Rok wydania: 2021
Numer czasopisma: 3
Słowa kluczowe: prawo, cyberbezpieczeństwo, cyfrowe platformy technologiczne, ochrona danych osobowych
Strony: 39-45
Język publikacji: Polski
Pobierz
Rodzaje cyberzagrożeń i prawne sposoby im przeciwdziałania w kontekście stosowania cyfrowych platform technologicznych w Polsce i UE
Krzysztof Bartczak, Milena Bodych-Biernacka
Abstrakt
Celem publikacji jest scharakteryzowanie zagrożeń, jakie dotyczą wykorzystywania cyfrowych platform technologicznych, czyli narzędzi służących do nawiązywania transakcji kupna i sprzedaży określonych produktów czy usług. Dotychczas wprawdzie tematyka, związana z takimi zagrożeniami, była podejmowana, jednak w ogóle nie odniesiono jej do aspektów prawnych – praca ma więc istotny wkład do nauk o zarządzaniu i jakości czy nauk prawnych. W pracy zauważono, że stosowanie CPT w przedsiębiorstwach może generować określone zagrożenia, w tym te, które dotyczą awarii komputerów i sieci internetowej, określonych ataków, takich jak phishing i pharming, czy wycieku danych. Zagrożenia te mogą wpływać negatywnie na postawy członków kierownictw przedsiębiorstw odnośnie do CPT, a tym samym hamować wdrażanie tych platform. W celu przeciwdziałania temu problemowi aktualnie istnieje szereg przepisów prawnych, które nakładają na dostawców usług cyfrowych konkretne obowiązki w zakresie cyberbezpieczeństwa. Chodzi na przykład o analizowanie ryzyka, identyfikowanie słabych punktów sieci i systemów informatycznych czy przeprowadzanie audytów bezpieczeństwa.
Bibliografia
[1] Albrycht I., Autolitano S., Gęborys P., Krawczyk M., Marczuk P., Mednis A., Siudak R., Świątkowska J. (2019), Wyzwania w cyberprzestrzeni, Instytut Kościuszki, Sopot. [2] Aleksandrowicz T.R. (2016), Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego, „Przegląd Bezpieczeństwa Wewnętrznego”, Nr 8, s. 11–28. [3] Aleo – Deloitte (2017), Digitalizacja rynku B2B. Cyfrowe platformy zakupowe – raport Aleo i Deloitte, https://www2.deloitte.com/content/dam/Deloitte/pl/Documents/Reports/pl_Raport_Aleo_Deloitte_2016_ONLINE_01.pdf, data dostępu: 25.11.2020 r. [4] Biesiekierska A. (2019), Ustawa o krajowym systemie cyberbezpieczeństwa. Komentarz, Wydawnictwo C.H. Beck, Warszawa. [5] Chałubińska-Jentkiewicz K. (2019), Bezpieczeństwo prawne danych osobowych w nowych warunkach cyfrowych, „Zeszyty Naukowe KUL”, Nr 1, s. 179–196. [6] Ciriello R.F., Richter A., Schwabe G. (2018), Digital Innovation, „Business & Information Systems Engineering”, Vol. 60, No. 6, pp. 563–569. [7] De Reuver M., Sørensen C., Basole R.C. (2015), The Digital Platforms: A Research Agenda, „Journal of Information Technology”, No. 4, pp. 124–135. [8] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii, Dz.Urz. UE L 194 z 19.07.2016 r. [9] Gerring J. (2001), Social Science Methodology: A Criterial Framework, Cambridge University Press, New York. [10] Górka M. (2018), Cyberbezpieczeństwo jako wyzwanie dla współczesnego państwa i społeczeństwa, [w:] T. Dębowski (red.), Cyberbezpieczeństwo wyzwaniem XXI wieku, Wydawnictwo Naukowe Archaegraph, Łodź – Wrocław, s. 31–50. [11] Górka M. (2017), Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i społeczeństwa, „Systemy Wspomagania w Inżynierii Produkcji”, Nr 5, s. 73–89. [12] Kosieradzka A., Rostek K. (2015), Koncepcja platformy komunikacyjno-usługowej dla struktur sieciowych, [w:] R. Knosala (red.), XVIII Konferencja Innowacje w zarządzaniu i inżynierii. Materiały konferencyjne. Tom 1, Polskie Towarzystwo Zarządzania Produkcją, Zakopane 2015, s. 458–469. [13] Kremer S., Ludovic M., Rémy M., Roca V. (eds.), (2019), Cybersecurity. Current Challenges and Inria’s Research Directions. Rocquencourt (France): The National Institute for Research in Computer Science and Automation, Rocquencourt. [14] Kruskal W.H., Wallis W.A. (1952), Use of Ranks in One-Criterion Variance Analysis, „Journal of the American Statistical Association”, Vol. 47, No. 260, pp. 583–621. [15] Mann H.B., Whitney D.R. (1947), On a Test of Whether one of Two Random Variables is Stochastically Larger than the Other, „The Annals of Mathematical Statistics”, Vol. 1, No. 18, pp. 50–60. [16] Myślak D.A. (2017), Telewizja cyfrowa i jej cyfrowe pochodne a oczekiwania współczesnego odbiorcy, „Media, Kultura, Komunikacja Społeczna”, Nr 1, s. 31–55. [17] Nowicka K. (2017), Rozwój świata wirtualnego i jego wpływ na e-mobilność, [w:] J. Gajewski, W. Paprocki, J. Pieriegud (red.), E-mobilność. Wizje i scenariusze rozwoju, Centrum Myśli Strategicznych, Sopot, s. 40–61. [18] Odlanicka-Poczobutt M., Olko S., Kramnich M. (2015), Cyfrowe platformy biblioteczne jako instrument zarządzania wiedzą w organizacji, [w:] M. Odlanicka-Poczobutt (red.), Systemy biblioteczne nowej generacji. Platformy usług, Gliwice, 15–16 października 2015 r., TYPO Usługi Wydawnicze, Gliwice, s. 11–19. [19] Opara E.U., Hussein M.T. (2017), Cyber Security, Threat Intelligence: Defending the Digital Platform, „Journal of International Technology and Information Management”, Vol. 26, No. 1, pp. 138–160. [20] Oxera (2015), Benefits of online Platforms, https://www.oxera.com/getmedia/84df70f3–8fe0–4ad1-b4ba-d235ee50cb30/The-benefits-of-online-platforms-main-findings-(October-2015).pdf.aspx?ext=.pdf, access date: 25.11.2020. [21] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, Dz.Urz. UE L 119 z 4.05.2016 r. [22] Rozporządzenie wykonawcze Komisji (UE) 2018/151 z dnia 30 stycznia 2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 w odniesieniu do dalszego doprecyzowania elementów, jakie mają być uwzględnione przez dostawców usług cyfrowych w zakresie zarządzania istniejącymi ryzykami dla bezpieczeństwa sieci i systemów informatycznych, oraz parametrów służących do określenia, czy incydent ma istotny wpływ, Dz.Urz. UE L 126 z 31.01.2018 r. [23] Spremić M, Simunić A. (2018), Cyber Security Challenges in Digital Economy, „Proceedings of The World Congress of Engineering”, No. 1, pp. 341–346. [24] Sun R., Keating B., Gregor S. (2015), Information Technology Platforms: Definition and Research Directions, [in:] F. Burstein, H. Scheepers, G. Deegan (eds.), Proceedings of the 26th Australasian Conference on Information Systems (ACIS), Australasian Association for Information Systems, Adelaide, pp. 1–17. [25] Terlikowski T. (2019), Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa), „Zeszyty Naukowe SGSP”, Nr 3, s. 75–98. [26] Twardowski B., SaaS: Zmieniamy podejście z lokalnych rozwiązań na platformy usługowe, https://www.erp-view.pl/it_solutions/saas_zmieniamy_podejscie_z_lokalnych_rozwiazan_na_platformy_uslugowe.html, data dostępu: 25.11.2020 r. [27] Uchwała Nr 125 Rady Ministrów z dnia 22 października 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024, M.P. 2019 r., poz. 1037. [28] Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz.U. RP 2002 r., Nr 144, poz. 1204 z późn. zm. [29] Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Dz.U. RP 2018 r., poz. 1000 z późn. zm. [30] Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. RP 2018 r., poz. 1560 z późn. zm.
Publikacje z rocznika