Treść głównego artykułu

Abstrakt

Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.

Słowa kluczowe

cyberterroryzm polityka bezpieczeństwo RP

Szczegóły artykułu

Referencje

  1. Adamczuk M., Riedel K., (2015), Doktryna Cyberbezpieczeństwa RP,[w:] Przegląd Bezpieczeństwa Wewnętrznego 12/2015.
  2. Aleksandrowicz T., (2008), Terroryzm międzynarodowy, Wyd. Akademickie i Profesjonalne, Warszawa.
  3. Białoskórski R., (2011), Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Warszawa.
  4. Denning D., (2000), Cyberterrorism, Global Dialogue, Autumn.
  5. Denning D., (2017), Is Cyber Terror Next?, www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc.
  6. Depa M., Pomykała M., (2014), Instytucjonalne aspekty przeciwdziałania cyberprzestępczości [w:] I. Oleksiewicz, M. Polinceusz, M. Pomykała (red.), Nowoczesne technologie – źródło zagroźeń i narzędzie ochrony bezpieczeństwa, Rzeszów.
  7. Dz. U. z 2010 Nr 29, poz. 154.
  8. Dz. U. UE 2016 L194.
  9. Dz. U. 1990, Nr 30, poz. 179 ze zm.
  10. Dz. U. z 2012 r. poz. 461 z późn. zm.
  11. Dz. U. z 2002 r. Nr 93, poz. 829.
  12. Dz. U. z 2014 r. Nr 0, poz. 1199.
  13. Dz. U. z 2003 r., Nr 153, poz. 1505 z późn. zm.
  14. Dz. U. 2004 Nr 163, poz. 1712 z późn. zm.
  15. Dz. U. 2005 Nr 234, poz. 1997 ze zm.
  16. e-Terroryzm.pl, nr 5/2013.
  17. Gniadek A., (2009), Cyberprzestępczość i cyberterroryzm – zjawiska szczególnie niebezpieczne [w:] T. Jemioło, J. Kisielnicki, K. Rajchel (red.), Cyberterroryzm. Nowe wyzwania XXI wieku, Warszawa.
  18. Gryz J. (red.) (2016), Zarys teorii bezpieczeństwa państwa, Warszawa.
  19. Kosiński J., Waszczuk A., (2015), Cyberterroryzm a cyberprzestępczość [w:] P. Bogdalski, Z. Nowakowski, T. Płusa, J. Rajchel, K. Rajchel (red.) Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, Warszawa.
  20. Liedel K., Piasecka P. (2011), Wojna cybernetyczna-wyzwanie XXI wieku, Bezpieczeństwo Narodowe 1/2011.
  21. Littlejohn Shinder D., Tittel E., (2004), Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci, Wyd. Helion.
  22. Maj P., (2017), Cyberterroryzm w stosunkach międzynarodowych, [w:] http://www.politologia.pl/fck_pliki/File/consensus/consensus_1.pdf (15.04.2017).
  23. Młotek M., Siodlarz M., (2011), Rządowy Zespół Reagowania na Incydenty Komputerowe. CERT.GOV.PL, Przegląd Bezpieczeństwa Wewnętrznego nr 4/2011.
  24. Mockatis T.R., (2008), The New Terrorism: Myths and Realists, Stanford University Press.
  25. Oleksiewicz I., (2016), Polskie prawo karne w zakresie walki z cyberprzestępczością na tle standardów prawa UE [w:] M. Pietraś, H. Chałupczak, J. Misiągiewicz (red.), Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, Zamość.
  26. Oleksiewicz I. i in., (2015), Bezpieczeństwo ekonomiczne w aspekcie zagrożeń współczesnego świata, Rzeszów.
  27. Oleksiewicz I., (2015), Polska polityka antyterrorystyczna na tle standardów Unii Europejskiej, [w:] „Przegląd Prawa Publicznego” nr 6, Warszawa.
  28. Pietraś M., (2007), Bezpieczeństwo międzynarodowe [w:] M. Pietraś (red.), Międzynarodowe stosunki polityczne, Lublin.
  29. Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2017-2022, https://mc.gov.pl/aktualnosci/strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2017-2022 (dostępność 10.04.2017 r.).
  30. Rządowy Programu Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, http://bip.msw.gov.pl/bip/programy/19057,dok.html (dostępność 25.10.2015 r.).
  31. Siwicki M., (2013), Cyberprzestępczość, Warszawa.
  32. Skowera D., (2006), Akademia Cyberpolicyjna – Policja i organizacje międzynarodowe wobec wyzwań przestępczości internetowej, „Zarządzanie publiczne” [w:] Zeszyty Naukowe ISP UJ 2/2006.
  33. Suchorzewska A., (2010), Ochrona prawna systemów informatycznych, Warszawa.
  34. Verton D. (2004), Black ice. Niewidzialna groźba cyberterroryzmu, Katowice.
  35. www.cert.gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochrony-Cyberprzestrzeni
  36. www.cert.gov.pl/portal/cer/27/15/O_nas.html (dostępność 25.10.2013 r.).
  37. Zarządzenie nr 10/2013 Ministra Obrony Narodowej z dnia 29 kwietnia 2013 r. w sprawie utworzenia i nadania statutu państwowej jednostce