Information Security as Exemplified by Clandestine Collaboration and Influence Exerted by the Polish Internal Security Agency Officers on Journalists - De Lege Lata and De Lege Ferenda Regulations

Main Article Content

Remigiusz Rosicki

Abstrakt

The text addresses the issue of information security as exemplified by clandestine collaboration and the influence exerted by the Internal Security Agency officers upon journalists. The texts analyzes the de lege lata regulations as well as the de lege ferenda ones. As for the former, the penal provisions of the Act, that is Articles 153b–153d (Chapter 10a) are applicable, whereas as for the latter, the applicable regulations are the 2013 Bill Articles numbered 197-199 (Chapter 10). In both the 2002 Act on the Internal Security Agency and Foreign Intelligence Agency as well as in the 2013 draft Bill of the Internal Security Agency, the legislator penalizes the employment by the officers of the information acquired while fulfilling or in connection with official duties for the purpose of affecting the operation of public authority bodies, entrepreneurs or broadcasters, editors-in-chief, journalists and persons conducting publishing activity. Also, the text analyzes regulations concerned with the penalization of clandestine collaboration engaged in by ABW officers with a broadcaster, editor-in-chief, a journalist and a person conducting publishing activity.

Downloads

Download data is not yet available.

Article Details

Jak cytować
Rosicki, R. (2014). Information Security as Exemplified by Clandestine Collaboration and Influence Exerted by the Polish Internal Security Agency Officers on Journalists - De Lege Lata and De Lege Ferenda Regulations. Przegląd Strategiczny, (7), 145-154. https://doi.org/10.14746/ps.2014.1.11
Dział
Bezpieczeństwo Polski

Referencje

  1. Act of 6 June 1997 – Penal Code, Official Journal 1997, No. 88, Item 553 as amended.
  2. Act of 26 January 1984 – Press Law, Official Journal 1984,Nno. 5, Item 24 as amended.
  3. Act of 24 May 2002 on the Internal Security Agency and Foreign Intelligence Agency, Official Journal 2002, No. 74, Item 676 as amended.
  4. Act of 6 September 2001 on Access to Public Information, Official Journal 2001, No. 112, Item 1198 as amended.
  5. Act of 29 August 1997 on Personal Data Protection, Official Journal 1997, No. 133, Item 883 as amended.
  6. Act of 5 August 2010 on Classified Information Protection, Official Journal 2010, No. 182, Item 1228 as amended.
  7. Act of 29 December 1992 on Radio and Television Broadcasting, Official Journal 1993, No. 7, Item 34 as amended.
  8. Aleksandrowicz, T. R. (2002), Komentarz do ustawy o dostępie do informacji publicznej, Wrocław.
  9. Assange, J. (2013), How cryptography is a key weapon in the fight against empire states, “The Guardian”, 9 July 2013.
  10. Assange, J., Appelbaum, J., Muller-Maguhn, A., Zimmermann, J. (2012), Cypherpunks: Freedom and the Future of the Internet, New York.
  11. Bill of the Internal Security Agency of 1 August 2013.
  12. Czaputowicz, J. (2012), Bezpieczeństwo międzynarodowe. Współczesne koncepcje, Warszawa.
  13. Dobosz I. (2006), Prawo prasowe. Podręcznik, Warszawa.
  14. Ferenc-Szydełko E. (2008), Prawo prasowe. Komentarz, Warszawa.
  15. Foucault, M.(1975), Surveiller et punir: Naissance de la prison, Paris.
  16. Herer, M. (2012), Filozofia aktualności, Warszawa.
  17. Jabłoński, M., Wygoda, K. (2002), Ustawa o dostępie do informacji publicznej. Komentarz, Wrocław.
  18. Jordan, T.(2008), Hacking. Digital Media and Technological Determinism, Cambridge.
  19. Koziej, S. (2011), Triada globalnych zagrożeń asymetrycznych: konsekwencja proliferacji terroryzmu, broni nuklearnej i technologii rakietowych, „Bezpieczeństwo Narodowe”, No. 19.
  20. The Julian Assange Show: Cypherpunks (2012), broadcast by the Russian TV station Russia Today (RT) in 2012.
  21. Liedel, K. (2005), Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń.
  22. Lobbing na rzecz Rosjan? Bielecki odpiera ataki, a PiS chce komisji śledczej (2013), „Dziennik Gazeta Prawna” 13.05.2013, http://wiadomosci.dziennik.pl/polityka/artykuly/427439,lobbing-na-rzecz-rosjan-bielecki-odpiera-ataki-a-pis-chce-komisji-sledczej.html (access: 18.08.2013).
  23. Madej, M. (2007), Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa.
  24. Mathiesen, T. (1997), The Viewer Society: Michel Foucault’s `Panopticon’ Revisited, “Theoretical Criminology”, Vol. 1, No. 2.
  25. Rosicki, R. (2010), O pojęciu i istocie bezpieczeństwa, „Przegląd Politologiczny”, No. 3.
  26. Sobczak J. (2008), Prawo prasowe. Komentarz, Warszawa.
  27. Sobczak J. (1993), Polskie prawo prasowe, Poznań.
  28. Taradejna, M., Taradejna, R. (2003), Dostęp do informacji publicznej, a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Toruń.
  29. Zięba, R. (2008), Pozimnowojenny paradygmat bezpieczeństwa międzynarodowego, in: Bezpieczeństwo międzynarodowe po zimnej wojnie, (ed.) R. Zięba, Warszawa.
  30. Węgrzecki, J. (2011), Wpływ, autorytet, dominacja. Teorie władzy i ich struktura, Warszawa.
  31. Wroński, P. (2013), Wojna generałów. Generał Nosek musi odejść, bo prześwietlił wydatki wiceministra?, „Gazeta Wyborcza”, 24.11.2013, http://wyborcza.pl/2029020,75478,14664625.html (access: 25.11.2013).