Powiadomienia systemowe
- Sesja wygasła!
- Sesja wygasła!
Identyfikatory
Warianty tytułu
Cyberspace Protection – the Challenge of Our Time?
Języki publikacji
Abstrakty
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa.
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
Czasopismo
Rocznik
Tom
Strony
24–--33
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
autor
- Collegium Civitas, Centrum Badań nad Ryzykami Społecznymi i Gospodarczymi CC, Pracownia Bezpieczeństwa Kulturowego / Collegium Civitas, Centre for Social and Economic Risk Research, Cultural Security Workshop
Bibliografia
- [1] Pilżys J., Transnarodowe zagrożenia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, w: Terroryzm globalne wyzwanie, K. Kowalczyk, W. Wróblewski (red.), Toruń 2008, s. 189.
- [2] Szubrycht T., Cyberbezpieczeństwo, „Zeszyty naukowe marynarki wojennej” 2005, (160)1.
- [3] White K.C., Cyber-Terrorism: Modem Mayhem, Carlisle 1998, s. 10.
- [4] Szubrycht T., Zagrożenia cyberbezpieczeństwa, „Zeszyty naukowe marynarki wojennej” R. 61, (2005)1, s. 25.
- [5] Denning D., Cyberterrorism, 2000, http://www.cs.georgetownedu~denning/infosec/cybert [dostęp: 02.01.2017].
- [6] Lewis J.A, Assessing the risk of cyber terrorism, cyber war and other cyberthreats, Center for Strategic and International Studies 2002, http:// www.csis.org/tech/0211lewis.pdf [dostęp: 02.01.2017].
- [7] Fielding N.G., Triangulation and Mixed Methods Designs Data Integration With New Research Technologies, “Journal of Mixed Methods research”, 2012, 124–136.
- [8] Górka M. (red.), NATO a aspekty bezpieczeństwa w cyberprzestrzeni, w: Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, Wydawnictwo Difin, Warszawa 2014.
- [9] Active Engagement, Modern Defence, North Atlantic Treaty Organization, 19.11.2010 [dostęp: 22.01.2017].
- [10] Unijny plan bezpieczeństwa cyberprzestrzeni na rzecz ochrony otwartego Internetu oraz wolności i możliwości w Internecie, Bruksela 2013, http://europa.eu/rapid/press-release_IP-13-94_pl.htm [dostęp: 22.01.2017].
- [11] Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, https://www.bbn.gov.pl/ftp/dok/01/sbn_rp_2014.pdf [dostęp 13.02.2017].
- [12] NIK: Informacja o wynikach kontroli Informacja o wynikach kontroli: Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP, 2015.
- [13] Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw, (Dz.U. 2011 Nr
- 222, poz. 1323).
- [14] Polityka Ochrony Cyberprzestrzeni Polskiej, http://www.cert.gov.pl/cerCyberprzestrzeni-Rzeczypospolitej-Polskiej.html, Warszawa2013, [dostęp: 13.02.2017].
- [15] Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej, https://www.bbn.gov.pl/ftp/dok/01/sbn_rp_2014.pdf [dostęp: 24.01.2017].
- [16] Polska Izba Informatyki i Telekomunikacji, http://www.piit.org.pl/-/piit-opinia-ws-rzadowego-programu-ochrony-cyberprzestrzeni--rp-2011-2016, [dostęp: 20.02.2017].
- [17] Informacje instytucji, organów i jednostek organizacyjnych Unii Europejskiej, Rada Europejska Program sztokholmski – otwarta i bezpieczna Europa dla dobra i ochrony obywateli, (Dz. Urz. UE C 115 z 4 maja 2010).
- [18] Ustawa z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, (Dz.U. 2014 poz. 1514).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7804532e-9bda-43f8-bc21-b9cabfd89937