PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | 22 (XXII) | nr 24 (3) | 141--152
Tytuł artykułu

A Legal Assessement of Management of the European Union Cyberterrorism Policy

Warianty tytułu
Prawne aspekty zarządzania polityką antycyberterrorystyczną Unii Europejskiej
Języki publikacji
EN
Abstrakty
EN
In addition to traditional threats such as spying or revealing state or business secrets, the new threats have appeared, among which the most dangerous is cyberterrorism. Proper functioning of society depends today largely on management functioning of modern techniques and information technology. Computers networks are widely used in economy, administration, as well as inhouseholds. Taking into account the problems of cyberterrorism, in particular an analysis of legislation aimed at ensuring the security of information systems of individual countries, this subject should be also recognized as a requirement for the insightful analysis. Therefore, this publication is an attempt to characterize the determinants of this phenomenon and an analysis of the latest legal solutions in the fight management against cyberterrorism in the European Union. Moreover, an attempt has been made to present the EU counter-terrorism policy so the Author`s intention is also to show the impact of legal instrument on combating cyberterrorism itself. In addition, it tries to find an answer to the question whether the current legal standard solutions of the European Union in the area of security are an effective tool in the fight against cyberterrorism. (original abstract)
Oprócz tradycyjnych zagrożeń dla informacji takich jak szpiegostwo lub przeciek tajemnic państwowych czy handlowych pojawiły się nowe zagrożenia, wśród których najbardziej niebezpieczny jest cyberterroryzm. Prawidłowe funkcjonowanie społeczeństwa zależy dziś w dużym stopniu od właściwego zarządzania nowoczesnymi technikami i technologiami informatycznymi. Komputery i sieci komputerowe powszechnie stosowane są w gospodarce, administracji, jak również w codziennym użytku gospodarstw domowych. Biorąc pod uwagę problemy związane z cyberterroryzmem, a w szczególności analizy przepisów mających na celu zapewnienie bezpieczeństwo systemów informatycznych państw, to zagadnienie powinno być również uznane jako wymagające wnikliwej analizy badawczej. W związku z tym niniejszy artykuł jest próbą wyjaśnienia, czym różni się cyberterroryzm od cyberprzestępstwa i jak należy rozumieć cyberbezpieczeństwo w dzisiejszych czasach. Podjęto próbę scharakteryzowania determinantów tego zjawiska i analizy analizę najnowszych rozwiązań prawnych w zakresie zarządzania polityką zwalczania cyberterroryzmu, jak i cyberprzestępczości w UE. Konstrukcja współczesnego modelu społeczeństwa informacyjnego, którego niezaprzeczalnym katalizatorem są technologie stosowane podczas komunikacji elektronicznej, przybierającej w wyniku konwergencji formę cyfrową, wyzwala potrzebę refleksji nad fenomenem informacji. Podjęta analiza ma na celu przedstawienie wpływu unijnych instrumentów prawnych na zwalczanie samego zjawiska cyberprzestępczości. Ponadto starano się znaleźć odpowiedź na pytanie, czy obecne standardy prawne przyjęte w Unii Europejskiej w zakresie bezpieczeństwa są skutecznym narzędziem w zwalczaniu zagrożenia, jakim jest cyberterroryzm. (abstrakt oryginalny)
Rocznik
Tom
Numer
Strony
141--152
Opis fizyczny
Twórcy
  • Politechnika Rzeszowska im. Ignacego Łukasiewicza
Bibliografia
  • [1] Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Wydawnictwo Wyższej Szkoły Cła i Logistyki, Warszawa 2011.
  • [2] Catelan N., Cimamonti S., Perrier J.B., La luttecontre le terrorismedans le droit et la jurisprudence de l`Unioneuropeenne, Press Universitaires, Marsylia 2014.
  • [3] Denning D., Is Cyber Terror Next?, www.cs.georgetown.edu/~denning/infosec/cyberterror- GD.doc (14.05.2016).
  • [4] Gienas K., Systemy Digital Rights Management w świetle prawa autorskiego, Wolters Kluwer, Warszawa 2008.
  • [5] Gniadek A., Cyberprzestępczość i cyberterroryzm - zjawiska szczególnie niebezpieczne [w:] Cyberterroryzm. Nowe wyzwania XXI wieku, red. T. Jemioło, J. Kisielnicki, K. Rajchel, Wyd. WSIZIA, WSPOL, WSO AON, Warszawa 2009.
  • [6] Gryz J. (red.), Zarys teorii bezpieczeństwa państwa, Warszawa 2016.
  • [7] Indecki K., Prawo karne wobec terroryzmu i aktu terrorystycznego, Łódź 1998.
  • [8] Janowska A., Cyberterroryzm - rzeczywistość czy fikcja? [w:] Społeczeństwo informacyjne. Wizja czy rzeczywistość? v. I, Wyd. AGH, Kraków 2004.
  • [9] Kosiński J., Waszczuk A., Cyberterroryzm a cyberprzestępczość [w:] Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, red. P. Bogdalski, Z. Nowakowski, T. Płusa, J. Rajchel, K. Rajchel, WSPol, WSIZiA, WSOSP, WIM, Warszawa 2013.
  • [10] Kruk A.M., Bezpieczeństwo transferu informacji w XXI wieku w świetle bezpieczeństwa państwa i organizacji [w:] S. Sulowski, M. Brzeziński (ed.), Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, Wyd. Elipsa, Warszawa 2009.
  • [11] Lakomy M., Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, "Stosunki Międzynarodowe" Vol. 42/2010.
  • [12] Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wyd. Adam Marszałek, Toruń 2006.
  • [13] Madej M., Zagrożenie asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa 2007.
  • [14] Oleksiewicz I., Challenges of EU security on the example of cyberrorism policy, "Journal of International Trade Law of Policy" (1/2015).
  • [15] Oleksiewicz I., Ochrona praw jednostki a problem cyberterroryzmu, HSS, Vol. XIX, 21 (1/2014).
  • [16] Polit M., Cyberterrorism- Fact or Fancy?, www.cs.georgetown.edu/~denning/infosec/ pollitt.html (14.05.2012).
  • [17] Radoniewicz F., Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, "Ius Novum" No. 1/2009.
  • [18] Sakowicz A., Prawnokarne gwarancje prywatności, Zakamycze 2006.
  • [19] Schmitt M.N. (ed.), The Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge University Press, 2015.
  • [20] Schreier F., On Cyberwarfare, "DCAF Horizon 2015 Working Paper", Vol. 7
  • [21] Siwicki M., Cyberprzestępczość, Wydawnictwo C.H. Beck, Warszawa 2013.
  • [22] Snyder R., Hating America: Bin Laden as a civilizational revolutionary, "Review of Politics" No. 4/2003.
  • [23] Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmem, LexisNexis, Warszawa 2010, p. 17.
  • [24] The Tallinn Manual on the International Law Applicable to Cyber Warfare, red. M.N. Schmitt, Cambridge University Press, 2013.
  • [25] Zgorzały R., Przestępstwo o charakterze terrorystycznym w polskim prawie karnym, "Prokuratura i Prawo" No. 7-8/2007.
  • [26] The Treaty of Lisbon amending the Treaty on European Union and the Treaty establishing the European Community, drawn up in Lisbon on13 December 2007 (Journal of Laws of 2009, No. 203, item. 1569).
  • [27] Council Framework Decision 2003/577/JHA of 22 July 2003 on the execution in the European Union of orders freezing property or evidence (JOLEU L 196 on 02.08.2003.)
  • [28] Council Framework Decision2005/222/JHA of 24 February 2005 on attacks against information systems (JOL EU L, No. 69, dated 16 March 2005).
  • [29] Framework Decision 2008/978/JHA of 18 December 2008 on the European evidence Warrant (JOLEU L 350 on 30.12.2008).
  • [30] Council Decision 2009/426 /JHA of 16 December 2008 on the strengthening of Eurojust and amending Decision 2002/187/JHA setting up Eurojust with a view to reinforcing the fight against serious crime (JOL L 138, 4.06.2009).
  • [31] Directive of the European Parliament and of the Council 2011/93/EU of 13 December 2011 on combating the sexual abuse, sexual exploitation of children and child pornography, and replacing Council Framework Decision 2004/68/ JHA(JOL EU.L No.335 of December 17, 2011).
  • [32] Directive of the European Parliament and of the Council 2013/40/EU of 12 August 2013onattacks against information systems and replacing Council Framework Decision2005/ 222/JHA (JOL EUL 218 of 14 August 2013).
  • [33] Directive 2014/41/EU of the European Parliament and of the Council of 3rd April 2014 (JOLEU L 130 on 1.05.2014).
  • [34] European Convention on Mutual Assistance in Criminal Matters of 20 April 1959 (CETS No.030).
  • [35] Convention of 29 May 2000 on Mutual Assistance in Criminal Matters between the Member States of the European Union (JOLEU C 197 on 12.07.2000.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171499248

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.