Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2014 | 7 | 133-144

Article title

Polityka ochrony cyberprzestrzeni RP

Content

Title variants

EN
Poland's Cyber-Space Protection Policy

Languages of publication

PL

Abstracts

PL
Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.
EN
The article’s objective was to analyse the premises of the policy concerning the Republic of Poland’s cyber-space protection, presented in the document entitled The policy of protecting the cyberspace of Republic of Poland, published by the Ministry of Administration and Digitization of Poland and the Internal Security Agency in 2013. The current article examines the postulates and guidelines included therein, and also confronts them with selected elements of the system of Poland’s cyber-space protection. The author is ready to agree with the creators of the strategy discussed that the complete management of the tele-information risk is impossible. It may only be feasible to attain a certain, acceptable level of such management. The implementation of the priorities of the discussed policy may, presumably, contribute considerably to this end. Particularly important in this context are the following: precise definition of competencies of entities responsible for cyber-space security, creation and implementation of uniform, for all entities of the government administration, a system of management of cyber-space risk, as well as formulation of related guidelines for non-public entities, and also creation of permanent system of coordination and exchange of information between entities responsible for cyber-space security and the cyber-space users themselves, and finally, making the latter fully realise the methods and measures of assuring cyber-space security.

Year

Issue

7

Pages

133-144

Physical description

Dates

published
2014-01-01

Contributors

References

  • Adamski A. (1998), Karalność hackingu na podstawie przepisów kodeksu karnego z 1997, „PS”, nr 11–12.
  • Adamski A. (2000), Prawo karne komputerowe, Warszawa.
  • Adamski A. (2001), Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń.
  • Bączek P. (2005), Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego, Toruń.
  • Biała Księga Bezpieczeństwa Narodowego RP (2013), Biuro Bezpieczeństwa Narodowego, Warszawa.
  • Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa.
  • Ciborowski L. (1997), Walka informacyjna, Toruń.
  • Communication (2000) from the Commission of 11 April 2000 to the Council and the European Parliament “The organisation and management of the internet. International and European policy issues 1998-2000”, COM (2000)202 final, http://europa.eu/legislation_summaries/information_society/internet/l24232_en.htm (28.2.2014).
  • Dawidziuk P., Łącki B., Stolarski M.P. (2009), Sieć Internet – znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.
  • Decyzja Przewodniczącego Komitetu Rady Ministrów do spraw Cyfryzacji nr 1/2012 z 24 stycznia 2012 r. w przedmiocie powołania Zespołu zadaniowego do spraw ochrony portali rządowych (2012), Warszawa.
  • Europejski Internet? (2014), http://www.fronda.pl/a/europejski-internet-swietny-pomysl-angeli-merkel,34779.html (25.2.2014).
  • Fisher B. (2000), Przestępstwa komputerowe i ochrona informacji. Aspekty prawne-kryminalistyczne, Kraków.
  • Jordan T. (2011), Hakerstwo, Warszawa.
  • Kodeks karny. Część ogólna. Komentarz. Tom I. Komentarz do art. 1-116 k.k. (2004), (red.) A. Zoll, Kraków.
  • Krasavin S. (2002), What is Cyber-terrorism?, http://www.crime-research.org/library/Cyber-terrorism.htm. (3.1.2014).
  • Kulik M. (2011), Przestępstwa piractwa komputerowego, w: System prawa karnego, tom 9 Przestępstwa przeciwko mieniu i gospodarcze, (red.) R. Zawłocki, Warszawa.
  • Libicki M. (1995), What is Information Warfare?, Washington.
  • Madej M. ( 2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.
  • Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej (2013), Warszawa.
  • Rozporządzenie Prezesa Rady Ministrów z 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (2011), Warszawa.
  • Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia (2009), Warszawa.
  • Sanz T.L. (1998), Information – Age Warefare: A Workinh Bibligraphy, „Military Review”, Vol. LXXVIII, No. 2.
  • Sheehan M. (2000), Statement before Senate Foreign Relations Committee, Washington.
  • Skrzypczak J. (2013), European Architecture of Data Communications Security as a Foundation in Information Society, Berlin.
  • Siwicki M. (2013), Cyberprzestępczość, Warszawa.
  • Suchorzewska A. (2010), Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa.
  • Terlikowski M. (2009), Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizmi cyberterroryzm, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski,
  • Warszawa.
  • Ustawa Kodeks karny z 6 czerwca 1997 r. (1997), Dz. U., nr 88, poz. 553 z późn. zm.
  • Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 r. (2005), Dz. U., nr 156, poz. 1301 z późn. zm.
  • Ustawa o obszarach morskich Rzeczypospolitej Polskiej i administracji morskiej z 21 marca 1991 r. (2003), Dz. U., nr 153, poz. 1502 ze zm.
  • Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (2002), Dz. U., nr 101, poz. 926, z późn. zm.
  • Ustawa o ochronie granicy państwowej z 12 października 1990 r. (1990), Dz. U., nr 78, poz. 461 z późn. zm.
  • Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (2010), Dz. U., nr 182, poz. 1228 z późn. zm..
  • Ustawa o stanie klęski żywiołowej z 18 kwietnia 2002 r. (2002b), Dz.U., nr 62, poz. 558.
  • Ustawa o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej z 29 sierpnia 2002 r. (2002d), Dz. U., nr 156, poz. 1301.
  • Ustawa o stanie wyjątkowym z 21 czerwca 2002 r. (2002c), Dz.U., nr113, poz. 985.
  • Ustawa o świadczeniu usług drogą elektroniczną z 18 lipca 2002 r. (2002a) , Dz. U., nr 144, poz. 1204, z późn. zm.
  • Ustawa Prawo telekomunikacyjne z 16 lipca 2004 r. (2004), Dz. U., nr 171, poz. 1800, z późn. zm.
  • Wróbel W. (2013), Przestępstwa przeciwko ochronie informacji, w: Kodeks karny, część szczególna, tom III, (red.) A. Zoll, Warszawa.
  • Zarządzenie Ministra Obrony Narodowej z 20 października 2006 r. w sprawie nadania statutu Służbie Kontrwywiadu Wojskowego (2006), Warszawa.
  • Zarządzenie nr 73 Prezesa Rady Ministrów z 26 czerwca 2002 r. w sprawie nadania statutu Agencji Bezpieczeństwa Wewnętrznego (2002), Warszawa.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ojs-doi-10_14746_ps_2014_1_10
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.