Facilitating access to data on European Union laws
In: Political research exchange: PRX : an ECPR journal, Band 3, Heft 1
ISSN: 2474-736X
1600415 Ergebnisse
Sortierung:
In: Political research exchange: PRX : an ECPR journal, Band 3, Heft 1
ISSN: 2474-736X
In: The current digest of the post-Soviet press, Band 72, Heft 18-020, S. 15-16
In: Journal of common market studies: JCMS, Band 58, Heft 3, S. 706-722
ISSN: 1468-5965
World Affairs Online
In: Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu, Band 64, Heft 6, S. 196-209
ISSN: 2392-0041
In: Rocznik Integracji Europejskiej, Heft 12, S. 243-254
Autorka w artykule poddaje analizie trzy lata rządów lewicowej SYRIZY w Grecji. Omawia podłoże historycznego zwycięstwa partii pod wodzą Aleksisa Tsiprasa w wyborach parlamentarnych w 2015 r. Ponadto analizuje przebieg negocjacji z greckimi wierzycielami dotyczącymi III programu pomocowego. Zwraca też uwagę na konieczność stopniowego odchodzenia od sprzeciwu wobec polityki oszczędności oraz reakcje społeczne na wprowadzane reformy. W końcowej części, autorka pracy wskazuje na bieżące wyzwania rządu greckiego.
In: Rocznik Integracji Europejskiej, Heft 12, S. 73-81
Unia Europejska między innymi ze względu na znaczenie polityczne, ekonomiczne czy medialne, a także z uwagi na występujące w niej różnice kulturowo-społeczne jest ważnym celem ataków terrorystycznych. Ich skalę, charakter czy specyfikę dobrze ukazują coroczne raporty Europolu. Celem tekstu jest zaprezentowanie istoty oraz charakterystyki współczesnego terroryzmu występującego w Unii Europejskiej w ciągu ostatnich kilku lat, ze szczególnym uwzględnieniem najnowszych danych zaprezentowanych przez Europol w 2018 roku. Wśród przedstawionych kwestii poruszono m.in. problem zagrożenia terrorystycznego w UE ze strony dżihadystów, separatystów czy lewicowych oraz prawicowych ekstremistów. Przeanalizowano też zagadnienie osób aresztowanych i skazanych w Unii Europejskiej za działalność terrorystyczną. Główną tezą tekstu jest stwierdzenie, że terroryzm występujący na terytorium UE ma zarówno wymiar wertykalny, horyzontalny, jak i transcendentalny. Pierwszy z nich (wertykalny) związany jest ze stosowaniem przez terrorystów bardzo różnych i wciąż nowych elementów taktyki czy strategii. Drugi (horyzontalny) odnosi się do możliwości atakowania różnorodnych celów w poszczególnych państwach członkowskich UE. Natomiast trzeci wymiar transcendentalny dotyczy zróżnicowanej motywacji ideologicznej terrorystów. Ma ona nie tylko charakter islamistyczny, ale także np. separatystyczny, skrajnie prawicowy czy lewicowy.
In: in: Giancarlo Frosio (ed.), The Oxford Handbook of Online Intermediary Liability (OUP, 2019 Forthcoming)
SSRN
In: Patterns of prejudice: a publication of the Institute for Jewish Policy Research and the American Jewish Committee, Band 52, Heft 5, S. 389-405
ISSN: 1461-7331
In: Balkan Araştırma Enstitüsü dergisi: Journal of Balkan Research Institute, Band 7, Heft 1, S. 1-30
ISSN: 2147-1371
The main purpose of this article is
to measure and analyze the perceptions, attitudes, behaviors and knowledge of
Bosnia and Herzegovina's public opinion about the Bosnian Herzegovina-EU
relations and the EU. The study
used three key dimensions regarding the EU perception of the Bosnian
Herzegovina people: Political, economic and cultural. Each dimension identifies
the EU perception of the Bosnia and Herzegovinian public opinion. This provides
us with important data on how the public perceive the EU. Does the public opinion see the EU as
a key to solve internal economic and political problems of the BiH? According
to public opinion what are the main obstacles in front of Bosnia and
Herzegovina's EU membership? The answers
to these questions were sought in the study.
In: Insight Turkey, Band 20, Heft 3, S. 11-28
ISSN: 2564-7717
In: Rocznik Integracji Europejskiej, Heft 11, S. 383-398
Przedmiotem analizy w tekście są "kultury energetyczne" państw członkowskich Unii Europejskiej (UE-28). W tekście podjęto próbę zweryfikowania zasadności twierdzeń, które wskazują na możliwość pogrupowania państw Unii Europejskiej według szczególnego rodzaju praktyk użytkowania energii. W celu uszczegółowienia problemu badawczego w pracy przedstawiono następujące pytania badawcze: (1) Czy zasadne jest twierdzenie, że w UE-28 mamy do czynienia ze specyficznymi "kulturami energetycznymi"? (2) Jeżeli zasadne jest twierdzenie o istnieniu specyficznych "kultur energetycznych", to w związku z jakimi cechami następuje podział między państwami UE-28? Postawione pytania należy związać z zamiarem stwierdzenia istnienia podziału państw w UE-28 na "czyste" i "brudne" kultury energetyczne. Za podziałem tym przemawiają poszczególne cechy państw członkowskich UE-28, które związane są produkcją, konsumpcją i transformacją energii, np. emisja GHG i zaangażowanie w sektor węglowy. Do weryfikacji założeń przyjętych w analizie posłużono się jedną z metod aglomeracyjnych (czyli metodą Warda) i jedną z metod optymalizacji danego grupowania obiektów (czyli metodę k-średnich). Ponadto, za pomocą poszczególnych testów, podjęto się analizy różnic w poziomie parametrów pomiędzy wyodrębnionymi skupieniami państw. Dodatkowo, wyodrębniono grupy niezależnych czynników metodą głównych składowych oraz wskazano zakres istotnych różnic w poziomie wyodrębnionych czynników między pogrupowanymi państwami UE-28.
In: Contemporary Europe, Band 18, Heft 4, S. 101-111
ISSN: 0201-7083
In: Insight Turkey, Band 20, Heft 3, S. 11-28
ISSN: 1302-177X
World Affairs Online
Information technologies are developing at a rapid pace, bringing great benefits to mankind, but at the same time provoking huge dangers. Access to personal information, the impact of negative content on children, the modification and stealing of information, damage to information systems, cybercrime, etc. are signs of the use of information and communication technologies to undermine information security. Naturally, both states and organizations develop a number of mechanisms to prevent/overcome destructive information influences. The purpose of the article is to analyze how the EU experience in the field of information/cybersecurity has been/could be applicable in Ukraine. Since the early 21st century the EU has adopted a number of regulations, has created necessary empowered bodies and has developed strategies to eliminate threats in the information sphere. Legislation of the EU is being constantly improved. EU legal framework regulates access to personal data, public information, counterfeit payment issues, issues of online sexual exploitation of children, protection of classified information, prevention of attacks on information systems, protection of national information infrastructures. Trying to adapt its legal frameworks to the norms of the EU legislation, Ukraine adopted the law on "Processing personal data", the law on "Access to public information", "the Cybersecurity Strategy of Ukraine", and the law on "Basic principles of providing cybersecurity of Ukraine"; established respective cybersecurity structures, specifically the National Coordination Center for Cyber Security, Cyberpolice, CERT-UA. In the article the author considers some challenges provoked by the mentioned legislation and offers personal ideas concerning the improvement of some cybersecurity aspects in Ukraine. ; Informacyjne technologie rozwijają się w bardzo szybkim tempie, co przynosi wiele korzyści dla ludzkości, lecz jednocześnie prowokuje ogromne niebezpieczeństwo. Dostęp do osobistej informacji, wpływ negatywnych treści na dzieci, sabotaż i wykradanie informacji, uszkodzenia informacyjnych systemów, cyberprzestępczość i tym podobne – oto oznaki użycia informacyjnych i komunikacyjnych technologii dla zniszczenia informacyjnego bezpieczeństwa. Naturalnie zarówno państwa, jak i organizacje opracowują szereg mechanizmów zapobiegania i przezwyciężenia destruktywnych informacyjnych wpływów. Celem artykułu jest przeanalizowanie, w jaki sposób doświadczenie UE w zakresie informacyjnego cyberbezpieczeństwa może być zastosowane w Ukrainie. Na początku XXI stulecia UE opracowała szereg normatywnych reguł, stworzyła konieczne organy i uruchomiła strategie zorientowane na usunięcie zagrożeń w sferze informacyjnej. Ustawodawstwo UE stale jest doskonalone. Prawna baza UE reguluje dostęp do osobistych danych, społeczną informację, problemy podrabiania spłat, problemy seksualnej eksploatacji dzieci w Internecie, ochronę informacji niejawnych, zapobieganie atakom na informacyjne systemy, obronę narodowych informacyjnych infrastruktur. Próbując adaptować swoje prawne ramy do norm ustawodawstwa UE, Ukraina uchwaliła ustawę "O obróbce osobistych danych", ustawę "O dostępie do publicznej informacji", "Strategię cyberbezpieczeństwa Ukrainy" i prawo "O głównych zasadach zabezpieczenia cyberbezpieczeństwa Ukrainy"; stworzono odpowiednie struktury cyberbezpieczeństwa, w szczególności Narodowe Koordynacyjne Centrum do spraw Cyberbezpieczeństwa, cyberpolicję, CERT-UA. W artykule rozpatrzono niektóre problemy związane z wymienionym ustawodawstwem i zaproponowano pomysły na polepszanie aspektów cyberbezpieczeństwa na Ukrainie.
BASE
In: Forthcoming in Steven Blockmans and Panos Koutrakos (eds), Research Handbook on the EU's Common Foreign and Security Policy, Elgar Publishing, 2018, 394-444
SSRN
Working paper