Autorka artykułu podjęła próbę analizy procesowej kontroli korespondencji przechowywanej w pamięci wirtualnej, czyli w tzw. chmurze (cloud computing). Opracowanie stanowi próbę odpowiedzi na pytanie, w jaki sposób urządzenia mobilne i chmury są badane i jaki wpływ na realizację czynności procesowych mają przepisy prawa odnośnie do prywatności. Wzrost zainteresowania chmurą obliczeniową skutkuje pojawieniem się wielu nowych problemów prawnych, które przekładają się m.in. na praktykę i zasady działania organów ścigania. W pierwszej kolejności omówiono pojęcie „chmura obliczeniowa” oraz poddano analizie przepisy dotyczące pozyskiwania dowodów elektronicznych. Uniezależnienie systemów teleinformatycznych od funkcjonowania klasycznego środowiska pracy opartego na pojedynczej stacji roboczej pozwoliło także postawić pytanie o transgraniczność usług świadczonych w chmurze. Dane informatyczne przekazywane poprzez chmurę obliczeniową mogą być zapisywane na kilkunastu urządzeniach zlokalizowanych w różnych państwach.
EN
The article attempts to analyze the process control of correspondence stored in virtual memory, i.e. in the so-called Cloud Computing. The study is an attempt to answer the question of how mobile devices and clouds are examined and what impact the law on privacy has on the implementation of procedural activities. The growing interest in cloud computing results in the emergence of many new legal problems, which translate into, among others, on the practice and operation of law enforcement agencies. First, the concept of „cloud computing” was discussed and the provisions on obtaining electronic evidence were analyzed. The independence of ICT systems from the functioning of a classic work environment based on a single workstation also allowed us to raise the question of the cross-border nature of services provided in the cloud. IT data transmitted via cloud computing can be saved on several devices located in different countries.
Artykuł został poświęcony problematyce nadzoru i kontroli operatorów usług kluczowych, dostawców usług cyfrowych i podmiotów świadczących usługi w zakresie cyberbezpieczeństwa określonej w ustawie z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Ustawodawca posługuje się w ustawie zarówno pojęciem kontroli, jak i nadzoru. Celem artykułu jest wykazanie różnicy pomiędzy kontrolą a nadzorem oraz roli i znaczenia tych instytucji. Ponadto w artykule omówiono podmiotowy oraz przedmiotowy zakres kontroli w krajowym systemie cyberbezpieczeństwa.
EN
The article was devoted to the issues of supervision and control of key service operators, digital service providers and entities providing cybersecurity services, which was defined in the Act of 5 July 2018 on the national cybersecurity system. The legislator, in the Act og the national cybersecurity system, uses both definition: the concept of control and supervision. The aim of the article is to show the difference between control and supervision as well as the role and importance of these institutions. In addition, the article discusses the subjective and objective scope of controls in the national cybersecurity system.
W związku z niebezpieczeństwem rozprzestrzeniania się zakażeń wirusem SARS-CoV-2 ustawodawca polski dostrzegł konieczność wprowadzenia szczególnych rozwiązań umożliwiających podejmowanie działań minimalizujących negatywny wpływ na gospodarkę. Ustawodawca w 2020 roku wprowadził wiele regulacji prawnych dotyczących różnych dziedzin, w tym prawa zamówień publicznych. Regulacje te potocznie określa się mianem tarcz antykryzysowych. Z punktu widzenia podmiotów zobowiązanych do stosowania prawa zamówień publicznych istotnym elementem są nowe przepisy dotyczące udzielania zamówień publicznych i wykonywania umów w sprawie zamówień publicznych. Kolejne regulacje obejmowały dalsze zmiany zarówno w zakresie umów o zamówienia, jak i samego udzielania zamówień oraz przepisów, które wpływały na kondycję finansową wykonawców, w tym ich płynność finansową.
EN
Due to the risk of spreading SARS CoV-2 virus infections, the Polish legislator noticed the need to introduce special solutions that would allow taking actions to minimize the negative impact on the economy. In 2020, the legislator introduced a number of legal regulations in many areas, including public procurement law. From the point of view of entities obliged to apply the public procurement law, an important element is the new provisions on awarding public contracts and performing public procurement contracts. Subsequent regulations included further changes in terms of both procurement contracts and the awarding of contracts as well as provisions that affected the financial condition of contractors, including their financial liquidity.
The number, magnitude, sophistication, frequency and impact of incidents are increasing and present a major threat to the functioning of network and information systems. As a result, incidents can impede the pursuit of economic activities in the internal market, generate financial loss and cause significant damage to the Union’s economy and society. Therefore, effectiveness in cybersecurity is becoming increasingly vital for the proper functioning of the internal market. On December 14, 2022, the EU legislator adopted a directive on measures for a high common level of cybersecurity across the Union, called the NIS 2 Directive. The new NIS 2 directive aimed to lay down mechanisms for effective cooperation among the responsible authorities in each Member State and to update the list of sectors and activities subject to cybersecurity obligations. The article reviews the entities involved in the policy of ensuring the security of network and information systems in the light of the NIS 2 directive.
PL
Liczba, skala, zaawansowanie, częstotliwość i skutki incydentów wzrastają i stanowią poważne zagrożenie dla funkcjonowania sieci i systemów informatycznych. W rezultacie zdarzenia te mogą utrudniać prowadzenie działalności na rynku wewnętrznym, powodować straty finansowe oraz poważne szkody dla gospodarki i społeczeństwa Unii. Dlatego skuteczność w obszarze cyberbezpieczeństwa staje się coraz ważniejsza dla prawidłowego funkcjonowania rynku wewnętrznego. 14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zwaną dyrektywą NIS 2. Jej celem było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów zajmujących się polityką zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2.
14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2). Celem NIS 2 było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów działających na rzecz zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2. W pierwszej części artykułu („Cybercecurity and Law” 2024, nr 1) omówiono podmioty kluczowe, krytyczne i ważne, rejestr nazw domen najwyższego poziomu oraz dostawców usług DNS. W części drugiej autorki analizują takie podmioty, jak: organy właściwe ds. cyberbezpieczeństwa, pojedynczy punkt kontaktowy, zespoły reagowania na incydenty komputerowe (CSIRT), sektorowe zespoły cyberbezpieczeństwa, właściwy organ odpowiedzialny za zarządzanie incydentami i zarządzanie kryzysowe w cyberbezpieczeństwie, Europejska Sieć Organizacji Łącznikowych do spraw Kryzysów Cyberbezpieczeństwa (EU-CyCLONe), Grupa Współpracy, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci ENISA.
EN
On December 14, 2022, the EU legislator adopted a directive on measures for a high common level of cybersecurity in the territory of the Union, called the NIS 2 directive. The aim of the new NIS 2 directive was to establish mechanisms for effective cooperation between responsible authorities in the various Member States and to update the list of sectors and activities subject to cybersecurity obligations. The article reviews the entities involved in the policy of ensuring the security of network and IT systems in the light of the NIS 2 directive. In the 1st part of the article, published in „Cybercecurity and Law” 2024, no. 1. 11, the following entities are discussed: key entities, critical entities, registry of top-level domain names and DNS service providers, important entities. In part 2, the authors analyze entities such as the point of single contact, computer emergency response teams (CSIRTs), Cooperation Group, European Union Agency for Network Security.
The article aims to analyze the entities in the domain name registration system in Poland in the light of the provisions of the NIS-2 Directive. The European Union NIS-2 Directive replaces the original network and information systems (NIS Directive) from 2016, to account for the changing character of the digital society and the increased need for improved cybersecurity. Quoting the directive: „The NIS Directive is not sufciently clear when it comes to the scope for operators of essential services and its provisions do not provide sufcient clarity regarding national competence over digital service providers”. The legislation also imposes specific obligations on providers of DNS services in the EU, including registries and registrars, to maintain complete and accurate registration data and share this data in a timely manner to „legitimate access seekers”1. The article attempts to determine the entities involved in the domain name registration system and the mutual correlations.
PL
Celem artykułu jest analiza kluczowych podmiotów biorących w systemie rejestracji domen w Polsce w świetle przepisów dyrektywy NIS-2. Dyrektywa Unii Europejskiej NIS-2 zastępuje pierwotne systemy sieciowe i informatyczne (dyrektywa w sprawie bezpieczeństwa sieci i informacji) z 2016 roku, żeby uwzględnić zmieniający się charakter społeczeństwa cyfrowego i zwiększoną potrzebę poprawy cyberbezpieczeństwa. Cytując dyrektywę, dyrektywa w sprawie bezpieczeństwa sieci i informacji nie jest wystarczająco jasna, jeżeli chodzi o zakres dla operatorów usług kluczowych, a jej przepisy nie zapewniają wystarczającej jasności w odniesieniu do kompetencji krajowych w zakresie dostawców usług cyfrowych. Przepisy dyrektywy NIS-2 nakładają również szczególne obowiązki na dostawców usług DNS w UE, w tym na rejestry i rejestratorów, w celu zachowania kompletnych i dokładnych danych rejestracyjnych oraz udostępniania tych danych w odpowiednim czasie „uprawnionym osobom ubiegającym się o dostęp”. W artykule podjęto próbę określenia podmiotów biorących udział w systemie rejestracji nazwy domeny oraz występujących wzajemnych korelacji.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.