Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2020 | 13 | 379-394

Article title

Right to Privacy and State Policy on Cyber Security. Necessity or Threat from the State

Content

Title variants

PL
Prawo do prywatności a polityka państwa w zakresie cyberbezpieczeństwa. Konieczność czy zagrożenie ze strony państwa

Languages of publication

EN

Abstracts

EN
In the era of extremely rapid technological development, the state is directing particular interest towards security in cyberspace and cyber security is becoming a dominant value in its policy. Such a policy may cause a number of negative consequences, such as the willingness to introduce legal regulations that may limit civil rights and freedoms, and in the next stage may lead to violence. As a result, their implementation causes excessive, and often unauthorized, interference of public authorities in the sphere of citizens’ privacy. It should also be stressed that the global nature of the Internet means that mechanisms based on territoriality in a rather limited way ensure effective protection of individual rights against violations by public authorities in cyberspace. In addition to significant physical damage and direct financial losses, the mere likelihood of future cyber threats may cause social distrust and unwillingness to work with new technologies.
PL
W dobie niezwykle szybkiego rozwoju technologicznego szczególne zainteresowanie państwo kieruje ku bezpieczeństwu w cyberprzestrzeni, a dominującą wartością w jego polityce staje się cyberbezpieczeństwo. Tego rodzaju polityka może wywołać szereg negatywnych konsekwencji, do których można zaliczyć m.in. chęć wprowadzenia regulacji prawnych, które ograniczać mogą prawa i swobody obywatelskie, a w następnym etapie mogą prowadzić do stosowania przemocy. Skutkiem tego, ich realizacja powoduje nadmierną, a niejednokrotnie nieuprawnioną ingerencję organów publicznych w sferę prywatności obywateli. Należy też podkreślić, że globalny charakter Internetu sprawia, iż mechanizmy oparte na terytorialności w dość ograniczony sposób zapewniają skuteczną ochronę praw jednostek przed naruszeniami ze strony władzy publicznej w cyberprzestrzeni. Obok dużych szkód fizycznych i bezpośrednich strat finansowych, samo prawdopodobieństwo wystąpienia przyszłych cyberzagrożeń wywoływać może społeczną nieufność i niechęć do pracy z nowymi technologiami.

Year

Issue

13

Pages

379-394

Physical description

Dates

published
2020-12-31

Contributors

References

  • Banasiński C. (2018), Podstawowe pojęcia i postawy prawne bezpieczeństwa w cyberprzestrzeni, in: Cyberbezpieczeństwo. Zarys wykładu, (ed.) C. Banasiński, Wolters Kluwer, Warszawa.
  • Braciak J. (2002), Prawo do prywatności, in: Prawa i wolności obywatelskie w Konstytucji RP, (eds.) B. Banaszak, A. Preisner, Wydawnictwo C.H. Beck, Warszawa.
  • Chmielewski Z. (2016), Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej”, No. 2.
  • Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej (2015), Warszawa.
  • Grodecka M., Jak inwigilują polskie służby, Spider’s web, https://www.spidersweb.pl/2019/09/jak-inwigiluja-polskie-sluzby.html.
  • Grzelak M. (2015), Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni, „Bezpieczeństwo Narodowe”, No. I.
  • Jagielski M. (2010), Prawo do ochrony danych osobowych. Standardy europejskie, Wolters Kluwer, Warszawa.
  • Kawecka K., Wójcik D. (2015), Patologie w cyberprzestrzeni – analiza przypadku grupy pomocowej utworzonej w jednym z portali społecznościowym, in: Patologie w cyberprzestrzeni. Profilaktyka zagrożeń medialnych, (ed.) D. Morańska, Wydawnictwo WSB, Dąbrowa Górnicza.
  • Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. 1997, Nr 78, poz. 483 z pózn. zm.
  • Kordasiewicz B. (2000), Cywilnoprawna ochrona prawa do prywatności, „Kwartalnik Prawa Prywatnego”, z. 1.
  • Korzeniowski L. F. (2016), Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, European Association for Security, Kraków.
  • Kulesza J. (2010), Międzynarodowe prawo Internetu, Wydawnictwo Ars Boni et aequi, Poznań.
  • Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydawnictwo Uniwersytetu Śląskiego, Katowice.
  • Leśniak G., Tajemnica zawodowa nie przeszkadza służbom w podsłuchiwaniu, Prawo.pl, https://www.prawo.pl/prawnicy-sady/tajemnica-zawodowa-sluzby-naruszaja-mimo-zakazu,332166.html.
  • Levy P. (2002), Drugi potop, in: Nowe media w komunikacji społecznej w XX wieku. Antologia, (ed.) M. Hopfinger, Oficyna Naukowa, Warszawa.
  • Marcinkowski C. (2015), Cyberprzestrzeń a istota wybranych zagrożeń społecznych dla bezpieczeństwa współczesnego człowieka, in: Patologie w cyberprzestrzeni. Profilaktyka zagrożeń medialnych, (ed.) D. Morańska, Wydawnictwo WSB, Dąbrowa Górnicza.
  • Mednis A. (2016), Prywatność od epoki analogowej do cyfrowej – czy potrzebna jest redefinicja?, in: Prywatność a jawność – bilans 25-lecia i perspektywy na przyszłość, (ed.) A. Mednis, Wydawnictwo C.H. Beck, Warszawa.
  • Nowosielska P., Polska to inwigilacyjne El Dorado. Cała prawda o podsłuchach, Wiadomości Dziennik, https://wiadomosci.dziennik.pl/wydarzenia/artykuly/603182,inwigilacja-sluzby-podsluchy-polska-prawo.html.
  • General Data Protection Act of 10 May 2018 (Journal of Laws 2018, item 1000) and in agreement with Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation).
  • OSN I CR 400/83 – OSN 11/1984, nr 195.
  • Piotrowski R. (2016), Prawo do prywatności i ochrony danych osobowych jako wartości konstytucyjne, in: Prywatność a jawność – bilans 25-lecia i perspektywy na przyszłość, (ed.) A. Mednis, Wydawnictwo C.H. Beck, Warszawa.
  • Preisner A. (2002), Zamiast zakończenia. Rozwój technologiczny a przyszłość praw jednostki, in: Prawa i wolności obywatelskie w Konstytucji RP, (eds.) B. Banaszak, A. Preisner, Wydawnictwo C.H. Beck, Warszawa.
  • Radwański Z., Olejniczak A. (2015), Prawo cywilne – część ogólna, Wolters Kluwer, Warszawa.
  • Rekomendacja ITU-T X.1205, https://www.itu.int/rec/T-REC-X.1205-200804-I.
  • Rojszczak M. (2019), Prywatność w epoce Wielkiego Brata: podstawy prowadzenia programów masowej inwigilacji w systemie prawnym Stanów Zjednoczonych, Ius Novum, No. 1.
  • Rojszczak M. (2017), Prawne podstawy prowadzenia masowej inwigilacji obywateli opartej na hurtowym i nieukierunkowanym przechwytywaniu danych w UE z uwzględnieniem dorobku orzeczniczego TSUE i ETPC, „Studia Prawa Publicznego”, No. 2.
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), Dz. Urz. UE L Nr 119, s. 1, ze sprostowaniem.
  • Rzucidło J., Węgrzyn J. (2015), Stany nadzwyczajne w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni, „Przegląd Prawa Konstytucyjnego”, No. 27.
  • Sakowska-Baryła A. (2015), Prawo do ochrony danych osobowych, Wydawnictwo Presscom, Wrocław.
  • Sieńczyło-Chlabicz J. (2006), Naruszenie prywatności osób publicznych przez prasę. Analiza cywilno-prawna, Wydawnictwo Zakamycze, Kraków.
  • Szymielewicz K., Obem A., Snowden i Greenwald: Polskie władze współpracowały z NSA, Fundacja Panoptykon, https://panoptykon.org/wiadomosc/snowden-i-greenwald-polskie-wladze-wspolpracowaly-z-nsa.
  • Warren S. D., Brandeis L. D. (1890), The Right to Privacy, “Harvard Law Review”, Vol. 4: 193–220, http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm.
  • Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego”, No. 9.
  • Cyber Security Strategy of the Republic of Poland for 2017–2022 (2017), Ministry of Digitalisation, Warsaw.
  • Act of 18 April 2002 on the state of natural disaster, Journal of Laws of 2017, item 1897 as amended.
  • Act of 21.06.2002 on the state of emergency, Journal of Laws of 2017, item 1928 with amendments.
  • Act of 29.08.2002 on martial law and the powers of the Commander-in-Chief of the Armed Forces and the principles of his subordination to the constitutional bodies of the Republic of Poland, Journal of Laws of 2017, item 1932 as amended.
  • Act of 5 July 2018 on the National Cyber Security System, Journal of Laws. 2018 item 1560.
  • Judgment of the ECHR of 12 January 2016 in the case of Szabo and Vissy v. Hungary, complaint No. 37138/14, § 77.
  • ECtHR judgment of 4 December 2015 in case of Roman Zakharov v Russia [VI], complaint No. 47143/06, § 227.
  • Judgment of the Constitutional Tribunal of 12.11.2002, SK 40/01, OTK-A 2002, No. 6, item 81.
  • Judgment of the Constitutional Tribunal of 23.6.2009, K 54/07, OJ of 2009. No. 105, item 880.
  • Judgment of the Constitutional Tribunal of 30.7.2014, K 23/11, Journal of Laws of 2014, item 1055.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ojs-doi-10_14746_ps_2020_1_23
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.