Abstract
The article attempts to depict the most important spectrum of the threats to the Poland’s information security. The initial point that is being considered refers to the critical analysis of terms applied to information security and information threats. In further part of the article the author after broad presentation of threats characteristic of globalization indicates the list of the fundamental information threats to security of today’s Poland including limitation of access to information which depends on excessive free choice decision, restrictive practices of classified information protection system, weakness of make information available to the public, digital ex-clusion, impenetrability of special expert’s terminology, infringement of rights to information by various forms of surveillance, imperfection of personal data protection system, delay of implementation of e administration, breaking law and crime in information domain. Specifying the catalogue of threats the author provides critical analysis in details and depicts the range of real and potential threats and their consequences. In his concluding remarks claims that contemporary dimension of threats to Poland’s security is connected first of all with various issues related with access to information.References
Adamski D. (2012), Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego, http://wolnyinternet.panoptykon.org/story/materiały-z-konferencji dostęp (10.08.2012).
Badania: 70 proc Polaków uważa, że wzrosło zagrożenie w sieci (2013), http://naukawpolsce.pap.pl/aktualnosci/news,398137,badania-70-proc-polakow-uwaza-ze-wzroslo-zagrozenie-w-sieci.html (20.04.2015).
Batorski D. (2011), Korzystanie z technologii informacyjno-komunikacyjnych, w: Diagnoza społeczna 2011. Warunki i jakość życia Polaków, (red.) J. Czapiński, T. Panek, Warszawa.
Batorski D. (2013), Polacy wobec technologii cyfrowych-uwarunkowania dostępności i sposobów korzystania, w: Diagnoza społeczna 2013. Warunki i jakość życia Polaków, (red.) J. Czapiński, T. Panek, Warszawa.
Czeczot Z., Tomaszewski T. (1996), Kryminalistyka ogólna, Toruń.
Czubkowska S., Żółciak T. (2012), Trudna informatyzacja samorządów, „Dziennik Gazeta Prawna”, 25.07.2012.
Fehler W. (2012), Bezpieczeństwo wewnętrzne współczesnej Polski. Aspekty teoretyczne i praktyczne, Warszawa.
Fehler W. (2003), Społeczeństwo informacyjne jako składnik procesu globalizacji, w: Problemy polityki bezpieczeństwa wobec procesów globalizacji, (red.) J. O Ewiniarski, J. Tymanowski, Toruń.
Grabowska: wyrok TK ws. zasad inwigilacji – wyzwaniem dla ustawodawcy (2014), http://wyborcza.pl/1,91446,16402998,Grabowska__wyrok_TK_ws__zasad_inwigilacji___wyzwaniem.html#ixzz3XsCDfWCh6 (18.04.2015).
Górzyńka T. (2006), Geneza i rozwój prawa do informacji, w: Prawo informacji. Prawo do informacji, (red.) W. Góralczyk jun., Warszawa.
Kopaliński W. (2000), Słownik wyrazów obcych i zwrotów obcojęzycznych z suplementem,Warszawa.
Korzeniowski L. F. (2012), Podstawy nauk o bezpieczeństwie, Warszawa.
Krejtz K., Nowak A. (2009), Znaczenie internetu dla funkcjonowania jednostki w społeczeństwie informacyjnym, w: Diagnoza internetu 2009, (red.) K. Krejtz, Warszawa.
Leszczyński A. (2011), Statystycznie podobny do Breivika, rozmowa z prof. Davidem Lyonem, „Gazeta Wyborcza”, 1.08.2011.
Liedl K. (2008), Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń.
Lubański M. (2004), Społeczeństwo informacyjne a cywilizacja informatyczna, w: Dylematy cywilizacji informatycznej, (red.) A. Szewczyk, Warszawa.
Państwo 2,0 nowy start dla e-admnistracji (2012), http://mac.gov.pl/dzialania/raport-panstwo-2-0-nowy-start-dla-e-administracji/ (26.08.2012).
Polak w Internecie: mniej świadomy zagrożeń od przeciętnego Europejczyka (2012),Wyniki badania Microsoft na temat światowego bezpieczeństwa w sieci, http://tech.wp.pl/kat,1009785,title,Polak-w-Internecie-mniej-swiadomy-zagrozen-od-przecietnego-Europejczyka,wid,14242896,wiadomosc.html?ticaid=1f010 (23.08.2012).
Potejko P. (2009), Bezpieczeństwo informacyjne, w: Bezpieczeństwo państwa, (red.) K. A. Wojtaszczyk, A. Materska-Sosnowska, Warszawa.
Poznański P. (2011), Po co nam elektroniczne urzędy?, „Gazeta Wyborcza” Dodatek Teleinformatyka, 19.05.2011.
Poznański P. (2012), Cyfrowa klapa polskich urzędów. Bruksela wstrzymała nam 3,7 mld zł, „Gazeta Wyborcza”, 24.04.2012.
Pytlakowski P. (2010), Gęba na kłódkę, „Polityka”, 6.11.2010.
Pełny zapis przebiegu posiedzenia Komisji Spraw Wewnętrznych (nr 106) Komisji Sprawiedliwości i Praw Człowieka (nr 127) Komisji do Spraw Służb Specjalnych (nr 71) 12 wrzesień 2013 (2013), http://orka.sejm.gov.pl/zapisy7.nsf/0/DA9262FD2F485D74C1257BF0002DC2E3/%24File/0234907.pdf (20.04.2015).
Rochowicz P., Szymańska B., Baranowska K., Stróżyk J. (2012), Co hamuje rozwój e-państwa, „Rzeczpospolita”, 26.04.2012.
Rydlewski G., Szustakiewicz P., Golat K. (2012), Udzielanie informacji przez administrację publiczną (teoria i praktyka), Warszawa.
Sibiga G., (2012), Niezbędna reforma prawa do informacji, „Rzeczpospolita”, 14.05.2012.
Siedlecka E. (2010), Rezygnacja z prywatności na rzecz bezpieczeństwa poszła za daleko, Rozmowa z Ireną Lipowicz Rzecznikiem Praw Obywatelskich, „Gazeta Wyborcza”, 15.10.2010.
Siedlecka E. (2012), Sąd nad wszechobecną inwigilacją, „Gazeta Wyborcza”, 10.07.2012.
Siedlecka E. (2012), Pozorne cywilizowanie bilingowania, „Gazeta Wyborcza”, 30.05.2012.
Sienkiewicz P. (2011), Zagrożenia dla demokracji w społeczeństwie informacyjnym, w: Transformacje demokracji, (red.) L. W. Zacher, Warszawa.
Szczepankowska I. (2012), Polszczyzna w komunikacji prawno-sądowej dawnej Rzeczypospolitej, http://www.rjp.pan.pl/index.php (10.08.2012).
Sześć tysięcy podsłuchów w jeden rok (2011), http://prawo.rp.pl/artykul/683476.html (18.04.2015).
Szumańska M., Głowacka D. (2011), Nadzór 2011. Próba podsumowania, http://panoptykon.org/ (10.08.2012).
TK opublikował uzasadnienie wyroku ws. zasad inwigilacji (2014), http://prawo.rp.pl/artykul/1146889.html (20.04.2015).
Trochę mniej podsłuchów w ubiegłym roku (2013), http://www.lex.pl/czytaj/-/artykul/troche-mniej-podsluchow-w-ubieglym-roku (19.04.2015).
Ustawa kodeks karny (1997), Dz. U., Nr 88, poz. 553 z późn. zm.
W 2013 roku policja i inne służby chciały podsłuchu 4509 osób (2014), http://www.tvn24.pl/wiadomosci-z-kraju,3/w-2013-roku-policja-i-inne-sluzby-chcialy-podsluchu4509-osob,414768.html (18.04.2015).
Więcej podsłuchów i sprawdzania bilingów w 2014 roku (2015), http://www.lex.pl/czytaj/-/artykul/wiecej-podsluchow-i-sprawdzania-bilingow-w-2014-roku (20.04.2015).
Wybranowski W., Wikariak S. (2012), Ograniczenie dostępu do informacji publicznej, http://www.rp.pl/artykul/718542.html?print=tak&p=0 (15.08.2012).
Wymagania w zakresie monitoringu (2012), dokument opracowany przez Generalnego Inspektora Danych Osobowych i przesłany Ministrowi Spraw Wewnętrznych i Administracji 24.08.2011, http://www.giodo.gov.pl/1520106/id_art/4278/j/pl/ (18.08.2012).
License
Articles published in "Przegląd Strategiczny" are distributed under the Creative Commons Attribution 4.0. License (CC BY 4.0). They may be copied, redistributed and shared only if appropriate credit is given.