Treść głównego artykułu
Abstrakt
Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.
Słowa kluczowe
Szczegóły artykułu
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor udziela Dolnośląskiej Szkole Wyższej nieodpłatnej, nieograniczonej terytorialnie i czasowo nieodpłatnej licencji niewyłącznej na korzystanie z utworu pod warunkiem jego przyjęcia do opublikowania w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego”, na następujących polach eksploatacji:
- Utrwalanie, zwielokrotnianie i wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową i zapisu elektronicznego.
- Obrotu oryginałem albo egzemplarzami, na których utwór utrwalono: wprowadzanie do obrotu, sprzedaż, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym, również w sieci Internet.
- Włączenie utworu w skład utworu zbiorowego.
- Tłumaczenia na inne języki i rozpowszechniania tych tłumaczeń.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Dolnośląską Szkołę Wyższą na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Adamczuk M., Riedel K., (2015), Doktryna Cyberbezpieczeństwa RP,[w:] Przegląd Bezpieczeństwa Wewnętrznego 12/2015.
- Aleksandrowicz T., (2008), Terroryzm międzynarodowy, Wyd. Akademickie i Profesjonalne, Warszawa.
- Białoskórski R., (2011), Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Warszawa.
- Denning D., (2000), Cyberterrorism, Global Dialogue, Autumn.
- Denning D., (2017), Is Cyber Terror Next?, www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc.
- Depa M., Pomykała M., (2014), Instytucjonalne aspekty przeciwdziałania cyberprzestępczości [w:] I. Oleksiewicz, M. Polinceusz, M. Pomykała (red.), Nowoczesne technologie – źródło zagroźeń i narzędzie ochrony bezpieczeństwa, Rzeszów.
- Dz. U. z 2010 Nr 29, poz. 154.
- Dz. U. UE 2016 L194.
- Dz. U. 1990, Nr 30, poz. 179 ze zm.
- Dz. U. z 2012 r. poz. 461 z późn. zm.
- Dz. U. z 2002 r. Nr 93, poz. 829.
- Dz. U. z 2014 r. Nr 0, poz. 1199.
- Dz. U. z 2003 r., Nr 153, poz. 1505 z późn. zm.
- Dz. U. 2004 Nr 163, poz. 1712 z późn. zm.
- Dz. U. 2005 Nr 234, poz. 1997 ze zm.
- e-Terroryzm.pl, nr 5/2013.
- Gniadek A., (2009), Cyberprzestępczość i cyberterroryzm – zjawiska szczególnie niebezpieczne [w:] T. Jemioło, J. Kisielnicki, K. Rajchel (red.), Cyberterroryzm. Nowe wyzwania XXI wieku, Warszawa.
- Gryz J. (red.) (2016), Zarys teorii bezpieczeństwa państwa, Warszawa.
- Kosiński J., Waszczuk A., (2015), Cyberterroryzm a cyberprzestępczość [w:] P. Bogdalski, Z. Nowakowski, T. Płusa, J. Rajchel, K. Rajchel (red.) Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, Warszawa.
- Liedel K., Piasecka P. (2011), Wojna cybernetyczna-wyzwanie XXI wieku, Bezpieczeństwo Narodowe 1/2011.
- Littlejohn Shinder D., Tittel E., (2004), Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci, Wyd. Helion.
- Maj P., (2017), Cyberterroryzm w stosunkach międzynarodowych, [w:] http://www.politologia.pl/fck_pliki/File/consensus/consensus_1.pdf (15.04.2017).
- Młotek M., Siodlarz M., (2011), Rządowy Zespół Reagowania na Incydenty Komputerowe. CERT.GOV.PL, Przegląd Bezpieczeństwa Wewnętrznego nr 4/2011.
- Mockatis T.R., (2008), The New Terrorism: Myths and Realists, Stanford University Press.
- Oleksiewicz I., (2016), Polskie prawo karne w zakresie walki z cyberprzestępczością na tle standardów prawa UE [w:] M. Pietraś, H. Chałupczak, J. Misiągiewicz (red.), Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, Zamość.
- Oleksiewicz I. i in., (2015), Bezpieczeństwo ekonomiczne w aspekcie zagrożeń współczesnego świata, Rzeszów.
- Oleksiewicz I., (2015), Polska polityka antyterrorystyczna na tle standardów Unii Europejskiej, [w:] „Przegląd Prawa Publicznego” nr 6, Warszawa.
- Pietraś M., (2007), Bezpieczeństwo międzynarodowe [w:] M. Pietraś (red.), Międzynarodowe stosunki polityczne, Lublin.
- Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2017-2022, https://mc.gov.pl/aktualnosci/strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2017-2022 (dostępność 10.04.2017 r.).
- Rządowy Programu Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, http://bip.msw.gov.pl/bip/programy/19057,dok.html (dostępność 25.10.2015 r.).
- Siwicki M., (2013), Cyberprzestępczość, Warszawa.
- Skowera D., (2006), Akademia Cyberpolicyjna – Policja i organizacje międzynarodowe wobec wyzwań przestępczości internetowej, „Zarządzanie publiczne” [w:] Zeszyty Naukowe ISP UJ 2/2006.
- Suchorzewska A., (2010), Ochrona prawna systemów informatycznych, Warszawa.
- Verton D. (2004), Black ice. Niewidzialna groźba cyberterroryzmu, Katowice.
- www.cert.gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochrony-Cyberprzestrzeni
- www.cert.gov.pl/portal/cer/27/15/O_nas.html (dostępność 25.10.2013 r.).
- Zarządzenie nr 10/2013 Ministra Obrony Narodowej z dnia 29 kwietnia 2013 r. w sprawie utworzenia i nadania statutu państwowej jednostce
Bibliografia
Adamczuk M., Riedel K., (2015), Doktryna Cyberbezpieczeństwa RP,[w:] Przegląd Bezpieczeństwa Wewnętrznego 12/2015.
Aleksandrowicz T., (2008), Terroryzm międzynarodowy, Wyd. Akademickie i Profesjonalne, Warszawa.
Białoskórski R., (2011), Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Warszawa.
Denning D., (2000), Cyberterrorism, Global Dialogue, Autumn.
Denning D., (2017), Is Cyber Terror Next?, www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc.
Depa M., Pomykała M., (2014), Instytucjonalne aspekty przeciwdziałania cyberprzestępczości [w:] I. Oleksiewicz, M. Polinceusz, M. Pomykała (red.), Nowoczesne technologie – źródło zagroźeń i narzędzie ochrony bezpieczeństwa, Rzeszów.
Dz. U. z 2010 Nr 29, poz. 154.
Dz. U. UE 2016 L194.
Dz. U. 1990, Nr 30, poz. 179 ze zm.
Dz. U. z 2012 r. poz. 461 z późn. zm.
Dz. U. z 2002 r. Nr 93, poz. 829.
Dz. U. z 2014 r. Nr 0, poz. 1199.
Dz. U. z 2003 r., Nr 153, poz. 1505 z późn. zm.
Dz. U. 2004 Nr 163, poz. 1712 z późn. zm.
Dz. U. 2005 Nr 234, poz. 1997 ze zm.
e-Terroryzm.pl, nr 5/2013.
Gniadek A., (2009), Cyberprzestępczość i cyberterroryzm – zjawiska szczególnie niebezpieczne [w:] T. Jemioło, J. Kisielnicki, K. Rajchel (red.), Cyberterroryzm. Nowe wyzwania XXI wieku, Warszawa.
Gryz J. (red.) (2016), Zarys teorii bezpieczeństwa państwa, Warszawa.
Kosiński J., Waszczuk A., (2015), Cyberterroryzm a cyberprzestępczość [w:] P. Bogdalski, Z. Nowakowski, T. Płusa, J. Rajchel, K. Rajchel (red.) Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, Warszawa.
Liedel K., Piasecka P. (2011), Wojna cybernetyczna-wyzwanie XXI wieku, Bezpieczeństwo Narodowe 1/2011.
Littlejohn Shinder D., Tittel E., (2004), Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci, Wyd. Helion.
Maj P., (2017), Cyberterroryzm w stosunkach międzynarodowych, [w:] http://www.politologia.pl/fck_pliki/File/consensus/consensus_1.pdf (15.04.2017).
Młotek M., Siodlarz M., (2011), Rządowy Zespół Reagowania na Incydenty Komputerowe. CERT.GOV.PL, Przegląd Bezpieczeństwa Wewnętrznego nr 4/2011.
Mockatis T.R., (2008), The New Terrorism: Myths and Realists, Stanford University Press.
Oleksiewicz I., (2016), Polskie prawo karne w zakresie walki z cyberprzestępczością na tle standardów prawa UE [w:] M. Pietraś, H. Chałupczak, J. Misiągiewicz (red.), Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, Zamość.
Oleksiewicz I. i in., (2015), Bezpieczeństwo ekonomiczne w aspekcie zagrożeń współczesnego świata, Rzeszów.
Oleksiewicz I., (2015), Polska polityka antyterrorystyczna na tle standardów Unii Europejskiej, [w:] „Przegląd Prawa Publicznego” nr 6, Warszawa.
Pietraś M., (2007), Bezpieczeństwo międzynarodowe [w:] M. Pietraś (red.), Międzynarodowe stosunki polityczne, Lublin.
Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2017-2022, https://mc.gov.pl/aktualnosci/strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2017-2022 (dostępność 10.04.2017 r.).
Rządowy Programu Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, http://bip.msw.gov.pl/bip/programy/19057,dok.html (dostępność 25.10.2015 r.).
Siwicki M., (2013), Cyberprzestępczość, Warszawa.
Skowera D., (2006), Akademia Cyberpolicyjna – Policja i organizacje międzynarodowe wobec wyzwań przestępczości internetowej, „Zarządzanie publiczne” [w:] Zeszyty Naukowe ISP UJ 2/2006.
Suchorzewska A., (2010), Ochrona prawna systemów informatycznych, Warszawa.
Verton D. (2004), Black ice. Niewidzialna groźba cyberterroryzmu, Katowice.
www.cert.gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochrony-Cyberprzestrzeni
www.cert.gov.pl/portal/cer/27/15/O_nas.html (dostępność 25.10.2013 r.).
Zarządzenie nr 10/2013 Ministra Obrony Narodowej z dnia 29 kwietnia 2013 r. w sprawie utworzenia i nadania statutu państwowej jednostce