Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
A.Adamskiego42,S.Hoca43,M.Jabłońskiego44,J.Gołaczyńskiego45.Niespo-
sóbwymienićwtymmiejscuwszystkichautorówpublikacji,którychprace
powoływanewniniejszejpracy,ichszczegółowywykazzamieszczono
wbibliografii.
PrzedmiotempogłębionejanalizywrozdzialeVIjestochronain-
frastrukturykrytycznej.Pojęcieinfrastrukturykrytycznejściślewiążesię
zpojęciemcyberterroryzmu.Przeprowadzenieskutecznegoatakuterro-
rystycznegonasystemyinformatycznesterującepracąkrytycznychdla
państwainfrastrukturmożemiećnietylkoznaczącywpływnagospodarkę
europejską,możetakżezagrozićbezpieczeństwuwieluobywateli.Wroz-
dzialetymprzedstawionoinicjatywyprawnepodejmowanenaszczeblu
europejskimcelemzapewnieniaochronykluczowychdziałówgospodarki.
Zuwaginato,żedotychczasnapoziomieUniiEuropejskiejniezostało
przyjętychzbytwieleprzepisówhoryzontalnychwdziedzinieochrony
infrastrukturykrytycznej,analizęprawnąrozszerzonoonajważniejsze
przepisyozasięgusektorowym.Regulacjesektorowezaprezentowano
przezpryzmatochronysystemówinformatycznych,cosprawia,żewiele
istotnychrozwiązańzostałoprzesuniętychpozazakresniniejszejpracy.
Podobneuproszczenieprzyjęto,prezentującdorobekpolskiegosystemu
prawnegowtymobszarze.Problematykazwiązanazochronąinfrastruktu-
rykrytycznejzostałaopartaprawiewyłącznieoeuropejskieipolskieteksty
źródłowe;jedynąpublikacjąporuszającątozagadnieniewkontekścieusta-
wodawstwaunijnegoipolskiegotopracaF.JasińskiegoiM.Mordwy46.
Wtokurozważańniemogłaujśćuwadzekwestiaprawiwolnościjed-
nostki.Terroryzmmiędzynarodowystanowicorazpoważniejszewyzwa-
niedlaposzczególnychpaństw,jakicałejspołecznościmiędzynarodowej,
wtymUniiEuropejskiej.Zjawiskotouznajesięzapoważnezagrożenie
nietylkodlaporządkuibezpieczeństwa,lecztakżedlanormstanowiących
oistocienaszejcywilizacji,wedługktórychzorganizowanespołeczeństwa
42
A.Adamski,Prawokarnekomputerowe,Warszawa2000;tenże,Cyberprzestępczość-aspekty
prawneikryminologiczne,St.Praw.2005,nr4(166);tenże,Karalnośćhackingunapodstawieprzepisów
Kodeksukarnegoz1997,PS1998,nr11–12.
43
S.Hoc,Ochronainformacjiniejawnychiinnychtajemnicustawowochronionych:wybranezagad-
nienia,Opole2006.
44
M.Jabłoński,K.Wygoda,Dostępdoinformacjiijegogranice:wolnośćinformacji,prawodostępu
doinformacjipublicznej,ochronadanychosobowych,Wrocław2002.
45
Prawneiekonomiczneaspektykomunikacjielektronicznej,J.Gołaczyński(red.),Warszawa2003.
46
F.Jasiński,M.Mordwa,OchronainfrastrukturykrytycznejwUniiEuropejskiej,Wspólnoty
Europejskie2006,nr2(171).
22