• Nie Znaleziono Wyników

Pojęcia wspomagające: „incydent” oraz „atak”

Cyberprzestrzeń oraz przestępczość w cyberprzestrzeni - zagadnienia definicyjne

7. Pojęcia wspomagające: „incydent” oraz „atak”

Obok przybliżonych pojęć o charakterze quasi-karnistycznym, skupiających się głównie na ujęciu nowoczesnej przestępczości komputerowej, jako zjawisku podlegającym określonej sankcji prawnej, w obszarze szeroko rozumianego bezpieczeństwa teleinformatycznego stosuje się także określenia o konotacji mniej formalnej, zaś bardziej technicznej. Pojęcia te pozwalają stawiać akcent nie tyle na prawnie zdefiniowanym przestępstwie, czy przesłankach jego wystąpienia, co faktycznie zaistniałym zdarzeniu o określonych cechach technicznych, w szczególności odnoszących się do modus operandi sprawcy. Na szczególne uwzględnienie zasługują tu określenia „incydent” oraz „atak”.

Pojęcie incydentu spotkać można w wielu formach. W najogólniejszym znaczeniu mówi się o „incydencie bezpieczeństwa”, jak zdarzeniu naruszającym określony stan faktyczny lub projektowany, który uznawany jest za pożądany, jako bezpieczny. W swojej czystej postaci, pojęcie to stosowane jest przede wszystkim na gruncie teorii, jak i praktyki zarządzania bezpieczeństwem. W obszarze teleinformatyki głównie wykorzystywane są zaś pojęcia „incydentu bezpieczeństwa komputerowego”, „incydentu cyber bezpieczeństwa”, jak również „incydentu bezpieczeństwa teleinformatycznego”.

Pierwsze z wymienionych sformułowań - „incydent bezpieczeństwa komputerowego”, zdefiniowane zostało w szczególności przez amerykańską rządową agendę standaryzacyjną NIST - National Institute of Standards and Technology, funkcjonującą w ramach ministerstwa handlu USA (Department of Commerce)257. W opublikowanym przez NIST w 2008 r. „Przewodniku Obsługi Incydentów Bezpieczeństwa Komputerowego” (Publikacja Specjalna 800-61)258

257 Więcej na temat NIST na stronie internetowej pod adresem: http://itlaw.wikia.com/wiki/National_Institute , pojęciu temu nadano następujące znaczenie:

_of_Standards_and_Technology, a także oficjalnej stronie internetowej instytutu pod adresem: www.nist.gov.

112

Incydentem bezpieczeństwa komputerowego jest naruszenie lub rzeczywista groźba

naruszenia przyjętej polityki bezpieczeństwa komputerowego, polityki określającej zasady dozwolonego użytku lub standardowych praktyk bezpieczeństwa.”259

Zgodnie z przyjętym brzmieniem definicji, wskazane wyżej pojęcie zostało odniesione do wszelkich działań naruszających szeroko rozumiane bezpieczeństwo komputerowe, co w szczególności oznacza wykroczenie poza zakres czynów podlegających kwalifikacji karnej, czy nawet szerzej - jakiejkolwiek ocenie prawnej. Incydentem nazwane zostały wszelkie naruszenia nie tylko zasad pracy przyjętych w skonkretyzowanym systemie, ale również standardowych praktyk stosowanych w zakresie zabezpieczania systemów oraz sieci. Jako przykłady incydentów, Przewodnik wskazuje: incydent odmowy dostępu, polegający na zaburzeniu poprawnego funkcjonowania systemu poprzez wywołanie jego nadmiernego obciążenia; incydent wprowadzenia do systemu złośliwego oprogramowania powodującego wykonywanie niechcianych operacji; incydent nieuprawnionego dostępu do systemu; oraz incydent niedopuszczalnego wykorzystywania funkcji systemu, np. poprzez bezprawne kopiowanie i wynoszenie poza system danych podlegających ochronie. Zarówno przytoczona definicja, jak i przykładowy katalog incydentów nie przesądzają jednoznacznie, czy incydentem powinny być nazywane także zdarzenia faktyczne nie będące wynikiem bezpośredniego działania człowieka, które nie odnoszą się bezpośrednio do wymogów bezpieczeństwa stawianych dla danego systemu - np. związane ze stwierdzeniem występowania w systemie luki bezpieczeństwa. Wiele z takich luk wynikać może bowiem z samego zastosowania określonego systemu operacyjnego posiadającego ukryte wady, które w praktyce ujawniają się często nawet po kilku latach od rynkowej premiery oprogramowania. Przyjąć należy, że szczegółowe rozwiązania w tym zakresie pozostawione zostały jednak politykom bezpieczeństwa poszczególnych systemów, w których to politykach możliwe jest dalsze dookreślenie katalogu naruszeń sprzeciwiających się przyjętym zasadom bezpieczeństwa. Pojęcie „incydentu bezpieczeństwa komputerowego” wykorzystywane jest szeroko między innymi przez tworzące globalną siatkę zespoły reagowania na incydenty, funkcjonujące najczęściej pod zastrzeżonymi nazwami CSIRT - Computer Security Incident

Response Team, jak również CERT - Computer Emergency Response Team .

260

dostępny na stronie internetowej pod adresem: http://csrc.nist.gov/publications/nistpubs/800-61-rev1/SP800-61rev1.pdf.

.

259

W oryginale: „A computer security incident is a violation or imminent threat of violation of computer security

policies, acceptable use policies, or standard security practices”. Tłumaczenie własne. Przewodnik obsługi incydentów bezpieczeństwa komputerowego, część 2-1.

260 Więcej na temat historii stosowanych nazw na stronie internetowej pod adresem: http://en.wikipedia.org/wiki/Computer_emergency_response_team.

113

Przykładowa definicja drugiego z wymienionych pojęć - „incydentu cyber bezpieczeństwa”, zamieszczona została w pochodzącym z 2009 r. „Słowniku wyrażeń wykorzystywanych w standardach niezawodności”261

„Każde złośliwe działanie lub zdarzenie, które przełamuje lub usiłuje przełamać zastosowane środki ochrony fizycznej lub elektronicznej cyber zasobu o charakterze krytycznym z punktu widzenia funkcjonowania państwa, lub zakłóca lub usiłuje zakłócić poprawne działanie takiego zasobu.”

. Publikacja ta przygotowana została przez NERC - North American Electric Reliability Corporation, będący amerykańską pozarządową organizacją standaryzacyjną pracującą głównie w obszarach bezpieczeństwa energetycznego oraz ochrony infrastruktury krytycznej. Słownik zdefiniował incydent cyber bezpieczeństwa, jako:

262

Nieco szerzej, niż w przypadku przywołanej wcześniej definicji incydentu bezpieczeństwa komputerowego, pojęcie „incydentu cyber bezpieczeństwa” odniesione zostało wprost do wszelkich działań oraz zdarzeń faktycznych naruszających szeroko rozumiane bezpieczeństwo. Podobnie jak poprzednio, dla przeprowadzenia kwalifikacji zdarzenia złośliwego, jako incydentu, bez znaczenia uznany został fakt, czy dane naruszenie bezpieczeństwa stanowi efekt dokonania czynu bezprawnego, czy też w ogóle nie podlega jakimkolwiek ocenom prawnym. Incydentem cyber bezpieczeństwa staje się bowiem każde zdarzenie, które w sposób obiektywny wpływa na samo bezpieczeństwo lub też poprawne funkcjonowanie określonego w definicji zasobu, obejmując w efekcie także wewnętrzne wady samego systemu oraz ukryte w nim luki bezpieczeństwa. Z uwagi na przeznaczenie definicji, odnoszącej się do obszaru ochrony infrastruktury krytycznej, zakres przedmiotowy incydentu cyber bezpieczeństwa ograniczony został do systemów kluczowych dla poprawnego funkcjonowania państwa. Do systemów takich zaliczyć należy przede wszystkim systemy wspomagające lub obsługujące elementy infrastruktury krytycznej odpowiedzialne za dostarczanie energii, wody, ochronę zdrowia, a także zapewnianie bezpieczeństwa wewnętrznego państwa, w tym bezpieczeństwa ekonomicznego.

.

Ostatecznie, trzecie z wymienionych określeń - „incydent bezpieczeństwa teleinformatycznego”, należy do zasobu polskiego języka prawnego, występując na gruncie obowiązujących regulacji z zakresu ochrony informacji niejawnych. Wydane w dniu 20 lipca

261 W oryginale: „Glossary of Terms Used in Reliability Standards”. Przywołano za wpisem encyklopedycznym pochodzącym ze strony internetowej pod adresem: http://itlaw.wikia.com/wiki/Cyber_security_incident.

262 W oryginale: „Any malicious act or event that: Compromises, or attempts to compromise, the electronic

or physical security perimeter of a critical cyber asset, or Disrupts or attempts to disrupt the operation of a critical cyber asset.”. Tłumaczenie własne. Powtórzono za wpisem encyklopedycznym pochodzącym ze strony internetowej pod adresem: http://itlaw.wikia.com/wiki/Cyber_security_incident.

114

2011 r. rozporządzenie Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego263

- stanowiące wykonanie delegacji zawartej w przepisie rozdziału 8. ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych264

„takie pojedyncze zdarzenie lub serię zdarzeń, związanych z bezpieczeństwem informacji niejawnych, które zagrażają ich poufności, dostępności lub integralności”.

, zatytułowanego „Bezpieczeństwo teleinformatyczne”, zdefiniowało w § 2 pkt 3 pojęcie „incydentu bezpieczeństwa teleinformatycznego”, jako:

Porównując kolejne definicje incydentów bezpieczeństwa, przytoczona tu definicja z rozporządzenia w sposób najbardziej jednoznaczny odrywa pojęcie „incydentu” od skonkretyzowanego działania ewentualnego sprawcy naruszenia bezpieczeństwa. Na gruncie przepisu, incydent został wprost utożsamiony ze „zdarzeniem” obejmując tym samym zarówno wszelkie działania, jak i zaniechania osób, jak też dowolne okoliczności faktyczne wpływające negatywnie na bezpieczeństwo danych przetwarzanych w systemach teleinformatycznych. W efekcie, w świetle definicji krajowej już nawet nie tylko podatności systemu, czy występujące w nim luki bezpieczeństwa mogą być kwalifikowane jako incydenty, lecz także np. występujący faktycznie brak zasilania, przekreślający dostępność informacji, czyli właściwość określającą, że dany zasób systemu możliwy jest do wykorzystania na żądanie, w określonym czasie, przez podmiot uprawniony do pracy w systemie265

Uzupełniająco, warto wskazać, że pojęciem incydentu posłużono się również na gruncie przepisów innego krajowego aktu wykonawczego - mianowicie rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, . Podobnie, jak w przypadku wcześniej analizowanych definicji, także i tu incydent został oderwany od dodatkowych kwalifikacji prawnych, nabierając czysto faktycznej konotacji. W szczególności, pojęcie incydentu bezpieczeństwa teleinformatycznego nie zostało odniesione do zdarzeń podlegających ocenie prawnokarnej, choć oczywiście wiele z potencjalnych incydentów będzie mogło stanowić efekt popełnienia przestępstwa i podlegać ściganiu ze strony wymiaru sprawiedliwości. Choć przywołana definicja została ograniczona przedmiotowo do bezpieczeństwa informacji niejawnych – co stanowi bezpośrednie odzwierciedlenie obszaru regulacyjnego rozporządzenia, na potrzeby prowadzonej analizy pojęciowej, jej ogólną treść można odnosić do wszelkich informacji przetwarzanych w postaci elektronicznej.

263 Dz. U. Nr 159, poz. 948.

264 Dz. U. z 2016 r., poz 1167, z póżn. zm.

265 Na podstawie § 2 pkt 1 przytaczanego rozporządzenia Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

115

minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych266

Należy zaznaczyć, iż zupełnie niekonsekwentnie - w kontekście powyższego przybliżenia krajowej siatki terminologicznej, w wydanej w Polsce w 2013 r. Polityce Ochrony Cyberprzestrzeni RP zastosowane zostało pojęcie „incydentu związanego z bezpieczeństwem informacji” - zdefiniowane, jako:

, gdzie wyrażenie to pojawiło się w kontekście naruszeń bezpieczeństwa informacji. Wskazane rozporządzenie nie wprowadziło jednak definicji analizowanego pojęcia.

„pojedyncze zdarzenie lub seria niepożądanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji - (wg norm serii PN-ISO/IEC 27000)”267

Choć rdzeń pojęcia - to jest zdarzenie lub seria zdarzeń istotnych w kontekście bezpieczeństwa informacji, pozostał zbieżny z definicjami prezentowanymi powyżej, z niewyjaśnionych przyczyn w opisywanej definicji, przyjętej w Polityce, za główną przesłankę kwalifikacji wydarzenia, jako incydentu przyjęto nieprecyzyjne pojęcie „zakłócenia działań biznesowych”. Pojęcie to należy odbierać, jako odnoszące się do sfery komercyjnej, nie zaś bezpieczeństwa cyberprzestrzeni, jako samodzielnej wartości prawnej. Zastosowany tu zabieg legislacyjny trzeba w tej sytuacji oceniać negatywnie, jako wprowadzający zamieszanie terminologiczne oraz niezwykle niejasne odwołanie do wartości biznesowych (można dodać - oportunistycznych).

.

Istotnie różniące się znaczeniowo od pojęcia „incydent” jest natomiast określenie „atak” („cyber atak”), odnoszące się do skonkretyzowanego działania sprawcy naruszenia bezpieczeństwa systemu teleinformatycznego. W przypadku ataku nie można zatem mówić o dowolnym zdarzeniu naruszającym przyjęte zasady funkcjonowania danego systemu, bowiem pojęcie to odwołuje się do bezprawnego, umyślnego działania o stricte ofensywnej treści. Warto nadmienić, że pojęcie cyber ataku wywodzi się wprost z nowoczesnej doktryny wojennej USA stanowiąc jeden z elementów tzw. cyber wojny (z ang. cyberwarfare268

266

Dz. U. Nr 0, poz. 526.

). W swoich kontekstach występowania, wyrażenie „atak” najczęściej nabiera konotacji technicznej, łącząc się z określeniem szczegółowego modus operandi sprawcy - przykładowo

267 Polityka Ochrony Cyberprzestrzeni RP. Pełny tekst dokumentu dostępny jest na stronie internetowej pod adresem: http://www.cert.gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochrony-Cyberprzestrzeni-Rzeczypospolitej-Polskiej.html.

268

116

mówi się o atakach hackerskich, atakach odmowy dostępu, atakach typu man-in-the-middle, czy wreszcie atakach słownikowych na stosowane w systemach hasła. Sformułowania te odnoszą się do metod popełniania przestępstw w cyberprzestrzeni.

Przykładowa definicja cyber ataku zaprezentowana została na gruncie przytaczanej w poprzedniej części rozdziału rządowej Strategii Cyber Bezpieczeństwa dla Niemiec269

„Cyber atakiem jest każdy atak informatyczny występujący w cyberprzestrzeni skierowany przeciwko jednemu lub wielu systemom teleinformatycznym, nakierowany na naruszenie bezpieczeństwa teleinformatycznego. Cele bezpieczeństwa, poufność, integralność oraz dostępność mogą być naruszane łącznie lub indywidualnie. Cyber ataki przeciwko poufności systemu, które są wykonywane lub kierowane przez obce służby wywiadowcze, nazywane są cyber szpiegostwem. Cyber ataki przeciwko integralności oraz dostępności systemów, określane są zaś mianem cyber sabotażu.”

, gdzie przewidziano, że:

270

Zgodnie z wcześniejszą uwagą, atakiem określono wyłącznie działania nakierowane specyficznie przeciwko bezpieczeństwu systemów teleinformatycznych oraz przetwarzanych w tych systemach danych, charakteryzowanemu standardowo przez pryzmat poufności, integralności oraz dostępności. Prezentując kontekst występowania pojęcia, w treści Strategii jej twórcy odwołują się do nowych, złożonych ataków, ataków z ukrycia oraz różnych form ataków - które to wyrażenia stanowią odniesienie do opisu metod przeprowadzania ataków. W kontekście tym pojawia się w strategii także przywołanie oprogramowania złośliwego, będącego jednym z narzędzi do przeprowadzenia cyber ataków. Należy bowiem zaznaczyć, że atak może zostać wykonany nie tylko w sposób bezpośredni, wymagający działania sprawcy w czasie występowania samego ataku, ale także zautomatyzowany - np. z wykorzystaniem odpowiednio przygotowanego w tym celu oprogramowania lub też sieci tzw. komputerów zombie (sieci Botnet).

.

Za sprawą tytułu Decyzji Ramowej Rady z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne271

269 W oryginale: „Cyber Security Strategy for Germany.”. Dokument w wersji anglojęzycznej dostępny na stronie internetowej pod adresem: http://www.cio.bund.de/SharedDocs/ Publikationen/DE/Strategische-Themen/css_engl_download.pdf?__blob=publicationFile.

, pojęcie „ataku” jest także pojęciem języka prawnego,

270

W oryginale: „A cyber attack is an IT attack in cyberspace directed against one or several other IT systems

and aimed at damaging IT security. The aims of IT security, confidentiality, integrity and availability may all or individually be compromised. Cyber attacks directed against the confidentiality of an IT system, which are launched or managed by foreign intelligence services, are called cyber espionage. Cyber attacks against the integrity and availability of IT systems are termed cyber sabotage.”. Strategia Cyber Bezpieczeństwa dla Niemiec, s. 9. Tłumaczenie własne.

271 Decyzja Ramowa Rady Unii Europejskiej z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne, Nr 2005/222/WSiSW. Pełen tekst dokumentu dostępny jest na stronie internetowej pod

117

występując w jednym z aktów normatywnych Unii Europejskiej. Przywołany dokument nie wprowadził jednak żadnej definicji tego wyrażenia, ograniczając jego występowanie do tytułu oraz preambuły aktu. Analizując kontekst, w jakim na gruncie Decyzji pojawia się określenie „atak”, stwierdzić można natomiast, że, rozumienie wskazanego pojęcia nie odbiega od tego zaprezentowanego wyżej w odniesieniu do Strategii Niemiec. Przykładowo, pkt 14 Preambuły Decyzji, stanowi, że: „Istnieje potrzeba ustanowienia przez Państwa Członkowskie sankcji za ataki na systemy informatyczne.”. Wyrażenie „atak” ponownie zatem zostało odniesione do czynności faktycznych, służących do określania znamion poszczególnych przestępstw.

Przyjęta w Polsce w 2013 r. - jako najpóźniejsza z prezentowanych tu dokumentów programowych, Polityka Ochrony Cyberprzestrzeni RP wprowadziła do polskiego obrotu prawnego także krajową definicję pojęcia „cyberatak”, które zostało scharakteryzowane, jako:

„celowe zakłócenie prawidłowego funkcjonowania cyberprzestrzeni”272

Tak, jak w przypadku poprzednich rozważań - analizowane ujęcie definicyjne odniesiono do działań nakierowywanych na naruszenie bezpieczeństwa cyberprzestrzeni, pozostawiając charakter samych działań bez bliższego doprecyzowywania. W definicji krajowej podkreślono natomiast celowy charakter ataku, wykluczając tym samym z desygnatów opisywanego pojęcia działania niezamierzone. Jako uwagę krytyczną należy w tym miejscu wskazać na zasadność zastąpienia użytego w definicji wyrażenia „celowe” zwrotem kodeksowym odnoszącym się do pojęcia winy.

.

***PODSUMOWANIE***

Zawarta w § 1 niniejszego rozdziału analiza wybranych definicji „cyberprzestrzeni” - będących definicjami pochodzącymi nie tylko z różnych systemów prawnych, ale także z aktów nienormatywnych, w pełni uzasadnia stwierdzenie, że termin ten jest w istocie złożony oraz wieloaspektowy. Jego pełne zrozumienie wymaga podjęcia rozważań na wielu płaszczyznach, w tym zarówno prawnej, informatycznej, jak i nawet socjologicznej. Co warte zaznaczenia – wskazane płaszczyzny na gruncie omawianych definicji wzajemnie się przenikają oraz uzupełniają do tego stopnia, że ich wtórny rozdział wydaje się wypaczać adresem: http://www.eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:PL:PDF.

272 Polityka Ochrony Cyberprzestrzeni RP. Pełny tekst dokumentu dostępny jest na stronie internetowej pod adresem: http://www.cert.gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochrony-Cyberprzestrzeni-Rzeczypospolitej-Polskiej.html.

118

poprawne rozumienie omawianego pojęcia. Podsumowując zatem powtarzające się w definicjach fizyczne elementy cyberprzestrzeni, wskazać należy na następujący katalog:

− podstawy technologiczne: szeroko rozumiany sprzęt, w skład, którego wchodzą elementy sieci telekomunikacyjnych - centrale, łącza, infrastruktura sieciowa; podłączone do nich komputery oraz wszelkie inne urządzenia przetwarzające dane w postaci cyfrowej; oraz oprogramowanie, zarówno to instalowane przez użytkowników (aplikacje), jak i tzw. firmware stanowiący oprogramowanie wewnętrzne urządzeń, podkreślenia wymaga stwierdzenie, iż głównym filarem cyberprzestrzeni są aktualnie rozległe sieci teleinformatyczne, przede wszystkim zaś Internet,

− przetwarzane w systemach dane w postaci elektronicznej, stanowiące cyfrowe odzwierciedlenie informacji, dóbr prawnych, usług oraz treść szeroko rozumianych działań dokonywanych w sieciach,

− użytkownicy, którzy choć oczywiście nie stanowią budulca cyberprzestrzeni, kształtują jej niezbędny element, bez którego cyberprzestrzeń nie mogłaby istnieć; to bowiem technologie istnieją dla ludzi, a nie odwrotnie,

Wymienione elementy warunkują natomiast następujące cechy cyberprzestrzeni, również pojawiające się w przybliżonych definicjach:

cyberprzestrzeń to twór sztuczny, w którym per se nie funkcjonują prawa fizyki znane z otaczającej nas rzeczywistości,

− poruszanie się po cyberprzestrzeni możliwe jest wyłącznie za pośrednictwem nowoczesnych urządzeń teleinformatycznych,

− opisana powyżej infrastruktura tworzy nowe środowisko, cyfrową przestrzeń, stanowiącą forum aktywności społecznej; środowisko to odrywa się od samej infrastruktury tworząc spójny obszar logiczny, zbudowany wspólnie z zasobów rozsianych po całym globie; środowiska tego nie można rozumieć jednak w sposób analogiczny, jak sfer lądu, morza i powietrza,

cyberprzestrzeń, choć tworzona przez technologie, istnieje ponad nimi i nie może być utożsamiana z warstwą technologiczną,

− tworząc domenę jakościowo różną od świata fizycznego, cyberprzestrzeń wymaga wytworzenia nowych reguł prawnych oraz zwyczajów rządzących w jej obszarze – nie wszystkie bowiem regulacje prawne odnoszące się do działań fizycznych mogą w sposób prosty zostać odzwierciedlone w rzeczywistości cyfrowej,

119

− cyberprzestrzeń, z uwagi na swoją budowę przybiera globalny zasięg, co więcej łączy sieci zarówno prywatne, jak i państwowe,

− jedną z podstawowych cech cyfrowej domeny jest jej rozszerzalność, rozumiana jako niczym nie ograniczona możliwość ustawicznego rozbudowywanie zasobów cyberprzestrzeni oraz włączania do jej obszaru nowych technologii oraz urządzeń, − wskazane powyżej cechy: globalny zasięg, łączenie sieci prywatnych i państwowych,

tworzenie nowej sfery oderwanej logicznie od podbudowującej ją infrastruktury zarysowują wydatny problem w zwalczaniu nowoczesnych form przestępczości - brak jednoznacznej jurysdykcji,

− transparentność technologiczna, łatwość uczestnictwa – posługiwanie się komputerami, poruszanie po sieci, w szczególności Internecie, nie wymaga dziś już znajomości tajników informatyki,

− interaktywność – cyberprzestrzeń nie stanowi medium jednostronnego, poddaje się kształtowaniu użytkowników; na poziomie technologicznym interaktywność należy rozumieć także, jako możliwość wykorzystywania infrastruktury, która nie stanowi naszej własności oraz znajduje się często na drugim końcu świata – proste otwarcie strony Internetowej niejednokrotnie wiąże się z uruchomieniem całej sieci połączeń infrastrukturalnych,

− szeroki dostęp oraz generalna bezpłatność za dostęp do zasobów sieci powodują mieszanie się kultur oraz języków, wymianę informacji i poglądów a w efekcie budowanie nowego ponadnarodowego społeczeństwa,

− rosnący udział cyberprzestrzeni w codziennym życiu stał się przyczyną dla przenikania się działań dokonywanych w cyberprzestrzeni z konsekwencjami występującymi w realnym świecie; aktualnie funkcjonalnie obie te sfery są już trwale, wzajemnie połączone,