NAUKI HUMANISTYCZNE I SPOtECZNE NA RZECZ BEZPIECZENSTWA
dr Magdalena El Ghamaria)*
Collegium Civitas, Centrum Badan nad Ryzykami Spoiecznymi i Gospodarczymi CC, Pracownia Bezpieczenstwa Kulturowego / Collegium Civitas, Centre for Social and Economic Risk Research, Cultural Security Workshop *Autor korespondencyjny/Corresponding author: elghamari@op.pl
Ochrona cyberprzestrzeni - wyzwanie naszych czasow?
Cyberspace Protection - the Challenge of Our Time? Защита киберпространства - вызов нашего времени?
ABSTRAKT
Cel: Glöwnym celem niniejszych rozwazan jest identyfikacja ochrony cyberprzestrzeni w swietle Strategii Bezpieczenstwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzest?pczosciq, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu.
Wprowadzenie: Poj?cia takie jak bezpieczenstwo Polski, cyberterroryzm, kontrola operacyjna, sluzby mundurowe czy sluzby specjalne nie scho-dzq z medialnych czolöwek. Nie jest to jednak efekt potrzeby chwili, medialnosci, aktualnej sytuacji mi?dzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedban w tym waznym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrozenia bezpieczenstwa. Wraz z post?pem cywilizacyjnym ostatniej dekady, nastqpily zmiany technologiczne, spoleczne, polityczne, czy kulturowe. Jednym z wazniejszych elementöw powyzszych zmian jest rozwöj dotyczqcy globalnych procesöw wymiany, a takze przekazywania i przetwarzania infor-macji. Daje to korzysci dla wielu panstw, jednoczesnie powoduje uzaleznienie od technologii informatycznych. Wspomniane zmiany niosq ze sobq jednak pewnego rodzaju zagrozenia dla panstw, okreslane mianem cyberterroryzmu. Möwi si? o tzw. wojnie informacyjnej, ktöra oznacza wszelkie dzialania majqce na celu uzyskanie przewagi informacyjnej poprzez wplywanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony wlasnym zasobom informacyjnym. Zostala ona zdefiniowana juz wczesniej, jednak w erze Internetu zyskala na znaczeniu.
Projekt i metody: Do okreslenia istoty ochrony cyberprzestrzeni przedstawiono rozwazania dotyczqce metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczenstwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metod? monograficznq, analiz? materialöw zrödlowych oraz weryfikacj? danych zastanych.
Wyniki: Na podstawie przeprowadzonych badan ustalono, ze wszelkie dzialania, decyzje podejmowane na mocy Konwencji Rady Europy o cyber-przest?pczosci sq zgodne z innymi aktami prawa, lecz röwniez majq na wzgl?dzie poszanowanie praw czlowieka, zgodnie z ktörymi ma on prawo do wolnosci, w tym mozliwosc gloszenia swoich opinii, czy wyrazania wlasnych poglqdöw. Wspölpraca panstw na arenie mi?dzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktöw prawnych, wszelkiego typu regulacji, w celu latwiejszego i skoordynowanego dzialania w zakresie cyberbezpieczenstwa. Normy prawne panstw, ktöre sq ze sobq skoordynowane, ulatwiajq namierzanie, sciganie i karanie cyberprzest?pcöw. Wnioski: Wnioski przedstawione w artykule pozwalajq okreslic dzialania majqce na celu identyfikacj? ryzyk wynikajqcych z zagrozen w cyberprzestrzeni i jego ustawodawstwa.
Stowa kluczowe: cyberprzestrzen, bezpieczenstwo, wspölpraca, wojna informacyjna, sluzby mundurowe, wymiana informacji, cyberterroryzm, cyberataki Typ artykutu: z praktyki dla praktyki
PrzyjQty: 04.12.2017; Zrecenzowany: 05.01.2018; Zatwierdzony: 10.04.2018;
ProszQ cytowac: BiTP Vol. 49 Issue 1, 2018, pp. 24-33, doi: 10.12845/bitp.49.1.2018.2;
Artykul udostQpniany na licencji CC BY-SA 4.0 (https://creativec0mm0ns.0rg/licenses/by-sa/4.0/).
ABSTRACT
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism.
Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing
benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one's own information resources. This term was coined earlier, but it grew in importance in the Internet age.
Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO's cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data.
Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one's opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals.
Conclusions: The conclusions presented in this paper enable us to define the actions needed to identify the actual risks resulting from cyberspace threats, along with related legislation.
Keywords: cyberspace, security, cooperation, information war, uniformed services, information exchange, cyber-terrorism, cyber attacks Type of article: best practice in action
Received: 04.12.2017; Reviewed: 05.01.2018; Accepted: 10.04.2018;
Please cite as: BiTP Vol. 49 Issue 1, 2018, pp. 24-33, doi: 10.12845/bitp.49.1.2018.2;
This is an open access article under the CC BY-SA 4.0 (https://creativec0mm0ns.0rg/licenses/by-sa/4.0/).
АННОТАЦИЯ
Цель: Основной целью этих размышлений является определение защиты киберпространства в свете Стратегии Национальной Безопасности Республики Польша от 2014 года, польского законодательства в области защиты от киберпреступности, политики защиты киберпространства и отношения Европейского Союза к кибертерроризму.
Введение: Такие понятия, как безопасность Польши, кибертерроризм, оперативный контроль, силовые структуры или специальные службы, очень часто присутствуют в заголовках СМИ. Однако, это не является следствием необходимости, заинтересованности СМИ, текущей международной ситуации или организационных изменений, а, к сожалению, последствием многолетнего пренебрежения такими важными аспектами, как моделирование, прогнозирование и реагирование на потенциальные угрозы безопасности. Наряду с развитием цивилизации на протяжении последнего десятилетия произошли технологические, социальные, политические и культурные изменения. Одним из наиболее важных составляющих вышеуказанных изменений является развитие, связанное с глобальными процессами обмена, передачи и обработки информации. Оно благотворно для многих государств, но в то же время вызывает зависимость от информационных технологий. Однако, вышеперечисленные изменения несут определённую угрозу для стран, именуемую кибертерроризмом. Речь идёт о так называемой информационной войне, которая представляет собой разного рода действия, направленные на получение информационного превосходства с помощью влияния на информацию, информационные процессы, ИТ-системы и компьютерные сети противника при обеспечении защиты собственных информационных ресурсов. Определение информационной войны существовало давно, но в эпоху Интернета оно приобрело большее значение.
Проект и методы: С целью определения сути значения защиты киберпространства были представлены идеи, касающиеся методологических основ изучаемой области в сфере безопасности киберпространства в Польше и НАТО. Был использован монографический метод, метод анализа исходных материалов и проверки имеющихся данных.
Результаты: На основе проведенных исследований было установлено, что все действия и решения, принятые исходя из Конвенции Совета Европы о киберпреступности согласованы с другими правовыми актами и учитывают права человека, согласно которым он имеет право на свободу, в том числе возможность высказывания своего мнения или выражения своих собственных взглядов. Сотрудничество стран на международной арене в области киберпространства направлено на гармонизацию законодательных актов, разного рода правил, с целью упрощения и координации действий в области кибербезопасности. Согласование правовых норм разных стран облегчает отслеживание, уголовное преследование и наказание киберпреступников.
Выводы: Выводы, представленные в статье, позволяют определить действия, направленные на выявление рисков, связанных с угрозами в киберпространстве, и соответствующее законодательство.
Ключевые слова: киберпространство, безопасность, сотрудничество, информационная война, силовые структуры, обмен информацией,
кибертерроризм, кибератаки
Вид статьи: с практики для практики
Принята: 04.12.2017; Рецензирована: 05.01.2018; Одобрена: 10.04.2018;
Просим ссылаться на статью следующим образом: BiTP Vol. 49 Issue 1, 2018, pp. 24-33, doi: 10.12845/bitp.49.1.2018.2;
Настоящая статья находится в открытом доступе и распространяется в соответствии с лицензией CC BY-SA 4.0 (https://creativecommons.org/ licenses/by-sa/4.0/).
Wprowadzenie
Juz dekadç temu J. Pilzys wykazat istnienie 109 definicji ter-roryzmu, w ktôrych pojawiajg siç takie okreslenia, jak: „przemoc,
sita (83%); polityczny (65%); strach, podkreslenie terroru (51%); grozba (47%); (psychologiczne) skutki i (przewidywane) reak-cje (41,5%); rozroznienie ofiara - cel (37,5%); celowa, planowa-na, systematyczna, zorganizowana akcja (32%); metody walki,
ГУМАНИСТИЧЕСКИЕ И ОБЩЕСТВЕННЫЕ НАУКИ НА БЛАГО БЕЗОПАСНОСТИ
strategia, taktyka (30,5%); nienormalnosc, konflikt z przyj?tymi regutami, brak humanitarnych ograniczen (30%); wymuszanie, zniewolenie, powodowanie ulegtosci (28%); aspekt rozgtosu, reklamy (21,8%)" [1].
Wspomniane definicje nie obrazujq w petni omawianego zjawiska. Dzi?ki analizie mozna dostrzec w nich wspölne ele-menty, ktörymi sq:
1) stosowanie przemocy i sity,
2) skutki i reakcje psychologiczne przeprowadzonych dziatan,
3) wywotywanie strachu,
4) grozb? jako element zastraszania,
5) polityczny aspekt czynu [2].
Poj?cie „cyberterroryzm" nadal stwarza wiele problemöw i wqtpliwosci. Za jego twörc? uwaza si? B. Collina, ktory w la-tach 80. potqczyt w jeden wyraz stowa „terroryzm" i „cyber-przestrzen". Wedtug niego cyderterroryzm jest to „swiadome wykorzystanie systemu informacyjnego, sieci komputerowej lub jej cz?sci sktadowych w celu wsparcia lub utatwienia ter-rorystycznej akcji" [3]. Postrzeganie tego zjawiska mozna po-dzielic na trzy grupy: „poj?cia prezentowane w mediach; definicje obowiqzujqce w gronie specjalistöw; definicje stworzone na uzytek innych dziedzin dziatalnosci cztowieka w dziedzinie informatyki" [4]. Wedtug D. Denning cyberterroryzm jest to „(...) grozba lub bezprawny atak wymierzony w system informa-tyczny lub zgromadzone dane, w celu zastraszenia czy wymu -szenia na wtadzach panstwowych lub jej przedstawicielach ust?pstw lub oczekiwanych zachowan, w celu wsparcia okre -slonych celöw (np. politycznych). Aby dziatania takie zostaty zakwalifikowane jako terroryzm informacyjny, atak powinien powodowac znaczne straty lub takie skutki, ktöre wywotujq powszechne poczucie strachu" [5]. Z kolei J. Lewis poj?cie to okresla jako „(...) wykorzystanie sieci komputerowych jako na-rz?dzia do sparalizowania lub powaznego ograniczenia moz-liwosci efektywnego wykorzystania struktur narodowych (takich jak energetyka, transport, instytucje rzqdowe, itp.) bqdz tez do zastraszenia czy wymuszenia na rzqdzie lub populacji okreslonych dziatan" [6].
Podczas definiowania poj?c zwiqzanych z atakami terro-rystycznymi dotyczqcymi systemöw informatycznych nalezy röwniez zwröcic uwag? na poj?cie cyberprzest?pczosci, ktö-ra stanowi coraz wi?ksze zagrozenie wspötczesnego swiata - swiata na wysokim poziomie zinformatyzowania oraz usie-ciowienia.
Cyberprzest?pczosc wiqze si? z cechq transgranicznosci, poprzez mozliwosc przekraczania wszelkich barier (na przyktad panstw).Cyberprzestrzen w kontekscie niniejszych rozwazan oznacza przestrzen przetwarzania i wymiany informacji two-rzonq przez systemy teleinformatyczne wraz z powiqzaniami pomi?dzy nimi oraz relacjami z uzytkownikami.
„Bezpieczenstwo sieci i systemöw informatycznych", ina-czej „cyberbezpieczenstwo" lub „bezpieczenstwo teleinformatyczne" oznacza odpornosc systemöw i sieci teleinformatycz-nych, przy okreslonym poziomie zaufania, na wszelkie dziatania naruszajqce dost?pnosc, autentycznosc, integralnosc lub pouf-nosc przechowywanych, przekazywanych bqdz przetwarzanych w nich danych lub oferowanych w nich ustug.
Bezpieczenstwo cyberprzestrzeni we wspotczesnych uwa -runkowaniach i przy stale post?pujqcym zagrozeniu cyberprzestrzeni jest niezwykle istotnym wyzwaniem, a takze powinno-sciq. W zwiqzku z powyzszym istnieje potrzeba jego rozwijania i angazowania w ten rozwoj panstw oraz mi?dzynarodowych, krajowych, regionalnych organizacji. Niezwykle wazna jest sko-ordynowana wspotpraca, ktora ma za zadanie zapewnic pan-stwu skutecznq ochron?, poprzez stosowanie nowych technolo-gii i technik niwelujqcych zagrozenie, dostosowanych do zmian, jakie zachodzq w cyberatakach.
Gtownymi wqtkami niniejszego artykutu, w kontekscie naj-nowszych dyskusji w metodologii badan naukowych, jest iden-tyfikacja ochrony cyberprzestrzeni w swietle Strategii Bezpieczenstwa Narodowego Rzeczypospolitej Polskiej z 2017 roku oraz charakterystyka podejscia badawczego, ktore pozwa-latoby w adekwatny sposob prowadzic badania w zakresie bezpieczenstwa cyberprzestrzeni wybranych aktow norma-tywnych, jako jednego z elementow szeroko rozumianego bezpieczenstwa.
Trudnosc tkwi przede wszystkim w tym, ze nauki o bezpie-czenstwie obejmujq zroznicowane aspekty, ktore w bardziej tradycyjnym uj?ciu odpowiadajq konglomeratowi roznych dys-cyplin, ale jednoczesnie oczekuje si? - m.in. ze wzgl?du na re-komendacje na podstawie badan - ze wynik b?dzie miat charakter spojny i jednolity. Tego rodzaju problem obserwuje si? nie tylko w badaniach nad bezpieczenstwem, lecz - z uwagi na rosnqcq ztozonosc podejsc do przedmiotu badania - rowniez w przypadku wielu dyscyplin w obr?bie szeroko rozumianych badan spotecznych. Odzwierciedleniem tej tendencji jest sze-reg studiow nad „interdyscyplinarnosciq", „mutli-dyscyplinar-nosciq" czy „trans-dyscyplinarnosciq" w badaniach nad bezpieczenstwem [7].
W niniejszym artykule autorka zaw?za rozwazania doty-czqce metodologicznych podstaw badanego obszaru do badan w dziedzinie bezpieczenstwa cyberprzestrzeni Polski oraz Unii Europejskiej i NATO. Umozliwiajq one szerokie postrzeganie problematyki obrony oraz ochrony cyberprzestrzeni, a sto-sowane w nich metody i techniki badawcze majq zastosowanie w pozostatych naukach spotecznych.
Gtownym celem niniejszych rozwazan jest identyfikacja ochrony w swietle Strategii Bezpieczenstwa Narodowego Rzeczypospolitej Polskiej, polskiej legislacji w zakresie ochrony cyberbezpieczenstwa polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu.
Ochrona cyberprzestrzeni powinna byc realizowana przez sprecyzowane dziatania poszczegolnych krajow oraz organizacji zajmujqcych si? owq tematykq. Wazne jest rowniez bezpieczenstwo w obszarze zarzqdzania kryzysowego na szcze -blu panstwa. Wsrod metod i sposobow walki z zagrozeniami cyberprzestrzeni wyroznia si? metody fizyczne, specjalne, techniczne, a takze organizacyjno-administracyjne. Metody uzyte w sposob poprawny sq skuteczne i stuzq do ochrony informacji oraz systemow teleinformatycznych. Mogq one efektywnie bronic cyberprzestrzen przed zagrozeniami, na ktore jest ona narazona. Skuteczne dziatanie powyzszych metod jest zauwazalne pod warunkiem ich kompleksowego stosowania.
W badaniach zwiqzanych z cyberbezpieczenstwem „prze-strzen online" staje siç waznym aspektem badan w obszarze nauk spotecznych. Coraz czçstsze ataki w sieci ukazujq, ze ryzyko potencjalnych zagrozen ukierunkowanych na bezpieczenstwo stato siç faktem, przez co wtasnie skuteczna ochrona i swiadomosc zagrozenia jest wyzwaniem stojqcym zarowno przed Polskq, jak i jej obywatelami. Pieczç nad bezpieczen-stwem cybernetycznym sprawuje administracja panstwa przy pomocy podmiotow, ktore zostaty specjalnie powotane do tego zadania.
Zapewnienie bezpieczenstwa cyberprzestrzeni stato siç dla miçdzynarodowych organizacji, kooperacji w skali cate-go globu i poszczegolnych regionow zadaniem prioryteto-wym. Doskonatym przyktadem sq dziatania, jakie podejmuje administracja Unii Europejskiej czy Paktu Potnocnoatlan-tyckiego wraz z panstwami cztonkowskimi powyzszych organizacji.
NATO odgrywa istotnq rolç w niwelowaniu cyberterroryzmu. W 2002 roku na szczycie w Pradze zostaty podjçte pierw -sze decyzje NATO, ktore dotyczyty wtasnie kwestii cyberobro -ny. Wowczas przyjçty zostat program cyberobrony, The Cyber Defense Program, a takze program dotyczqcy reakcji na po-jawiajqce siç komputerowe incydenty The Computer Incident Response Capability. Szesc lat pozniej w styczniu 2008 roku w Brukseli NATO podjçto decyzjç o przyjçciu strategii Obrony Cyberprzestrzeni, The policy on cyber defense [8]. Swojq dziatal-nosc na rzecz obrony cyberprzestrzeni NATO ksztattowato takze w roku 2010, kiedy to na szczycie w Lizbonie, zostata przyjç -ta Koncepcja Strategiczna NATO. Zwalczanie cyberterroryzmu stato siç celem priorytetowym dla dziatan politycznych oraz militarnych panstw cztonkowskich. W punkcie 12 Koncepcji zapisano, ze „Cyberataki stajq siç coraz czçstsze, lepiej zorga -nizowane i bardziej kosztowne biorqc pod uwagç szkody, jakie wyrzqdzajq administracjom rzqdowym, biznesowi, gospodar-ce, a potencjalnie takze transportowi, sieciom dostaw i innej infrastrukturze krytycznej: mogq one siçgnqc poziom, ktore-go przekroczenie zagraza narodowemu i euroatlantyckiemu dobrobytowi, bezpieczenstwu i stabilnosci. Zrodtem takich atakow mogq byc obce sity wojskowe i stuzby wywiadowcze, zorganizowane grupy przestçpcze, terrorystyczne i/lub grupy ekstremistyczne" [9]. Koncepcja wyodrçbnita odpowiednie struktury, ktorym zostato powierzone zadanie obrony przed cyberatakami w zawartym „Sojuszu". W Programie zostaty wyznaczone trzy cele:
1) wspieranie poszczegolnych sojuszniköw - panstwa uczestniczqce w sojuszu mogq otrzymac pomoc, jednak muszq one spetniac wyznaczone warunki, procedury;
2) badania i szkolenia - dopracowano warunki i zasady, we -dtug ktorych prowadzona jest obrona w sieci przed ata-kami cyberterrorystycznymi. Wyciqgniçto wnioski i za-uwazono potrzebç utworzenia jednolitych zasad i dziatan dla wszystkich panstw Sojuszu. Zgtoszono chçc szkolenia i edukowania na temat obrony przy pomocy Centrum Kompetencyjnym w Tallinie;
3) wspölpraca z partnerami w postaci koordynacji dziatan i doradztwa - podkreslono, iz niezwykle wazna jest sko-ordynowana wspotpraca panstw Sojuszu. Istotnq rolç
odrywa takze podejmowanie wspolnych dziatan z sek-torem prywatnym i akademickim.
Wedtug zasad Sojuszu niezbçdne jest rowniez organizo-wanie cwiczen z zakresu cyberatakow. Tego rodzaju dziatania sq szansq sprawdzenia swoich mozliwosci nie tylko dla panstw cztonkowskich Sojuszu, ale rowniez panstw part-nerskich, stuzb wojskowych i specjalnych. Dziatania te majq usprawniac reagowanie na pojawiajqce siç zagrozenia, zwalczanie ich, a takze nawiqzywanie miçdzynarodowej wspot-pracy i wymianç informacji na roznych szczeblach. Przeciw-dziatanie cyberterroryzmowi stato siç jednym z priorytetow dla wspolnych dziatan politycznych i militarnych sojusznikow. W punkcie 12 zapisano: Ataki w cyberprzestrzeni stajq siç coraz czçstsze, lepiej zorganizowane i bardziej kosztowne - biorqc pod uwagç szkody, jakie wyrzqdzajq administracjom rzqdowym, biznesowi, gospodarce, a potencjalnie takze trans -portowi, sieciom dostaw i innej infrastrukturze krytycznej. Mogq one osiqgnqc poziom, ktorego przekroczenie zagraza narodowemu i euroatlantyckiemu dobrobytowi, bezpieczenstwu i stabilnosci. Zrodtem takich atakow mogq byc obce sity wojskowe i stuzby wywiadowcze, zorganizowane grupy przestçpcze, terrorystyczne i/lub grupy ekstremistyczne". Zgodnie z Koncepcjq wdrazaniem postanowien obrony przed cyberatakami w Sojuszu zajmujq siç wtasciwe, wymienione w dokumencie struktury NATO.
W lutym 2012 roku powstato NATO Computer Incident Response Capability w skrocie - NCIRC. Projekt ten kosztowat 58 mln euro i z zatozenia obejmuje wszystkie sieci komputerowe panstw NATO programem wspolnej, scentralizowanej ochrony przed wtamaniami i atakami. Pierwotnie NCIRC miato osiqgnqc petnq gotowosc do dziatania do konca 2012 roku.
Dziatania w tym obszarze prowadzi takze Unia Europejska; jako zjednoczenie panstw wspotpracujqcych ze sobq w roznym zakresie, zajmuje siç rowniez kwestiq cyberatakow.
W celu identyfikacji i symulowania potencjalnych zagrozen cyberbezpieczenstwa powstat dokument Strategia bezpieczenstwa cyberprzestrzeni Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzen, ktory zostat opublikowany 7 lute-go 2013 roku. Dokument ten przedstawia catosciowe spojrze-nie na wspolne dla wszystkich krajow cztonkowskich Unii Eu-ropejskiej kwestie bezpieczenstwa w sieci. Strategia zawiera wizjç Unii Europejskiej dotyczqcq efektywnego zapobiegania powstajqcym zaktoceniom i atakom, a takze reakcji na tego rodzaju ataki. Ma na celu zapewnienie i promowanie wolnosci, demokracji oraz pomocy w utrzymaniu bezpiecznego rozwoju gospodarki cyfrowej. Dziatania Strategii sq nakierowane na za -pewnienie bezpieczenstwa systemow informacyjnych i niwelo-wanie cyberprzestçpczosci. Poprzez realizacjç strategii ma na -stqpic wzmocnienie polityki miçdzynarodowej Unii Europejskiej w zakresie cyberbezpieczenstwa.
Bezpieczenstwo cyberprzestrzeni wedtug unijnej strategii sktada siç z 5 priorytetow, do ktorych zaliczajq siç:
- „osiqgniçcie odpornosci w dziedzinie bezpieczenstwa cyberprzestrzeni;
- radykalne ograniczenie cyberprzestçpczosci;
- opracowanie polityki obrony cyberprzestrzeni i rozbudowa zdolnosci w dziedzinie bezpieczenstwa cyberprzestrzeni
0 w powiqzaniu ze wspolnq politykq bezpieczenstwa
1 obrony (w skrocie: WPBiO);
- rozbudowa zasobow przemystowych i technologicz-nych na potrzeby bezpieczenstwa cyberprzestrzeni;
- ustanowienie spojnej miçdzynarodowej polityki w zakresie cyberprzestrzeni dla Unii Europejskiej i promowanie podstawowych wartosci UE" [10].
Strategia Bezpieczenstwa Narodowego Rzeczypospolitej Polskiej
Strategia zostata podpisana 5 listopada 2014 roku przez Prezydenta Rzeczypospolitej Polskiej Bronistawa Komorowskie-go, zastçpujqc tym samym Strategic Bezpieczenstwa Narodowego Rzeczypospolitej Polskiej z 2007 roku. Strategie z 2007 i 2014 roku rozniq siç przede wszystkim rodzajem zagrozen, jakie mogq wystçpowac. Nowo podpisany dokument podkre-sla rolç Rosji, ktora poprzez podejmowane dziatania militarne, stata siç zrodtem zagrozen. Obejmuje zagadnienia dotyczqce narodowego bezpieczenstwa i ujmuje je w sposob catosciowy. Pokazuje, jak skutecznie i efektywnie wykorzystywac zasoby panstwa, zarowno w sferze ochronnej, spotecznej, jak i obron-nej, przy pomocy integracji dostçpnych zasobow w systemie bezpieczenstwa narodowego. Ukazana zostata zaleznosc polskiego bezpieczenstwa od realizacji narodowych interesow. Wg tego dokumentu: „Bezpieczenstwo Europy determinowane bçdzie przez cztery gtowne czynniki: NATO, Uniç Europejskq, strategicznq obecnosc USA na kontynencie europejskim oraz relacje z Rosjq" [11].
Na podstawie strategii oceniono ryzyko wystçpowania na obszarze Polski konfliktow o lokalnym oraz regionalnym cha-rakterze, a takze podkreslono, ze Polska jest zalezna od wpty-wow politycznych, ktore mogq wywotywac zagrozenia wojenne i kryzysowe. Przedstawiono strategiczne cele Polski w zakresie bezpieczenstwa kraju. „Wskazano na potrzebç zrownowazone -go umiçdzynarodawiania i samodzielnosci w zakresie bezpieczenstwa naszego panstwa, w tym zwiçkszenie strategicznej odpornosci kraju na roznego rodzaju zagrozenia. Okreslono w niej trzy priorytety polityki bezpieczenstwa:
- zapewnienie gotowosci i demonstracja determinacji do dziatania w sferze bezpieczenstwa i obrony oraz wzmoc -nienie narodowych zdolnosci obronnych, ze szczegol-nym traktowaniem tych obszarow bezpieczenstwa narodowego, w ktorych sojusznicze (wspolne) dziatania mogq byc utrudnione;
- wspieranie procesow stuzqcych wzmocnieniu zdolnosci NATO do kolektywnej obrony, rozwoj Wspolnej Polityki Bezpieczenstwa i Obrony UE, umacnianie strategiczne-go partnerstwa (w tym z USA) oraz strategicznych rela -cji z partnerami w regionie;
- wspieranie i selektywny udziat w dziataniach spotecz-nosci miçdzynarodowej, realizowanych na podstawie prawa miçdzynarodowego, majqcych na celu zapobie-ganie powstawaniu nowych zrodet zagrozen, a takze re -agowanie na zaistniate kryzysy oraz przeciwdziatanie ich rozprzestrzenianiu siç [11]".
W trzech priorytetach ujçto dziatania, jakie Polska podej-muje w celu niwelowania zagrozenia bezpieczenstwa. Priory-tet I Strategiczne wysitki Polski skoncentrowane na bezpie-czenstwie obywateli oraz terytorium kraju. Priorytet II okresla wspieranie przez Polskç konsolidacji NATO, pogtçbianie wspot-pracy w ramach uczestnictwa w UE. Waznq rolç ogrywa Priorytet III „Jego realizacja wymaga m.in. wzmocnienia ONZ, kontynuacji staran o dokonanie przeglqdu norm prawa miçdzy-narodowego oraz wzmacniania skutecznosci regulacji w obszarze kontroli zbrojen i rozbrojenia, w tym srodkow budowy zaufania i bezpieczenstwa. W wymiarze regionalnym istnieje potrzeba odbudowy znaczenia OBWE. Zgodnie z przyjçtymi priorytetami, Polska organizuje i prowadzi strategiczne dziatania obronne, ochronne oraz w sferze bezpieczenstwa spo-tecznego i gospodarczego.
Dziatania w sferze militarnej ukierunkowane sq na utrzymy-wanie i demonstrowanie wszechstronnej gotowosci panstwa do skutecznego reagowania na militarne zagrozenia dla niepodle-gtosci i integralnosci terytorialnej Polski.
Celem dziatan ochronnych jest zapewnienie warunkow do utrzymywania tadu konstytucyjnego, wewnçtrznej stabilno-sci panstwa, bezpieczenstwa powszechnego i porzqdku pu-blicznego, zarowno wspolnych, jak i indywidualnych zasobow materialnych i niematerialnych, a takze funkcjonowania infra-struktury krytycznej.
Istotq dziatan spotecznych w sferze bezpieczenstwa jest stworzenie bezpiecznych warunkow do godnego zycia obywateli. Do kluczowych dziatan nalezq: ochrona dziedzictwa narodowego, w tym zapewnienie jego bezpiecznego rozwoju, zwtaszcza w sferze ekonomicznej, spotecznej i intelektualnej oraz niematerialne wsparcie systemu bezpieczenstwa narodowego" [11].
Rz^dowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2009-2011
Rzqdowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej zostat utworzony w celu wykreowania odpo-wiednich dziatan, ktore zagwarantujq bezpieczenstwo Polski w cyberprzestrzeni.
Program zawiera trzy podstawowe zatozenia: dziatania w sferze technicznej, edukacyjnej oraz organizacyjno-praw-nej. Odbiorcami programu sq obywatele polscy mieszkajqcy i korzystajqcy z sieci poza granicami kraju oraz wszyscy uzyt-kownicy sieci na terytorium panstwa. Zaproponowane rozwiq-zanie przewiduje wypracowanie i skuteczne wdrozenie regula-cji prawnych, okreslajqcych miejsce i rolç instytucji prawnych w obszarze cyberprzestrzeni, ale rowniez definiujqcych rolç zwyktych uzytkownikow sieci. Do istotnych zatozen programu zalicza siç wypracowanie systemu, ktory miatby utatwic i za-bezpieczyc proces wymiany informacji pomiçdzy prywatnym sektorem i publicznym.
W obszarze technicznym programu podejmowano badania naukowe dotyczqce rozwoju ochrony cyberprzestrzeni kraju. Przez osrodki badawcze prowadzqce badania nad
ГУМАНИСТИЧЕСКИЕ И ОБЩЕСТВЕННЫЕ НАУКИ НА БЛАГО БЕЗОПАСНОСТИ
rozwojem technologicznym wypracowane zostaty narzçdzia, pozwalajqce analizowac zagrozenie, skutecznie je zwalczac i zapewniac dalsze bezpieczenstwo. Znaczqcy wktad wniesli rowniez przedsiçbiorcy, mogqcy indywidualnie badac, opra-cowywac i wdrazac srodki ochrony i metody walki z cyberatakami, jednoczesnie dzielqc siç zdobytq wiedzq z sektorem publicznym.
Na znaczeniu zyskat rowniez obszar edukacji, w ramach ktorego miaty siç odbywac szkolenia z zakresu wykrywania zagrozenia oraz prawidtowej obstugi Internetu. Szkolenia te prowadzone byty w szkotach i miaty docierac do zwyktych uzytkow-nikow sieci, aby uswiadamiac im, ze istniejq zagrozenia, ktore mogq prowadzic do negatywnych skutkow. Edukacja dotyczy takze urzçdnikow oraz funkcjonariuszy i instytucji, na ktorych spoczywa zapewnienie cyberbezpieczenstwa.
Zmiany wprowadzone w kwestii funkcjonalno-organiza-cyjnej, pozwalaty na delegowanie zadan i podziat odpowie-dzialnosci za bezpieczenstwo w cyberprzestrzeni. Podziat rol usprawnia funkcjonowanie mechanizmu obronnego i umozliwia szybsze reagowanie na pojawiajqce siç zagrozenie.
Wart podkreslenia jest fakt, iz Polska podejmuje dziatania nie tylko obronne, ale rowniez ofensywne. W efekcie kraj staje siç przeciwnikiem rownorzçdnym w obszarze cyberprzestrzeni [16].
Legislacja polska w zakresie cyberprzestçpczosci
W Polsce ciqgle brakuje prawnych regulacji, ktore w sku-mulowany i kompleksowy sposob normowatyby kwestiç cyberterroryzmu oraz ochrony cyberprzestrzeni. Odpowiedzial-nosc za bezpieczenstwo w cyberprzestrzeni jest rozproszona pomiçdzy Ministerstwo Obrony Narodowej, Rzqdowe Centrum Bezpieczenstwa, Ministerstwo Cyfryzacji oraz Radç Ministrow, Agencjç Bezpieczenstwa Wewnçtrznego, Komendç Gtow-nq Policji, Ministerstwo Sprawiedliwosci, Urzqd Komunika-cji Elektronicznej, a takze przez CERT Polska znajdujqcy siç w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Funkcjonujq takze zespoty publiczne oraz prywat-ne ds. reagowania na incydenty komputerowe CERT, ktore swoim zakresem obejmujq wojskowq administracjç, policjç, a takze administracja rzqdowq. Istniejq rowniez zespoty utwo-rzone z inicjatywy operatorow telekomunikacyjnych . Istotnym problemem, z ktorym borykajq siç wymienione podmioty, jest niedoprecyzowanie granic, po ktorych przekroczeniu majq one podejmowac reakcjç i wdrazac dziatania zapobiegawcze. Nie-zbçdnym warunkiem do prawidtowego funkcjonowania polskie -go systemu jest szereg szkolen, cwiczen, ktore bçdq dopraco-wane i tworzone na podstawie warunkow i norm. Nie powinny one odzwierciedlac cwiczen prowadzonych w innych krajach, ktore mogq byc niedostosowane do sytuacji i rodzaju cyberata -kow pojawiajqcych siç w sieci. Problem stanowi takze brak sza-cowania mozliwego do wystqpienia ryzyka. Usprawnitoby ono funkcjonowanie systemu obrony i pozwolito okreslic potrzeby, jakie niesie ze sobq wypracowanie systemu barier obronnych dla cyberprzestrzeni.
Dotychczasowe dziatania podmiotow panstwowych zwiq-zane z ochronq cyberprzestrzeni byty prowadzone w sposob rozproszony i bez spojnej wizji systemowej [12]. Przyktadem mogq byc polskie samorzqdy, potencjalnie zagrozone cyberatakami ze wzglçdu na fakt, iz dysponujq ogromnymi baza-mi danych oraz dokonujq niejednokrotnie duzych operacji fi-nansowych.
Prezydent Rzeczypospolitej Polskiej Bronistaw Komo-rowski 27 wrzesnia 2011 roku podpisat nowelizacjç ustawy
0 stanie wojennym. Kluczowym celem ustawy byto wprowa-dzenie i usystematyzowanie w polskim porzqdku prawnym definicji cyberprzestrzeni. Oznacza ona „przestrzen przetwa -rzania i wymiany informacji tworzonq przez systemy teleinfor -matyczne, w rozumieniu art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji dziatalnosci podmiotow realizujq-cych zadania publiczne (Dz. U. Nr 64, poz. 565, z pozn. zm.) wraz z powiqzaniami pomiçdzy nimi oraz relacjami z uzyt-kownikami" [13].
Powyzsze dziatania legislacyjne umozliwity utworzenie podstaw prawnych do rozpoczçcia praktycznych prac plani-stycznych oraz organizacyjnych, realizowanych przez orga-ny wtadzy i administracji w kwestii okreslania w programach
1 planach operacyjnych dotyczqcych przygotowan obronnych zatozen odnosnie nowych zagrozen zwiqzanych z cy-berprzestrzeniq. Wprowadzenie pojçcia cyberprzestrzeni do polskiego systemu byto impulsem do dalszych zmian legi-slacyjnych poruszajqcych wqtek cyberprzestçpczosci i bezpieczenstwa w sieci.
W celu podniesienia poziomu bezpieczenstwa w cyberprzestrzeni RP, w 2013 r. rzqd przyjqt Politykç Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Wyodrçbniono w niej nastç-pujqce cele szczegotowe:
1) „Zwiçkszenie poziomu bezpieczenstwa infrastruktury teleinformatycznej Panstwa.
2) Zwiçkszenie zdolnosci do zapobiegania i zwalczania zagrozen ze strony cyberprzestrzeni.
3) Zmniejszenie skutkow incydentow godzqcych w bezpieczenstwo teleinformatyczne.
4) Okreslenie kompetencji podmiotow odpowiedzialnych za bezpieczenstwo cyberprzestrzeni.
5) Stworzenie i realizacja spojnego dla wszystkich podmiotow administracji rzqdowej systemu zarzqdzania bezpieczenstwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotow niepublicz-nych.
6) Stworzenie trwatego systemu koordynacji i wymiany informacji pomiçdzy podmiotami odpowiedzialnymi za bezpieczenstwo cyberprzestrzeni oraz uzytkownikami cyberprzestrzeni.
7) Zwiçkszenie swiadomosci uzytkownikow cyberprze-strzeni w zakresie metod i srodkow bezpieczenstwa w cyberprzestrzeni" [14].
Realizacja zatozen programu z 2013 roku odbywata siç poprzez podejmowanie dziatan, do ktorych zaliczyc mozna przede wszystkim szacowanie ryzyka. Odgrywato ono kluczo -wq rolç w zapewnieniu odpowiedniego poziomu bezpieczenstwa cyberprzestrzeni. Bezpieczenstwo portali administracji
rzqdowej byto kolejnym zadaniem, ktore pozwalato realizo-wac zatozone cele. Jednostki administracji rzqdowej zostaty zobowiqzane do wdrozenia organizacyjnych i technicznych zabezpieczen swoich stron internetowych, ktore miaty chro -nic je przed wyciekami danych. Trzecim rodzajem zadan byty zatozenia dziatan legislacyjnych, polegajqce na analizie, wni-kliwym przeglqdzie dotychczasowych norm prawnych doty-czqcych bezpieczenstwa w cyberprzestrzeni, skierowane na tworzenie nowych norm prawnych, ktore uzupetniatyby istniejqce juz w tamtym okresie akty. Kolejna grupa dziatan to zatozenia dotyczqce ksztatcenia, szkolen i uswiadamia-nia w dziedzinie bezpieczenstwa, ktore - zdaniem eksper-tow - miaty usprawniac funkcjonowanie systemu dbajqcego
0 bezpieczenstwo. W ramach tej polityki przewidziano szko-lenia skierowane nie tylko do podmiotow tworzqcych system bezpieczenstwa i ochrony cyberprzestrzeni, lecz do catego spoteczenstwa. Czçsto uzytkownicy Internetu nie zdajq sobie sprawy, ze stali siç ofiarami owych atakow, dlatego tez istnieje potrzeba zwiçkszania ich swiadomosci, a tym samym czujno -sci. Wyzej wspomniana strategia zaktadata zwiçkszenie za-ufania obywateli oraz przedsiçbiorcow do e-ustug, poprzez zapewnienie im wiçkszego bezpieczenstwa w sieci podczas wykonywania szeregu przelewow finansowych, przetwarza-nia i przechowywania informacji.
Istotnym aspektem byto stwierdzenie, ze polityka ta jest realizowana z uwzglçdnieniem praw cztowieka, wedtug ktorych kazdemu obywatelowi przystuguje prawo do wolnosci
1 prywatnosci. Od 2011 roku w Polsce nastçpujq liczne zmiany majqce na uwadze poprawç bezpieczenstwa, ochronç swoich obywateli, baz danych. Stale doskonalone sq regulacje prawne, ktore dostosowywane sq do wymogow stawianych na poziomie miçdzynarodowych, aby skoordynowac dziatania i usprawniac funkcjonowanie systemu ochrony cyberbezpieczenstwa. W roku 2015 powstata Doktryna Cyberbezpieczenstwa, ktora „wskazuje strategiczne kierunki dziatan dla zapewnienia bezpieczenstwa Rzeczypospolitej Polskiej w cyberprzestrzeni. Jednoczesnie powinna byc traktowana jako jednolita podstawa koncepcyjna, zapewniajqca spojne i kom-pleksowe podejscie do zagadnien cyberochrony i cyberobro-ny - jako wspolny mianownik dla dziatan realizowanych przez podmioty administracji publicznej, stuzby bezpieczenstwa i porzqdku publicznego, sity zbrojne, sektor prywatny oraz obywateli. Dziçki temu doktryna cyberbezpieczenstwa moze stanowic punkt wyjscia do dalszych prac na rzecz wzmoc-nienia bezpieczenstwa Polski" [15]. W dokumencie opisano zadania powierzane poszczegolnym podmiotom i przypisano im odpowiedzialnosc. Doktryna okresla szereg zadan i kie-runkow dziatan, jakie powinno realizowac panstwo jako ca-tosc oraz poszczegolne jego komorki.
Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej byta dokumentem, ktorego tresci odpowiadaty wymaga-niom wskazanym programem rzqdowym oraz z obowiqzujq-cymi w Unii Europejskiej, czy tez roznego rodzaju strategiami zwiqzanymi z bezpieczenstwem narodowym. Jej kontynuacjç stanowi dokument, jakim jest obecnie obowiqzujqca: Strategia Cyberbezpieczenstwa Rzeczypospolitej Polskiej na lata 2017-2022. Na jej podstawie powstata ustawa o krajowym
systemie cyberbezpieczenstwa, ktora stanowi kolejny kluczo-wy element w budowie ram prawnych i instytucjonalnych, majqcych zapewnic efektywnosc funkcjonowania panstwa polskiego w obszarze ochrony cyberprzestrzeni. Po przygotowaniu dokumentu strategicznego - Krajowych Ram Polityki Cyberbezpieczenstwa RP na lata 2017-20221 oraz planistycznego - Planu Dziatan na rzecz wdrazania Krajowych Ram Cyberbezpieczenstwa RP na lata 2017-2022, Ministerstwo Cyfryza-cji, jako organ wtasciwy ds. bezpieczenstwa cyberprzestrzeni, przedstawit projekt aktu normatywnego Ma on stanowic kom-pleksowq regulacjç z harmonizowanego i skonsolidowanego krajowego systemu cyberbezpieczenstwa oraz transponowac do prawa polskiego postanowienia unijnej Dyrektywy NIS (Dy-rektywa Parlamentu Europejskiego i Rady 2016/1148 z dnia 6 lipca 2016 r. w sprawie srodkow na rzecz wysokiego wspol-nego poziomu bezpieczenstwa sieci i systemow informatycznych na terytorium Unii).
Strategia Cyberbezpieczenstwa Rzeczypospolitej Polskiej na lata 2017-2022
Bezpieczenstwo informacji jest wyzwaniem dla wszystkich podmiotow tworzqcych krajowy system cyberbezpieczenstwa, a takze podmiotow gospodarczych swiadczqcych ustugi przy wykorzystaniu systemow teleinformatycznych, uzytkownikow cyberprzestrzeni, organow wtadzy publicznej, a takze wyspe-cjalizowanych podmiotow zajmujqcych siç bezpieczenstwem teleinformatycznym w sferze operacyjnej. Jest to tym istotniej -sze, iz Polska jest scisle powiqzana z innymi panstwami poprzez wspotpracç miçdzynarodowq w ramach takich organizacji jak UE, NATO, ONZ czy OBWE.
W szczegolnosci Strategia wskazuje:
- cele w zakresie bezpieczenstwa teleinformatycznego,
- gtowne podmioty zaangazowane we wdrazanie strategii w zakresie bezpieczenstwa teleinformatycz-nego,
- ramy zarzqdzania stuzqce realizacji celow krajowej strategii w zakresie bezpieczenstwa teleinformatycz-nego,
- potrzebç zapobiegania i reagowania w odniesieniu do incydentow oraz przywracania stanu normalnego zakto -conego incydentem, w tym zasady wspotpracy pomiç-dzy sektorami publicznym i prywatnym,
- podejscie do oceny ryzyka,
- kierunki podejscia do programow edukacyjnych, infor-macyjnych i szkoleniowych dotyczqcych cyberbezpie-czenstwa,
Wymaganiami z zakresu cyberbezpieczenstwa zostanq objçci rowniez dostawcy ustug cyfrowych (chodzi o internetowe platformy handlowe, ustugi przetwarzania w chmurze i wyszukiwarki internetowe). Ze wzglçdu na transgraniczny charakter tych ustug i miçdzy-narodowq specyfikç podmiotow - obowiqzki dla dostawcow ustug cyfrowych zostanq objçte tagodniejszym rezimem regulacyjnym. Ustawa odwotuje siç tutaj do rozporzqdzenia wykonawczego Komi-sji Europejskiej 2018/151.
- dziatania odnoszqce siç do planow badawczo-roz-wojowych w zakresie bezpieczenstwa teleinforma-tycznego,
- podejscie do wspotpracy miçdzynarodowej w zakresie cyberbezpieczenstwa.
W Polsce wyroznia siç nastçpujqce podmioty, ktore odgry-wajq znaczqcq rolç w systemie ochrony cyberprzestrzeni:
1) Ministerstwo Cyfryzacji, ktoremu przypisano rolç klu -czowq, jesli chodzi o procesy zwiqzane z cyberprze-strzeniq. Koordynuje system ochrony cyberprzestrzeni RP.
2) Agencjç Bezpieczenstwa Wewnçtrznego, ktora ma za za -
danie rozpoznawac, zwalczac zagrazajqce bezpieczen-stwu wewnçtrznemu Polski incydenty oraz im zapobie-gac,
3) Ministerstwo Spraw Wewnçtrznych i Administracji, moni -torujqce i kontrolujqce dziatania policji w zakresie zwal-czania cyberprzestçpczosci,
4) Policjç, ktora ma za zadanie zwalczac cyberprzestçp-czosc,
5) Ministerstwo Obrony Narodowej, ktore odpowiada za strefç wojskowq dotyczqcq ochrony cyberprzestrzeni RP. W strukturze MON istnieje Narodowe Centrum Kryp -tologii,
6) Urzqd Komunikacji Elektronicznej, regulujqcy rynek te-lekomunikacyjny oraz pocztowy pod wzglçdem bezpie-czenstwa cyberprzestrzeni,
7) Rzqdowe Centrum Bezpieczenstwa, ktore zarzqdza kry-zysowo i chroni infrastrukturç krytycznq,
8) Ministerstwo Sprawiedliwosci, ktore ustanawia prawo w kwestii cyberprzestçpczosci oraz sprawuje pieczç nad jego wykonywaniem,
9) Ministerstwo Finansöw, regulujqce kwestie finansowe, ktore panstwo ponosi wskutek dziatan na rzecz cyber-bezpieczenstwa,
10) Biuro Bezpieczenstwa Narodowego, ktore jest dorad-czym organem gtowy panstwa,
11) Naukowq i Akademickq Siec Komputerowq, ktora jest instytutem badawczym.
Unia Europejska wobec cyberterroryzmu
23 listopada 2001 roku w Budapeszcie zostata podpisana Konwencja Rady Europy o cyberprzestçpczosci. Konwencja powstata w zwiqzku z potrzebq prowadzenia polityki kryminal -nej w sposob spojny oraz w celu zapewnienia bezpieczenstwa spotecznego i ochrony przed cyberprzestçpczosciq. Miata ona pomoc osiqgnqc powszechnie panujqcq jednosc pomiçdzy kra-jami cztonkowskimi Rady Europy, wzajemnq integracjç oraz ustanowienia wspolnych przepisow prawnych. Miata tez usci-slic wspôtpracç europejskq, miçdzynarodowq oraz krajowq, aby wspolnie walczyc z cyberprzestçpczosciq.
Wynikiem podjçtych prac zmierzajqcych do zidentyfiko-wania kluczowych obszarow wymagajqcych wspolnych dziatan na poziomie miçdzynarodowym, w ramach przestrzeni wolnosci, bezpieczenstwa i sprawiedliwosci, byto przyjçcie
w 2009 r. Programu sztokholmskiego bçdqcego najnowszym programem piçcioletnim (na lata 2010-2014), w którym przez wyznaczanie obszarów priorytetowych sprecyzowano po-stanowienia Traktatu z Lizbony dotyczqce tego zagadnienia [17]. Nalezy podkreslic, ze dokument ten - poprzez zawarte w nim odwotania do ochrony cyberprzestrzeni oraz wytycz-ne w dziedzinie wolnosci, bezpieczenstwa i sprawiedliwosci - to olbrzymi krok na drodze zwiçkszania bezpieczenstwa wewnçtrznego UE. Nie tylko zalicza on cyberprzestçpczosc do szesciu gtównych priorytetów dla catej UE, lecz takze wzy -wa do: propagowania prawodawstwa, które zapewnia bardzo wysoki poziom bezpieczenstwa sieci i umozliwia szybsze re -agowanie w przypadku ataków cybernetycznych; przyspie-szenia procesu ratyfikacyjnego Konwencji o cyberprzestçp-czosci; udzielenia petnego poparcia krajowym podmiotom powiadamiania o zagrozeniach, odpowiedzialnym za walkç z cyberprzestçpczosci; wspótpracy z panstwami spoza Unii; wzmocnienia (usprawnienia) partnerstwa publiczno-prywat-nego oraz poprawy wspótpracy sqdowej w sprawach dotyczq -cych cyberprzestçpczosci.
Istotnym z punktu widzenia bezpieczenstwa dokumen-tem jest komunikat Komisji Europejskiej z 28 marca 2012 r. wprowadzajqcy definicjç „cyberprzestçpczosci" rozumianej jako „wysokodochodowa, niskiego ryzyka forma przestçp-czej dziatalnosci, która coraz bardziej staje siç powszechna i szkodliwa". Jednak wyjasnienie terminu cyberprzestçpczo-sci pojawito siç juz wczesniej w Europejskiej agendzie cyfro-wej, dokumencie Komisji Europejskiej, w którym okreslono jq jako „nowq formç przestçpczosci obejmujqcq miçdzy innymi wykorzystywanie dzieci, kradziez tozsamosci i ataki cyberprzestrzeni".
Analizujqc przedstawione powyzej pojçcia cyberprzestçp-czosci i bezpieczenstwa, mozna zauwazyc nie tylko niejedno-lity stopien szczegótowosci tych definicji, ale równiez rózny ich zakres przedmiotowy. Dodatkowo nalezy takze przywotac charakterystykç cyberprzestçpczosci przedstawionq w ob-szernym materiale Parlamentu Europejskiego, która zostata opracowana na podstawie doswiadczen panstw cztonkowskich UE. Parlament Europejski, dokonujqc analizy zebranych materiatów oraz korzystajqc z dorobku catej Unii w zakresie cyberprzestçpczosci, wskazat na niq jako na jednq z najwiçk-szych obaw i zagrozen dla zinformatyzowanego wspótcze-snego swiata. Charakteryzuje siç ona: niejednoznacznq na-turq podmiotów w cyberprzestrzeni, szerokq skalq, duzym zróznicowaniem i trudnosciq w przeciwdziataniu i zwalcza-niu, stosowaniu w duzej mierze podobnych technik ataków oraz z pewnosciq zaawansowaniem i wysokim poziomem dochodowosci.
Rozpatrujqc dziatania Unii Europejskiej w zakresie ochrony cyberprzestrzeni, przede wszystkim nalezy zwrócic uwagç na dwutorowosc podejmowanych prac, w czym równiez upa-truje siç stabosci wszelkich inicjatyw. Podziat prac UE zostat dokonany ze wzglçdu na kryterium przedmiotu: zwalczanie cyberataków (wtqczajqc w to cyberprzestçpczosc i cyberterroryzm) oraz utrzymanie ochrony (infrastruktury krytycznej2,
2 Critical Infrastructure Security - CIS.
bezpieczenstwa sieci i informacji3 i krytycznej infrastruktury informatycznej4).
Dokument porusza problematykç bezpieczenstwa sieci te-leinformatycznych, na ktorych ciqzy duze ryzyko cyberatakow oraz informowania o pojawiajqcych siç w sieci przestçpstwach. Konwencja ma za zadanie identyfikowac dziatania, ktore mogty-by zagrazac integralnosci, poufnosci, jak i dostçpnosci danych przechowywanych w sieci. Jest rowniez srodkiem do skutecz-nego zwalczania owych przestçpstw, dziçki skutecznemu wy-krywaniu, a takze sciganiu sprawcow. Sciganie to jest mozliwe dziçki wspotpracy nie tylko na obszarze kraju, lecz takze poza jego granicami.
W dokumencie tym zostaty rozroznione zadania podlega-jqce terytorium kraju i zadania dla szczebla miçdzynarodo-wego. Dokument nazywa i definiuje cyberprzestçpstwa, oraz systematyzuje je, tworzqc kategorie m.in., "przestçpstwa przeciwko poufnosci, integralnosci i dostçpnosci danych informatycznych i systemow; przestçpstwa komputerowe; przestçpstwa ze wzglçdu na charakter zawartych informacji oraz przestçpstwa zwiqzane z naruszeniem praw autorskich i praw pokrewnych [18]".
Podsumowanie
Wszelkie dziatania i decyzje podejmowane na mocy Konwen -cji Rady Europy o cyberprzestçpczosci sq transparentne z inny-mi aktami prawa. Uwzglçdniajq poszanowanie praw cztowieka, zgodnie z ktorymi kazdy ma mozliwosc gtoszenia swoich opinii i poglqdow oraz prawo do wolnosci.
Duza odpowiedzialnosc spoczywa na wtadzach kraju, po-niewaz to one kreujq, wdrazajq i kontrolujq regulacje prawne utatwiajqce walkç z cyberprzestçpczosciq. Niezwykle waz-ne jest, aby tworzone regulacje nie naruszaty prywatnosci obywateli, przystugujqcej im zgodnie z prawem. Stqd tez nalezy podejmowac szereg dziatan umozliwiajqcych bez-pieczne uzytkowanie Internetu przez osoby prywatne, jed-noczesnie dazqc do zabezpieczyenia systemow rzqdowych, w ktorych przechowywane sq niezliczone ilosci informacji, takze scisle tajne.
Wspotpraca panstw na arenie miçdzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktow prawnych i wszelkiego typu regulacji, w celu tatwiejszego i skoordynowa-nego dziatania w zakresie cyberbezpieczenstwa. Normy praw-ne panstw, ktore sq ze sobq skoordynowane, utatwiajq namie-rzanie, sciganie i karanie cyberprzestçpcow. Wspolne dziatanie krajow w ramach Unii Europejskiej daje mozliwosc prowadzenia szkolen na wiçkszq skalç, o wyzszym stopniu zaawansowania, co jest bardziej korzystne dla uczestniczqcych w nich panstw uczestniczqcych niz szkolenia „w pojedynkç". Umozliwiajq one wymianç doswiadczen, umiejçtnosci w zakresie wytworzonych juz zabezpieczen.
Podczas formutowania norm, regulacji prawnych doty-czqcych ochrony cyberprzestrzeni (czy to na poziomie kraju,
czy w skaii miçdzynarodowej) istotne jest uwzglçdnienie szybkiego reagowania na pojawiajqce siç zagrozenia. Usta -wodawstwo panstw cztonkowskich na podstawie norm okre-slanych przez Uniç Europejskq, powinno byc bardzo kom-patybilne. Ewentualne rozbieznosci w kwestiach prawnych poszczególnych panstw nalezy niwelowac. Dziatania te, ma-jqce na celu spetnienie kryteriów, jakie stawia przed pan-stwami cztonkowskimi UE, majq na celu wspóttworzenie zintegrowanego systemu, zapewniajqcego bezpieczenstwo w cyberprzestrzeni.
Wszystkie wyzej wymienione aspekty i dziatania wspólnie tworzq catosc, która prowadzi do osiqgniçcia jednego celu - cyberbezpieczenstwa. Dziatania panstw powinny byc ukie-runkowane na bezpieczenstwo kraju oraz jego obywateli tak, by kazdy mógt z petna swobodq i bez zadnych obaw korzy-stac z wynalazków powstatych wraz z rozwojem technologii teleinformatycznych.
Literatura
[1] Pilzys J., Transnarodowe zagrozenia bezpieczenstwa narodowego Rzeczypospolitej Polskiej, w: Terroryzm globalne wyzwanie, K. Ko-walczykl W. Wróblewski (red.), Torun 2008, s. 189.
[2] Szubrycht T., Cyberbezpieczenstwo, „Zeszyty naukowe marynarki wojennej" 2005, (1б0)1.
[3] White K.C.l Cyber-Terrorism: Modem Mayhem, Carlisle 1998, s. 10.
[4] Szubrycht T., Zagrozenia cyberbezpieczenstwa, „Zeszyty naukowe marynarki wojennej" R. б1, (2005)1, s. 25.
[5] Denning D., Cyberterrorism, 2000, http://www.cs.georgetown. edu~denning/infosec/cybert [dost^p: 02.01.2017].
[6] Lewis J.Al Assessing the risk of cyber terrorism, cyber war and other cyberthreats, Center for Strategic and International Studies 2002, http:// www.csis.org/tech/0211iewis.pdf [dostçp: 02.01.2017].
[7] Fielding N.G., Triangulation and Mixed Methods Designs Data Integra -tion With New Research Technologies, "Journal of Mixed Methods research" 2012, 124-13б.
[8] Górka M. (red.), NATO a aspekty bezpieczenstwa w cyberprzestrzeni, w: Cyberbezpieczenstwo jako podstawa bezpiecznego pan -stwa i spoteczenstwa w XXI wieku, Wydawnictwo Difin, Warsza-wa 2014.
[9] Active Engagement, Modern Defence, North Atlantic Treaty Organization, 19.11.2010 [dostçp: 22.01.2017].
[10] Unijny plan bezpieczenstwa cyberprzestrzeni na rzecz ochrony otwartego Internetu oraz wolnosci i mozliwosci w Internecie, Bruk-seia 2013, http://europa.eu/rapid/press-reiease_IP-13-94_pi.htm [dostçp: 22.01.2017].
[11] Strategia Bezpieczenstwa Narodowego Rzeczypospolitej Polskiej, https://www.bbn.gov.pl/ftp/dok/01/sbn_rp_2014.pdf [do-stçp 13.02.2017].
[12] NIK: Informacja o wynikach kontroii Informacja o wynikach kontroii: Reaiizacja przez podmioty panstwowe zadan w zakresie ochrony cyberprzestrzeni RP, 2015.
[13] Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wo-jennym oraz o kompetencjach Naczeinego Dowódcy Sit Zbrojnych i zasadach jego podlegtosci konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw, (Dz.U. 2011 Nr 222, poz. 1323).
Network and Information Security - NIS.
Critical Information Infrastructure Protection - CIIP.
4
[14] Polityka Ochrony Cyberprzestrzeni Polskiej, http://www.cert.gov. pl/cerCyberprzestrzeni-Rzeczypospolitej-Polskiej.htmll Warszawa 2013, [dostçp: 13.02.2017].
[15] Doktryna Cyberbezpieczenstwa Rzeczypospolitej Polskiej, ht-tps://www.bbn.gov.pl/ftp/dok/01/sbn_rp_2014.pdf [dostçp: 24.01.2017].
[16] Polska Izba Informatyki i Telekomunikacji, http://www.piit.org.pl/-/ piit-opinia-ws-rzadowego-programu-ochrony-cyberprzestrzeni--rp-2011 -2016, [dostçp: 20.02.2017].
[17] Informacje instytucji, organów i jednostek organizacyjnych Unii Europejskiej, Rada Europejska Program sztokholmski - otwarta i bezpieczna Europa dla dobra i ochrony obywateli, (Dz. Urz. UE C 115 z 4 maja 2010).
[18] Ustawa z dnia 12 wrzesnia 2014 r. o ratyfikacji Konwencji Rady Eu -ropy o cyberprzestçpczosci, (Dz.U. 2014 poz. 1514).
DR MAGDALENA EL GHAMARI - kierownik Pracowni Bezpieczenstwa Kulturowego Collegium Civitas, fundator i prezes Fundacji El--Karama. Cztonek Stowarzyszenia Euro-Atlantyckiego, European Security Assosiation, Stowarzyszenia Kombatantow Misji Poko-jowych ONZ, Polskiego Towarzystwa Studiow Miçdzynarodowych, Towarzystwa Polsko-Albanskiego i International Institute for Private-, Commercial, and Competition Law w Tiranie. Cztonek zespotu redakcyjnego magazynu „E-terroryzm", Securitologia oraz Security Review. Absolwentka studiow doktoranckich w Katedrze Dziatan Potqczonych Akademii Obrony Narodowej. Wyktadowca akademic-ki oraz szkoleniowiec z obszaru: MENA, fundamentalizm islamski, zagrozenia bezpieczenstwa miçdzynarodowego, terroryzm, migracje, komunikacje miçdzykulturowa, Batkany, operacje NATO, militaria.