Wprowadzenie do Bezpieczeństwa. Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość?
W dostępnej literaturze naukowej poświęconej zagadnieniom bezpieczeństwa podano wiele definicji pojęcia bezpieczeństwo, które ewoluowało na przestrzeni lat i nadal podlega ciągłym zmianom. Jednak jedną z podstawowych form zdefiniowania zachodzących procesów w tej materii przyjąłem definicję przedstawioną przez gen. bryg. prof. dr. hab. Stanisława Kozieja, który przedstawił bezpieczeństwo jako stan braku zagrożeń i jednocześnie proces osiągania i utrzymania owego stanu braku zagrożeń . Przyjęło się, że za bezpieczeństwo państwa, w szczególności w sferze wewnętrznej, odpowiadają instytucje władzy wykonawczej, ustawodawczej i sądowniczej. Należy jednak podkreślić, że obowiązek ten należy także do każdej osoby w odpowiednim zakresie.
Cyberprzestrzeń jako globalne miejsce ataków przeprowadzanych przez cyberprzestępców
Idąc dalej należy mieć na uwadze, że nowe technologie z zakresu sieci komputerowych stały się obecnie jedną z najszybciej rozwijających się dziedzin naukowych i jednocześnie mają ogromny wpływ na globalny rozwój gospodarczy i społeczny w XXI wieku. W świecie wirtualnym, który jest pewnego rodzaju odwzorowaniem świata realnego, z czasem zatarła się granica pomiędzy jednym a drugim, i zaobserwowano pojawienie się takich zjawisk jak terroryzm i przestępczość w cyberprzestrzeni.
Z biegiem zachodzących procesów gospodarczych, rozwoju nowych technologii i zagrożeń z nimi związanych rozpoczęto prace nad zdefiniowaniem najważniejszych pojęć, które ułatwiłyby określenie z czym mamy do czynienia i przenieść to na stronę prawną. Wiele z tych pojęć podlega zmianom nawet dziś wraz z rozwojem dziedziny jaką jest cyberbezpieczeństwo.
Cyberprzestrzeń gdzie m. in. dochodzi do niepożądanych zjawisk, które nas interesują pod kątem tej pracy, została prawnie zdefiniowana w ustawodawstwie polskim jako przestrzeń przetwarzania i wymiany informacji przez współpracujące nawzajem urządzenia informatyczne i oprogramowanie.
Cyberprzestrzeń stała się więc niezależna od miejsca i czasu, a aby uzyskać do niej dostęp wystarczy odpowiednie urządzenie z możliwością połączenia się z siecią komputerową. Równocześnie ciągłe prace nad usprawnieniem tychże urządzeń oraz dedykowanego oprogramowania sprawiają, że maleją koszty i trudności łączenia się z cyberprzestrzenią. W kwestiach bezpieczeństwa dużym utrudnieniem będzie fakt, że sieci komputerowe pozwalają także na zachowanie anonimowości przez użytkowników korzystających z cyberprzestrzeni.
Natomiast jednoznaczne zdefiniowanie pojęcia cyberterroryzm jest sprawą o tyle skomplikowaną, że problem ten jest bardzo płynny i niejednoznaczny. Za twórcę tego pojęcia uważa się pracownika Institute for Security and Intelligence z Kalifornii - Barry’ego Collina, który połączył dwa pojęcia - terroryzm i cyberprzestrzeń. W jego opinii cyberterroryzm to świadome wykorzystanie systemu teleinformatycznego lub jego części do przeprowadzenia akcji terrorystycznej . Jasno widać, że na początku komputer był postrzegany jedynie jako narzędzie a nie cel.
Natomiast cyberterroryzm jako działania blokujące, zniekształcające lub niszczące przetwarzaną i przechowywaną informację w systemach teleinformatycznych definiuje Robert Kośla.
Z jednej strony rozwój sieci komputerowych sprawił, że obecne trendy gospodarcze i społeczne podyktowane i uzależnione są od dostępu do szybkiej i wiarygodnej informacji. Patrząc jednak na te wszystkie zmiany w otaczającym nas świecie w kwestiach bezpieczeństwa, niosą one ze sobą liczne rodzaje zagrożeń dla potencjalnych użytkowników jak cyberprzestępstwa, cyberkonflikty czy cyberwojny. Czyli to wszystko co znamy w świecie realnym przeniosło się na płaszczyznę wirtualną. Jednym z pierwszych terminów jakim się posługiwano w kwestii zagrożeń w sieciach komputerowych było - przestępstwa komputerowe - które odnosiło się do narzędzia gdzie popełniono zbrodnię czyli komputer.
Pierwsze incydenty zaczęły się pojawiać pod koniec lat 80. i na początku lat 90. ubiegłego wieku, na kiedy to przypada rozwój internetu na świecie, w tym również w Polsce. Ewoluowały one na przestrzeni lat, początkowo od prymitywnych ataków hakerskich złośliwym oprogramowaniem wymierzonym w pojedyncze komputery, aż do ataków zorganizowanych grup przestępczych przy wykorzystaniu specjalistycznego oprogramowania trudnego do neutralizacji przez systemy zabezpieczeń. Dzisiejsze cyberataki są przemyślanymi działaniami doświadczonych przestępców wymierzone w konkretne cele jak instytucje rządowe, duże organizacje czy firmy.
Obecnie do cyberprzestępstw wykorzystywane są wszystkie urządzenia, które mają możliwość podłączenia do sieci komputerowej. Dzięki nim przestępcy swoje działania kierują w celu pozyskania nielegalnie pieniędzy, towarów czy dóbr elektronicznych takich jak oprogramowanie lub zasobów danych.
CyberBezpieczeństwo Użytkowników Sieci Komputerowych a Regulacje Prawne
W publikacji Bezpieczeństwo w cyberprzestrzeni i prawne aspekty cyberbezpieczeństwa wyjaśniono pojęcia związane z bezpieczeństwem w cyberprzestrzeni, które będą wykorzystywane w różnych miejscach tego serwisu informacyjnego. Samo wyjaśnienie pojęcia bezpieczeństwo jest złożone i brak jest jednej definicji, która jednoznacznie by opisywała to zjawisko. Przenosząc ten problem na płaszczyznę informatyczną wskazano wyjaśnienie pojęć ściśle związanych z zagrożeniami płynącymi z sieci komputerowych wykorzystywanych przez przestępców powiązanych z tymi w świecie realnym.
W związku z szybkim rozwojem sieci teleinformatycznych i ciągłym zagrożeniem ze strony cyberprzestępców podjęto starania na szczeblu krajowym, unijnym oraz międzynarodowym do przygotowania odpowiednich dokumentów oraz strategii walki z cyberprzestępczością.
W treści tego artykułu oraz poświęconego regulacjom prawnym, wskazano problem jakim jest ciągłe pojawianie się nowych rodzajów zagrożeń o charakterze transgranicznym, a które nie są wystarczająco usankcjonowane prawnie. Choć rozwój cyberprzestępczości jest łatwo zauważalny, wskazuje się także na zagrożenia dla najważniejszych elementów państwa stanowiących infrastrukturę krytyczną. Powinna ona być należycie zabezpieczona przed atakami wewnętrznymi, a także zewnętrznymi. Okazuje się również, że poszczególne instytucje oraz organizacje powinny być odpowiednio przygotowane do prowadzenia działań ofensywnych oraz defensywnych w celu ochrony i obrony kraju, nad czym prace nadal trwają i nie ma jednoznacznych dokumentów formalnych, które ułatwiających by walkę z cyberzagrożeniami.