektórych innych ustaw.

Wyłącz komunikat

 
 

Logowanie

Logowanie za pomocą Centralnej Usługi Uwierzytelniania PRz. Po zakończeniu pracy nie zapomnij zamknąć przeglądarki.

Humanities and Social Sciences (dawna nazwa: Ekonomia i Nauki Humanistyczne)

Humanities and Social Sciences
(dawna nazwa: Ekonomia i Nauki Humanistyczne)
24 (3/2017), DOI: 10.7862/rz.2017.hss.55

ROLA SŁUŻB SPECJALNYCH W POLITYCE ZWALCZANIA CYBERTERRORYZMU RP

Izabela OLEKSIEWICZ
Dodany przez: Paweł Perz

DOI: 10.7862/rz.2017.hss.55

Streszczenie

Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych, dla których stanowią one źródło wiedzy jak i dla tych, którzy traktują je jako narzędzie przeciwko innym. Stworzyło to również nowe pole dla działalności terrorystycznej, na którym organizacje państwowe i międzynarodowe muszą przeciwstawiać się pomysłowości tych, dla których walka jest celem samym w sobie.

Z kolei, bezpieczeństwo informacyjne niejednokrotnie rozważa się jako element systemu informatycznego, jako synonim bezpieczeństwa komputerowego, telekomunikacyjnego, czy bezpieczeństwa sieciowego. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej pojedynczego państwa, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego.

Dlatego w niniejszym artykule zostanie zwrócona uwaga na istniejące regulacje prawne w zakresie zwalczania cyberterroryzmu w Polsce. Podjęta będzie próba ukazania, jak istotnym elementem bezpieczeństwa wewnętrznego jest w dzisiejszym świecie cyberprzestrzeń. Ponadto starano się w znaleźć odpowiedź na pytanie, czy obecne rozwiązania prawne w zakresie bezpieczeństwa informacyjnego są skutecznym narzędziem w walce z zagrożeniem, jakim jest cyberterroryzm oraz stworzono propozycje nowych rozwiązań prawnych mających służyć wzmocnieniu polityki antycyberterrorstycznej Polski, a tym samym bezpieczeństwa wewnętrznego dzisiejszej Unii Europejskiej.

Pełny tekst (pdf)

Literatura

  1. Brzeziński M., Rodzaje bezpieczeństwa państwa [w:] Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009.
  2. Cymerski J., Terroryzm a bezpieczeństwo Rzeczypospolitej, Warszawa 2013.
  3. Denning D., Cyberterrorism, Global Dialogue, Autumn 2000.
  4. Denning D., Is Cyber Terror Next?,www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc
  5. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. 9Dz. U. UE 2016 L194).
  6. Falandysz L., Pojęcie porządku publicznego w prawie karnym i karnoadministracyjnym, „Palestra” 1969, nr 2.
  7. Gierszewski J., Bezpieczeństwo wewnętrzne. Zarys systemu, Warszawa 2013.
  8. Gryz J., Teoretyczne aspekty współczesnego bezpieczeństwa międzynarodowego [w:] Współczesny wymiar bezpieczeństwa. Między teorią a praktyką, red. J. Pawłowski, Warszawa 2011.
  9. Guzik-Makaruk E.M., Regulacje prawne przewidziane w prawie policyjnym [w:] Przestępczość zorganizowana, red. E.W. Pływaczewski, Warszawa 2011.
  10. http://www.cert.gov.pl/portal/cer/27/15/O_nas.html (dostęp: 25.10.2016 r.).
  11. Karkoszka A., Zespół systemu bezpieczeństwa narodowego, Strategiczny przegląd bezpieczeństwa narodowego 2010, www.demoseuropa.eu › W mediach › 2010 (dostęp: 21.08.2015 r.).
  12. Kerdoun A. , La dimension environnementale de la securité dans l’espace méditerranéen, „Les Cahiers de l’Orient” Juillet 2008, nr 91.
  13. Kitler W., Czuryk M., Karpiuk M., Aspekty prawne bezpieczeństwa narodowego RP. Część Ogólna, Warszawa 2013.
  14. Kitler W., Obrona narodowa III RP. Pojęcie. Organizacja. System, Warszawa 2002.
  15. Konstytucja Rzeczypospolitej Polskiej  z 2 kwietnia 1997 r. (Dz.U. z 1997 r., nr 78, poz. 483 z późn. zm.)
  16. Kulisz M., Zarządzanie systemem bezpieczeństwa państwa, Rocznik Bezpieczeństwa Międzynarodowego 2010/2011.
  17. Młotek M., Siedlarz M., Rządowy Zespół Reagowania na Incydenty Komputerowe. CERT.GOV.PL, Przegląd Bezpieczeństwa Wewnętrznego nr 4/2011.
  18. Neuman K., Die Bundeswehr in einer Welt im Umbruch, Wolf Jobst Verlag GmbH, Berlin 1994 [w:] Ferenz B. (red.), O bezpieczeństwie w Europie, „Myśl Wojskowa” 1996, nr 2.
  19. Oleksiewicz I., Institutional aspects of anti-cybernetic policy in Poland [in:] I. Oleksiewicz, M. Pomykała, M. Polinceusz (ed.), Institutional and functional aspects of the national security protection, Rambler Press, Chicago 2014.
  20. Oleksiewicz I., Rola instytucji w walce z cyberterroryzmem w Polsce [w:] Służby i formacje w ochronie bezpieczeństwa państwa, red. I. Oleksiewicz, Rzeszów 2015.
  21. Pawłowski J. (red.), Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002.
  22. Płusa T., Organizacja bezpieczeństwa w stanach zagrożenia [w:] Zarządzenie kryzysowe w administracji, red. R. Częścik, Z. Nowakowski, T. Płusa, J. Rajchel, K. Rajchel, Warszawa–Dęblin 2014.
  23. Polska strategia zintegrowanego zarządzania granicą, „Przegląd Rządowy”, lipiec 2000, nr 7(109).
  24. Prorokop K., Ocena norm konstytucyjnych dla realizacji skutecznego systemu bezpieczeństwa narodowego, ze szczególnym uwzględnieniem stanu wojny. Ocena stanu obecnego i rekomendacje na przyszłość. Materiał opracowany na potrzeby SPBN, BBN, Warszawa 2011.
  25. Raport NIK z 20.03.2013 r. https://www.nik.gov.pl/plik/id,5308,vp,6885.pdf (dostęp: 21.08.2016 r.).
  26. Rozporządzenie Prezesa Rady Ministrów z dnia 11 kwietnia 2011 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz.U. z 2011 r., nr 86, poz. 471 ze zm.).
  27. Rozporządzenie Rady Ministrów z dnia 27 kwietnia 2004 r. w sprawie przygotowania systemu kierowania bezpieczeństwem narodowym (Dz.U. z 2004 r., nr 98, poz. 978).
  28. Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011–2016, http://bip. msw.gov.pl/bip/programy/19057,dok.html (dostępność 25.10.2015 r.).
  29. Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2017–2022, https://mc.gov.pl/aktualnosci/strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2017-2022 (dostępność 10.04.2017 r.).
  30. Stańczyk J., Zmiany systemowe w postsocjalistycznych państwach Europy Środkowej i Wschodniej, „Studia Europejskie” 1997, nr 3.
  31. Suchorzewska A., Ochrona prawna systemów systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
  32. Świtka J., Kuć M., Gozdór G.(red.), Społeczno-moralna potrzeba bezpieczeństwa i porządku publicznego, KUL, Lublin 2007.
  33. Ustawa z 24 maja 2002 roku o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu (tekst jedn. Dz.U. z 2010 r., nr 29, poz. 154).  
  34. Ustawa z dnia 12 października 1990 r. o Straży Granicznej (Dz.U. z 2011 r., nr 116, poz. 675 ze zm.).
  35. Ustawa z dnia 12 października 1990 roku o Staży Granicznej (Dz.U. z 2001 r. nr 116, poz. 675; nr 117, poz. 677, nr 170, poz. 1015, nr 171, poz. 1016).
  36. Ustawa z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej( tekst jedn. Dz.U. z 2009 r., nr 178, poz. 1380 ze zm.).
  37. Ustawa z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej.
  38. Ustawa z dnia 24 sierpnia 2001 roku o Żandarmerii Wojskowej i wojskowych organach porządkowych (Dz.U. z 2011 r., nr 53, poz. 273). 
  39. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. z 2007 r., nr 89, poz. 590 ze zm.).
  40. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2002 r., nr 101, poz. 926 ze zm.).
  41. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. nr 182, poz. 1228).
  42. Ustawa z dnia 8 września 2006 r. o państwowym ratownictwie medycznym (tekst jedn. Dz.U. z 2013 r., poz. 757 ze zm.).
  43. Ustawa z dnia 9 czerwca 2006 roku o Centralnym Biurze Antykorupcyjnym (tekst jedn. Dz.U. z 2011 r., nr 171, poz. 1016).
  44. Ustawa z dnia 9 czerwca 2006 roku o Służbie Kontrwywiadu Wojskowego i Służbie Wywiadu Wojskowego (Dz.U. z 2009 r., nr 85, poz. 716).
  45. Widacki J., Sarnecki P., Ustrój i organizacja Policji w Polsce oraz jej zadania w ochronie bezpieczeństwa i porządku (reforma Policji – część I), Warszawa–Kraków 1997.
  46. Więcaszek-Kuczyńska L., Zagrożenia bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe 2(10) 2014.
  47. Zaborowski J., Administracyjno-prawne ujęcie pojęć bezpieczeństwo publiczne i porządek publiczny. Niektóre uwagi w świetle unormowań prawnych 1983–1984, „Zeszyty Naukowe ASW” 1985, nr 41.
  48. Żebrowski A., Służby specjalne a bezpieczeństwo państwa na przełomie XX/XXI wieku [w:] Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, red. M. Pietraś, H. Chałupczak, J. Misiągiewicz, Zamość 2016.

Podsumowanie

TYTUŁ:
ROLA SŁUŻB SPECJALNYCH W POLITYCE ZWALCZANIA CYBERTERRORYZMU RP

AUTORZY:
Izabela OLEKSIEWICZ

AFILIACJE AUTORÓW:
prof. PRz, kierownik Zakładu Nauki o Bezpieczeństwie, Wydział Zarządzania, Politechnika Rzeszowska im. Ignacego Łukasiewicza

DODANY PRZEZ:
Paweł Perz

WYDAWNICTWO:
Humanities and Social Sciences
24 (3/2017)

SŁOWA KLUCZOWE:
bezpieczeństwo informacyjne, cyberterroryzm, służby specjalne, polityka antycyberterrorystyczna

PEŁNY TEKST:
http://doi.prz.edu.pl/pl/pdf/einh/343

DOI:
10.7862/rz.2017.hss.55

URL:
http://dx.doi.org/10.7862/rz.2017.hss.55

PRAWA AUTORSKIE:
Oficyna Wydawnicza Politechniki Rzeszowskiej, al. Powstańców Warszawy 12, 35-959 Rzeszów

POLITECHNIKA RZESZOWSKA im. Ignacego Łukasiewicza; al. Powstańców Warszawy 12, 35-959 Rzeszów
tel.: +48 17 865 11 00, fax.: +48 17 854 12 60
Administrator serwisu:

Deklaracja dostępności | Polityka prywatności