Abstract
In the era of extremely rapid technological development, the state is directing particular interest towards security in cyberspace and cyber security is becoming a dominant value in its policy. Such a policy may cause a number of negative consequences, such as the willingness to introduce legal regulations that may limit civil rights and freedoms, and in the next stage may lead to violence. As a result, their implementation causes excessive, and often unauthorized, interference of public authorities in the sphere of citizens’ privacy. It should also be stressed that the global nature of the Internet means that mechanisms based on territoriality in a rather limited way ensure effective protection of individual rights against violations by public authorities in cyberspace. In addition to significant physical damage and direct financial losses, the mere likelihood of future cyber threats may cause social distrust and unwillingness to work with new technologies.
References
Banasiński C. (2018), Podstawowe pojęcia i postawy prawne bezpieczeństwa w cyberprzestrzeni, in: Cyberbezpieczeństwo. Zarys wykładu, (ed.) C. Banasiński, Wolters Kluwer, Warszawa.
Braciak J. (2002), Prawo do prywatności, in: Prawa i wolności obywatelskie w Konstytucji RP, (eds.) B. Banaszak, A. Preisner, Wydawnictwo C.H. Beck, Warszawa.
Chmielewski Z. (2016), Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej”, No. 2.
Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej (2015), Warszawa.
Grodecka M., Jak inwigilują polskie służby, Spider’s web, https://www.spidersweb.pl/2019/09/jak-inwigiluja-polskie-sluzby.html.
Grzelak M. (2015), Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni, „Bezpieczeństwo Narodowe”, No. I.
Jagielski M. (2010), Prawo do ochrony danych osobowych. Standardy europejskie, Wolters Kluwer, Warszawa.
Kawecka K., Wójcik D. (2015), Patologie w cyberprzestrzeni – analiza przypadku grupy pomocowej utworzonej w jednym z portali społecznościowym, in: Patologie w cyberprzestrzeni. Profilaktyka zagrożeń medialnych, (ed.) D. Morańska, Wydawnictwo WSB, Dąbrowa Górnicza.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. 1997, Nr 78, poz. 483 z pózn. zm.
Kordasiewicz B. (2000), Cywilnoprawna ochrona prawa do prywatności, „Kwartalnik Prawa Prywatnego”, z. 1.
Korzeniowski L. F. (2016), Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, European Association for Security, Kraków.
Kulesza J. (2010), Międzynarodowe prawo Internetu, Wydawnictwo Ars Boni et aequi, Poznań.
Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydawnictwo Uniwersytetu Śląskiego, Katowice.
Leśniak G., Tajemnica zawodowa nie przeszkadza służbom w podsłuchiwaniu, Prawo.pl, https://www.prawo.pl/prawnicy-sady/tajemnica-zawodowa-sluzby-naruszaja-mimo-zakazu,332166.html.
Levy P. (2002), Drugi potop, in: Nowe media w komunikacji społecznej w XX wieku. Antologia, (ed.) M. Hopfinger, Oficyna Naukowa, Warszawa.
Marcinkowski C. (2015), Cyberprzestrzeń a istota wybranych zagrożeń społecznych dla bezpieczeństwa współczesnego człowieka, in: Patologie w cyberprzestrzeni. Profilaktyka zagrożeń medialnych, (ed.) D. Morańska, Wydawnictwo WSB, Dąbrowa Górnicza.
Mednis A. (2016), Prywatność od epoki analogowej do cyfrowej – czy potrzebna jest redefinicja?, in: Prywatność a jawność – bilans 25-lecia i perspektywy na przyszłość, (ed.) A. Mednis, Wydawnictwo C.H. Beck, Warszawa.
Nowosielska P., Polska to inwigilacyjne El Dorado. Cała prawda o podsłuchach, Wiadomości Dziennik, https://wiadomosci.dziennik.pl/wydarzenia/artykuly/603182,inwigilacja-sluzby-podsluchy-polska-prawo.html.
General Data Protection Act of 10 May 2018 (Journal of Laws 2018, item 1000) and in agreement with Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation).
OSN I CR 400/83 – OSN 11/1984, nr 195.
Piotrowski R. (2016), Prawo do prywatności i ochrony danych osobowych jako wartości konstytucyjne, in: Prywatność a jawność – bilans 25-lecia i perspektywy na przyszłość, (ed.) A. Mednis, Wydawnictwo C.H. Beck, Warszawa.
Preisner A. (2002), Zamiast zakończenia. Rozwój technologiczny a przyszłość praw jednostki, in: Prawa i wolności obywatelskie w Konstytucji RP, (eds.) B. Banaszak, A. Preisner, Wydawnictwo C.H. Beck, Warszawa.
Radwański Z., Olejniczak A. (2015), Prawo cywilne – część ogólna, Wolters Kluwer, Warszawa.
Rekomendacja ITU-T X.1205, https://www.itu.int/rec/T-REC-X.1205-200804-I.
Rojszczak M. (2019), Prywatność w epoce Wielkiego Brata: podstawy prowadzenia programów masowej inwigilacji w systemie prawnym Stanów Zjednoczonych, Ius Novum, No. 1.
Rojszczak M. (2017), Prawne podstawy prowadzenia masowej inwigilacji obywateli opartej na hurtowym i nieukierunkowanym przechwytywaniu danych w UE z uwzględnieniem dorobku orzeczniczego TSUE i ETPC, „Studia Prawa Publicznego”, No. 2.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), Dz. Urz. UE L Nr 119, s. 1, ze sprostowaniem.
Rzucidło J., Węgrzyn J. (2015), Stany nadzwyczajne w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni, „Przegląd Prawa Konstytucyjnego”, No. 27.
Sakowska-Baryła A. (2015), Prawo do ochrony danych osobowych, Wydawnictwo Presscom, Wrocław.
Sieńczyło-Chlabicz J. (2006), Naruszenie prywatności osób publicznych przez prasę. Analiza cywilno-prawna, Wydawnictwo Zakamycze, Kraków.
Szymielewicz K., Obem A., Snowden i Greenwald: Polskie władze współpracowały z NSA, Fundacja Panoptykon, https://panoptykon.org/wiadomosc/snowden-i-greenwald-polskie-wladze-wspolpracowaly-z-nsa.
Warren S. D., Brandeis L. D. (1890), The Right to Privacy, “Harvard Law Review”, Vol. 4: 193–220, http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm.
Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego”, No. 9.
Cyber Security Strategy of the Republic of Poland for 2017–2022 (2017), Ministry of Digitalisation, Warsaw.
Act of 18 April 2002 on the state of natural disaster, Journal of Laws of 2017, item 1897 as amended.
Act of 21.06.2002 on the state of emergency, Journal of Laws of 2017, item 1928 with amendments.
Act of 29.08.2002 on martial law and the powers of the Commander-in-Chief of the Armed Forces and the principles of his subordination to the constitutional bodies of the Republic of Poland, Journal of Laws of 2017, item 1932 as amended.
Act of 5 July 2018 on the National Cyber Security System, Journal of Laws. 2018 item 1560.
Judgment of the ECHR of 12 January 2016 in the case of Szabo and Vissy v. Hungary, complaint No. 37138/14, § 77.
ECtHR judgment of 4 December 2015 in case of Roman Zakharov v Russia [VI], complaint No. 47143/06, § 227.
Judgment of the Constitutional Tribunal of 12.11.2002, SK 40/01, OTK-A 2002, No. 6, item 81.
Judgment of the Constitutional Tribunal of 23.6.2009, K 54/07, OJ of 2009. No. 105, item 880.
Judgment of the Constitutional Tribunal of 30.7.2014, K 23/11, Journal of Laws of 2014, item 1055.
License
Articles published in "Przegląd Strategiczny" are distributed under the Creative Commons Attribution 4.0. License (CC BY 4.0). They may be copied, redistributed and shared only if appropriate credit is given.