Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00311 008239 11000077 na godz. na dobę w sumie
Internet. Cloud computing. Przetwarzanie w chmurach - ebook/pdf
Internet. Cloud computing. Przetwarzanie w chmurach - ebook/pdf
Autor: , , , , , , , , , , , , , , , , Liczba stron: 296
Wydawca: C. H. Beck Język publikacji: polski
ISBN: 978-83-255-5236-7 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

„...wracamy do swoistego raju - nie wiadomo kiedy człowiek może stać się nagi i bosy, bez liścia figowego, gdy da się uwieść swobodzie cyberprzestrzeni. Zawsze ta zabawa w policjanta i złodzieja, kto kogo szybciej przechytrzy. Oczywiście to tylko część problemów, są i korzystne…”.

prof. Janusz Borkowski

Ukazały się już dwie publikacje omawiające zagadnienia związane z Internetem: „Internet. Ochrona wolności, własności i bezpieczeństwa” oraz „Internet. Prawno-informatyczne problemy sieci, portali i e-usług”. Powyższa refleksja Profesora Janusza Borkowskiego, zaczerpnięta z listu napisanego 22.1.2012 r., po lekturze książki „Internet. Ochrona wolności, własności i bezpieczeństwa”, stanowi motto niniejszego zbioru prac o przetwarzaniu danych w chmurach i mobilizuje do dalszych interdyscyplinarnych badań.

W niniejszej publikacji omówione zostały następujące zagadnienia:

Książka zawiera refleksję nad aktualnymi problemami Internetu, która jest potrzebna inżynierom tworzącym infrastrukturę sieciową i e-usługi, prawnikom próbującym dostosować klasyczne rozwiązania cywilno-, karno- i administracyjno-prawne do nowej rzeczywistości, a także obywatelom-internautom, którzy uczestniczą w jej kształtowaniu na co dzień.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

INTERNET Cloud computing Przetwarzanie w chmurach Redakcja Grażyna Szpor pay-as-you-go software as a service GaaS Infrastructure as a service chmury obliczeniowe backup as a service Rapid elasticity Broad network access On-demand self-service storage as a service chmury cyfrowe Resource pooling INTERNET Cloud computing Przetwarzanie w chmurach INTERNET Cloud computing Przetwarzanie w chmurach Cloud Computing Data Processing in the Clouds Redakcja: prof. n. dr hab. Gra˝yna Szpor Autorzy: prof. dr Giovanni Bianco, dr Karol Dobrzeniecki, dr Bogdan Fischer, dr Justyna Kurek, prof. dr hab. Mirosław Kutyłowski, Rafał Lew-Starowicz, prof. n. dr hab. Aleksandra Monarcha-Matlak, Cyrill Osterwalder, prof. n. dr hab. Jacek Pomykała, dr Marlena Sakowska-Baryła, prof. n. dr hab. in˝. Bolesław Szafraƒski, prof. n. dr hab. Gra˝yna Szpor, dr Marek Âwierczyƒski, Krzysztof Âwitała, prof. dr Marie-Theres Tinnefeld, Miłosława Trzos, dr Wojciech Rafał Wiewiórowski Wydawnictwo C.H. Beck Warszawa 2013 Wydawca: Wioleta Beczek Recenzja naukowa: prof. n. dr hab. Jerzy Cytowski, prof. n. dr hab. Paweł Fajgielski Ilustracja na okładce: Łukasz Sarapata Wydanie publikacji zostało dofinansowane przez Uniwersytet Kardynała Stefana Wyszyńskiego © Wydawnictwo C.H. Beck 2013 Wydawnictwo C.H. Beck Sp. z o.o. ul. Bonifraterska 17, 00–203 Warszawa Skład i łamanie: PanDawer Druk i oprawa: Elpil, Siedlce ISBN 978-83-255-5235-0 ISBN e-book 978-83-255-5236-7 Spis treści IX Autorzy ........................................................................................................... Wstęp .............................................................................................................. XI Wykaz skrótów ............................................................................................... XIII Rozdział 1 Fenomen chmury Phenomenon of the cloud ........................................................................... Technologie bezpieczeństwa dla przetwarzania w chmurze Security technologies for cloud computing (Mirosław Kutyłowski) ..................................................................................... Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych Cloud computing large-scale data processing and security (Cyrill Osterwalder) ......................................................................................... Obliczenia w chmurze w perspektywie kryptografi i Cloud computing in the perspective of cryptography (Jacek Pomykała) ............................................................................................... Rozdział 2 Konstytucyjne wartości w chmurach Constitutional values in the clouds .............................................................. Konfl ikty wartości konstytucyjnych związane z funkcjonowaniem internetu. Kazus przetwarzania danych w chmurze Kazus przetwarzania danych w chmurze Internet and confl icts of constitutional values. Th e case of cloud computing (Karol Dobrzeniecki) ......................................................................................... Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy zasadniczej Cloud computing and privacy issues in the light of the Italian Constitution (Giovanni Bianco) ........................................................................................... Wolność informacyjna a prywatność. Kazus WikiLeaks Freedom of information. Some remarks on WikiLeaks (Marie-Th eres Tinnefeld) .................................................................................. 1 3 13 25 37 39 49 57 V Spis treści Rozdział 3 Administracja w chmurach Administration in the cloud ....................................................................... Czy cyfrowa chmura zmieni fundament działalności władzy publicznej? Will the cloud change foundations of Government? (Bolesław Szafrański) ........................................................................................ Prawne aspekty udostępniania usług administracji publicznej w modelu chmury Legal aspects of e-governmental cloud services (Wojciech Rafał Wiewiórowski) .......................................................................... Włoska administracja i sądy wobec chmury Italian administration and courts towards cloud computing (Miłosława Trzos) ............................................................................................ Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze Th e admissibility rules of electronic health records (EHR) processing in the cloud computing model (Krzysztof Świtała) ........................................................................................... Rozdział 4 Człowiek w chmurach People in the clouds ......................................................................................... Cloud computing a autonomia informacyjna jednostki Cloud computing and individual information autonomy (Marlena Sakowska-Baryła) ............................................................................. Prawne uwarunkowania świadczenia usług w chmurze w obrocie konsumenckim Consumer protection in the clouds (Justyna Kurek) ................................................................................................. Karta praw klientów chmury Charter of Fundamental Rights for clients of the cloud (Aleksandra Monarcha-Matlak) ........................................................................ Zagrożenia dzieci w chmurach i ich przezwyciężanie Th reats towards children in cloud computing and combating against them (Rafał Lew-Starowicz) ..................................................................................... 65 67 83 121 131 143 145 155 173 191 VI Spis treści Rozdział 5 Bariery rozwoju przetwarzania w chmurach Barriers to the development of the clouds ................................................ Cloud computing a zasady CLIP dotyczące własności intelektualnej Cloud computing and rules of CLIP in the scope of intellectual property (Marek Świerczyński) ........................................................................................ Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu Protection of privacy and using self-regulation in the cloud computing model (Bogdan Fischer) ............................................................................................... Prawne aspekty dostępności chmur Legal aspects of cloud accessibility (Grażyna Szpor) ............................................................................................... Bibliografi a ..................................................................................................... Indeks rzeczowy .............................................................................................. 201 203 215 233 259 275 VII Autorzy Prof. dr Giovanni Bianco – professore aggregato, Universita’ degli Studi di Bari – Di- partimento „Jonico”, Prezes Fundacji Włosko-Polskiej „Bona Sforza” Dr Karol Dobrzeniecki – adiunkt w Katedrze Teorii Prawa i Państwa, Wydział Pra- wa i Administracji, Uniwersytet Mikołaja Kopernika w Toruniu Dr Bogdan Fischer – adiunkt na Uniwersytecie Jagiellońskim; arbiter w Sądzie Polu- bownym ds. domen internetowych przy Polskiej Izbie Informatyki i Telekomunikacji oraz Krajowej Izbie Gospodarczej Dr Justyna Kurek – Katedra Prawa Informatycznego, Wydział Prawa i Administracji Uniwersytet Kardynała Stefana Wyszyńskiego Prof. dr hab. Mirosław Kutyłowski – profesor zwyczajny na Wydziale Podstawowych Problemów Techniki Politechniki Wrocławskiej; członek Rady Naukowej IPI PAN, członek Centralnej Komisji ds. Stopni i Tytułów Rafał Lew-Starowicz – Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej w Warszawie; Instytut Badań Edukacyjnych w Warszawie; członek Polskiego Komi- tetu Konsultacyjnego Programu Safer Internet Prof. n. dr hab. Aleksandra Monarcha-Matlak – Wydział Prawa i  Administracji Uniwersytet Szczeciński; profesor Państwowej Wyższej Szkoły Zawodowej w Gorzo- wie Wielkopolskim Cyrill Osterwalder – Ekspert ds. Prywatności Google International Prof. n. dr hab. Jacek Pomykała – Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego; Wydział Informatyki Stosowanej Wyższej Szkoły Me- nedżerskiej w Warszawie Dr Marlena Sakowska-Baryła – radca prawny; Urząd Miasta Łodzi IX Prof. n. dr hab. inż. Bolesław Szafrański – profesor nadzwyczajny Wojskowej Akade- mii Technicznej, Instytut Systemów informatycznych, Wydział Cybernetyki Prof. n. dr hab. Grażyna Szpor – Kierownik Katedry Prawa Informatycznego, Wy- dział Prawa i Administracji, Uniwersytet Kardynała Stefana Wyszyńskiego; Profesor Uniwersytetu Ekonomicznego w Katowicach; Prezes Naukowego Centrum Prawno- -Informatycznego Dr Marek Świerczyński – Katedra Prawa Cywilnego i Prawa Prywatnego Międzyna- rodowego, Wydział Prawa i Administracji, Uniwersytet Kardynała Stefana Wyszyń- skiego Krzysztof Świtała – Katedra Prawa Informatycznego, Wydział Prawa i Administracji Uniwersytet Kardynała Stefana Wyszyńskiego Prof. dr Marie-Theres Tinnefeld – Profesor Danych Osobowych i Prawa Gospodar- czego, Instytut Informatyki I Matematyki, Hochschule München, Publicystka Miłosława Trzos – adwokat, Studio legale Perrone, Fundacja Włosko-Polska „Bona Sforza” Dr Wojciech Rafał Wiewiórowski – adiunkt w Pracowni Informatyki Prawniczej Wydziału Prawa i  Administracji Uniwersytetu Gdańskiego; Generalny Inspektor Ochrony Danych Osobowych X Autorzy Wstęp „...wracamy do swoistego raju – nie wiadomo kiedy człowiek może stać się nagi i bosy, bez liścia figowego, gdy da się uwieść swobodzie cyberprze- strzeni. Zawsze ta zabawa w policjanta i zło- dzieja, kto kogo szybciej przechytrzy. Oczywiście to tylko część problemów, są i korzystne…”. Refleksja Profesora Janusza Borkowskiego, zaczerpnięta z  listu napisanego 22.1.2012 r., po lekturze tomu „Internet. Ochrona wolności, własności i bezpieczeń- stwa”, niech stanowi motto tego zbioru prac o przetwarzaniu danych w chmurach i mobilizuje do dalszych interdyscyplinarnych badań. Grażyna Szpor XI Wykaz skrótów 1. Źródła prawa decyzja 2010/87/UE .............. decyzja 2010/87/UE z 5.2.2010 r. w sprawie standar- dowych klauzul umownych dotyczących przekazywa- nia danych osobowych podmiotom przetwarzającym dane mającym siedzibę w krajach trzecich na mocy dyrektywy 95/46/WE Parlamentu Europejskiego i Rady (Dz.Urz. UE L 39 z 12.2.2010 r., s. 5) dyrektywa 95/46/WE ............ dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z 24.10.1995 r. w sprawie ochrony osób fizycz- nych w  zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz.Urz. UE L 281 z 23.11.1995 r., s. 31) dyrektywa 98/27/WE ............ dyrektywa 98/27/WE Parlamentu Europejskiego i Rady z 19.5.1998 r. w sprawie nakazów zaprzestania szkodliwych praktyk w celu ochrony interesów kon- sumentów (Dz.Urz. UE L 166 z 11.6.1998 r., s. 51) EKPCz .................................. Konwencja o ochronie praw człowieka i podstawo- wych wolności z 4.11.1950 r. (Dz.U. z 1993 r. Nr 61, poz. 284 ze zm.) EKPP ..................................... Karta Praw Podstawowych Unii Europejskiej KC ......................................... ustawa z 23.4.1964 r. – Kodeks cywilny (Dz.U. Nr 16, (Dz.Urz. UE C 326 z 26.10.2012 r., s. 391) KK ......................................... ustawa z 6.6.1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 93 ze zm.) poz. 553 ze zm.) Konstytucja RP ........................... Konstytucja Rzeczypospolitej Polskiej z  2.4.1997  r. (Dz.U. Nr 78, poz. 483 ze zm.) XIII KPC ...................................... ustawa z 17.11.1964 r. – Kodeks postępowania cywil- nego (Dz.U. Nr 43 poz. 296 ze zm.) KRO ...................................... ustawa z 25.2.1964 r. – Kodeks rodzinny i opiekuńczy (tekst jedn. Dz.U. z 2012 r. poz. 788 ze zm.) OchrDanychU ....................... ustawa z 29.8.1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.) OchrKonkurU ....................... ustawa z 16.2.2007 r. o ochronie konkurencji i konsu- mentów (Dz.U. Nr 50, poz. 331 ze zm.) opinia 5/2012 ........................ opinia 5/2012 Grupy Roboczej Art. 29, w  sprawie przetwarzania danych w  chmurze obliczeniowej z 1.7.2012 r. (WP196) PrPacjRPPU .......................... ustawa z 6.11.2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta (tekst jedn. Dz.U. z 2012 r. poz. 159 ze zm.) rozporządzenie (WE) 2006/2004 ............................. rozporządzenie (WE) Nr 2006/2004 Parlamentu Eu- ropejskiego i Rady z 27.10.2004 r. w sprawie współ- pracy między organami krajowymi odpowiedzialnymi za egzekwowanie przepisów prawa w zakresie ochro- ny konsumentów (Dz.Urz. UE L 364 z 9.12.2004 r., s. 1 ze zm.) rozporządzenie Rzym I........... rozporządzenie (WE) Nr  593/2008 Parlamentu Europejskiego i Rady z 17.6.2008 r. w sprawie pra- wa właściwego dla zobowiązań umownych (Rzym I) (Dz.Urz. UE L 177 z 4.7.2008 r., s. 6 ze zm.) rozporządzenie Rzym II ......... rozporządzenie (WE) Nr  864/2007 Parlamentu Europejskiego i Rady z 11.7.2007 r. dotyczące pra- wa właściwego dla zobowiązań pozaumownych (Rzym II) (Dz.Urz. UE L 199 z 31.7.2007 r., s. 40) ŚwiadUsłElektU .................... ustawa z 18.7.2002 r. o świadczeniu usług drogą elek- troniczną (Dz.U. Nr 144, poz. 1204 ze zm.) InformPodPublU ................... ustawa z  17.2.2005  r. o  informatyzacji działalności podmiotów realizujących zadania publiczne (tekst jedn. Dz.U. z 2013 r. poz. 235) 2. Czasopisma DuD ....................................... Datenschultz und Datensicherheit GSP ........................................ Gdańskie Studia Prawnicze JPIL ........................................ Journal of Private International Law KPP ........................................ Kwartalnik Prawa Prywatnego MoP ....................................... Monitor Prawniczy XIV Wykaz skrótów OSNPG ................................. Orzecznictwo Sądu Najwyższego, Wydawnictwo Prokuratury Generalnej Pal. .......................................... Palestra PiP .......................................... Państwo i Prawo PUG ....................................... Przegląd Ustawodawstwa Gospodarczego St.Pr. ....................................... Studia Prawnicze 3. Inne ABA ....................................... American Bar Assocciacion ABI ......................................... Administrator Bezpieczeństwa Informacji BaaS ....................................... Bussines as a Service BCR ....................................... Binding Corporate Rules (Wiążące Reguły Korpora- cyjne) BSA ........................................ Business Software Alliance CaaS ....................................... Communication as a Service CIO ........................................ Chief Information Officer CLIP ...................................... Conflict of Laws in Intellectual Property CPI ......................................... Centrum Projektów Informatycznych DPL ....................................... Digital power line DSL ........................................ Digital subscriber line ENISA ................................... European Network and Information Security Agency (Europejska Agencja ds. Bezpieczeństwa Sieci i In- formacji) EOG ...................................... Europejski Obszar Gospodarczy ETSI ...................................... European Telecommunications Standards Institute (Eu- FedRAMP .............................. The Federal Risk and Authorization Management Pro- ropejski Instytut Norm Telekomunikacyjnych) FTTH .................................... Fiber to the home FTTB ..................................... Fiber to the building GAO ...................................... Government Accountability Office GIODO ................................. Główny Inspektor Ochrony Danych Osobowych GUS ....................................... Główny Urząd Statystyczny HaaS ....................................... Host as a Service IaaS ......................................... Infrastructure as a Service IDC ........................................ International Data Corporation IPiSP ...................................... Instytut Pracy i Spraw Socjalnych IT ........................................... Information Technology (technologia informacyjna) JST ......................................... jednostka samorządu terytorialnego KE .......................................... Komisja Europejska MAiC ..................................... Ministerstwo Administracji i Cyfryzacji NGA ...................................... Next Generation Access XV gram Wykaz skrótów NIST ...................................... National Institute of Standards and Technology (Krajo- wy Instytut Standaryzacji i Technologii) smowej OECD ................................... Organization for Economic Co-operation and Develop- ment (Organizacja Współpracy Gospodarczej i Roz- woju) PaaS ........................................ Platform as a Service PAN ....................................... Polska Akademia Nauk PIA ......................................... Privacy impast assessment PO RPW ................................ Program Operacyjny Rozwój Polski Wschodniej RPO ....................................... Regionalne Programy Operacyjne SaaS ........................................ Software as a Service SIIS ........................................ System Informacyjny o  Infrastrukturze Szerokopa- SLA ........................................ Service level agreement SN .......................................... Sąd Najwyższy SOA ....................................... Service Oriented Architecture SOKIK ................................... Sąd Ochrony Konkurencji i Konsumentów StaaS ....................................... Storage as a Service TCO ....................................... Total Cost of Ownership UE .......................................... Unia Europejska UKE ....................................... Urząd Komunikacji Elektronicznej UOKiK .................................. Urząd Ochrony Konkurencji i Konsumentów Zasady CLIP .......................... Principles for Conflict of Laws in Intellectual Property [European Max Planck Group on Conflict of Laws in Intellectual Property (CLIP)] XVI Wykaz skrótów ROZDZIAŁ 1 Fenomen chmury Phenomenon of the cloud Mirosław Kutyłowski Technologie bezpieczeństwa dla przetwarzania w chmurze 1. Wstęp Przetwarzanie w chmurze staje się obecnie atrakcyjną alternatywą wobec wdrażania dedykowanych systemów informatycznych. Pozwala to znacząco zredukować koszty zarówno w kategoriach hardware’u i software’u, jak i kosztów pośrednich związanych z nakładem pracy niezbędnym do uruchomienia i administracji systemem. Techno- logie chmurowe, mimo że znaczącą rolę na rynku rozwiązań informatycznych zdo- były stosunkowo niedawno, są w sensie technicznym rozwiązaniami dojrzałymi. Ich szerokie zastosowanie jest jednak w  dużym stopniu warunkowane rozwojem sieci teleinformatycznych zapewniających niezawodną łączność o wysokich parametrach użytkowych. Obecnie nie stanowi to już problemu. Migracja systemów informatycznych w nową rzeczywistość technologiczną nie jest jednak bezproblemowa. Jednym z kluczowych problemów jest zapewnie- nie odpowiedniego poziomu bezpieczeństwa. Kwestie bezpieczeństwa, tak trudne do rozwiązania w przypadku systemów konwencjonalnych, nie zawsze stają się łatwiejsze przy przejściu do systemów opartych na chmurze obliczeniowej. Roz- wiązując jedne problemy, stajemy wobec nowych wyzwań – niekiedy jeszcze trud- niejszych. 2. Prawny system ochrony danych w systemach teleinformatycznych Ochrona systemów informatycznych musi być oparta nie tylko na rozwiązaniach technicznych, lecz także na ochronie organizacyjnej i odpowiednich zasadach pra- wa. Podczas gdy rozwiązania techniczne, a także – w pewnym stopniu – rozwiązania organizacyjne ewoluują dosyć szybko, zmiany w obszarze regulacji prawnej i norm technicznych postępują wolno. Z tego względu obowiązujące normy prawne odpowia- dają często realiom technicznym z minionych dekad, nierzadko powodując zagrożenia bezpieczeństwa. Kutyłowski 3
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:


Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: