Reforma polityki cyberbezpieczństwa Unii Europejskiej

Izabela Oleksiewicz

Streszczenie w języku polskim


Globalna strategia UE na rzecz polityki zagranicznej i bezpieczeństwa została przyjęta przez Radę Europejską 28 czerwca 2016 r. Określa wspólne interesy UE i państw członkowskich. Opiera się na następujących celach: bezpieczeństwie obywateli i terytorium, dobrobycie, demokracji, ładzie światowym, które mają doprowadzić do stworzenia wiarygodnej, reaktywnej i spójnej Unii Europejskiej. Zasady, którymi zaczęła kierować się Unia Europejska, to jedność, współdziałanie z innymi, odpowiedzialność, pogłębianie partnerstw zewnętrznych.

Warto zauważyć, że cyberbezpieczeństwo w Unii Europejskiej jest prerogatywą państw członkowskich w przeciwieństwie do cyberterroryzmu, który należy do kompetencji dzielonych. Mimo to UE ma do odegrania kluczową rolę w tworzeniu warunków dla zdolności państw członkowskich, aby ulepszać, współpracować i budować zaufanie. 

W niniejszym artykule zostanie podjęta próba wykazania, że na skuteczność działań podejmowanych przez organy Unii Europejskiej w zakresie polityki cyberterrorystycznej zależy od rodzaju instrumentów będących w dyspozycji UE i państw członkowskich oraz podstawy prawnej odpowiednich regulacji. Problemem pozostają nieścisłości prawne i rozbieżności interpretacyjne w zapisie regulacji prawnych na poziomie unijnym w zakresie podziału kompetencji dotyczących ochrony cyberprzestrzeni, które w rzeczywistości prowadzą do opóźnienia powstania wzajemnej współpracy między Unią a państwami członkowskimi

[1] https://eeas.europa.eu/top_stories/pdf/eugs_pl_.pdf. (dostęp: 3.02.2021 r.).


Słowa kluczowe


cyberbezpieczeństwo; Unia Europejska; dyrektywa NIS; strategia; harmonizacja

Pełny tekst:

PDF

Bibliografia


Barfield W., 2015: Cyber-Humans. Our Future with Machines, New York.

Berlin A., Brotherson L., 2018: Bezpieczeństwo defensywne, Podstawy i najlepsze praktyki, Gliwice.

Biała Księga w sprawie sztucznej inteligencji. Europejskie podejście do doskonałości i zaufania [COM(2020) 65 final].

Biscop S., 2019: The EU Global Strategy 2020, Security Policy Brief, nr 108.

Challenges to effective EU cybersecurity policy 2019, https://www.eca.europa.eu/ (dostęp: 30.07.2020 r.).

Commission Staff Working Document Assessment of the EU 2013 Cybersecurity Strategy, 2017, źródło: https://ec.europa.eu/transparency/regdoc/rep/other/SWD-2017-295-F1-EN-0-0.PDF (dostęp: 18.01.2021 r.).

Cygan M., Geilke M., 2015: Tworzenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2014, Wrocław.

Dyrektywa Parlamentu Europejskiego i Rady 2000/31/WE z dnia 8 czerwca 2000 r. w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego, w szczególności handlu elektronicznego w ramach rynku wewnętrznego (dyrektywa o handlu elektronicznym) (Dz.Urz. UE L 178).

Dyrektywa Parlamentu Europejskiego i Rady 2016/1148/UE z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz.Urz. UE UE L 194 z 19.07.2016 r.).

Dyrektywy Parlamentu Europejskiego i Rady 98/34/WE z dnia 22 czerwca 1998 r. ustanawiającej procedurę udzielania informacji w zakresie norm i przepisów technicznych (Dz.Urz. UE L 204, s. 37 ze zm.).

Górka M., 2019: Istota bezpieczeństwa cybernetycznego w polityce państw Grupy Wyszehradzkiej w latach 2013–2017, Toruń.

Ilves L.K. et al., 2016: European Union and NATO global cybersecurity challenges. A way Forward, PRISM, vol. 6, nr 2.

Komunikat Komisji, 2017: State of the Union 2017: The Commission scales up its response to cyberattacks, źródło: europa.eu/rapid/press-release_MEMO-17-3194_en.pdf (dostęp: 19.01.2021 r.).

Kowalkowski S.(red.), 2011: Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa.

Liderman K., 2008: Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa.

Oleksiewicz I., 2016: Polskie prawo karne w zakresie walki z cyberprzestępczością na tle standardów prawa UE, [w:] Pietraś

M., Chałupczak H., Misiągiewicz J. (red.), 2016: Europa Środkowo-Wschodnia w procesie transformacji i integracji. Wymiar bezpieczeństwa, Zamość.

Pagallo U., 2013: The laws of robots: crimes, contracts, and torts, New York.

Plan implementacji w dziedzinie bezpieczeństwa i obronności [COM(2016) 950 final, 30.11.2016 r.].

Postanowienie NSA z dnia 23.04.2020 r. w sprawie II GZ 97/20; wyrok WSA z 11.12.2019 r. w sprawie VI SA/Wa 1436/19.

Program sztokholmski – otwarta i bezpieczna Europa dla dobra i ochrony obywateli, Bruksela, 2 grudnia 2009 r. (17024/09); Przestrzeń wolności, bezpieczeństwa i sprawiedliwości: Plan działań służący realizacji programu sztokholmskiego (COM(2010) 171).

Regulation of the European Parliament and of the Council on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing regulation (EU) no 526/2013 (CYBERSECURITY ACT), Dok. PE-CONS 86/1/18 REV 1(2017/0225 (COD) LEX 1899).

Schreier F., 2015: On cyberwarfare, DCAF Horizon, working paper.

Ustawa z dnia 20 grudnia 1996 r. o gospodarce komunalnej (Dz.U. z 2017 r. poz. 827 z późn. zm.).

Wróblewska-Łysik M., 2016: Europejska Strategia Globalna a możliwości współpracy Unii Europejskiej z NATO po szczycie w Warszawie, Bezpieczeństwo Narodowe, nr IIV




DOI: http://dx.doi.org/10.17951/teka.2020.15.2.7-23
Data publikacji: 2022-01-09 20:34:29
Data złożenia artykułu: 2021-03-08 21:05:01


Statystyki


Widoczność abstraktów - 1447
Pobrania artykułów (od 2020-06-17) - PDF - 644

Wskaźniki



Odwołania zewnętrzne

  • Brak odwołań zewnętrznych


Prawa autorskie (c) 2022 Izabela Oleksiewicz

Creative Commons License
Powyższa praca jest udostępniana na lcencji Creative Commons Attribution 4.0 International License.