Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2016 | 8 | 15 | 11-28

Article title

Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego.

Content

Title variants

EN
Security of cyberspace in the frameworks of the international law.

Languages of publication

PL

Abstracts

PL
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państwa. Autor bada ten problem z punktu widzenia prawa międzynarodowego publicznego oraz prawa Unii Europejskiej i polskiego prawa karnego. Na podstawie przeprowadzonej analizy autor stwierdza, że walka informacyjna toczona w cyberprzestrzeni rodzi nowe wyzwania dla służb odpowiedzialnych za bezpieczeństwo państwa, które, operując w tej sferze, muszą mieć zdolności zarówno defensywne, jak i ofensywne. Jednocześnie trzeba zauważyć, że prawo z trudem nadąża za dynamicznie przebiegającą rewolucją naukowo-techniczną. To poważny problem, gdyż służby specjalne demokratycznego państwa prawnego, jakim jest Rzeczpospolita Polska, muszą działać na podstawie i w granicach prawa. Zasadna wydaje się propozycja przeprowadzenia gruntownej analizy zmian warunków, w jakich przyszło działać polskim służbom specjalnym, aby na tej podstawie sformułować propozycje zmian w obowiązującym prawie, które uwzględnia realia współczesnego środowiska bezpieczeństwa.
EN
The paper treats cyberspace as a source of threats for national security. The Author analyses this issue from the point of view of international public law, European Union law and polish penal code. The Author states that information war in cyberspace creates new challenges for the institutions responsible for the national security. Those institutions should have both offensive and defensive capabilities. On the other hand the Author recommends changes in the contemporary law according to the changes in the security environment.

Year

Volume

8

Issue

15

Pages

11-28

Physical description

Dates

published
2016-11-15

Contributors

  • prof., dr hab., Wyższa Szkoła Policji w Szczytnie

References

  • Aleksandrowicz T., Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny, w: Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, K. Liedel, P. Piasecka, T. Aleksandrowicz (red.), Warszawa 2014, Difin.
  • Aleksandrowicz T., Świat w sieci. Państwa – społeczeństwa – ludzie. W poszukiwaniu nowego paradygmatu bezpieczeństwa narodowego, Warszawa 2014, Difin.
  • Arguilla J., Ronfeldt D., Cyberwar is Coming!, w: In Athena’s Camp:Preparing for Conflict in the Information Age, Santa Monica 1993, RAND; http://www.rand.org/content/dam/rand/pubs/reprints/2007/RAND_RP223.pdf [dostęp: 6 IV 2012].
  • Balcerowicz B., Siły zbrojne w stanie pokoju, kryzysu, wojny, Warszawa 2010, Scholar.
  • Barcik J., Srogosz T., Prawo międzynarodowe publiczne, Warszawa 2007, C.H. Beck.
  • Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, ASPRA-JR.
  • Czapliński W., Wyrozumska A., Prawo międzynarodowe publiczne. Zagadnienia systemowe, Warszawa 2004, C.H. Beck.
  • Gibson W., Neuromancer, Poznań 1999, Książnica.
  • Głowacka D., Konwencja o cyberprzestępczości – konieczność ratyfikacji, potrzeba rewizji [online], http://www.europapraw.org/files/2012/09/Konwencja-o-cyberprzestepczosci-policy-paper_D_Glowacka.pdf [dostęp: 3 VII 2014].
  • Lichocki E., Model systemu zarządzania kryzysowego w warunkach zagrożeń cyberterrorystycznych
  • dla bezpieczeństwa informacyjnego Sił Zbrojnych RP, Warszawa 2009, AON (rozprawa doktorska).
  • Liedel K., Bezpieczeństwo informacyjne państwa, w: Transsektorowe obszary bezpieczeństwa narodowego, K. Liedel (red.), Warszawa 2011, Difin.
  • Liedel K., Piasecka P., Wojna cybernetyczna – wyzwania XXI wieku, „Bezpieczeństwo Narodowe” 2011, nr 17, s. 15–28.
  • Madej M., Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, w: Bezpieczeństwo teleinformatyczne państwa, M. Madej, M. Terlikowski (red.), Warszawa 2009, PISM.
  • Nowak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011, Difin.
  • Pacek B., Hoffman R., Działania sił zbrojnych w cyberprzestrzeni, Warszawa 2013, AON.
  • Pielesiek K., Światowa cyberwojna – nie zobaczysz jej w telewizji, Gazeta pl. Technologie [online], 19 IV 2012, http://technologie.gazeta.pl/internet/1,104530,11557651,Swiatowa_cyberwojna_nie_zobaczysz_jej_w_telewizji.html [dostęp: 19 IV 2012].
  • Sienkiewicz P., Wizje i modele wojny informacyjnej [online], s. 373–374, http://winntbg.bg.agh.edu.pl/skrypty2/0095/373-378.pdf [dostęp: 5 IV 2012].
  • Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa – zjawisko walki informacyjnej, w: Bezpieczeństwo teleinformatyczne państwa, M. Madej, M. Terlikowski (red.), Warszawa 2009, PISM.
  • Tekielska P., Czekaj Ł., Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego, w: Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, M. Górka (red.), Warszawa 2014, Difin.
  • Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (tekst jednolity: Dz.U. z 2016 r. poz. 1137).
  • Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (tekst jednolity: Dz.U. z 2013 r. poz. 1166).
  • Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (tekst jednolity: Dz.U. z 2014 r. poz. 1815 dla ustawy: Dz.U. z 2002 r. Nr 156 poz. 1301).
  • Ustawa z dnia 21 czerwca 2001 r. o stanie wyjątkowym (tekst jednolity: Dz.U. z 2014 r. poz. 1191).
  • Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (tekst jednolity: Dz.U. z 2014 r. poz. 1815. ze zm.).
  • Ustawa z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej w Budapeszcie w dniu 23 listopada 2001 r. (Dz.U. z 2014 r. poz. 1514).
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiS (Dz.Urz. UE L 218 z 14 VIII 2013 r.).
  • Convention of Cybercrime [online], Budapest, 23 XI 2001 r., European Treaty Series nr 185, http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm [dostęp: 3 VII 2014].
  • National Strategy for Trusted Identities in Cyberspace. Enhancing Online Choice, Efficiency, Security, and Privacy [online], April 2011: Cyberspace is the interdependent network of information technology components that underpins many of our communications; the Internet is one component of cyberspace, http://www.hsdl.org/?view&did=7010 [dostęp: 15 III 2012].
  • The National Strategy to Secure Cyberspace [online], February 2003, http://www.hsdl.org/?view&did=1040 [dostęp: 15 III 2012].
  • International Strategy for Cyberspace. Prosperity, Secirity, and Openess in a Networked World [online], May 2011, http://www.hsdl.org/?view&did=5665 [dostęp: 15 III 2012].
  • i2010 – Europejskie społeczeństwo informacyjne na rzecz wzrostu i zatrudnienia [online], Komunikat Komisji Wspólnot Europejskich do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego oraz Komitetu Regionów, Bruksela 1 VI 2005, COM(2005) 229 końcowy, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2005:0229:FIN:PL:PDF [dostęp: 5 IV 2012].
  • Tallinn Manual on the International Law Applicable to Cyber Warfare. Prepared by the International Group of Experts by the Invitation of the NATO Cooperative Cyber Defence Center of Excellence, M.N. Schnitt (general editor), Cambridge 2013. Tekst dostępny również na stronach internetowych NATO CCD COE, http://issuu.com/nato_ccd_coe/docs/tallinnmanual?mode=window [dostęp: 8 V 2013].

Document Type

Publication order reference

Identifiers

ISSN
2080-1335

YADDA identifier

bwmeta1.element.desklight-c40b3292-a776-4b3a-97b3-978008a6860b
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.