Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00086 010870 7463738 na godz. na dobę w sumie
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem - ebook/pdf
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem - ebook/pdf
Autor: Liczba stron: 396
Wydawca: Wolters Kluwer Język publikacji: polski
ISBN: 978-83-264-4632-0 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych. .. Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni. .. W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.
Znajdź podobne książki

Darmowy fragment publikacji:

Wprowadzenie Destrukcyjne.wirusy.i.robaki1.uniemożliwiają.działanie.systemów. komputerowych.sterujących.pracą.ważnych.dla.państwa.infrastruktur.. W.efekcie.przerwany.zostaje.dopływ.energii,.nie.działają.systemy.komu- nikacji,.zamknięte.zostają.banki,.a.w.kranach.pojawia.się.niezdatna.do. picia.woda..Mylne.informacje.zostają.opublikowane.na.stronach.WWW,. wywołując.ogromny.chaos.informacyjny..Wybucha.panika.wśród.ludno- ści,.rośnie.przestępczość..Czy.taki.scenariusz.może.się.zdarzyć,.a.co.więcej,. czy.może.być.skutkiem.ataku.terrorystycznego.przeprowadzonego.w.cy- berprzestrzeni? Żyjemy.w.dobie.społeczeństwa.informacyjnego,.w.którym.najcen- niejszym.dobrem.jest.informacja,.stanowiąca.z.jednej.strony.wartościo- wy.i.poszukiwany.towar,.a.z.drugiej.narzędzie.produkcyjne..Nie.tylko. bankowość.i.handel.elektroniczny.rozwijają.się.w.tempie.błyskawicznym,. z.dnia.na.dzień.każdy.z.sektorów.gospodarki.staje.się.coraz.bardziej.za- leżny.od.prawidłowego.działania.systemów.i.sieci.informatycznych..Do- brobyt.państw,.stopa.życiowa.obywateli,.a.także.ich.bezpieczeństwo.są. obecnie.zależne.właśnie.od.informacji.utrzymywanych.lub.przesyłanych. z.wykorzystaniem.nowoczesnych.rozwiązań.technologicznych..Szybki. rozwój.technologiczny.wywołał.nie.tylko.ogromne.zmiany.w.gospodar- ce.światowej..Dostępność.technologii.i.upowszechnienie.rozwiązań.sie- ciowych.sprawiło,.iż.zmieniła.się.także.forma.popełniania.przestępstw.. Nowocześni,.cybernetyczni.przestępcy,.często.traktujący.łamanie.prawa. w.sieci.jak.zabawę.lub.też.kolejny.sprawdzian.umiejętności,.stali.się.zmo- rą.organów.ścigania..Podobnie.organizacje.terrorystyczne.starają.się.jak. najpełniej.wykorzystać.szanse,.które.przynosi.ze.sobą.szybki.rozwój.no- woczesnych.technologii. 1. Wirusy.i.robaki.–.rodzaj.złośliwego.oprogramowania..Więcej.na.ten.temat.w.dalszej.części. niniejszej.pracy.w.rozdziale.–.Aspekty.techniczne.zjawiska.cyberprzestępczości. 13 Wprowadzenie Rewolucja. informacyjna,.której. efektem. był. szybki. rozwój. i. upo- wszechnienie.się.światowej.sieci.Internet.(efekt.informatyczny).zmieniła.ob- licze.współczesnego.świata..Wpłynęła.na.styl.życia.jednostki,.zmieniła.spo- sób.funkcjonowania.społeczeństwa.(efekt.socjologiczno-psychologiczny). oraz.zredefiniowała.rolę.państwa.(efekt.polityczno-prawny)..Transforma- cja.stosunków.społecznych.wpłynęła.na.zmianę.systemów.gospodarczych,. rozwinęły.się.nowe.wirtualne.dziedziny.zarówno.związane.z.handlem,.jak. i.finansami..Konsekwencje.tych.przemian.są.również.widoczne.w.obszarze. bezpieczeństwa. Oprócz.tradycyjnych.zagrożeń.informacyjnych.jak.szpiegostwo.czy. ujawnienie.tajemnicy.państwowej.i.tajemnicy.przedsiębiorstwa.pojawiły. się.nowe.zagrożenia,.wśród.których.zdecydowanie.najprężniejszy.jest.cy- berterroryzm..Specjalistyczne.ataki.terrorystyczne.skierowane.przeciwko. systemom.informatycznym.sterującym.pracą.krytycznych.dla.państwa. infrastruktur.mogą.doprowadzić.do.paraliżu.całego.państwa..Po.atakach. przeprowadzonych.11.września.2001.r..świat.rozpoczął.walkę.z.terrory- zmem..Oczekiwano.kolejnych.równie.krwawych,.lecz.bardziej.zaawan- sowanych.technologicznie.ataków.terrorystycznych,.w.szczególności.na. systemy.informatyczne.sterujące.działaniem.sieci.energetycznych,.komu- nikacyjnych,.systemów.bankowych.w.USA.i.Europie.Zachodniej..Amery- kańscy.wojskowi.specjaliści.od.bezpieczeństwa.komputerowego.ostrzegali. przed.nowym.rodzajem.terroryzmu.–.cyberterroryzmem,.którego.skutki. są.trudne.do.przewidzenia..Zaczęto.coraz.większą.uwagę.przykładać.do. zapewnienia.należytej.ochrony.tzw..infrastrukturze.krytycznej,.której.nie- zdolność.do.działania.znacznie.obniża.sprawność.obrony.państwa.oraz. zagraża.jego.gospodarce..Tymczasem.od.wrześniowych,.dramatycznych. wydarzeń.w.Nowym.Jorku.minęło.już.ponad.8.lat..W.międzyczasie.wy- buchła.wojna.w.Iraku,.która.według.specjalistów.radykalnie.zwiększała. ryzyko.ataków.cyberterrorystycznych,.byliśmy.świadkami.przeprowadza- nia.w.tradycyjny.sposób.kolejnych.zamachów.–.tym.razem.na.Starym.Kon- tynencie.–.w.Madrycie.i.Londynie..Jednakże.mimo.ostrzeżeń.oczekiwany. ogromny.atak.cyberterrorystyczny.nie.nastąpił. Cyberterroryzm.stał.się.modnym.pojęciem,.jednakże.niewiele.osób. wie,.czym.on.tak.naprawdę.jest..Wielu.uważa,.że.jest.to.jedynie.teoretyczne. pojęcie,.działanie,.które.prawdopodobnie.nigdy.nie.będzie.miało.miejsca. w.rzeczywistości..Ale.nikt.nie.wie,.co.przyniesie.przyszłość..Jeszcze.kilka.lat. temu.tylko.nieliczni.uznaliby.za.prawdopodobny.scenariusz,.jaki.rozegrał.się. 11.września.2001.r..w.Nowym.Jorku..Wydaje.się,.iż.w.pełni.można.zgodzić. 14 Wprowadzenie się.ze.słowami.D..Vertona.twierdzącego,.że.atak.terrorystyczny.niemożliwy. do.wykonania.to.po.prostu.atak,.którego.jeszcze.nigdy.nie.było2..Z.tego.też. względu.zapewnienie.odpowiedniego.bezpieczeństwa.systemów.informa- tycznych,.przede.wszystkim.poprzez.stworzenie.skutecznych.przepisów. prawnych.w.tym.obszarze,.wydaje.się.być.niezwykle.istotne.i.aktualne. Biorąc.pod.uwagę.powyższe,.problematykę.cyberterroryzmu,.obej- mującą.w.szczególności.analizę.przepisów.prawnych,.mających.na.celu. zapewnienie.bezpieczeństwa.systemów.informatycznych,.należy.uznać. za.temat.wymagający.w.obecnych.czasach.pogłębionej.analizy..W.związ- ku.z.tym.niniejsza.publikacja.stanowi.próbę.odpowiedzi.na.pytanie,.czy. aktualne.rozwiązania.prawne.Unii.Europejskiej,.a.w.szczególności.Polski,. w.obszarze.bezpieczeństwa.stanowią.skuteczne.narzędzie.w.walce.z.cy- berterroryzmem. Praca.koncentruje.się.na.problematyce.rozwiązań.prawnych,.a.przed- miotem.analizy.są.głównie.normy.mieszczące.się.w.szeroko.pojętym.prawie. administracyjnym.i.karnym,.mającym.jednak.bezpośrednie.odniesienie.do. sfery.cywilnoprawnej,.rodzącej.konkretne.implikacje.w.płaszczyźnie.kon- stytucyjnie.chronionych.dóbr.i.wolności,.w.szczególności.w.polu.prawa.do. informacji,.prawa.do.prywatności,.godności. Dotychczas. kwestie. te. były. badane. fragmentarycznie,. a. niektóre. w.ogóle.nie.były.podjęte..Prace.w.tym.obszarze.koncentrują.się.przede. wszystkim.na.problematyce.bezpieczeństwa.informacyjnego,.gdzie.cy- berterroryzm.traktowany.jest.jako.jedno.z.wielu.zidentyfikowanych.za- grożeń..W.języku.polskim.ukazały.się.nieliczne.publikacje.dotykające. istoty.problemu.cyberterroryzmu.i. związanego.z. nim. bezpieczeństwa. informacyjnego.. W. 2003. r.. ukazała. się. książka. A.. Bógdał-Brzezińskiej. i.M.F..Gawryckiego.Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie3,.natomiast.w.2006.r..–.praca.P..Bączka.Zagrożenia informacyjne a bezpieczeństwo państwa polskiego4..Doceniając.niewątpliwy. wkład.publikacji.w.przybliżenie.problematyki.bezpieczeństwa.informa- cyjnego,.należy.podkreślić,.iż.opisują.one.zjawisko.z.politologicznego. punktu.widzenia,.pomijając.lub.jedynie.pobieżnie.poruszając.zagadnienia. prawne..Wydaje.się,.iż.właśnie.aspekt.prawny.jest.w.tym.przypadku.nie- zwykle.istotny.i.wymaga.pogłębienia..Odpowiedzialność.za.zapewnienie. 2. D..Verton,.Black Ice. Niewidzialna groźba cyberterroryzmu,.Gliwice.2004,.s..29. 3. A..Bógdał-Brzezińska,.M.F..Gawrycki,.Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie,.Warszawa.2003. 4. P..Bączek,.Zagrożenia informacyjne a bezpieczeństwo państwa polskiego,.Toruń.2006. 15 Wprowadzenie odpowiedniego.poziomu.bezpieczeństwa.i.ładu.wewnątrzpaństwowego,. w.tym.zwalczanie.przestępczości.cybernetycznej,.spoczywa.głównie.na. organach.władzy.państwowej,.które.poprzez.stanowienie.odpowiednich. norm.prawnych.mogą.ochraniać.systemy.informatyczne.i.tym.samym. minimalizować.ryzyko.przeprowadzenia.skutecznego.ataku.terrorystycz- nego.w.cyberprzestrzeni..Wskazaną.powyżej.lukę.starano.się.wypełnić. w.toku.rozważań.w.trakcie.niniejszej.rozprawy. Zakres.terytorialny.pracy.został.określony.w.jej.tytule..Ze.względu. na.szeroki.zakres.tematyczny.analizie.poddane.zostały.wyłącznie.istotne. regulacje.prawne.opracowane.przez.organy.ustawodawcze.Unii.Europej- skiej.oraz.Polski..Polskie.rozwiązania.prawne.w.tym.obszarze.potraktowa- no.priorytetowo..Szczegółowe.przepisy.obowiązujące.w.poszczególnych. państwach. członkowskich,. jak. i. dorobek. prawny. pozostałych. państw,. w.tym.Stanów.Zjednoczonych.–.kraju.najbardziej.zaangażowanego.w.wal- kę.z.terroryzmem.–.oraz.instytucji.takich.jak.ONZ.czy.NATO.z.uwagi.na. rozległość.poruszanych.zagadnień.wyłączono.z.zakresu.analizy..Proble- matyka.bezpieczeństwa.informacyjnego,.cyberprzestępczość,.a.w.szcze- gólności.cyberterroryzm.to.zagadnienia.stosunkowo.nowe,.stąd.regulacje. poddane.analizie.uchwalone.zostały.niedawno,.w.ciągu.kilku.ubiegłych. lat.lub.wręcz.ciągle.są.w.fazie.opracowywania. Niniejsza. publikacja. jest. próbą. charakterystyki. i. oceny. aktualnie. obowiązujących. przepisów. prawnych,. ustanowionych. celem. ochrony. systemów.informatycznych.oraz.przetwarzanych.i.przesyłanych.za.ich. pośrednictwem. danych,. w. warunkach. zagrożenia. cyberterroryzmem.. Poszczególne.rozdziały.mają.ponadto.na.celu.udzielenie.odpowiedzi.na. następujące. pytania:. w. jakim. zakresie. cyberterroryzm. stanowi. realne. zagrożenia.dla.państw.Unii.Europejskiej,.w.tym.Polski,.czy.rozwiązania. prawne.UE.w.dziedzinie.zapewnienia.bezpieczeństwa.systemów.infor- matycznych.stanowią.efektywne.narzędzia.przeciwdziałania.cyberterro- ryzmowi,.czy.polityka.bezpieczeństwa.realizowana.przez.Unię.Europejską. i.Polskę.uwzględnia.zagrożenia,.jakie.niesie.za.sobą.szybki.rozwój.techno- logiczny,.w.jakim.zakresie.tzw..„krytyczne.systemy.informatyczne”.muszą. spełniać.wyznaczone.prawem.unijnym.i.polskim.normy.bezpieczeństwa,. czy.antyterrorystyczne.rozwiązania.prawne.wpłyną.na.ograniczanie.praw. i.wolności.jednostki..Cele.badawcze.postawione.w.pracy.można.podzielić. na.poznawcze,.mające.na.celu.analizę.porównawczą.europejskich.standar- dów.zabezpieczenia.społecznego.z.rozwiązaniami.polskimi,.a.także.apli- kacyjne.–.ważne.dla.naszej.polityki.społecznej.w.aspekcie.stanowienia. 16 Wprowadzenie i.stosowania.prawa.oraz.kształtowania.dynamiki.i.struktury.świadczeń. społecznych.. Punktem.wyjścia.do.podejmowanych.rozważań.jest.analiza.wpły- wu.rozwoju.sieci.teleinformatycznych.na.społeczeństwo..Cała.Europa,. w.tym.także.Polska,.zaangażowana.jest.obecnie.w.budowę.społeczeństwa. informacyjnego..Jego.rozwój.przyniósł.współczesnemu.człowiekowi.nową. jakość.życia.oraz.nowe.zagrożenia,.powstałe.jako.efekt.postępu.technicz- nego,. upowszechnienia. komunikacji. elektronicznej,. w. tym. Internetu.. Właśnie.problematyka.kształtowania.się.społeczeństwa.informacyjnego. zarówno.w.Europie,.jak.i.w.Polsce.oraz.analiza.nowo.powstałych.zagrożeń. informacyjnych.rozpoczyna.rozważania.podejmowane.w.niniejszej.pracy.. W.rozdziale.tym.posiłkowano.się.głównie.pracami.K..Doktorowicz5,.J..Sob- czaka6.oraz.P..Bączka7..Zagadnienia.te.zostały.omówione.przez.pryzmat. powstałych.w.tym.obszarze.inicjatyw.polityczno-prawnych..Wśród.regula- cji.unijnych.na.uwagę.zasługuje.grupa.planów.związanych.z.budową.tzw.. e-Europy.powstałych.w.latach.1999–2005,.komunikat.Komisji.Europejskiej. z.dnia.1.czerwca.2005.r..„i2010.–.Europejskie.społeczeństwo.informacyj- ne.na.rzecz.wzrostu.i.zatrudnienia”8.oraz.Strategia.na.rzecz.bezpiecznego. społeczeństwa.informacyjnego.z.maja.2006.r.9.Przedstawiając.kształtowa- nie.się.społeczeństwa.informacyjnego.w.Polsce,.zwrócono.uwagę.na.po- wstałe.na.przestrzeni.kilku.ostatnich.lat.dokumenty:.Strategię.Rozwoju. Informatyki.w.Polsce10.z.1994.r.,.uchwałę.w.sprawie.budowania.podstaw. społeczeństwa.informacyjnego.w.Polsce11,.Plan.działań.na.rzecz.rozwoju. społeczeństwa.informacyjnego.w.Polsce.na.lata.2001–2006.–.ePolska12,.Plan. 5. K..Doktorowicz,.Europejski model społeczeństwa informacyjnego,.Warszawa.2000.oraz.taż,.Kon- cepcja społeczeństwa informacyjnego w polityce Unii Europejskiej,.http://biblioteka.ipe.pl/article.php?sto- ry=20030620011528284 mode=print. 6. J..Sobczak,.Dylematy Społeczeństwa Informacyjnego.(w:).M..Sokołowski.(red.),.Oblicza Internetu. Internet w przestrzeni komunikacyjnej XXI wieku,.Elbląg.2006. 7. P..Bączek,.Zagrożenia.... 8. i2010.–.Europejskie.społeczeństwo.informacyjne.na.rzecz.wzrostu.i.zatrudnienia.z.dnia. 1.czerwca.2005.r.,.COM.(2005).229. 9. Komunikat.Komisji.do.Rady,.Parlamentu.Europejskiego,.Europejskiego.Komitetu.Ekono- miczno-Społecznego.i.Komitetu.Regionów.z.dnia.31.maja.2006.r.,.Strategia.na.rzecz.bezpiecznego. społeczeństwa.informacyjnego.–.„Dialog,.partnerstwo.i.przejmowanie.inicjatywy”,.COM.(2006).251. 10. Strategia.Rozwoju.Informatyki.w.Polsce,.Raport.1..Kongresu.Informatyki.Polskiej,.Warsza- wa,.26.kwietnia.1995.r.,.http://www.kongres.org.pl/on-line/1-szy_Kongres/Raport.html. 11. Uchwała.Sejmu.RP.z.dnia.14.lipca.2000.r..w.sprawie.budowania.podstaw.społeczeństwa. informacyjnego.w.Polsce.(M.P..Nr.22,.poz..448). 12. Ministerstwo.Gospodarki,.ePolska.–.Plan.działań.na.rzecz.rozwoju.społeczeństwa.infor- macyjnego.w.Polsce.na.lata.2001–2006,.http://kbn.icm.edu.pl/cele/epolska.html. 17 Wprowadzenie działań.na.rzecz.rozwoju.społeczeństwa.informacyjnego.w.Polsce.–.ePolska. 200613,.Strategię.Informatyzacji.Rzeczypospolitej.Polskiej.–.ePolska.z.marca. 2003.r.14,.Strategię.informatyzacji.Rzeczypospolitej.Polskiej.–.ePolska.na. lata.2004–200615.oraz.przyjęty.w.czerwcu.2005.r..przez.Ministerstwo.Nauki. i.Informatyzacji.dokument,.tzw..Strategia.kierunkowa.rozwoju.informa- tyzacji.Polski.do.roku.2013.oraz.perspektywiczna.prognoza.transformacji. społeczeństwa.informacyjnego.do.roku.202016. Rozdział.drugi.poświęcony.został.zjawisku.cyberterrorymu,.uzna- wanemu.za.jedno.z.najpoważniejszych.zagrożeń.informacyjnych.współ- czesnego.świata..Przytoczono.definicję.tego.pojęcia,.opisano.przykłady. dotychczas.przeprowadzonych.ataków.na.systemy.informatyczne..Celem. odróżnienia.zagrożenia,.jakim.jest.cyberterroryzm,.od.innych.zjawisk.po- wszechnie.z.nim.mylonych,.w.celach.poglądowych.przybliżono.tematy- kę.związaną.z.aktywizmem,.haktywizmem.oraz.wojnami.internetowymi.. Ponadto.w.rozdziale.tym.zwrócono.uwagę.na.wpływ.rozwoju.komunika- cji.elektronicznej,.w.tym.upowszechniania.Internetu.na.funkcjonowanie. organizacji.terrorystycznych..Zaryzykowano.stwierdzenie,.że.codzienne,. aktywne.korzystanie.przez.terrorystów.z.udogodnień,.które.przyniósł.roz- wój.technologiczny,.stanowi.dla.współczesnego.świata.równie.poważne. zagrożenie.jak.sam.cyberterroryzm..Efektem.rozważań.przeprowadzo- nych.w.tym.rozdziale.jest.próba.oceny.realności.tego.zagrożenia.dla.Unii. Europejskiej,.w.tym.Polski..Przedstawiając.w.rozdziale.II.–.Zjawisko.cy- berterroryzmu,.posłużono.się.zarówno.literaturą.polską,.jak.i.amerykań- ską..Na.szczególną.uwagę.w.tym.obszarze.zasługują.prace.D.E..Denning17,. 13. Ministerstwo.Infrastruktury,.ePolska.2006.–.Plan.działań.na.rzecz.rozwoju.społeczeń- stwa. informacyjnego. w. Polsce,. http://www.cie.gov.pl/HLP/files.nsf/0/EEA3520B45039EFEC- 125721F002D0E4B/$file/epolska2006.pdf. 14. Komitet.Badań.Naukowych,.Strategia.Informatyzacji.Rzeczypospolitej.Polskiej.–.ePolska,. 10.marca.2003.r.,.http://www.cie.gov.pl/HLP/files.nsf/0/79D0526B49538AE3C125721F00335DF3/$file/ strategia_informa-tyzacji_polsk_-_epolska.pdf. 15. Ministerstwo. Nauki. i. Informatyzacji,. Strategia. informatyzacji. Rzeczypospolitej. Polskiej. –.ePolska.na.lata.2004–2006,.grudzień.2003.r.,.http://www.ukie.gov.pl/www/serce.nsf/($PrintView)/. .55ABF64D5AC68EE3C1256E84002A3FAD?Open 16. Ministerstwo.Nauki.i.Informatyzacji,.Strategia.kierunkowa.rozwoju.informatyzacji.Polski. do.roku.2013.oraz.perspektywiczna.prognoza.transformacji.społeczeństwa.informacyjnego.do.roku. 2020,.24.czerwca.2005.r.,.http://www.ukie.gov.pl/www/serce.nsf/($PrintView)/55ABF64D5AC68E- E3C1256E84002A3FAD?Open 17. D.E..Denning,.Cyberterrorism, Global Dialog,.Autumn.2000,.http://www.cs.georgetown.edu /~denning/publications.html;.taż,.Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for In- fluencing Foreign Policy,.http://www.nautilus.org/archives/info-policy/workshop/papers/denning.html;. taż,.Reflections on Cyberweapons Controls,.Computer.Security.Journal,.vol..XVI,.nr.4,.Fall.2000,.s..43–53. 18 Wprowadzenie M..Pollitta18,.D..Vertona19,.oraz.G..Weimanna20,.natomiast.wśród.publikacji. polskich.na.pierwszy.plan.wysuwają.się.publikacje:.A..Bógdał-.Brzezińskiej. i.M.F..Gawryckiego21,.J..Będzińskiego.i.M..Janika22.oraz.A..Adamskiego23. W.niniejszej.pracy.nie.mogło.zabraknąć.odwołania.do.aspektów.tech- nicznych.związanych.z.cyberprzestępczością..Wydaje.się,.że.zrozumie- nie.podstaw.działania.sieci,.jak.i.technik.i.narzędzi.wykorzystywanych. do.popełniania.przestępstw.w.cyberprzestrzeni,.jest.kluczowe.z.punku. widzenia.możliwości.opracowania.skutecznych.metod.przeciwdziałania. i.walki.z.tym.coraz.bardziej.popularnym.zjawiskiem..Przedstawione.z.ko- niecznymi.uproszczeniami.w.rozdziale.III.techniki.i.narzędzia.wykorzysty- wane.przez.cyberprzestępców.podsumowano,.prezentując.krótką.analizę. statystyczną.zjawiska.cyberprzestępczości.w.Polsce.oraz.na.świecie..Aspek- ty.techniczne.zjawiska.cyberprzestępczości.opisano,.bazując.na.własnej. znajomości.zagadnienia,.literaturze.technicznej,.głównie.D.L..Skinder24,. oraz.dostępnych.–.w.szczególności.w.Internecie.–.raportach.i.analizach. opracowanych.przez.instytucje.zajmujące.się.zwalczaniem.oraz.analizą. tego.zjawiska.(np..2006.E-Crime.Watch.Survey,.CSI/FBI.Computer.Crime. and.Security.Survey,.Symantec.Internet.Security.Threat.Report,.analizy. zespołu.CERT.Polska). W.rozdziale.IV.zaprezentowano.podejście.Unii.Europejskiej.do.pro- blematyki.cyberterroryzmu..Podkreślić.należy,.że.pojęcie.cyberterrory- zmu.nie.występuje.bezpośrednio.w.przepisach.regulujących.porządek. prawny.na.obszarze.Unii.Europejskiej..Sytuacja.ta.sprawia,.iż.mówiąc. o. cyberterroryzmie,. trzeba. przyjrzeć. się. dwóm. odrębnym. kwestiom,. a.mianowicie.problematyce.bezpieczeństwa,.w.szczególności.zagrożeniu,. jakim.jest.terroryzm,.oraz.sprawom.związanym.z.cyberprzestępczością.. W.rozdziale.tym.omówiono.politykę.bezpieczeństwa.Unii.Europejskiej. oraz.aktywność.poszczególnych.jej.organów.zarówno.w.zakresie.walki. z.terroryzmem,.jak.i.bezpieczeństwa.systemów.informatycznych..Analizie. 18. M..Pollitt,.Cyberterrorism – Fact or Fancy?,.http://www.cs.georgetown.edu/~denning/info- sec/pollitt.html. 19. D..Verton,.Black Ice... 20. G..Weimann,.How Modern Terrorism Uses the Internet,.Special.Report.116,.http://www.usip. org/resources/wwwterrornet-how-modern-terrorism-uses-internet. 21. A..Bógdał-Brzezińska,.M.F..Gawrycki,.Cyberterroryzm... 22. J..Będziński,.Umierajcie,.Wspólnoty.Europejskie.2004,.nr.7. 23. A..Adamski,.Cyberterroryzm.(w:).V..Kwiatkowska.-Dorul.(red.),.Terroryzm. Materiały z sesji naukowej,.Toruń.2002,.s..113–119. 24. D.L..Skinder,.Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci,.Gliwice.2004. 19 Wprowadzenie poddano.podstawowe.inicjatywy.polityczne,.np..programy.i.strategie.oraz. istotne.akty.prawne,.tj..dyrektywy.i.decyzje.oraz.komunikaty.wydawane. przez.Komisję.Europejską..Rozdział.IV.powstał.głównie.w.oparciu.o.ma- teriał.źródłowy..Przedstawiono.w.nim.najważniejszy.zdaniem.autorki. dorobek.Unii.Europejskiej.w.obszarze.zwalczania.terroryzmu.(decyzja.ra- mowa.w.sprawie.zwalczania.terroryzmu25,.deklaracja.w.sprawie.zwalcza- nia.terroryzmu26.oraz.Strategia.UE.w.dziedzinie.walki.z.terroryzmem27). i.cyberprzestępczości.(konwencja.Rady.Europy.o.cyberprzestępczości28,. dyrektywa.2002/58/WE.Parlamentu.Europejskiego.i.Rady.Unii.Europej- skiej.dotycząca.przetwarzania.danych.osobowych.i.ochrony.prywatności. w.sektorze.łączności.elektronicznej29.oraz.decyzja.ramowa.w.sprawie.ata- ków.na.systemy.informatyczne30). Rozważaniom.prawnym.dotyczącym.przestępstwa.cyberterroryzmu. w.polskim.systemie.prawnym.w.całości.został.poświęcony.rozdział.V.. Autorka.postawiła.sobie.za.zadanie.przeanalizowanie.aktów.prawnych,. w.których.znajdują.się.istotne.regulacje.dotyczące.walki.z.terroryzmem. oraz.bezpieczeństwa.systemów.informatycznych..Z.tego.też.względu. w.rozdziale.tym.omówionych.zostało.wiele.przepisów.rozproszonych. po.wielu.różnych.aktach.prawnych,.które.pozornie.nie.są.związane.ze. sobą,.lecz.dopiero.zebrane.w.jedną.całość.obrazują.podejście.polskiego. ustawodawcy.do.problematyki.cyberterroryzmu..Ponadto.polskie.prze- pisy.prawne.zostały.zestawione.z.zaleceniami.Unii.Europejskiej..Polska,. spełniając.formalne.wymogi.unijne,.wydaje.się.dostrzegać.konieczność. implementacji.do.swojego.systemu.prawnego.rozwiązań.unijnych,.jed- nakże. często. nie. czyni. tego. w. pełni,. co. sprawia,. że. nawet. tam. gdzie. dokonuje.takich.działań,.nie.nadąża.w.pełni.za.rozwiązaniami.technicz- nymi.. Dokonano. w. związku. z. tym. analizy. porównawczej. rozwiązań. 25. Decyzja.ramowa.Rady.z.dnia.13.czerwca.2002.r..w.sprawie.zwalczania.terroryzmu,.Dz..Urz.. Rev.4. 20 UE.L.164.z.22.06.2002,.s..7. 26. Deklaracja.w.sprawie.zwalczania.terroryzmu.z.25.marca.2004.r.,.http://www.ukie.gov.pl/ hlp/mointintgr.nsf/0/3EA46FAF1120E774C1256ED600373DD4/$file/ME7226.pdf?Open. 27. The.European.Union.Counter.–.Terrorism.Strategy.z.30.listopada.2005.r.,.Doc..14469/4/05. 28.Konwencja.Rady.Europy.o.cyberprzestępczości,.Budapeszt,.23.listopada.2001.r.,.http://www. coe.org.pl/pl/rada_europy/wybrane_konwencje_i_inne_dokumenty/konwencje_rady_europy 29. Dyrektywa.2002/58/WE.Parlamentu.Europejskiego.i.Rady.z.dnia.12.lipca.2002.r..dotycząca. przetwarzania.danych.osobowych.i.ochrony.prywatności.w.sektorze.łączności.elektronicznej.(dy- rektywa.o.prywatności.i.łączności.elektronicznej),.Dz..Urz..L.201.z.31.07.2002,.s..0037–0047. 30. Decyzja.ramowa.2005/222/WSiSW.Rady.z.dnia.24.lutego.2005.r..w.sprawie.ataków.na. systemy.informatyczne,.Dz..Urz..UE.L.69.z.16.03.2005,.s..67. Wprowadzenie przyjętych.w.Unii.Europejskiej.z.rozwiązaniami.polskimi,.ustalono.za- leżności.oraz.na.bieżąco.przedstawiono.nasuwające.się.wnioski..Dodat- kowo.w.rozdziale.tym.zaprezentowano.praktyczne.kwestie.związane. z.zapewnieniem.bezpieczeństwa.informacji,.przedstawiono.podejście.do. tego.zagadnienia.zarówno.przedsiębiorców.w.ujęciu.ogólnoświatowym,. jak.i.polskim..Podsumowaniem.rozważań.podejmowanych.w.tej.części. pracy.jest.krótka.prezentacja.podstawowych.instytucji.odpowiedzial- nych.za.nadzór.oraz.ochronę.polskich.użytkowników.przed.cyberprze- stępczością. Analizując.przestępstwo.cyberterroryzmu.w.polskim.systemie.praw- nym,.wykorzystano.szereg.aktów.normatywnych,.wśród.których.na.szcze- gólną.uwagę.zasługują.przepisy.kodeksu.karnego31,.ustawy.o.świadczeniu. usług.drogą.elektroniczną32,.ustawy.o.ochronie.danych.osobowych33,.ustawy. o.ochronie.informacji.niejawnych34,.ustawy.o.ochronie.usług.opartych.lub. polegających.na.warunkowym.dostępie35.oraz.ustawy.o.prawie.autorskim. i.prawach.pokrewnych36..Niewątpliwie.istotnie.pomocne.okazały.się.także. komentarze.(w.tym.komentarze.do.kodeksu.karnego.pod.red..A..Wąska,. A..Zolla,.O..Górniok,.A..Marka),.publikacje.i.artykuły.poruszające.podej- mowaną.w.pracy.tematykę..Wskazać.tu.należy.publikacje.przykładowo. K..Liedela37,.J..Barcika38,.K..Indeckiego39,.T..Bojarskiego40,.L..Gardockiego41,. 31. Ustawa.z.dnia.6.czerwca.1997.r..–.Kodeks.karny.(Dz..U..Nr.88,.poz..553.z.późn..zm.). 32. Ustawa.z.dnia.18.lipca.2002.r..o.świadczeniu.usług.drogą.elektroniczną.(Dz..U..Nr.144,. 33. Ustawa.z.dnia.29.sierpnia.1997.r..o.ochronie.danych.osobowych.(tekst.jedn.:.Dz..U..z.2002.r.. poz..1204.z.późn..zm.). Nr.101,.poz..926.z.późn..zm.). 34. Ustawa. z. dnia. 22. stycznia. 1999. r.. o. ochronie. informacji. niejawnych. (tekst. jedn.:. Dz..U..z.2005.r..Nr.196,.poz..1631.z.późn..zm.). 35. Ustawa.z.dnia.5.lipca.2002.r..o.ochronie.niektórych.usług.świadczonych.drogą.elektronicz- ną.opartych.lub.polegających.na.dostępie.warunkowym.(Dz..U..Nr.126,.poz..1068.z.późn..zm.). 36. Ustawa.z.dnia.4.lutego.1994.r..o.prawie.autorskim.i.prawach.pokrewnych.(tekst.jedn.: Dz..U..z.2006.r..Nr.90,.poz..631).. 37. Polityczne metody zwalczania terroryzmu,.K..Liedel.(red.),.Toruń.2005;.K..Liedel,.P..Piasecka,. Współpraca międzynarodowa w zwalczaniu terroryzmu,.Warszawa.2004;.K..Liedel,.Bezpieczeństwo infor- macyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego,.Toruń.2005.. 38. J..Barcik,.Akt terrorystyczny i jego sprawca w świetle prawa międzynarodowego i wewnętrznego,. Warszawa.2004.. 39. K..Indecki,.Prawo karne wobec terroryzmu i aktu terrorystycznego,.Łódź.1998. 40. T..Bojarski,.K..Nazar,.A..Nowosad,.M..Szwarczyk,.Zmiany w polskim prawie karnym po wejściu w życie kodeksu karnego z 1997 roku,.Lublin.2006. 41. L..Gardocki,.Prawo karne,.Warszawa.2005. 21 Wprowadzenie A..Adamskiego42,.S..Hoca43,.M..Jabłońskiego44,.J..Gołaczyńskiego45..Nie.spo- sób.wymienić.w.tym.miejscu.wszystkich.autorów.publikacji,.których.prace. powoływane.są.w.niniejszej.pracy,.ich.szczegółowy.wykaz.zamieszczono. w.bibliografii. Przedmiotem.pogłębionej.analizy.w.rozdziale.VI.jest.ochrona.in- frastruktury.krytycznej..Pojęcie.infrastruktury.krytycznej.ściśle.wiąże.się. z.pojęciem.cyberterroryzmu..Przeprowadzenie.skutecznego.ataku.terro- rystycznego.na.systemy.informatyczne.sterujące.pracą.krytycznych.dla. państwa.infrastruktur.może.mieć.nie.tylko.znaczący.wpływ.na.gospodarkę. europejską,.może.także.zagrozić.bezpieczeństwu.wielu.obywateli..W.roz- dziale.tym.przedstawiono.inicjatywy.prawne.podejmowane.na.szczeblu. europejskim.celem.zapewnienia.ochrony.kluczowych.działów.gospodarki.. Z.uwagi.na.to,.że.dotychczas.na.poziomie.Unii.Europejskiej.nie.zostało. przyjętych.zbyt.wiele.przepisów.horyzontalnych.w.dziedzinie.ochrony. infrastruktury.krytycznej,.analizę.prawną.rozszerzono.o.najważniejsze. przepisy.o.zasięgu.sektorowym..Regulacje.sektorowe.zaprezentowano. przez.pryzmat.ochrony.systemów.informatycznych,.co.sprawia,.że.wiele. istotnych.rozwiązań.zostało.przesuniętych.poza.zakres.niniejszej.pracy.. Podobne.uproszczenie.przyjęto,.prezentując.dorobek.polskiego.systemu. prawnego.w.tym.obszarze..Problematyka.związana.z.ochroną.infrastruktu- ry.krytycznej.została.oparta.prawie.wyłącznie.o.europejskie.i.polskie.teksty. źródłowe;.jedyną.publikacją.poruszającą.to.zagadnienie.w.kontekście.usta- wodawstwa.unijnego.i.polskiego.to.praca.F..Jasińskiego.i.M..Mordwy46. W.toku.rozważań.nie.mogła.ujść.uwadze.kwestia.praw.i.wolności.jed- nostki..Terroryzm.międzynarodowy.stanowi.coraz.poważniejsze.wyzwa- nie.dla.poszczególnych.państw,.jak.i.całej.społeczności.międzynarodowej,. w.tym.Unii.Europejskiej..Zjawisko.to.uznaje.się.za.poważne.zagrożenie. nie.tylko.dla.porządku.i.bezpieczeństwa,.lecz.także.dla.norm.stanowiących. o.istocie.naszej.cywilizacji,.według.których.zorganizowane.są.społeczeństwa. 42. A..Adamski,.Prawo karne komputerowe,.Warszawa.2000;.tenże,.Cyberprzestępczość – aspekty prawne i kryminologiczne,.St..Praw..2005,.nr.4.(166);.tenże,.Karalność hackingu na podstawie przepisów Kodeksu karnego z 1997,.PS.1998,.nr.11–12. 43. S..Hoc,.Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych: wybrane zagad- nienia,.Opole.2006. 44. M..Jabłoński,.K..Wygoda,.Dostęp do informacji i jego granice: wolność informacji, prawo dostępu do informacji publicznej, ochrona danych osobowych,.Wrocław.2002. 45. Prawne i ekonomiczne aspekty komunikacji elektronicznej,.J..Gołaczyński.(red.),.Warszawa.2003. 46. F..Jasiński,.M..Mordwa,.Ochrona infrastruktury krytycznej w Unii Europejskiej,.Wspólnoty. Europejskie.2006,.nr.2.(171).. 22 Wprowadzenie demokratyczne..Do.norm.tych.zaliczyć.należy.w.szczególności.ustanowione. prawa.i.wolności.człowieka..Coraz.częściej.pod.pretekstem.walki.z.terro- ryzmem.dochodzi.do.ograniczania.prawa.jednostki,.przede.wszystkim.do. swobodnego.wyrażania.poglądów,.jak.i.prawa.do.dostępu.do.informacji,. w.szczególności.do.informacji.niebezpiecznych,.które.każdy.ma.prawo.znać.. W.rozdziale.VII,.stanowiącym.w.pewien.sposób.podsumowanie.wszystkich. wcześniejszych.rozważań,.omówiono.wpływ.rozwoju.nowoczesnych.tech- nologii.na.ograniczanie.praw.i.wolności.jednostki.oraz.znaczenie,.jakie.ma. w.tym.przypadku.światowa.walka.z.terroryzmem.międzynarodowym. Zagadnienia.podjęte.w.pracy.wymagały.wykorzystania.wiedzy.z.kil- ku.dziedzin,.przede.wszystkim.z.prawa.karnego,.administracyjnego,.cy- wilnego,.konstytucyjnego,.a.także.politologii,.informatyki.oraz.ekonomii.. W.związku.z.tym.w.pracy.wykorzystano.różnorodne.materiały.zarówno. dotyczące.społeczeństwa.informacyjnego,.terroryzmu,.jak.i.przestępstw. komputerowych..Bibliografia.pracy.została.skonstruowana.zgodnie.z.po- wszechnie.przyjętymi.założeniami.i.w.zależności.od.rozdziału.opiera.się. o.różne.publikacje..Podkreślenia.wymaga.fakt,.że.omawiane.rozwiązania. prawne.w.obszarze.cyberterroryzmu.oraz.ochrony.prawnej.systemów.in- formatycznych.powstały.na.przestrzeni.kilku.ostatnich.lat,.dlatego.baza. bibliograficzna.jest.bardzo.ograniczona..W.języku.polskim.ukazały.się.nie- liczne.publikacje.dotykające.istoty.tego.problemu,.dodatkowo.omawiają. one.zjawisko.bezpieczeństwa.informacyjnego.oraz.zagrożenia.cyberter- roryzmem.z.punktu.widzenia.politologa,.a.nie.prawnika,.ograniczając. do.minimum.problematykę.prawno-instytucjonalną..Z.tego.też.względu. większość.rozważań.prowadzonych.jest.wyłącznie.w.oparciu.o.powstałe. na.przestrzeni.kilku.ostatnich.lat.akty.prawne,.które.podzielić.można.na. dwie.kategorie:.akty.unijne.oraz.polskie.przepisy.prawne..Zebranie.i.po- równanie.przepisów.prawnych.wydanych.przez.organy.Unii.Europejskiej. dotyczących.analizowanego.zagadnienia,.a.następnie.porównanie.zgro- madzonych.informacji.z.polskimi.rozwiązaniami.polityczno-prawnymi. stanowiły.trzon.niniejszej.rozprawy..W.kilku.miejscach.pracy.przedsta- wiono.ponadto,.celem.zaprezentowania.praktycznych.aspektów.zjawi- ska,.wyniki.najnowszych.badań.przeprowadzonych.przez.specjalizujące. się.w.analizie.zagadnień.związanych.z.bezpieczeństwem.informacyjnym. firmy.i.instytucje. Dodatkowo.zaznaczenia.wymaga.fakt,.że.niniejsza.praca.nie.powsta- łaby.bez.wsparcia.mojej.najbliższej.rodziny.oraz.pomocy.i.życzliwości. prof..Jacka.Sobczaka,.którym.to.w.tym.miejscu.bardzo.dziękuję. 23 Rozdział I Społeczeństwo w dobie rozwoju sieci teleinformatycznych Szybki.rozwój.i.coraz.szersze.zastosowanie.nowoczesnych.techno- logii.informacyjno-komunikacyjnych.przyczyniły.się.do.upowszechnie- nia.tzw..teorii.społeczeństwa.informacyjnego,.będącej.odzwierciedleniem. zmian.zarówno.ekonomiczno-społecznych,.jak.i.politycznych,.zachodzą- cych.we.współczesnym.świecie..Społeczeństwo.informacyjne.jest.ściśle. związane.z.postępem.technologicznym,.powstaje.i.zmienia.się.wraz.z.roz- przestrzenianiem.się.nowej.generacji.rozwiązań.informatycznych.w.ko- lejnych.obszarach.gospodarki,.sfery.publicznej.i.strukturach.społecznych1.. Problematyka.społeczeństwa.informacyjnego.jest.niewątpliwie.interdyscy- plinarna,.badania.nad.nią.dotyczą.wielu.różnych.pól,.relacji.między.upo- wszechnieniem.nowych.technologii.a.zmianami,.jakie.obecnie.zachodzą. we.wszystkich.procesach.określających.naszą.cywilizację,.zarówno.w.skali. globalnej,.jak.i.lokalnej..Analizy.w.tym.obszarze.prowadzi.się.na.gruncie. współczesnej.ekonomii,.socjologii,.nauk.politycznych,.zarządzania,.a.tak- że.prawa..Jak.podkreśla.K..Doktorowicz,.badania.nad.społeczeństwem. informacyjnym.obejmują.nową.społeczną.i.technologiczną.infrastrukturę,. skutki.nowej.ekonomii,.nowych.sieciowych2.współzależności.społecznych. i.politycznych,.nowych.struktur.społecznych..Społeczeństwo.informacyjne. wpływa.na.dystrybucję.władzy.i.charakter.decyzji.politycznych.i.wreszcie. 1. K..Doktorowicz,.Europejski model...,.s..23.. 2. Termin.„społeczeństwo.sieci”.został.wprowadzony.przez.M..Castellsa.dla.podkreślenia,. że.istota.społeczeństwa.informacyjnego.to.nie.informacja.i.wiedza,.te.bowiem.towarzyszą.nam.od. zarania.naszych.dziejów..Tym,.co.jest.według.niego.istotne.i.jakościowo.nowe,.jest.powszechna,. wszechobecna,.gęsta.sieć.wiążąca.ludzi,.sprawy.i.zdarzenia..Według.Castellsa.współczesną.cywiliza- cję.charakteryzuje.występowanie.i.dominacja.globalnych.sieci.przepływu.informacji,.władzy.i.dóbr.. Teoria.ta.została.przedstawiona.przez.niego.w.trylogii:.The Information Age. 25 Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych tworzy.nowy.system.prawny,.nowe.media.kreują.nowe.zjawiska.krymi- nalne.i.problemy.etyczne. Znaczenie. rozwoju. technologicznego,. jak. i. jego. wpływ. na. zmia- ny.zachodzące.w.gospodarce.i.społeczeństwie.dostrzeżono.wkrótce.po. II.wojnie.światowej..Od.tego.czasu.w.literaturze.przedmiotu.pojawiało.się. wiele.terminów.określających.zachodzące.na.świecie.przeobrażenia3..Poja- wiające.się.nowe.teorie.i.definicje.ulegały.wraz.z.upływem.czasu.ciągłym. zmianom,.gdyż.rozwój.technologiczny.trwa,.wpływając.bezpośrednio.na. społeczeństwo.informacyjne,.które,.jak.trafnie.określił.J..Lethonen,.jest.wo- kół.nas.i.właśnie.się.kształtuje4. Powstałe.na.przestrzeni.lat.wizje.dotyczące.społeczeństwa.informa- cyjnego,.które.ma.cechować.efektywność.elektronicznych.ofert.świadcze- nia.usług,.entuzjazm.użytkowników.do.nowych.rozwiązań.technologicz- nych.oraz.techniczne.wsparcie.przy.międzyludzkich.interakcjach,.różniły. się.między.sobą..Jednakże.wszystkie.one.wychodziły.z.założenia.przetwa- rzania.informacji.jako.środka.optymalizacji.mobilności.i.życia.codzienne- go,.a.znajdowały.swój.punkt.szczytowy.w.wyobrażeniu.„społeczeństwa. wiedzy”5.opierającego.się.na.komunikacji.elektronicznej6. 1. Definicja społeczeństwa informacyjnego Koncepcja.społeczeństwa.informacyjnego,.jak.podkreśla.J..Sobczak,. nie.pojawiła.się.w.próżni.intelektualnej..U.źródeł.tej.koncepcji.leży.nurt. determinizmu.technologicznego.oraz.ewolucjonizmu.naukowego,.którego. zwolennicy.zafascynowani.zdobyczami.technologicznymi.podkreślali,.że. 3. Przykładowe.terminy.określające.społeczeństwo.ulegające.transformacji.wywołanej.roz- wojem.technologii.to:.społeczeństwo.postindustrialne.(Bell),.społeczeństwo.wiedzy.(Drucker),.glo- balna.wioska.(McLuhan),.społeczeństwo.globalne.(Giddens),.społeczeństwo.sieciowe.(Castells),. cyberspołeczeństwo.(Jones)..Chronologiczne.zestawienie.nazw.zmiany.społecznej.w.okresie.po. II.wojnie.światowej.zostało.przedstawione.przez.T..Goban-Klas,.P..Sienkiewicz.(w:).Społeczeństwo informacyjne: Szanse, zagrożenia, wyzwania,.Kraków.1999,.s..45–48. 4. J..Lethonen,.The Information Society and New Competence.(za:).K..Doktorowicz,.Europejski model...,.s..41. 5. Społeczeństwo.wiedzy.to.społeczeństwo,.w.którym.ekonomia.wiedzy.zastępuje.ekonomię. produkcji,.a.sama.wiedza.staje.się.nowym.zasobem.ekonomicznym..Innymi.słowy,.środkami.produk- cji.przestają.być.wyłącznie.kapitał,.surowce.i.praca,.zastępuje.je.wiedza..O.społeczeństwie.wiedzy. pisali.W..Melody,.Toward a framework for designing information society policies,.Telecommunications.Policy. 1996,.vol..20,.nr.4.oraz.P..Drucker,.Post – Capitalist Society,.Batterworth–Heinemann.1993.. 6.W..Kilian,.Komunikacja w społeczeństwie informacyjnym.(w:).Prawne i ekonomiczne aspekty...,.s..22. 26 1. Definicja społeczeństwa informacyjnego wymuszają.one.fundamentalne.i.nieodwracalne.zmiany.w.kulturze.i.in- stytucjach.społecznych7. Pierwszy. raz. pojęcie. „społeczeństwo. informacyjne”. pojawiło. się. w.latach.60..XX.w..w.Japonii..Określono.nim.zmiany.struktur.społecznych. spowodowane.rozwojem.i.wzrostem.znaczenia.sektora.informacyjnego. dla.gospodarki.japońskiej..Idea.społeczeństwa.przetwarzającego.informa- cję.zdobyła.w.tym.kraju.licznych.entuzjastów,.w.ciągu.kilku.lat.opraco- wano.wiele.programów.i.planów.dotyczących.przeobrażania.wszystkich. sfer.życia.społecznego.Japonii.w.kontekście.rozwoju.sektora.informacji.. Do.Europy.pojęcie.to.zostało.wprowadzone.przez.francuskich.socjologów. (A..Minc.i.S..Nora),.którzy.użyli.go.w.raporcie.odnoszącym.się.do.suk- cesów.gospodarczych.Japonii,.przedstawionym.w.1978.r..prezydentowi. Francji..Najważniejszym.z.punktu.widzenia.Europy.krokiem.w.kierun- ku.propagowania.społeczeństwa.informacyjnego.był.dokument.z.1994.r.. autorstwa.M..Bangemanna,.ówczesnego.unijnego.komisarza.odpowie- dzialnego.za.rozwój.telekomunikacji.i.technik.informacyjnych,.mówiący. o.potrzebie.odpowiedzi.Unii.Europejskiej.na.wyzwania.Społeczeństwa. Informacyjnego8. Jak.zostało.wspomniane.powyżej,.w.literaturze.można.spotkać.sze- reg.terminów.wykorzystywanych.przez.politologów,.socjologów,.teo- retyków.komunikowania.się.w.celu.zobrazowania.zmian.społecznych. i.politycznych.wieku.informacji..Zdaniem.K..Doktorowicz.różnice.w.de- finiowaniu.zjawisk.i.procesów,.zwanych.społeczeństwem.informacyj- nym,.wynikają.między.innymi.z.przyjęcia.odmiennych.kryteriów.stano- wiących.o.podstawowych.czynnikach.zmiany,.innymi.słowy.wiążą.się. z.pytaniem,.co.jest.pierwotną.siłą.sprawczą.zmiany..Bazując.na.pracach. F..Webstera9.i.L..Soete10,.wyróżnia.ona.6.kryteriów.pełnego.definiowania. społeczeństwa.informacyjnego:.technologiczne,.ekonomiczne,.zmiany. struktury.zawodowej,.przestrzenne,.kulturowe.i.strategii.politycznej11.. Kryterium.technologiczne.przyjęte.zostało.jako.kryterium.podstawowe,. uznające.technologię.za.autonomiczny.i.progresywny.czynnik.zmiany. społecznej..Zdaniem.zwolenników.kryterium.ekonomicznego.techno- 7. J..Sobczak,.Dylematy społeczeństwa informacyjnego.(w:).Oblicza Internetu...,.s..13–14. 8. Recommendations.to.the.European.Council,.Europe.and.the.global.information.society,. Brussels,.26.May.1994,.http://europa.eu.int/ISPO/infosoc/backg/bangeman.html 9. F..Webster,.Theories of the Information Societies,.London–New.York–Routledge.2002. 10. L..Soete,.Building the Information Society for All of Us,.Final.Report.of.the.High.Level.Exppert. Group,.Brussels.1997. 11. K..Doktorowicz,.Europejski model...,.s..42–48. 27 Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych logia.informacyjna.jest.tylko.wykorzystywana.przez.społeczeństwo.in- formacyjne,.którego.główną.cechą.jest.produkowanie.i.konsumowanie. informacji..Z.tym.kryterium.mocno.wiąże.się.kryterium.zmiany.struktury. zawodowej,.w.myśl.którego.dominująca.część.zatrudnionych.pracuje. w.sektorach.informacyjno-komunikacyjnych.i.usługach,.a.praca,.która. jest.wykonywana.przy.użyciu.nowych.technologii,.oderwana.jest.od.tra- dycyjnych.norm.czasu.i.przestrzeni..Wyodrębniając.atrybut.przestrzenny. społeczeństwa.informacyjnego,.podkreśla.się.zmianę.relacji.czasowych. i.przestrzennych,.osiąganych.poprzez.zastosowanie.nowych.rozwiązań. informatycznych,.w.tym.możliwość.łatwego.porozumiewania.się.w.cza- sie.realnym.z.dowolnym.miejscem.na.świecie..Kryterium.kulturowe.to. zwrócenie.uwagi.na.media,.którymi.przesycona.jest.współczesna.kultura.. Nowe.media,.w.tym.Internet,.pozwalają.na.ekspresje.tożsamości.i.indy- widualizmu,.otwierając.nowe.drogi.wymiany.i.dystrybucji.informacji,. przekazów,.symboli.i.znaczeń..Zgodnie.z.kryterium.strategii.politycznej. społeczeństwo.informacyjne.to.społeczeństwo,.które.właśnie.się.kształ- tuje,. gdzie. technologie. gromadzenia. i. transmisji. informacji. i. danych. są.powszechnie.dostępne.po.niskich.kosztach..Powszechnemu.użyciu. informacji.i.danych.towarzyszą.organizacyjne,.komercyjne,.społeczne. i.prawne.zmiany,.które.głęboko.zmieniają.życie,.pracę.i.społeczeństwo. jako.takie12. Biorąc.pod.uwagę.przedstawione.kryteria.definicyjne.oraz.podsu- mowując.dorobek.badawczy.w.tym.obszarze,.K..Doktorowicz.zapropono- wała.kompleksową.definicję.społeczeństwa.informacyjnego..Przedstawiła. społeczeństwo.informacyjne.jako.dynamiczną.strukturę.prowadzącą.do. nowej.gospodarki,.nowej.organizacji.struktur.społecznych.i.nowych.stra- tegii.politycznych..Dynamika.tego.procesu.zależy.od.szybkości.i.funkcjo- nalności.następujących.po.sobie.generacji.nowych.technologii.informacyj- no-komunikacyjnych.oraz.od.sposobów.ich.wykorzystania.w.gospodarce. i.społeczeństwie..K..Doktorowicz.podkreśla,.iż.społeczeństwo.informacyj- ne.jest.motorem.nowego.sposobu.rozwoju.ekonomicznego.i.społecznego. w.skali.globalnej,.jest.kreowane.przez.siły.rynkowe,.strategie.polityczne. i.użytkowników.nowych.technologii..Wyraźnie.zaznacza,.że.generuje. ono.nowe.formy.pracy.i.organizacji.produkcji,.zmienia.gospodarkę.i.ry- nek,.wprowadzając.sieciowy.przepływ.kapitału.informacji,.pracy.i.dóbr,. jednocześnie.ze.względu.na.swój.ponadnarodowy,.globalny.charakter,. 12. K..Doktorowicz,.Koncepcja społeczeństwa... 28 1. Definicja społeczeństwa informacyjnego osłabiając.państwa.narodowe..Społeczeństwo.informacyjne.z.jednej.stro- ny.jest.metaforą.społecznego.i.ekonomicznego.rozwoju,.z.drugiej.jednak. stanowi.źródło.konfliktów.i.sprzeczności,.co.sprawia,.iż.wzrostowi.jakości. życia.towarzyszy.często.inwigilacja.elektroniczna.czy.też.kontrola.korpo- racyjna13. W.literaturze.podkreślano.również,.że.społeczeństwo.informacyjne. to.nic.innego.jak.państwo.informacyjne.z.jednej.strony.i.„nadzorujące.spo- łeczeństwo”.–.z.drugiej..Sytuacja.ta.sprawia,.że.usytuowane.w.ten.sposób. społeczeństwo.informacyjne.staje.w.opozycji.do.społeczeństwa.obywa- telskiego,.oscylując.wyraźnie.w.kierunku.nieideologicznego.społeczeń- stwa.totalitarnego.o.omnipotentnych.możliwościach.służb.państwowych. (zwłaszcza.tajnych),.mimo.zapewnień.o.społecznym.nadzorze.nad.nimi,. mechanizmach.kontroli.itd.14.Jak.podkreśla.J..Sobczak,.na.to.zwraca.uwa- gę.B..Barber,.zauważając,.że.technologie.komunikacyjne.mogą.nie.tylko. umacniać.społeczeństwo.obywatelskie,.ale.także.umożliwiają.obserwacje. i.nadzór.na.niespotykaną.dotąd.skalę,.co.więcej,.mogą.być.wykorzystywa- ne.do.manipulowania.informacją.i.do.jej.krępowania.równie.dobrze.jak.do. zapewniania.do.niej.dostępu15. Rozwój.komunikacji.elektronicznej.sprawia,.iż.gospodarki.lokalne. coraz.bardziej.odrywają.się.od.kontroli.poszczególnych.państw,.coraz.bar- dziej.tym.samym.uzależniając.się.od.rynku.globalnego..Trudno.jest.prze- widzieć,.jakie.zmiany.w.gospodarce.i.społeczeństwie.przyniesie.rozwój. nowych.technologii..Z.pewnością.poza.oczywistymi.korzyściami.niesie. za.sobą.zagrożenia;.sieciowy.i.globalny.przepływ.informacji.i.dóbr.burzy. podstawy.tradycyjnej.gospodarki,.wprowadzając.nowe.zasady..Socjolog. U.. Beck. współczesne. społeczeństwa. nazywa. społeczeństwami. ryzyka. z.uwagi.na.ich.podatność.na.katastrofy.technologiczne.oraz.inne.zdarzenia. wywołane.rozwojem.przemysłu.i.techniki16. Pojawiające.się.wraz.rozwojem.technologicznym.szanse.zdecydowa- ła.się.wykorzystać.Unia.Europejska,.by.stać.się.jedną.z.najważniejszych.sił. politycznych.współczesnego.świata..Istota.polityki.Unii.w.obszarze.budo- wania.społeczeństwa.informacyjnego.polega.na.wykorzystaniu.nowych. technologii.informacyjno-komunikacyjnych.i.sieci.dla.zwiększenia.kon- 13. K..Doktorowicz,.Europejski model...,.s..49–50. 14. J..Sobczak,.Dylematy społeczeństwa informacyjnego.(w:).Oblicza Internetu...,.s..17. 15. B..Barber,.Dżihad kontra Mc Świat,.Warszawa.2000,.s..346.(za:).J..Sobczak,.Dylematy społeczeń- stwa informacyjnego.(w:).Oblicza Internetu...,.s..17. 16. Więcej.U..Beck,.Risk Society: Toward a New Modernity,.London.1992. 29 Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych kurencyjności.gospodarki,.przy.jednoczesnym.poszukiwaniu.równowa- gi.między.wartościami,.które.mogą.być.przeciwstawne,.jak.przykładowo. wzrost.gospodarczy.a.wartości.społeczne.i.ekologiczne..Warto.podkreślić,. iż.Unia,.starając.się.budować.nowoczesną,.zjednoczoną.i.konkurencyjną. Europę,.stara.się.znaleźć.własny,.właściwy.sposób.na.rozwiązanie.pojawia- jących.się.problemów,.będących.skutkiem.procesu.globalizacji17..Budowa. społeczeństwa.informacyjnego.stała.się.jednym.z.priorytetów.polityki.Unii. Europejskiej.na.początku.XXI.w. Po.raz.pierwszy.wizja.społeczeństwa.informacyjnego.pojawiła.się. w.1993.r..w.opublikowanej.przez.Komisję.Europejską.białej.księdze:.White. Paper.on.Growth,.Competitiveness,.Employment..The.Challenge.and.way. forward.into.21st.century18..Przedstawione.w.białej.księdze.społeczeństwo. informacyjne.miało.być.wielką.szansą.dla.Europy,.dlatego.podkreślano. w.niej.jego.pozytywne.ekonomiczne.i.społeczne.rezultaty.dla.gospodar- ki,.niewiele.miejsca.poświęcając.negatywnym.skutkom.informatyzacji.. Zaproponowano,.aby.w.rozwoju.perspektywicznym.Unii.Europejskiej. jednym.z.trzech.celów.priorytetowych.były.nowe.technologie.informa- cyjne,.szczególnie.cyfrowe..W.założeniach.wyartykułowanych.w.księdze. społeczeństwo.informacyjne.miało.obejmować:.autostrady.informacyjne,. usługi.ułatwiające.dostęp.do.informacji.i.ich.transmisję19..Podstawowym. celem.strategicznym,.związanym.z.budową.społeczeństwa.informacyjne- go,.miała.być.całkowita.liberalizacja.sektora.telekomunikacji,.która.oprócz. pobudzenia.konkurencji.w.tej.dziedzinie,.poprzez.przykładowo.wpro- wadzenie.nowych.operatorów,.miała.stanowić.podłoże.do.utworzenia. europejskiego.rynku.usług.i.produktów.informacyjnych..Założenia.białej. księgi.zostały.skonkretyzowane.w.dokumencie:.Europe.and.the.Global. Information.Society:.recommendations.to.the.European.Council.(Europa. a.społeczeństwo.globalnej.informacji),.zwanym.Raportem.Bangemanna,. 17. W.literaturze.podkreśla.się,.że.ukształtowały.się.trzy.konkurencyjne.strategie.dochodze- nia.do.społeczeństwa.informacyjnego:.amerykańska.–.wylansowana.podczas.kampanii.wyborczej. B..Clintona.w.grudniu.1992.r.,.zwana.także.strategią.„autostrad.komunikacyjnych”,.japońska.–.sfor- mułowana.w.1994.r..i.wreszcie.europejska..Dlatego.też.można.mówić.o.amerykańskiej,.japońskiej. i.europejskiej.drodze.do.społeczeństwa.informacyjnego,.J..Sobczak,.Dylematy społeczeństwa informa- cyjnego.(w:).Oblicza Internetu...,.s..22..Więcej.na.temat.wszystkich.trzech.koncepcji:.K..Doktorowicz,. Europejski model...,.s..58–61. 18. White.Paper.on.Growth,.Competitiveness,.Employment..The.Challenge.and.way.forward. into.21st.century,.COM.(93).700.final. 19. J..Sobczak,.Dylematy społeczeństwa informacyjnego.(w:).Oblicza Internetu...,.s..22. 30
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: