Bezpieczenstwo Informacyjne W XXI Wieku
Bezpieczenstwo Informacyjne W XXI Wieku
Bezpieczenstwo Informacyjne W XXI Wieku
Modrzewskiego)
dr hab. inż. Henryk Wyrębek, prof. nzw. (UPH w Siedlcach)
Redaktorzy nie ingerowali w merytoryczne treści tekstów autorskich, pozostawiając ich Auto-
rom pełną swobodę wypowiedzi
ISBN 978-83-64415-31-9
Wydawca/Imprint:
Spis treści
Wstęp........................................................................................................................7
Spis treści
Bezpieczeństwo informacyjne w XXI wieku
Wstęp
Bezpieczeństwo informacyjne jest złożonym fenomenem, które może
być odniesione do dobra wyższego, wiązanego z istnieniem państwa, gdzie
zapewnienie bezpieczeństwa i ochrony informacji, w dobie wojen cyberne-
tycznych i informacyjnych oraz cyberterroryzmu, staje się wyzwaniem. Mo-
że również stanowić szansę, gdyż rzetelnie poinformowany obywatel – od-
biorca komunikatu – staje się świadomy okoliczności o których się dowiadu-
je. Mamy więc z jednej strony aspekt bezpieczeństwa państwa, z drugiej
natomiast, bezpieczeństwa psychospołecznego. Wymiary te zdają się wzajem-
nie przenikać, momentami nawet konkurując ze sobą.
W rozdziale pierwszym Bogdan Szulc podejmuje fundamentalną,
z punktu widzenia naukowca-teoretyka, problematykę tożsamości nauko-
wej nauk o bezpieczeństwie i nauk o obronności. Odnosząc się do tego, że
obie dyscypliny znajdują się w dziedzinie nauk społecznych, stąd ich apa-
rat metodologiczny może być tożsamy, zauważa, że uściślenia wymaga
przedmiot ich badań. Konieczne jest zatem takie doprecyzowanie tego
przedmiotu, by nauki o bezpieczeństwie i nauki o obronności były od siebie
wyraźnie odróżnialne. Dlatego też proponuje własną, autorską kategoryza-
cję.
W rozdziale drugim Włodzimierz Fehler ogniskuje swoje dociekania
naukowe na ogólnym problemie bezpieczeństwa informacyjnego, podnosząc
kwestie desygnatów i konotacji pojęciowych. Rozpatruje przede wszystkim
znaczenie terminu „bezpieczeństwo informacyjne”, omawia również możliwe
relacje tego bezpieczeństwa ze współczesnym środowiskiem w którym ono
funkcjonuje.
W trzecim rozdziale Marian Cieślarczyk podejmuje problematykę psy-
chospołecznych i prakseologicznych aspektów bezpieczeństwa informacyj-
nego. Odnosi je do kultury bezpieczeństwa. Postuluje badanie „kultury
bezpieczeństwa informacyjnego”, której poświęca najwięcej miejsca w swo-
im opracowaniu. Konkluduje, że bezpieczeństwo informacyjne wpływa tak-
że na inne, przedmiotowe wymiary bezpieczeństwa.
Leszek Smolak przedstawia zjawisko cyberprzestępczości. Odwołując
się do przepisów prawnych, odpowiednich umów międzynarodowych czy
też raportów, pokazuje definiowanie, rozumienie i skalę zjawiska cyber-
przestępczości. Autor systematyzuje i definiuje zabronione czyny z nią
związane. Odnosi się do szczegółowych przypadków, jakimi są postępowa-
nia prowadzone przez Komendę Rejonową Policji Warszawa III. Opisuje
również sposoby działania cyberprzestępców, kończąc tekst wykazem sto-
sowanych wobec nich środków prewencji.
Zjawisko cyberterroryzmu w kontekście zagrożeń dla bezpieczeństwa
informacyjnego jest przedmiotem analiz Waldemara Krztonia. Przedstawia
w swojej pracy przegląd definicji terminów „cyberterroryzm” i „cyberprze-
strzeń”, zestawiając je z obowiązującymi definicjami prawnymi. Wskazuje
Wstęp
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski
Wstęp
Bezpieczeństwo informacyjne w XXI wieku
Bogdan M. Szulc
Akademia Sztuki Wojennej
Rozdział 1
Bezpieczeństwo a obronność
(dylematy ontologiczno-epistemologiczne)
Nauki o bezpieczeństwie i obronności są nowymi dyscyplinami
w dziedzinie nauk społecznych. Nie ulega wątpliwości, że dyscypliny te wy-
wodzą się z nauk wojskowych, a w rzeczywistości zastąpiły je. Wyodrębnie-
nie się tych dyscyplin nauk społecznych było, w moim przekonaniu, skut-
kiem dwóch w pewnym sensie zależnych od siebie czynników. Pierwszy,
o charakterze poznawczym, odnieść można do zachodzących w świecie
przeobrażeń w kwestiach obronności i bezpieczeństwa, co wpłynęło na zna-
czące przewartościowania w rozumieniu tych obszarów. Skutkiem tego było
szersze niż dotychczas podejście poznawcze do zagadnień obronności
i bezpieczeństwa. Dotyczyło to szczególnie wąsko rozumianej obronności,
ograniczanej zazwyczaj do problematyki czysto wojskowej.
Naturalnie, kwestiami tymi, choć w ograniczonym zakresie, zajmowa-
li się także socjologowie i politolodzy. Należy jednak stwierdzić, że ich moż-
liwości, szczególnie w obszarze systemów obronnych, były znacznie ograni-
czone. Przeobrażenia w sferze transformacji społeczno-ustrojowej wpłynęły
jednak na inne spojrzenie na te kwestie.
Podział nauk wojskowych na dwie dyscypliny i umieszczenie ich
10 w dziedzinie nauk społecznych wpłynął na konieczność jednoznacznego
określenia przedmiotu poznania tych nauk oraz wykazania specyfiki meto-
dologicznej. W pierwszej kwestii istnieją dość poważne problemy. W drugiej,
którą w dalszych rozważaniach pominiemy, problemy dotyczą przede
wszystkim kwestii podejścia do tych dyscyplin. Chodzi bowiem o prefero-
wanie metodologii innej grupy nauk niż społeczne, co wydaje się niezrozu-
miałe.
W pierwszej z wymienionych kwestii mamy do czynienia z dominują-
cym podejściem specjalistów nauk o bezpieczeństwie. Nie ulega wątpliwo-
ści, iż przedstawiciele tej dyscypliny wyodrębnili ją znacznie wcześniej od
formalnego podziału. W wyniku tego przypisali tej dyscyplinie – w sensie
poznawczym – wszystko to, co wynika i ze stanu i z procesów, łącząc te
dwie kategorie. Takie – wieloaspektowe ujęcie bezpieczeństwa nie miało na-
turalnie dostatecznego uzasadnienia ani w sensie ontologicznym, ani
w sensie epistemologicznym. W moim przekonaniu także wyodrębnienie
nauk o obronności odbyło się bez właściwej refleksji metodologiczno-
ontologicznej. Działania te spowodowały chaos poznawczy i teoriotwórczy.
Wobec tego mamy dziś sytuację, w której obronność najczęściej traktuje się
jako część bezpieczeństwa, co wobec konieczności jednoznacznego wyod-
rębnienia przedmiotu poznania dyscyplin naukowych, jest konstruktem,
ujmując rzecz delikatnie, wielce kontrowersyjnym.
Przystępując do istoty naszych rozważań na samym początku należy
stwierdzić, że wyodrębnienie dyscypliny naukowej następuje zwykle przez
jednoznaczne określenie jej przedmiotu poznania. Dlatego ważne jest, aby
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
gdy odwołamy się do koncepcji Alderfera. Wówczas jednak potrzebą egzystencjalną jest
bezpieczeństwo typu materialnego, natomiast bezpieczeństwo psychospołeczne jest po-
trzebą kontaktów.
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
12 T. Ślipko SJ, Zarys etyki ogólnej, Wydaw. WAM, Kraków 2004, s, 118.
13 Tamże, s. 98–99.
Doświadczenie czasu, w którym żyjąc zaczynamy się sobie wydawać tylko in-
tencjonalnym wytworem przeżyć w teraźniejszości, odsłania nam dwie pustki
niebytu: unicestwienia tego, co niegdyś było, i nieistnienia jeszcze tego, co bę-
dzie. Na granicy tych dwóch pustek jest teraźniejszość – jak to już św. Augustyn
podkreśla – jest nie tylko na ich granicy. Jest samą granicą. Nie fazą, lecz
ostrym przekrojem. Przez co ? Przez coś, czego nie ma. Ta, i tylko ta granica,
ten «punktualny przekrój» ma być tym, co istnieje. A zarazem w tym oto ostrym
przekroju ma się, że się tak wyrażę, zmieścić nie tylko nasze aktualne życie, ale
– co więcej – w nim ma się dokonać konstytuowanie się naszej jaźni człowieczej,
owe wszystkie złożone i wzajemnie się warunkujące procesy, które wytwarzając
wielorakie perspektywy, mają niejako fingować moje „ja”, które wykracza swym
istnieniem i uposażeniem zarówno poza sam tok przeżyć świadomych, jak
i poza moją aktualną teraźniejszość14.
Odwołania powyższe wskazują niejako bezsens określania celów
człowieka bez szerokiej analizy różnych kierunków i podejść filozofii,
a szczególnie etyki w tym jej fragmencie, który dotyczy celów i sensu życia
człowieka i społeczeństwa.
Istotną kwestię w definiowaniu bezpieczeństwa stanowią wartości
i powinności. Jest to kolejne wejście w etykę. Jak jednak bezpieczeństwo
ma się do wartości?
Gdy mówimy o wartościach mamy zazwyczaj na myśli „[…] wszystko,
co godne i warte, by o to zabiegać a nie tylko to, czego pragniemy”15. Roz-
16
patrując wartości w takim sensie możemy wyróżnić ich rodzaje. Tu jednak
mogą występować różne podejścia. W klasycznym ujęciu filozofii duże zna-
czenie odegrała hierarchia wartości M. Schelera. W jego drabinie wartości
najniżej ujmowane są wartości hedonistyczne (np. smak), wyżej witalne
(np. zdrowie, siła), a następnie duchowe, poznawcze, estetyczne, prawne).
Na samym szczycie znajdują się wartości religijne16. Autor cytowanego już
Słownika… wyróżnia pięć grup wartości:
wartości biologiczne (zdrowie, siła, itp.);
wartości ekonomiczne (prawo);
wartości estetyczne (piękno);
wartości moralne (cnota);
wartości religijne (świętość).
Kontrowersyjna w kontekście wskazanych podziałów wydaje się teza,
iż najogólniej rozróżnia się, jak twierdzi wspomniany autor, trzy rodzaje
wartości: prawdę, dobro i piękno. Zgodzić się jednak musimy z założeniem,
że pojęcie wartości należy odróżniać od pojęcia prawdziwości. Pierwsze bo-
wiem dotyczy tego, co być powinno, drugie zaś tego, co istnieje .Tadeusz
Ślipko kierując się założeniami fenomenologii zauważa, że:
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
17 Tamże, s. 201.
18 Por. K. Przecławski, Etyka i religie na przełomie tysiącleci (ciągłość i zmiana), Wydaw.
„Żak”, Warszawa 2001, s. 29–35.
19 W. Szewczuk (red.), Słownik psychologiczny, Wydaw. Wiedza Powszechna, War-
szawa 1985.
20 Tamże.
21 J. Szczepański, Elementarne pojęcia socjologii, Wydaw. PWN, Warszawa 1972, s. 97.
22 Cyt. za K. Przecławski, dz. cyt., s. 30.
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
26 Cyt za: Leksykon filozofii klasycznej, J. Herbut (red.), Wydaw. Towarzystwo Nau-
28 Tamże, s. 229.
29 Tamże, s. 270.
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
Z-1
Z-2
Z-3
OBRONNOŚĆ
22
BEZPIECZEŃSTWO
Z-4
Z-5
OBRONNOŚĆ
Z-6
Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku
Zakończenie
Powyżej prezentowane kwestie miały na celu wykazanie pewnych różnic
między dwiema dyscyplinami nauk społecznych. Naturalnie, to dość skrótowe
z natury rzeczy ujęcie, wynika z pewnych przemyśleń i niezgody na pewne
uproszczenia funkcjonujące w uprawianiu nauki. Są to wstępne przemyślenia
autora, który od niedawna zajął się problematyką bezpieczeństwa
i obronności w ich naukowym funkcjonowaniu. Czy są one wystarczająco
przekonujące? Z całą pewnością nie. Mogą jednak inspirować do dalszych
poszukiwań i w efekcie służyć do sformułowania wielu nowych uzasadnień
i rozwiązań, które pozwolą na jednoznaczne wyodrębnienie przedmiotu
poznania nauk o bezpieczeństwie i nauk o obronności. To bowiem będzie
stanowić o ich naukowym statusie i tożsamości jako odrębnych dyscyplin
naukowych.
Bibliografia
Didier J, Słownik filozofii (przekład K. Jarosz), Wydaw. „Książnica” 1992.
Herbut J., (red.), Leksykon filozofii klasycznej, Wydaw. Towarzystwo Nau-
kowe KUL, Lublin 1997.
Ingarden, R., Książeczka o człowieku, Kraków 2009.
Koziej St., Między piekłem a rajem. Szare bezpieczeństwo na progu XXI w.,
Wydaw. Adam Marszałek, Toruń 2006.
23
23
Marczak J., Powszechna ochrona i obrona narodowa [w:] Podstawy bezpie-
czeństwa narodowego Polski w erze globalizacji, AON, Warszawa
2008.
Przecławski K., Etyka i religie na przełomie tysiącleci / ciągłość i zmiana /,
Wydaw. „Żak”, Warszawa 2001.
Stańczyk J., Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa
1996.
Słownik Języka Polskiego, PWN, Warszawa 1981, t. III.
Słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa 1978.
Ślipko T., Zarys etyki ogólnej, Kraków 2004.
Szewczuk W., (red.), Słownik psychologiczny, Wydaw. Wiedza Powszechna,
Warszawa 1985.
Szczepański J., Elementarne pojęcia socjologii, Wydaw. PWN, Warszawa
1972.
Włodzimierz Fehler
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 2.
O pojęciu bezpieczeństwa informacyjnego
Jedną z wybijających się na pierwszy plan cech rozwojowych współ-
czesnej cywilizacji jest nieustanny wzrost roli informacji. Jest to wynik re-
wolucji informacyjnej, która wprowadziła świat w erę społeczeństwa infor-
macyjnego, czyli społeczeństwa w którym informacja stanowi kluczowy
produkt, a wiedza niezbędne bogactwo. Istotną konsekwencją takiego sta-
nu rzeczy jest systematyczne podnoszenie rangi bezpieczeństwa informa-
cyjnego.
W powyższym kontekście, podejmowanie wysiłków zmierzających do
sprecyzowania istoty współczesnego bezpieczeństwa informacyjnego sta-
nowi zadanie ważne, zarówno z punktu widzenia doskonalenia dorobku
teorii bezpieczeństwa, jak i z perspektywy potrzeb realnie funkcjonujących
podmiotów bezpieczeństwa.
Dążenie do poszukiwania jak najbardziej adekwatnych i odpowiada-
jących wymogom współczesności ujęć teoretycznych problematyki bezpie-
czeństwa informacyjnego, wydaje się szczególnie istotne ze względu na na-
rastające zainteresowanie tym zagadnieniem. Powoduje to, iż obok wielu
wartościowych opracowań powstaje sporo takich, które nie wnoszą nic no-
wego, ale powtarzają często w zniekształconej formie znane i ugruntowane
oraz nieaktualne (negatywnie zweryfikowane) ustalenia, mogąc wprowadzać
25
25
w błąd poszukujących wiedzy dotyczącej różnych aspektów bezpieczeństwa
informacyjnego.
Podejmując problem określenia istoty bezpieczeństwa informacyjnego
warto mieć na uwadze fakt, że dopóki nie ma uniwersalnej, szeroko akcep-
towanej ogólnej definicji bezpieczeństwa – tak prawdopodobnie, dopóty nie
powstanie uniwersalne określenie bezpieczeństwa informacyjnego i pojęć
z nim pokrewnych. Jednak, jak zaznaczono w tytule prezentowanego opra-
cowania, chodzi o to, by na kolejnych etapach gromadzenia i weryfikowania
wiedzy dotyczącej bezpieczeństwa informacyjnego, nie gubić jego istoty.
Omówienie i analiza zagadnień zmierza do uporządkowania podsta-
wowego aparatu pojęciowego niezbędnego do realizacji dociekań obejmują-
cych sferę bezpieczeństwa informacyjnego. Należą do niego:
bezpieczeństwo informacyjne;
bezpieczeństwo informacji;
polityka bezpieczeństwa informacyjnego;
polityka bezpieczeństwa informacji;
zagrożenia bezpieczeństwa informacyjnego;
walka informacyjna;
wojna informacyjna.
W przypadku bezpieczeństwa informacyjnego i bezpośrednio związa-
nych z nim innych kategorii pojęciowych służących do opisu i analizy tego
wymiaru bezpieczeństwa, mamy spore zamieszanie. Jego skalę ukazują
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
10 Tamże, s. 44.
11 W rozdziale I Polska jako podmiot bezpieczeństwa, wśród celów strategicznych w dziedzinie
bezpieczeństwa wymienia się tylko zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej
Polskiej w cyberprzestrzeni, Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,
2014 http:// www. bbn. gov.pl/ftp/SBN%20RP.pdf, s. 12.
12 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej http://www.
bbn.gov.pl/ ftp/ SBN% 20RP. Pdf. „Wraz z pojawieniem się nowych technologii teleinforma-
tycznych oraz rozwojem sieci internet pojawiły się nowe zagrożenia, takie jak: cyberprze-
stępczość, cyberterroryzm, cyberszpiegostwo, cyberkonflikty z udziałem podmiotów niepań-
stwowych i cyberwojna, rozumiana jako konfrontacja w cyberprzestrzeni między państwa-
mi” s. 19. „Znaczenie bezpieczeństwa w cyberprzestrzeni będzie rosło, podobnie jak
odpowiedzialność państw za jej ochronę i obronę” s. 23.,,Bezpieczne funkcjonowanie sys-
temu teleinformatycznego Rzeczypospolitej Polskiej jest warunkiem niezakłóconego działa-
nia całego państwa” s. 25.
13 Zob. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014, rozdział
III, Koncepcja działań strategicznych, strategia operacyjna, http:// www. bbn. gov. pl/
ftp/ SBN%20RP.pdf, s. 25.
14 L.F Korzeniowski, Podstawy nauk o bezpieczeństwie, Warszawa 2012, s. 147.
15 K. Liderman, Bezpieczeństwo informacyjne, Warszawa 2012, s. 22.
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
wa 2013, s. 18.
17 Zob. E. Nowak, M. Nowak, Zarys teorii bezpieczeństwa narodowego, Warszawa
2011, s. 103.
18 W przypadku E. Nowaka i M. Nowaka należy jednak dostrzec istotny brak konse-
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
24 Informacje wiarygodne to te, które pochodzą z wiarygodnego źródła lub te, które
posiadają cechy (pieczęcie, podpisy, znaki wodne, hologramy itp.) zapewniające odbior-
ców (dysponentów), że nie zostały zniekształcone lub sfabrykowane. Dla kwestii inte-
gralności ważne jest odpowiednie zabezpieczenie kanałów przekazu i dystrybucji in-
formacji zapewniające brak dostępu osób postronnych (poczta specjalna, firmowi ku-
rierzy, szyfrowanie przekazów itp.).
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
25 W dalszym ciągu rozważań autor posługuje się ujęciem problematyki z punktu wi-
dzenia państwa, ale podkreślić należy, iż większość wskazanych rozwiązań przy za-
chowaniu rzecz jasna stosownych proporcji odnosić się może także do innych niż pań-
stwo podmiotów bezpieczeństwa.
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
34 Tamże s. 325.
35 Zob. Tabela 1.
36 Zob. D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa
2002, s. 32–38.
37 Zob. M. Madej, dz. cyt., Warszawa
2007, s. 327.
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
38 W. Schwartau, Information Warfare, 2nd ed., Thunder’s Mouth Press, 1996, s. 12.
39 Departament of Defense Directive S–3600.1. Information Operations, December 9,
1996, cyt. za .D.E. Denning, dz. cyt., Warszawa 2002, s. 11.
40 D.E. Denning, dz. cyt., s. 23.
41 Tamże, s. 14.
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
43
43
Marian Cieślarczyk
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny
Abstrakt: Człowiek od dawna stara się wykorzystywać różne rodzaje informacji dla
zapewnienia sobie bezpieczeństwa. Projektując i konstruując systemy informacyj-
ne, informacyjno-decyzyjne i działaniowe, doskonali swój wewnętrzny (psycholo-
giczny) system informacyjno-decyzyjny. W tym kontekście coraz większego znacze-
nia nabiera system norm, wartości i postaw, który wyraża się w kulturze bezpie-
czeństwa.
W publikacjach dotyczących bezpieczeństwa informacyjnego często zwraca
się uwagę głównie na aspekty techniczne i formalne, podczas gdy badania empi-
ryczne wskazują, że w systemach bezpieczeństwa najsłabszym ogniwem jest czło-
wiek i jego kultura bezpieczeństwa. Nie można wykluczyć, że jest to pierwszy w na-
szym kraju artykuł traktujący o kulturze bezpieczeństwa informacyjnego.
Abstract: Man has long been trying to use various types of information to ensure
security, designing and constructing complex information, information and deci-
44 sion-making, behavioral systems. Along with the process, in this context system of
norms, values and attitudes is becoming increasingly. Publications about infor-
mation security often draw attention empirical studies security culture. It can not
be excluded that this is the first paper in our country describing the culture infor-
mation security.
Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 3.
Psychospołeczne i prakseologiczne aspekty
bezpieczeństwa informacyjnego
Wprowadzenie
Od dawna człowiek starał się wykorzystywać różne rodzaje informacji
dla zapewniania sobie bezpieczeństwa. Z czasem zaczął projektować i kon-
struować coraz bardziej złożone systemy informacyjne, informacyjno-
decyzyjne i działaniowe. Jednocześnie w procesie tym człowiek doskonalił
siebie oraz swój wewnętrzny, psychologiczny system informacyjno-
decyzyjny. Znaczenie obu tych systemów, wewnętrznego – psychologiczne-
go i zewnętrznego – strukturalnego (oraz ich wzajemnej kompatybilności)
będzie coraz bardziej doceniane w cywilizacji informacyjnej i w cywilizacji
wiedzy. Tymczasem zaś trudno byłoby powiedzieć, że współczesny człowiek
osiągnął już wysoki poziom rozwoju w zakresie umiejętności wyszukiwa-
nia, przetwarzania i efektywnego wykorzystania dostępnych mu informacji 1,
niezbędnych do coraz lepszego wykonywania codziennych zadań mających
na celu doskonalenie jakości życia, efektywności pracy oraz osiągania wyż-
szego poziomu bezpieczeństwa. Niestety, prawie codziennie doświadczamy
tego, że w różnych sytuacjach życiowych, np. w ruchu drogowym (ale nie
tylko), bezrefleksyjne, emocjonalne zachowania zbyt często jeszcze przewa-
żają nad działaniami 2 adekwatnymi do aktualnej sytuacji. Widać to szcze- 45
45
gólnie wyraźnie w sytuacjach trudnych, kryzysowych, kiedy to oprócz kwa-
lifikacji percepcyjno-recepcyjnych, decyzyjnych i działaniowych coraz więk-
szego znaczenia nabiera posiadany przez człowieka system norm, wartości
i postaw, dających świadectwo poziomu i charakteru jego kultury bezpie-
czeństwa.
W kontekście analizowanych w artykule zagadnień warto zwrócić
uwagę na zjawisko kultury bezpieczeństwa informacyjnego i jego element –
kulturę informacyjno-komunikacyjną. Trudno byłoby powiedzieć, że w tym
zakresie osiągnęliśmy już w Polsce zadowalający poziom rozwoju, nie tylko
wśród zwykłych obywateli. Usprawiedliwieniem nie może być fakt, że
w naszym kraju trudno byłoby wskazać instytucje zajmujące się tym pro-
blemem. Być może, nawet trudno byłoby wskazać publikacje naukowe po-
dejmujące tę problematykę.
Dynamiczny rozwój nowoczesnych technologii informatycznych przy-
czynia się do powstawania, a być może nawet poszerzania się luki między
coraz bardziej złożonymi systemami informatyczno-informacyjnymi, ze-
wnętrznymi wobec człowieka, a jego wewnętrznym systemem informacyj-
nym. Względna kompatybilność między tymi systemami jest jednym
z ważnych czynników efektywnego funkcjonowania podmiotów fizycznych
46
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
9 Chociaż wcześniejsze doświadczenia historyczne ukazują, jak wiele mamy jeszcze w tym
50
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
t A B
26M. Wiatr, Informacja w dowodzeniu. Materiał opracowany dla WIBS, Warszawa 1996.
27M. Cieślarczyk, Informacyjno–organizacyjne elementy potencjału bojowego jednostek woj-
skowych. Raport z trzech etapów badań w ramach projektu: Diagnozowanie zjawisk komunikacji
i obiegu informacji na potrzeby dowodzenia i zarządzania, WIBS, Warszawa 1998.
decydowanie
58
działanie
tC
Wychodząc od drugiego, czyli praktycznego aspektu analizowanego
zagadnienia, nie trudno zauważyć (porównując rys. 5 i 6), że taki sposób
myślenia i działania jak na rys. 6. może przynosić, między innymi, określo-
ny zysk czasowy (C), traktowany jako element przewagi sytuacyjnej na
rynku, czy innym „współczesnym polu walki”.
znawstwa” nr 1, 1986.
33 Model ten może mieć zastosowanie głównie w odniesieniu do dynamiki działań an-
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
go pewna osoba sprawia, że jej myśli, pragnienia lub wiedza stają się znane
i zrozumiałe dla innej osoby 42. Komunikowanie jest transmisją (przekazem)
informacji i idei, a nawet emocji za pomocą symboli – słów, obrazów, zna-
ków graficznych, itp. 43
Komunikowanie stawia w centrum uwagi te zdarzenia, w których
źródło emituje wiadomości do odbiorcy (odbiorców) ze świadomą intencją
wpływu na jego późniejsze zachowania 44. Komunikowanie jest transakcyj-
nym procesem kreowania znaczeń 45. Komunikowanie jest procesem,
w którym ludzie dążą do dzielenia się znaczeniami za pośrednictwem prze-
kazywania symbolicznych wiadomości 46. Najbardziej praktycznie użyteczne
wydaje się rozumienie komunikowania jako procesu przekazywania komu-
nikatów między określonymi podmiotami i obiektami. Komunikat zaś ro-
zumiemy jako odpowiednio zakodowaną wiadomość, zawierającą pewną
ilość informacji. Informowaniem (procesem informacyjnym) nazywa się taki
proces, który realizuje przynajmniej jedną z jego funkcji, tzn. pozyskiwania
informacji, przesyłania, przechowywania, przetwarzania i udostępniania
(rozpowszechniania) informacji 47. Przez komunikację rozumie się też przesy-
łanie lub wymianę informacji między nadawcami a odbiorcami, transport
informacji od jej źródła do odbiorcy, czy też między miejscami jej przetwa-
rzania48.
Informacja i komunikacja wzajemnie. Są one bowiem formami sygna-
łów – nosicielami wiadomości. Jeśli wiadomości są gromadzone
60 i przetwarzane, to chodzi o informację; jeśli wiadomość jest przesyłana, to
mówi się o komunikacji 49. Chociaż w literaturze spotyka się różną interpre-
tację pojęć informacja i komunikowanie, to jednak panuje zgodność, że in-
formacja i komunikowanie są istotą każdej zorganizowanej działalności.
Koniecznym warunkiem istnienia „rzeczy” zorganizowanej jest bowiem efek-
tywne komunikowanie się między jej elementami. Bez tej komunikacji nie
może powstać przedmiot złożony 50. Zarówno cel, jaki stawia sobie dany
podmiot (człowiek, instytucja i organizacja), jak również stosowane przez
niego metody oraz możliwość doskonalenia swojego funkcjonowania są ści-
śle zależne od ilości i jakości wykorzystywanych przez niego informacji. To
z kolei wiąże się z poziomem i charakterem kultury organizacyjnej i infor-
9, s. 353.
49 A. Pomykalski, dz. cyt., s. 61.
50 J. Zieleniewski, Organizacja zespołów ludzkich, Warszawa 1961, s. 115.
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
63
63
Krystian Kiszka
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny
Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 4.
Bezpieczeństwo informacyjne człowieka
cywilizacji zachodniej
Bezpieczeństwo informacyjne można interpretować przez pryzmat
ochrony danych zapisanych na różnego rodzaju nośnikach, kanałów ich
transmisji lub zabezpieczaniu sieci informatycznych. Tak skonstruowana
perspektywa pozwala stwierdzić, że bezpieczeństwo informacyjne to
[…] nowa dziedzina bezpieczeństwa narodowego, łącząca w sobie szereg cząstko-
wych ujęć, które odnieść należy do narzędzi i procedur ochrony danych, informa-
cji i systemów informacyjnych. Podstawą bezpieczeństwa informacyjnego jest
sposób postrzegania komputera w teoriach walki informacyjnej: jako magazynu
informacji i jako narzędzia sterowania. Strategie bezpieczeństwa informacyjnego
pojmowane są szeroko jako zjawisko wielopoziomowej integracji metod i narzędzi
ochrony zasobów informacyjnych różnych rodzajów użytkowników przez: antywi-
rusową ochronę komputerów prywatnych i ich zasobów; zabezpieczenie tech-
niczne wszelkich postaci danych osobowych w zakresie identyfikacji i tożsamości,
tajemnicy lekarskiej, poufności bankowej, karalności, gwarancji tajemnicy kore-
spondencji sieciowej; ochronę parametrów komputerów zarządzających syste-
mami w przemyśle, bankowości, ochronie zdrowia, energetyce i łączności; proce-
dury reagowania na ataki hakerskie i cyberterrorystyczne; ochronę prawną zaso-
bów i systemów informacyjnych 1. 65
65
Przedstawione podejście wiąże się z określeniem bezpieczeństwa da-
nych jako ogółu „przedsięwzięć podejmowanych w celu zabezpieczenia da-
nych przetwarzanych w systemie teleinformatycznym przed nieupoważnio-
nym dostępem, począwszy od ich powstania, okres użytkowania i dystry-
bucji a skończywszy na ich zniszczeniu.”2 Informacja to
wiedza uzyskiwana w drodze interpretacji danych, która w ustalonym kontek-
ście ma określone znaczenie i dotyczy obiektów, takich jak fakty, zdarzenia,
przedmioty, zjawiska, procesy i idee; także nieprzetworzone dane każdego ro-
dzaju, które mogą być wykorzystane do opracowań wywiadowczych (rozpo-
znawczych) 3.
Przedstawiony sposób definiowania bezpieczeństwa informacyjnego
wydaje się być niewystarczający wobec złożoności współczesnego świata.
Jeżeli określimy bezpieczeństwo jako „stan, który daje poczucie pewności,
i gwarancje jego zachowania oraz szansę na doskonalenie” 4, to znaczącym
dla jego osiągnięcia utrudnieniem może być zbyt wąskie podejście do in-
s. 16–17.
2 Tamże, s. 16.
3 Tamże, s. 51.
4 Tamże, s. 14.
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
18 Tamże, s. 87–91.
19 Tamże, s. 87.
20 Tamże, s. 87–89.
21 Tamże, s. 89.
22 Tamże, s. 91.
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
23 Wojciech Orliński, internet. Czas się bać, Agora SA, Warszawa 2013, s 8.
24 Tamże, s. 9.
25 Tamże, s. 14.
26 Tamże, s. 16
27 Tamże, s. 17.
28 Tamże, s. 18.
29 Tamże, s. 18.
30 Tamże, s. 20.
31Globalny dyktator google? Od wyszukiwarki internetowej do panowania nad świa-
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
musi za sobą pociągnąć inwigilację państwową. Nie można mieć tego pierwsze-
go bez tego drugiego32.
Prowadzone działania odbywają się za zgodą użytkowników. Jednak
jest ona wymuszana ewentualnym brakiem możliwości korzystania z usług.
„Ktoś, kto chciałby uniknąć „ciasteczek śledzących”, musiałby w ogóle
przestać korzystać z internetu” 33. Interesujący wydaje się eksperyment
przeprowadzony w 2010 r. przez serwis Gamestation34. W regulaminie
świadczenia umieszczono zapis, że użytkownicy, którzy zrezygnują
z oddania serwisowi nieśmiertelnej duszy dostaną w nagrodę za czujność
voucher na pięć funtów. 88% klientów przegapiło zapis i bezwiednie oddało
serwisowi duszę. Zdaje się to potwierdzać, jak mało osób czyta regulaminy
usług, z których korzystają.
Ustawodawcy i cyberkorporacje zmuszają nas do uczestniczenia
w absurdalnej zabawie w „akceptowanie warunków regulaminu” dla podtrzy-
mania fikcji wolnego wyboru. To nie ma sensu. Więcej sensu miałoby kontrolo-
wanie dostawców internetowych przez państwo, tak jak państwo kontroluje do-
stawców prądu, wody czy gazu 35.
Istotnym zagrożeniem związanym z funkcjonowaniem internetu może
być również ograniczenie źródeł z których pozyskuje informacje przeciętny
przedstawiciel cywilizacji zachodniej. „[…] Internet przestał być jedną z dróg
pozyskiwania treści. Dla wielu ludzi stał się już jedyną – bo zamknięto im
ostatni kiosk z gazetami, ostatnią księgarnię czy ostatni sklep z płytami 73
73
w ich okolicy. Najprawdopodobniej wszyscy znajdziemy się w takiej sytuacji
w bliskim horyzoncie czasowym, niewychodzącym poza dekadę – dla nas
wszystkich to już nie tylko pytanie „kiedy”, a nie „czy” 36. Internet to pod-
stawowe źródło informacji dla 36% Amerykanów przed trzydziestką 37. Pro-
blem polega na tym, że jest to źródło prezentujące ludziom dokładnie te in-
formacje, które chcą usłyszeć. Dzieje się tak dzięki dopasowaniu wyszuki-
wanych informacji do profilu konsumenta stworzonego przez korporację.
Zapoczątkowany w 2009 r. program spersonalizowanego wyszukiwania
Google 38 prowadzi do izolacji informacyjnej jednostki. Algorytm wyszuki-
warki nie ocenia już tylko przeszukiwanych stron. Istotną rolę odgrywa su-
biektywna ocena uwzględniająca lokalizację, historię wyszukiwania i inne
wskaźniki określone przez firmę Google. Ma to zdejmować z wyszukującego
konieczność mozolnego weryfikowania wyników wyszukiwania. Zdejmuje
również prawo do samodzielnego wyboru. Internet „spełnił odwieczne ma-
rzenie cenzorów o cenzurze tak doskonałej, że odbiorcy nie są świadomi jej
39 Tamże, s. 61.
40 Tamże, s. 66.
41 Tamże, s. 84.
42 Tamże, s. 84.
43 Za: Wojciech Orliński, dz. cyt., s. 67.
44 Tamże, s. 158
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
padku wyroków i decyzji swojego państwa). Jeśli chcą, żeby coś zniknęło
z wyników wyszukiwania – to zniknie” 45.
Jak korporacje wywalczyły sobie taką pozycję? Było to możliwe dzięki
przywilejom, które zyskały kilkanaście lat temu 46. Umożliwiły one zarabia-
nie na przekazywaniu tego czego nie może radio, telewizja czy prasa. Dla
nich upublicznienie tych samych treści oznaczałoby konieczność płacenia
kar i odszkodowań. Biznes internetowy został objęty tzw. „warunkowym
zwolnieniem od odpowiedzialności” („safe harbor”). Znosi odpowiedzialność
za publikowanie naruszających czyjeś prawa treści, jeżeli usunie się je po
otrzymaniu powiadomienia od osoby poszkodowanej. Taki wyjątkowy przy-
wilej został sztucznie stworzony w latach 90. XX w., żeby przyspieszyć roz-
wój raczkujących wówczas w branży internetowej amerykańskich firm. Za-
sady nie zmieniły się, mimo że dzisiaj te firmy to monopolistyczne molochy,
ale wciąż mogą się chować za tym przywilejem, którego im nigdy nie ode-
brano47. Unikają konsekwencji prawnych, jeżeli usuną plik, którego doty-
czy zgłoszenie. Treść godząca w czyjeś prawa może nadal funkcjonować
w internecie pod tylko lekko zmienioną nazwą. Jest to powszechna metoda
umożliwiająca darmowe ściąganie książek, filmów, czy muzyki. To rozwią-
zanie godzi nie tylko w potentatów przemysłu rozrywkowego. Bohaterami,
cieszących się ogromną popularnością, kompromitujących nagrań są nie
tylko osoby pijane, ale stare, niedosłyszące, czy zniedołężniałe. Osoby, któ-
rych godności powinna bronić wspólnota państwowa nie mogą liczyć na
skuteczne usunięcie z internetu godzących w nie informacji, mimo katalo- 75
75
gu praw, które teoretycznie zapewnia im państwo.
„Wspólnym problemem państw demokratycznych jednak jest to, że
z tych praw nie umiemy korzystać inaczej niż przez internet” 48. Dotyczy to,
np. tajemnicy korespondencji, która obejmuje tylko tradycyjne listy.
Nasze e-maile, nasze wiadomości facebookowe, nasze dokumenty zapisane
„w chmurze”, nasze zdjęcia przekazywane Instagramowi, Google’owi czy Ap-
ple’owi, informacje o tym, jakie książki czytamy na Kindle’u i jakie filmiki oglą-
damy na You Tube, przechodzą przez terytorium USA. Także te informacje, któ-
re w naszej interpretacji mają być całkowicie prywatne, zarezerwowane tylko
dla nas i naszych najbliższych przyjaciół49
Prawa jednostki mogą być naginane, nawet jeżeli ona sama nie jest
bezpośrednim klientem korporacji. Przykładem są maile wysyłane na do-
menę Gmail:
Google zastrzega sobie prawo do ich automatycznego przetwarzania mię-
dzy innymi w celu personalizowania doboru reklam i wyników wyszukiwania
informacji skierowanych do konkretnych osób. Dlatego nawet twój e-mail
45 Tamże, s. 54
46 Tamże, s. 39–49.
47 Tamże, s. 44.
48 Tamże, s. 53.
49 Tamże, s. 94.
50 Tamże, s. 107.
51Globalny dyktator…, dz. cyt., s. 20–31
52 Tamże, s. 28.
53 Tamże, s. 25.
54 Wojciech Orliński, dz. cyt., s. 106.
55 Tamże, s. 114.
56 Tamże, s. 119.
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
57 Tamże, s. 120–121.
58 Tamże, s. 9.
59 Tamże, s. 68.
60 Tamże, s. 34.
Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku
69 Tamże, s. 97.
Leszek Smolak
Akademia Sztuki Wojennej
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 5.
Prawne aspekty zwalczania cyberprzestępczości
w Polsce
Udział Polski w strukturach międzynarodowych zobowiązuje do przy-
jęcia definicji cyberprzestępstwa wprowadzonych przez ONZ, Radę Europy,
Unię Europejską i Interpol. Definicję taką przyjął X Kongres ONZ
w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców. Zgodnie
z tą definicją wyróżniamy cyberprzestępstwo w ujęciu wąskim oraz w ujęciu
szerokim. Cyberprzestępstwo w wąskim ujęcie oznacza wszelkie nielegalne
działanie, wykonywane w postaci operacji elektronicznych, wymierzone
przeciwko bezpieczeństwu systemów komputerowych lub procesowanych
przez te systemy. Cyberprzestępstwo w szerokim sensie jest rozumiane jako
przestępstwo dotyczące komputerów, to znaczy wszelkie nielegalne działa-
nia popełnione za pomocą lub dotyczące systemów lub sieci komputero-
wych, w tym niedozwolone posiadanie i udostępnianie lub rozpowszech-
nianie informacji przy użyciu systemów lub sieci komputerowych 1.
Według Rady Europy, cyberprzestępstwo to fałszerstwo ko-
mputerowe, oszustwo komputerowe, naruszanie praw autorskich i praw
pokrewnych oraz przestępstwa związane z treściami pedofilskimi. Interpol
definiuje cyberprzestępczość w dwóch aspektach – wertykalnym i horyzon-
talnym. Pierwszy to rodzaj przestępstwa, które może zostać popełniony tyl- 81
81
ko w internecie. Drugi to przestępstwo popełnione przy pomocy techniki
elektronicznej. Natomiast Unia Europejska przyjęła, że cyberprzestępstwo
to działanie, które wymierzone jest przeciwko poufności, integralności da-
nych, sabotaż komputerowy, szpiegostwo komputerowe, a także nielegalny
podsłuch. Do tych poczynań zalicza się tzw. przestępstwa „contentowe”
i „klasyczne” oraz te związane z naruszeniem praw autorskich 2. Również
w literaturze prawniczej często podejmuje się próby definiowania pojęcia
„przestępstwo komputerowe”. Na przykład A. Adamski wskazuje, że na
gruncie prawa karnego materialnego, przestępstwa komputerowe oznaczają
z reguły dwie grupy czynów: zamachy skierowane na systemy, dane
i programy komputerowe (system komputerowy jest tu przedmiotem lub
środowiskiem zamachu) oraz przestępstwa w których komputer stanowi
narzędzie przestępstwa3. Większość przestępstw komputerowych znajduje
zagrożenie karą w Kodeksie karnym uchwalonym 6 czerwca 1997 r. Wów-
czas po raz pierwszy wprowadzono do polskiego prawodawstwa regulacje
związane z technologią informatyczną, ochroną informacji i automatyczne-
go przetwarzania danych. Od tego czasu polski parlament przyjął kilka no-
4 http:// www. stat.gov.pl/ cps/ rde/ xbcr/ gus/ NTS_ spolecz_ inform_w_ polsce_2009–
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
6 Tamże, s. 290–291.
7 CERT POLSKA Raport 2013; s. 5.
2013”, stanowi coraz większy problem w biznesie. W zestawieniu Lloyd’s włamania ha-
kerów do systemów teleinformatycznych są już trzecim najważniejszym zagrożeniem
w biznesie. Jeszcze rok temu ten problem zajmował 12. miejsce w rankingu zagrożeń.
Zdaniem przedstawicieli tej firmy cyberprzestępczość należy już traktować jako zjawi-
sko zagrażające całej gospodarce, które może mieć negatywny wpływ na wysokość
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
85
85
Prawo a cyberprzestępczość
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
świata, jakimi są: Wielka Brytania, Francja, Niemcy, Włochy, Japonia, Stany Zjedno-
czone, Kanada i Rosja.
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
24 CCPCJ Resolution 16/2, Crime prevention and criminal justice responses to urban
crime, including gang–related activities, and effective crime prevention and criminal jus-
tice responses to combat sexual exploitation of children, dostępnana: www. unodc.
org/pdf/ crime/session16th/E_CN15_2007_CRP3_E.pdf. Odczyt: 2.10.2014].
25 Zob. ECOSOC Resolution 2004/26, International cooperation in the prevention, in-
vestigation, prosecution and punishment of fraud, the criminal misuse and falsification of
identity and related crime, dostępnana: http://www.un.org/en /ecosoc/docs /2004/
resolution%202004–26.pdf; (dostęp: 1.10 2014.]
26 Zob. ECOSOC Resolution 2007/20, International cooperation in the prevention, in-
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
stwo” inaczej zwane „phreakerstwem” 46. Często wynika ono z chęci zemsty,
czy też rekompensaty za wyrządzone krzywdy moralne. Może wynikać tak-
że z chęci upokorzenia innych osób, jak również uzyskania sławy.
W znowelizowanym KK odnajdziemy również odniesienie do zakazu
propagowania szkodliwych treści w internecie. Chodzi tu o postanowienia
art. 256 penalizującego szeroko dyskutowane i krytykowane w internecie,
propagowanie totalitaryzmu (głównie faszyzmu), nawoływanie do nienawi-
ści na tle narodowościowym, rasowym, wyznaniowym, etnicznym47.
Poruszanym zagadnieniem są również „treści pornograficzne”. Próby
zdefiniowania pojęcia pornografii podjęli się znawcy prawa karnego oraz or-
ganizacje międzynarodowe. Problematyczne było zdefiniowanie pornografii,
jak również w oparciu o tę definicję określenie co należy uznać za pornogra-
fię dziecięcą. W art. 9 ust. 2 Konwencji RE o cyberprzestępczości pojawia
się definicja „pornografii dziecięcej”, która obejmuje materiały pornogra-
ficzne przedstawiające w sposób widoczny:
1) „osobę małoletnią w trakcie czynności wyraźnie seksualnej,
2) osobę, która wydaje się być nieletnią, w trakcie czynności seksualnej;
3) realistyczny obraz przestawiający osobę małoletnią w trakcie czynno-
ści wyraźnie seksualnej” 48.
Nadmienić należy, iż decyzja ramowa Rady z 22 grudnia 2003 r.
o zwalczaniu seksualnego wykorzystywania dzieci i pornografii dziecięcej
96 w zakresie wykorzystywania seksualnego, penalizuje zachowania polegają-
ce na zmuszaniu, rekrutacji małoletnich do prostytucji i do udziału
w prezentacjach pornograficznych, czerpaniu z tego zysków, uczestnictwie
w czynnościach seksualnych z udziałem małoletniego z wykorzystaniem
przemocy, groźby, w zamian za korzyść, przez wykorzystanie stosunku zau-
fania lub zależności. Czynom tym odpowiadają zachowania określone w art.
197–200, art. 202 § 2 i 4, art. 203 i art. 204 § 1–3 K.K. W zakresie dotyczą-
cym materiałów pornograficznych Decyzja ramowa penalizuje czyny polega-
jące na produkcji, dystrybucji, rozpowszechnianiu, przekazywaniu, dostar-
czaniu, udostępnianiu, nabywaniu lub posiadaniu takich materiałów. Do-
stęp do treści pornograficznych, zwłaszcza w internecie, jest bardzo prosty
i o ile nie jest narzucony użytkownikowi, a treści dotyczą pornografii mięk-
kiej bez małoletnich, zwierząt i przemocy jest legalny. Forma nielegalna bę-
dzie dopiero w przypadku narzucenia na użytkownika odbioru treści, jak
również w przypadku gdzie treści pornograficzne lub przedmioty mające
taki charakter prezentuje się małoletniemu do lat 15 49.
nek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3 (art. 285 k.k.).
47 B. Fisher, dz. cyt. s. 196.
48 M. Siwicki, dz. cyt., s. 132.
49 Zob. Dz.U. 2014 poz. 538 – Ustawa z dnia 4 kwietnia 2014 r.o zmianie ustawy –
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
nego przez FBI i kontrwywiad były szokujące. Okazało się, że bomba lo-
giczna, którą skonstruował zwolniony informatyk spowodowała straty
w wysokości 10 mln USD nie tylko w postaci straconych zamówień, lecz
również w kosztach odbudowy informacji w bazach danych. Ten znamienny
fakt dowiódł, jak wiele strat może spowodować osoba działająca z niskich
pobudek. Użytkownicy internetu w UE są bardzo zaniepokojeni zagroże-
niami dla bezpieczeństwa w internecie. Jak ujawniono w opublikowanym
ostatnio badaniu Eurobarometru, 76% badanych – więcej niż w podobnym
badaniu z 2012 r. uznaje, że ryzyko stania się ofiarą cyberprzestępczości
wzrosło w ostatnim roku. Już 12% internautów doświadczyło włamania na
swoje konto poczty elektronicznej lub profil w portalu społecznościowym.
Choć 70% użytkowników internetu w UE jest przeświadczonych, że
potrafią robić zakupy czy korzystać z usług banku przez internet, to rze-
czywiście decyduje się na to tylko ok. 50%. Tak znaczna dysproporcja
wskazuje na negatywny wpływ cyberprzestępczości na cyfrowy rynek. Dwa
najważniejsze obszary obaw co do bezpieczeństwa on-line dotyczą nieucz-
ciwego wykorzystywania danych osobowych (co wymienia 37% badanych)
i bezpieczeństwa płatności internetowych (35%). Cieszyć może fakt, że co-
raz więcej obywateli UE czuje się dobrze poinformowanymi o zagrożeniach
cyberprzestępczości (44% w 2013 r. wobec 38% w 2012 r.). Nie zawsze jed-
nak, jak się zdaje, wyciągają oni z tej wiedzy właściwe, praktyczne wnioski.
Dla przykładu – mniej niż połowa użytkowników zmieniła w ciągu ostatnie-
98 go roku którekolwiek ze swoich haseł internetowych (48%, a więc nieco
więcej niż w 2012 r. – 45%). W badaniu, w którym uczestniczyło ponad 27
tys. osób ze wszystkich państw członkowskich, wykazano ponadto, że:
1) 87% respondentów unika ujawniania w internecie informacji osobi-
stych (nieco mniej niż w 2012 r.);
2) większość badanych nadal nie czuje się dobrze poinformowanymi
o zagrożeniach cyberprzestępczości (52% w 2013 r. w porównaniu
z 59% w 2012 r.);
3) 7% padło ofiarą internetowego oszustwa bankowego lub dotyczącego
karty kredytowej;
4) znacznie wzrosła liczba osób korzystających z internetu za pomocą
smartfona (35%, w 2012 r. 24%) bądź tabletu (14%, w 2013 r. 6%) 53
Odnosząc się do procentowej liczby infekcji, należy uwzględnić liczbę
komputerów posiadających dostęp do internetu w Polsce. W 2012 r., we-
dług statystyk Eurostat, w Polsce znajdowało się 13 444 300 gospodarstw
domowych, z czego 72% miało dostęp do internetu, co daje liczbę około
9 680 000. Podobną wartość – 9 758 268 gospodarstw domowych posiada-
jących dostęp do internetu – można otrzymać biorąc pod uwagę dane po-
dane przez Główny Urząd Statystyczny za 2011 rok. W Polsce było wówczas
13 572 000 gospodarstw domowych. Również według GUS, w 2013 r.
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Podsumowanie
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
105
105
Waldemar Krztoń
Politechnika Rzeszowska
Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 6.
Współczesne bezpieczeństwo informacyjne
wobec zagrożeń cyberterroryzmem
W dzisiejszym świecie opanowanym przez elektronikę, niemal we
wszystkich sferach naszego życia musimy polegać na komputerach i infor-
macji, którą one wytwarzają, gromadzą i przesyłają. Wszystkie dziedziny:
nauka, szkolnictwo, obronność, bezpieczeństwo, handel, transport, ochro-
na zdrowia, finanse itd., coraz bardziej uzależniają się od środków techniki
cyfrowej połączonych ze sobą bezpośrednio i pośrednio. Tworzą one współ-
cześnie jedną infrastrukturę w obrębie której funkcjonuje tzw. cyberprze-
strzeń, zawierająca dane i systemy kluczowe dla wielu dziedzin życia. Dzia-
łania prowadzące do pozyskania informacji przemysłowych, finansowych,
technologicznych oraz wojskowych, stały się jednym z istotnych elementów
życia społeczeństwa informacyjnego.
Rozważania dotyczące cyberterroryzmu warto rozpocząć od podjęcia
próby zdefiniowania tego pojęcia. Nie jest to zadanie proste, bowiem mimo
wielu prób definiowania nie został powszechnie zaakceptowany aparat po-
jęciowy w obszarze walki informacyjnej. Według niektórych koncepcji poję-
cie cyberwojny zostało stworzone przez siły zbrojne dla określenia kolejne-
go, wirtualnego tym razem pola walki. Ściśle z cyberterroryzmem łączy się
107
107
pojęcie cyberprzestrzeń, jako zjawisko tworzone przez człowieka, jest jed-
nak płynne i trudne do jednoznacznego zdefiniowania. Wyrażenie „cyber-
przestrzeń”, użyte w 1984 r. przez Williama Gibsona (w powieści science
fiction Neuromancer), weszło do powszechnego obiegu na początku lat
dziewięćdziesiątychub. wieku. Według Gregory’ego Rattraya, cyberprze-
strzeń składa się ze: „sprzętu elektronicznego, sieci, systemów operacyj-
nych i standardów przesyłania”¹.
W różnorodnych definicjach cyberprzestrzeń jest utożsamiana
z komputerowymi sieciami wewnętrznymi i zewnętrznymi, dzięki którym
możliwe jest przesyłanie danych. Rain Ottis i Peter Lorents z NATO Coope-
rative Cyber Defence Centre of Excellence z Talina², sądzą, że definicje cy-
berprzestrzeni należy uzupełnić o element ludzki i wobec tego proponują
następujące określenie:
Cyberprzestrzeń jest zależnym czasowo zestawem wzajemnie połączonych ze sobą
systemów informatycznych i ludzkich użytkowników, którzy współdziałają z tymi
systemami3.
Definicja ta wskazuje, że w skład systemów informacyjnych wchodzą
informacje, sprzęt komputerowy, oprogramowanie oraz media je łączące.
Natomiast ich praca i rozwijanie się jest możliwe dzięki użytkownikom, czyli
ludziom. Jest to ważne uzupełnienie znanych pojęć, w których na ogół brak
elementu ludzkiego. Cyberprzestrzeń według Agnieszki Bogdół-Brzezińskiej
i Marcina Gawryckiego, to całość powiązań ludzkiej działalności z technolo-
76.
Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku
[…] cyberterroryzm jest to bezprawny atak lub groźba ataku na komputery, sieci
lub systemy informacyjne w celu zastraszenia lub wymuszenia na rządzie lub lu-
dziach daleko idących politycznych i społecznych celów. Piotr Sienkiewicz twier-
dzi, że: cyberterroryzm w wąskim znaczeniu – to działalność terrorystyczna
w systemach teleinformatycznych, ukierunkowana na zniszczenie lub modyfika-
cję danych w tych systemach, skutkująca ofiarami śmiertelnymi lub zniszcze-
niem mienia w znacznych rozmiarach (zazwyczaj celem jest jedno i drugie).
W szerszym znaczeniu – jest to wszelka działalność terrorystyczna związana
z cyberprzestrzenią (systemami teleinformatycznymi), włączając w to fizyczne
ataki na systemy oraz aktywność propagandową. Działalność taka może na przy-
kład przyczynić się do pozyskiwania informacji przydatnych do realizacji bardziej
klasycznych akcji terrorystycznych, na przykład zamachów bombowych 6.
Definicje cyberterroryzmu i cyberprzestrzeni trafnie oddają istotę po-
jęć, jednak odbiegają od znaczenia prawnego, jakie na podstawie analizy
przepisów można łączyć z tym określeniem. W regulacjach prawnych zdefi-
niowane zostały pojęcia stanowiące składowe elementy terminu „cyberter-
roryzm – przestępstwo o charakterze terrorystycznym” oraz cyberprze-
strzeń. Pojęcie „przestępstwo o charakterze terrorystycznym” zostało zdefi-
niowane w artykule 115 § 20 Kodeksu karnego i oznacza:
Czyn zabroniony zagrożony karą pozbawienia wolności, której górna granica wy-
nosi co najmniej 5 lat, popełniony w celu: (1) poważnego zastraszenia wielu osób;
(2) zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego 109
109
państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania
określonych czynności; (3) wywołania poważnych zakłóceń w ustroju lub gospo-
darce Rzeczypospolitej Polskiej, innego państwa lub organizacji międzynarodowej
– a także groźba popełnienia takiego czynu.
Pojęcie cyberprzestrzeń zostało zdefiniowane w ustawach dotyczących
stanów nadzwyczajnych (stan klęski żywiołowej, stanu wyjątkowego i stanu
wojennego 7) i oznacza przestrzeń przetwarzania i wymiany informacji two-
rzoną przez systemy teleinformatyczne (zespół współpracujących ze sobą
urządzeń informatycznych i oprogramowania zapewniający przetwarzanie,
przechowywanie, a także wysyłanie i odbieranie danych przez sieci teleko-
munikacyjne) wraz z powiązaniami pomiędzy nimi oraz relacjami z użyt-
kownikami 8. Zestawienie tych dwóch pojęć wskazuje na to, że zakres
stało określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działal-
ności podmiotów realizujących zadania publiczne (DzU nr 64, poz. 565 ze zm.), a także
Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku
wych w celu kradzieży lub niszczenia danych; osoba łamiąca zabezpieczenia progra-
mów komputerowych; haktywista – haker działający z pobudek społecznych, dla po-
żytku publicznego; hacker [wym. haker] – osoba włamująca się do sieci i systemów
komputerowych. http://sjp.pl/, (dostęp 12.11.2013).
Wojna
CYBERTERRORYZM PAŃSTWOWY
Walka informacyjna
Walka z terroryzmem
Konflikt lokalny
112
Aktywiści Działalność ruchów narodowowyzwoleńczych Szpiedzy
Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku
rodowego w XXI w., [w:] A. Podraza, P. Potakowski, K. Wiak (red.), Cyberterroryzm zagroże-
niem XXI w. Perspektywa politologiczna i prawna, Warszawa 2013, s. 26–27.
16 Tamże, s. 34.
17 Tamże.
18 Tamże, s. 38.
19 B. Balcerowicz, O pokoju. O wojnie. Między esejem a traktatem, Warszawa 2013,
s. 172. Był to konflikt ograniczony o czym świadczy charakter celów (dla Rosji – opa-
nowanie stosunkowo niewielkiego terenu; dla Gruzji – odzyskanie kontroli nad całym,
formalnie jej podległym terytorium), ograniczony rozmach działań oraz niewielkie stra-
ty, wynoszące po kilkudziesięciu zabitych po obu stronach.
20 Georgia, Russia: the cyberwarfare angle, 12.08.2008, http://www.stratfor. com
Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku
Cyberterroryści
116
Cyberterroryzm jest jednym ze środków stosowanych przez organiza-
cje terrorystyczne do ograniczania tradycyjnej roli państwa. Ataki cyberter-
rorystów mogą być ukierunkowane na informacje stanowiące najbardziej
newralgiczne znaczenie dla funkcjonowania państwa. Celem cyberterrory-
stów staje się opanowanie głównych sektorów, zaś w dalszej kolejności mo-
nopolizacja dostępu do informacji. Cyberterroryści analogicznie jak media,
manipulują informacjami, a także wykorzystują internet do przedstawiania
swoich poglądów oraz idei terrorystycznych. Profesor Brunon Hołyst uwa-
ża, że w walce z cyberterroryzmem powinno przestrzegać się kilku zaleceń:
(1) należy monitorować zmiany w wykorzystaniu IT przez grupy terrorystyczne.
Najbardziej znaczące trendy, wymagające ścisłej kontroli, to powstanie nowych,
potencjalnie niebezpiecznych grup terrorystycznych, wysoce zinformatyzowanych
pod względem organizacyjnym i ofensywnym. Należy zidentyfikować te grupy
i śledzić je; (2) należy śledzić przepływ informacji w internetowych grupach terro-
rystycznych. Priorytetem powinno być przechwytywanie wymiany informacji do-
konywanej przez terrorystów. Nie można też lekceważyć zbierania informacji wy-
wiadowczych drogą nieelektroniczną; (3) należy utrudniać oparte na IT ofensywne
operacje informacyjne (przez oddziaływanie na informacje przeciwnika oraz obro-
nę własnych) terrorystów poprzez lepszą ochronę infrastruktury. Agencje kontr-
terrorystyczne powinny też rozważyć opcje zatrudnienia większej liczby hakerów
i wykorzystywać ich wiedzę w celach defensywnych, a także odwetowych; (4) na-
Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku
leży pokonać terrorystów sieciowych ich własnym sposobem: chodzi o użycie sieci
do walki z sieciami 24.
Atak cyberterrorystyczny to każde działanie wymierzone w systemy
informacyjne, bez względu na to, czy jest on dokonany za pomocą kompu-
tera, czy też nie. Cyberterroryzm rozumiany jest najczęściej jako działania
mające na celu niszczenie bądź zniekształcanie informacji przetwarzanej,
przechowywanej i przesyłanej w systemach teleinformatycznych. Najkrócej
można to ująć jako działania terrorystyczne w przestrzeni cybernetycznej.
Należy zaszczepić w powszechnej świadomości ludzi znaczenie informacji
komputerowej, jako czynnika decydującego o istnieniu wszystkiego co ich
otacza. Powinno się zmienić sytuacje, w której na etapie edukacji kompute-
rowej uczy się posługiwania narzędziami informatycznymi, pomijając przy
tym zupełnie kwestie bezpieczeństwa.
Współczesne myślenie o pokoju i bezpieczeństwie państwa musi
obejmować analizy systemowe zjawiska cyberterroryzmu oraz związane
z nimi zagrożenia. Bezpieczeństwo informacyjne jest trwałym elementem
bezpieczeństwa narodowego (międzynarodowego). Jeffery Barnett wylicza
pięć charakterystycznych cech zmagań w sferze informacji, są to: (1) zdo-
bycie przewagi w sferze informacyjnej staje się takim samym warunkiem
zwycięstwa jak dominacja na lądzie, morzu i w powietrzu; (2) udział walk
informacyjnych w całości działań wojennych może być różny, od całkowitej
dominacji elementów informacyjnych po przypisanie im funkcji czysto po- 117
117
mocniczych; (3) walka informacyjna, podobnie jak inne rodzaje działań
zbrojnych, ma charakter hierarchiczny i odbywa się równocześnie na kilku
poziomach: strategicznym, operacyjnym i taktycznym. Podobnie jak
w stosunku do innych środków, zadaniem dowództwa jest skoordynowanie
działań na wszystkich poziomach w jedną spójną całość; (4) walka infor-
macyjna obejmuje elementy zarówno ofensywne, jak i defensywne. Oba
aspekty stosowane są jednocześnie, a warunkiem powodzenia jest umiejęt-
ne wyważenie ich proporcji; (5) pomimo wysiłków obronnych wszystkie siły
zbrojne muszą być przygotowane do działań w warunkach skutecznych
ataków informacyjnych przeciwnika 25.
Istotą działań w cyberprzestrzeni jest osiąganie celów (politycznych)
drogą specyficznej przemocy – poprzez działania podejmowane w przestrze-
ni cybernetycznej. Konfliktów w cyberprzestrzeni jeszcze nie było. Zaistnia-
ły natomiast ataki dokonane przez państwa lub takie, za które odpowie-
dzialne były państwa.
Bibliografia
Balcerowicz B., O pokoju. O wojnie. Między esejem a traktatem, Warszawa 2013.
Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku
Magdalena El Ghamari
Uniwersytet w Białymstoku
Abstract: The holy war against the infidels being waged by al-Qaeda and other Is-
lamic terror formations – will end in 2020 with the defeat of the West, predicts Au-
thor Fuad Hussein. His book ‘Al-Zarqawi – al-Qaeda’s Second Generation’ was pub- 119
119
lished at the end of 2005. Hussein explains the seven phases that al-Qaeda hopes
to establish to create an Islamic caliphate which the West will then be too weak to
fight.
On June 29, 2014 at the beginning of the Holy month of Ramadan, a group
called the Islamic State in Iraq and Levant (ISIL) – also known as ISIS declared
the establishment of an Islamic ‘Caliphate’ in the areas controlled by it in Iraq and
Syria. The Caliphate was subsequently rechristened ‘Islamic State (IS)’ and its lead-
er Abu Bakr al-Baghdadi was proclaimed ‘Caliph’.
Keywords: Security, cyberterrorism, extremism, terrorist organizations,
fundamentalizm, social media, Al-Qaeda, ISIS, recruitment,
strategies, safety threats
Słowa kluczowe: bezpieczeństwo, cyberterroryzm, ekstremizm, organizacje ter-
rorystyczne, fundamentalizm, media społecznościowe, Al-
-Kaida, ISIS, werbunek, strategie, zagrożenia bezpieczeństwa
Rozdział 7.
From Al-Zarqawi – Al-Qaeda’s Second Generation
to Al-Baghdadi and proclamation of Caliphate –
terrorism in social media
Everyone has something to say about the Islamic State in Iraq and
al-Sham (ISIS). But only now. When ISIS or its predecessor was taking over
towns in Syria last year, and when it grew out of Iraq’s chaos and calamity
after the US invasion of 2003, it was just another news item, if that. But
when more and more interests were threatened, when the identity
of the victims began to change, and when ISIS rolled into cities in Iraq, it
became a problem. Followers of the news in/from Syria and Iraq were not
entirely shocked by the speed with which ISIS ravaged through towns and
cities with its ferocious ways. Everyone else was. And some among this lat-
ter group started writing about the problem of ISIS.
The challenge of writing about ISIS is multi-faceted, but rests mainly
in the fact that we simply do not have enough corroborated infor-
mation/knowledge about all aspects of the phenomenon, including how
they link up together and to other countries – even if we can cite the
names of Arab Gulf countries, or other sources, that helped finance their
120 entry into Syria. This state of knowledge on ISIS makes virtually any piece
of writing sound somewhat interesting and credible. Clearly, however,
some accounts are too fantastic or reductionist. The outcome, in terms of
writings on ISIS, where plausibility becomes synonymous with knowledge
production, is important to observe and decipher.
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
121
121
But the basics about ISIS are not all elusive. The US invasion of Iraq,
and the consequent destruction and dismantling of the state (not just the
regime), is a good starting point. Beyond that, the various conflicts and
struggles in the region propelled its growth, starting with policy-driven
growth in sectarian tension there, and ending with the quagmire of
the Syrian scene in the context of a legitimate uprising that quickly became
externally backed and internally suppressed brutally. The Syria connec-
tion, far more than that of Iraq, meant that the ISIS phenomenon gobbled
up the local, regional, and international complexities of the Syrian upris-
ing. This latter dynamic revealed, among other matters, the short-sighted
policies of neighboring and international countries vis-à-vis some aspects
of the militant Syrian opposition out of which ISIS and its ilk grew.
The holy war against the infidels being waged by al-Qaeda and other
Islamic terror formations – will end in 2020 with the defeat of the West,
predicts Author Fuad Hussein. His book “Al-Zarqawi – al-Qaeda’s Second
Generation” was published at the end of 2005. Hussein explains the seven
phases that al-Qaeda hopes to establish to create an Islamic caliphate
which the West will then be too weak to fight.
Photo 1. ISIS is intent on a new world order
http://www.mirror.co.uk/news/world-news/isis-militants-iraq-proclaim-new-
3790221
122
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
1 Shura is an Arabic word for “consultation”. The Quran and Muhammad encourage
Muslims to decide their affairs in consultation with those who will be affected by that
decision. Shura is mentioned three times in the Quran as a praiseworthy activity, and
is a word often used in organizing the affairs of a masjid, and an Islamic organization,
and in parliaments on democratic votes
giance (bay’a) to the Taliban leader Mullah Omar after he donned the cloak
of the Prophet (PBUH), but he took upon himself the title of Amir-ul-
Mu’minin (Commander of the faithful) and not the Caliph. The reason in my
view was that his vision was limited to the establishment of an Islamic
Emirate in Afghanistan and the Taliban had no global jihadist ambitions. It
is worthwhile to mention here that Taliban rule in Afghanistan was based
not only on the Islamic Sharia but also on the Pashtun code of conduct
called Pashtunwali, a unique tradition prevailing only in Afghanistan.
Further, the first four caliphs called rightly guided caliphs all claimed
descent from the Quraysh tribe. Neither Bin Laden nor Mullah Omar could
either claim kinship to the Prophet (PBUH) or the Quraysh tribe. It is no
surprise then that to reinforce his claim as the Caliph, Al-Baghdadi has
assumed the title of Abu Bakr Al-Baghdadi Al-Husseini Al-Qurashi, reiter-
ating his descent from the Quraysh tribe.
The establishment of the Caliphate in Iraq in my view is not only
a religious exercise but also a political enterprise. The ISIS, which subse-
quently renamed itself as the IS and proclaimed itself as the Caliphate
seeks to establish a proto state in the western and northern Iraqi areas
captured by it. By proclaiming itself as the Islamic State it seeks to estab-
lish legitimacy in the eyes of the Sunni Muslims around the world. This al-
so helps in establishing its identity as distinct from other Muslim ‘move-
ments’ like the Al-Qaeda and hopes that groups proclaiming allegiance to
124 them would switch loyalties to the IS. In the Hindu (Battling for the Islamic
Space, Imagination, 9 July 2014), Talmiz Ahmad wrote
As of now, ISIS enjoys several advantages over al-Qaeda: while the al-Qaeda
leadership is located in the remote inaccessible areas of Afghanistan, ISIS has
placed itself at the heart of the Arab world.
Reports from the areas controlled by it indicate that the IS is
a pragmatic exercise. Mushreq Abbas wrote in Al-Monitor (Why Al-Qaeda is
no Islamic Clone, 23 July 2014) that the ISIS:
striking alliances with Baathist groups and tribal factions. Some former Baathist
figures have been appointed also to managing posts in the city. The invasion of
Mosul and most of the other Sunni cities entails economic and managerial plans,
including the provision of fuel, food supplies, distribution of land and the search
for funding resources from oil wells — the newly exploited and operating ones
and those that remain under geologic studies.
Many disparate groups like the ex-Baathists, Salafists, Naqshabad is,
ex-Iraqi army of Saddam Hussain came into a coalition of convenience
against the sectarian policies of Noori al Maliki and joined hands with ISIS
to create the IS. They have different ideological orientation and affiliations.
Also it should be noted that Iraqi nationalism is pretty fragile. Unlike Af-
ghanistan where despite ethnic differences, there is a general consensus
amongst all ethnic groups be it Pashtuns, Tajiks, Uzbeks or the Hazaras
that Afghan state should remain united, Iraqi territorial nationalism (creat-
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
ed by Sykes Picot agreement) has been under challenge from various eth-
nic groups like the Kurds and now the Sunnis. In my opinion Al Baghdadi
probably believes that the proclamation of a Sunni caliphate is the glue
that would hold these groups together. Mullah Omar faced no such chal-
lenges in dealing with Afghan nationalism.
Presumably scholars may argue as to why Al Qaeda and the Taliban
did not declare the Caliphate early and why did the IS declare it now, the
need of the hour is to see the clear and present danger that these organiza-
tions pose to both the Muslim and non-Muslim world. The videos of IS bru-
talities are blood curdling and destruction of Shia holy sites has the poten-
tial to fan a wave of sectarianism around the world. IS provides safe havens
for terrorists with dangerous ramifications for global peace and security.
The need of the hour is a unified response by the global community to
meet the challenges posed by these forces.
According to the assumptions, the holy war against the infidels being
waged by al-Qaeda and other Islamic terror formations – will end in 2020
with the defeat of the West, predicts Author Fuad Hussein. His book „Al-
Zarqawi – al-Qaeda’s Second Generation” was published at the end of
2005. Though a couple of years old, it might be an interesting exercise to
see how his predictions turned out. But first, who is Fuad Hussein? As re-
ported by Spiegel Online International, Hussein has not only spent time in
prison with al-Zarqawi, but has also managed to make contact with many
of the network’s leaders. Based on correspondence with these sources, his 125
125
book details the organization’s master plan.
There must be something particularly trustworthy about the Jorda-
nian journalist Fouad Hussein. After all, he has managed to get some of
the the most sought after terrorists to open up to him. Maybe it helped that
they spent time together in prison many years ago – when Hussein was
a political prisoner he successfully negotiated for Abu Musab al-Zarqawi to
be released from solitary confinement. Or is it because of the honest and
direct way in which he puts his ideas onto paper? Whatever the reason,
the result is that a film which Hussein made about al-Zarqawi has even
been shown on al-Qaida affiliated Web sites. “That showed me that they at
least felt understood”, the journalist says. Hussein explains the seven
phases that al-Qaeda hopes to establish to create an Islamic caliphate
which the West will then be too weak to fight.
The First Phase known as „the awakening” – this has already been
carried out and was supposed to have lasted from 2000 to 2003, or more
precisely from the terrorist attacks of September 11, 2001 in New York and
Washington to the fall of Baghdad in 2003. The aim of the attacks of
9/11 was to provoke the US into declaring war on the Islamic world and
thereby “awakening” Muslims. “The first phase was judged by the strate-
gists and masterminds behind al-Qaida as very successful”, writes Hus-
sein. “The battle field was opened up and the Americans and their allies
became a closer and easier target”. The terrorist network is also reported as
being satisfied that its message can now be heard “everywhere”.
Yassin Musharbash writes, The aim of the attacks of 9/11 was to
provoke the US into declaring war on the Islamic world and thereby “awak-
ening” Muslims. This phase started on 9/11/01 and lasted until the US
invasion of Iraq in April 2003. Osama bin Laden attempted to start Phase
I on two occasions prior to 9/11. The first attempt was the August 7,
1998 embassy bombings in Tanzania and Nairobi. The second attempt was
the USS Cole bombing, on October 12, 2000. Both attacks failed to provoke
a full scale ground invasion of the United States military. The start
of Phase I was initiated with the US invasion of Afghanistan. Osama bin
Laden envisioned a similar fate to the United States that the Mujahedeen
inflicted on the Soviet Union two decades prior. The one aspect that I have
a hard time with is Phase I ends with the US invasion of Iraq. I find that to
be a Nostradamus like prophesy. Bob Woodward’s book, Bush at War,
highlights discussions between Rumsfeld, Powell, and President Bush
about striking Iraq before Afghanistan. The thought process being,
the American Public needs an upfront win since Afghanistan was never
successfully invaded. I still think that the end of Phase I was defined some-
time in 2004. I just don’t want to give Al Qaeda the credit for foreseeing our
invasion of Iraq since the ties between Al Qaeda and Saddam Hussein are
almost non-existent. At the end of the day, Phase I was a success because
126 Al Qaeda had an opportunity to a trait multinational forces in both Afghan-
istan and Iraq. This facts are also shown by information from Global Ter-
rorism Index (2011-2014).
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
127
127
2E. McLaughlin; S. Capelouto, (28 September 2014). "U. S. and its allies strike ISIS
tank, refineries and checkpoints". CNN (retrieved 15 October 2014.).
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
Zawahiri’s letter above provides the best insight as to what the conflict is
supposed to look like. Zawahiri believed that Zarqawi had the opportunity
to expel the Coalition Forces from Iraq between late 2005 and early 2007.
From here, Zarqawi could establish the beginnings of the global Caliphate
in Iraq. Zawahiri then states their goal must be to expand the Jihad
to secular countries neighboring Iraq. I believe Al Qaeda is still attempting
to force this goal in Syria. Since Al Qaeda in Iraq can no longer operate out
in the open, Syria is now a pivotal base for AQI to continue their spectacu-
lar attacks in Iraq. A key indication of Al Qaeda’s intentions in Syria was
the relocation of Sheikh Issa, a pivotal personality for Al Qaeda in Pakistan.
Bill Roggio of the LWJ first broke this important news story here and here.
I`m sure that, the end of Phase III will be adjusted to coincide with
the complete withdrawal of US combat forces from Iraq. Al Qaeda doesn’t
have to remove CF from Iraq with force anymore. I believe they will retain
the ability to conduct attacks from Syria and complete their Phase II end
state, of establishing an Emirate in Iraq, post CF withdrawal. Once they
topple the Shia led government of Iraq, Al Qaeda will turn their attention to
Syria, Jordan, Turkey and then Israel. Al Qaeda sees conflict with Israel as
an important step to gain Muslim support. I believe this will manifest with
some form of collusion between AQAP and Hamas, which I briefly dis-
cussed at the bottom of my collusion post. Look for Phase III to take center
stage sometime after August 2011. Some of this has come to fruition. Jor-
dan has experienced al-Qaeda terrorism and Syria is noted for harboring 129
129
terrorists and their plans for attacking Israel.
What is interesting, terror chief Abu Bakr al-Baghdadi has made
peaceful Jordan his next target, it was feared in last days and the refugees
who have fled there could be first in the line of fire. The self-declared ruler
of the new caliphate spanning Iraq and Syria has already seized key border
points. Now his fighters – wearing suicide belts and armed to the teeth –
are said to be poised to launch an invasion. Despite a huge military re-
sponse from the Jordanian army, Syrian civilians at the UN Refugee Agen-
cy’s new Azraq camp off the main highway from Iraq are now once more in
the danger zone. Having trekked hundreds of miles across the body-strewn
battlefields of Syria to escape fighting between ISIS insurgents and Kurdish
rebels, they now find themselves facing a new threat from the growing
band of Sunni militants. Jordanian political analyst Oraib Al-Rantawi said
the ISIS menace to the stable kingdom was real and imminent. He added:
“We cannot afford the luxury of just waiting and monitoring. The danger is
strategic – and getting closer”.
The Fourth Phase Between 2010 and 2013, Hussein writes that al-
Qaida will aim to bring about the collapse of the hated Arabic governments.
The estimate is that “the creeping loss of the regimes’ power will lead to
a steady growth in strength within al-Qaida”. At the same time attacks will
be carried out against oil suppliers and the US economy will be targeted
using cyber terrorism.
130
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
We’ve seen signs of this. Saudi Arabia is now actively fighting insur-
gent elements in its country seeking to damage or destroy oil producing fa-
cilities and overthrow the Saudi government. Yemen is experiencing an up-
tick in terrorist activity. We can only believe that this will get worse and
spread to the other oil producing emirates in the peninsula. How success-
ful will al-Qaeda be? Yet to be seen.
The Fifth Phase. This will be the point at which an Islamic state, or
caliphate, can be declared. The plan is that by this time, between 2013 and
2016, Western influence in the Islamic world will be so reduced and Israel
weakened so much, that resistance will not be feared. Al-Qaida hopes that
by then the Islamic state will be able to bring about a new world order.
The Sixth Phase, Hussein believes that from 2016 onwards there will
be a period of „total confrontation”. As soon as the caliphate has been de-
clared the „Islamic army” it will instigate the „fight between the believers
and the non-believers” which has so often been predicted by Osama bin
Laden.
The Seventh Phase, this final stage is described as „definitive victory”.
Hussein writes that in the terrorists’ eyes, because the rest of the world will
be so beaten down by the „one-and-a-half billion Muslims”, the caliphate
will undoubtedly succeed. This phase should be completed by 2020, alt-
hough the war shouldn’t last longer than two years.
So, how realistic is the 7 phases? Opinions are divided but a lot of
researcher have its doubts. Nevertheless, there is no way the scenario Hus- 131
131
sein depicts can be seen as a plan which al-Qaida can follow step by step.
The terrorist network just doesn’t work like that anymore. The significance
of the central leadership has diminished and its direct commands have lost
a great deal of importance. The supposed master plan for the years 2000 to
2020 reads in parts more like a group of ideas cobbled together in retro-
spect, than something planned and presented in advance. And not to men-
tion the terrorist agenda is simply unworkable: the idea that al-Qaida could
set up a caliphate in the entire Islamic world is absurd.
As for the „Islamic Army’, it is possible that the tactic of terrorism will
have to eventually lead to the creation of a regular conventional army if the
Islamists want to achieve ultimate victory over the West. What is interest-
ing is that major attacks against the West are not even mentioned by
Fouad Hussein. Terrorism here cannot be ignored, but it seems these at-
tacks simply supplement the larger aim of setting up an Islamic caliphate.
Attacks such as those in New York, Madrid and London would in this case
not be ends in themselves, but rather means to a achieve a larger purpose
steps in a process of increasing insecurity in the West.
In other words, insurgents who use terrorist tactics cannot win the
war themselves. To do that, like in every war before this, you must occupy
enemy territory to win and impose your ideology on the population. That
means putting boots on the ground. Like all other wars, there will be
a theater of battle. That theater stretches from North Africa through
the Middle East and south-central Asia to Southeast Asia and Malaysia.
Some Islamic nation or nations will lead the alliance in this war of fronts.
So we are left with an interesting phased development. How well it’s
executed is yet to be seen.
Map. 2. Social control of the ISIS
132
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
the patented barbarism of its actions, not that killing human beings via
a twelve-million-dollar fighter jet, or even barrel bombs. A careful study is
certainly in order. And it is always good to debunk the doom and gloom
scenarios about ISIS taking over the region (it is not) or the stark opposite,
that it’s a fleeting phenomenon that is principally a function of repressive
rule (it is much more than that).
Photo 7. Extremey radical ISIS film – Flames of War Source:
http://www.youtube.com/watch?v=Rw9h150c8i4
133
133
Bibliography
Gaza Salafists pledge allegiance to ISIS – Al-Monitor: the Pulse of the Mid-
dle East”. Al-Monitor. Retrieved 25 September 2014.
Hall B., (23 June 2014). “ISIS joins forces with Saddam loyalists in bid to
take Baghdad”. Fox News Channel. Retrieved 31 August 2014.
In Turkey, a late crackdown on Islamist fighters, Washington Post. Re-
trieved 2 October 2014.
Iraq religious leader supports liberation of Mosul, calls ISIS terrorists. For-
eign Affairs Committee. National Council of Resistance of Iran. 13
June 2014. Retrieved 8 August 2014.
ISIL struggles for control over Syrian Kurdish areas. ARA News. Retrieved 9
July 2014.
ISIS woos Ansar al-Sharia in Libya. Magharebia. Retrieved 25 September
2014.
Islamic State seizes territory inside Lebanon. The Telegraph. 4 August
2014.
Listed terrorist organisations, Australian National Security. Retrieved 31
July 2014.
Lister T., (13 June 2014). “ISIS: The first terror group to build an Islamic
state?”. CNN. Retrieved 14 June 2014.
Mahcupyan, Etyen (20 September 2014). “ISIS, Turkey and the US”. Daily
Sabah. Retrieved 28 September 2014.
McLaughlin E.; Capelouto S. (28 September 2014). “U.S. and its allies
134 strike ISIS tank, refineries and checkpoints”. CNN. Retrieved 15 Oc-
tober 2014.
More Than ISIS, Iraq’s Sunni Insurgency, Carnegie Endowment for Inter-
national Peace. Retrieved 20 June 2014.
Proscribed Terrorist Organisations, Home Office. 20 June 2014. Retrieved
31 July 2014.
Saudi Arabia designates Muslim Brotherhood terrorist group, Reuters. 7
March 2014. Retrieved 31 July 2014.
The Syrian rebel groups pulling in foreign fighters. BBC News. 24 Decem-
ber 2013. Retrieved 24 December 2013.
The terrorists fighting us now? We just finished training them, Washington
Post. Retrieved 2 October 2014.
The War Between ISIS and al-Qaeda for Supremacy of the Global Jihadist
Movement, Washington Institute. June 2014. Retrieved 15 October
2014.
Tran M. (11 June 2014). “Who are Isis? A terror group too extreme even for
al-Qaida”. The Guardian. Retrieved 11 June 2014.
Two Arab countries fall apart, “The Economist”, (14 June 2014). Retrieved
18 July 2014.
United Nations Web Services Section. “The Al-Qaida Sanctions Committee".
Retrieved 20 October 2014.
US State Department wants IS leader Abu Bakr al-Baghdadi, offering $10
million reward. NewsComAu. Retrieved 2 October 2014.
Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku
135
135
Mariusz Pala
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny
Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 8.
Współczesne zagrożenia dla bezpieczeństwa
informacyjnego
Tak, jak oczywiste jest to, że bezpieczeństwo jest jedną z podstawo-
wych potrzeb człowieka, tak oczywistym jest, że zagrożenia są nieodzownie
z nim związane. Można by rzec, że ich współistnienie jest zjawiskiem nor-
malnym, przy czym zależeć nam będzie, by poziom tego pierwszego był
zawsze znacznie wyższy. Podstawowym krokiem do doprowadzenia do ta-
kiego właśnie stanu rzeczy jest dokonanie diagnozy istniejących zagrożeń
informacyjnych. Bez właściwej diagnozy, tak jak w medycynie, nie można
zastosować skutecznej terapii.
Omawiając współczesne zagrożenia należy stwierdzić, że ich zakres
uległ znacznemu poszerzeniu. Nie tylko bowiem możliwość użycia broni ją-
drowej, czy też innych rodzajów uzbrojenia ma wpływ na stan bezpieczeń-
stwa. Coraz częściej patrzymy wielowymiarowo na problem zapewnienia
bezpieczeństwa. Bezpieczeństwo w domu i w środowisku lokalnym oraz
bezpieczeństwo narodowe, zależą w wielu przypadkach od tych samych
czynników. Inne może być ich natężenie, ale w podobny sposób mogą po-
wodować utratę poczucia bezpieczeństwa. Co więcej, zaczęto dostrzegać
oraz doceniać źródła pochodzenia zagrożeń, które jeszcze niedawno uważa-
no za nieistotne lub nieistniejące. Warto więc bliżej im się przyjrzeć. 137
137
Bezpieczeństwo informacyjne obejmuje trzy wzajemnie zależne i prze-
nikające się obszary: bezpieczeństwo informacji stanowiącej zasób strate-
giczny państwa, bezpieczeństwo krytycznej infrastruktury teleinformatycz-
nej oraz warunki umożliwiające posiadanie, przetrwanie i swobodę rozwoju
społeczeństwa informacyjnego. Z powyższego wynika, że nie można mówić
o jednym, scentralizowanym systemie bezpieczeństwa informacyjnego,
a raczej o trzech powiązanych ze sobą systemach (podsystemach), charak-
teryzujących się dużym stopniem decentralizacji.
Bezpieczeństwo informacyjne w szerokim ujęciu rozumiane jest jako
stan wolny od zagrożeń. Bezpieczeństwem informacyjnym jest każde dzia-
łanie, system bądź metoda, które zabezpieczają zasoby informacyjne gro-
madzone, przetwarzane, przekazywane oraz przechowywane w pamięci
komputerów i sieciach teleinformatycznych 1. Dlatego też, bezpieczeństwo
informacyjne należy rozumieć jako wypadkową bezpieczeństwa fizycznego,
prawnego, osobowo-organizacyjnego oraz teleinformatycznego2.
Bezpieczeństwo jest procesem ciągłym, w związku z tym staramy się
udoskonalać mechanizmy zapewniające bezpieczeństwo informacyjne. Od-
Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku
Należy zadać sobie pytanie czym jest informacja, a czym jest bezpie-
czeństwo informacyjne. Najogólniej ujmując informacja jest to właściwość
pewnych obiektów, relacja między elementami zbiorów pewnych obiektów,
której istotą jest zmniejszenie niepewności (czyli dostarczanie wiadomości
zmniejszającej poczucie niepewności). Punktem wyjścia dla zapewnienia
bezpieczeństwa informacyjnego jest ochrona danych osobowych, ochrona
dokumentów organizacji, prawa własności intelektualnej, dokumentów po-
lityki bezpieczeństwa informacji, szkolenie w dziedzinie bezpieczeństwa in-
formacji oraz zgłaszanie naruszenia bezpieczeństwa informacji.
Uważam, że należy przyjąć rozróżnienie bezpieczeństwa informacyj-
nego jako integralnej częci bezpieczeństwa narodowego od zagrożeń infor-
macyjnych, do których należą zagrożenia ustrukturalizowane, takie, jak:
państwo, terroryści, transnarodowe jednostki oraz zagrożenia nieustruktu-
ralizowane takie jak: przestępcy, hakerzy, frustraci itp.
Ranga zagrożeń informacyjnych będzie wzrastała wraz ze wzrostem
zastosowań dla technik informatycznych. Motorem napędowym tego proce-
su jest rozwój technologiczny. Już obecnie znaczenie informacji jest wyraź-
nie dostrzegalne w takich sferach, jak: działania militarne, gospodarka,
administracja i życie społeczne.
Siły zbroje zazwyczaj przodują w organizacji i wykorzystaniu technik
informacyjnych. Szybki i precyzyjny dostęp do informacji pozwalają uzy-
skać systemy teleinformatyczne, umożliwiające gromadzenie i przesyłanie
dużej ilości informacji. Pozwalają one jednocześnie na sprawne jej przetwo- 139
139
rzenie i uzyskanie końcowego rezultatu tej operacji w krótkiej i czytelnej
formie. Nie dziwi więc, że sieci teleinformatyczne stały się kolejnym polem
prowadzenia działań operacji militarnych 5. W ostatnim czasie pojawił się
termin wojny informacyjnej. Departament Obrony USA definiuje ją jako
całokształt działań zmierzających do uzyskania przewagi informacyjnej poprzez
oddziaływanie na zasób informacyjny przeciwnika, jego systemy informatyczne,
przepływ i przetwarzanie informacji oraz obronę własnych zasobów i infrastruk-
tury informacyjnej6.
Działania takie mogą mieć różne cele. Pierwszym może być obez-
władnienie informacyjne przywódców politycznych, wojskowych i społecz-
nych oraz innych osób kluczowych dla funkcjonowania państwa. Do tego
celu mogą być wykorzystane nie tylko sieci teleinformatyczne, ale także
media. Złożona operacja informacyjna może w konsekwencji dostarczyć de-
cydentom zdeformowany obraz rzeczywistości, co utrudni podejmowanie
decyzji lub ją spowolni. Może też wpływać na opinię publiczną i wymuszać
pewne zachowania społeczne lub wywierać presję na władze. W dobie in-
ternetu i telewizji satelitarnej działania takie mogą być prowadzone spoza
granic kraju, w który kierowane jest uderzenie informacyjne . Obezwład-
jącym centralną bazę danych gromadzącą dane i informacje o pojazdach, ich właścicie-
lach i posiadaczach oraz osobach posiadających uprawnienia do kierowania pojazda-
mi, www.mswia.gov.pl (wg. stanu strony na dzień 6 marca 2008 roku).
8 Powszechny Elektroniczny System Ewidencji Ludności zawiera dane osób przeby-
wających stale na terytorium RP, zameldowanych na pobyt stały lub czasowy trwający
ponad 3 miesiące, a także osób ubiegających się o wydanie dowodu osobistego lub
paszportu, a także osób, dla których odrębne przepisy przewidują potrzebę posiadania
numeru PESEL, www.mswia.gov.pl (wg. stanu strony na dzień 6 marca 2008 roku).
9 Systemy wprowadzono ustawą z dnia 24 sierpnia 2007 r. o udziale Rzeczypospolitej Pol-
Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku
20 Tamże, s. 127.
21 Sun Tzu, Sztuka wojenna, Wydaw. Vis–aVis, Kraków 2004, s. 126.
22 P. Bączek, dz. cyt., s. 146.
Bibliografia
Adamczyk K., Sawicka-Nagańska D., Operacje informacyjne, wybór termi-
nów, główne założenia, „Myśl Wojskowa”, nr 6 (641), listopad-
grudzień 2005.
Baniak K., Analiza zagrożeń telekomunikacyjnych sektora publicznego, [w:]
Bezpieczeństwo w telekomunikacji i teleinformatyce, J. Strzelczyk
(red.), tom 3, BBN, Warszawa 2007.
Bączek P ., Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego,
Wydaw. Adam Marszałek, Toruń 2006.
Dawidczyk A., Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa
Polski u progu XXI w., Wydaw. AON, Warszawa 2001.
Hildreth S.A., Cyberwarfare. CRS Report for Kongres, Washington 2001.
Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku
147
147
Maciej Tołwiński
Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 9.
Etyczny aspekt bezpieczeństwa informacyjnego.
Przypadek etyki dziennikarskiej i aksjologii
informacji
Kategoria etyki w bezpieczeństwie wiązana jest głównie z etyką policji,
wojska, służb specjalnych, straży pożarnych i innych przedstawicieli szero-
ko rozumianych służb mundurowych. Natomiast sam termin „bezpieczeń-
stwo” z racji bardzo szerokiej konotacji, może mieć o wiele więcej desygna-
tów, niż tylko ograniczenie do służb mundurowych. Jak powszechnie wia-
domo, w bezpieczeństwo daje się włączyć także władzę, politykę (krajową
i międzynarodową), medycynę, opiekę socjalną. Jest to termin, którym ob-
jąć można znaczną część życia społecznego.
Bezpieczeństwo informacyjne jest kategorią szerszą niż ochrona in-
formacji. W kategorię bezpieczeństwa informacyjnego zdaje się włączać
także poinformowanie społeczeństwa, wiedzę i świadomość społeczną.
Współczesność wydaje się nie sprzyjać rzetelności informowania.
Z racji pluralizmu światopoglądowego, politycznego czy społecznego, prze-
kaz medialny może być dostosowany do „potrzeb odbiorców”, lub może zo-
stać zwyczajnie zmanipulowany przez stronniczych dziennikarzy. Media 1 są
w stanie kształtować świadomość społeczną 2. Z tej racji, jak można przy-
puszczać, wprowadzono pewne regulacje odnoszące się do etyki dzienni- 149
karskiej. Regulacje te jednak mogą budzić pewne wątpliwości, które posta-
ramy się wykazać.
Oprócz dylematów etycznych i nieścisłości prawnych związanych
z etyką dziennikarską, analizie zostanie poddana etyczność samej informa-
cji wraz z rozstrzygnięciem, czy informacja daje się interpretować
w kategoriach aksjologicznych.
1 Wartym zauważenia jest, że słownik, pośród wielu znaczeń słowa „medium”, mówi
o tym, że medium (l.mn. media), to osoba podatna na wpływ hipnotyzera i łatwo wpa-
dająca w stan hipnotyczny. Zob. Słownik wyrazów obcych PWN, B. Pakosz i in. (red.),
Warszawa 1991, s. 541.
2 Media bywają zwane: czwartą władzą, strażnikami demokracji. Nazewnictwo takie
daje się powiązać z wpływem, jaki wywierają na życie społeczne czy polityczne
w państwie.
Etyka dziennikarska
We współczesnych czasach, w dobie globalizacji, informatyzacji, „glo-
balnej wioski”, ważnym elementem życia społecznego stały się media i nie-
rozerwalnie z nimi związana praca dziennikarzy. To dziennikarze są odpo-
wiedzialni bezpośrednio za rzetelny przekaz informacji, za obiektywność
medialnego dyskursu, za przekazywane treści. Rolą dziennikarza jest in-
formowanie odbiorcy o faktach, rzeczach, zdarzeniach czy procesach za-
chodzących poza zasięgiem odbiorcy. Cechą charakterystyczną współcze-
sności i współczesnych mediów jest powszechność i łatwość dostępu do in-
formacji3.
Etyka gromadzi rezultaty poszukiwań sensu życia człowieczego, roz-
strzyga o wartościach i wpisuje cele działań w szerszą strukturę aksjolo-
giczną. Etyka dziennikarska 4, czyli ogół norm postępowania dziennikarza
wobec odbiorcy, może być elementem etyki informacji, czy ujmując dzie-
dzinę węziej, etyki bezpieczeństwa informacyjnego.
Podstawy prawne etyki dziennikarskiej
Główne regulacje odnoszące się do etyki dziennikarskiej znajdują się
w dwóch aktach prawnych szczebla ustawowego. Jest to Ustawa z dnia
26 stycznia 1984 r. Prawo prasowe (Dz.U. 1984 nr 5 poz. 24) oraz Ustawa
z dnia 29 grudnia 1992 r. o radiofonii i telewizji (Dz.U. 1993 nr 7 poz. 34.)
Ustawy te w swojej ogólności regulują prawa i obowiązki dziennikarza
150 i szeroko rozumianych mediów 5.
3 Czego nie można powiedzieć o czasach przeszłych, gdzie przekaz informacji ograni-
czał się najpierw głównie do świadectw ustnych, później do prostych form komunikacji
na odległość (znaki dymne, świetlne), następnie pojawiło się pismo (obrazkowe, później
w formie słów). Przez wynalazek druku informację można było szerzej rozprzestrzeniać.
Obecnie jest przekazywana w formie komunikatów głosowych, wizualnych, tekstowych
przez łącza radiowe, satelitarne, kablowe, jako sygnał cyfrowy.
4 Por. J. Pleszczyński, Etyka dziennikarska i dziennikarstwa, Warszawa 2015; Zob. W.
Machura, J Sobczak (red.), Kodyfikacja czy modyfikacja norm?, Poznań, Opole 2011.
5 Mimo tego, że omawiane ustawy powstały stosunkowo dawno, w czasach kiedy
o mediach internetowych jeszcze nie słyszano, regulują także działalność mediów elek-
tronicznych.
Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku
6 Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe, (Dz.U. 1984 nr 5 poz. 24.).
7 Ustawodawca użył koniunkcji w celu opisu stanu pożądanego. Dziennikarz ma słu-
żyć zarówno państwu, jak i społeczeństwu. Takie sformułowanie w kontekście zawodu
dziennikarza wydaje się trudne do realizacji, gdyż może zaistnieć sytuacja, gdzie interes
społeczny jest różny od interesu państwa.
8 Pojawia się istotne pytanie, czy w ogóle niezależność dziennikarska jest w polskich rea-
liach możliwa, jeśli Ustawa mówi, że dziennikarz musi realizować linię polityki redakcji.
Artykuł 6.
Kolejnym istotnym i wymagającym omówienia zapisem ustawowym,
jest art. 6. ust. 1. ustawy Prawo prasowe, w którym mówi się o tym, że pra-
sa 9 ma obowiązek prawdziwego przedstawiania omawianych zjawisk.
W związku z tym zapisem na dziennikarzu ciąży obowiązek polegający na
prawdziwym przedstawieniu omawianych zjawisk.
Ustawa o radiofonii i telewizji
Artykuł 18.
W ustawie o radiofonii i telewizji10, w art. 18., ustawodawca opisuje
treści przekazywane w audycjach oraz mówi o obowiązkach ciążących na
nadawcy 11 w związku z emisją programów mogących być uznanymi za mo-
ralnie szkodliwe. Artykuł ten nie traktuje wprost o etyce dziennikarskiej,
lecz o obowiązkach nadawcy. Daje się jednak zauważyć, że obowiązek na
nim ciążący będzie cedowany między innymi na dziennikarzy, którzy są
twórcami części treści audycji. Poniżej ustępy zostaną poddane analizie,
jest to ust. 1 i 2.
Najistotniejszy wydaje się zapis z ust. 1, gdzie jest mowa o tym, że
treści audycji nie mogą propagować treści sprzecznych z obowiązującym
prawem, polską racją stanu. Mówi się, że audycja nie może propagować
postaw i poglądów sprzecznych z moralnością i dobrem społecznym. Wy-
152 mieniony jest katalog, który w szczególności opisuje, co ustawodawca miał
na myśli. Jest to zakaz propagowania treści nawołujących do nienawiści
lub dyskryminujących ze względu na rasę, niepełnosprawność, płeć, wy-
znanie lub narodowość.
W ust. 2., dowodzi się natomiast o tym, że treści audycji powinny
szanować przekonania religijne odbiorców, a w szczególności szanować
chrześcijański system wartości.
ust. 1. pkt. 1., gdzie mówi się, że termin ten obejmuje również zespoły ludzi
i poszczególne osoby zajmujące się działalnością dziennikarską.
10 Ustawa z dnia 29 grudnia 1992 r. o radiofonii i telewizji, (Dz.U. 1993 nr 7 poz. 34).
11 Z art. 19. ust.1. tejże Ustawy wynika, że nadawca działa na zasadach redakcji, okre-
Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku
12 Art. 25. ust. 2., Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.,
Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku
czy istnieją jedne i wspólne wartości chrześcijańskie 16? I czy są one ogólne,
czy też skonkretyzowane?
Należy w tym momencie odwołać się do zapisów ustawy o gwaran-
cjach wolności sumienia i wyznania17, która w art. 1. ust. 3. mówi o rów-
ności wszystkich obywateli wobec prawa, zarówno w życiu kulturalnym,
jak i społecznym, państwowym i politycznym. Czy te dwa zapisy z dwóch
różnych ustaw nie stoją we wzajemnej sprzeczności? Czy możliwa jest rów-
ność w życiu kulturalnym, kiedy treść audycji musi być zgodna
z założonymi z góry ideami mającymi umocowanie w religii?
W ramach krótkiego podsumowania dotychczasowych rozważań na-
leży powiedzieć, że w kwestii etyki mediów i etyki dziennikarskiej dają się
zauważyć pewne sprzeczności. Są one zarówno natury prawnej, etycznej,
jak i społecznej. Rozwiązanie tychże jawi się jako skomplikowane, gdyż
przepisy mogące się wzajemnie wykluczać znajdują się w różnych usta-
wach, których zmiana wymaga ingerencji ustawodawcy. Należy także po-
wiedzieć o szerszym kontekście społeczno-kulturowym, który może deter-
minować przedstawioną orientację ustaw. Takie podejście może powodować
liczne dylematy zawodowe natury etycznej wśród dziennikarzy.
Aksjologia informacji
We wcześniejszych rozważaniach wspomniano o problemie stopnia
ogólności informacji na przykładzie ważnego tematu, jakim jest pedofilia.
Informacja o zdarzeniu z udziałem pedofila z całą pewnością może bulwer- 155
sować. Lecz czy informacja może być aksjologicznie jakaś, czy można in-
formacji przypisać wartość etyczną?
W języku potocznym funkcjonują zwroty typu: „dobra informacja”,
„zła informacja”, „miła, przyjemna informacja”, „pożyteczna informacja”,
„zbędna informacja” i wiele innych, tym podobnych. Język potoczny w tej
materii wydaje się być bogaty. Lecz czy informacja może być oceniana
w kategoriach aksjologicznych 18?
W celu odpowiedzi na tak postawione pytanie należy sięgnąć po najo-
gólniejszą definicję informacji. I tak, w internetowym wydaniu Słownika języ-
ka polskiego PWN można przeczytać, że słowo „informacja” znaczy tyle, co19:
1. wiadomość o czymś lub zakomunikowanie czegoś,
2. dział informacyjny urzędu, instytucji,
3. dane przetwarzane przez komputer.
16 Bezsprzeczną cechą wspólną wszystkich chrześcijan jest wiara w Jezusa, który jest
20 Zob. Słownik języka polskiego, t. III, M. Szymczak i inn. (red.), Warszawa 1981, s. 689.
Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Rozdział 10.
Wyzwania dla bezpieczeństwa informacyjnego
w Polsce i Unii Europejskiej
Bezpieczeństwo państwa
Bezpieczeństwo dla każdego państwa oraz społeczności w niej za-
mieszkującej to priorytet egzystencji wraz z perspektywą trwałego rozwoju
i możliwościami sprostania wszelkim zagrożeniom mogącym wpływać na
dezorganizację struktur państwowych i prywatnych. Bezpieczeństwo jest
także funkcją zagrożeń, a ich spektrum jest praktycznie nieskończone,
a zatem bezpieczeństwo to stan, w którym poziom wszystkich zagrożeń jest
akceptowalny i znajduje się pod ścisłą kontrolą1. Bezpieczeństwo to rów-
nież proces losowy podlegający ciągłym, dynamicznym zmianom w zależno-
ści od występujących zagrożeń zarówno wewnętrznych, jak i zewnętrznych
uwarunkowanych czynnikami środowiskowymi wyznaczającymi współza-
leżności interesów państw oraz systemów międzynarodowych. Proces ten
polega na nieustannym kształtowaniu i umacnianiu bezpieczeństwa pań-
stwa i obywateli. „Racjonalne i świadome kształtowanie bezpieczeństwa jest
procesem ciągłym i nieskończonym, a jego chwilowe realizacje to punkty
„kontrolne (zwrotne)” w dostatecznie długim horyzoncie strategicznym”2.
Bezpieczeństwo zewnętrzne to zachowanie integralności państwa wraz
159
z ochroną granic i terytorium oraz niezawisłość narodowa i wolność, na are-
nie globalnej połączona z brakiem zagrożenia ze strony innych podmiotów.
Bezpieczeństwo wewnętrzne natomiast to określony stan i porządek, ład wraz
z poszanowaniem wszelkich zasad wolności, równości oraz praw obywateli do
respektowania zasad współżycia społeczno-politycznego. Czynniki kształtują-
ce ogólne bezpieczeństwo to czynniki: gospodarcze, finansowe, technologicz-
ne, ekologiczne, militarne oraz informacyjne.
Każde państwo musi sprostać wszelkim wyzwaniom, zagrożeniom
oraz korzystać z szans, jakie wynikają z globalizacji i postępu technologicz-
nego XXI w., zapewniając przy tym bezpieczeństwo indywidualne, a także
zbiorowe obywateli.
Należy je traktować jako zjawiska bądź fakty zazwyczaj na nowo odkrywane
i wymagające podjęcia określonych działań. Mogą one przekształcać się zarówno
w szanse, jak też zagrożenia dla bezpiecznego bytu i rozwoju podmiotów, tak
w wymiarze globalnym, jak regionalnym, subregionalnym czy wreszcie państwo-
wym (narodowym)3.
[w:] Świat przyszłości a Polska, Komitet Prognoz „Polska w XXI w.” przy Prezydium PAN,
Warszawa 1995.
Zagrożenie bezpieczeństwa
Zagrożenie bezpieczeństwa to dynamiczne zmiany jakie zachodzą na
arenie międzynarodowej tworząc nowy ład oraz wzrastająca współzależność
w wyniku postępującej globalizacji (coraz szybsze przemieszczanie się – lu-
dzi, pieniędzy informacji na coraz większe obszary, odległości).
Ogromny obszar problematyki skłania do całościowego ujęcia najważniejszych
zależności oraz procesów w ramach zachowania bezpieczeństwa, chociażby dla
badania skutków niewłaściwego reagowania na powstające zagrożenia 4.
Wyróżnić możemy następujące rodzaje zagrożeń: zagrożenia natural-
ne, zagrożenia techniczne (rozwój cywilizacyjny i postęp naukowo-
techniczny), zagrożenia społeczne, zagrożenia powstające w wyniku połą-
czenia wcześniej wymienionych źródeł.
Globalizacja i internalizacja wpływa bowiem bardzo znacząco na róż-
ne przedmiotowe aspekty bezpieczeństwa wynikające z ciągle rozwijających
się rynków gospodarczych, nieustannie wzrastającego postępu techniczne-
go, wymagając przy tym przewartościowania sposobów zapewniania bez-
pieczeństwa ze szczególnym uwzględnieniem zagrożeń pozamilitarnych.
Między innymi oddziałuje na bezpieczeństwo informacyjne (zachowanie in-
tegralności, poufności oraz dostępności informacji) zarówno w wymiarze re-
gionalnym, jak i międzynarodowym, uzależniając je od funkcjonowania
urządzeń technicznych. Czynniki informacyjne mające wpływ na bezpie-
160 czeństwo:
środki techniczne masowej informacji, metody ich używania i wpływ
na świadomość człowieka;
sieć stacji telewizyjnych i radiowych wzmocnionych techniką sateli-
tarną;
szybkość przekazywania informacji i jej treść polityczno-
ideologiczna;
tendencja do koncentracji ośrodków produkcji i rozpowszechniania
informacji w rękach gigantów międzynarodowych (korporacje);
postęp techniczny w dziedzinie środków masowego przekazu którego
zlekceważenie może drogo kosztować przyszłe pokolenia (niedosta-
teczny wpływ na humanizację społeczeństwa, współżycie narodów,
tolerancję) 5.
Globalizacja powoduje także powstawanie nowych zagrożeń do tej po-
ry niespotykanych, bądź przyczynia się do rozwoju, rozkwitu starych zagro-
żeń wpływających na stan bezpieczeństwa państw i instytucji międzynaro-
dowych, ponieważ „postępowi naukowo-technicznemu nie towarzyszył „[…]
postęp w sferze etycznej i społecznej”6. „Żadne z nowych zagrożeń nie ma
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
z późn. zm.).
22 Ustawa z dnia 24 maja 2002r. o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wy-
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku
Źródła interenetowe
http://europa.eu/legislation_summaries/information_society/internet/l24
153_pl.htm.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej., http://
www. bbn.gov.pl/ftp/SBN%20RP.pdf.
http://ibb.com.pl/pl/audyt-i-system-bezpieczenstwa.
http://wsge. edu. pl/ index. php/ nauka- i-rozwoj/ seminaria- konferencje
/316 - bezpieczenstwo -informacji/
175
Bibliografia zbiorcza
Abdallah Suleiman Ali (3 July 2014). Global jihadists recognize Islamic
State. “Al-Monitor. Retrieved”, 25 September 2014.
Adamczyk K., Sawicka-Nagańska D., Operacje informacyjne, wybór termi-
nów, główne założenia, „Myśl Wojskowa”, nr 6 (641), listopad-
grudzień 2005.
Adamski A., Konwencja Rady Europy i cyberprzestępczości i kwestia jej ra-
tyfikacji przez Polską, [w:] G. Szpor (red.), Internet. Ochrona wolności,
własności i bezpieczeństwa, Warszawa 2011.
Adamski A., Prawnokarna ochrona dziecka w Internecie, „Prokuratura
i Prawo”, 2003, Nr 9.
Adamski A., Prawo karne komputerowe, Warszawa 2000,
Ajdukiewicz K., Kierunki i zagadnienia filozofii, Kęty 2003.
Al-Qaeda-linked Isis under attack in northern Syria, BBC News. 4 January
2014. Retrieved 15 January 2014.
Al-Qaida Sanctions List, Retrieved 2 October 2014.
Antoszewski A., R. Herbut (red.), Leksykon politologii, Wrocław 1995.
Arab League issues proclamation on ISIS, CBS/AP. 8 September 2014. Re-
trieved 20 October 2014.
Balcerowicz B., O pokoju. O wojnie. Między esejem a traktatem, Warszawa 2013.
Balcerowicz B., Siły zbrojne w państwie i stosunkach międzynarodowych,
Warszawa 2006. 177
Baniak K., Analiza zagrożeń telekomunikacyjnych sektora publicznego, [w:]
Bezpieczeństwo w telekomunikacji i teleinformatyce, J. Strzelczyk
(red.), tom 3, BBN, Warszawa 2007.
Bauman Z., Globalizacja. I co z tego dla ludzi wynika, Państwowy Instytut
Wydawniczy, Warszawa 2000.
Bączek P ., Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego,
Wydaw. Adam Marszałek, Toruń 2006.
Berlson B., Steiner G.A. , Human Behavior, Harcourt Brace und World, New York 1986.
Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI w. Zarys pro-
blematyki., Wydawnictwo Wyższej Szkoły Cła i Logistyki, Warszawa 2011.
BNPT Declares ISIS a Terrorist Organization, Tempo. 2 August 2014. Re-
trieved 4 August 2014.
Bogdół-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Bógdał-Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Bógdał-Brzezińska A.,Gawrycki, M.F, Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Bruner J.S., Beyond The Information Given, New York 1973.
Brzeziński Z., Ignatius D, Scowcroft B., Ameryka i świat. Rozmowy
o globalnym przebudzeniu politycznym, Wydawnictwo JK, Łódź 2008.
Całkiewicz M., Modus operandi sprawców zabójstw, Poltext, Warszawa 2010.
Bibliografia zbiorcza
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski
Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku
Bibliografia zbiorcza
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski
Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku
Bibliografia zbiorcza
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski
Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku
The War Between ISIS and al-Qaeda for Supremacy of the Global Jihadist
Movement, Washington Institute. June 2014. Retrieved 15 October
2014.
Tran M. (11 June 2014). “Who are Isis? A terror group too extreme even for
al-Qaida”. The Guardian. Retrieved 11 June 2014.
Two Arab countries fall apart, “The Economist”, (14 June 2014). Retrieved
18 July 2014.
United Nations Web Services Section. “The Al-Qaida Sanctions Committee".
Retrieved 20 October 2014.
US State Department wants IS leader Abu Bakr al-Baghdadi, offering $10
million reward. NewsComAu. Retrieved 2 October 2014.
Virilio P., Bomba informacyjna, Warszawa 2006.
Walka z niewidzialnym wrogiem, „Polska Zbrojna”, nr.11, listopad 2013.
Wiatr M. , Informacja w dowodzeniu. Materiał opracowany dla WIBS, Warszawa
1996.
Wojtaszczyk K.A., Materska-Sosnowska A. (red.), Bezpieczeństwo państwa,
Warszawa 2009.
Wołejszo J., Jakubczak R. (red.), Obronność. Teoria i praktyka, Warszawa 2013.
Ya’alon Designates Islamic State as Unlawful Organization. Arutz Sheva. 4
September 2014. Retrieved 9 September 2014.
Zieleniewski J. , Organizacja zespołów ludzkich, Warszawa 1961, s. 115.
Żuber M. (red.), Katastrofy naturalne i cywilizacyjne. Zagrożenia i reagowa-
nie kryzysowe, Wrocław 2006. 183
Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku
Indeks nazwisk
A Denbich Kenneth G., 69, 72, 208
Denning Dorothy E., 45, 48, 49, 128,
Adamczyk K., 164, 173, 207 139, 208
Adamski Andrzej, 95, 96, 102, 123, Didier Julia, 26, 208
124, 207 Droba Ryszard, 55, 72, 208
F
Ajdukiewicz Kazimierz, 180, 184, 207
Aleksandrowicz Tomasz R., 44, 49,
210
Fehler Włodzimierz, 7, 27
Alger John, 47
Filipek Agnieszka, 71, 72, 208
Antoszewski Andrzej, 69, 72, 207
Flakiewicz Wiesław, 60, 72, 209
B G
Balcerowicz Bolesław, 135, 139, 190,
Gałązka Maciej, 128, 139, 209
205, 207
Gawrycki M.F., 30, 43, 49, 124, 127,
Bauman Zygmunt, 79, 80, 93, 207
129, 139, 208
Bączek Piotr, 162, 168, 169, 171, 173,
Gawrycki Marcin F., 29, 43, 127
207
Gąciarz J., 68, 73, 213
Berlson B., 70, 72, 207
Górka Marek, 29, 49, 209
Białoskórski Robert, 124, 207
Gronkhite G., 70, 72, 209
Bogdół-Brzezińska Agnieszka, 139, 185
Grzeszczyk W., 112, 124, 209
208
Bógdał-Brzezińska Agnieszka, 29, 30,
43, 49, 124, 208
H
Bruner Jerome S., 61, 72, 208 Hall B., 158, 209
Brzeziński Zbigniew, 78, 79, 93, 187, Herbut Józef, 21, 26, 209
205, 208 Herbut Ryszard, 69, 72, 207
Hildreth S.A., 164, 173, 209
C Hofstede Geert, 62, 63, 72, 209
Huntington Samuel, 77, 78, 93, 209
Całkiewicz Monika, 124, 208
Hurlimann W., 71, 72, 209
Capelouto Susanna, 151, 159, 211
Ciekanowski Zbigniew, 189, 192, 195,
196, 200, 205
I
Cieślarczyk Marian, 7, 51, 54, 55, 67, Ignatius David, 78, 79, 93, 208
69, 72, 208 Ingarden Roman, 17, 19, 26, 209
Coughlin Con, 158, 208
Cutlip S.M., 70, 72, 208 J
Czylok Tomasz, 124, 212
Jakubczak Ryszard, 130, 139, 190, 205,
D 214
Janczak Józef, 32, 35, 49, 210
Dance F.E., 70, 72, 208 Jankowski Kazimierz, 55, 72, 208
Dawidczyk Andrzej, 168, 173, 208
Indeks nazwisk
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski
N
Kasprzyk J., 136, 139, 210
Kisielnicki Jerzy, 92, 163, 173, 210
Kiszka Krystian, 75
Najgebauer A., 136, 139, 210
Kłoskowska Antonina, 68, 73, 210
Niedzielska Elżbieta, 162, 173, 211
Korzeniowski Leszek F., 32, 49, 210
Nowak Andrzej, 32, 33, 35, 49, 50,
Kotarbiński Tadeusz, 42, 49, 210
102, 210, 211
Kowalczyk Edward, 61, 62, 73, 210
Nowak Eugeniusz, 33
Kowalczyka Edward, 61
Nowak Maciej, 33
Koziej Stanisław, 11, 12, 13, 26, 210
Krztoń Waldemar, 8
Krzyżanowski L.J., 71, 73, 210
O
Kubiak Mariusz, 8 Orliński Wojciech, 83, 85, 87, 90, 93,
Kulikowski Juliusz Lech, 58, 60, 73, 211
210 Orłowski Witold M., 79, 93, 211
Ottis R., 126, 139, 211
L
Liderman Krzysztof, 32, 34, 35, 49,
P
210 Pala Mariusz, 8, 160
Liedel Krzysztof, 29, 44, 49, 210 Paluszyński Wiesław, 39, 50, 211
186 Liedl Krzysztof, 29, 44 Penc Józef, 60, 73, 211
Lister Tim, 158, 210 Piasecka Paulina, 44, 49, 210
Lorents L., 126, 139, 211 Piórkowska-Flieger Joanna, 124, 211
Podraza Andrzej, 124, 133, 134, 139,
Ł 212
Podsiedlik Piotr, 124, 212
Łączkowski R., 68, 73, 210
Pokruszyński Witold, 77, 93, 212
Łuczak Jacek, 34, 35, 50, 162, 173,
Pomykalski Andrzej, 60, 71, 73, 212
210
Potakowski Paweł, 124, 133, 139, 212
M Potejko Piotr, 29
Przecławski Krzysztof, 19, 26, 212
Machura W., 176, 184, 210 Pudełko Marek, 124, 212
R
Madej Marek, 44, 45, 46, 50, 211
Mahcupyan Etyen, 159, 211
Marcinkowski A., 68, 73, 212, 213
Rattray Gregory J., 135, 139, 212
Marczak Józef, 12, 15, 26, 211
Marody Mirosław, 62, 63, 68, 73, 211
Maslow Abraham, 15
S
Materska-Sosnowska Anna, 29, 50, Sawicka-Nagańska D., 164, 173, 207
214 Schein E.H., 68, 73, 212
McLaughlin Eliott, 151, 159, 211 Schneider H.J., 95, 124, 212
Michniak Józef, 133, 139, 211 Schwartau Winn, 47, 50, 212
Scowcroft Brent, 78, 79, 93, 208
Indeks nazwisk
Bezpieczeństwo informacyjne w XXI wieku
Z
Szewczuk Włodzimierz, 19, 26, 214
Szpor G., 123, 207
Szpyra Ryszard, 43, 44, 50, 214
Zacher Lech W., 60, 73, 212
Szulc Bogdan, 7, 9
Zieleniewski J., 71, 74, 214
Szymczykiewicz Roland, 124, 214
Zięba Ryszard, 190, 205
Ś Ż
Ślipko Tadeusz, 17, 18, 20, 22, 26,
Żuber Marian, 128, 139, 215
214
Świeboda Halina, 46
Indeks nazwisk