International Safety Guarantees in Cyberspace

Krzysztof Gawkowski

Abstract


The development of cyberspace in the world and its impact on human life is more and more visible. Proper protection of all processes that can negatively affect people’s lives is therefore an indispensable element that should accompany this development. Safe cyberspace is also closely related to the internal and external security of each country. The preparation of appropriate, international security guarantees in cyberspace is not only a challenge for individual countries, but above all for global institutions that provide peace. In Europe, the European Union and the Council of Europe should be the leaders in this respect. Lack of legal regulations regarding safe cyberspace is the possibility of exposing people to taking control over their privacy, data theft or other crimes. The implementation of European standards should therefore apply in every country. Governments should additionally emphasize social education and disseminate knowledge about threats in cyberspace. Coordinating these two activities gives hope that the expanding cyberspace in the future will not destroy people’s lives.


Keywords


cyberspace, safety, European Union, legal regulations

Full Text:

PDF (Język Polski)

References


About us (a), http://www.eulisa.europa.eu/ [dostęp: 21.03.2018].

About us (b), https://www.cepol.europa.eu/who-we-are/european-union-agency-law-enforcement-training/about-us [dostęp: 21.03.2018].

Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA), https://europa.eu/european-union/about-eu/agencies/enisa_pl [dostęp: 21.03.2018].

Becker K., Jaka jest różnica między blogerką a influencerką, 17.06.2017, https://www.harpersbazaar.pl/moda/3306/jaka-jest-roznica-miedzy-blogerka-a-influencerka [dostęp: 15.02.2018].

Bodył T., Internet jest pełen naciągaczy. Nie daj się wykiwać, 29.01.2018, https://www.money.pl/gospodarka/wiadomosci/artykul/internet-jest-pelen-naciagaczy-nie-daj-sie,7,0,2397191.html [dostęp: 10.02.2018].

Brodie B. (1949), Strategy as a Science, „World Politics”, vol. 1. DOI: https://doi.org/10. 2307/2008833.

Chmielewski Z. (2016), Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej”, nr 2 (10).

Cuch A., ABC cyberbezpieczeństwa na podstawie dyrektywy NIS, http://rcb.gov.pl/abc-cyberbezpieczenstwa-na-podstawie-wymogow-dyrektywy-nis/ [dostęp: 21.03.2018].

Czym jest Ognivo?, http://www.centralnainformacja.pl/o-usludze/czym-jest-ognivo/ [dostęp: 10.02.2018].

Dereń J., Rabiak A., NATO a aspekty bezpieczeństwa w cyberprzestrzeni, 01.2014, https://www.researchgate.net/publication/272818724_NATO_a_aspekty_bezpieczenstwa_w_cyberprzestrzeni [dostęp: 21.03.2018].

Dziecko nie istniało, choroby nie było. Wyłudził niemal pół miliona złotych, stanie przed sądem, 29.12.2017, https://www.tvn24.pl/wroclaw,44/zorganizowal-zbiorke-dla-nieistniejacego-antosia-jest-akt-oskarzenia,802255.html [dostęp: 18.02.2018].

ECTEG, http://www.ecteg.eu/ [dostęp: 21.03.2018].

European Cybercrime Centre – EC3, https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 [dostęp: 21.03.2018].

Gorwa R. (2017), Computational Propaganda in Poland: False Amplifiers and the Digital Public Sphere, University of Oxford.

Grzybowski M., 9 faktów o Dyrektywie NIS, które powinieneś znać, 15.11.2016, https://www.cybsecurity.org/pl/9-faktow-o-dyrektywie-nis-ktore-powinienes-znac/ [dostęp: 21.03.2018].

Hakerzy opublikowali zdjęcia pacjentów klinik chirurgii plastycznej. Domagali się okupu, http://www.polsatnews.pl/wiadomosc/2017-05-30/hakerzy-opublikowali-zdjecia-pacjentow-klinik-chirurgii-plastycznej-domagali-sie-okupu/ [dostęp: 10.02.2018].

History of Eurojust, http://eurojust.europa.eu/about/background/Pages/History.aspx [dostęp: 21.03.2018].

Kawka W. (1939), Policja w ujęciu historycznym i współczesnym, Zakład Administracji i Prawa Administracyjnego U.S.B., Wilno, s. 3–5.

Kolejny nieistniejący piłkarz podbija Internet, http://www.zczuba.sport.pl/Zczuba/1,138263,6367781,Kolejny_nieistniejacy_pilkarz_podbija_Internet.html [dostęp: 02.02.2018].

Komitet Wojskowy Unii Europejskiej, https://pl.wikipedia.org/wiki/Komitet_Wojskowy_Unii_Europejskiej [dostęp: 21.03.2018].

Kotowski A., Do sieci wyciekło ponad 10 mln haseł do polskich kont email, 18.12.2017, https://pclab.pl/news76477.html [dostęp: 10.02.2018].

Kuchta M., Dlaczego kłamiemy w mediach społecznościowych, 12.05.2017, https://socialpress.pl/2017/05/dlaczego-klamiemy-w-mediach-spolecznosciowych/ [dostęp: 18.02.2018].

Kuchta M., Oto Miquela – influencerka modowa, która prawdopodobnie jest… nierealna, 15.02.2018, https://socialpress.pl/2018/02/oto-miquela-influencerka-modowa-ktora-prawdopodobnie-jest-nierealna/ [dostęp: 18.02.2018].

Makowski M., Za modnym określeniem „fake news” stoi zwyczajne kłamstwo, 01.04.2017 http://telewizjarepublika.pl/makowski-za-modnym-okresleniem-fake-news-stoi-zwyczajne-klamstwo,46595.html [dostęp: 10.02.2018].

Malak K. (2007), Bezpieczeństwo jako kategoria i zjawisko społeczne, „Piotrkowskie Zeszyty Międzynarodowe”, nr 2, s. 91–95.

Poważny wyciek informacji z firmy InPost – dane ponad 50 tysięcy osób, hasła, https://zaufanatrzeciastrona.pl/post/powazny-wyciek-informacji-z-firmy-inpost-dane-ponad-50-tysiecy-osob/ [dostęp: 10.02.2018].

Röhrig W., Smeaton R., Cyber Security and Cyber Defence in the European Union. Opportunities, Synergies and Challenges, http://www.cybersecurity-review.com/articles/cyber-security-and-cyber-defence-in-the-european-union/ [dostęp: 21.03.2018].

Siwicki M. (2012), Podział i definicja cyberprzestępstw, „Prokuratura i Prawo”, nr 7–8.

Skorupa A., Co to jest BIK-Pass i czy opłaca się go uzyskać?, 05.06.2014, https://www.zpetlikredytowej.pl/co-to-jest-bik-pass-i-czy-oplaca-sie-go-uzyskac [dostęp: 10.02.2018].

Stępniewska A. (2014), Ściganie przestępstw popełnionych w cyberprzestrzeni, [w:] Cyberbezpieczeństwo, Wardyński i Wspólnicy (red.), Warszawa.

System informacyjny Schengen II, https://www.mswia.gov.pl/pl/aktualnosci/10771,dok.html [dostęp: 20.03.2018].

Eurodac, https://pl.wikipedia.org/wiki/Eurodac [dostęp: 16.03.2018].

Sztab Wojskowy Unii Europejskiej, https://pl.wikipedia.org/wiki/Sztab_Wojskowy_Unii_Europejskiej [dostęp: 21.03.2018].

Wiśniewski B., Zalewski S., Podleś D., Kozłowska K. (2006), Bezpieczeństwo wewnętrzne Rzeczypospolitej Polskiej, Akademia Obrony Narodowej, Warszawa.

Uber ujawnił kradzież danych 57 milionów użytkowników, http://tvn24bis.pl/tech,80/uber-ujawnil-kradziez-danych-57-milionow-uzytkownikow,792217.html [dostęp: 10.02.2018].

UE i NATO tworzą centrum do walki z zagrożeniami hybrydowymi, http://www.cyberdefence24.pl/577632,ue-i-nato-tworza-centrum-do-walki-z-zagrozeniami-hybrydowymi [dostęp: 21.03.2018].

Ziętal N., Teraz możesz sprawdzić czy jesteś na liście dłużników, 20.11.2009, http://www.nowiny24.pl/wiadomosci/podkarpacie/art/6063653,teraz-mozesz-sprawdzic-czy-jestes-na-liscie-dluznikow,id,t.html [dostęp: 10.02.2018].

Żółw H., Sawicka K., Dyrektywa NIS – nowe wymogi dotyczące cyberbezpieczeństwa dla firm z kluczowych obszarów gospodarki, 1.02.2017, https://www2.deloitte.com/pl/pl/pages/doradztwo-prawne/articles/alerty-prawne/dyrektywa-nis-nowe-wymogi-dotyczace-cyberbezpieczenstwa.html [dostęp: 21.03.2018].

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. 2018 poz. 1560.




DOI: http://dx.doi.org/10.17951/teka.2018.13.2.65-76
Date of publication: 2019-07-08 09:28:08
Date of submission: 2019-07-05 14:33:33


Statistics


Total abstract view - 2218
Downloads (from 2020-06-17) - PDF (Język Polski) - 1046

Indicators



Refbacks

  • There are currently no refbacks.


Copyright (c) 2019 Krzysztof Gawkowski

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.