PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przeciwdziałanie zagrożeniom w sieciach i systemach teleinformatycznych : uwagi o działalności ABW i CSIRT

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Counteracting threats in ICT networks and systems : a few remarks on the activities of the Internal Security Agency and the CSIRT
Języki publikacji
PL
Abstrakty
PL
Konieczność kompleksowej i wielopłaszczyznowej ochrony informacji przetwarzanej elektronicznie nie budzi wątpliwości. Mimo wprowadzania różnorodnych rozwiązań technicznych i programowych służących zapewnieniu bezpieczeństwa informatycznego wciąż zwiększa się liczba zamachów mających na celu bezprawne uzyskanie dostępu do informacji, zakłócenie jej automatycznego przetwarzania czy też uniemożliwienie dostępu do niej osobom uprawnionym. Nasilają się także ataki na urządzenia do automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych. Dlatego wiele państw tworzy specjalne jednostki, a nawet wykorzystuje służby wywiadowcze do ścigania sprawców takich przestępstw. W artykule podjęto próbę odpowiedzi na pytanie, czy przyjęty w Polsce model organizacji systemu bezpieczeństwa cyberprzestrzeni zapewnia odpowiednim służbom kompetencje pozwalające szybko i skutecznie przeciwdziałać zagrożeniom, a także incydentom związanym z naruszeniem bezpieczeństwa systemów i sieci komputerowych oraz użytkowników korzystających z usług świadczonych drogą elektroniczną. Analizę ograniczono do działalności Agencji Bezpieczeństwa Wewnętrznego oraz Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego.
EN
The necessity of comprehensive and multifaceted protection of electronically processed information is beyond doubt. Despite the fact that new technical and software solutions are systematically improve in security systems, the number of attacks aimed at unlawful access , disrupting automatic processing or preventing access by authorized persons continues to grow at an alarming rate. There are also numerous attacks on a technical device used for automatic processing, collection or transmission of IT data. In response to the above-mentioned challenges, many countries decided to establish special units to prosecute perpetrators of such crimes. Some countries, due to the frequent linking of attacks from the territory of another country, also decided to use intelligence services for this purpose. This study is devoted to the answer the question whether the model of cyberspace security system organization adopted in Poland properly provides the relevant services with the appropriate competences enabling quick and effective counteracting of threats and incidents. Due to the limited framework, this study focuses on the activities of the Internal Security Agency and Computer Security Incident Response Teams.
Czasopismo
Rocznik
Tom
Strony
57--68
Opis fizyczny
Bibliogr. 14 poz.
Twórcy
  • Wydział Nauk o Polityce i Bezpieczeństwie Uniwersytetu Mikołaja Kopernika w Toruniu
Bibliografia
  • 1. Białuński M., Odstąpienie od obowiązku zawiadomienia prokuratora o przestępstwie - analiza nowego uprawnienia Szefa Agencji Bezpieczeństwa Wewnętrznego, „Palestra” 2018, nr 3, s. 72-80.
  • 2. Bożek M., Zwalczanie przestępstw jako ustawowe zadanie Agencji Bezpieczeństwa Wewnętrznego. Stan obecny i postulaty de lege ferenda, „Studia Iuridica Lublinensia” 2015 Vol. XXIV, t. 1, s. 35-66.
  • 3. Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm jako nowe zagrożenie dla bezpieczeństwa międzynarodowego w dobie globalizacji, w: Terroryzm w świecie współczesnym, E. Haliżak (red.), Warszawa 2004.
  • 4. Chlebowicz P., Nielegalny handel bronią, Warszawa 2015.
  • 5. Czaplicki K., Gryszczyńska A., Szpor G., Ustawa o krajowym systemie cyberbezpieczeństwa. Komentarz, Warszawa 2019.
  • 6. Herbowski P., Pozyskanie tajnego współpracownika przez służby kontrwywiadowcze na podstawie materiałów obciążających - rozważania o sensie instytucji, „Nowa Kodyfikacja Prawa Karnego” 2019 nr 51, s. 83-102.
  • 7. Liwo M., Status służb mundurowych i funkcjonariuszy w nich zatrudnionych, Warszawa 2012.
  • 8. Materna G., Zmowy przetargowe w prawie ochrony konkurencji i prawie karnym, Warszawa 2016.
  • 9. Lizak R., Kontrolowane przyjęcie lub wręczenie korzyści majątkowej, „Wojskowy Przegląd Prawniczy” 2011 nr 1, s. 27-42.
  • 10. Poczucie bezpieczeństwa obywateli w Polsce. Identyfikacja i przeciwdziałanie współczesnym zagrożeniom, Guzik-Makaruk Ewa Monika (red.), Warszawa 2011.
  • 11. Szkurłat A., Kompetencje Prezesa UODO w zakresie cyberbezpieczeństwa w świetle polskich i unijnych regulacji prawnych, „internetowy Kwartalnik Antymonopolowy i Regulacyjny” 2020 nr 2, s. 54-60.
  • 12. Tużnik M. R., Udział Agencji Bezpieczeństwa Wewnętrznego w postępowaniu karnym skarbowym, „Studia Prawnicze i Administracyjne” 2018 nr 24(2), s. 57-62.
  • 13. Walczuk K., Bożek M., Konstytucyjne i ustawowe uwarunkowania organizacji i funkcjonowania Agencji Bezpieczeństwa Wewnętrznego, Siedlce 2015.
  • 14. Wójcik J. W., Udział Agencji Bezpieczeństwa Wewnętrznego w postępowaniu karnym skarbowym, „Studia Prawnicze i Administracyjne” 2018 nr 24(2), s. 57-62.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2056aa09-6734-4ab1-8d63-e681d0535dc7
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.