BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Frańczuk Magdalena (Uniwersytet Ekonomiczny w Krakowie / Kolegium Gospodarki i Administracji Publicznej)
Tytuł
Zagrożenie bezpieczeństwa i porządku publicznego działaniami w cyberprzestrzeni jako przesłanka wprowadzenia stanów nadzwyczajnych ze szczególnym uwzględnieniem bezpieczeństwa finansowego
The Threat of Cyberspace Activity to Public Order and Safety as a Condition for the Introduction of Emergency States with a Particular Emphasis on Financial Security
Źródło
Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, 2014, nr 2 (926), s. 71-87, bibliogr. 37 poz.
Cracow Review of Economics and Management
Słowa kluczowe
Bezpieczeństwo publiczne, Zagrożenia cywilizacyjne, Cyberprzestrzeń, Bezpieczeństwo finansowe, Hakerstwo
Public security, Civilization risk, Cyberspace, Financial security, Computer hacking
Uwagi
streszcz., summ.
Abstrakt
W niniejszym opracowaniu przedstawiono zarys problematyki związanej z możliwością wprowadzenia jednego z wymienionych w Konstytucji RP stanów nadzwyczajnych w sytuacji zagrożenia bezpieczeństwa obywateli i porządku publicznego działaniami w cyberprzestrzeni. Przytoczono definicje cyberprzestrzeni oraz zwrócono uwagę na zagrożenia panujące w niej we współczesnym świecie. W tym zakresie powołano się zarówno na regulacje krajowe, jak i międzynarodowe. W dalszej części opracowania odwołano się także do pojęcia bezpieczeństwa finansowego państwa i podjęto próbę jego zdefiniowania. Bezpieczeństwo finansowe nie jest bowiem uregulowane wprost ani w Konstytucji RP, ani w aktach prawnych niższych rangą. W omawianym kontekście interesująca jest przede wszystkim płaszczyzna zagrożenia atakami hakerskimi mogącymi powodować bezpośrednie zagrożenie dla systemu finansowego państwa, a w konsekwencji - zagrożenie bezpieczeństwa finansowego obywateli i porządku publicznego. (abstrakt oryginalny)

This paper outlines issues related to the possibility of introducing one of the states of emergency specified by the Polish Constitution in response to cyber activity and cyber attacks that threaten public safety and security. To examine the issue, the definition of cyberspace is analysed. The author also highlights the danger of the cyberspace threat in today's globalised world. In this context, both national and international regulations are discussed. The paper also focuses on the concept of financial security in the country. Because the term "financial security" is not defined explicitly in either the Constitution or subordinate legislation, an attempt is made to produce an appropriate definition. Cyber operations and cyber attacks that may cause a direct threat to a country's financial system, ultimately posing a threat to the financial security of citizens, are of particular interest. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Bryk T. [2011], Przegląd regulacji stanów nadzwyczajnych w przepisach Konstytucji RP, "Przegląd Prawa Konstytucyjnego", nr 1.
  2. Burdea G., Coiffet P. [2003], Virtual Reality Technology, Wiley, New Jersey.
  3. Cyberprzestępczość [2014], http://www.policja.pl/portal/pol/1218/2960/Cyberprzestepczosc.html (dostęp: 8.07.2014).
  4. Cyberprzestępczość na 3. miejscu wśród globalnych zagrożeń dla biznesu [2013], http://www.deloitte.com/view/pl_PL/pl/dla-prasy/eafd72df16d40410VgnVCM1000003256f70aRCRD.htm (dostęp: 5.08.2013).
  5. Fehler W., Dziubek I.T. [2010], Bezpieczeństwo wewnętrzne państwa. Ekspertyza przygotowana na zlecenie Ministerstwa Rozwoju Regionalnego, Narodowa Strategia Spójności, Warszawa.
  6. Grzelak M., Liedel K. [2012], Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu, "Bezpieczeństwo Narodowe", nr 22.
  7. Koziej S. [2012], Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, "Bezpieczeństwo Narodowe", nr 18.
  8. Program sztokholmski. Otwarta i bezpieczna Europa dla dobra i ochrony obywateli [2010], http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52010XG0504(01):PL:NOT (dostęp: 25.05.2014).
  9. Prokop K. [2005], Stany nadzwyczajne w Konstytucji Rzeczypospolitej Polskiej, Temida 2, Białystok.
  10. Przedstawiony przez Prezydenta Rzeczypospolitej Polskiej projekt ustawy o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw z dnia 10 czerwca 2011 r., druk sejmowy nr 4355.
  11. Raciniewska A. [2013], Cyberprzestępczość, czyli jak banki dbają o bezpieczeństwo swoich klientów. Rozmowa z Adamem Danielukiem ze Stowarzyszenia ISSA, http://wgospodarce.pl/opinie/5849-cyberprzestepczosc-czyli-jak-banki-dbaja-o-bezpieczenstwo-swoich-klientow (dostęp: 5.08.2013).
  12. Raport 2012 CERT Polska: Analiza incydentów naruszających bezpieczeństwo teleinformatyczne [2013], NASK, Warszawa.
  13. Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016 [2010], http://bip.msw.gov.pl/bip/programy/19057,dok.html (dostęp: 8.07.2014).
  14. Schmitt M.N. [2012], International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed, "Harvard International Law Journal", vol. 54.
  15. Stepaniuk K. [2011], Wirtualne zwiedzanie w opinii internautów w Polsce, "Economy and Management", nr 3.
  16. Schmitt M.N. [2013], Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge University Press, Cambridge.
  17. Szczepańska O., Sotomska-Krzysztofik P., Pawliszyn M. [2004], Banki centralne wobec kryzysów w systemie bankowym, Materiały i Studia, nr 179, NBP, Warszawa.
  18. Szpunar M. [2004], Społeczności wirtualne jako nowy typ społeczności - eksplikacja socjologiczna, "Studia Socjologiczne", nr 2 (173).
  19. Zapadka P. [2010], Gwarancje bezpieczeństwa finansowego w prawie unijnym [w:] Konstytucja gospodarcza Unii Europejskiej. Aksjologia, red. A. Nowak-Far, C.H. Beck, Warszawa.
  20. Zwalczaj cyberprzestępczość [2014], http://www.policja.pl/portal/pol/1350/83643/Zwalczaj_cyberprzestepczosc.html (dostęp: 8.07.2014).
  21. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącą ataków na systemy informatyczne i zastępującą decyzję ramową Rady 2005/222/WSiSW, Dz.Urz. UE, L218/8 z dnia 14 sierpnia 2013 r.
  22. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U., nr 78, poz. 483, z późn. zm.
  23. Ustawa z dnia 6 czerwca 1997 r. "Kodeks karny", Dz.U., nr 88, poz. 553, z późn. zm.
  24. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. z 2002 r., nr 101, poz. 926, z późn. zm.
  25. Ustawa z dnia 29 sierpnia 1997 r. "Prawo bankowe", Dz.U. z 2012 r., poz. 1376.
  26. Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych, Dz.U., nr 128, poz. 1402.
  27. Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz.U., nr 62, poz. 558, z późn. zm.
  28. Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu, Dz.U. z 2010 r., nr 74, poz. 676, z późn. zm.
  29. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz.U., nr 113, poz. 985, z późn. zm.
  30. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej, Dz.U., nr 156, poz. 1301, z późn. zm.
  31. Ustawą z dnia 18 marca 2004 r. o zmianie ustawy "Kodeks karny", ustawy "Kodeks postępowania karnego" oraz ustawy "Kodeks wykroczeń", Dz.U., nr 69, poz. 626.
  32. Ustawa z dnia 16 lipca 2004 r. "Prawo telekomunikacyjne", Dz.U., nr 171, poz. 1800, z późn. zm.
  33. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz.U., nr 64, poz. 565, z późn. zm.
  34. Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego i Służbie Wywiadu Wojskowego, Dz.U., nr 104, poz. 709, z późn. zm.
  35. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U., nr 89, poz. 590.
  36. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U., nr 182, poz. 1228, z późn. zm.
  37. Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw, Dz.U., nr 222, poz. 1323.
Cytowane przez
Pokaż
ISSN
1898-6447
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu