Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security incidents" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
ICT security in revenue administration - incidents, security incidents - detection, response, resolve
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2201617.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
security incidents
tax administration
Computer Security Incident Response Team
Opis:
The article shows the author's approach to the methods of acquiring and analyzing reports and security incidents, categorizing their sources in relation to the literature describing ICT security threats, taking into account the legal regulations in force in the Polish public administration. Methods of verification and analysis of detected threats, methods of threat resolution were presented. Tools and procedures used to evaluate reported incidents and assess the threat level of reported incidents were discussed. The incidents and events identified in the period April 2018 - February 2022 were analyzed. Due to the implementation of remote work, there were challenges related to the need to ensure secure remote access to ICT systems of the tax administration. This entailed the need to develop other methods of analysis, response and development of procedures for safe use of workstations by employees providing remote work. The article shows a wide variety of events that members of the security incident response team had to deal with. The obtained results will also be compared with the conducted scientific research on the perception of security threats in public administration and how changes in IT service in the studied organization influenced security management and affect the developed model of combating intentional security threats to information systems.
Źródło:
Studia Informatica : systems and information technology; 2022, 2(27); 75--93
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A retrospective analysis of maritime cyber security incidents
Autorzy:
Meland, P. H.
Bernsmed, K.
Wille, E.
Rødseth, Ø. J.
Nesheim, D. A.
Powiązania:
https://bibliotekanauki.pl/articles/2063970.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
retrospective analysis
digital attack
cyber security incidents
maritime cyber threats
maritime incidents
Opis:
The maritime industry is undergoing a rapid evolution through the introduction of new technology and the digitization of existing services. At the same time, the digital attack surface is increasing, and incidents can lead to severe consequences. This study analyses and gives an overview of 46 maritime cyber security incidents from the last decade (2010-2020). We have collected information from open publications and reports, as well as anonymized data from insurance claims. Each incident is linked to a taxonomy of attack points related to onboard or off-ship systems, and the characteristics have been used to create a Top-10 list of maritime cyber threats. The results show that the maritime sector typically has incidents with low frequency and high impact, which makes them hard to predict and prepare for. We also infer that different types of attackers use a variety of attack points and techniques, hence there is no single solution to this problem.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 519--530
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Creating value added for an enterprise by managing information security incidents
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/88728.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
incident service
management of information security incidents
creation of value through information security
Opis:
This article presents the structure and analysis of information security incidents in a production company in 2015-2017. The purpose of the analysis is to identify incidental events and their frequencies. The analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research includes also the procedure for handling the incident in the enterprise. The enterprises very often avoid informing their contractors about the occurrence of incidents. Thanks to the analysis of incidents and a clearly defined action plan, the examined enterprise tested the incidents and actions taken with them as a method of creating the added value of the enterprise during the period under consideration. The conducted research has shown that contractors who are aware of preventive actions taken, as well as those affecting information security even after the occurrence of an incident, are more willing to provide trust and even support to the surveyed enterprise. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry. The aim of the conducted research is to show that the incident or negative event may have a positive impact on the company's image. The research was carried out with the use of a questionnaire and in-depth interview with representatives of enterprises that are co-operators of the examined company.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 156-162
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of information security incidents in public administration in selected European Union countries
Analiza porównawcza incydentów związanych z bezpieczeństwem informacji w administracji publicznej w wybranych krajach Unii Europejskiej
Autorzy:
Lisiak-Felicka, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/28409003.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
information security incidents;
cybersecurity
threats
public administration
zarządzanie bezpieczeństwem informacji
incydenty związane z bezpieczeństwem informacji
cyberbezpieczeństwo
zagrożenia
administracja publiczna
Opis:
The article presents the issue of information security incident management in public administration. The goal of security incident management is to minimize the negative impact of incidents and ensure the continuity of the organization's operations. It is critical to know what the threats are, including the number and types of incidents reported. The article outlines key incident management and legal issues related to the topic of security incidents and the work of computer incident response teams. Examples of incidents that took place recently in public administration units in Poland were also presented. This was followed by an analysis of statistical data on reported incidents in Poland in the years 2020-2022, and the results were compared with the number of incidents reported in selected European Union countries. The results of the study show that the dominant type of incidents is fraud (mainly phishing), and public administration is one of the main targets of cybercriminals' attacks. Difficulties in conducting such comparative analysis have also been demonstrated.
Artykuł przedstawia problematykę zarządzania incydentami związanymi z bezpieczeństwem informacji w administracji publicznej. Celem zarządzania incydentami bezpieczeństwa jest minimalizacja negatywnego wpływu incydentów oraz zapewnienie ciągłości działania organizacji. Niezwykle istotna jest wiedza o zagrożeniach, w tym o liczbie i typach zgłaszanych incydentów. W artykule przedstawiono kluczowe kwestie dotyczące zarządzania incydentami oraz zagadnienia prawne związane z tematyką incydentów bezpieczeństwa i pracą zespołów reagowania na incydenty komputerowe. Przedstawiono również przykłady incydentów, jakie miały miejsce ostatnio w jednostkach administracji publicznej w Polsce. Następnie przeprowadzono analizę danych statystycznych o raportowanych incydentach w Polsce w latach 2020-2022, a wyniki porównano z liczbami incydentów zgłaszanych w wybranych krajach Unii Europejskiej. Wyniki badania pokazują, że dominującym typem incydentów są oszustwa (głównie phishing), a administracja publiczna jest jednym z głównych celów ataków cyberprzestępców. Wykazano również trudności w przeprowadzaniu takich analiz porównawczych.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2023, 61, 134; 25-34
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A short note on reliability of security systems
Autorzy:
Jóźwiak, I. J.
Laskowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/2069579.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
computer security
reliability
computer incidents
Opis:
Telecommunication systems become a key component of critical infrastructure. One of the main elements of such systems is computer system. The organizations which can be involved in crisis management (e.g. government agencies, etc. ) need to know results of security drawbacks in their systems. Moreover, they should have a tool for analysing the results of decision made in security context. And often the following question is raised: why do security systems fail? To answer it in this paper the aspects of reliability are discussed. From this point of view the security systems are analysed. We hope that thanks to such approach we will be able to reach some characteristics of security incidents occurrence. Moreover, we hope to use our results to build security attributes metrics. In addition, we present thesis that predictions of occurrence of incidents is impossible, so we should focus on registration of incidents type. On such a foundation we can formulate conclusions about drawbacks in configurations or administration of information systems. In our research we have observed that in case of some class of information systems, the availability incidents are the most dangerous. And we conclude that only using technologies with good reliability characteristics can lead to solving this problem.
Źródło:
Journal of Polish Safety and Reliability Association; 2007, 1; 193--197
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic Aspects of Analysis of Occurrence of Incidential Events on the Scope of Security of Information in a Production Enterprise
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/2064933.pdf
Data publikacji:
2018
Wydawca:
STE GROUP
Tematy:
analysis of phenomena in time
information security
incidents
Opis:
This article presents structure and analysis of possible events for information security of a production company. The aim of the analysis is to identify incident events, their time and frequency. The analysis includes occurrence of notifications, threatening events, employee errors and false alarms. Also, the conducted research takes into account the functions performed in the enterprise. For these events, a daily distribution of events and statistical analysis of their occurrence were developed. Thanks to the analysis of the phenomena in time, enterprises can introduce actions preventing the occurrence of incidents. The conducted research has shown that employees report incidents which, in their opinion, constitute an incident, which greatly facilitates the work of the information security administrator. These events are analyzed and classified accordingly. The analysis showed that most events take place between midnight and two in the morning. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2018, 1, 1; 545--552
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and its Capabilities in the Sphere of Preventing Road Traffic Threats. On Anger, Aggression and Road Rage
Autorzy:
Pawelec, Kazimierz
Powiązania:
https://bibliotekanauki.pl/articles/31342002.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security rules
accidents and other road incidents
hazard
preventive measures
Opis:
From a very generalised perspective, it can be said that humans are the weakest link regarding road traffic safety. Researchers have focused on their health status, physical, mental and psychological characteristics, gender and age, etc. They have been exploring the question of whether there are persons who are particularly predisposed to becoming the perpetrators or victims of accidents or catastrophes, posing a direct risk of accidents and catastrophes, or causing road traffic hazards. This paper is focused on the issues related to aggression and anger that drivers experience and so-called road rage. The author identifies and analyses the factors determining such conduct, discussing its causes and behaviour prior to such incidents and considering external conditions. Emphasis is placed on the fact that anger, aggression and rage are often followed by a hazard, resulting in an accident or other road incidents mentioned above. Attempts are made to point to yet unexplored spheres of possibly identifying symptoms that indicate aggression or rage, which have been a neglected issue so far and which could be significant for taking anticipative and preventive measures without risk of penalty. The author asserts that the analysis of criminal cases and the evidence collected in the course of such procedures, including tachograph records, event data recorders, video recordings and surveillance cameras, may constitute materials used by an interdisciplinary team of experts to create an algorithm that allows preventive measures to be undertaken before outbursts of aggression, rage and violence take place. Undoubtedly, it is a cybersecurity-related task, which, by no means, may be associated with an excessive surveillance of behaviour on the roads
Źródło:
Cybersecurity and Law; 2024, 11, 1; 248-257
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the occurence of incidental events on the scope of information security in a production enterprise
Analiza występowania zdarzeń incydentalnych z zakresu bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/952237.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
analysis of phenomena in time
information security
incidents
analiza zjawisk w czasie
bezpieczeństwo informacji
incydenty
Opis:
The article presents the structure and analysis of possible events for information security of manufacturing enterprises. The aim of the analysis is to identify incident events, their time and frequency, occurrence. This analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research also takes into account the functions performed in the enterprise. For these events, a daily distribution of events and statistical analysis of their occurrence were developed. Thanks to the analysis of the phenomena in time, enterprises can introduce actions preventing the occurrence of incidents. The conducted research has shown that employees report incidents which, in their opinion, constitute an incident, which greatly facilitates the work of the information security administrator. These events are analysed and classified accordingly. The analysis showed that most events take place between midnight and two in the morning. The conducted analysis is extended pilot studies carried out in three large enterprises from the metallurgical industry.
W artykule przedstawiono strukturę oraz analizę możliwych zdarzeń dla bezpieczeństwa informacji przedsiębiorstw produkcyjnych. Celem prowadzonej analizy jest rozpoznanie zdarzeń incydentalnych, ich czasu i częstotliwości występowania. Analiza ta obejmuje występowanie zgłoszeń, zdarzeń zagrażających, błędów pracowników oraz fałszywych alarmów. Prowadzone badania uwzględniają również pełnione w przedsiębiorstwie funkcje. Dla tych wydarzeń został opracowany dobowy rozkład zdarzeń oraz analiza statystyczna ich występowania. Dzięki analizie zjawisk w czasie, przedsiębiorstwa mogą wprowadzić działania zapobiegające występowaniu incydentów. Przeprowadzone badania wykazały, iż pracownicy dokonują zgłoszeń zdarzeń, które ich zdaniem stanowią o incydencie, co znacznie ułatwia pracę administratora bezpieczeństwa informacji. Zdarzenia te są analizowane i odpowiednio klasyfikowane. Analiza wykazała, iż najwięcej zdarzeń ma miejsce pomiędzy północą a drugą w nocy. Przeprowadzona analiza to poszerzone badania pilotażowe, przeprowadzone w trzech dużych przedsiębiorstwach z branży metalurgicznej.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 743-753
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State-sponsored and organized crime threats to maritime transportationsystems in the context of the attack on Ukraine
Autorzy:
Cichocki, R.
Powiązania:
https://bibliotekanauki.pl/articles/24811512.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber attack
cyber incidents
maritime cyber resilience
cyber resilience
maritime cyber security
maritime cyber threats
cybersecurity
advanced persistent threat
Opis:
Due to its strategic importance and vast impact on the world economy, maritime transport has become a cyber battlefield. Cybersecurity organizations across the world notice and analyze adversaries such as Bear from Russia, Panda from China, Buffalo from Vietnam, Chollima from North Korea (DPRK), and others from Columbia, India, Turkey, and Iran, as well as hacktivist and E-Crime. In 2014 - 2023, Ukraine became the object of massive cyberattacks aimed at its political, social, and economic destabilization. This situation changes the perception of cyberspace and its importance for ensuring the security of the global economy, in particular, the maritime economy. Reports published by the US Coast Guard show that. In this publication, the author reviews the cybersecurity threat landscape targeting the maritime industry and transportation systems and analyzes the technics, tactics, and procedures (TTPs) used by threat actors.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 3; 717--721
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ensuring Cybersecurity in Shipping: Reference to Estonian Shipowners
Autorzy:
Heering, D.
Powiązania:
https://bibliotekanauki.pl/articles/117518.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
cybersecurity in shipping
Estonian shipowners
cyber attack
cyber incidents
cyber threats
MET System in Estonia
cyber risk
Opis:
Ships, ports and offshore facilities are increasingly becoming dependent on modern information and opera-tional technology. Cyber incidents on ships can create disruptions of critical systems that cause problems for the ship’s safe operation. Therefore, the shipowners must be prepared to cope with rising cyber threats. In or-der to prevent cyber incidents happening on ships and in the companies, essential steps must be taken on the management level. This paper introduces results of two surveys on cybersecurity and cyber awareness carried out in between 2017 – 2019 among the shipping companies operating in Estonia. Feedback was received from 12 shipowners out of 19 and the results show that at least 7 organisations had been the victims to different types of cyberattacks. The results indicate that shipowners are not paying enough of attention to potential cyber threats and education of their employees. Finally, the paper proposes cyber risk mitigation means for the shipowners.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 271-278
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa na Półwyspie Koreańskim za rządów Kim Dzong Una
Security risks on the Korean Peninsula during the regime of Kim Jong-Un
Autorzy:
Buczek, Lech
Powiązania:
https://bibliotekanauki.pl/articles/1804882.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Koreańska Republika Ludowo-Demokratyczna
bezpieczeństwo
program ato-mowy
incydenty zbrojne
Rozejm z Panmundżomu
Democratic People’s Republic of Korea
security
nuclear programme
military incidents
Korean Armistice Agreement in Panmunjom
Opis:
Ze względu na specyfikę reżimu północnokoreańskiego przyszłe wydarzenia na Półwyspie Koreańskim są trudne do przewidzenia, a niektóre z nich prowadzą do destabilizacji i negatywnie wpływają na bezpieczeństwo regionalne i globalne. Wydarzenia te można podzielić na trzy grupy: incydenty związane z północnokoreańskim programem atomowym i rakietowym; incydenty zbrojne i sytuacje, które zaogniają stosunki interkoreańskie, oraz sytuacje o charakterze międzynarodowym wpływające na bezpieczeństwo półwyspu. Artykuł stanowi chronologiczny zbiór zdarzeń, które posegregowane w powyżej przedstawionych kategoriach, mają istotny wpływ na bezpieczeństwo na Półwyspie Koreańskim. Są to wydarzenia, które miały miejsce od przejęcia władzy przez następcę Kim Dzong-Ila, jego najmłodszego syna Kim Dzong Una.
At the regional and global security level, the issue of security in the Korean Peninsula is a serious problem. After Kim Jong Un has taken power in 2011 many experts wondered whether he could consolidate the power and if any member of the state apparatus (the Workers’ Party of Korea or the army) would hold the real power in the DPRK. Recent years show that the successor of Kim Jong-il (1994-2011) is reinforcing his authority by eliminating potential political opponents and continuing his father’s policy through developing nuclear and missile programme. These actions have serious impact on the destabilization of the situation in the region. The security problem on the Korean Peninsula includes three issues. The first is the nuclear and missile programme in North Korea. The second is the threat of war between the Koreas and the possible repercussions of the conflict. Formally, since the outbreak of the Korean War (1950-1953) these countries remain at war because they have only signed an armistice agreement, and not a peace treaty. Artificially divided after the World War II, the Korean Peninsula, still struggling with the problems of the future unification of Korea, found itself in the clinch of the interests of great world powers. The third issue is that the international consequences of changing the status quo in Korea and regional consequences of reunification have significant impact on the balance of power and security in Asia.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 1; 27-49
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współpraca Agencji Bezpieczeństwa Wewnętrznego z Generalnym Inspektorem Informacji Finansowej na podstawie przepisów nowej ustawy o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu
Autorzy:
Kędzierski, Maciej Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/501930.pdf
Data publikacji:
2020-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Agencja Bezpieczeństwa Wewnętrznego
jednostka współpracująca
Generalny Inspektor Informacji Finansowej
przeciwdziałanie praniu pieniędzy
przeciwdziałanie finansowaniu terroryzmu
antyterroryzm
incydenty o charakterze terrorystycznym
Internal Security Agency
cooperating unit
the General Inspector for Financial Information
counteracting money laundering
counteracting financing of terrorism
anti-terrorism
terrorist incidents
Opis:
Ustawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu utrzymała wcześniejszy model współpracy pomiędzy Generalnym Inspektorem Informacji Finansowej a Agencją Bezpieczeństwa Wewnętrznego, ale trochę go zmodyfikowała. Nie ulega wątpliwości, że GIIF i szef ABW muszą ze sobą współpracować przy przeciwdziałaniu zarówno legalizowaniu przestępczych dochodów, jak i wykorzystywaniu środków na cele związane z działalnością terrorystyczną. Celem twórców modelu zawartego we wspomnianej ustawie było udoskonalenie dotychczasowych rozwiązań obowiązujących w relacji GIIF–ABW, jak również zwiększenie jego skuteczności. Jednym z mankamentów tego modelu jest brak uprawnień GIIF do realizowania czynności operacyjno-rozpoznawczych, co jednak nie ogranicza sprawnego funkcjonowania polskich jednostek analityki finansowej przy współpracy z ABW. Relacje pomiędzy GIIF a ABW powinny uwzględniać ochronę informacji niejawnych i informacji finansowych przed podmiotami trzecimi. Utrzymanie głównych założeń wcześniejszego modelu współpracy wskazuje, że jest on zgodny z celami realizowanymi przez obydwa podmioty i nie został oceniony jako nieskuteczny pod kątem ścigania przestępstw określonych w art. 299 i 165a kk. Niemniej jednak należałoby dokonać zmian w ustawie o działaniach antyterrorystycznych i przepisach wykonawczych przez umieszczenie GIIF wśród podmiotów współpracujących z ABW w przypadku incydentów o charakterze terrorystycznym.
The Act of March 1, 2018 on Counteracting Money Laundering and Terrorism Financing left a prior model of cooperation between the General Inspector and the Internal Security Agency, slightly modifying it. There is no doubt that both organs, ie the GIIF (the General Inspector for Financial Information) and the Head of the Internal Security Agency must cooperate with each other both in the area of counteracting the legalization of criminal income and the use of funds for purposes related to terrorist activities. The presented model, in the assumptions of the authors of the Act, was to improve the existing solutions in the GIIF–ABW relationship and increase its effectiveness. One of the shortcomings is the lack of the GIIF’s powers to perform operational and reconnaissance activities, but this issue does not limit the smooth functioning of PJAF (Polish Financial Intelligence Uniting) cooperation with the Internal Security Agency. Nevertheless, mutual relations should take into third parties. Leaving the current model of cooperation in its structural assumptions indicates that it remains in compliance with the objectives pursued by both entities and has not been assessed as ineffective from the point of view of prosecution of offenses set forth in art. 299 and 165a k.k. (the Penal Code). Nevertheless, it would be necessary to amend the Act on Counter-Terrorism and Implementing Provisions by including in the catalog of entities cooperating with the Internal Security Agency regarding terrorist incidents – GIIF.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 22; 120-143
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies