PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Polityka informacyjna a bezpieczeństwo informacyjne

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
The politics of information and informational security
Języki publikacji
PL
Abstrakty
PL
W artykule została przedstawiona problematyka polityki informacyjnej, przede wszystkim w odniesieniu do polityki informacyjnej resortu Obrony Narodowej, ograniczonej specyficznie do treści zamieszczanych w Internecie. Wskazano na możliwości osiągania rożnych celów propagandowych poprzez umiejętne manipulowanie atrybutami informacji (rozdz. 2 i 3) oraz na możliwości wykorzystania Internetu w zakresie kształtowania świadomości jego użytkowników (rozdz. 4).
EN
The article focuses on problems concerning information policy, especially in reference to information policy of the Polish Ministry of Defense. One of its topics concentrates specifically on agenda and evidence applicable to the Internet. In an overview author presents different means of propaganda technics for specifically planned outcomes, with an explanation on possibilities of manipulation with different information attributes (in part 2 and 3). There is also a description of agenda referring to Internet possibilities, in respect to working out the means of planned shaping of the consciousness of its users.
Rocznik
Strony
399--411
Opis fizyczny
Bibliogr. 15 poz., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna
autor
  • Sztab Generalny WP
Bibliografia
  • 1. Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions on Critical Information Infrastructure Protection: Achievements and next steps: towards global cyber-security. Brussels, 31.3.2011 COM (2011) 163 final.
  • 2. Decyzja Nr 108 /MON z dnia 7 kwietnia 2009 r. w sprawie zasad realizacji polityki informacyjnej w resorcie obrony narodowej. Dz. Urz. MON Nr 7, poz. 82 oraz z 2011 r. Nr 2, poz. 25.
  • 3. Emerging Cyber Threats Report 2013. Presented by Georgia Information Center and the Georgia Research Tech Institute. Dostępny: http://www.gtsecuritysummit.com/pdf/2013ThreatsReport.pdf.
  • 4. Europejska Agenda Cyfrowa w pracach i planach polskich instytucji rządowych, Ministerstwo Spraw Wewnętrznych i Administracji, Departament Społeczeństwa Informacyjnego, Wydanie I, 2011.
  • 5. Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów: Europejska Agenda Cyfrowa z 26 sierpnia 2010 r., KOM (2010) 245 wersja ostateczna/2.
  • 6. Koncepcja strategiczna obrony i bezpieczeństwa członków Organizacji Traktatu Północnoatlantyckiego, przyjęta przez szefów państw i rządów w Lizbonie, Lizbona 19-20 listopada 2010 r.
  • 7. L.F. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
  • 8. K. Liderman, Bezpieczeństwo informacyjne, WN PWN, Warszawa 2012.
  • 9. K. Liderman, A. Malik, Bezpieczeństwo informacyjne jako cel ataku terrorystycznego, (w:) P. Majer, M. Sitek (red.), Jakość w działaniach na rzecz bezpieczeństwa państw Grupy Wyszehradzkiej z perspektywy europejskiej, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej im. Alcide De Gasperi w Jozefowie, Jozefów 201, s. 17-27.
  • 10. NATO Strategic Communications Policy SG (2009) 0794.
  • 11. Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016, Wersja 1.1. Warszawa, czerwiec 2010.
  • 12. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
  • 13. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, Ministerstwo Spraw Wewnętrznych i Administracji, grudzień 2008.
  • 14. Strategy for Operating in Cyberspace, USA Department of Defense, lipiec 2011.
  • 15. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (znowelizowany, 2010 r.).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ec1b8a78-9a16-426b-92b0-6095d20ebd62
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.