Browsing by Author "Maciejewski, Robert"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Item Cyberterroryzm w polityce bezpieczeństwa państwa. Problemy ochrony infrastruktury krytycznej(2019) Maciejewski, Robert; Walkowski, Maciej. PromotorZasadniczym problem badawczym pracy jest próba odpowiedzi na pytanie, jaki wpływ ma zjawisko cyberterroryzmu oraz inne zagrożenia asymetryczne na rozwój regulacji prawnych, chroniących bezpieczeństwo infrastruktury krytycznej w Polsce. W zakresie objętym badaniem mieści się również próba wyodrębnienia najbardziej istotnych problemów ochrony infrastruktury krytycznej przed zagrożeniami o charakterze cyberterrorystycznym. Do osiągnięcia wytyczonego celu badawczego wykorzystano przede wszystkim teoretyczne metody badawcze, w szczególności analizę instytucjonalno-prawną. Dokonano przeglądu dotychczasowego stanu legislacji związanej z ochroną bezpieczeństwa cyberprzestrzeni w dokumentach strategicznych Unii Europejskiej (rozdział II), Stanów Zjednoczonych Ameryki (rozdział III) oraz Rzeczpospolitej Polskiej (rozdział IV), zwracając uwagę nie tylko na zależności ściśle chronologiczne w ramach procesu prawotwórczego, lecz także na funkcje wzajemnego wpływu. Znaczący nacisk położono więc na analizę problematyki niejednolitości identyfikacyjnej zarówno zjawiska cyberterroryzmu, jak i pojęcia infrastruktury krytycznej. W rozdziale V poddano analizie fakt, iż precyzyjne zdefiniowanie infrastruktury krytycznej, choć możliwe na poziomie dokumentów strategicznych powstałych w wyniku procedur legislacyjnych, nie zawsze jest osiągalne i możliwe w ujęciach teoretycznym i badawczym. Jedynie uwzględnienie szerokiego kontekstu politycznego, społecznego i gospodarczego otoczenia infrastruktury krytycznej pozwala na prawidłowe definiowanie infrastruktury krytycznej. W rozdziale VI, z kolei, będącym próbą analizy strategicznych założeń ochrony infrastruktury krytycznej RP, przedstawiono najważniejsze akty prawne regulujące procedury identyfikacji i ochrony infrastruktury krytycznej w Polsce. Z uwagi na bardzo obszerny materiał badawczy dokonano zawężenia analizowanego zakresu do legislacji krajowej w odróżnieniu od przyjętego uprzednio w rozdziałach dotyczących bezpieczeństwa cyberprzestrzeni szerokiego ujęcia uwzględniającego także USA i Unię Europejską. Decyzja o poddaniu analizie najważniejszych aktów prawnych regulujących procedury identyfikacji i ochrony infrastruktury krytycznej w Polsce zaowocowała zamieszczeniem w pracy (w rozdziale VII) szczegółowego opisu systemów infrastruktury krytycznej RP. Do najistotniejszych problemów ochrony prawnej infrastruktury krytycznej w Polsce zaliczono: trudności definicyjne pojęcia IK, wady przyjętego podejścia do identyfikacji zasobów infrastruktury krytycznej oraz niejasności w zakresie oceny krytyczności poszczególnych elementów systemu. Jako problemy ochrony zdiagnozowano także: niezgodność zapisów Narodowego Programu Ochrony Infrastruktury Krytycznej z obowiązującymi przepisami wyższego rzędu, przyjęte podejście do odpowiedzialności za ochronę systemów IK, wskazano także potrzebę wzmocnienia ochrony prawnej systemu elektroenergetycznego, uznanego za najważniejszy z katalogu zasobów infrastruktury krytycznej.Item Iran’s Attempted Denuclearization and the Legality of Nuclear Weapons Use Under International Law(Wydawnictwo Naukowe Wydziału Nauk Politycznych i Dziennikarstwa UAM, 2023) Maciejewski, RobertThe main research problem of the thesis was defined in the form of a question: what are the legal grounds for the use of nuclear weapons in the face of the current legal regulations at the international level? A secondary goal, however, was to identify economic sanctions in the face of Iran’s disatomization. The following research methods were used in the work: definition, which allowed for the definition of the uniqueness of terms, analysis and synthesis, which allowed for appropriate interpretation of the existing data, induction and deduction, which allowed for finding answers to the research questions considered in the work. The study also uses the analysis of sources, monographs and scientific articles dealing with the studied subject. Celem przedmiotowego artykułu jest analiza i ocena obecnej wykładni prawa w zakresie legalności użycia broni jądrowej. Główny problem badawczy pracy określono w formie pytania: jakie są podstawy prawne użycia broni jądrowej w obliczu obecnych unormowań prawnych na płaszczyźnie międzynarodowej? Celem pobocznym natomiast było wskazanie sankcji gospodarczych w obliczu dezatomizacji Iranu. W artykule zastosowano następujące metody badawcze: definiowanie, które pozwoliło na określenie jednoznaczności terminów, analizę i syntezę, które pozwoliły na odpowiednią interpretacje zastanych danych, indukcję i dedukcję, które pozwoliły na znalezienie odpowiedzi na rozważane w pracy pytanie badawcze. W pracy zastosowano również analizę źródeł, monografii, artykułów naukowych traktujących o badanej tematyce.Item Right to Privacy and State Policy on Cyber Security. Necessity or Threat from the State(Wydawnictwo Naukowe Wydziału Nauk Politycznych i Dziennikarstwa UAM, 2020) Maciejewski, RobertIn the era of extremely rapid technological development, the state is directing particular interest towards security in cyberspace and cyber security is becoming a dominant value in its policy. Such a policy may cause a number of negative consequences, such as the willingness to introduce legal regulations that may limit civil rights and freedoms, and in the next stage may lead to violence. As a result, their implementation causes excessive, and often unauthorized, interference of public authorities in the sphere of citizens’ privacy. It should also be stressed that the global nature of the Internet means that mechanisms based on territoriality in a rather limited way ensure effective protection of individual rights against violations by public authorities in cyberspace. In addition to significant physical damage and direct financial losses, the mere likelihood of future cyber threats may cause social distrust and unwillingness to work with new technologies.