background image

1

BRIEF PROGRAMOWY INSTYTUTU KOŚCIUSZKI

CYBERTERRORYZM 
NOWA FORMA ZAGROŻENIA BEZPIECZEŃSTWA 
MIĘDZYNARODOWEGO W XXI WIEKU

„Instytut Kościuszki”

 jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profi t, założonym w 2000 r. 

Misją Instytutu Kościuszki 

jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera 

sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących 
krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową. 

Biuro w Krakowie:

 ul. Karmelicka 9/14, 31-133 Kraków, Polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl

Skład i opracowanie grafi czne

: Rafał Sałak, e-mail: rafal.salak@ik.org.pl

ST

YCZEŃ

 2

01

1

mgr Joanna Świątkowska

–  politolog, 

absolwentka Uniwersytetu Pedagogicznego 

w Krakowie i Högskolan Dalarna (Szwecja). 

Obecnie doktorantka nauki o polityce na 

Uniwersytecie Pedagogicznym.

mgr Iga Bunsch

– ukończyła stosunki 

międzynarodowe w Wyższej Szkole 

Europejskiej im. ks.J. Tischnera oraz socjologię 

na Uniwersytecie Jagiellońskim. Interesuje 

się ponowoczesnymi konfl iktami zbrojnymi 

oraz zmianami społecznymi zachodzącymi 

pod wpływem nowych technologii. Jej praca 

magisterska poświęcona tym tematom została 

wyróżniona przez Rektora WSE.

ISSN 1689-9873

Minęło niemal 10 lat od zamachów z 11 września 2001 r., problem śwatowego terroryzmu 
ewoluował i przybrał nowe oblicze. Brief programowy jest pierwszym elementem 
długofalowego projektu Instytutu Kościuszki mającego na celu zapoczątkowanie 
dyskusji i analizę problemu cyberterroryzmu i cyberobrony. Bezpieczeństwo 
cybernetyczne stanowi niezwykle ważną gałąź bezpieczeństwa narodowego, 
a zarazem jedno z ważniejszych wyzwań XXI wieku. Celem projektu jest zebranie 
wiedzy najlepszych ekspertów z dziedziny bezpieczeństwa informatycznego, 
obronności i prawa oraz sformułowanie rekomendacji prowadzących do wzmocnienia 
bezpieczeństwa cybernetycznego Polski. Ma także za zadanie uświadomienie 
obywatelom odpowiedzialności za właściwe korzystanie z infrastruktury informatycznej.

Zainicjowanie europejskiej dyskusji związanej z cyberterroryzmem i cyberobroną, 
kiedy wśród priorytetów polskiego przewodnictwa w UE wymienia się bezpieczeństwo 
i obronę, jest najbardziej odpowiednim momentem. Polska może z tematu 
cyberterroryzmu uczynić ambitny europejski projekt polityczny, wzmacniający 
i zabezpieczający potencjał Unii Europejskiej. Jednocześnie może zaistnieć na arenie 
unijnej jako kreator i prekursor inicjatywy politycznej, dotyczącej istotnego problemu 
współczesnego świata. Jednakże nie chodzi oczywiście o to, aby ów projekt w pełni 
w ciągu półrocza zrealizować, ale o to, aby zwrócić uwagę decydentów unijnych, 
a także opinii publicznej, na zagadnienie cyberterroryzmu i cyberrobrony, wypracowując 
jednocześnie komplet rekomendacji, które mogą być wykorzystane zarówno przez 
poszczególne kraje członkowskie, jak i UE en bloc.

background image

2

11 września 2011 r. upłynie 10 lat od bezprecedensowych 
zamachów terrorystycznych w Stanach Zjednoczonych, 
które zdeterminowały dyskusję nad międzynarodowym 
bezpieczeństwem w pierwszej dekadzie XXI wieku. 
Niespotykana skala i forma ataków sprawiły, że nie 
tylko zwykli obywatele, ale także eksperci zajmujący się 
bezpieczeństwem międzynarodowym wstrzymali oddech. 
„Koniec historii”, geopolityczna koncepcja ogłoszona w 
1989 r., przez Francisa Fukuyamę, która wówczas wydawała 
się oparta na mocnych fundamentach, dla niektórych 
straciła rację bytu. Jednocześnie to, co wydarzyło się 

 

11 września 2001 r., wsparło teorię innego politologa, 
Samuela Huntingtona - jego „Zderzenie cywilizacji” ciekawie 
wpisuje się w próby teoretycznego wyjaśnienia przyczyn 
zaistniałych wydarzeń. 

Rocznica zamachów przywodzi na myśl osłupienie, w jakie 
wprowadziły one międzynarodową opinię publiczną, i każe 
zastanowić się nad równie niewyobrażalnymi zagrożeniami 
dla globalnego pokoju w zbliżającej się drugiej dekadzie 
XXI wieku. Jednym z groźniejszych, a jednocześnie jednym 
z najmniej dyskutowanych rodzajów terroryzmu jest 
cyberterroryzm. Zagrożenie to, będące skutkiem ubocznym 
dwóch pozytywnych efektów postępu cywilizacyjnego, 

 

w szczególności rozwoju Internetu i globalizacji, powinno 
stać się przedmiotem szczególnego zainteresowania 
współczesnych decydentów odpowiedzialnych za 
bezpieczeństwo swoich krajów oraz podmiotów 
międzynarodowych.

Dlaczego cyberterroryzm stanowi kluczowe zagrożenie 
w XXI wieku? 

Cyberterroryzm może stanowić kluczowe zagrożenie dla 
bezpieczeństwa międzynarodowego z co najmniej kilku 
powodów: 

a) Niskie koszty materialne – przygotowanie ataku, nawet 
takiego, którego skutki materialne i niematerialne będą 

z uwagi na swój rozmiar i zasięg trudne do oszacowania, 
nie wymaga wielkich nakładów finansowych, ale 
specjalistycznej wiedzy (którą skądinąd można zaczerpnąć 
z Internetu). Koszty przeprowadzenia cyberataku mogą 
być nieporównywalnie niższe niż w przypadku klasycznych 
działań terrorystycznych. 

b) Dostosowanie środków do działań - istota teorii 
racjonalnego wyboru mówi, że „kiedy ludzie mają do 
wyboru kilka sposobów działania, zwykle robią to, co  
w świetle ich przypuszczeń zapewni im najlepszy wynik”

1

Inaczej rzecz ujmując, ludzie dostosowują swe działania tak, 
aby zmaksymalizować pozytywny dla siebie wynik. Wybór 
cyberataku może być postrzegany przez terrorystów jako 
wybór racjonalny, prowadzący do szeroko rozumianego 
maksymalizowania skuteczności ich działań celem 
osiągnięcia zamierzonego efektu. Cyberterroryzm ogranicza 
także konieczność narażania życia, nie wymaga bowiem tak 
drastycznych kroków jak ataki samobójcze.

c) 

Relatywna anonimowość - cyberterroryści mogą 

prowadzić działania z dużą dozą pewności, iż ich zamiary 
nie zostaną wykryte, a oni fizycznie zlokalizowani. 
Ponadto bardzo ciężko ustalić rzeczywistego inspiratora 
danego aktu cyberterroryzmu. Raport przygotowany dla 
Amerykańsko-Chińskiej Rewizyjnej Komisji Gospodarczej  
i Bezpieczeństwa, który przedstawiał elektroniczne 
włamania i zakłócenia w Chinach w okresie po 1999 r., 
wskazuje, że w większości przypadków niemożliwe było 
stwierdzenie, czy autorem badanej aktywności był haker 
działający samodzielnie, czy też profesjonalista wynajęty 
np. przez siły polityczne

2

.

d) 

Cechy środowiska działania - Internet 

umożliwia praktycznie niczym nieograniczoną 
komunikację, a tym samym także planowanie 

 

i koordynowanie akcji cyberterrorystycznych. Przestępcy 
przebywający w różnych miejscach na świecie mogą 
przygotowywać wspólny atak bez ograniczeń miejscowych 
ani czasowych. Jest to czynnik nie do przecenienia, gdyż nie 
tylko ułatwia podejmowanie działań, ale także ogranicza 
w dużym stopniu możliwość udaremnienia akcji. Także 

J. Elster, Nuts and Bolt for the Social Sciences, 1986, s. 22.

J. Fallows, Cyber Warriors, 2010,  s. 60.

I.

 

Cyberterroryzm - uwarunkowania 

ogólne

mgr Joanna 

Świątkowska

Cyberterroryzm powinien stać się przedmiotem szczególnego 

zainteresowania współczesnych decydentów odpowiedzialnych za 

bezpieczeństwo swoich krajów i świata

B

rief

 P

rogramowy

 i

nstytutu

 K

ościuszKi

mgr Iga 

Bunsch

background image

c

yBerterroryzm

 - 

nowa

 

forma

 

zagrożenia

 

BezPieczeństwa

 

międzynarodowego

 

w

 XXi 

wieKu

3

dostępność narzędzi potrzebnych do przeprowadzenia 
ataku nie stanowi aktualnie problemu - komputer 
z dostępem do sieci jest w zasadzie przedmiotem 
powszechnego i codziennego użytku. 

e) Efekt psychologiczny – Internet jest obecnie używany 
nie tylko przez osoby prywatne, ale stanowi również 
podstawę obsługi infrastruktury krytycznej praktycznie 
każdego państwa na świecie, dlatego skutki potencjalnych 
ataków cyberterrorystycznych mogą być trudne do 
oszacowania, a także usunięcia. Problem z określeniem 
skali i konsekwencji potencjalnych ataków, jak również 
wysokie prawdopodobieństwo zastraszania obywateli 
sprawiają, że efekt psychologiczny cyberataku może zostać 
zmultiplikowany

3

f) Współzależność podmiotów - cyberprzestrzeń stanowi 
atrakcyjne miejsce dla działań grup terrorystycznych 
- została zaprojektowana jako sieć ogólnodostępna 

 

i wręcz nieograniczona, zachęcająca użytkowników do 

S. E. Goodman, J. C. Kirk, M. H. Kirk, Cyberspace as a medium for 
terrorists
, [w:] Technological Forecasting & Social Change, no.74, 
2007, s. 198.

podejmowania kreatywnych i innowacyjnych działań, 
w omawianym kontekście także tych, które mogą mieć 
destrukcyjne konsekwencje. Specyfika cyberprzestrzeni 
determinuje sytuację, w której z jednej strony siły 
zabezpieczające muszą przewidywać tysiące możliwych do 
wystąpienia typów przestępstw i muszą być przygotowane 
na wszelkie typy ataku, a z drugiej terroryści mogą szukać 
tylko jednego słabego punktu systemu, który będzie 
swoistym do niego „wytrychem”. Jest to przykład konfliktu 
asymetrycznego w najczystszej postaci 

4

g) Globalny zasięg ataku – ogólnoświatowa sieć połączeń 
sprawia, że można zarówno przeprowadzać ataki z każdego 
miejsca na świecie, jak i uderzyć na niemal każdy obiekt na 
naszym globie. 

E. T. Jensen, Cyber Warfare and Precautions Against the Effects of 
Attacks
, [w:] Texas Law Review, Vol. 88, s. 1532.

Polska może z tematu cyberterroryzmu uczynić ambitny 
europejski projekt polityczny w czasie swojej prezydencji w UE

background image

B

rief

 P

rogramowy

 i

nstytutu

 K

ościuszKi

4

Cyberterroryzm jest zagadnieniem wieloaspektowym. 
Środowiskiem, w którym działają cyberterroryści, jest 
cyberprzestrzeń. Termin „cyberprzestrzeń” wywodzi 
się z politycznej koncepcji „autostrad informacyjnych”, 
stworzonej przy okazji kampanii prezydenckiej Billa Clintona 
z 1992 r. Koncepcja ta przewidywała, że wszelkiego typu 
informacje zawierające tekst, dźwięk i obraz będą mogły być 
przekazywane na duże odległości szybko i bez przeszkód.

5

  

„Rządowy program ochrony cyberprzestrzeni RP na 
lata 2009–2011” definiuje to pojęcie jako „przestrzeń 
komunikacyjną tworzoną przez system powiązań 
internetowych”

6

. Cyberprzestrzeń Polski tworzy więc 

przestrzeń komunikacyjna składająca się z systemu 
powiązań internetowych w obrębie jej granic. Zaliczamy do 
niej szczególnie: systemy, sieci i usługi teleinformatyczne  
o szczególnie ważnym znaczeniu, system bankowy, systemy 
gwarantujące funkcjonowanie transportu, łączności, 
infrastruktury energetycznej, wodociągowej i gazowej, 

 

a także systemy informatyczne ochrony zdrowia

7

. Destrukcja 

tych systemów, stanowiących tak zwane elementy 
krytycznej infrastruktury teleinformatycznej państwa, może 
spowodować zagrożenie dla zdrowia i życia obywateli,  
a także spowodować olbrzymie straty materialne

8

.

W prawodawstwie polskim brakuje definicji 
cyberterroryzmu. Fakt ten może budzić szereg zastrzeżeń, 
przede wszystkim dlatego, że bez prawnego określenia 
zjawiska cyberterroryzmu ciężko jest budować strategię 

A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?,  
http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp: 
21.01.2011).

Rządowy Zespół Reagowania na Incydenty Komputerowe, 
Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – 
założenia
, s. 4,  
http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_
ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.
html (dostęp: 14.11.2010).

Ibidem, s. 4.

Ibidem, s. 4.

przeciwdziałania, a także wskazywać podmioty 
odpowiedzialne za ochronę przed nim.

Nie dziwi zatem fakt, iż autorzy „Rządowego programu 
ochrony cyberprzestrzeni RP na lata 2009–2011” 
akcentują konieczność stworzenia takiego zapisu. 
Definiują oni cyberterroryzm jako „terroryzm wymierzony 
w newralgiczne dla państwa systemy, sieci i usługi 
teleinformatyczne”

9

. Jest to definicja odsyłająca do zapisów 

bliżej określających to, czym w istocie jest terroryzm. Jedną 
z bardziej precyzyjnych definicji, która może posłużyć jako 
wzorzec dla prób prawnego określenia cyberterroryzmu, 
jest definicja zaproponowana przez K. Liedla, wedle której 
„za cyberterroryzm należy uznać politycznie umotywowany 
atak lub groźbę ataku na komputery, sieci lub systemy 
informatyczne w celu zniszczenia infrastruktury oraz 
zastraszenia lub wymuszenia na rządzie i ludziach daleko 
idących politycznych i społecznych celów”

10

Polski system prawny zakłada kary za działania 

 

o charakterze terrorystycznym wedle zasady ich celowości. 
Artykuł 115 § 20 kodeksu karnego przewiduje dla sprawcy 
karę pozbawienia wolności, której górna granica wynosi co 
najmniej 5 lat, jeśli dopuścił się on czynu mającego na celu:

1) poważne zastraszenie wielu osób,

2) zmuszenie organu władzy publicznej Rzeczypospolitej 
Polskiej lub innego państwa albo organu organizacji 
międzynarodowej do podjęcia lub zaniechania określonych 
czynności,

3) 

wywołanie poważnych zakłóceń w ustroju lub 

gospodarce Rzeczypospolitej Polskiej, innego państwa czy 
organizacji międzynarodowej

11

.

Cyberterroryzm, jako przestępstwo zagrażające porządkowi 
publicznemu, podlega również Ustawie o zarządzaniu 
kryzysowym. W myśl tego dokumentu odpowiedzialność 

Ibidem, s. 4.

10  K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych  

i innych zagrożeń bezpieczeństwa narodowego, 2005, s. 36. 

11  Kodeks karny, Ustawa z dnia 6 czerwca 1997 r. (Dz. U. Nr 88, poz. 

553, z późn. zm).

II.

 

Podstawowe definicje i cechy 

charakterystyczne 

Destrukcja teleinformatycznej infrastruktury krytycznej może 

spowodować zagrożenie oraz olbrzymie straty materialne

Komunikat KE z 2006 r. określał charakter 

infrastruktury krytycznej regulowanej prawem 

unijnym jako elementy infrastruktur krajowych  

ważne dla UE

background image

c

yBerterroryzm

 - 

nowa

 

forma

 

zagrożenia

 

BezPieczeństwa

 

międzynarodowego

 

w

 XXi 

wieKu

5

za usuwanie ewentualnych skutków ataku ponosi szeroko 
pojęta administracja publiczna. Ustawa nakłada na nią 
następujące obowiązki:

a) zapobieganie sytuacjom kryzysowym,

b) przygotowanie do przejmowania nad nimi kontroli 

 

w drodze zaplanowanych działań,

c) 

reagowanie w przypadku wystąpienia sytuacji 

kryzysowych,

d) usuwanie ich skutków,

e) odtwarzanie zasobów i infrastruktury krytycznej

12

.

Zakwalifikowanie bezpieczeństwa systemów 
cybernetycznych jako elementu infrastruktury krytycznej, 
czyli obszaru kluczowego dla sprawnego funkcjonowania 
gospodarki i państwa ,jest również obecne w prawodawstwie 
Unii Europejskiej. W 2005 r. Komisja Europejska przyjęła 
zieloną księgę w sprawie Europejskiego Programu 
Ochrony Infrastruktury Krytycznej. Dokument ten stanowił 
początek prac nad wspólnotowym rozwiązaniem kwestii 
związanych m.in. z zabezpieczaniem sieci informatycznych, 
zapobieganiem atakom terrorystycznym oraz usuwaniem 
skutków klęsk żywiołowych. Zawarto w nim pytania 

12  Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym 

(Dz.U. 2007 nr 89 poz. 590), http://lex.pl/serwis/du/2007/0590.htm 
(dostęp: 18.11.2010), Niniejszą ustawą zmienia się ustawy: dekret 
z dnia 23 kwietnia 1953 r. o świadczeniach w celu zwalczania klęsk 
żywiołowych, ustawę z dnia 26 stycznia 1984 r. – Prawo prasowe, 
ustawę z dnia24 sierpnia 1991 r. o ochronie przeciwpożarowej, 
ustawę z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, 
ustawę z dnia 8 września 2006 r. o Państwowym Ratownictwie 
Medycznym. Zmiany wymienionej ustawy zostały ogłoszone w 
Dz. U. z 1997 r. Nr 128, poz. 840, z 1999 r. Nr 64, poz. 729 i Nr 83, 
poz. 931, z 2000 r. Nr 48, poz. 548, Nr 93, poz. 1027 i Nr 116, poz. 
1216, z 2001 r. Nr 98, poz. 1071, z 2003 r. Nr 111, poz. 1061, Nr 121, 
poz. 1142, Nr 179, poz. 1750, Nr 199, poz. 1935 i Nr 228, poz. 2255, 
z 2004 r. Nr 25, poz. 219, Nr 69, poz. 626, Nr 93, poz. 889 i Nr 243, 
poz. 2426, z 2005 r. Nr 86, poz. 732, Nr 90, poz. 757, Nr 132, poz. 
1109, Nr 163, poz. 1363, Nr 178, poz. 1479 i Nr 180, poz. 1493, z 
2006 r. Nr 190, poz. 1409, Nr 218, poz. 1592 i Nr 226, poz. 1648, z 
2007 r. Nr 89, poz. 589, Nr 123, poz. 850, Nr 124, poz. 859 i Nr 192, 
poz. 1378, z 2008 r. Nr 90, poz. 560, Nr 122, poz. 782, Nr 171, poz. 
1056, Nr 173, poz. 1080, Nr 182, poz. 1133 i Nr 214, poz. 1344 oraz 
z 2009 r. Nr 62, poz. 504 i Nr 63, poz. 533.

dotyczące rozwiązań obowiązujących w poszczególnych 
państwach członkowskich. Na podstawie odpowiedzi 
22 krajów UE (Grecja, Włochy i Malta nie odpowiedziały) 
sformułowano raport końcowy

13

.

Pod koniec 2006 r. Komisja wydała komunikat 

 

w sprawie europejskiego programu ochrony infrastruktury 
krytycznej

14

. Uznano w nim, że cyberterroryzm stanowi 

główne źródło niebezpieczeństwa. Określono także 
charakter infrastruktury krytycznej regulowanej prawem 
unijnym jako elementy infrastruktur krajowych, ważne dla 
Wspólnoty, których naruszenie dotknęłoby co najmniej dwa 
państwa członkowskie lub jedno, którego infrastruktura 
krytyczna znajduje się na terenie innego członka UE

15

Komunikat sugeruje też tworzenie krajowych systemów 
ochrony infrastruktury krytycznej.

Kolejnym krokiem na drodze ku wspólnotowemu rozwiązaniu 
problemu ochrony infrastruktury krytycznej i obrony przed 
atakami terrorystycznymi (w tym cybernetycznymi) było 
przyjęcie w 2008 r. dyrektywy w sprawie rozpoznania 
i wyznaczenia europejskiej infrastruktury krytycznej 
oraz oceny potrzeb w zakresie poprawy jej ochrony

16

Dyrektywa ta powtórzyła wspomnianą wcześniej definicję 
wspólnotowej infrastruktury krytycznej, nadając jej tym 
samym moc prawną. Wprowadziła również procedury 
przyznawania infrastrukturom statusu europejskiej 
infrastruktury krytycznej oraz kryteria, według których 
będzie zwiększana ich ochrona.

Elementy charakteryzujące bezpieczeństwo cybernetyczne 
występujące w ustawodawstwie polskim jak i unijnym 
zbliżone są do występujących w eksperckiej literaturze 
amerykańskiej.  Zarówno Rozporządzenie Prezesa Rady 
Ministrów z dnia 25 VIII 2005 r. w sprawie podstawowych 
wymagań bezpieczeństwa teleinformatycznego

17

, jak 

 

i amerykański dokument zatytułowany w oryginale 
„Smart Grid Cyber Security Strategy and Requirements” 

13  A. Suchorzewska, Ochrona systemów informatycznych wobec 

zagrożeń cyberterroryzmem, 2010, s. 310.

14  Communication from the commision mon a European Program-

me for Critical Infrastructure Protection, 
http://eur-lex.europa.eu/lexuriserv/site/en/com/2006/co-
m2006_0786en01.pdf (dostęp: 14.01.2011).

15  Ibidem, s. 786.
16  Dyrektywa 2008/114/WE Rady z dn. 8 grudnia 2008 r. w sprawie 

rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej 
oraz oceny potrzeb w zakresie poprawy jej ochrony, Dz.Urz. UE L 
345 z 23.12.2008.

17  Rozporządzenie Prezesa Rady Ministrów z dnia 25 VIII 2005 

r. w sprawie podstawowych wymagań bezpieczeństwa 
teleinformatycznego, Rozdział 2, § 3. 1. (Dz. U. 2005 nr 171 poz. 
1433).

Komunikat KE z 2006 r. określał charakter 

infrastruktury krytycznej regulowanej prawem 

unijnym jako elementy infrastruktur krajowych  

ważne dla UE

background image

B

rief

 P

rogramowy

 i

nstytutu

 K

ościuszKi

6

przygotowany przez Narodowy Instytut Standaryzacji 

 

i Technologii (odpowiednik polskiego Głównego Urzędu 
Miar) definiują cyberbezpieczeństwo jako osiąganie 
wymaganego poziomu ochrony informacji przetwarzanych 
w systemach i sieciach teleinformatycznych poprzez 
zapewnienie poufności, integralności oraz dostępności

18

Poufność odnosi się do zapewnienia bezpieczeństwa 
informacji strzeżonych i prywatnych oraz ochrony ich przed 
dostępem osób nieupoważnionych. Integralność odnosi się 

18 Ibidem.

do uniemożliwienia takiego modyfikowania danych, które 
prowadziłoby do ich zmiany bądź zniszczenia przez osoby 
niepowołane. Działanie to zapewnia także autentyczność 
danych. Dostępność sprowadza się do możliwości 
terminowego i niezawodnego korzystania z potrzebnych 
danych

19

. Ulepszanie tych trzech czynników prowadzi do 

zwiększania cyberbezpieczeństwa.

19  The Cyber Security Coordination Task Group: A. Lee, L. T. Brewer, 

Smart Grid Cyber Security Strategy and Requirements, 2009,  
s. 16–17.

III.

 

Sposoby ataku 

IV.

 

Systemy obrony cyberprzestrzeni

Walka z cyberterroryzmem – polskie rozwiązania 
instytucjonalne

Do podmiotów wyspecjalizowanych zajmujących się tą 
kwestią należą

20

:

• Powołany  do  życia  1  lutego  2008  r.  Rządowy  Zespół 
Reagowania na Incydenty Komputerowe CERT.GOV.
PL, który jest integralną częścią Agencji Bezpieczeństwa 
Wewnętrznego (Departamentu Bezpieczeństwa 
Teleinformatycznego) i tym samym posiada wszystkie 
uprawnienia tej służby. Do jego głównych zadań 
należy „zapewnianie i rozwijanie zdolności jednostek 
organizacyjnych administracji publicznej RP do ochrony 
przed cyberzagrożeniami, ze szczególnym uwzględnieniem 
ataków ukierunkowanych na infrastrukturę obejmującą 
systemy i sieci teleinformatyczne, których zniszczenie 
lub zakłócenie może stanowić zagrożenie dla życia, 
zdrowia ludzi, dziedzictwa narodowego oraz środowiska  

20  P. Borkowski, Polska wobec zjawiska cyberterroryzmu,  

www.psz.pl, http://www.psz.pl/Piotr-Borkowski-Polska-wobec-
zjawiska-cyberterroryzmu (dostęp: 14.11.2010).

w znacznych rozmiarach, albo spowodować poważne straty 
materialne, a także zakłócić funkcjonowanie państwa”

21

.

• CERT, czyli Zespół ds. Reagowania na Przypadki Naruszenia 
Bezpieczeństwa Teleinformatycznego, to nazwa, pod którą 
w większości krajów Unii Europejskiej, Szwajcarii oraz  
w Stanach Zjednoczonych funkcjonują jednostki powołane 
do zwalczania incydentów komputerowych. Są to zazwyczaj 
ośrodki działające przy uczelniach technicznych lub firmach 
informatycznych. 

CERT Polska działa w ramach NASK, który jest instytucją 
badawczą i pełni rolę krajowego rejestru nazw 

21 CERT.GOV.PL 

http://cert.gov.pl (dostęp: 18.11.2010).

Nie sposób wymienić wszystkich możliwych sposobów ataku 
cyberterrorystów, co w znacznej mierze automatycznie 
zwiększa szansę powodzenia ich akcji i jest ich atutem  
– gwarantuje bowiem nieprzewidywalność i zaskoczenie. 
Do najważniejszych technik działań cyberterrorystycznych 
należą:

• Phishing – wyłudzanie informacji od użytkowników.

• Distributed Denial of Service – sztucznie utworzony ruch 
informacji doprowadzający do blokowania działania 
systemu.

• Flooding – skierowanie do systemu olbrzymiej ilości 
informacji.

• Włamanie  do  systemu  będące  wynikiem  wykrycia  luki  
w dostępie do informacji tajnych bądź kluczowych. 

Rządowy Zespół CERT.GOV.PL zapewnia i rozwija 
możliwości jednostek organizacyjnych administracji 
publicznej do obrony przed cyberzagrożeniem

background image

c

yBerterroryzm

 - 

nowa

 

forma

 

zagrożenia

 

BezPieczeństwa

 

międzynarodowego

 

w

 XXi 

wieKu

7

internetowych w domenie „.pl”

22

. Polski CERT nie różni 

się znacząco od swoich zagranicznych odpowiedników  
i zajmuje się:

- proaktywnym działaniem celem zapobiegania 
zagrożeniom poprzez szerzenie informacji dotyczących 
potencjalnych zagrożeń,

-  wspieraniem instytucji dotkniętych incydentem 
poprzez określenie przyczyny incydentu komputerowego, 
odnalezienie rozwiązania, poinformowanie innych 
potencjalnie zagrożonych instytucji

23

.

•  CERT  Polska  we  współpracy  z  Departamentem 
Bezpieczeństwa Teleinformatycznego ABW stworzył system 
wczesnego ostrzegania o zagrożeniach internetowych 

 

o nazwie ARAKIS-GOV

24

, mający na celu ochronę zasobów 

teleinformatycznych administracji państwowej.

Konsekwencją braku ustaw poświęconych wyłącznie 
cyberprzestępstwom (oraz zastosowania modelu 
uzupełniania się nawzajem zapisów) jest analogiczny 
brak określenia jednego podmiotu odpowiedzialnego 
za cyberbezpieczeństwo kraju. Brak takiego podmiotu 
powoduje, że podejmowane działania nie są skoordynowane 
i ukierunkowane na jeden cel, a ich charakter jest 
rozproszony, co obniża ich efektywność.  

W kontekście podmiotów wyznaczonych do walki 

 

z cyberprzestępczością warto zwrócić uwagę na problem 
niedostatecznego przygotowania prokuratury i sądów. 
Organy odpowiedzialne za ściganie i karanie nie mają 
odpowiedniej wiedzy technicznej, co przekłada się nie 
tylko na nierówną walkę prokuratorów z wyszkolonymi 
technologicznie hakerami, ale także na brak możliwości 
rzetelnego osądzenia danego czynu przez sędziów. Brak 
wiedzy, idący w parze z brakiem rozwiązań ustawowych, 
stanowi więc istotny problem w walce z cyberprzestępcami

25

.

22 NASK 

http://www.nask.pl (dostęp: 18.11.2010).

23 CERT.GOV.PL 

 http://www.cert.pl/ (dostęp: 18.11.2010).

24 ARAKIS 

http://arakis.cert.pl/pl/index.html (dostęp: 18.11.2010).

25  A. Suchorzewska, Op. cit., 2010, s.50.

Polska w międzynarodowym systemie walki  
z cyberprzestępczością

I.NATO

Oprócz posiadania krajowego systemu ochrony 
cyberprzestrzeni, Polska, jako członek Sojuszu 
Północnoatlantyckiego, uczestniczy w polityce ochrony 
przed cyberatakami w ramach NATO i dołączy (zgodnie  
z zapewnieniami polskiego MSZ) do Centrum Cyberobrony 
NATO. Planowane jest również oddelegowanie polskiego 
eksperta do pracy w Centrum Doskonalenia ds. Cyberobrony 
NATO w Tallinie

26

. Polityka ochrony przed cyberatakami 

NATO stawia sobie za zadanie trzy główne cele:

1) Koordynację i doradztwo w zakresie cyberobrony 

 

- odbywa się poprzez wyspecjalizowaną jednostkę NATO, 
Cyber Defence Management Authority, zarządzaną 
przez Cyber Defence Management Board. W skład CDMB 
wchodzą przedstawiciele elit politycznych, wojskowych 
i technologicznych z państw Sojuszu. CDMA jest główną 
instytucją konsultacyjną NATO z zakresu obrony przed 
incydentami komputerowymi.

2) Wspieranie poszczególnych członków Sojuszu - NATO 
może wysyłać Rapid Reinforcement Teams (RRTs), jeżeli 
państwo Sojuszu wymaga pomocy. Należy zaznaczyć 
jednak, że kraje Sojuszu są suwerennie odpowiedzialne za 
sferę własnych systemów komunikacyjnych. Współcześnie 
tworzone są zręby pierwszych narodowych cyberarmii 
mających na celu obronę kraju w czasie cyberwojny. 
Przykładem są tutaj działania w Estonii, gdzie (na razie) 
grupa ochotników szkoli się w działaniach wspierających 
wojsko w zakresie ochrony tego kraju w przypadku 
cyberwojny. Jest to pierwsza cyberarmia na świecie, która 
docelowo ma uzyskać możliwości poboru

27

.

3) Badania i szkolenia – w 2008 r. NATO utworzyło 
wspomniany wyżej Cooperative Cyber Defence Centre 

26 TVP.INFO, 

Polska pod skrzydłami cyberobrony NATO

http://tvp.info/informacje/technologie/polska-pod-skrzydlami-
-cyberobrony-nato/3558866 (dostęp: 11.01.2011).

27  K. Zuchowicz, Pierwsza cyberarmia na świecie, „Rzeczpospolita”, 

http://www.rp.pl/artykul/19469,593688-Pierwsza--armia-Interne-
tu.html (dostęp: 20.01.2011).

Rządowy Zespół CERT.GOV.PL zapewnia i rozwija 
możliwości jednostek organizacyjnych administracji 
publicznej do obrony przed cyberzagrożeniem

Cyberbezpieczeństwo to „osiąganie wymaganego poziomu 
ochrony informacji przetwarzanych w systemach i sieciach 
teleinformatycznych poprzez zapewnienie poufności, 
integralności oraz dostępności”

background image

B

rief

 P

rogramowy

 i

nstytutu

 K

ościuszKi

8

of Excellence (CCDCOE) w Tallinie. W jego skład wchodzą 
specjaliści z Estonii, Niemiec, Włoch, Łotwy, Litwy, Słowacji 
i Hiszpanii. Polska jako członek Sojuszu ma pełny dostęp do 
ekspertyz CCDCOE

28

.

Aktualnie NATO wdraża system Computer Incident Response 
Capability

29

 (NCIRC), który jest częścią zapoczątkowanego  

w 2002 r. Programu Cyberobrony (Cyber Defence 
Programme), jednak NCIRC ma osiągnąć pełne możliwości 
obronne dopiero w 2012 r.

II.ONZ

Organizacja Narodów Zjednoczonych również posiada 
swoją wyspecjalizowaną agencję ds. cyberbezpieczeństwa 
- ITU International Telecommunications Union

30

. Należą 

do niej zarówno państwa (w tym Polska), jak i podmioty 
gospodarcze (z Polski – Polkomtel S. A., NASK oraz 
Telekomunikacja Polska S. A.). W 2007 r. ITU ogłosiła 
plan o nazwie Global Cybersecurity Agenda

31

, który jest 

projektem wprowadzenia międzynarodowej współpracy 
w celu wzmocnienia bezpieczeństwa w środowisku 
informatycznym.

Dokument ten prezentuje strategię opierającą się na pięciu 
filarach. Są nimi:

1) Środki prawne - GCA zawiera przykładowe słownictwo 
użyteczne m.in. przy wprowadzaniu legislatury, jak również 
przewodnik dla państw rozwijających się.

2) Środki techniczne i proceduralne - ITU dąży do 
wprowadzania standaryzacji rozwiązań stosowanych 

 

w telekomunikacji. Do ważniejszych osiągnięć należy 
zaliczyć standard certyfikatu kluczy publicznych X.509 czy 
standard kodowania H.264.

 

28 NATO 

 

http://www.nato.int/cps/en/natolive (dostęp: 18.11.2010).

29  NCIRC-Technical Centre  

http://www.ncirc.nato.int/index.htm (dostęp: 18.11.2010).

30  ITU: Committed to connecting the world 

http://www.itu.int (dostęp: 18.11.2010).

31  ITU – Global Cybersecurity Agenda (GCA) 

http://www.itu.int/osg/csd/cybersecurity/gca/ (dostęp: 
18.11.2010).

3) Struktury organizacyjne - ITU współpracuje z państwami 
członkowskimi we wprowadzaniu lepszych procedur 
zabezpieczających przed incydentami, jak również z innymi 
organizacjami, na przykład z IMPACT.

4) 

Budowanie potencjału - ITU wspiera szerzenie 

świadomości zagrożeń wśród użytkowników końcowych 
serwisów sieciowych. GCA zawiera narzędzie pozwalające 
określić możliwości państwa członkowskiego do 
reagowania na wyzwania w kwestii cyberbezpieczeństwa.

5) 

Współpraca międzynarodowa - ITU współpracuje 

z innymi organizacjami z obszaru bezpieczeństwa 
telekomunikacyjnego, m.in. z High Level Expert Group czy 
z IMPACT.

Choć ITU można zarzucić działanie na wysokim 
poziomie ogólności, to jednak należy docenić jej wysiłki  
w kierunku stworzenia jednolitych, międzynarodowych ram 
prawnych oraz dbałość o edukację państw rozwijających się 
w dziedzinie cyberzagrożeń.

III.IMPACT

Kolejną organizacją istotną z punktu widzenia polskiego 
bezpieczeństwa informatycznego jest IMPACT

32

. Jest to 

instytucja non-profit zdolna do podejmowania partnerstwa 
publiczno-prywatnego (PPP) z siedzibą w Malezji. Jest ona 
podzielona na następujące działy tematyczne:

- Global Response Center

- Centre for Policy & International Cooperation

- Centre for Training & Skills Development

- Centre for Security Assurance & Research

Głównym powodem jej powstania było przeświadczenie, 
że jedyną odpowiedzią na globalne zagrożenie (jakim 
niewątpliwie jest cyberterroryzm) może być utworzenie 
globalnej organizacji. Dlatego IMPACT, formacja działająca 
od 2008 r., zrzesza państwa z całego świata, w tym 
wiele należących do ITU (także Polskę). Kwatera główna 
IMPACT jest również miejscem pracy grupy operacyjnej 
wspomnianego wcześniej projektu Global Cybersecurity 
Agenda należącego formalnie do ITU. Obie organizacje 
bardzo ściśle ze sobą współpracują, co służy nie tylko ich 
interesom, ale przede wszystkim interesom podmiotów, 

32  IMPACT – International Multirateral Partnership Against Cyber 

Threats http://www.impact-alliance.org (dostęp: 18.11.2010).

Polska funkcjonuje w wielu równoległych systemach ochrony 

cyberprzestrzeni, jednakże temat cyberterroryzmu nie jest  

w wystarczającym stopniu obecny w debacie publicznej  

i działaniach decydentów

background image

c

yBerterroryzm

 - 

nowa

 

forma

 

zagrożenia

 

BezPieczeństwa

 

międzynarodowego

 

w

 XXi 

wieKu

9

które należą do obu lub tylko jednego systemu członkostwa. 

IV.EUROPEJSKA AGENCJA DO SPRAW BEZPIECZEŃSTWA 
SIECI I INFORMACJI (ENISA)

Jest to agencja powołana w celu zapewnienia wysokiego 
i skutecznego poziomu bezpieczeństwa sieci i informacji 
we Wspólnocie, a także rozwijania kultury bezpieczeństwa 
sieci i informacji. ENISA ma za zadanie zostać ośrodkiem 
ekspertyzy ds. zagadnień związanych z bezpieczeństwem 
internetowym, ma także stanowić jednostkę pomocniczą 
wobec władz państw członkowskich w przypadku zagrożeń 
z dziedzin technologii IT

33

33  A. Suchorzewska, Op. cit., 2010, s. 161.

Polska funkcjonuje w wielu równoległych systemach 
ochrony cyberprzestrzeni. Każda z organizacji kładzie nacisk 
na odrębny aspekt cyberbezpieczeństwa. Regionalny CERT 
Polska ma charakter badawczo-rozwojowy i skupia się 
na współpracy ze swoimi unijnymi „siostrami”. Rządowy 
CERT.GOV.PL posiada narzędzia zdolne tropić i ścigać 
zagrożenia płynące z sieci, jednak tylko takie, które uderzają 
w interes Polski, polskich obywateli lub mają miejsce na 
polskich serwerach. NATO, jako sojusz militarny, dąży do 
wypracowania operacyjnych procedur pozwalających na 
podjęcie walki w sytuacji najwyższego niebezpieczeństwa 
państwa członkowskiego. Z kolei ITU i IMPACT postanowiły 
działać na rzecz stworzenia globalnych standardów 

 

i wymiany doświadczeń pomiędzy najdalszymi zakątkami 
świata i krajami o różnych stopniach rozwoju. 

CASE STUDIES

Estonia

W 2007 r. Estonia doświadczyła zmasowanych ataków na wiele narodowych portali internetowych. Wszystko 
wskazuje na to, że ataki te były odpowiedzią na decyzję  o usunięciu pomnika żołnierzy radzieckich. Większość 
wymierzona była w rządowe serwery i strony internetowe, serwisy informacyjne, banki, jak również w kilku 
dostawców usług internetowych i telekomunikacyjnych. W szczytowym momencie ruch w sieci pochodzący spoza 
estońskich źródeł wzrósł 400 razy. Jak sugerował minister obrony narodowej Estonii, ataki te nie były przeprowadzone 
spontanicznie, lecz zostały profesjonalnie skoordynowane, a w połączeniu z innymi wydarzeniami, jakie miały miejsce  
w tamtym okresie, najprawdopodobniej miały podłoże polityczne, a ich zasięg poważnie zagroził bezpieczeństwu 
Estonii. Pomimo że wiele z potencjalnych skutków zostało ograniczonych, następstwa psychologiczne 

 

w postaci ogólnego przerażenia oraz powstałego wielkiego chaosu informacyjnego były znaczące.

(Na podstawie: J. Aaviksoo, Real threats from the imaginary world, 2007, 

http://www.irl.ee/en/Media/Articles/335/real-threats-of-the-imaginary-world (dostęp: 14.11.2010)

.

Gruzja

W 2008 r., równolegle do konwencjonalnych działań wojennych, na terytorium Gruzji miały miejsce ataki 
cybernetyczne. Doszło do zmasowanych ataków na gruzińskie strony internetowe. Najważniejsze strony państwowe 
zostały zniekształcone. O przeprowadzenie ataków podejrzewa się głównie obywateli Rosji, w tym organizację 
Russian Business Network. W momencie rozpoczęcia działań zbrojnych, na rosyjskich serwisach internetowych 
pojawiły się ogólnodostępne instrukcje i narzędzia do przeprowadzania ataków wraz z „listą celów”.

(Na podstawie: Cert.pl, Cyberataki na Gruzję. Działania CERT Polska,  

http://www.cert.pl/news/866 (dostęp: 13.11.2010).

Iran

W 2010 r. doszło do ataku wirusa, który zainfekował irańskie systemy obsługujące niemal całą infrastrukturę państwa 
– od sieci elektrowni, przez rurociągi ropy naftowej, aż po systemy wojskowe. Wedle informacji ekspertów wirus 
potencjalnie jest w stanie kontrolować lub zmieniać sposób działania systemów. Przypuszcza się, że celem ataku 
było uszkodzenie lub zlikwidowanie reaktora jądrowego Iranu. Żadne państwo oficjalnie nie przyznało się do 
przeprowadzenia akcji. O skali ataku niech jednak świadczy fakt, że Iran przyznał się, iż zainfekowanych zostało około 
30 000 komputerów.

(Na podstawie: RedHerring, New, Super Virus Worms through Iran Government Databases, 28.10.2010,  

http://www.redherring.com/home/26435 (dostęp: 14.11.2010).

background image

B

rief

 P

rogramowy

 i

nstytutu

 K

ościuszKi

10

1. Zwiększenie nacisku na preferowanie tak zwanej 
obrony aktywnej

Obrona aktywna to rodzaj działań nakierowanych 
na wykrycie osoby przygotowującej atak. Polega na 
wykryciu, zdemaskowaniu i ukaraniu atakującego, ale 
także na przeprowadzaniu zapobiegawczych ataków 

 

przeciwko potencjalnemu agresorowi. Koniecznością 
wydaje się pozostawienie tej formy obrony wyłącznie  
w rękach podmiotów państwowych. Wynika to z potrzeby 
zminimalizowania ryzyka popełnienia błędu przy 
przeprowadzaniu działań oraz legitymizacji podmiotu 
interweniującego. Elementem kluczowym jest tutaj także 
współpraca pomiędzy jednostkami wywiadowczymi rożnych 
państw. Obrona pasywna polega natomiast na ulepszaniu 
i wzmacnianiu zabezpieczeń elementów, które mogą 
stać się celem ataku. Nie jest wymierzona w atakującego, 
sprowadza się do obrony dostępu do chronionych struktur. 

We współczesnym świecie skupianie się tylko i wyłącznie na 
obronie pasywnej jest rozwiązaniem niewystarczającym. 
Koniecznością jest nie tylko utrzymywanie stanu 
przygotowania na potencjalny atak, ale wyprzedzanie 
terrorystów, aktywne ich niwelowanie - wykrywanie 

 

i zatrzymywanie przed popełnieniem zbrodni

35

2. Ulepszenie poszczególnych faz obrony

Istnieją trzy fazy obrony przed cyberatakami. Na każdym 
poziomie można wskazać osobne rekomendacje 
podnoszące sprawność działań w poszczególnych 
zakresach:

I.Prewencja

a) 

Wprowadzenie szerokiego wachlarza elementów 

zabezpieczających już na etapie projektowania systemu. 
Bezpieczeństwo nie było wcześniej istotnym kryterium 
przy tworzeniu systemów, większą wagę przykładano 
do kryterium funkcjonalności. W obecnych czasach 
proporcje powinny zostać zmienione. Bezpieczeństwo 
powinno stać się jednym z najważniejszych komponentów 
projektowanych systemów teleinformatycznych

36

b) 

Zabezpieczanie czynnika ludzkiego - wzmożenie 

ochrony przed osobami niepożądanymi, mającymi dostęp 
do istotnych elementów systemu. Prowadzenie dokładnego 
sprawdzania osób, które ze względu na sprawowaną 
funkcję, mogą być szczególnie narażone na werbowanie 
przez terrorystów

37

35  S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological  

Forecasting &Social Change 74 (2007), s. 201.

36  Ibidem, s. 202.
37  Ibidem, s. 200.

V.

 

Dobre praktyki w zakresie 

budowania bezpieczeństwa 

cybernetycznego

Istnieją trzy fazy obrony przed cyberatakiem: prewencja, 

zarządzanie incydentem, zarządzanie konsekwencjami ataku. 

Na każdym poziomie można wskazać osobne rekomendacje 

podnoszące sprawność działań

Wszystkie te instytucje w jakiś sposób się uzupełniają  
i polskie uczestnictwo w nich jest działaniem pozytywnym. 
Nie tworzą one jednak spójnego, strategicznego 
systemu obrony przed cyberterroryzmem. Władze blisko 
40-milionowego państwa, w którym prawie 60% obywateli 

używa Internetu

34

, powinny bardzo poważnie traktować 

groźby ataku za pośrednictwem sieci przeciwko swoim 
obywatelom. Trudno oprzeć się wrażeniu, że temat 
cyberataków nie jest w wystarczającym stopniu obecny  
w debacie publicznej i działaniach decydentów.

34  Europe Internet Usage Statsand Population Statistics  

http://www.internetworldstats.com/stats4.htm#europe (dostęp: 
18.11.2010).

background image

c

yBerterroryzm

 - 

nowa

 

forma

 

zagrożenia

 

BezPieczeństwa

 

międzynarodowego

 

w

 XXi 

wieKu

11

c) Prawne zakazy – tworzenie prawa, które jasno określa 
karalność poszczególnych czynów.  Należy tutaj podkreślić 
konieczność koordynacji i harmonizacji międzynarodowych 
rozwiązań prawnych prowadzących do lepszej współpracy 
przy zwalczaniu międzynarodowych ataków

38

d) 

Polityka odstraszania – tworzenie i ogłaszanie 

 

deklaratywnych aktów prezentujących możliwości 

 

i osiągnięcia technologiczne państw. Mają one na celu 
uzmysłowienie potencjalnym cyberterrorystom, iż ich 
działania mogą spotkać się z fiaskiem lub stanowczym 
odzewem

39

e) Ataki zapobiegawcze – wspomniana wcześniej aktywna 
forma obrony polegająca na prewencyjnych atakach 
zarówno w wersji cybernetycznej i fizycznej

40

II.Zarządzanie incydentami, łagodzenie ataku, 
minimalizacja szkód

a) Podniesienie efektywności alarmowania - wprowadzenie 
wskaźników pozwalających na szybkie wykrycie ataku  
i wprowadzanie efektywnych systemów ostrzegania

41

b) Wzmocnienie ochrony systemu - szczególnie w zakresie 
ochrony infrastruktury krytycznej postulatem jest tutaj 
budowanie silniejszych barier ochronnych zarówno 
rozumianych w sensie cybernetycznym jak i fizycznym.  
W wypadku tego pierwszego najbardziej powszechne jest 
stosowanie systemu haseł. Innymi możliwymi sposobami 
są także zapory sieciowe (firewalls) oraz serwery proxy. 
Bariery fizyczne mogą być stosowane na wiele sposobów: 
od ochrony urządzeń przed impulsami elektrycznymi, 
po zwyczajne przecięcia kabli. Kolejnym możliwym 
zabezpieczeniem jest wewnętrzna fragmentaryzacja 
mająca na celu ograniczenie ewentualnych szkód 

 

i uzyskanie możliwości przeprowadzenia szybszej naprawy 
po ewentualnym ataku

42

c) Tworzenie kopii i zapasowych wersji informacji. W razie 
faktycznego uszkodzenia informacji, istniejące kopie 
najważniejszych elementów systemu pozwalają na szybkie 
przywrócenie funkcjonowania systemu

43

38  S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological  

Forecasting &Social Change 74 (2007), s. 203.

39  Ibidem, s. 203.
40  Ibidem, s. 203.
41  Ibidem, s. 203.
42  S.E. Goodman, Critical Information Infrastructure Protection, 

Responses to Cyber Terrorism, 2008, s. 28.

43  S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological  

Forecasting &Social Change 74 (2007), s. 204.

d) Opracowywanie i bieżąca aktualizacja polityki obrony. 
Każdy podmiot powinien mieć przygotowaną i wdrożoną 
politykę ochrony systemu określającą podstawowe zadania 
i funkcje wszystkich zaangażowanych

44

.

III.Zarządzanie konsekwencjami ataku – minimalizacja 
zaistniałych szkód

a) Regeneracja – rekonstrukcja uszkodzonych elementów 
tak szybko jak to możliwe

45

b) Odpowiedź – wcześniej omawiany element obrony 
aktywnej, stosowany jednak jako odpowiedź po ataku. 
Sprowadza się nie tylko do ukarania sprawcy, ale polega 
także na przeprowadzeniu akcji odwetowej

46

3. Większa efektywność współpracy międzynarodowej

Cyberterroryzm to zjawisko ponadnarodowe. Obrona 
przed nim powinna mieć taki sam charakter. Wymaga 
to wprowadzenia poniższych elementów w obrębie 
współpracy międzynarodowej: 

a) Wytwarzanie, harmonizowanie i koordynacja szeroko 
adaptowanych rozwiązań prawnych, pozwalających nie 
tylko na identyfikowanie i ściganie przestępstw, ale także 
umożliwiających przeprowadzanie szybkiej, wspólnej 
reakcji w razie zaistniałego ataku

47

.

b) Tworzenie wspólnej terminologii pozwalającej na szybką 
wymianę informacji potrzebną do identyfikacji zagrożenia  
i jego zwalczania

48

.

c) Upowszechnianie wiedzy o możliwościach technicznych 
partnerów zaangażowanych w zwalczanie incydentów

49

.

d) Tworzenie międzynarodowych porozumień mających na 
celu solidarną walkę z cyberprzestępczością. Porozumienia 
te obejmować powinny jak największą liczbę podmiotów

50

e) 

Tworzenie otwartych struktur organizacyjnych 

międzynarodowych porozumień skierowanych na 
zwiększenie cyberbezpieczeństwa – dających podmiotom 

44  Ibidem, s. 205.
45  Ibidem, s. 205.
46  Ibidem, s. 205.
47  A. Suchorzewska, Op. cit., 2010, s. 208.
48  S. Ozeren, Cyberterrorism and International Coopwration: General 

Overwiew of the Available Mechanisms to facilitate an overwhelming 
task.
 [w:] Responses to Cyber Terrorism, 2008, s. 75.

49  Ibidem, s. 75.
50  Ibidem, s. 75.

background image

B

rief

 P

rogramowy

 i

nstytutu

 K

ościuszKi

zaangażowanym szansę na zgłaszanie niepokojących 
sytuacji i werbalizowanie ich obaw

51

.

f) 

Tworzenie i przestrzeganie standardów 

niedopuszczających do sytuacji, w których pojedyncze 
podmioty poprzez dostęp do grupowych danych i osiągnięć 
swoich sojuszników będą działały na szkodę innych

52

4. Bardziej efektywna ochrona technologicznej 
infrastruktury krytycznej

Sprowadza się do ulepszenia i zwiększenia możliwości 
rozwiązań technologicznych chroniących systemy 
obsługujące infrastrukturę krytyczną. Jak zostało 
zasygnalizowane wcześniej, większość systemów 
chroniących teleinformatyczną infrastrukturę krytyczną 
znajduje się w rękach podmiotów prywatnych. Jest zatem 
w interesie państwa, a także w zakresie jego obowiązków, 
zadbanie o to, aby spełniały one najwyższe standardy 
ochrony.  Postuluje się tu jednocześnie subsydiarny charakter 
współpracy tak, aby państwo nie ingerowało w sposób zbyt 
szeroki. W kontekście tego zagadnienia podkreślić należy 
także konieczność doskonalenia komunikacji między 
podmiotami państwowymi a prywatnymi, w razie bowiem 
ataku tylko skoordynowana akcja jest w stanie zapobiec 
stratom lub je znacznie zminimalizować

53

.

 

51  Ibidem, s.75.
52  Ibidem, s.75.
53  S. E. Goodman, J. C. Kirk, M. H., Op. cit., [w:] Technological 

Forecasting & Social Change, no. 74, 2007, s. 208.

5. Profesjonalizacja sektora walki  
z cyberprzestępczością

Dostosowanie prawodawstwa do zmieniających się 
zagrożeń oraz przede wszystkim dostosowanie możliwości 
organów odpowiedzialnych za ściganie i sądzenie 
przestępców cybernetycznych polega między innymi na 
zaangażowaniu specjalistów z branży IT, którzy są w stanie 
swoją wiedzą i doświadczeniem realnie wesprzeć osoby 
zaangażowane w ten proces

54

Wsparcia potrzebują także decydenci i podmioty 
odpowiedzialne za walkę w cyberprzestrzeni. Dobrym 
wzorcem może być tutaj rozwiązanie zastosowane 

 

w USA, czyli stworzenie  Panelu doradczego (przy 
Prezydencie USA) skupiającego reprezentantów branży IT, 
organizacji non-profit, grup interesu, naukowców – ludzi, 
którzy mają kwalifikacje do dostarczania wiedzy i rozwiązań 
służących poprawie cyberbezpieczeństwa

55

54  A. Suchorzewska, Op. cit., 2010, s. 55.
55  Cybersecurity Act of 2009, 

http://www.opencongress.org/bill/111-s773/text  
(dostęp: 11.01.2011).

Dalsze informacje i komentarze:

Izabela Albrycht – izabela.albrycht@ik.org.pl – tel. +48 512 297 897

„Instytut Kościuszki”

 jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profit, założonym w 2000 r. 

Misją Instytutu Kościuszki 

jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera  

sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących 
krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową. 

Biuro w Krakowie:

 ul. Karmelicka 9/14, 31-133 Kraków, Polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl

Skład i opracowanie graficzne

: Rafał Sałak, e-mail: rafal.salak@ik.org.pl

12