Abstrakt
Artykuł stanowi próbę naszkicowania panoramy najistotniejszych zagrożeń w sferze bezpieczeństwa informacyjnego współczesnej Polski. Punktem wyjściowym prowadzonych rozważań jest krytyczna analiza dotychczas stosowanych ujęć terminów „bezpieczeństwo informacyjne” i „zagrożenie informacyjne”. W dalszej części po ukazaniu głównych zagrożeń charakterystycznych dla globalnego społeczeństwa informacyjnego autor wskazuje listę zasadniczych zagrożeń informacyjnych dla bezpieczeństwa współczesnej Polski, zaliczając do nich: ograniczanie dostępu do informacji związane z: nadmierną uznaniowością i restrykcyjnością systemu ochrony tajemnic, słabością systemu udostępniania informacji publicznych, wykluczenie cyfrowe, hermetyzacją specjalistycznej terminologii, naruszanie wolności informacyjnej związane z rozwojem różnych form inwigilacji, niedoskonałości systemu ochrony danych osobowych, zapóźnienia w wprowadzaniu e-administracji, przestępczość w sferze informacyjnej. Posługując się tak wyspecyfikowanym katalogiem zagrożeń autor dokonuje ich szczegółowej egzegezy, ukazując zarówno skalę, jak i realne oraz potencjalne ich konsekwencje. W konkluzji rodzi to wniosek, iż współczesny wymiar zagrożeń dla bezpieczeństwa informacyjnego Polski wiąże się przede wszystkim z wielowątkowo traktowanymi kwestiami dostępu do informacji.Bibliografia
Adamski D. (2012), Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego, http://wolnyinternet.panoptykon.org/story/materiały-z-konferencji dostęp (10.08.2012).
Badania: 70 proc Polaków uważa, że wzrosło zagrożenie w sieci (2013), http://naukawpolsce.pap.pl/aktualnosci/news,398137,badania-70-proc-polakow-uwaza-ze-wzroslo-zagrozenie-w-sieci.html (20.04.2015).
Batorski D. (2011), Korzystanie z technologii informacyjno-komunikacyjnych, w: Diagnoza społeczna 2011. Warunki i jakość życia Polaków, (red.) J. Czapiński, T. Panek, Warszawa.
Batorski D. (2013), Polacy wobec technologii cyfrowych-uwarunkowania dostępności i sposobów korzystania, w: Diagnoza społeczna 2013. Warunki i jakość życia Polaków, (red.) J. Czapiński, T. Panek, Warszawa.
Czeczot Z., Tomaszewski T. (1996), Kryminalistyka ogólna, Toruń.
Czubkowska S., Żółciak T. (2012), Trudna informatyzacja samorządów, „Dziennik Gazeta Prawna”, 25.07.2012.
Fehler W. (2012), Bezpieczeństwo wewnętrzne współczesnej Polski. Aspekty teoretyczne i praktyczne, Warszawa.
Fehler W. (2003), Społeczeństwo informacyjne jako składnik procesu globalizacji, w: Problemy polityki bezpieczeństwa wobec procesów globalizacji, (red.) J. O Ewiniarski, J. Tymanowski, Toruń.
Grabowska: wyrok TK ws. zasad inwigilacji – wyzwaniem dla ustawodawcy (2014), http://wyborcza.pl/1,91446,16402998,Grabowska__wyrok_TK_ws__zasad_inwigilacji___wyzwaniem.html#ixzz3XsCDfWCh6 (18.04.2015).
Górzyńka T. (2006), Geneza i rozwój prawa do informacji, w: Prawo informacji. Prawo do informacji, (red.) W. Góralczyk jun., Warszawa.
Kopaliński W. (2000), Słownik wyrazów obcych i zwrotów obcojęzycznych z suplementem,Warszawa.
Korzeniowski L. F. (2012), Podstawy nauk o bezpieczeństwie, Warszawa.
Krejtz K., Nowak A. (2009), Znaczenie internetu dla funkcjonowania jednostki w społeczeństwie informacyjnym, w: Diagnoza internetu 2009, (red.) K. Krejtz, Warszawa.
Leszczyński A. (2011), Statystycznie podobny do Breivika, rozmowa z prof. Davidem Lyonem, „Gazeta Wyborcza”, 1.08.2011.
Liedl K. (2008), Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń.
Lubański M. (2004), Społeczeństwo informacyjne a cywilizacja informatyczna, w: Dylematy cywilizacji informatycznej, (red.) A. Szewczyk, Warszawa.
Państwo 2,0 nowy start dla e-admnistracji (2012), http://mac.gov.pl/dzialania/raport-panstwo-2-0-nowy-start-dla-e-administracji/ (26.08.2012).
Polak w Internecie: mniej świadomy zagrożeń od przeciętnego Europejczyka (2012),Wyniki badania Microsoft na temat światowego bezpieczeństwa w sieci, http://tech.wp.pl/kat,1009785,title,Polak-w-Internecie-mniej-swiadomy-zagrozen-od-przecietnego-Europejczyka,wid,14242896,wiadomosc.html?ticaid=1f010 (23.08.2012).
Potejko P. (2009), Bezpieczeństwo informacyjne, w: Bezpieczeństwo państwa, (red.) K. A. Wojtaszczyk, A. Materska-Sosnowska, Warszawa.
Poznański P. (2011), Po co nam elektroniczne urzędy?, „Gazeta Wyborcza” Dodatek Teleinformatyka, 19.05.2011.
Poznański P. (2012), Cyfrowa klapa polskich urzędów. Bruksela wstrzymała nam 3,7 mld zł, „Gazeta Wyborcza”, 24.04.2012.
Pytlakowski P. (2010), Gęba na kłódkę, „Polityka”, 6.11.2010.
Pełny zapis przebiegu posiedzenia Komisji Spraw Wewnętrznych (nr 106) Komisji Sprawiedliwości i Praw Człowieka (nr 127) Komisji do Spraw Służb Specjalnych (nr 71) 12 wrzesień 2013 (2013), http://orka.sejm.gov.pl/zapisy7.nsf/0/DA9262FD2F485D74C1257BF0002DC2E3/%24File/0234907.pdf (20.04.2015).
Rochowicz P., Szymańska B., Baranowska K., Stróżyk J. (2012), Co hamuje rozwój e-państwa, „Rzeczpospolita”, 26.04.2012.
Rydlewski G., Szustakiewicz P., Golat K. (2012), Udzielanie informacji przez administrację publiczną (teoria i praktyka), Warszawa.
Sibiga G., (2012), Niezbędna reforma prawa do informacji, „Rzeczpospolita”, 14.05.2012.
Siedlecka E. (2010), Rezygnacja z prywatności na rzecz bezpieczeństwa poszła za daleko, Rozmowa z Ireną Lipowicz Rzecznikiem Praw Obywatelskich, „Gazeta Wyborcza”, 15.10.2010.
Siedlecka E. (2012), Sąd nad wszechobecną inwigilacją, „Gazeta Wyborcza”, 10.07.2012.
Siedlecka E. (2012), Pozorne cywilizowanie bilingowania, „Gazeta Wyborcza”, 30.05.2012.
Sienkiewicz P. (2011), Zagrożenia dla demokracji w społeczeństwie informacyjnym, w: Transformacje demokracji, (red.) L. W. Zacher, Warszawa.
Szczepankowska I. (2012), Polszczyzna w komunikacji prawno-sądowej dawnej Rzeczypospolitej, http://www.rjp.pan.pl/index.php (10.08.2012).
Sześć tysięcy podsłuchów w jeden rok (2011), http://prawo.rp.pl/artykul/683476.html (18.04.2015).
Szumańska M., Głowacka D. (2011), Nadzór 2011. Próba podsumowania, http://panoptykon.org/ (10.08.2012).
TK opublikował uzasadnienie wyroku ws. zasad inwigilacji (2014), http://prawo.rp.pl/artykul/1146889.html (20.04.2015).
Trochę mniej podsłuchów w ubiegłym roku (2013), http://www.lex.pl/czytaj/-/artykul/troche-mniej-podsluchow-w-ubieglym-roku (19.04.2015).
Ustawa kodeks karny (1997), Dz. U., Nr 88, poz. 553 z późn. zm.
W 2013 roku policja i inne służby chciały podsłuchu 4509 osób (2014), http://www.tvn24.pl/wiadomosci-z-kraju,3/w-2013-roku-policja-i-inne-sluzby-chcialy-podsluchu4509-osob,414768.html (18.04.2015).
Więcej podsłuchów i sprawdzania bilingów w 2014 roku (2015), http://www.lex.pl/czytaj/-/artykul/wiecej-podsluchow-i-sprawdzania-bilingow-w-2014-roku (20.04.2015).
Wybranowski W., Wikariak S. (2012), Ograniczenie dostępu do informacji publicznej, http://www.rp.pl/artykul/718542.html?print=tak&p=0 (15.08.2012).
Wymagania w zakresie monitoringu (2012), dokument opracowany przez Generalnego Inspektora Danych Osobowych i przesłany Ministrowi Spraw Wewnętrznych i Administracji 24.08.2011, http://www.giodo.gov.pl/1520106/id_art/4278/j/pl/ (18.08.2012).
Licencja
Teksty opublikowane na łamach czasopisma "Przegląd Strategiczny" i udostępniane w formacie PDF objęte są licencją CC BY 4.0 (Creative Commons - Uznanie autorstwa). Kopiowanie i rozpowszechnianie dozwolone jest pod warunkiem uznania autorstwa.