Cyberterroryzm w polityce bezpieczeństwa państwa. Problemy ochrony infrastruktury krytycznej

Title alternative

Cyber terrorism in the state security policy. Problems of critical infrastructure protection

Abstract

Zasadniczym problem badawczym pracy jest próba odpowiedzi na pytanie, jaki wpływ ma zjawisko cyberterroryzmu oraz inne zagrożenia asymetryczne na rozwój regulacji prawnych, chroniących bezpieczeństwo infrastruktury krytycznej w Polsce. W zakresie objętym badaniem mieści się również próba wyodrębnienia najbardziej istotnych problemów ochrony infrastruktury krytycznej przed zagrożeniami o charakterze cyberterrorystycznym. Do osiągnięcia wytyczonego celu badawczego wykorzystano przede wszystkim teoretyczne metody badawcze, w szczególności analizę instytucjonalno-prawną. Dokonano przeglądu dotychczasowego stanu legislacji związanej z ochroną bezpieczeństwa cyberprzestrzeni w dokumentach strategicznych Unii Europejskiej (rozdział II), Stanów Zjednoczonych Ameryki (rozdział III) oraz Rzeczpospolitej Polskiej (rozdział IV), zwracając uwagę nie tylko na zależności ściśle chronologiczne w ramach procesu prawotwórczego, lecz także na funkcje wzajemnego wpływu. Znaczący nacisk położono więc na analizę problematyki niejednolitości identyfikacyjnej zarówno zjawiska cyberterroryzmu, jak i pojęcia infrastruktury krytycznej. W rozdziale V poddano analizie fakt, iż precyzyjne zdefiniowanie infrastruktury krytycznej, choć możliwe na poziomie dokumentów strategicznych powstałych w wyniku procedur legislacyjnych, nie zawsze jest osiągalne i możliwe w ujęciach teoretycznym i badawczym. Jedynie uwzględnienie szerokiego kontekstu politycznego, społecznego i gospodarczego otoczenia infrastruktury krytycznej pozwala na prawidłowe definiowanie infrastruktury krytycznej. W rozdziale VI, z kolei, będącym próbą analizy strategicznych założeń ochrony infrastruktury krytycznej RP, przedstawiono najważniejsze akty prawne regulujące procedury identyfikacji i ochrony infrastruktury krytycznej w Polsce. Z uwagi na bardzo obszerny materiał badawczy dokonano zawężenia analizowanego zakresu do legislacji krajowej w odróżnieniu od przyjętego uprzednio w rozdziałach dotyczących bezpieczeństwa cyberprzestrzeni szerokiego ujęcia uwzględniającego także USA i Unię Europejską. Decyzja o poddaniu analizie najważniejszych aktów prawnych regulujących procedury identyfikacji i ochrony infrastruktury krytycznej w Polsce zaowocowała zamieszczeniem w pracy (w rozdziale VII) szczegółowego opisu systemów infrastruktury krytycznej RP. Do najistotniejszych problemów ochrony prawnej infrastruktury krytycznej w Polsce zaliczono: trudności definicyjne pojęcia IK, wady przyjętego podejścia do identyfikacji zasobów infrastruktury krytycznej oraz niejasności w zakresie oceny krytyczności poszczególnych elementów systemu. Jako problemy ochrony zdiagnozowano także: niezgodność zapisów Narodowego Programu Ochrony Infrastruktury Krytycznej z obowiązującymi przepisami wyższego rzędu, przyjęte podejście do odpowiedzialności za ochronę systemów IK, wskazano także potrzebę wzmocnienia ochrony prawnej systemu elektroenergetycznego, uznanego za najważniejszy z katalogu zasobów infrastruktury krytycznej.
The fundamental problem of the research work is the attempt to answer the question what is the effect of cyber-terrorism and other asymmetrical threats to the development of legal regulations that protect the security of critical infrastructure in Poland. The scope of the study also includes an attempt to identify the most important problems of critical infrastructure protection against cyber threats. The theoretical research methods, in particular the institutional and legal analysis, were used to achieve the set research goal. The previous state of legislation related to the protection of cyberspace security in strategic documents of the European Union (chapter II) has been reviewed, United States of America (Chapter III) and the Republic of Poland (Chapter IV), paying attention not only to strictly chronological relationships as part of the law-making process, but also to the functions of mutual influence. Significant emphasis was therefore placed especially on the analysis of the non-unification problem of both the phenomenon of cyberterrorism and the concept of critical infrastructure. Chapter V analyzes the fact that the precise definition of critical infrastructure, although possible at the level of strategic documents created as a result of legislative procedures, is not always achievable and possible in theoretical and research approaches. Only taking into account the broad political context, social and economic environment of critical infrastructure allows for proper defining of critical infrastructure. Chapter VI, which is an attempt to analyze the strategic assumptions of the protection of the critical infrastructure of the Republic of Poland, presents the most important legal acts regulating the procedures for the identification and protection of critical infrastructure in Poland. Due to the very extensive research material, the analyzed scope was narrowed down to national legislation as opposed to the broad approach previously adopted in the cyberspace security chapters, which also includes the US and the European Union. The decision to subject the analysis of the most important legal acts regulating the procedures for the identification and protection of critical infrastructure in Poland also resulted in the inclusion in the paper (in Chapter VII) of a detailed description of the critical infrastructure systems of the Republic of Poland. The most important problems of legal protection of critical infrastructure in Poland include: the definition difficulties of the CI concept, the disadvantages of the adopted approach to the identification of critical infrastructure resources and ambiguities in the assessment of the criticality of individual system components. Security problems were also diagnosed as: incompatible provisions of the National Critical Infrastructure Protection Program with the applicable higher-level regulations, accepted approach to responsibility for the protection of CI systems, and the need to strengthen the legal protection of the power system, recognized as the most important of the critical infrastructure resources catalog.

Description

Wydział Nauk Politycznych i Dziennikarstwa

Sponsor

Keywords

cyberterroryzm, cyber terrorism, cyberprzestępczość, cybercrime, infrastruktura krytyczna, critical infrastructure, terroryzm, terrorism, polityka bezpieczeństwa państwa, state security policy

Citation

ISBN

DOI

Title Alternative

Rights Creative Commons

Creative Commons License

Uniwersytet im. Adama Mickiewicza w Poznaniu
Biblioteka Uniwersytetu im. Adama Mickiewicza w Poznaniu
Ministerstwo Nauki i Szkolnictwa Wyższego