PL EN
ARTYKUŁ PRZEGLĄDOWY
POLITYKA INFORMACYJNA A BEZPIECZEŃSTWO INFORMACYJNE
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie
 
2
Sztab Generalny Wojska Polskiego
 
 
Data publikacji: 01-12-2013
 
 
SBN 2013;4(1): 399-411
 
SŁOWA KLUCZOWE
STRESZCZENIE
W artykule została przedstawiona problematyka polityki informacyjnej, przede wszystkim w odniesieniu do polityki informacyjnej resortu Obrony Narodowej, ograniczonej specyficznie do treści zamieszczanych w Internecie. Wskazano na możliwości osiągania różnych celów propagandowych poprzez umiejętne manipulowanie atrybutami informacji (rozdz. 2 i 3) oraz na możliwości wykorzystania Internetu w zakresie kształtowania świadomości jego użytkowników (rozdz. 4).
REFERENCJE (15)
1.
Communication from the Commission to the European Parliament, the Council, theEuropean Economic and Social Committee and the Committee of the Regions on Critical Information Infrastructure Protection: Achievements and next steps: towards globalcyber-security. Brussels, 31.3.2011 COM(2011) 163 fnal.
 
2.
Decyzja Nr 108 /MON z dnia 7 kwietnia 2009 r. w sprawie zasad realizacji politykiinformacyjnej w resorcie obrony narodowej. Dz.Urz. MON Nr 7, poz. 82 oraz z 2011 r.Nr 2, poz. 25.
 
3.
Emerging Cyber Treats Report 2013. Presented by Georgia Information Center andthe Georgia Research Tech Institute. Dostępny: http://www.gtsecuritysummit.co....
 
4.
Europejska Agenda Cyfrowa w pracach i planach polskich instytucji rządowych, Ministerstwo Spraw Wewnętrznych i Administracji, Departament Społeczeństwa Informacyjnego, Wydanie I, 2011.
 
5.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów: Europejska Agenda Cyfrowaz 26 sierpnia 2010 r., KOM(2010) 245 wersja ostateczna/2.
 
6.
Koncepcja strategiczna obrony i bezpieczeństwa członków Organizacji Traktatu Północnoatlantyckiego, przyjęta przez szefów państw i rządów w Lizbonie, Lizbona 19-20 listopada 2010 r.
 
7.
L.F. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacjispołecznych, EAS, Kraków 2008.
 
8.
K. Liderman, Bezpieczeństwo informacyjne, WN PWN, Warszawa 2012.
 
9.
K. Liderman, A. Malik, Bezpieczeństwo informacyjne jako cel ataku terrorystycznego,(w:) P. Majer, M. Sitek (red.), Jakość w działaniach na rzecz bezpieczeństwa państw GrupyWyszehradzkiej z perspektywy europejskiej, Wydawnictwo Wyższej Szkoły GospodarkiEuroregionalnej im. Alcide De Gasperi w Józefowie, Józefów 201, s. 17-27.
 
10.
NATO Strategic Communications Policy SG(2009)0794.
 
11.
Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016, Wersja 1.1. Warszawa,czerwiec 2010.
 
12.
Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
 
13.
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, MinisterstwoSpraw Wewnętrznych i Administracji, grudzień 2008.
 
14.
Strategy for Operating in Cyberspace, USA Department of Defense, lipiec 2011.
 
15.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (znowelizowany, 2010 r.).
 
ISSN:2082-2677
Journals System - logo
Scroll to top