Reform of the European Union cybersecurity policy

Izabela Oleksiewicz

Abstract


The EU Global Strategy for Foreign and Security Policy was adopted by the European Council on June 28, 2016. It defines the common interests of the EU and its member states. It was based on the following objectives: security of citizens and territory, prosperity, democracy, global order, which are to lead to the creation of a credible, reactive and cohesive European Union. The principles which the European Union began to follow are unity, cooperation with others, responsibility, and deepening external partnerships.

It is worth noting that cybersecurity in the European Union is a prerogative of the Member States unlike cyberterrorism which is a shared competence. Nevertheless, the EU has a key role to play in creating the conditions for the ability of Member States to improve, cooperate and build trust.

This article will attempt to demonstrate that the effectiveness of actions taken by European Union bodies in the field of cyber terrorism depends on the type of instruments at the disposal of the EU and the Member States and the legal basis of the relevant regulations. The problem is that there are legal inaccuracies and interpretation discrepancies in the provisions of legal regulations at the EU level regarding the division of competences regarding cyberspace protection, which in fact lead to a delay in the establishment of mutual cooperation between the EU and the Member States.

 

 


Keywords


cybersecurity; European Union; NIS directive; strategy;harmonization

Full Text:

PDF (Język Polski)

References


Barfield W., 2015: Cyber-Humans. Our Future with Machines, New York.

Berlin A., Brotherson L., 2018: Bezpieczeństwo defensywne, Podstawy i najlepsze praktyki, Gliwice.

Biała Księga w sprawie sztucznej inteligencji. Europejskie podejście do doskonałości i zaufania [COM(2020) 65 final].

Biscop S., 2019: The EU Global Strategy 2020, Security Policy Brief, nr 108.

Challenges to effective EU cybersecurity policy 2019, https://www.eca.europa.eu/ (dostęp: 30.07.2020 r.).

Commission Staff Working Document Assessment of the EU 2013 Cybersecurity Strategy, 2017, źródło: https://ec.europa.eu/transparency/regdoc/rep/other/SWD-2017-295-F1-EN-0-0.PDF (dostęp: 18.01.2021 r.).

Cygan M., Geilke M., 2015: Tworzenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2014, Wrocław.

Dyrektywa Parlamentu Europejskiego i Rady 2000/31/WE z dnia 8 czerwca 2000 r. w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego, w szczególności handlu elektronicznego w ramach rynku wewnętrznego (dyrektywa o handlu elektronicznym) (Dz.Urz. UE L 178).

Dyrektywa Parlamentu Europejskiego i Rady 2016/1148/UE z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz.Urz. UE UE L 194 z 19.07.2016 r.).

Dyrektywy Parlamentu Europejskiego i Rady 98/34/WE z dnia 22 czerwca 1998 r. ustanawiającej procedurę udzielania informacji w zakresie norm i przepisów technicznych (Dz.Urz. UE L 204, s. 37 ze zm.).

Górka M., 2019: Istota bezpieczeństwa cybernetycznego w polityce państw Grupy Wyszehradzkiej w latach 2013–2017, Toruń.

Ilves L.K. et al., 2016: European Union and NATO global cybersecurity challenges. A way Forward, PRISM, vol. 6, nr 2.

Komunikat Komisji, 2017: State of the Union 2017: The Commission scales up its response to cyberattacks, źródło: europa.eu/rapid/press-release_MEMO-17-3194_en.pdf (dostęp: 19.01.2021 r.).

Kowalkowski S.(red.), 2011: Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa.

Liderman K., 2008: Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa.

Oleksiewicz I., 2016: Polskie prawo karne w zakresie walki z cyberprzestępczością na tle standardów prawa UE, [w:] Pietraś

M., Chałupczak H., Misiągiewicz J. (red.), 2016: Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, Zamość.

Pagallo U., 2013: The laws of robots: crimes, contracts, and torts, New York.

Plan implementacji w dziedzinie bezpieczeństwa i obronności [COM(2016) 950 final, 30.11.2016 r.].

Postanowienie NSA z dnia 23.04.2020 r. w sprawie II GZ 97/20; wyrok WSA z 11.12.2019 r. w sprawie VI SA/Wa 1436/19.

Program sztokholmski – otwarta i bezpieczna Europa dla dobra i ochrony obywateli, Bruksela, 2 grudnia 2009 r. (17024/09); Przestrzeń wolności, bezpieczeństwa i sprawiedliwości: Plan działań służący realizacji programu sztokholmskiego (COM(2010) 171).

Regulation of the European Parliament and of the Council on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing regulation (EU) no 526/2013 (CYBERSECURITY ACT), Dok. PE-CONS 86/1/18 REV 1(2017/0225 (COD) LEX 1899).

Schreier F., 2015: On cyberwarfare, DCAF Horizon, working paper.

Ustawa z dnia 20 grudnia 1996 r. o gospodarce komunalnej (Dz.U. z 2017 r. poz. 827 z późn. zm.).

Wróblewska-Łysik M., 2016: Europejska Strategia Globalna a możliwości współpracy Unii Europejskiej z NATO po szczycie w Warszawie, Bezpieczeństwo Narodowe, nr IIV




DOI: http://dx.doi.org/10.17951/teka.2020.15.2.7-23
Date of publication: 2022-01-09 20:34:29
Date of submission: 2021-03-08 21:05:01


Statistics


Total abstract view - 1447
Downloads (from 2020-06-17) - PDF (Język Polski) - 649

Indicators



Refbacks

  • There are currently no refbacks.


Copyright (c) 2022 Izabela Oleksiewicz

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.