Polityka ochrony cyberprzestrzeni RP

Main Article Content

Jędrzej Skrzypczak

Abstrakt

Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.

Downloads

Download data is not yet available.

Article Details

Jak cytować
Skrzypczak, J. (2014). Polityka ochrony cyberprzestrzeni RP. Przegląd Strategiczny, (7), 133-144. https://doi.org/10.14746/ps.2014.1.10
Dział
Bezpieczeństwo Polski

Bibliografia

  1. Adamski A. (1998), Karalność hackingu na podstawie przepisów kodeksu karnego z 1997, „PS”, nr 11–12.
  2. Adamski A. (2000), Prawo karne komputerowe, Warszawa.
  3. Adamski A. (2001), Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń.
  4. Bączek P. (2005), Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego, Toruń.
  5. Biała Księga Bezpieczeństwa Narodowego RP (2013), Biuro Bezpieczeństwa Narodowego, Warszawa.
  6. Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa.
  7. Ciborowski L. (1997), Walka informacyjna, Toruń.
  8. Communication (2000) from the Commission of 11 April 2000 to the Council and the European Parliament “The organisation and management of the internet. International and European policy issues 1998-2000”, COM (2000)202 final, http://europa.eu/legislation_summaries/information_society/internet/l24232_en.htm (28.2.2014).
  9. Dawidziuk P., Łącki B., Stolarski M.P. (2009), Sieć Internet – znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.
  10. Decyzja Przewodniczącego Komitetu Rady Ministrów do spraw Cyfryzacji nr 1/2012 z 24 stycznia 2012 r. w przedmiocie powołania Zespołu zadaniowego do spraw ochrony portali rządowych (2012), Warszawa.
  11. Europejski Internet? (2014), http://www.fronda.pl/a/europejski-internet-swietny-pomysl-angeli-merkel,34779.html (25.2.2014).
  12. Fisher B. (2000), Przestępstwa komputerowe i ochrona informacji. Aspekty prawne-kryminalistyczne, Kraków.
  13. Jordan T. (2011), Hakerstwo, Warszawa.
  14. Kodeks karny. Część ogólna. Komentarz. Tom I. Komentarz do art. 1-116 k.k. (2004), (red.) A. Zoll, Kraków.
  15. Krasavin S. (2002), What is Cyber-terrorism?, http://www.crime-research.org/library/Cyber-terrorism.htm. (3.1.2014).
  16. Kulik M. (2011), Przestępstwa piractwa komputerowego, w: System prawa karnego, tom 9 Przestępstwa przeciwko mieniu i gospodarcze, (red.) R. Zawłocki, Warszawa.
  17. Libicki M. (1995), What is Information Warfare?, Washington.
  18. Madej M. ( 2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.
  19. Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej (2013), Warszawa.
  20. Rozporządzenie Prezesa Rady Ministrów z 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (2011), Warszawa.
  21. Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia (2009), Warszawa.
  22. Sanz T.L. (1998), Information – Age Warefare: A Workinh Bibligraphy, „Military Review”, Vol. LXXVIII, No. 2.
  23. Sheehan M. (2000), Statement before Senate Foreign Relations Committee, Washington.
  24. Skrzypczak J. (2013), European Architecture of Data Communications Security as a Foundation in Information Society, Berlin.
  25. Siwicki M. (2013), Cyberprzestępczość, Warszawa.
  26. Suchorzewska A. (2010), Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa.
  27. Terlikowski M. (2009), Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizmi cyberterroryzm, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski,
  28. Warszawa.
  29. Ustawa Kodeks karny z 6 czerwca 1997 r. (1997), Dz. U., nr 88, poz. 553 z późn. zm.
  30. Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 r. (2005), Dz. U., nr 156, poz. 1301 z późn. zm.
  31. Ustawa o obszarach morskich Rzeczypospolitej Polskiej i administracji morskiej z 21 marca 1991 r. (2003), Dz. U., nr 153, poz. 1502 ze zm.
  32. Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (2002), Dz. U., nr 101, poz. 926, z późn. zm.
  33. Ustawa o ochronie granicy państwowej z 12 października 1990 r. (1990), Dz. U., nr 78, poz. 461 z późn. zm.
  34. Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (2010), Dz. U., nr 182, poz. 1228 z późn. zm..
  35. Ustawa o stanie klęski żywiołowej z 18 kwietnia 2002 r. (2002b), Dz.U., nr 62, poz. 558.
  36. Ustawa o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej z 29 sierpnia 2002 r. (2002d), Dz. U., nr 156, poz. 1301.
  37. Ustawa o stanie wyjątkowym z 21 czerwca 2002 r. (2002c), Dz.U., nr113, poz. 985.
  38. Ustawa o świadczeniu usług drogą elektroniczną z 18 lipca 2002 r. (2002a) , Dz. U., nr 144, poz. 1204, z późn. zm.
  39. Ustawa Prawo telekomunikacyjne z 16 lipca 2004 r. (2004), Dz. U., nr 171, poz. 1800, z późn. zm.
  40. Wróbel W. (2013), Przestępstwa przeciwko ochronie informacji, w: Kodeks karny, część szczególna, tom III, (red.) A. Zoll, Warszawa.
  41. Zarządzenie Ministra Obrony Narodowej z 20 października 2006 r. w sprawie nadania statutu Służbie Kontrwywiadu Wojskowego (2006), Warszawa.
  42. Zarządzenie nr 73 Prezesa Rady Ministrów z 26 czerwca 2002 r. w sprawie nadania statutu Agencji Bezpieczeństwa Wewnętrznego (2002), Warszawa.