PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2021 | nr 3 | 39--45
Tytuł artykułu

Rodzaje cyberzagrożeń i prawne sposoby przeciwdziałania im w kontekście stosowania cyfrowych platform technologicznych w Polsce i UE

Warianty tytułu
Types of Cyber Threats and Legal Methods of Counteracting Them in the Context of Using Digital Technology Platforms in Poland and the EU
Języki publikacji
PL
Abstrakty
Celem publikacji jest scharakteryzowanie zagrożeń, jakie dotyczą wykorzystywania cyfrowych platform technologicznych, czyli narzędzi służących do nawiązywania transakcji kupna i sprzedaży określonych produktów czy usług. Dotychczas wprawdzie tematyka, związana z takimi zagrożeniami, była podejmowana, jednak w ogóle nie odniesiono jej do aspektów prawnych - praca ma więc istotny wkład do nauk o zarządzaniu i jakości czy nauk prawnych. W pracy zauważono, że stosowanie CPT w przedsiębiorstwach może generować określone zagrożenia, w tym te, które dotyczą awarii komputerów i sieci internetowej, określonych ataków, takich jak phishing i pharming, czy wycieku danych. Zagrożenia te mogą wpływać negatywnie na postawy członków kierownictw przedsiębiorstw odnośnie do CPT, a tym samym hamować wdrażanie tych platform. W celu przeciwdziałania temu problemowi aktualnie istnieje szereg przepisów prawnych, które nakładają na dostawców usług cyfrowych konkretne obowiązki w zakresie cyberbezpieczeństwa. Chodzi na przykład o analizowanie ryzyka, identyfikowanie słabych punktów sieci i systemów informatycznych czy przeprowadzanie audytów bezpieczeństwa. (abstrakt autora)
EN
The aim of the publication is to characterise the risks related to the use of digital technology platforms, i.e. tools used to enter into transactions for the purchase and sale of specific products or services. Until now, the subject related to such threats has been taken up, but it has not been related to legal aspects at all - so the work has a significant contribution to the management and quality sciences or legal sciences. The study notes that the use of CPT in enterprises may generate specific threats, including those related to computer and Internet failure, specific attacks such as phishing and pharming, or data leakage. These threats may adversely affect the attitudes of company executives towards CPT and so inhibit the implementation of these platforms. To counter this problem, there are currently a number of legal regulations, that impose specific cybersecurity obligations on digital service providers. This includes, for example, analysing risk, identifying weaknesses in networks and IT systems, or conducting security audits. (original abstract)
Rocznik
Numer
Strony
39--45
Opis fizyczny
Twórcy
  • Politechnika Warszawska
  • Politechnika Warszawska
Bibliografia
  • [1] Albrycht I., Autolitano S., Gęborys P., Krawczyk M., Marczuk P., Mednis A., Siudak R., Świątkowska J. (2019), Wyzwania w  cyberprzestrzeni, Instytut Kościuszki, Sopot.
  • [2] Aleksandrowicz T.R. (2016), Bezpieczeństwo w  cyberprzestrzeni ze stanowiska prawa międzynarodowego, "Przegląd Bezpieczeństwa Wewnętrznego", Nr 8, s. 11-28.
  • [3] Aleo -  Deloitte (2017), Digitalizacja rynku B2B. Cyfrowe platformy zakupowe - raport Aleo i Deloitte, https:// www2.deloitte.com/content/dam/Deloitte/pl/Documents/Reports/pl_Raport_Aleo_Deloitte_2016_ONLINE_01.pdf, data dostępu: 25.11.2020 r.
  • [4] Biesiekierska A. (2019), Ustawa o  krajowym systemie cyberbezpieczeństwa. Komentarz, Wydawnictwo C.H. Beck, Warszawa.
  • [5] Chałubińska-Jentkiewicz K. (2019), Bezpieczeństwo prawne danych osobowych w  nowych warunkach cyfrowych, "Zeszyty Naukowe KUL", Nr 1, s. 179-196.
  • [6] Ciriello R.F., Richter A., Schwabe G. (2018), Digital Innovation, "Business & Information Systems Engineering", Vol. 60, No. 6, pp. 563-569.
  • [7] De Reuver M., Sørensen C., Basole R.C. (2015), The Digital Platforms: A Research Agenda, "Journal of Information Technology", No. 4, pp. 124-135.
  • [8] Dyrektywa Parlamentu Europejskiego i  Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i  systemów informatycznych na terytorium Unii, Dz.Urz. UE L 194 z 19.07.2016 r.
  • [9] Gerring J. (2001), Social Science Methodology: A Criterial Framework, Cambridge University Press, Cambridge.
  • [10] Górka M. (2018), Cyberbezpieczeństwo jako wyzwanie dla współczesnego państwa i  społeczeństwa, [w:] T. Dębowski (red.), Cyberbezpieczeństwo wyzwaniem XXI wieku, Wydawnictwo Naukowe Archaegraph, Łodź -  Wrocław, s. 31-50.
  • [11] Górka M. (2017), Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i  społeczeństwa, "Systemy Wspomagania w Inżynierii Produkcji", Nr 5, s. 73-89.
  • [12] Kosieradzka A., Rostek K. (2015), Koncepcja platformy komunikacyjno-usługowej dla struktur sieciowych, [w:] R. Knosala (red.), XVIII Konferencja Innowacje w  zarządzaniu i  inżynierii. Materiały konferencyjne. Tom 1, Polskie Towarzystwo Zarządzania Produkcją, Zakopane 2015, s. 458-469.
  • [13] Kremer S., Ludovic M., Rémy M., Roca V. (eds.), (2019), Cybersecurity. Current Challenges and Inria's Research Directions. Rocquencourt (France): The National Institute for Research in Computer Science and Automation, Rocquencourt.
  • [14] Kruskal W.H., Wallis W.A. (1952), Use of Ranks in One- -Criterion Variance Analysis, "Journal of the American Statistical Association", Vol. 47, No. 260, pp. 583-621.
  • [15] Mann H.B., Whitney D.R. (1947), On a Test of Whether one of Two Random Variables is Stochastically Larger than the Other, "The Annals of Mathematical Statistics", Vol. 1, No. 18, pp. 50-60.
  • [16] Myślak D.A. (2017), Telewizja cyfrowa i jej cyfrowe pochodne a  oczekiwania współczesnego odbiorcy, "Media, Kultura, Komunikacja Społeczna", Nr 1, s. 31-55.
  • [17] Nowicka K. (2017), Rozwój świata wirtualnego i  jego wpływ na e-mobilność, [w:] J. Gajewski, W. Paprocki, J. Pieriegud (red.), E-mobilność. Wizje i scenariusze rozwoju, Centrum Myśli Strategicznych, Sopot, s. 40-61.
  • [18] Odlanicka-Poczobutt M., Olko S., Kramnich M. (2015), Cyfrowe platformy biblioteczne jako instrument zarządzania wiedzą w organizacji, [w:] M. Odlanicka-Poczobutt (red.), Systemy biblioteczne nowej generacji. Platformy usług, Gliwice, 15-16 października 2015 r., TYPO Usługi Wydawnicze, Gliwice, s. 11-19.
  • [19] Opara E.U., Hussein M.T. (2017), Cyber Security, Threat Intelligence: Defending the Digital Platform, "Journal of International Technology and Information Management", Vol. 26, No. 1, pp. 138-160.
  • [20] Oxera (2015), Benefits of online Platforms, https:// www.oxera.com/getmedia/84df70f3-8fe0-4ad1-b4ba- -d235ee50cb30/The-benefits-of-online-platforms-main- -findings-(October-2015).pdf.aspx?ext=.pdf, access date: 25.11.2020.
  • [21] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w  związku z  przetwarzaniem danych osobowych i  w  sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, Dz.Urz. UE L 119 z 4.05.2016 r.
  • [22] Rozporządzenie wykonawcze Komisji (UE) 2018/151 z  dnia 30 stycznia 2018  r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 w  odniesieniu do dalszego doprecyzowania elementów, jakie mają być uwzględnione przez dostawców usług cyfrowych w  zakresie zarządzania istniejącymi ryzykami dla bezpieczeństwa sieci i  systemów informatycznych, oraz parametrów służących do określenia, czy incydent ma istotny wpływ, Dz.Urz. UE L 126 z 31.01.2018 r.
  • [23] Spremić M., Simunić A. (2018), Cyber Security Challenges in Digital Economy, "Proceedings of The World Congress of Engineering", No. 1, pp. 341-346.
  • [24] Sun R., Keating B., Gregor S. (2015), Information Technology Platforms: Definition and Research Directions, [in:] F. Burstein, H. Scheepers, G. Deegan (eds.), Proceedings of the 26th Australasian Conference on Information Systems (ACIS), Australasian Association for Information Systems, Adelaide, pp. 1-17.
  • [25] Terlikowski T. (2019), Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa), "Zeszyty Naukowe SGSP", Nr 3, s. 75-98.
  • [26] Twardowski B., SaaS: Zmieniamy podejście z lokalnych rozwiązań na platformy usługowe, https://www.erp- -view.pl/it_solutions/saas_zmieniamy_podejscie_z_lokalnych_rozwiazan_na_platformy_uslugowe.html, data dostępu: 25.11.2020 r.
  • [27] Uchwała Nr 125 Rady Ministrów z dnia 22 października 2019  r. w  sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, M.P. 2019  r., poz. 1037.
  • [28] Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz.U. 2002  r., Nr 144, poz. 1204 z  późn. zm.
  • [29] Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Dz.U. 2018 r., poz. 1000 z późn. zm.
  • [30] Ustawa z  dnia 5  lipca 2018  r. o  krajowym systemie cyberbezpieczeństwa, Dz.U. 2018 r., poz. 1560 z późn. zm.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171621164

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.