Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


Journal

2020 | 3(63) | 127-153

Article title

Ocena poziomu wydatków publicznych na funkcjonowanie systemu cyberbezpieczeństwa w Polsce na tle Unii Europejskiej

Content

Title variants

EN
Assessment of the level of public expenditure on the functioning of the cybersecurity system in Poland compared to the European Union

Languages of publication

Abstracts

EN
The main purpose of the article is to present and assess the changes in the directions of expenditure on cybersecurity in Poland from the state budget and their impact on the assessment of technological advancement in comparison with the EU. The formal and legal regulations that came into force over the last years in the EU and in Poland in this area are reviewed as well. The first part of the article focuses on the evolution of definitions and regulations regarding cyberspace, cybercrime and cybersecurity. It also highlights the entities involved in the cybersecurity system and their role in preventing threats in cyberspace. Next, the author briefly examines main threats in the digital space of the European Union and Poland. The final section assesses directions of financing cybersecurity in Poland versus the EU. The author argues that as the use of technology increases, it will be necessary to increase public spending on cybersecurity in order to maintain the level of security.

Journal

Year

Issue

Pages

127-153

Physical description

Dates

published
2020

Contributors

  • Uniwersytet Szczeciński

References

  • Ahmad A., Ahmad N., Ali S., Crime and Economic Growth in Developing Countries: Evidence from Pakistan, “Journal of Basic and Applied Scientific Research” 2014, nr 4, https://www.researchgate.net/profile/Sharafat_Ali3/publication/275019421_Crime_and_Economic_Growth_in_Developing_Countries_Evidence_from_Pakistan/links/552e67070cf2acd38cb93de5.pdf.
  • Antczak J., Kamiński K., Cybersecurity Expenditure in the EU Member States, New Direction, https://newdirection.online/2018-publications-pdf/CYBERSECURITY.pdf.
  • Bay M., What is cybersecurity? In search of an encompassing definition for the post-Snowden era, “French Journal For Media Research” 2016, nr 6, https://www.researchgate.net/publication/308609163_WHAT_IS_CYBERSECURITY_In_search_of_an_encompassing_definition_for_the_post-Snowden_era.
  • Blackburn K., Neanidis K.C., Rana, M.P., A theory of organized crime, corruption and economic growth, “Economic Theory Bulletin” 2017, nr 5, https://doi.org/10.1007/s40505-017-0116-5.
  • Chmielewski Z., Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej” 2016, nr 2(10), https://ssl-kolegia.sgh.waw.pl/pl/KES/czasopisma/kwartalnik_szpp/Documents/2(10)%202016/066_05_Chmielewski.pdf.
  • Cukier M., Study: Hackers Attack Every 39 Seconds, A.J. Clark School of Engineering, 9 lutego 2007 r., https://eng.umd.edu/news/story/study-hackers-attack-every-39-seconds.
  • CyberDefence24, Polska musi zwiększyć wydatki na cyberbezpieczeństwo, https://www.cyberdefence24.pl/polska-musi-zwiekszyc-wydatki-na-cyberbezpieczenstwo.
  • Detotto C., Otranto E., Does Crime Affect Economic Growth?, “Kyklos. International Review for Social Sciences” 2010, t. 63, nr 3, Wiley Blackwell, https://doi.org/10.1111/j.1467-6435.2010.00477.x.
  • European Commission, Cybersecurity Strategy of the European Union. An Open, Safe and Secure Cyberspace, Brussels, 7.02.2013, http://ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=1667.
  • European Court of Auditors, Challenges to effective EU cybersecurity policy, Briefing Paper, March 2019, https://www.eca.europa.eu/Lists/ECADocuments/BRP_CYBERSECURITY/BRP_CYBERSECURITY_EN.pdf.
  • European Union Agency for Network and Information Security, Definition of Cybersecurity. Gaps and overlaps in standardisation, December 2015, https://www.enisa.europa.eu/publications/definition-of-cybersecurity.
  • European Union Agency for Network and Information Security, ENISA Threat Landscape Report 2018, January 2019, https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.
  • Europejski Trybunał Obrachunkowy, Unijna polityka cyberbezpieczeństwa – wyzwania związane ze skuteczną realizacją. Dokument analityczny, marzec 2019 r., https://www.eca.europa.eu/Lists/ECADocuments/BRP_CYBERSECURITY/BRP_CYBERSECURITY_PL.pdf.
  • Gibson W., Neuromancer, tłum. P.W. Cholewa, Książnica, Katowice 2009.
  • Instytut Kościuszki oraz Investin, Europejski Rynek Cyberbezpieczeństwa. Potencjał Regionu Trójmorza, Kraków 2018, https://ik.org.pl/wp-content/uploads/europejski_rynek_cyberbezpieczenstwa_online.pdf.
  • Interpol, Cyberattacks know no borders and evolve at a rapid pace, https://www.interpol.int/Crimes/Cybercrime.
  • Janowski J., Technological Destabilization of Law [w:] Information Technology and Law, red. W. Cyrul, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2014.
  • Jaroszewska I.A., Wybrane aspekty przestępczości w cyberprzestrzeni. Studium prawnokarne i kryminologiczne, Olsztyn 2017.
  • Jedlińska R., Problem przestępczości elektronicznej, „Ekonomiczne Problemy Usług” 2017, t. 2, nr 1(126), https://doi.org/10.18276/epu.2017.126/2-19.
  • Kańciak A., Problematyka cyberprzestępczości w Unii Europejskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 8, http://www.abw.gov.pl/download/1/1719/AKanciak.pdf.
  • Kliś M., Przestępczość w Internecie. Zagadnienia podstawowe, „Czasopismo Prawa Karnego i Nauk Penalnych” 2000, nr 1, Wydawnictwo Polska Akademia Umiejętności, Kraków 2000, http://prawo.vagla.pl/node/905.
  • Komisja Europejska, Biała księga w sprawie przyszłości Europy. Refleksje i scenariusze dotyczące przyszłości UE-27 do 2025 r., Bruksela 2017, https://ec.europa.eu/commission/sites/beta-political/files/biala_ksiega_w_sprawie_przyszlosci_europy_pl.pdf.
  • Komisja Europejska, Indeks gospodarki cyfrowej i społeczeństwa cyfrowego (DESI) 2018. Sprawozdanie krajowe dotyczące Polski, http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=52340.
  • Kopciuch A., Grupy cyberprzestępcze, Fundacja Bezpieczna Cyberprzestrzeń, 12 lutego 2019 r., https://www.cybsecurity.org/pl/grupy-cyberprzestepcze/.
  • Kramer F.D., Cyberpower and National Security: Policy Recommendations for a Strategic Framework [w:] Cyberpower and National Security, red. F.D. Kramer, S.H. Starr, L.K. Wentz, National Defense University Press, Washington, D.C. 2009.
  • Leszczyński M., Bezpieczeństwo jako dobro publiczne w społeczeństwie ryzyka, „Nierówności Społeczne a Wzrost Gospodarczy” 2020, nr 61(1), https://doi.org/10.15584/nsawg.2020.1.8.
  • McAfee, The Economic Impact of Cybercrime – No Slowing Down, February 2018, https://www.mcafee.com/enterprise/en-us/assets/executive-summaries/es-economic-impact-cybercrime.pdf.
  • Ministerstwo Administracji i Cyfryzacji, Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa, 25 czerwca 2013 r., https://bip.malopolska.pl/e,pobierz,get.html?id=1223287.
  • Ministerstwo Cyfryzacji, Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022, Warszawa 2017, https://www.gov.pl/documents/31305/0/krajowe_ramy_polityki_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf/0bbc7a32-64df-b45e-b08c-dac59415f109.
  • NASK/CERT Polska, Raport roczny z działalności CERT Polska 2017. Krajobraz bezpieczeństwa polskiego internetu, https://www.cert.pl/PDF/Raport_CP_2017.pdf.
  • NASK/CERT Polska, Raport roczny z działalności CERT Polska 2018. Krajobraz bezpieczeństwa polskiego internetu, https://www.cert.pl/wp-content/uploads/2019/05/Raport_CP_2018.pdf.
  • Ottis R., Lorents P., Cyberspace: Definition and Implications [w:] Proceedings of the 5th International Conference on Information Warfare and Security 2010, Dayton, Ohio, USA, 8–9 April 2010, Academic Conferences Limited, Reading, https://www.ccdcoe.org/library/publications/cyberspace-definition-and-implications/.
  • Prawne i społeczne aspekty cyberbezpieczeństwa, red. S. Gwoździewicz, K. Tomaszycki, Międzynarodowy Instytut Innowacji, Warszawa 2017, https://instytutinnowacji.edu.pl/wp-content/uploads/2016/11/PISAC_Druk.pdf.
  • Rikk R., National Cyber Security Index 2018, e-Governance Academy, Tallinn 2018, s. 9, https://ega.ee/wp-content/uploads/2018/05/ncsi_digital_smaller.pdf.
  • Siwicki M., Cyberprzestępczość, Wydawnictwo C. H. Beck, Warszawa 2013.
  • Sławińska M., Rok funkcjonowania ustawy o krajowym systemie cyberbezpieczeństwa – najważniejsze postanowienia i rozwiązania, Rządowe Centrum Bezpieczeństwa, https://rcb.gov.pl/rok-funkcjonowania-ustawy-o-krajowym-systemie-cyberbezpieczenstwa-najwazniejsze-postanowienia-i-rozwiazania/.
  • Staszczyk M., Nieuprawnione transakcje bankowe jako przejaw cyberprzestępczości, „Finanse i Prawo Finansowe” 2015, t. 2, nr 1, http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.hdl_11089_9267/c/4_Staszczyk.pdf.
  • Wasilewski J., Przestępczość w cyberprzestrzeni – zagadnienia definicyjne, „Przegląd Bezpieczeństwa Wewnętrznego” 2016, nr 15, http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5c76c983-d00f-431d-9e16-6fa0ed5a9f75.
  • Wasilewski J., Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9, https://www.abw.gov.pl/download/1/1284/Segregator13.pdf.
  • Akty prawne
  • Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.Urz. UE L 2002.201.37).
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz.Urz. UE L 2016.194.1).
  • Komisja Europejska, Komunikat Komisji do Parlamentu Europejskiego i Rady: Pełne wykorzystanie potencjału bezpieczeństwa sieci i informacji – zapewnienie skutecznego wdrożenia dyrektywy (UE) 2016/1148 w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii, COM(2017) 476 final, Bruksela, 4 października 2017 r.
  • Komisja Wspólnot Europejskich, Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów. W kierunku ogólnej strategii zwalczania cyberprzestępczości, 2007.
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2018, poz. 1560; tekst jednolity: Dz.U. 2020, poz. 1369).
  • http://appsso.eurostat.ec.europa.eu/nui/show.do?dataset=isoc_bde15ag&lang=en.
  • https://attack.mitre.org/groups/.
  • https://stat.gov.pl/.
  • https://websites.fraunhofer.de/CIPedia/index.php/Cybercrime#Interpol.
  • https://www.eda.europa.eu/info-hub/defence-data-portal.
  • https://www.gov.pl/web/cyfryzacja.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
2895533

YADDA identifier

bwmeta1.element.ojs-doi-10_31268_StudiaBAS_2020_25
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.