• Nie Znaleziono Wyników

Transformacja polityki cyberbezpieczeństwa RP w XXI wieku - Izabela Oleksiewicz - pdf, ebook – Ibuk.pl

N/A
N/A
Protected

Academic year: 2022

Share "Transformacja polityki cyberbezpieczeństwa RP w XXI wieku - Izabela Oleksiewicz - pdf, ebook – Ibuk.pl"

Copied!
5
0
0

Pełen tekst

(1)

Spis treści

Wstęp. . . 7

Rozdział I Pojęcie i  istota polityki cyberbezpieczeństwa w  XXI  wieku . . . 11

1.1. Pojęcie polityki cyberbezpieczeństwa . . . 11

1.2. Istota polityki cyberbezpieczeństwa . . . 18

Rozdział II Polityka zwalczania cyberterroryzmu w  Unii Europejskiej . . . 25

2.1. Założenia polityka zwalczania cyberterroryzmu w  UE . . . 25

2.2. Polityka cyberbezpieczeństwa Unii Europejskiej w  prawie pierwotnym. . . 30

2.3. Zmiany w  polityce cyberbezpieczeństwa Unii Europejskiej po  2013  roku . . . 42

Rozdział III Polityka cyberbezpieczeństwa Polski . . . 51

3.1. Uwarunkowania polityki cyberbezpieczeństwa RP. . . 52

3.2. Strategia polityki cyberbezpieczenstwa RP . . . 58

3.3. Instytucjonalny wymiar polityki cyberterbezpieczeństwa Polski. . 69

3.4. Dyrektywa NIS w  prawie polskim . . . 81

Zakończenie . . . 97

Bibliografia . . . 101

Nota o autorce. . . 113

(2)

Tocząca się od wielu lat europejska dyskusja dotycząca kwestii związa- nych z ochroną danych i bezpieczeństwem informacyjnym daleko odeszła od pierwotnej intencji, jaką było ustanowienie barier i  ograniczeń dla działań inwigilacyjnych państwa wobec własnych obywateli. Działania te stały się moż- liwe wraz z rozwojem i upowszechnieniem komputerów i Internetu. Z jednej strony uznano za oczywiste, że naruszenie zadeklarowanych praw obywateli związanych z  bezpieczeństwem ich danych i  ochroną ich prywatności wcale nie musi się odbywać przy użyciu komputerów i systemów komunikacji elek- tronicznej, ale może również dotyczyć tradycyjnych, analogowych sposobów gromadzenia i przetwarzania danych. Z drugiej zaś, zauważono coraz większy wzrost aktywności podmiotów prywatnego biznesu w  tym obszarze i  zdano sobie sprawę z tego, że w wielu sytuacjach pozyskiwanie, gromadzenie, prze- twarzanie, przechowywanie i udostępnianie osobom trzecim danych obywateli w celach komercyjnych stanowi dla osób zainteresowanych większe zagrożenie niż działania inwigilacyjne państwa wywołane względami bezpieczeństwa czy racjonalizacji polityki. Dlatego w toczącej się obecnie dyskusji polityczno-praw- nej wokół zagadnień bezpieczeństwa danych i  ochrony prywatności, środek ciężkości przesuwa się coraz bardziej w kierunku komercyjnego wykorzystania danych związanego np. z rejestracją i obsługą klientów czy problemami wyni- kającymi z przetwarzania danych pracowników przez pracodawców.

W rezultacie prowadzonych debat kwestie ochrony danych od lat 70. XX w.

zaczęły nabierać coraz większego znaczenia politycznego i  wzbudzać coraz większe zainteresowanie społeczne, czego wyrazem było wdrożenie prawnych standardów ochrony danych osobowych oraz utworzenie w większości państw na całym świecie instytucji sprawujących nadzór nad ich przestrzeganiem

1

.

1

Por.: B. Buzan, People, States and Fear: An Agenda for International Security

Studies in the Post-Cold War Era, Harvester Wheatsheaf, London 1991, s.  196–198;

(3)

8 Wstęp

Na rynku wydawniczym istnieje wiele pozycji dotyczących analizy proble- matyki cyberterroryzmu. Przedmiotem niniejszej monografii będzie analiza polityki cyberterrorystycznej RP w  odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w  Polsce – temat ten jest nowością. Wynika to z  faktu, że literatura doty- cząca stosunków międzynarodowych, a zwłaszcza cyberterroryzmu, przyjmuje twierdzenie, że Polska jako państwo transgraniczne jest obecnie stosunkowo bezpieczne pod względem zagrożeń terrorystycznych, w tym cyberterroryzmu, które są inspirowane przez grupy lub osoby pochodzące z państw podwyż- szonego ryzyka. Impulsem do podjęcia takich badań okazały się następstwa wydarzeń z lat 2013–2019, których skutki są również odczuwalne w Polsce.

W pracy podjęto próbę ukazania, jak istotnym elementem bezpieczeństwa Polski na tle UE jest umiejętnie prowadzona polityka ochrony cyberprze- strzeni zarówno na poziomie państwowym, jak i instytucjonalnym. Problem ten wywiera istotny wpływ na bezpieczeństwo wewnętrzne nie tylko samych państw, ale także całej Unii Europejskiej. W  obliczu rosnących zagrożeń informacyjnych, wraz ze złożonością problemów występujących w tym obsza- rze, niezwykle ważną rolę dla bezpieczeństwa zewnętrznego państwa polskie- go pełnią również strategie narodowe w zakresie ochrony cyberprzestrzeni.

To one przyczyniają się także do wzrostu bezpieczeństwa na poziomie pań- stwa i  całej społeczności Europy.

Przedmiotem badawczym niniejszej publikacji jest transformacja polskiej polityki cyberbezpieczeństwa na tle Unii Europejskiej, natomiast podmiotem badawczym jest Rzeczpospolita Polska (RP). W pracy zostaną przedstawione i przeanalizowane zależności oraz rozbieżności problemów bezpieczeństwa wewnętrznego Polski i  UE, a  tym samym polityki cyberbezpieczeństwa od poziomu integracji Wspólnoty.

Punktem wyjścia do tak określonego celu badań będzie analiza zagad- nień związanych ze specyfiką polityki cyberterrorystycznej UE, co umożli- wi poznanie strategii RP i  najważniejszych podstaw prawnych, na których opiera się polska polityka cyberterrorystyczna. Ocena strategii i  rozwiązań instytucjonalno-prawnych stosowanych przez Polskę w  polityce zwalczania cyberterroryzmu umożliwi natomiast jej porównanie do standardów Unii Europejskiej.

W tym celu przyjęto założenie, że ewolucja polityki cyberterrorystycz- nej UE jest reakcją na wzrost niestabilności i zagrożeń oraz brak istnienia

D. Byman, Understanding the Islamic State – A Review Essay, „International Security”

2016, nr  40,  s.  4.

(4)

odpowiednich mechanizmów i  regulacji w  tym zakresie. To pozwoliło na przeprowadzenie wstępnego badania, jaki wpływ wywiera cyberterroryzm na obecną politykę cyberterrorystyczną UE, a  tym samym na polską politykę cyberbezpieczeństwa. Uzyskana odpowiedź pozwoliła z kolei na wyciągniecie końcowych wniosków, czy obowiązująca polska strategia i  przyjęte rozwią- zania instytucjonalno-prawne stosowane w  zakresie polityki cyberterrory- stycznej są zgodne ze standardami Unii Europejskiej w  obszarze polityki cyberbezpieczeństwa oraz na ile wymagają modyfikacji.

Na strukturę monografii składają się trzy rozdziały. W pierwszym zatytu- łowanym Pojęcie i istota polityki cyberbezpieczeństwa w XXI wieku wyjaśniono pojęcie zjawiska cyberterroryzmu, cyberprzestępczości i  cyberwojny oraz ukazano ich wpływ na politykę bezpieczeństwa państwa w  społeczeństwie informacyjnym. Przedmiotem analizy tego rozdziału jest cyberterroryzm jako zagrożenie oraz jego specyfika jako forma przemocy. W  tej części rozdziału przeanalizowano cyberterroryzm jako szczególną postać zagrożenia w  XXI  w. Przedstawiono i  przeanalizowano również czynniki warunkują- ce to zagrożenie. Określenie przyczyny zaistnienia zjawiska cyberterrory- zmu pozwoliło na wykazanie, że istnieje polityka cyberbezpieczeństwa Unii Europejskiej, która stanowi oraz współtworzy politykę bezpieczeństwa UE i  podlega ciągłej ewolucji.

W drugim rozdziale pt. Polityka zwalczania cyberterroryzmu w Unii Euro- pejskiej poddano analizie zagadnienia prawne polityki cyberbezpieczeństwa Unii Europejskiej. W  tym celu przeprowadzono analizę procesu uwspól- notowienia polityki cyberbezpieczeństwa Unii Europejskiej na podstawie przyjętych rozwiązań prawnych. Określono w nim przyczyny zaistnienia zja- wiska cyberterroryzmu w Unii Europejskiej (czynniki wewnętrzne i czynniki zewnętrzne), co pozwoliło na stwierdzenie, jaki wpływ wywiera zjawisko cyberterroryzmu na politykę bezpieczeństwa Unii Europejskiej. Przedsta- wiono również analizę zmian w polityce cyberbezpieczeństwa UE po 2013 r.

oraz zaproponowano nowe rozwiązania prawne mające służyć wzmocnieniu polityki Unii Europejskiej, tym samym wpływające na wzrost bezpieczeństwa wewnętrznego i  zewnętrznego dzisiejszej Europy.

Analiza podstaw prawnych pozwoliła na wykazanie zależności polityki cyberbezpieczeństwa od poziomu integracji państw członkowskich, a  także istnienia związku funkcjonalnego zachodzącego pomiędzy harmonizacją prze- pisów prawa państwowego z prawem unijnym w dziedzinie bezpieczeństwa, ponieważ proces ten nie został zakończony i  trwa nadal.

Rozdział trzeci poświęcono polityce cyberbezpieczeństwa Polski. Przedmio-

tem badawczym ostatniego rozdziału jest polska polityka cyberbezpieczeństwa

(5)

10 Wstęp

i  zachodzące w  niej transformacje. Analiza implementacji polityki cyber- bezpieczeństwa na przykładzie Polski umożliwiła poznanie strategii, instru- mentów, instytucji i podstaw prawnych, za pomocą których Polska realizuje funkcje ochronne w  cyberprzestrzeni na poziomie wewnątrzpaństwowym.

To z  kolei pozwoliło na uzyskanie końcowej odpowiedzi, czy obecnie obo- wiązująca polska strategia i  rozwiązania instytucjonalno-prawne stosowa- ne w  zakresie polityki cyberterrorystycznej są zgodne ze standardami Unii Europejskiej w  obszarze polityki bezpieczeństwa, na ile uległy zmianom, a  na ile wymagają modyfikacji.

Podstawę źródłową przeprowadzonej analizy stanowią dokumenty Unii Europejskiej i Polski regulujące problematykę cyberterroryzmu. Powstało na ten temat wiele raportów międzynarodowych przygotowanych także przez organy UE (Europol, 2014; Europol, 2015; Europol, 2016; Europol, 2017;

Europol, 2018; Europol, 2019) oraz mnóstwo publikacji. Ze względu na szyb- ko ewoluującą politykę Unii Europejskiej wobec procesu terroryzmu, bardzo istotne były liczne materiały statystyczne opublikowane w Internecie, artykuły naukowe i prasowe związane z tym zagadnieniem H. Carrapico, A. Barrin- ha, C. Hohna, S. Madeja, S. Maleševića, C. McLeisha, G. de Kerchove’a, D. Michelson, P. Mickiewicza, S. Wojciechowskiego, P. Zherestova i innych.

Odwołano się do analizy czynnikowej i  ustalono wpływ poszczególnych czynników na zjawisko cyberterroryzmu. Za pomocą metody decyzyjnej sprawdzono, jaki wpływ wywierają poszczególne regulacje prawa pierwot- nego, a w szczególności instrumenty stosowane przez UE w ramach polity- ki cyberterroryzmu na zjawisko terroryzmu na przykładzie Polski. Analiza dokumentów pozwoliła na zbadanie zawartości aktów prawnych regulujących problematykę terroryzmu w  Unii Europejskiej i  w  Polsce. Technika staty- styczna umożliwiła natomiast uporządkowanie spostrzeżeń naukowych i ich porównanie zarówno na przykładzie Polski, jak i UE. Technika statystyczna okazała się pomocna przy określeniu rzeczywistego stanu zagrożenia terro- ryzmem w  Polsce na tle UE.

Zastosowano również technikę prognostyczną w celu przedstawienia wizji

rozwoju polityki antyterrorystycznej Polski. Jako końcową wybrano metodę

syntezy całości zjawiska na podstawie dotychczas przeprowadzonych obser-

wacji.

Cytaty

Powiązane dokumenty

First, qualitative analysis is done to explore what possible policies the Beijing government can adopt to increase the percentage of EV and control the total number of

TUTAJ narysuj krater zrobiony przez piłeczkę pingpongową upuszczoną z małej

Ró¿nice w polityce Polski i Niemiec wobec Rosji, wystêpuj¹ce w relacjach dwu- stronnych tych pañstw z Rosj¹ oraz w postulowanych przez Polskê i Niemcy koncep- cjach polityki

21 Komisja podejmuje decyzję obejmującą: wykaz programów operacyjnych, indykatywną roczną alokację z każdego funduszu na poszczególne programy, wyłącznie dla

Konieczne jest zatem porównanie typów strategii polity- ki pieniężnej pod kątem dopasowania do uwarunkowań deflacyjnych zarówno w ujęciu teoretycznym, jak i w odniesieniu

Strategie polityki pieniężnej Systemu Rezerwy Federalnej i Banku Szwecji w obliczu deflacji w warunkach Wielkiego Kryzysu .... Strategia Systemu Rezerwy Federalnej w obliczu Wielkiego

W związku z tym nasuwają się zasadnicze pytania: w jakim kierunku powinna zmierzać współczesna polityka zwalczania cyberterroryzmu na gruncie instytucjonalno-prawnym UE oraz w

Jest to niezbędne dla ustalenia pozycji ustrojowej Sejmu i spełnianych przez ten or- gan funkcji – ogólnie oraz szczegółowo w aspekcie współkształtowania przezeń