• Nie Znaleziono Wyników

Międzynarodowa współpraca przy zwalczaniu cyberterroryzmu

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 145-149)

W ramach międzynarodowego systemu walki z cyberprzestępczością Polska współpra-cuje z kilkoma organizacjami o zasięgu ponadnarodowym (rysunek 1).

RP, jako członek Paktu Północnoatlantyckiego, nie tylko bierze czynny udział w po-lityce ochronnej przed cyberprzestępczością, ale również należy do Centrum Cybero-brony NATO. Przed polityką ochronną NATO stoją trzy główne zadania [Świątkowska, Bunsch 2011, s. 7]:

· doradztwo i koordynacja w kwestii obrony przed cyberatakami. Działania te prowa-dzone są przez specjalną komórkę Cyber Defence Management Authority (CDMA), która jest zarządzana przez Cyber Defence Management Board. Do CDMA należą przedstawi-ciele świata polityki i nauki państw członkowskich;

145 Rysunek 1. Międzynarodowy system walki z cyberprzestępczością

Źródło: Świątkowska, Bunsch 2011, s. 7.

· wspieranie członków Paktu. Działania tego typu prowadzone są przez specjalną jed-nostkę Rapid Reinforcement Teams (RRTs). RRTs jest wysyłana do krajów członkowskich, które pilnie potrzebują pomocy w walce z atakami cyberterrorystów. Grupa ta stano-wi pierwowzór dla cyberarmii;

· szkolenia i badania. Jednostką badawczą działającą w ramach NATO jest Cooperative Cyber Defence Centre of Excellence (CCDCOE), której siedziba znajduje się w estońskim mieście Tallin. W jej skład wchodzą fachowcy pochodzący z wielu krajów członkow-skich, między innymi: Niemiec, Słowacji, Włoch, Estonii. Polska natomiast ma pełen do-stęp do wyników badań i ekspertyz opracowanych przez CCDCOE.

· od 2012 roku w ramach Paktu działa zespół Computer Incident Response Capability (NCIRC), który odpowiedzialny jest za szkolenia w zakresie obrony przed cyberatakami.

W 2008 roku International Telecommunications Union (ITU) w ramach ONZ rozpo-częła realizację planu Global Cybersecurity Agenda (GCA), którego głównym celem jest opracowanie koncepcji współpracy międzynarodowej w obronie systemów i sieci tele-informatycznych. Strategia GCA opiera się na kilku założeniach [Secrétariat général de la défense et de la sécurité nationale 2015, s. 47]:

· ujednolicenie legislatury – należy wprowadzić jednolite: definicje przestępstw kom-puterowych i kary za nie. Konieczne jest również szkolenie instytucji państwowych;

· standaryzacja procedur i środków technicznych – należy ujednolicić międzynarodo-we certyfikaty stosowane w telekomunikacji. Do 2013 roku udało się wprowadzić dwa certyfikaty obowiązujące w wielu krajach: kluczy publicznych X.509 oraz standard ko-dowania H.264;

· współpraca struktur organizacyjnych – zgodnie z założeniami ITU kraje powinny wprowadzić doskonalsze procedury zabezpieczające przed atakami cyberterrorystów. W tym celu niezbędna jest współpraca pomiędzy krajami oraz instytucjami;

· budowanie świadomości państw i społeczeństw – niezbędne jest edukowanie nie tylko rządów i specjalistów, ale i mieszkańców państw, należy uświadomić im zagroże-nia płynące z sieci, jak również wpajać zasady dobrych praktyk;

· współpraca międzynarodowa – ważna jest współpraca między krajami, jak i między poszczególnymi organizacjami. Przykładowo ITU współpracuje między innymi z IM-PACT, CDMA, CCDCOE oraz ENISA.

W 2008 roku powstała organizacja non-profit International Multirateral Partnership Against Cyber Threats (IMPACT). Jej zadaniem jest zapewnienie bezpieczeństwa cyber-netycznego, a w jej skład wchodzą państwa ze wszystkich kontynentów. W ramach IM-PACT działa kilka zespołów. Ich zakres działania prezentuje poniższa tabela.

Tabela 1. Działy IMPACT

L.p. Dział IMPACT Zakres działania

1 Global Response Center Jest to dział odpowiedzialny za identyfikację zagrożeń i stanowi swo-isty „sztab kryzysowy”.

2 Centre for Policy & International Co-operation

Dział pozwalający na współpracę pomiędzy poszczególnymi krajami i organizacjami, dostarcza wiedzę i narzędzia pozwalające na walkę z cyberterroryzmem.

3 Centre for Training & Skills Develop-ment

Jest to dział odpowiadający za kształcenie i zdobywanie nowych umie-jętności. Prowadzi szkolenia, warsztaty i seminaria w zakresie bezpie-czeństwa cybernetycznego.

4 Centre for Security Assurance & Research

Pomaga państwom skutecznie zarządzać ryzykiem dzięki scentralizo-wanemu i zautomatyzoscentralizo-wanemu systemowi identyfikującemu słabe strony oraz tworzeniu regulacji bezpieczeństwa.

Źródło: http://www.impact-alliance.org/services/centre-for-policy-international-coop.html, dostęp: 07.04.2017.

ENISA jest europejską agencją, która została powołana przez Unię Europejską w celu zapewnienia bezpieczeństwa informacji, systemów i sieci komputerowych. Agencja jest ośrodkiem doradczym, tworzy ekspertyzy, a w przyszłości ma zostać jednostką pomoc-niczą dla władz w kwestii bezpieczeństwa teleinformatycznego [ENISA 2017].

Krokiem milowym w realizacji koncepcji współpracy międzynarodowej w zwalcza-niu cyberterroryzmu było przyjęcie Konwencji Rady Europy o Cyberprzestępczości. Zgodnie z nią ustalone zostały zasady międzynarodowej współpracy w sprawach kar-nych dotyczących przestępstw komputerowych oraz dotyczących ścigania, prowadze-Zbigniew Ciekanowski, Zdzisław Szymański, Henryk Wyrębek, Julia Nowicka

147 nia postępowań oraz zbierania dowodów [Konwencja Rady Europy o Cyberprzestępczo-ści z 23 listopada 2001 r., art. 23].

Konwencja reguluje kilka kwestii, prezentuje je poniższy rysunek.

Rysunek 2. Kwestie regulowane przez Konwencję Rady Europy o Cyberprzestępczości

Źródło: Konwencja Rady Europy o Cyberprzestępczości z 23 listopada 2001 roku.

Zgodnie z postanowieniami Konwencji, ekstradycja może nastąpić między dwoma krajami członkowskimi, w przypadku przestępstw cybernetycznych, które są karane w obydwu państwach, a minimalna kara za nie jest mniejsza niż jeden rok.

Państwa członkowskie zobowiązane są do świadczenia sobie wzajemnej pomo-cy prawnej dla celów prowadzonych czynności śledczych związanych z przestępstwa-mi cybernetycznyprzestępstwa-mi. Każdy z krajów może zwrócić się na piśprzestępstwa-mie o udzielenie pomocy, a w nagłych przypadkach za pomocą poczty elektronicznej lub faksu.

Konwencja nakazuje również przekazywanie informacji niezbędnych do prowadze-nia śledztwa. Można tu wyróżnić kilka przypadków [Konwencja Rady Europy o Cyber-przestępczości z 23 listopada 2001 r., art. 26–30]:

· instytucje jednego kraju przekazują informacje, przydatne innemu państwu, które zostały uzyskane w toku działań operacyjnych lub śledztwa;

· kraje zobowiązane są, na wniosek strony, do zabezpieczenia danych informatycz-nych, które są niezbędne do prowadzenia czynności śledczych;

· kraje zobowiązane są do ujawnienia przechowywanych danych, które znajdują się na serwerach ich dostawców Internetu.

Sieć 24/7 to punkt kontrolny, który powinien znajdować się w każdym kraju człon-kowskim, czynny przez całą dobę, przez siedem dni w tygodniu. Do tego punktu zgła-szają się instytucje innych państw członkowskich, które potrzebują pomocy w śledztwie, dostępu do informacji, pomocy w zebraniu dowodów, jak również doradztwa technicz-nego itp. [Konwencja Rady Europy o Cyberprzestępczości z 23 listopada 2001 r., art. 35]. Bezpieczeństwo cybernetyczne w aspekcie międzynarodowym powinno opierać się na trzech filarach – bezpieczeństwie sieci i informacji, egzekwowania przepisów oraz obrony. Ważne jest również, aby w każdym z tych filarów dochodziło do współpracy po-między organizacjami, instytucjami, państwami [KE 2013, s. 20], co prezentuje rysunek 3. Rysunek 3. Model współpracy międzynarodowej

Źródło: Strategia bezpieczeństwa cybernetycznego Unii Europejskiej… 2013, s. 20.

Dobre praktyki w zakresie budowania bezpieczeństwa

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 145-149)