Bezpieczeństwo cyberprzestrzeni w regulacjach UE

Krzysztof Gawkowski

Streszczenie w języku polskim


Cyberprzestrzeń z roku na rok jest coraz większa, a jej wpływ na życie ludzkie coraz bardziej widoczny. Właściwa ochrona wszystkich procesów, które mogą negatywnie wpływać na życie ludzi, jest zatem niezbędnym elementem, który powinien towarzyszyć szybkiemu rozwojowi informacyjno-komunikacyjnemu. Bezpieczna cyberprzestrzeń jest również ściśle związana z wewnętrznym i zewnętrznym bezpieczeństwem każdego kraju. Przygotowanie odpowiednich międzynarodowych gwarancji bezpieczeństwa w cyberprzestrzeni jest nie tylko wyzwaniem dla poszczególnych krajów, ale przede wszystkim dla globalnych instytucji zapewniających pokój. Unia Europejska i Rada Europy powinny być liderami w tym zakresie. Brak przepisów prawnych dotyczących bezpiecznej cyberprzestrzeni to możliwość narażenia ludzi na przejęcie kontroli nad ich prywatnością, kradzieżą danych lub innymi przestępstwami. Dlatego wdrażanie norm europejskich powinno mieć zastosowanie w każdym kraju. Rządy powinny dodatkowo podkreślać edukację społeczną i rozpowszechniać wiedzę o zagrożeniach w cyberprzestrzeni. Koordynacja tych dwóch działań daje nadzieję, że rozwijająca się cyberprzestrzeń w przyszłości nie zniszczy życia ludzi.


Słowa kluczowe


cyberprzestrzeń, bezpieczeństwo, Unia Europejska, prawo

Pełny tekst:

PDF

Bibliografia


About us (a), http://www.eulisa.europa.eu/ [dostęp: 21.03.2018].

About us (b), https://www.cepol.europa.eu/who-we-are/european-union-agency-law-enforcement-training/about-us [dostęp: 21.03.2018].

Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA), https://europa.eu/european-union/about-eu/agencies/enisa_pl [dostęp: 21.03.2018].

Becker K., Jaka jest różnica między blogerką a influencerką, 17.06.2017, https://www.harpersbazaar.pl/moda/3306/jaka-jest-roznica-miedzy-blogerka-a-influencerka [dostęp: 15.02.2018].

Bodył T., Internet jest pełen naciągaczy. Nie daj się wykiwać, 29.01.2018, https://www.money.pl/gospodarka/wiadomosci/artykul/internet-jest-pelen-naciagaczy-nie-daj-sie,7,0,2397191.html [dostęp: 10.02.2018].

Brodie B. (1949), Strategy as a Science, „World Politics”, vol. 1. DOI: https://doi.org/10. 2307/2008833.

Chmielewski Z. (2016), Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej”, nr 2 (10).

Cuch A., ABC cyberbezpieczeństwa na podstawie dyrektywy NIS, http://rcb.gov.pl/abc-cyberbezpieczenstwa-na-podstawie-wymogow-dyrektywy-nis/ [dostęp: 21.03.2018].

Czym jest Ognivo?, http://www.centralnainformacja.pl/o-usludze/czym-jest-ognivo/ [dostęp: 10.02.2018].

Dereń J., Rabiak A., NATO a aspekty bezpieczeństwa w cyberprzestrzeni, 01.2014, https://www.researchgate.net/publication/272818724_NATO_a_aspekty_bezpieczenstwa_w_cyberprzestrzeni [dostęp: 21.03.2018].

Dziecko nie istniało, choroby nie było. Wyłudził niemal pół miliona złotych, stanie przed sądem, 29.12.2017, https://www.tvn24.pl/wroclaw,44/zorganizowal-zbiorke-dla-nieistniejacego-antosia-jest-akt-oskarzenia,802255.html [dostęp: 18.02.2018].

ECTEG, http://www.ecteg.eu/ [dostęp: 21.03.2018].

European Cybercrime Centre – EC3, https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 [dostęp: 21.03.2018].

Gorwa R. (2017), Computational Propaganda in Poland: False Amplifiers and the Digital Public Sphere, University of Oxford.

Grzybowski M., 9 faktów o Dyrektywie NIS, które powinieneś znać, 15.11.2016, https://www.cybsecurity.org/pl/9-faktow-o-dyrektywie-nis-ktore-powinienes-znac/ [dostęp: 21.03.2018].

Hakerzy opublikowali zdjęcia pacjentów klinik chirurgii plastycznej. Domagali się okupu, http://www.polsatnews.pl/wiadomosc/2017-05-30/hakerzy-opublikowali-zdjecia-pacjentow-klinik-chirurgii-plastycznej-domagali-sie-okupu/ [dostęp: 10.02.2018].

History of Eurojust, http://eurojust.europa.eu/about/background/Pages/History.aspx [dostęp: 21.03.2018].

Kawka W. (1939), Policja w ujęciu historycznym i współczesnym, Zakład Administracji i Prawa Administracyjnego U.S.B., Wilno, s. 3–5.

Kolejny nieistniejący piłkarz podbija Internet, http://www.zczuba.sport.pl/Zczuba/1,138263,6367781,Kolejny_nieistniejacy_pilkarz_podbija_Internet.html [dostęp: 02.02.2018].

Komitet Wojskowy Unii Europejskiej, https://pl.wikipedia.org/wiki/Komitet_Wojskowy_Unii_Europejskiej [dostęp: 21.03.2018].

Kotowski A., Do sieci wyciekło ponad 10 mln haseł do polskich kont email, 18.12.2017, https://pclab.pl/news76477.html [dostęp: 10.02.2018].

Kuchta M., Dlaczego kłamiemy w mediach społecznościowych, 12.05.2017, https://socialpress.pl/2017/05/dlaczego-klamiemy-w-mediach-spolecznosciowych/ [dostęp: 18.02.2018].

Kuchta M., Oto Miquela – influencerka modowa, która prawdopodobnie jest… nierealna, 15.02.2018, https://socialpress.pl/2018/02/oto-miquela-influencerka-modowa-ktora-prawdopodobnie-jest-nierealna/ [dostęp: 18.02.2018].

Makowski M., Za modnym określeniem „fake news” stoi zwyczajne kłamstwo, 01.04.2017 http://telewizjarepublika.pl/makowski-za-modnym-okresleniem-fake-news-stoi-zwyczajne-klamstwo,46595.html [dostęp: 10.02.2018].

Malak K. (2007), Bezpieczeństwo jako kategoria i zjawisko społeczne, „Piotrkowskie Zeszyty Międzynarodowe”, nr 2, s. 91–95.

Poważny wyciek informacji z firmy InPost – dane ponad 50 tysięcy osób, hasła, https://zaufanatrzeciastrona.pl/post/powazny-wyciek-informacji-z-firmy-inpost-dane-ponad-50-tysiecy-osob/ [dostęp: 10.02.2018].

Röhrig W., Smeaton R., Cyber Security and Cyber Defence in the European Union. Opportunities, Synergies and Challenges, http://www.cybersecurity-review.com/articles/cyber-security-and-cyber-defence-in-the-european-union/ [dostęp: 21.03.2018].

Siwicki M. (2012), Podział i definicja cyberprzestępstw, „Prokuratura i Prawo”, nr 7–8.

Skorupa A., Co to jest BIK-Pass i czy opłaca się go uzyskać?, 05.06.2014, https://www.zpetlikredytowej.pl/co-to-jest-bik-pass-i-czy-oplaca-sie-go-uzyskac [dostęp: 10.02.2018].

Stępniewska A. (2014), Ściganie przestępstw popełnionych w cyberprzestrzeni, [w:] Cyberbezpieczeństwo, Wardyński i Wspólnicy (red.), Warszawa.

System informacyjny Schengen II, https://www.mswia.gov.pl/pl/aktualnosci/10771,dok.html [dostęp: 20.03.2018].

Eurodac, https://pl.wikipedia.org/wiki/Eurodac [dostęp: 16.03.2018].

Sztab Wojskowy Unii Europejskiej, https://pl.wikipedia.org/wiki/Sztab_Wojskowy_Unii_Europejskiej [dostęp: 21.03.2018].

Wiśniewski B., Zalewski S., Podleś D., Kozłowska K. (2006), Bezpieczeństwo wewnętrzne Rzeczypospolitej Polskiej, Akademia Obrony Narodowej, Warszawa.

Uber ujawnił kradzież danych 57 milionów użytkowników, http://tvn24bis.pl/tech,80/uber-ujawnil-kradziez-danych-57-milionow-uzytkownikow,792217.html [dostęp: 10.02.2018].

UE i NATO tworzą centrum do walki z zagrożeniami hybrydowymi, http://www.cyberdefence24.pl/577632,ue-i-nato-tworza-centrum-do-walki-z-zagrozeniami-hybrydowymi [dostęp: 21.03.2018].

Ziętal N., Teraz możesz sprawdzić czy jesteś na liście dłużników, 20.11.2009, http://www.nowiny24.pl/wiadomosci/podkarpacie/art/6063653,teraz-mozesz-sprawdzic-czy-jestes-na-liscie-dluznikow,id,t.html [dostęp: 10.02.2018].

Żółw H., Sawicka K., Dyrektywa NIS – nowe wymogi dotyczące cyberbezpieczeństwa dla firm z kluczowych obszarów gospodarki, 1.02.2017, https://www2.deloitte.com/pl/pl/pages/doradztwo-prawne/articles/alerty-prawne/dyrektywa-nis-nowe-wymogi-dotyczace-cyberbezpieczenstwa.html [dostęp: 21.03.2018].

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. 2018 poz. 1560.




DOI: http://dx.doi.org/10.17951/teka.2018.13.2.65-76
Data publikacji: 2019-07-08 09:28:08
Data złożenia artykułu: 2019-07-05 14:33:33


Statystyki


Widoczność abstraktów - 1845
Pobrania artykułów (od 2020-06-17) - PDF - 815

Wskaźniki



Odwołania zewnętrzne

  • Brak odwołań zewnętrznych


Prawa autorskie (c) 2019 Krzysztof Gawkowski

Creative Commons License
Powyższa praca jest udostępniana na lcencji Creative Commons Attribution 4.0 International License.