Poland's Cyber-Space Protection Policy
PDF (Język Polski)

Keywords

Cyber-Space
Poland
Security

How to Cite

Skrzypczak, J. (2014). Poland’s Cyber-Space Protection Policy. Strategic Review, (7), 133–144. https://doi.org/10.14746/ps.2014.1.10

Abstract

The article’s objective was to analyse the premises of the policy concerning the Republic of Poland’s cyber-space protection, presented in the document entitled The policy of protecting the cyberspace of Republic of Poland, published by the Ministry of Administration and Digitization of Poland and the Internal Security Agency in 2013. The current article examines the postulates and guidelines included therein, and also confronts them with selected elements of the system of Poland’s cyber-space protection. The author is ready to agree with the creators of the strategy discussed that the complete management of the tele-information risk is impossible. It may only be feasible to attain a certain, acceptable level of such management. The implementation of the priorities of the discussed policy may, presumably, contribute considerably to this end. Particularly important in this context are the following: precise definition of competencies of entities responsible for cyber-space security, creation and implementation of uniform, for all entities of the government administration, a system of management of cyber-space risk, as well as formulation of related guidelines for non-public entities, and also creation of permanent system of coordination and exchange of information between entities responsible for cyber-space security and the cyber-space users themselves, and finally, making the latter fully realise the methods and measures of assuring cyber-space security.
https://doi.org/10.14746/ps.2014.1.10
PDF (Język Polski)

References

Adamski A. (1998), Karalność hackingu na podstawie przepisów kodeksu karnego z 1997, „PS”, nr 11–12.

Adamski A. (2000), Prawo karne komputerowe, Warszawa.

Adamski A. (2001), Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń.

Bączek P. (2005), Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego, Toruń.

Biała Księga Bezpieczeństwa Narodowego RP (2013), Biuro Bezpieczeństwa Narodowego, Warszawa.

Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa.

Ciborowski L. (1997), Walka informacyjna, Toruń.

Communication (2000) from the Commission of 11 April 2000 to the Council and the European Parliament “The organisation and management of the internet. International and European policy issues 1998-2000”, COM (2000)202 final, http://europa.eu/legislation_summaries/information_society/internet/l24232_en.htm (28.2.2014).

Dawidziuk P., Łącki B., Stolarski M.P. (2009), Sieć Internet – znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.

Decyzja Przewodniczącego Komitetu Rady Ministrów do spraw Cyfryzacji nr 1/2012 z 24 stycznia 2012 r. w przedmiocie powołania Zespołu zadaniowego do spraw ochrony portali rządowych (2012), Warszawa.

Europejski Internet? (2014), http://www.fronda.pl/a/europejski-internet-swietny-pomysl-angeli-merkel,34779.html (25.2.2014).

Fisher B. (2000), Przestępstwa komputerowe i ochrona informacji. Aspekty prawne-kryminalistyczne, Kraków.

Jordan T. (2011), Hakerstwo, Warszawa.

Kodeks karny. Część ogólna. Komentarz. Tom I. Komentarz do art. 1-116 k.k. (2004), (red.) A. Zoll, Kraków.

Krasavin S. (2002), What is Cyber-terrorism?, http://www.crime-research.org/library/Cyber-terrorism.htm. (3.1.2014).

Kulik M. (2011), Przestępstwa piractwa komputerowego, w: System prawa karnego, tom 9 Przestępstwa przeciwko mieniu i gospodarcze, (red.) R. Zawłocki, Warszawa.

Libicki M. (1995), What is Information Warfare?, Washington.

Madej M. ( 2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa.

Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej (2013), Warszawa.

Rozporządzenie Prezesa Rady Ministrów z 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (2011), Warszawa.

Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia (2009), Warszawa.

Sanz T.L. (1998), Information – Age Warefare: A Workinh Bibligraphy, „Military Review”, Vol. LXXVIII, No. 2.

Sheehan M. (2000), Statement before Senate Foreign Relations Committee, Washington.

Skrzypczak J. (2013), European Architecture of Data Communications Security as a Foundation in Information Society, Berlin.

Siwicki M. (2013), Cyberprzestępczość, Warszawa.

Suchorzewska A. (2010), Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa.

Terlikowski M. (2009), Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizmi cyberterroryzm, w: Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski,

Warszawa.

Ustawa Kodeks karny z 6 czerwca 1997 r. (1997), Dz. U., nr 88, poz. 553 z późn. zm.

Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 r. (2005), Dz. U., nr 156, poz. 1301 z późn. zm.

Ustawa o obszarach morskich Rzeczypospolitej Polskiej i administracji morskiej z 21 marca 1991 r. (2003), Dz. U., nr 153, poz. 1502 ze zm.

Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (2002), Dz. U., nr 101, poz. 926, z późn. zm.

Ustawa o ochronie granicy państwowej z 12 października 1990 r. (1990), Dz. U., nr 78, poz. 461 z późn. zm.

Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (2010), Dz. U., nr 182, poz. 1228 z późn. zm..

Ustawa o stanie klęski żywiołowej z 18 kwietnia 2002 r. (2002b), Dz.U., nr 62, poz. 558.

Ustawa o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej z 29 sierpnia 2002 r. (2002d), Dz. U., nr 156, poz. 1301.

Ustawa o stanie wyjątkowym z 21 czerwca 2002 r. (2002c), Dz.U., nr113, poz. 985.

Ustawa o świadczeniu usług drogą elektroniczną z 18 lipca 2002 r. (2002a) , Dz. U., nr 144, poz. 1204, z późn. zm.

Ustawa Prawo telekomunikacyjne z 16 lipca 2004 r. (2004), Dz. U., nr 171, poz. 1800, z późn. zm.

Wróbel W. (2013), Przestępstwa przeciwko ochronie informacji, w: Kodeks karny, część szczególna, tom III, (red.) A. Zoll, Warszawa.

Zarządzenie Ministra Obrony Narodowej z 20 października 2006 r. w sprawie nadania statutu Służbie Kontrwywiadu Wojskowego (2006), Warszawa.

Zarządzenie nr 73 Prezesa Rady Ministrów z 26 czerwca 2002 r. w sprawie nadania statutu Agencji Bezpieczeństwa Wewnętrznego (2002), Warszawa.