Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 8 | 81-99

Article title

INFORMACYJNY WYMIAR ZAGROŻEŃ DLA BEZPIECZEŃSTWA WSPÓŁCZESNEJ POLSKI

Content

Title variants

EN
THE INFORMATION DIMENSION OF THREATS TO THE SECURITY OF POLAND

Languages of publication

PL

Abstracts

PL
Artykuł stanowi próbę naszkicowania panoramy najistotniejszych zagrożeń w sferze bezpieczeństwa informacyjnego współczesnej Polski. Punktem wyjściowym prowadzonych rozważań jest krytyczna analiza dotychczas stosowanych ujęć terminów „bezpieczeństwo informacyjne” i „zagrożenie informacyjne”. W dalszej części po ukazaniu głównych zagrożeń charakterystycznych dla globalnego społeczeństwa informacyjnego autor wskazuje listę zasadniczych zagrożeń informacyjnych dla bezpieczeństwa współczesnej Polski, zaliczając do nich: ograniczanie dostępu do informacji związane z: nadmierną uznaniowością i restrykcyjnością systemu ochrony tajemnic, słabością systemu udostępniania informacji publicznych, wykluczenie cyfrowe, hermetyzacją specjalistycznej terminologii, naruszanie wolności informacyjnej związane z rozwojem różnych form inwigilacji, niedoskonałości systemu ochrony danych osobowych, zapóźnienia w wprowadzaniu e-administracji, przestępczość w sferze informacyjnej. Posługując się tak wyspecyfikowanym katalogiem zagrożeń autor dokonuje ich szczegółowej egzegezy, ukazując zarówno skalę, jak i realne oraz potencjalne ich konsekwencje. W konkluzji rodzi to wniosek, iż współczesny wymiar zagrożeń dla bezpieczeństwa informacyjnego Polski wiąże się przede wszystkim z wielowątkowo traktowanymi kwestiami dostępu do informacji.
EN
The article attempts to depict the most important spectrum of the threats to the Poland’s information security. The initial point that is being considered refers to the critical analysis of terms applied to information security and information threats. In further part of the article the author after broad presentation of threats characteristic of globalization indicates the list of the fundamental information threats to security of today’s Poland including limitation of access to information which depends on excessive free choice decision, restrictive practices of classified information protection system, weakness of make information available to the public, digital ex-clusion, impenetrability of special expert’s terminology, infringement of rights to information by various forms of surveillance, imperfection of personal data protection system, delay of implementation of e administration, breaking law and crime in information domain. Specifying the catalogue of threats the author provides critical analysis in details and depicts the range of real and potential threats and their consequences. In his concluding remarks claims that contemporary dimension of threats to Poland’s security is connected first of all with various issues related with access to information.

Keywords

Year

Issue

8

Pages

81-99

Physical description

Dates

published
2015-02-01

Contributors

References

  • Adamski D. (2012), Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego, http://wolnyinternet.panoptykon.org/story/materiały-z-konferencji dostęp (10.08.2012).
  • Badania: 70 proc Polaków uważa, że wzrosło zagrożenie w sieci (2013), http://naukawpolsce.pap.pl/aktualnosci/news,398137,badania-70-proc-polakow-uwaza-ze-wzroslo-zagrozenie-w-sieci.html (20.04.2015).
  • Batorski D. (2011), Korzystanie z technologii informacyjno-komunikacyjnych, w: Diagnoza społeczna 2011. Warunki i jakość życia Polaków, (red.) J. Czapiński, T. Panek, Warszawa.
  • Batorski D. (2013), Polacy wobec technologii cyfrowych-uwarunkowania dostępności i sposobów korzystania, w: Diagnoza społeczna 2013. Warunki i jakość życia Polaków, (red.) J. Czapiński, T. Panek, Warszawa.
  • Czeczot Z., Tomaszewski T. (1996), Kryminalistyka ogólna, Toruń.
  • Czubkowska S., Żółciak T. (2012), Trudna informatyzacja samorządów, „Dziennik Gazeta Prawna”, 25.07.2012.
  • Fehler W. (2012), Bezpieczeństwo wewnętrzne współczesnej Polski. Aspekty teoretyczne i praktyczne, Warszawa.
  • Fehler W. (2003), Społeczeństwo informacyjne jako składnik procesu globalizacji, w: Problemy polityki bezpieczeństwa wobec procesów globalizacji, (red.) J. O Ewiniarski, J. Tymanowski, Toruń.
  • Grabowska: wyrok TK ws. zasad inwigilacji – wyzwaniem dla ustawodawcy (2014), http://wyborcza.pl/1,91446,16402998,Grabowska__wyrok_TK_ws__zasad_inwigilacji___wyzwaniem.html#ixzz3XsCDfWCh6 (18.04.2015).
  • Górzyńka T. (2006), Geneza i rozwój prawa do informacji, w: Prawo informacji. Prawo do informacji, (red.) W. Góralczyk jun., Warszawa.
  • Kopaliński W. (2000), Słownik wyrazów obcych i zwrotów obcojęzycznych z suplementem,Warszawa.
  • Korzeniowski L. F. (2012), Podstawy nauk o bezpieczeństwie, Warszawa.
  • Krejtz K., Nowak A. (2009), Znaczenie internetu dla funkcjonowania jednostki w społeczeństwie informacyjnym, w: Diagnoza internetu 2009, (red.) K. Krejtz, Warszawa.
  • Leszczyński A. (2011), Statystycznie podobny do Breivika, rozmowa z prof. Davidem Lyonem, „Gazeta Wyborcza”, 1.08.2011.
  • Liedl K. (2008), Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń.
  • Lubański M. (2004), Społeczeństwo informacyjne a cywilizacja informatyczna, w: Dylematy cywilizacji informatycznej, (red.) A. Szewczyk, Warszawa.
  • Państwo 2,0 nowy start dla e-admnistracji (2012), http://mac.gov.pl/dzialania/raport-panstwo-2-0-nowy-start-dla-e-administracji/ (26.08.2012).
  • Polak w Internecie: mniej świadomy zagrożeń od przeciętnego Europejczyka (2012),Wyniki badania Microsoft na temat światowego bezpieczeństwa w sieci, http://tech.wp.pl/kat,1009785,title,Polak-w-Internecie-mniej-swiadomy-zagrozen-od-przecietnego-Europejczyka,wid,14242896,wiadomosc.html?ticaid=1f010 (23.08.2012).
  • Potejko P. (2009), Bezpieczeństwo informacyjne, w: Bezpieczeństwo państwa, (red.) K. A. Wojtaszczyk, A. Materska-Sosnowska, Warszawa.
  • Poznański P. (2011), Po co nam elektroniczne urzędy?, „Gazeta Wyborcza” Dodatek Teleinformatyka, 19.05.2011.
  • Poznański P. (2012), Cyfrowa klapa polskich urzędów. Bruksela wstrzymała nam 3,7 mld zł, „Gazeta Wyborcza”, 24.04.2012.
  • Pytlakowski P. (2010), Gęba na kłódkę, „Polityka”, 6.11.2010.
  • Pełny zapis przebiegu posiedzenia Komisji Spraw Wewnętrznych (nr 106) Komisji Sprawiedliwości i Praw Człowieka (nr 127) Komisji do Spraw Służb Specjalnych (nr 71) 12 wrzesień 2013 (2013), http://orka.sejm.gov.pl/zapisy7.nsf/0/DA9262FD2F485D74C1257BF0002DC2E3/%24File/0234907.pdf (20.04.2015).
  • Rochowicz P., Szymańska B., Baranowska K., Stróżyk J. (2012), Co hamuje rozwój e-państwa, „Rzeczpospolita”, 26.04.2012.
  • Rydlewski G., Szustakiewicz P., Golat K. (2012), Udzielanie informacji przez administrację publiczną (teoria i praktyka), Warszawa.
  • Sibiga G., (2012), Niezbędna reforma prawa do informacji, „Rzeczpospolita”, 14.05.2012.
  • Siedlecka E. (2010), Rezygnacja z prywatności na rzecz bezpieczeństwa poszła za daleko, Rozmowa z Ireną Lipowicz Rzecznikiem Praw Obywatelskich, „Gazeta Wyborcza”, 15.10.2010.
  • Siedlecka E. (2012), Sąd nad wszechobecną inwigilacją, „Gazeta Wyborcza”, 10.07.2012.
  • Siedlecka E. (2012), Pozorne cywilizowanie bilingowania, „Gazeta Wyborcza”, 30.05.2012.
  • Sienkiewicz P. (2011), Zagrożenia dla demokracji w społeczeństwie informacyjnym, w: Transformacje demokracji, (red.) L. W. Zacher, Warszawa.
  • Szczepankowska I. (2012), Polszczyzna w komunikacji prawno-sądowej dawnej Rzeczypospolitej, http://www.rjp.pan.pl/index.php (10.08.2012).
  • Sześć tysięcy podsłuchów w jeden rok (2011), http://prawo.rp.pl/artykul/683476.html (18.04.2015).
  • Szumańska M., Głowacka D. (2011), Nadzór 2011. Próba podsumowania, http://panoptykon.org/ (10.08.2012).
  • TK opublikował uzasadnienie wyroku ws. zasad inwigilacji (2014), http://prawo.rp.pl/artykul/1146889.html (20.04.2015).
  • Trochę mniej podsłuchów w ubiegłym roku (2013), http://www.lex.pl/czytaj/-/artykul/troche-mniej-podsluchow-w-ubieglym-roku (19.04.2015).
  • Ustawa kodeks karny (1997), Dz. U., Nr 88, poz. 553 z późn. zm.
  • W 2013 roku policja i inne służby chciały podsłuchu 4509 osób (2014), http://www.tvn24.pl/wiadomosci-z-kraju,3/w-2013-roku-policja-i-inne-sluzby-chcialy-podsluchu4509-osob,414768.html (18.04.2015).
  • Więcej podsłuchów i sprawdzania bilingów w 2014 roku (2015), http://www.lex.pl/czytaj/-/artykul/wiecej-podsluchow-i-sprawdzania-bilingow-w-2014-roku (20.04.2015).
  • Wybranowski W., Wikariak S. (2012), Ograniczenie dostępu do informacji publicznej, http://www.rp.pl/artykul/718542.html?print=tak&p=0 (15.08.2012).
  • Wymagania w zakresie monitoringu (2012), dokument opracowany przez Generalnego Inspektora Danych Osobowych i przesłany Ministrowi Spraw Wewnętrznych i Administracji 24.08.2011, http://www.giodo.gov.pl/1520106/id_art/4278/j/pl/ (18.08.2012).

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ojs-doi-10_14746_ps_2015_1_6
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.