PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 2 | 103--128
Tytuł artykułu

Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich

Treść / Zawartość
Warianty tytułu
Public policy on cybersecurity in the E. U. and E. U. Member States
Języki publikacji
PL
Abstrakty
Celem artykułu jest przedstawienie najważniejszych regulacji i działań podejmowanych przez Unię Europejską w ramach polityki publicznej ukierunkowanej na ochronę cyberprzestrzeni oraz dokonanie kompleksowej analizy porównawczej podstawowych regulacji dotyczących cyberbezpieczeństwa funkcjonujących w państwach członkowskich UE. W artykule zaprezentowano katalog zagadnień, które powinny się znajdować w kręgu zainteresowania polityki publicznej w zakresie cyberbezpieczeństwa, co pozwoliło przeanalizować, czy zostały one odzwierciedlone w istniejących regulacjach utworzonych na poziomie Unii Europejskiej i w jaki sposób. Opierając się na przeprowadzonych w 2015 r. przez BSA - The Software Alliance badaniach i innych dostępnych źródłach, przeanalizowano przygotowanie państw członkowskich UE do zapewnienia bezpieczeństwa w cyberprzestrzeni. Szczególną uwagę poświęcono przy tym Polsce, odnosząc się do założeń nowej strategii cyberbezpieczeństwa dla Rzeczypospolitej Polskiej, opracowanych przez Ministerstwo Cyfryzacji i opublikowanych w lutym 2016 r. (abstrakt oryginalny)
EN
The purpose of this article is to provide a detailed overview of the essential measures and regulations implemented by the European Union within the framework of its public policy on cybersecurity and make a comprehensive comparative analysis of the cybersecurity capabilities in E. U. Member States and their national strategies in this area. This article highlights multiple issues that should be the center of attention in regard to public policy on cybersecurity, which made it possible to evaluate the compliance of the existing 104 Zbigniew Chmielewski Studia z Polityki Publicznej regulations passed by the E. U. policy makers and the way it was approached. Based on the 2015 Software Alliance (BSA) survey and other available sources an analysis was made to evaluate the readiness of E. U. Member States to ensure security in cyberspace. Special attention was paid to "The Assumptions of Cybersecurity Strategy of the Republic of Poland", developed by the Ministry of Digitisation and published in February 2016. (original abstract)
Rocznik
Numer
Strony
103--128
Opis fizyczny
Twórcy
  • Uniwersytet Wrocławski
Bibliografia
  • Adamczuk M., Liedel K., Doktryna cyberbezpieczeństwa RP, "Przegląd Bezpieczeństwa Wewnętrznego", 2015, nr 12.
  • An Evaluation Framework for National Cyber Security Strategies, European Union Agency for Network and Information Security, Heraklion 2014.
  • Bayuk J. L., Healey J., Rohmeyer P., Sachs M. H., Schmidt J., Weiss J., Cyber Security Policy Guidebook, John Wiley & Sons Inc., Hoboken, New Jersey 2012.
  • Berdel-Dudzińska M., Pojęcie cyberprzestrzeni we współczesnym polskim porządku prawnym, "Przegląd Prawa Publicznego", 2012, nr 2.
  • Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku: Zarys problematyki, Wyższa Szkoła Cła i Logistyki, Warszawa 2011.
  • Clark D., Berson T., Lin H. S. (Eds.), At the Nexus of Cybersecurity and Public Policy: Some Basic Concepts and Issues, The National Academies Press, Washington 2014.
  • Cyberbezpieczeństwo - problem nas wszystkich? Strategie państw UE wobec wyzwań związanych z dostępem do danych w sieci, "Raporty i Analizy Centrum Stosunków Międzynarodowych", 2015, nr 1 (5).
  • Cybersecurity and Cyberpower: Concepts, Conditions and Capabilities for Cooperation for Action within the EU, European Parliament, Directorate-General for External policies of the Union, EXPO/B/SEDE/FWC/2009-01/LOT6/09, April 2011.
  • Cybersecurity in the European Union and Beyond: Exploring the Threats and Policy Responses, Directorate- General for Internal Policies, European Union, Brussels 2015.
  • Czyżak M., Spamming i jego karalność w polskim systemie prawnym, "Pomiary - Automatyka - Kontrola", 2009, nr 7 (55).
  • EU Cybersecurity Dashboard - A Path to Secure European Cyberspace, BSA - The Software Alliance, Washington 2015.
  • Gadomski W., Kalinowski T., Rot M., Sadowska-Cieślak E., Fakty i mity o TTIP: Negocjacje umowy o wolnym handlu pomiędzy Stanami Zjednoczonymi a Unią Europejską (Transatlantyckie Partnerstwo Handlowo-Inwestycyjne), Ministerstwo Spraw Zagranicznych, Warszawa 2015.
  • Grzelak M., Liedel K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu, "Bezpieczeństwo Narodowe" 2012, nr 22 (II).
  • Janowska A. A., Polityka publiczna w zakresie otwartych zasobów: Unia Europejska, Kwartalnik Kolegium Ekonomiczno-Społecznego SGH "Studia z Polityki Publicznej", 2014, nr 4 (4).
  • Jaskiernia A., Głowacki M., Unia Europejska i Rada Europy a kwestie ochrony praw człowieka w Internecie. Europejskie standardy zarządzania Internetem, "Studia Medioznawcze" 2014, nr 3 (58).
  • Kamiński F., Problematyka neutralności sieciowej w Unii Europejskiej (zarys), "Telekomunikacja i Techniki Informacyjne", 2011, nr 3-4.
  • Kańciak A., Problematyka cyberprzestępczości w Unii Europejskiej, "Przegląd Bezpieczeństwa Wewnętrznego", 2013, nr 8.
  • Karwowska K., Folga A., Phishing: modus operandi sprawców oraz środki zapobiegawcze, "Kortowski Przegląd Prawniczy. Czasopismo naukowe Wydziału Prawa i Administracji Uniwersytetu Warmińsko-Mazurskiego w Olsztynie" 2013, nr 4.
  • Nałęcz A., Neutralność sieciowa, "Internetowy Kwartalnik Antymonopolowy i Regulacyjny", 2015, nr 6 (4).
  • Niedziółka T., Regulacja Internetu a rozwój Unii Europejskiej, Biuletyn "Opinie Fundacji Amicus Europae" 2012, nr 16.
  • Pietraszewska A., Czy jest się czego obawiać, czyli o ingerencji umów ACTA i TTIP w ochronę prawa autorskiego w Sieci, Zeszyt naukowy Naukowego Koła Cywilistów Uniwersytetu Wrocławskiego "Prawa Autorskie i Własność Przemysłowa" 2015.
  • Reczkowski R., Skiba A., Bezpieczeństwo państwa w kontekście zagrożeń z cyberprzestrzeni, w: Innowacje i synergia w Siłach Zbrojnych RP, t. I, red. nauk. A. Lis, R. Reczkowski, Centrum Doktryn i Szkolenia Sił Zbrojnych im. gen. broni Władysława Sikorskiego, Bydgoszcz 2012.
  • Rzucidło J., Węgrzyn J., Stany nadzwyczajne w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni, "Przegląd Prawa Konstytucyjnego", 2015, nr 5 (27).
  • Sienkiewicz P., Analiza systemowa zagrożeń dla cyberprzestrzeni, "Automatyka" 2009, nr 2 (13).
  • Sienkiewicz P., Świeboda H., Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa, "Polskie Stowarzyszenie Zarządzania Wiedzą" 2010, nr 33, seria: Studia i Materiały.
  • Skrzypczak J., Polityka ochrony cyberprzestrzni RP, "Przegląd Strategiczny" 2014, nr 7.
  • Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, "Nauka" 2010, nr 4.
  • Vishik C., Matsubara M., Plonk A., Key Concepts in Cyber Security: Towards a Common Policy and Technology Context for Cyber Security Norms, w: International Cyber Norms: Legal, Policy & Industry Perspectives, A.-M. Maria Osula, H. Roigas (Eds.), NATO CCD COE Publications, Tallinn 2016.
  • Wasilewski J., Zarys definicyjny cyberprzestrzeni, "Przegląd Bezpieczeństwa Wewnętrznego" 2013, nr 9.
  • Zelek M., Umowa o rejestrację domeny internetowej, C. H. Beck, Warszawa 2015.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171523885

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.