Polityka ochrony cyberprzestrzeni RP
Main Article Content
Abstrakt
Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.
Downloads
Download data is not yet available.
Article Details
Jak cytować
Skrzypczak, J. (2014). Polityka ochrony cyberprzestrzeni RP. Przegląd Strategiczny, (7), 133-144. https://doi.org/10.14746/ps.2014.1.10
Numer
Dział
Bezpieczeństwo Polski
Teksty opublikowane na łamach czasopisma "Przegląd Strategiczny" i udostępniane w formacie PDF objęte są licencją CC BY 4.0 (Creative Commons - Uznanie autorstwa). Kopiowanie i rozpowszechnianie dozwolone jest pod warunkiem uznania autorstwa.
Bibliografia
- Adamski A. (1998), Karalność hackingu na podstawie przepisów kodeksu karnego z 1997, „PS”, nr 11–12.
- Adamski A. (2000), Prawo karne komputerowe, Warszawa.
- Adamski A. (2001), Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń.
- Bączek P. (2005), Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego, Toruń.
- Biała Księga Bezpieczeństwa Narodowego RP (2013), Biuro Bezpieczeństwa Narodowego, Warszawa.
- Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa.
- Ciborowski L. (1997), Walka informacyjna, Toruń.
- Communication (2000) from the Commission of 11 April 2000 to the Council and the European Parliament “The organisation and management of the internet. International and European policy issues 1998-2000”, COM (2000)202 final, http://europa.eu/legislation_summaries/information_society/internet/l24232_en.htm (28.2.2014).
- Dawidziuk P., Łącki B., Stolarski M.P. (2009), Sieć Internet – znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.
- Decyzja Przewodniczącego Komitetu Rady Ministrów do spraw Cyfryzacji nr 1/2012 z 24 stycznia 2012 r. w przedmiocie powołania Zespołu zadaniowego do spraw ochrony portali rządowych (2012), Warszawa.
- Europejski Internet? (2014), http://www.fronda.pl/a/europejski-internet-swietny-pomysl-angeli-merkel,34779.html (25.2.2014).
- Fisher B. (2000), Przestępstwa komputerowe i ochrona informacji. Aspekty prawne-kryminalistyczne, Kraków.
- Jordan T. (2011), Hakerstwo, Warszawa.
- Kodeks karny. Część ogólna. Komentarz. Tom I. Komentarz do art. 1-116 k.k. (2004), (red.) A. Zoll, Kraków.
- Krasavin S. (2002), What is Cyber-terrorism?, http://www.crime-research.org/library/Cyber-terrorism.htm. (3.1.2014).
- Kulik M. (2011), Przestępstwa piractwa komputerowego, w: System prawa karnego, tom 9 Przestępstwa przeciwko mieniu i gospodarcze, (red.) R. Zawłocki, Warszawa.
- Libicki M. (1995), What is Information Warfare?, Washington.
- Madej M. ( 2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.
- Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej (2013), Warszawa.
- Rozporządzenie Prezesa Rady Ministrów z 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (2011), Warszawa.
- Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia (2009), Warszawa.
- Sanz T.L. (1998), Information – Age Warefare: A Workinh Bibligraphy, „Military Review”, Vol. LXXVIII, No. 2.
- Sheehan M. (2000), Statement before Senate Foreign Relations Committee, Washington.
- Skrzypczak J. (2013), European Architecture of Data Communications Security as a Foundation in Information Society, Berlin.
- Siwicki M. (2013), Cyberprzestępczość, Warszawa.
- Suchorzewska A. (2010), Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa.
- Terlikowski M. (2009), Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizmi cyberterroryzm, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski,
- Warszawa.
- Ustawa Kodeks karny z 6 czerwca 1997 r. (1997), Dz. U., nr 88, poz. 553 z późn. zm.
- Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 r. (2005), Dz. U., nr 156, poz. 1301 z późn. zm.
- Ustawa o obszarach morskich Rzeczypospolitej Polskiej i administracji morskiej z 21 marca 1991 r. (2003), Dz. U., nr 153, poz. 1502 ze zm.
- Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (2002), Dz. U., nr 101, poz. 926, z późn. zm.
- Ustawa o ochronie granicy państwowej z 12 października 1990 r. (1990), Dz. U., nr 78, poz. 461 z późn. zm.
- Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (2010), Dz. U., nr 182, poz. 1228 z późn. zm..
- Ustawa o stanie klęski żywiołowej z 18 kwietnia 2002 r. (2002b), Dz.U., nr 62, poz. 558.
- Ustawa o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej z 29 sierpnia 2002 r. (2002d), Dz. U., nr 156, poz. 1301.
- Ustawa o stanie wyjątkowym z 21 czerwca 2002 r. (2002c), Dz.U., nr113, poz. 985.
- Ustawa o świadczeniu usług drogą elektroniczną z 18 lipca 2002 r. (2002a) , Dz. U., nr 144, poz. 1204, z późn. zm.
- Ustawa Prawo telekomunikacyjne z 16 lipca 2004 r. (2004), Dz. U., nr 171, poz. 1800, z późn. zm.
- Wróbel W. (2013), Przestępstwa przeciwko ochronie informacji, w: Kodeks karny, część szczególna, tom III, (red.) A. Zoll, Warszawa.
- Zarządzenie Ministra Obrony Narodowej z 20 października 2006 r. w sprawie nadania statutu Służbie Kontrwywiadu Wojskowego (2006), Warszawa.
- Zarządzenie nr 73 Prezesa Rady Ministrów z 26 czerwca 2002 r. w sprawie nadania statutu Agencji Bezpieczeństwa Wewnętrznego (2002), Warszawa.