Bezpieczenstwo Informacyjne W XXI Wieku

Download as pdf or txt
Download as pdf or txt
You are on page 1of 187

Recenzenci: dr hab. Robert Borkowski, prof. nzw. (Krakowska Akademia im. A. F.

Modrzewskiego)
dr hab. inż. Henryk Wyrębek, prof. nzw. (UPH w Siedlcach)

Tytuł publikacji: Bezpieczeństwo informacyjne w XXI wieku


Redakcja naukowa: dr hab. Mariusz Kubiak, prof. UPH (UPH, Wydział Humanistyczny)
dr Stanisław Topolewski (UPH, Wydział Humanistyczny)

Opracowanie indeksu, projekt strony przedtytułowej i okładki, redakcja techniczna i językowa


Tomasz Chodowiec.

Redaktorzy nie ingerowali w merytoryczne treści tekstów autorskich, pozostawiając ich Auto-
rom pełną swobodę wypowiedzi

© Copyright by Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach,


Siedlce 2016

ISBN 978-83-64415-31-9

Publikacja dostępna w zasobach: https://repozytorium.uph.edu.pl/

Wydawca/Imprint:

Dystrybucja: Wydawnictwo UPH w Siedlcach


(www.wydawnictwo.uph.edu.pl)
Skład i łamanie: Tomasz Chodowiec
Wyd. I Format B-5
Ark. wyd. 11. Ark. druk. 13,8.
Druk i oprawa: EXDRUK, Włocławek
Bezpieczeństwo informacyjne w XXI wieku

Spis treści
Wstęp........................................................................................................................7

Rozdział 1. Bezpieczeństwo a obronność (dylematy ontologiczno-


epistemologiczne) (Bogdan M. Szulc) ............................................. 10

Rozdział 2. O pojęciu bezpieczeństwa informacyjnego (Włodzimierz Fehler) .. 25

Rozdział 3.Psychospołeczne i prakseologiczne aspekty bezpieczeństwa


informacyjnego (Marian Cieślarczyk) ............................................... 45

Rozdział 4.Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


(Krystian Kiszka).............................................................................. 65

Rozdział 5. Prawne aspekty zwalczania cyberprzestępczości w Polsce


(Leszek Smolak) ............................................................................... 81

Rozdział 6.Współczesne bezpieczeństwo informacyjne wobec zagrożeń


cyberterroryzmem (Waldemar Krztoń) ...........................................107

Rozdział 7. From al-Zarqawi – al-Qaeda’s second generation to al-Baghdadi


and proclamation of caliphate – terrorism in social media
(Magdalena El Ghamari) .............................................................120

Rozdział 8. Współczesne zagrożenia dla bezpieczeństwa informacyjnego


(Mariusz Pala) .................................................................................137

Rozdział 9. Etyczny aspekt bezpieczeństwa informacyjnego. Przypadek etyki


dziennikarskiej i aksjologii informacji (Maciej Tołwiński). .............149

Rozdział 10.Wyzwania dla bezpieczeństwa informacyjnego w Polsce i Unii


Europejskiej (Mariusz Wódka) ........................................................159

Bibliografia zbiorcza ........................................................................................177

Indeks nazwisk ................................................................................................184

Spis treści
Bezpieczeństwo informacyjne w XXI wieku

Wstęp
Bezpieczeństwo informacyjne jest złożonym fenomenem, które może
być odniesione do dobra wyższego, wiązanego z istnieniem państwa, gdzie
zapewnienie bezpieczeństwa i ochrony informacji, w dobie wojen cyberne-
tycznych i informacyjnych oraz cyberterroryzmu, staje się wyzwaniem. Mo-
że również stanowić szansę, gdyż rzetelnie poinformowany obywatel – od-
biorca komunikatu – staje się świadomy okoliczności o których się dowiadu-
je. Mamy więc z jednej strony aspekt bezpieczeństwa państwa, z drugiej
natomiast, bezpieczeństwa psychospołecznego. Wymiary te zdają się wzajem-
nie przenikać, momentami nawet konkurując ze sobą.
W rozdziale pierwszym Bogdan Szulc podejmuje fundamentalną,
z punktu widzenia naukowca-teoretyka, problematykę tożsamości nauko-
wej nauk o bezpieczeństwie i nauk o obronności. Odnosząc się do tego, że
obie dyscypliny znajdują się w dziedzinie nauk społecznych, stąd ich apa-
rat metodologiczny może być tożsamy, zauważa, że uściślenia wymaga
przedmiot ich badań. Konieczne jest zatem takie doprecyzowanie tego
przedmiotu, by nauki o bezpieczeństwie i nauki o obronności były od siebie
wyraźnie odróżnialne. Dlatego też proponuje własną, autorską kategoryza-
cję.
W rozdziale drugim Włodzimierz Fehler ogniskuje swoje dociekania
naukowe na ogólnym problemie bezpieczeństwa informacyjnego, podnosząc
kwestie desygnatów i konotacji pojęciowych. Rozpatruje przede wszystkim
znaczenie terminu „bezpieczeństwo informacyjne”, omawia również możliwe
relacje tego bezpieczeństwa ze współczesnym środowiskiem w którym ono
funkcjonuje.
W trzecim rozdziale Marian Cieślarczyk podejmuje problematykę psy-
chospołecznych i prakseologicznych aspektów bezpieczeństwa informacyj-
nego. Odnosi je do kultury bezpieczeństwa. Postuluje badanie „kultury
bezpieczeństwa informacyjnego”, której poświęca najwięcej miejsca w swo-
im opracowaniu. Konkluduje, że bezpieczeństwo informacyjne wpływa tak-
że na inne, przedmiotowe wymiary bezpieczeństwa.
Leszek Smolak przedstawia zjawisko cyberprzestępczości. Odwołując
się do przepisów prawnych, odpowiednich umów międzynarodowych czy
też raportów, pokazuje definiowanie, rozumienie i skalę zjawiska cyber-
przestępczości. Autor systematyzuje i definiuje zabronione czyny z nią
związane. Odnosi się do szczegółowych przypadków, jakimi są postępowa-
nia prowadzone przez Komendę Rejonową Policji Warszawa III. Opisuje
również sposoby działania cyberprzestępców, kończąc tekst wykazem sto-
sowanych wobec nich środków prewencji.
Zjawisko cyberterroryzmu w kontekście zagrożeń dla bezpieczeństwa
informacyjnego jest przedmiotem analiz Waldemara Krztonia. Przedstawia
w swojej pracy przegląd definicji terminów „cyberterroryzm” i „cyberprze-
strzeń”, zestawiając je z obowiązującymi definicjami prawnymi. Wskazuje

Wstęp
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

na różnorodność możliwych zagrożeń w cyberprzestrzeni, konkludując, że


wojny cybernetycznej pomiędzy państwami jeszcze nie było.
W rozdziale siódmym Madalena El Ghamari rozpatruje przejawy dzia-
łalności grup terrorystycznych w mediach społecznościowych. Poddaje oce-
nie dostępne materiały odnoszące się do cyberterrorystycznych działań
grup wiązanych z Al-Kaidą i Państwem Islamskim.
Mariusz Pala w kolejnym rozdziale zajmuje się problem zagrożeń bez-
pieczeństwa informacyjnego. Poddaje analizie szerokie spektrum podmio-
tów, które są zobowiązane do zapewnienia tego bezpieczeństwa i zestawia je
z możliwymi niebezpieczeństwami.
Maciej Tołwiński w rozdziale dziewiątym porusza problem etyki me-
diów i etyki dziennikarskiej, wiążąc je z bezpieczeństwem informacyjnym,
którego elementem oprócz ochrony informacji winno być rzetelne informo-
wanie obywateli. Analizując dostępne akty prawne donoszące się do
przedmiotu badań, przedstawia katalog dylematów moralnych dziennika-
rzy, związanych głównie z definiowaniem prawdy. Sygnalizuje również pro-
blem aksjologicznej obojętności informacji.
Zagadnieniom wyzwań dla bezpieczeństwa informacyjnego Polski
i Unii Europejskiej poświęcony jest ostatni rozdział autorstwa Mariusza
Wódki. Wychodząc od bezpieczeństwa państwa, Autor ukazuje możliwe
szanse i zagrożenia dla tego bezpieczeństwa. Identyfikuje i omawia w szcze-
gólności cyberzagrożenia.
8
Mariusz Kubiak, Stanisław Topolewski

Wstęp
Bezpieczeństwo informacyjne w XXI wieku

Bogdan M. Szulc
Akademia Sztuki Wojennej

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


Abstrakt: Przedmiotem rozpatrywań prezentowanych w rozdziale są przede wszyst-
kim różnice między naukami o bezpieczeństwie i naukami o obronności. Odnosząc
się do dotychczasowych prac w obu dziedzinach autor wskazuje ich rodowód
i konieczność rozróżnienia przedmiotu badań. O ile obie dyscypliny mieszczące się
w dziedzinie nauk społecznych posługiwać się mogą jednolitą metodologią, o tyle
rozróżnienie ich przedmiotów poznania jest traktowane jako warunek konieczny
funkcjonowania tych dyscyplin. Takie rozróżnienie jest efektem przemyśleń
i końcową propozycją autorską. Propozycja ta wyraźnie wskazuje różnice i określa
wyznaczniki epistemologiczno–ontologiczne obu dyscyplin.

Safety and defence (ontological-epistemological dilemmas)


Abstract: The subject in question presented in the chapter are among others
the differences between safety and defence sciences. Taking into consideration for-
mer works in both fields, the author demonstrates their origin and the need of the
differentiation of the subject of research. While both disciplines are within social
sciences, they can use homogeneous methodology, the differentiation of the sub-
jects of their cognition is considered as prerequisite (sine qua non) for the function-
ing of both disciplines. Such differentiation is the result of consideration and final 9
author’s suggestion. The suggestion demonstrates clearly the differences and de-
scribes epistemological-ontological determinants of both disciplines.

Słowa kluczowe: nauki o bezpieczeństwie, nauki o obronności, tożsamość nau-


kowa
Keywords: security sciences, defence sciences, scientifical identity

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Rozdział 1
Bezpieczeństwo a obronność
(dylematy ontologiczno-epistemologiczne)
Nauki o bezpieczeństwie i obronności są nowymi dyscyplinami
w dziedzinie nauk społecznych. Nie ulega wątpliwości, że dyscypliny te wy-
wodzą się z nauk wojskowych, a w rzeczywistości zastąpiły je. Wyodrębnie-
nie się tych dyscyplin nauk społecznych było, w moim przekonaniu, skut-
kiem dwóch w pewnym sensie zależnych od siebie czynników. Pierwszy,
o charakterze poznawczym, odnieść można do zachodzących w świecie
przeobrażeń w kwestiach obronności i bezpieczeństwa, co wpłynęło na zna-
czące przewartościowania w rozumieniu tych obszarów. Skutkiem tego było
szersze niż dotychczas podejście poznawcze do zagadnień obronności
i bezpieczeństwa. Dotyczyło to szczególnie wąsko rozumianej obronności,
ograniczanej zazwyczaj do problematyki czysto wojskowej.
Naturalnie, kwestiami tymi, choć w ograniczonym zakresie, zajmowa-
li się także socjologowie i politolodzy. Należy jednak stwierdzić, że ich moż-
liwości, szczególnie w obszarze systemów obronnych, były znacznie ograni-
czone. Przeobrażenia w sferze transformacji społeczno-ustrojowej wpłynęły
jednak na inne spojrzenie na te kwestie.
Podział nauk wojskowych na dwie dyscypliny i umieszczenie ich
10 w dziedzinie nauk społecznych wpłynął na konieczność jednoznacznego
określenia przedmiotu poznania tych nauk oraz wykazania specyfiki meto-
dologicznej. W pierwszej kwestii istnieją dość poważne problemy. W drugiej,
którą w dalszych rozważaniach pominiemy, problemy dotyczą przede
wszystkim kwestii podejścia do tych dyscyplin. Chodzi bowiem o prefero-
wanie metodologii innej grupy nauk niż społeczne, co wydaje się niezrozu-
miałe.
W pierwszej z wymienionych kwestii mamy do czynienia z dominują-
cym podejściem specjalistów nauk o bezpieczeństwie. Nie ulega wątpliwo-
ści, iż przedstawiciele tej dyscypliny wyodrębnili ją znacznie wcześniej od
formalnego podziału. W wyniku tego przypisali tej dyscyplinie – w sensie
poznawczym – wszystko to, co wynika i ze stanu i z procesów, łącząc te
dwie kategorie. Takie – wieloaspektowe ujęcie bezpieczeństwa nie miało na-
turalnie dostatecznego uzasadnienia ani w sensie ontologicznym, ani
w sensie epistemologicznym. W moim przekonaniu także wyodrębnienie
nauk o obronności odbyło się bez właściwej refleksji metodologiczno-
ontologicznej. Działania te spowodowały chaos poznawczy i teoriotwórczy.
Wobec tego mamy dziś sytuację, w której obronność najczęściej traktuje się
jako część bezpieczeństwa, co wobec konieczności jednoznacznego wyod-
rębnienia przedmiotu poznania dyscyplin naukowych, jest konstruktem,
ujmując rzecz delikatnie, wielce kontrowersyjnym.
Przystępując do istoty naszych rozważań na samym początku należy
stwierdzić, że wyodrębnienie dyscypliny naukowej następuje zwykle przez
jednoznaczne określenie jej przedmiotu poznania. Dlatego ważne jest, aby

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

obie dyscypliny miały taki przedmiot precyzyjnie określony. Z niego bowiem


wynikać będą także cele i zadania tych nauk. Aktualnie mamy sytuację,
w której bezpieczeństwu przypisuje się niemalże wszystko co jest związane
z obronnością i bezpieczeństwem, w tym także podstawowe zagadnienia po-
litologiczne, psychologiczne, socjologiczne a nawet pedagogiczne (edukacja
dla bezpieczeństwa – sic!). W niektórych elementach wchodzi również
w zakres etyki i to zarówno w części traktującej o wartościach (aksjologia),
jak również zajmującej się powinnościami (deontologia). Bardzo dokładny i
szeroki przegląd definicji obronności przedstawił J. Stańczyk1. Dla dalszych
rozważań niezbędne wydaje się wskazanie jednak jedynie kilku podejść re-
prezentatywnych dla współczesnego określenia istoty bezpieczeństwa.
W większości są one w jakiś sposób uzasadniane. Są jednak także podej-
ścia, których nie da się racjonalnie uzasadnić. Najczęściej wszelkie analizy
rozpoczyna się od ujęć słownikowych, w których bezpieczeństwo jest trak-
towane jako określony stan lub poczucie, synonim braku zagrożeń, jako
pewność niewystępowania zagrożeń, stan spokoju i pewności egzystencjal-
nej podmiotów indywidualnych i zbiorowych, ale także w aspekcie dyna-
micznym jako proces.
Pozwolę sobie rozpocząć od jednego z najwybitniejszych teoretyków
i praktyków bezpieczeństwa, gen. bryg. prof. dr. hab. Stanisława Kozieja 2.
W książce pt.: Między piekłem a rajem. Szare bezpieczeństwo na progu XXI
w., koncentruje się na podejściu pragmatycznym, mówiąc o dynamicznym
zjawisku (procesie) bezpieczeństwa podmiotu. Ujmuje tam bezpieczeństwo 11
jako:
[…] dziedzinę aktywności, która zmierza do zapewnienia możliwości przetrwa-
nia, rozwoju i swobody realizacji własnych interesów w konkretnych warun-
kach, poprzez wykorzystanie okoliczności sprzyjających (szans), podejmowanie
wyzwań, redukowanie ryzyka oraz przeciwdziałanie (zapobieganie
i przeciwstawianie się) wszelkiego rodzaju zagrożeniom dla podmiotu i jego inte-
resów3.
W innym miejscu jednak wskazuje, że:
Bezpieczeństwo w sensie statycznym [to] stan braku zagrożeń dla podmiotu,
stan spokoju, pewności stan obiektywny i subiektywny: uświadomiony i nieu-
świadomiony. Bezpieczeństwo w sensie dynamicznym (działanie podmiotu na
rzecz bezpieczeństwa) [to] proces osiągania i utrzymania stanu braku zagrożeń
i swobody działania”4. (podkr. B. Sz.).

1 Por. J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa 1996.


2 Będąc Szefem Biura Bezpieczeństwa Narodowego Minister St. Koziej stał się głów-
nym animatorem budowy Systemu Bezpieczeństwa Narodowego oraz inspiratorem
Strategii BN. W ten sposób będąc wybitnym teoretykiem w tej dziedzinie, stal się także
praktycznym realizatorem wizji i własnych przemyśleń.
3 S. Koziej, Między piekłem a rajem. Szare bezpieczeństwo na progu XXI w., Wydaw.

Adam Marszałek, Toruń 2006, s. 7.


4 Tamże, s. 7.

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Ten przykład wieloaspektowego ujęcia bezpieczeństwa jest typowy dla


wielu innych autorów. Jedynie u J. Marczaka mamy zasygnalizowaną od-
rębność ochrony i obrony jako pewnych kategorii, stanowiących o stanie.
Mówi on bowiem o pewnych działaniach tworzących bezpieczeństwo, a więc
będących poza nim. Kilka jego twierdzeń ma dość istotne znaczenie. Twier-
dzi mianowicie tak:
Podstawą trwałego bezpieczeństwa narodowego dla obecnego i przyszłych poko-
leń Polaków jest zapewnienie przetrwania naszego społeczeństwa i dziedzictwa
narodowego, jako warunku koniecznego pomyślnego rozwoju. Realizacja tej
podstawowej misji tworzenia bezpieczeństwa narodowego jest domeną po-
wszechnej ochrony i obrony narodowej […].”5
Dalej zauważa, iż:
Ochrona i obrona narodowa tworzą zatem warunki niezbędne i konieczne
dla pozostałych działań tworzących bezpieczeństwo narodowe, jakimi są rozwój
kulturalny i materialny. Równocześnie ochrona i obrona narodowa stanowią
podstawę skuteczności i wiarygodności polityki zagranicznej w tworzeniu ze-
wnętrznych warunków bezpieczeństwa narodowego6.
W innym jednak miejscu autor ten ma nieco inne podejście
wskazując:
Tak więc w znaczeniu strukturalnym (systemowym) bezpieczeństwo narodowe
to całokształt przygotowania i organizacji państwa dla ciągłego tworzenia bez-
pieczeństwa narodowego obejmujący:
12 - prawne podstawy bezpieczeństwa;
- politykę i strategię bezpieczeństwa narodowego;
- cywilną i wojskową organizacje ochrony i obrony narodowej;
- infrastrukturę bezpieczeństwa;
- edukację dla bezpieczeństwa;
- sojusze i współpracę międzynarodową w zakresie bezpieczeństwa 7.
Naturalnie w innych publikacjach najczęściej obronność ujmowana
była w wąskim rozumieniu. To wąskie rozumienie obronności traktowało
ją, w najogólniejszym ujęciu, jako przeciwstawienie się zagrożeniom
o charakterze militarnym. W skrajnych podejściach odnoszono ją i odnosi
się dalej do funkcjonowania sił zbrojnych.
Skoro już mówimy o bezpieczeństwie narodowym, to warto zwrócić
uwagę na jego dość rozmyte definiowanie. St. Koziej traktuje państwo jako
naród. Tak też ujmują to Amerykanie. Konieczne jest jednak tu pewne roz-
różnienie. Otóż, współcześnie coraz mniej państw jest państwami narodo-
wymi. Często, tak jest też w przypadku Polski – znacząca część narodu żyje
poza państwem i jest członkami innych państw. O ile do pewnych rozwią-
zań praktycznych podejście takie można stosować, to w nauce musimy

5 J. Marczak, Powszechna ochrona i obrona narodowa, [w:] Podstawy bezpieczeństwa

narodowego Polski w erze globalizacji, AON, Warszawa 2008, s. 163.


6 Tamże, s. 164.
7 Tamże, s. 13.

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

jednak rozróżniać poszczególne kategorie. Nie wiemy, jakie desygnaty sta-


nowiły o takim, a nie innym podejściu w tworzeniu strategii bezpieczeństwa
i obronności. Wiemy jednak, że wszelkie wątpliwości muszą być rozstrzy-
gnięte. To niezwykle istotne dla tożsamości ontologicznej i metodologicznej
nauk o bezpieczeństwie i nauk o obronności.
Z dotychczasowego przeglądu wynika dość jednoznacznie, że nie ma
spójności w kwestii właściwego rozumienia terminu bezpieczeństwo, a co
za tym idzie także terminu bezpieczeństwo narodowe. Dla określenia tych
terminów używa się różnych wyrażeń często stanowiących zasadnicze ter-
miny innych dziedzin i dyscyplin naukowych. Trzeba tu przyznać, że nie
zawsze we właściwej konotacji.
W tym miejscu konieczne wydaje się pytanie: czym właściwie jest
bezpieczeństwo? Analiza kilkudziesięciu definicji wskazuje, że wielorakość
podejść nie stanowi o przekonaniu co do istoty tożsamości epistemologicz-
no-ontologicznej. Trudno więc podjąć się tworzenia kolejnej definicji. Bar-
dziej racjonalna wydaje się tutaj eliminacja tego co w dotychczasowych de-
finicjach wydaje się i jest błędne lub mało konkretne.
Konieczne wydaje się rozpoczęcie analizy od rozróżnienia dwóch pod-
stawowych pojęć, to znaczy stanu i procesu. Otóż najogólniej i jednocześnie
najpowszechniej rzecz ujmując jako stan traktujemy: „[…] jakość, formę,
postać, poziom czegoś, ilość czegoś, liczbę kogoś w danym momencie, okre-
sie; położenie, warunki, w których się ktoś lub coś znajduje” 8. W takim
kontekście możemy mówić o utrzymaniu jakiegoś stanu lub doprowadzeniu 13
do jakiegoś stanu. Jakim wtedy stanem będzie bezpieczeństwo? Będzie to
stan bez zagrożeń lub (i) stan, w którym istnieją przekonujące możliwości
przeciwstawienia się zagrożeniom. Myślę, że trudno będzie znaleźć sytuację
idealną, w której zagrożeń nie będzie. Rzecz zatem będzie polegała na tym,
aby istniały siły i możliwości zdolne utrzymać dany stan i przeciwstawić się
wszelkim zagrożeniom. Problem polega jednak na tym, że skoro mają się
one przeciwstawić zagrożeniom nie mogą być stanem, a więc częścią tego
co nazywamy bezpieczeństwem. Będą bowiem działać na jego rzecz. Można
powiedzieć, że ich działanie będzie podstawą stanu bezpieczeństwa –
wszelkiego bezpieczeństwa. Czy stan może być procesem?
Procesem zwykle nazywamy
[…] przebieg następujących po sobie i powiązanych przyczynowo określonych
zmian, stanowiących stadia, fazy, etapy rozwoju czegoś; przebieg, rozwijanie się,
przeobrażanie się czegoś9.
Można też go traktować jako ciąg zdarzeń prowadzący do zmiany dynamiki
systemu. W sensie działań człowieka będzie to zwykle celowy ciąg czynno-
ści prowadzący do założonych zmian. W naszych rozpatrywaniach będzie-
my zatem mówili o działaniach ludzkich prowadzących do niwelacji lub za-
trzymania określonych zagrożeń dla stanu istniejącego. Jeżeli np. społe-

8 Słownik Języka Polskiego, PWN, Warszawa 1981, t. III.


9 Tamże, t. II.

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

czeństwu nic nie zagraża, stan taki możemy nazwać bezpieczeństwem. To


wtedy człowiek, grupa społeczna, państwo, region, naród, grupa państw
itd. może funkcjonować i rozwijać się. Aby ten stan utrzymać konieczne są
jednak pewne działania, które przez przeciwstawienie się zagrożeniom po-
zwolą na jego utrzymanie. Działanie tego rodzaju J. Marczak nazywa
ochroną i obroną, a w sensie najogólniejszym obronnością.
Stan nie może być procesem, gdyż jest on położeniem. Nie może być
zatem przebiegiem zmian. Nie można jednocześnie stać i maszerować.
W sensie logicznym bowiem występuje contradictio in adiekto (sprzeczność
w określeniu, np. kwadratowe koło, żonaty kawaler).
Czy bezpieczeństwo może być potrzebą. Otóż w sensie psychologicz-
nym jest to oczywiste. Mówią o tym różne teorie, w których poszukuje się
odpowiedzi na pytanie: jakie potrzeby ludzie chcą zaspokoić w pracy
i poprzez pracę oraz co ich zmusza do działania?
Najbardziej znana jest tu teoria Abrahama Maslowa 10. Przypomnę je-
dynie, iż jest to teoria o charakterze hierarchicznym, w której zaspokojenie
potrzeb niższego rzędu z reguły warunkuje rozwój potrzeb wyższego rzędu.
Bezpieczeństwo jest w tej hierarchii jedynie drugą, po fizjologicznych po-
trzebą. Nad nią są w tej hierarchii jeszcze potrzeby społeczne, statusu
uznania, szacunku oraz samorealizacji. Nie może być zatem potrzebą pod-
stawową. Nie jest też pierwotną, egzystencjalną potrzebą, jak to ujmuje
J. Kuźniar11. Jest po prostu jedną z potrzeb gwarantującą zaspokojenie po-
14 trzeb wyższego rzędu. Naturalnie, potrzeby wyższego rzędu mogą być za-
spokajane, nawet wówczas, gdy człowiek nie czuje się bezpiecznie. Te kwe-
stie nie są przedmiotem niniejszych rozpatrywań. Sądzę, że czytelnik znaj-
dzie odpowiednie argumenty w pracy A. Maslowa pt.: Motivation and
Personality (Motywacja i osobowość).
Kolejną kwestię związaną z istotą bezpieczeństwa stanowi rozumienie
go przez niektórych autorów jako: dziedziny aktywności podmiotu, dziedzi-
ny nadrzędnej nad innymi dziedzinami, a nawet najważniejszego celu czło-
wieka i grup społecznych. Zwykle dziedzinę traktuje się jako część, gałąź
lub sferę działania. Możemy zatem mówić o dziedzinach nauki, kultury,
wiedzy, gospodarki itp. Nie wiem czego dziedziną jest bezpieczeństwo.
Z pewnością jednak nie jest dziedziną jakichś działań skoro doszliśmy do
wniosku, że nie jest działaniem. Na pewno jednak musimy odrzucić tezę, że
jest nadrzędną nad innymi dziedzinami. Stopniowanie dziedzin w ogóle wy-
daje się działaniem niezbyt racjonalnym. Jeżeli zbierzemy specjalistów róż-
nych dziedzin, wówczas może się okazać, iż każdy będzie uzasadniał rangę

10 Naturalnie przekonujące są także podejścia w koncepcjach: F. Herzberga,

D. McClellanda czy Aderfera.


11 Oczywiście można bezpieczeństwo nazwać potrzebą egzystencjalną, ale wówczas

gdy odwołamy się do koncepcji Alderfera. Wówczas jednak potrzebą egzystencjalną jest
bezpieczeństwo typu materialnego, natomiast bezpieczeństwo psychospołeczne jest po-
trzebą kontaktów.

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

swej dziedziny jako najważniejszą, a przynajmniej jako jedną z najważniej-


szych.
Niezwykle istotnym problemem dla filozofii jest kwestia celu funkcjo-
nowania – działania człowieka. Istnieje również definicja wskazująca, że
bezpieczeństwo jest najważniejszym celem człowieka i grup społecznych.
Jeżeli autorzy twierdzenia uważają, ze bezpieczeństwo to proces, to oczywi-
ście będzie on organizowany po to, aby osiągnąć jakieś cele. Jeżeli proces
nazwiemy bezpieczeństwem, i celem jego będzie bezpieczeństwo, to znów
dochodzimy do contradictio in adiecto. Jeżeli jednak mówimy o celu działa-
nia człowieka, to konieczna staje się refleksja filozoficzno-etyczna nad sen-
sem i celem życia.
W tym miejscu warto, jak sądzę postawić pytanie o najważniejszy cel
człowieka i grup społecznych. Zgodzić się trzeba z o. T. Ślipką SJ, że kwe-
stie te należy przede wszystkim rozpatrywać w kontekście etycznym. W ta-
kim kontekście mówimy zwykle o trzech elementarnych przeżyciach, które
stanowią: dążenie do celu, przeżycie wartości oraz przeżycie powinności.
Celami i szczęściem człowieka zajmuje się taka część etyki, którą nazywa-
my eudajmonologią. Mamy tu do czynienia z różnymi koncepcjami. Nie
udało mi się spotkać teorii, w której bezpieczeństwo byłoby priorytetowym
celem. Warto zwrócić uwagę na podział zaproponowany przez T. Ślipkę SJ.
Cele działalności (egzystencji ludzkiej) podzielił on na: bliższe, cel naczelny
i cel ostateczny.
15
Cele bliższe w tym ujęciu oznaczają cele, które posiadają taką miarę do-
bra, że zdolne są zaspokoić dążenie człowieka tylko w sposób niepełny, tzn. po-
wodujący możliwość dążenia człowieka do dalszego celu.
Cel naczelny wyraża cel posiadający najpełniejszą miarę dobra w obrębie
określonego układu, czyli porządku celów, zakładający jednak istnienie innych
układów celów, którym jest podporządkowany. A więc w gruncie rzeczy cel na-
czelny należy jeszcze do kategorii celów bliższych i jak one zaspokaja dążenia
człowieka w sposób niepełny. Jednak został wyodrębniony, ponieważ zajmuje
w odpowiednim ich zbiorze wyjątkowe miejsce i jest czynnikiem porządkującym
całość zbioru.
Cel ostateczny stanowi taki cel, który posiada miarę dobra zdolną do za-
spokojenia w pełni dążenia człowieka tak, że człowiek do dalszego celu nie tylko
nie dąży, ale dążyć nie może. Inaczej mówiąc, nie ma już innego dobra – celu,
które mogłoby w sposób doskonalszy zaspokoić dążenia człowieka12.
Naturalnie wyjaśnić tu musimy, iż autor rozumie dobro jako „[…] byt
doskonały, doskonalący i godny pożądania”, zaś cel jako „[…] dobro zamie-
rzone przez dany podmiot ze względu na nie samo 13”.
W tym miejscu pozwolę sobie na pewne odniesienie. Wielce ciekawie
do kwestii człowieczeństwa w aspekcie działań człowieka podchodzi R. In-
garden. Twierdzi on między innymi, że:

12 T. Ślipko SJ, Zarys etyki ogólnej, Wydaw. WAM, Kraków 2004, s, 118.
13 Tamże, s. 98–99.

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Doświadczenie czasu, w którym żyjąc zaczynamy się sobie wydawać tylko in-
tencjonalnym wytworem przeżyć w teraźniejszości, odsłania nam dwie pustki
niebytu: unicestwienia tego, co niegdyś było, i nieistnienia jeszcze tego, co bę-
dzie. Na granicy tych dwóch pustek jest teraźniejszość – jak to już św. Augustyn
podkreśla – jest nie tylko na ich granicy. Jest samą granicą. Nie fazą, lecz
ostrym przekrojem. Przez co ? Przez coś, czego nie ma. Ta, i tylko ta granica,
ten «punktualny przekrój» ma być tym, co istnieje. A zarazem w tym oto ostrym
przekroju ma się, że się tak wyrażę, zmieścić nie tylko nasze aktualne życie, ale
– co więcej – w nim ma się dokonać konstytuowanie się naszej jaźni człowieczej,
owe wszystkie złożone i wzajemnie się warunkujące procesy, które wytwarzając
wielorakie perspektywy, mają niejako fingować moje „ja”, które wykracza swym
istnieniem i uposażeniem zarówno poza sam tok przeżyć świadomych, jak
i poza moją aktualną teraźniejszość14.
Odwołania powyższe wskazują niejako bezsens określania celów
człowieka bez szerokiej analizy różnych kierunków i podejść filozofii,
a szczególnie etyki w tym jej fragmencie, który dotyczy celów i sensu życia
człowieka i społeczeństwa.
Istotną kwestię w definiowaniu bezpieczeństwa stanowią wartości
i powinności. Jest to kolejne wejście w etykę. Jak jednak bezpieczeństwo
ma się do wartości?
Gdy mówimy o wartościach mamy zazwyczaj na myśli „[…] wszystko,
co godne i warte, by o to zabiegać a nie tylko to, czego pragniemy”15. Roz-
16
patrując wartości w takim sensie możemy wyróżnić ich rodzaje. Tu jednak
mogą występować różne podejścia. W klasycznym ujęciu filozofii duże zna-
czenie odegrała hierarchia wartości M. Schelera. W jego drabinie wartości
najniżej ujmowane są wartości hedonistyczne (np. smak), wyżej witalne
(np. zdrowie, siła), a następnie duchowe, poznawcze, estetyczne, prawne).
Na samym szczycie znajdują się wartości religijne16. Autor cytowanego już
Słownika… wyróżnia pięć grup wartości:
 wartości biologiczne (zdrowie, siła, itp.);
 wartości ekonomiczne (prawo);
 wartości estetyczne (piękno);
 wartości moralne (cnota);
 wartości religijne (świętość).
Kontrowersyjna w kontekście wskazanych podziałów wydaje się teza,
iż najogólniej rozróżnia się, jak twierdzi wspomniany autor, trzy rodzaje
wartości: prawdę, dobro i piękno. Zgodzić się jednak musimy z założeniem,
że pojęcie wartości należy odróżniać od pojęcia prawdziwości. Pierwsze bo-
wiem dotyczy tego, co być powinno, drugie zaś tego, co istnieje .Tadeusz
Ślipko kierując się założeniami fenomenologii zauważa, że:

14 R. Ingarden, Książeczka o człowieku, Kraków 2009, s, 56.


15 D. Julia, Słownik filozofii, (przekład K. Jarosz), Wydaw. „Książnica” 1992.
16 Por. T. Ślipko SJ, dz. cyt., s. 199.

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

Patrząc od tej strony na zjawisko wartości zauważamy najpierw, że rysuje się


ono w naszej świadomości jako przeżycie o charakterze pozapodmiotowym,
transsubiektywnym, można też powiedzieć obiektywnym. Znaczy to, że chociaż
przeżycie wartości zachodzi zawsze w określonym podmiocie, to jednak sama
wartość przedstawia się jako rzeczywistość bytująca poza i ponad podmiotem 17.
Zgodzić się można z Krzysztofem Przecławskim, że wartości możemy
rozpatrywać bądź z punktu widzenia psychologii, bądź z punktu widzenia
koncepcji socjologicznych, lub też w aspekcie różnych koncepcji realistycz-
nych 18. W pierwszym przypadku wartość traktowana jest zazwyczaj jako
subiektywne zjawisko psychiczne. W takim znaczeniu wartość to „[…] ce-
cha obiektu (rzeczy, człowieka, idei) w relacji do podmiotu, jego potrzeb,
dążeń i zainteresowań […]” 19. Dostrzegać tu musimy także kontekst obiek-
tywny. W tym sensie wartość:
[…] jest wyznaczana obiektywnymi właściwościami przedmiotu i społeczno-
historycznych warunków kontaktów z nim. Wartości wchodzą w skład świato-
poglądu człowieka i stanowią istotny element regulacji zachowania”20.
W koncepcjach socjologicznych zazwyczaj traktuje się wartość jako
element, czy też rzecz istniejącą obiektywnie uznaną przez określoną grupę
społeczną. Polski socjolog Jan Szczepański wartość traktuje jako:
Dowolny przedmiot materialny lub idealny, ideę lub instytucję, przedmiot rze-
czywisty lub wyimaginowany, w stosunku do którego jednostki lub zbiorowość
17
przyjmują postawę szacunku, przypisują mu ważną rolę w swoim życiu
i dążenie do jego osiągnięcia odczuwają jako przymus21.
Zauważamy tu dwie dość istotne dla naszych rozważań kwestie. Kon-
cepcje psychologiczne sugerują nam, iż wartości są stanem wewnętrznym
człowieka, wynikającym generalnie z jego dążeń i przekonań. Koncepcje so-
cjologiczne zaś sprowadzają wartości w dużym uproszczeniu do kwestii
społecznych. Te drugie stanowią podstawę relatywizmu, co w moim prze-
konaniu nie jest dość przekonujące. To świadczy, jak wskazuje R. Ingar-
den „[…] że nie ma żadnych obiektywnych wartości istniejących cum fun-
damento in re i niezależnych od rozstrzygnięć społecznych”22. W koncep-
cjach realistycznych wartości istnieją obiektywnie i są w pewnym sensie
dobrem, które może uczynić życie jednostki lub społeczności bardziej
szczęśliwym. W kontekście powyższego wiarygodne wydaje się ujęcie warto-
ści w pięciostopniowej hierarchii. W kolejności od najniższych do najwyż-

17 Tamże, s. 201.
18 Por. K. Przecławski, Etyka i religie na przełomie tysiącleci (ciągłość i zmiana), Wydaw.
„Żak”, Warszawa 2001, s. 29–35.
19 W. Szewczuk (red.), Słownik psychologiczny, Wydaw. Wiedza Powszechna, War-

szawa 1985.
20 Tamże.
21 J. Szczepański, Elementarne pojęcia socjologii, Wydaw. PWN, Warszawa 1972, s. 97.
22 Cyt. za K. Przecławski, dz. cyt., s. 30.

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

szych są to: wartości materialno-przyjemnościowe, wartości związane ze


zdrowiem i życiem, wartości intelektualne i godnościowe, wartości etyczne
oraz wartości sakralne.
W aspekcie tego co wyżej wskazano, możemy w jakimś sensie mówić
o bezpieczeństwie jako wartości, ale tylko w rozumieniu wąskim – socjolo-
gicznym reprezentowanym przez J. Szczepańskiego. Z pewnością jednak
nie możemy tu mówić o bezpieczeństwie jako wartości utylitarnej ani nad-
rzędnej (nie da umiejscowić się jej w żadnej z istniejących hierarchii). Wy-
mieniane w innych definicjach wartości moralne i wartości duchowe sta-
nowią w pewnym sensie jeszcze inną kategorię. Zwykle wtedy, gdy mówimy
o wartościach moralnych, etycznych, mamy na myśli cnoty. To wymaga
jednak pewnego uszczegółowienia.
Wartości moralne w dalszych rozpatrywaniach traktować będę jako:

[…] ogół stanów naszej świadomości moralnej, których przedmiotem są ogólne


ideały moralnego postępowania człowieka, takie jak np. sprawiedliwość, wier-
ność, prawdomówność, męstwo czy miłość, ewentualnie ich przeciwstawienie
w postaci tzw. antywartości, np. niesprawiedliwość, zdrada, kłamstwo, tchórzo-
stwo czy nienawiść23.
Konkretyzując to stanowisko dodać trzeba, że w takim rozumieniu będą to

[…] transsubiektywne, a zarazem niedościgłe ideały moralnego postępowania,


18 powszechne i społecznie utrwalone, tkwiące w świadomości moralnej każdego
człowieka 24.
Stanowisko to odpowiada w pewnym sensie poglądom Platona
i Arystotelesa oraz stoików, a także Kanta i Moore’a oraz przedstawicieli
etyki chrześcijańskiej. W konsekwencji jest ono przeciwstawiane koncep-
cjom relatywistycznym, twierdzących o zmienności wartości moralnych
w zależności od jednostek i warunków historycznych. Podkreślenie to jest
konieczne dla dalszych tez zawartych w tym rozdziale.
Wartości moralne zwykle utożsamiane są z cnotami. Wkraczamy za-
tem w tę część etyki, którą zajmuje się aretologia. Czym zatem jest cnota.
W najpowszechniejszym rozumieniu jest to „[…] przestrzeganie zasad obo-
wiązującej etyki; zespół dodatnich cech moralnych; prawość, szlachetność,
zacność 25”. Takie, dość powszechne rozumienie tego terminu nie oddaje
jednak w pełni jego istoty. Bardziej przekonująco ujmują to autorzy Leksy-
konu filozofii klasycznej. W ich interpretacji cnota:
gr. arete; (łac.virtus – dzielność, mężność, siła) to […] w ogólnym sensie: spraw-
ność, łatwość, skłonność do jakichś sensownych dla człowieka działań;
w węższym sensie przyjętym w mowie potocznej i w etyce: stała skłonność

23 T. Ślipko, dz. cyt, s. 200.


24 Tamże, s. 202
25 Słownik języka polskiego, Wydaw. PWN, Warszawa 1978.

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

i sprawność woli w czynieniu moralnego dobra – realizacji moralnych warto-


ści” 26.
W takim kontekście wyróżnia się zazwyczaj różne sprawności wyka-
zując je jako cnoty. Dodać tu należy, iż w różnych okresach rozmaicie poj-
mowano cnoty. Możemy więc także obecnie przypisywać różnolite cnoty
różnym zawodom. Dla uporządkowania jednak zwracam uwagę na cnoty
najważniejsze, ujmowane w etyce jako kardynalne.
Najczęściej w etyce szczegółowej wyróżnia się pięć cnót kardynalnych.
Są to:
 roztropność;
 sprawiedliwość;
 męstwo;
 opanowanie samego siebie;
 miłość.
Podobne cnoty wyróżniane są także w etyce chrześcijańskiej. Zalicza
się do nich:
 roztropność;
 sprawiedliwość;
 męstwo;
 umiarkowanie.
Wymienione cnoty kardynalne stanowią swoisty fundament życia
moralnego. Uzupełniają je cnoty pochodne, do których najczęściej zalicza 19
się między innymi: umiejętność korzystania z rad ludzi doświadczonych,
sprawność podejmowania szybkiej i sprawnej decyzji, wstrzemięźliwość,
czystość i wiele innych (w odniesieniu do człowieka stanowiącego podmiot).
Czy zatem możemy bezpieczeństwo ujmować jako wartość moralną? Bez-
względnie nie. Wartości bowiem wiążą się z rozumnym działaniem człowie-
ka. Tam gdzie mówimy o dążeniu świadomym, mówimy o działaniu, czyli,
jak twierdzi T. Ślipko:
[…] aktach określonej władzy pożądawczej względem jej przedmiotu. W zależ-
ności od tego, czy chodzi o władzę pożądawczą zmysłową, czy też duchową,
mówi się o dążeniu zmysłowym lub rozumnym 27.
Dla dążenia rozumnego używamy często terminu: dążenie woli. Wola zaś
jest władzą, której przedmiotem jest dobro. To stanowi zatem cel czy też
dążenie człowieka. Konieczne jest tu głębsze sięgnięcie do zagadnień aktu
rozumnego. W tym miejscu jedynie zasygnalizowałem problem aby wykazać
niewłaściwość ujmowania bezpieczeństwa w kategorii etycznej.
Rozpatrując wartości moralne warto zastanowić się nad jeszcze jed-
nym podejściem, wyrażającym ich istotę. O. T. Ślipko SJ tak to ujmuje:

26 Cyt za: Leksykon filozofii klasycznej, J. Herbut (red.), Wydaw. Towarzystwo Nau-

kowe KUL, Lublin 1997.


27 T. Ślipko, dz. cyt., s. 67.

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

[…] wartość moralna wyraża relację odpowiedzialności, jaka zachodzi między


wewnętrzną celowością poszczególnych części integralnej natury człowieka
a doskonałością osoby jako osoby, urzeczywistnianą za pomocą działania zgod-
nego z treścią wspomnianej relacji. Można by też wartość moralną określić jako
relację odpowiedzialności albo przyporządkowania określonych struktur natury
integralnej skierowanych mocą tkwiących w nich celowości do kształtowania
osoby ludzkiej jako osoby28.
Zauważyć też trzeba, że w etyce chrześcijańskiej wyróżnia się wartości mo-
ralne obiektywne i wartości moralne absolutne.
Bezpieczeństwo nazwano także powinnością elementarną stojącą po-
nad innymi przejawami aktywności. Ta dziwna teza wchodzi z kolei
w zakres deontologii, ujmującej powinność jako jeden z elementów zjawiska
deontycznego (powinność, uprawnienie, imperatyw). Zjawisko to, w swej
generalnej strukturze wyraża swoistą duchową determinację woli ludzkiej
do działania. Zgodzić się musimy z O.T. Ślipką SJ, że powinność moralna:
[…] oznacza sprawioną przez odpowiedni imperatyw absolutną czyli bezwarun-
kową konieczność, która nie naruszając fizycznej wolności człowieka determi-
nuje go odgórnym nakazem do spełniania odpowiednich aktów dobrych, zanie-
chania zaś złych 29.
Zasygnalizowane zagadnienia służą potwierdzeniu tezy, iż wartości
i powinności to nic innego, jak pewne odniesienie człowieka do czynienia
20 moralnego dobra. Czy można to uznać za bezpieczeństwo?30
Czym zatem jest bezpieczeństwo? Otóż jest określonym stanem,
w którym funkcjonują ludzie jako jednostki oraz różne zbiorowości ludzkie
i grupy społeczne. W stanie takim w zasadzie nie ma zagrożeń dla podsta-
wowych działań ludzkich, dla funkcjonowania człowieka. Jeżeli zaistnieją,
to niwelowane są one odpowiednimi siłami, środkami i działaniami. Stan
taki umożliwia realizację wszystkich praw i wolności człowieka, a nade
wszystko rozwój cywilizacyjny i kulturowy. Naturalnie stan ten może być
rzeczywisty lub wyimaginowany. Wszelkie działania stanowiące o stanie
bezpieczeństwa nazwać można działaniami ochronno-obronnymi. One sta-
nowią istotę tego co nazywamy obronnością. Ideowe ujęcie tego podejścia
prezentuję na rys.1 (s. 26).
W kontekście tego uważam, że obronność to określone działania
wszelkich podmiotów mających na celu czynne i bierne przeciwstawianie
się wszelkim zagrożeniom. Tam gdzie chodzi o grupy społeczne mówić mo-
żemy o systemie ochronno-obronnym. Obronność nie stanowi części bez-
pieczeństwa, lecz jest działaniem eliminującym zagrożenia oraz mającym
na celu obronę i ochronę bezpieczeństwa wszelkich bytów. Stanowi ona
w najszerszym ujęciu fundament bezpieczeństwa. W sensie poznawczym

28 Tamże, s. 229.
29 Tamże, s. 270.

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

przedmiotem obronności będą wszelkie działania ochronno-obronne, ich


organizacja, przebieg, a także przygotowanie społeczeństwa i podmiotów
indywidualnych do określonych działań.
W aspekcie powyższego, przedmiot badań o bezpieczeństwie można
jednoznacznie rozgraniczyć od przedmiotu badań nauk o obronności. Ten
pierwszy, dotyczący bezpieczeństwa, odnoszę do:
 aktualnego stanu różnego rodzaju bezpieczeństwa według przyjętych
parametrów zmiennych;
 aktualnych zagrożeń poszczególnych rodzajów bezpieczeństwa;
 tendencji zmian następujących w poszczególnych stanach;
 czynników wpływających na stan bezpieczeństwa w analizowanych
obszarach;
 możliwości zmian w obszarach bezpieczeństwa w aspekcie zmieniają-
cych się zagrożeń;
 poczucia bezpieczeństwa przez władze i obywateli;
 wpływu zaspokojenia potrzeb na stan bezpieczeństwa.
Drugi z przedmiotów, dotyczący obronności, odnoszę do:
 zagrożeń w kontekście przygotowania przeciwdziałań;
 możliwości przeciwstawiania się istniejącym i perspektywicznym za-
grożeniom;
 funkcjonowania systemu obronnego i jego zmian; 31 21
 form i metod działania systemu obronnego:
 przebiegu i możliwości zmian w procesie edukacji obronnej społe-
czeństwa;
 nowych metod i narzędzi przeciwdziałania wszelkim zagrożeniom;
 możliwości współdziałania elementów ochronno-obronnych w mię-
dzynarodowych systemach obronnych.
W kontekście tego co dotychczas zostało wykazane, warto wrócić do
kwestii epistemologicznych. Naturalnie chodzi jedynie o ogólne założenie,
traktujące o podstawowych problemach, które poszczególne nauki muszą
rozstrzygać. Określony przedmiot obu rozpatrywanych nauk determinuje
ich problematykę. Można ją ująć w szeregu pytań, które zostały zaprezen-
towane poniżej:
1. Nauki o bezpieczeństwie poszukują odpowiedzi na nastepujące
pytania:
 Jak jest, czyli jaki jest stan bezpieczeństwa?
 Co czynić, aby poprawić określenie jakie jest poczucie poszczególnych
podmiotów?
 Co czynić dla utrzymania stanu i rozwoju?
 Jakie czynniki determinują określony stan?

31 System obronny dotyczy wszelkich działań przeciwstawiających się różnorakim za-


grożeniom. Działania militarne są jedynie jednym z elementów tego systemu.

Bezpieczeństwo a obronność (dylematy ontologiczno-epistemologiczne)


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

2. Nauki o obronności poszukują odpowiedzi na następujące pytania:


 Czy istnieją i jakie są zagrożenia ?
 Jak przeciwstawić się tym zagrożeniom?
 Jak przygotować się do czynnego przeciwstawienia się tym zagroże-
niom?
 Jak zorganizować sprawny system ochronno-obronny?
Z -1 do Z-6 – rodzaje zagrożeń

Rys.1. Relacje między bezpieczeństwem a obronnością


Źródło: Opracowanie własne.

Z-1

Z-2

Z-3
OBRONNOŚĆ

22

BEZPIECZEŃSTWO

Z-4

Z-5

OBRONNOŚĆ

Z-6

Bogdan M. Szulc
Bezpieczeństwo informacyjne w XXI wieku

Zakończenie
Powyżej prezentowane kwestie miały na celu wykazanie pewnych różnic
między dwiema dyscyplinami nauk społecznych. Naturalnie, to dość skrótowe
z natury rzeczy ujęcie, wynika z pewnych przemyśleń i niezgody na pewne
uproszczenia funkcjonujące w uprawianiu nauki. Są to wstępne przemyślenia
autora, który od niedawna zajął się problematyką bezpieczeństwa
i obronności w ich naukowym funkcjonowaniu. Czy są one wystarczająco
przekonujące? Z całą pewnością nie. Mogą jednak inspirować do dalszych
poszukiwań i w efekcie służyć do sformułowania wielu nowych uzasadnień
i rozwiązań, które pozwolą na jednoznaczne wyodrębnienie przedmiotu
poznania nauk o bezpieczeństwie i nauk o obronności. To bowiem będzie
stanowić o ich naukowym statusie i tożsamości jako odrębnych dyscyplin
naukowych.
Bibliografia
Didier J, Słownik filozofii (przekład K. Jarosz), Wydaw. „Książnica” 1992.
Herbut J., (red.), Leksykon filozofii klasycznej, Wydaw. Towarzystwo Nau-
kowe KUL, Lublin 1997.
Ingarden, R., Książeczka o człowieku, Kraków 2009.
Koziej St., Między piekłem a rajem. Szare bezpieczeństwo na progu XXI w.,
Wydaw. Adam Marszałek, Toruń 2006.
23
23
Marczak J., Powszechna ochrona i obrona narodowa [w:] Podstawy bezpie-
czeństwa narodowego Polski w erze globalizacji, AON, Warszawa
2008.
Przecławski K., Etyka i religie na przełomie tysiącleci / ciągłość i zmiana /,
Wydaw. „Żak”, Warszawa 2001.
Stańczyk J., Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa
1996.
Słownik Języka Polskiego, PWN, Warszawa 1981, t. III.
Słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa 1978.
Ślipko T., Zarys etyki ogólnej, Kraków 2004.
Szewczuk W., (red.), Słownik psychologiczny, Wydaw. Wiedza Powszechna,
Warszawa 1985.
Szczepański J., Elementarne pojęcia socjologii, Wydaw. PWN, Warszawa
1972.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Włodzimierz Fehler
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny

O pojęciu bezpieczeństwa informacyjnego


Abstrakt: W kwestiach związanych z pojmowaniem istoty bezpieczeństwa informa-
cyjnego istnieje spory chaos zwiększany przez propagowanie (często na zasadzie
bezrefleksyjnego powielania cudzych poglądów) pojęć błędnych i nieprecyzyjnych
bądź też nieaktualnych i nieodzwierciedlających aktualnego stanu wiedzy. Warto
zauważyć także, iż rozważania dotyczące bezpieczeństwa informacyjnego bardzo
często przyjmują formę inkluzywną, ograniczającą się tylko do ochrony informacji
niejawnych i poufnych, cyberprzestrzeni i zachodzących tam zjawisk oraz stosowa-
nych technik oraz narzędzi. Dostrzegając rosnącą rolę i rangę technologii informa-
tycznych nie można jednak w myśleniu i działaniu na rzecz bezpieczeństwa pomijać
tradycyjnej, „klasycznej” części sfery informacyjnej, która przecież nadal funkcjonu-
je i jako taka musi być uwzględniana w myśleniu i działaniu na rzecz bezpieczeń-
stwa nie tylko informacyjnego.

The concept of information security


Abstract:
In matters related to understanding of information security, there is of
considerable chaos increased by promotion (often on the basis of thoughtless
24
duplication of the other views) incorrect and inaccurate concepts, not reflecting
the current state of knowledge. It is also worth noticing that the considerations
referring to information security very often take the inclusive form, limited only
to the protection of classified and confidential information, cyberspace and phe-
nomena taking place there, as well as, applied techniques and tools. Recognizing
the increasing role and importance of information technology, we can not, think-
ing and acting for the security, skip the traditional, classical past of the taken in-
to account in the way of thinking and acting for security, not only the its infor-
mation sphere.

Słowa kluczowe: bezpieczeństwo informacyjne, ochrona informacji niejawnych


Keywords: information security, protection of classified information

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 2.
O pojęciu bezpieczeństwa informacyjnego
Jedną z wybijających się na pierwszy plan cech rozwojowych współ-
czesnej cywilizacji jest nieustanny wzrost roli informacji. Jest to wynik re-
wolucji informacyjnej, która wprowadziła świat w erę społeczeństwa infor-
macyjnego, czyli społeczeństwa w którym informacja stanowi kluczowy
produkt, a wiedza niezbędne bogactwo. Istotną konsekwencją takiego sta-
nu rzeczy jest systematyczne podnoszenie rangi bezpieczeństwa informa-
cyjnego.
W powyższym kontekście, podejmowanie wysiłków zmierzających do
sprecyzowania istoty współczesnego bezpieczeństwa informacyjnego sta-
nowi zadanie ważne, zarówno z punktu widzenia doskonalenia dorobku
teorii bezpieczeństwa, jak i z perspektywy potrzeb realnie funkcjonujących
podmiotów bezpieczeństwa.
Dążenie do poszukiwania jak najbardziej adekwatnych i odpowiada-
jących wymogom współczesności ujęć teoretycznych problematyki bezpie-
czeństwa informacyjnego, wydaje się szczególnie istotne ze względu na na-
rastające zainteresowanie tym zagadnieniem. Powoduje to, iż obok wielu
wartościowych opracowań powstaje sporo takich, które nie wnoszą nic no-
wego, ale powtarzają często w zniekształconej formie znane i ugruntowane
oraz nieaktualne (negatywnie zweryfikowane) ustalenia, mogąc wprowadzać
25
25
w błąd poszukujących wiedzy dotyczącej różnych aspektów bezpieczeństwa
informacyjnego.
Podejmując problem określenia istoty bezpieczeństwa informacyjnego
warto mieć na uwadze fakt, że dopóki nie ma uniwersalnej, szeroko akcep-
towanej ogólnej definicji bezpieczeństwa – tak prawdopodobnie, dopóty nie
powstanie uniwersalne określenie bezpieczeństwa informacyjnego i pojęć
z nim pokrewnych. Jednak, jak zaznaczono w tytule prezentowanego opra-
cowania, chodzi o to, by na kolejnych etapach gromadzenia i weryfikowania
wiedzy dotyczącej bezpieczeństwa informacyjnego, nie gubić jego istoty.
Omówienie i analiza zagadnień zmierza do uporządkowania podsta-
wowego aparatu pojęciowego niezbędnego do realizacji dociekań obejmują-
cych sferę bezpieczeństwa informacyjnego. Należą do niego:
 bezpieczeństwo informacyjne;
 bezpieczeństwo informacji;
 polityka bezpieczeństwa informacyjnego;
 polityka bezpieczeństwa informacji;
 zagrożenia bezpieczeństwa informacyjnego;
 walka informacyjna;
 wojna informacyjna.
W przypadku bezpieczeństwa informacyjnego i bezpośrednio związa-
nych z nim innych kategorii pojęciowych służących do opisu i analizy tego
wymiaru bezpieczeństwa, mamy spore zamieszanie. Jego skalę ukazują

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

m.in. funkcjonujące w literaturze przedmiotu i to w znacznej liczbie, defini-


cje ograniczające to pojęcie do kwestii ochrony informacji niejawnych, czy
też bezpieczeństwa systemów teleinformatycznych.
Istnienie takiego podejścia potwierdza Krzysztof Liedl pisząc:
Bezpieczeństwo informacyjne bardzo często rozumiane jest jako ochrona infor-
macji przed niepożądanym (przypadkowym lub świadomym) ujawnieniem, mo-
dyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania 1.
Dowodem na rozpowszechnianie takich nieuzasadnionych i niezgodnych
z istniejącą rzeczywistością ujęć, jest m.in. stanowisko Piotra Potejki, który
uważa że:
[…] bezpieczeństwo informacyjne stanowi zbiór działań, metod, procedur, po-
dejmowanych przez uprawnione podmioty, zmierzających do zapewnienia inte-
gralności gromadzonych, przechowywanych i przetwarzanych zasobów infor-
macyjnych, poprzez zabezpieczenie ich przed niepożądanym, nieuprawnionym
ujawnieniem, modyfikacją, zniszczeniem 2.
W podobny sposób określa bezpieczeństwo informacyjne Maciej Mar-
czyk, pisząc że, „[…] jest to ochrona informacji przed niepożądanym dostę-
pem, zniszczeniem czy ujawnieniem”3. Niewiele precyzji niesie z sobą także
definicja zawarta w książce Agnieszki Bógdał-Brzezińskiej oraz Marcina
F. Gawryckiego, w ramach której bezpieczeństwo informacyjne określane
26 jest jako,
[…] dział bezpieczeństwa, uznający wzrost roli informacji w podtrzymywaniu sta-
bilności współczesnych gospodarek i systemów społecznych. Bezpieczeństwo in-
formacyjne w szerszym wymiarze obejmuje zabezpieczenie przed atakiem siecio-
wym i skutkami takiego ataku fizycznego, który niósłby destrukcję dla funkcjo-
nowania nowoczesnego państwa 4.
W opracowanej na podstawie Strategicznego Przeglądu Bezpieczeń-
stwa Narodowego, Białej Księdze Bezpieczeństwa Narodowego Rzeczypo-
spolitej, która jak podkreślają jej twórcy, zawiera kluczowe wnioski
i rekomendacje dotyczące polityki bezpieczeństwa RP, w tym doskonalenia
systemu bezpieczeństwa narodowego” 5, kwestia bezpieczeństwa informa-
cyjnego nie została potraktowana w sposób całościowy. Przedstawiono ją
w tym raporcie de facto, jako ochronę informacji niejawnych, chociaż

1 K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń

bezpieczeństwa narodowego, Toruń 2008, s. 19.


2 P. Potejko, Bezpieczeństwo informacyjne, [w:] K.A. Wojtaszczyk, A. Materska-

-Sosnowska (red.), Bezpieczeństwo państwa, Warszawa 2009, s. 194.


3 M. Marczyk, Bezpieczeństwo teleinformatyczne wobec ataków terrorystycznych, [w:]

M. Górka (red.), Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społe-


czeństwa XXI w., Warszawa 2014, s. 50.
4 A. Bógdał–Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa

informacyjnego we współczesnym świecie, Warszawa 2003, s. 323.


5Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2013, s. 9.

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

wspomniano także ogólnie o rosnącym znaczeniu bezpieczeństwa informa-


cyjnego w tym również jego cybernetycznych aspektów 6.
Takie podejście zaowocowało bardzo zdawkowym potraktowaniem
kwestii definiowania tego istotnego wymiaru bezpieczeństwa. W załączniku
zawierającym wykaz głównych kategorii pojęciowych, autorzy Białej Księgi
[…] zamieścili ujęcie mówiące, iż:
[…] bezpieczeństwo informacyjne (w tym cyberbezpieczeństwo) państwa – to
transsektorowy obszar bezpieczeństwa, którego treść (cele, warunki, sposoby,
środki) odnosi się do środowiska informacyjnego (w tym cyberprzestrzeni) pań-
stwa 7.
Zaproponowana powyżej definicja, czego nie sposób nie dostrzec, jest
klasycznym przykładem błędnej logicznie konstrukcji opartej o zasadę Ten-
że per Tenże (to samo przez to samo) i niestety, nie stanowi wartości doda-
nej w zakresie tworzenia ładu pojęciowego dotyczącego sfery bezpieczeń-
stwa informacyjnego.
W najnowszym i bardzo ważnym z punktu widzenia bezpieczeństwa
państwa polskiego dokumencie, jakim jest Strategia Bezpieczeństwa Naro-
dowego Rzeczypospolitej Polskiej, zatwierdzona przez Prezydenta RP 5 li-
stopada 2014 r., pojęcie bezpieczeństwo informacyjne używane jest tylko
dwa razy. Po raz pierwszy w punkcie 85 tego dokumentu stanowiącym iż,
bezpieczeństwo informacyjne, w tym ochrona informacji niejawnych to je-
den z najważniejszych obszarów funkcjonowania systemu bezpieczeństwa
27
27
państwa. Strategiczne zadania w tym zakresie obejmują:
[…] zapewnienie bezpieczeństwa informacyjnego państwa poprzez zapobieganie
uzyskaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnianiu,
zapewnienie personalnego technicznego i fizycznego bezpieczeństwa informacji
niejawnych, akredytację systemów teleinformatycznych służących przetwarzaniu
tych informacji; zapewnienie realizacji funkcji krajowej władzy bezpieczeństwa
w celu umożliwienia międzynarodowej wymiany informacji niejawnych 8.
Nietrudno zauważyć, analizując powyżej zacytowany fragment Strategii
Bezpieczeństwa Narodowego, że kwestia bezpieczeństwa informacyjnego
ograniczona jest w nim do problematyki ochrony informacji niejawnych.
Jednocześnie autorzy Strategii […] zamieścili w niej punkt 84 dotyczący za-
pewnienia bezpieczeństwa Rzeczypospolitej Polskiej w cyberprzestrzeni9 bez
zaznaczenia, iż stanowi ono istotny składnik bezpieczeństwa informacyjne-
go. Autorzy faktycznie dokonali niezrozumiałego podziału na bezpieczeń-
stwo informacyjne oraz bezpieczeństwo informacji w cyberprzestrzeni (te
dwie kategorie pojęciowe potraktowano jako odrębne byty). Drugi raz poję-
cie bezpieczeństwa informacyjnego występuje w punkcie 112. Strategii […],

6 Zob. tamże, s. 171–172.


7 Tamże, s. 248.
8 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014, http://www.bbn.

gov.pl/ftp/ SBN% 20RP.pdf, s. 35.


9 Zob. tamże s. 34.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

w którym w kontekście poprawy jakości infrastruktury używanej


w systemie kierowania bezpieczeństwem narodowym pojawia się stwier-
dzenie o potrzebie modernizacji obiektów specjalnych, jak i wykorzystania
nowoczesnych urządzeń technicznych o wysokim poziomie bezpieczeństwa
informacyjnego i telekomunikacyjnego 10.
Co znamienne, kwestia bezpieczeństwa informacyjnego nie jest
uwzględniona wśród wykazu celów strategicznych w dziedzinie bezpieczeń-
stwa państwa polskiego 11.
Również w opisie stanu środowiska bezpieczeństwa Rzeczypospolitej
Polskiej przywoływany dokument w zasadzie koncentruje się tylko na kwe-
stiach zagrożeń w cyberprzestrzeni i systemach teleinformatycznych 12. Tyl-
ko pośrednio dokument wspomina o jednym z aspektów bezpieczeństwa in-
formacyjnego podejmując kwestię zagrożeń ze strony obcych służb wywia-
dowczych 13. Takie ujęcie budzi zdziwienie i niepokój związany z możliwymi
konsekwencjami takiego braku spójności i adekwatności ujęcia kluczowego
pojęcia dla społeczeństwa informacyjnego w strategicznym dokumencie do-
tyczącym bezpieczeństwa państwa.
Zdecydowanie szersze i bardziej precyzyjne w stosunku do ukaza-
nych powyżej podejście proponuje Leszek F. Korzeniowski, według którego:
[…] przez bezpieczeństwo informacyjne podmiotu (człowieka lub organizacji)
należy rozumieć możliwość pozyskania dobrej jakości informacji oraz ochrony
posiadanej informacji przed jej utratą 14.
28
Takie stanowisko akceptuje i przyjmuje za swoje znany badacz pro-
blematyki bezpieczeństwa informacyjnego Krzysztof Liderman, dodając
jednocześnie, iż:
[…] bezpieczeństwo informacyjne oznacza uzasadnione zaufanie podmiotu do ja-
kości i dostępności pozyskiwanej oraz wykorzystywanej informacji”15.

10 Tamże, s. 44.
11 W rozdziale I Polska jako podmiot bezpieczeństwa, wśród celów strategicznych w dziedzinie
bezpieczeństwa wymienia się tylko zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej
Polskiej w cyberprzestrzeni, Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,
2014 http:// www. bbn. gov.pl/ftp/SBN%20RP.pdf, s. 12.
12 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej http://www.
bbn.gov.pl/ ftp/ SBN% 20RP. Pdf. „Wraz z pojawieniem się nowych technologii teleinforma-
tycznych oraz rozwojem sieci internet pojawiły się nowe zagrożenia, takie jak: cyberprze-
stępczość, cyberterroryzm, cyberszpiegostwo, cyberkonflikty z udziałem podmiotów niepań-
stwowych i cyberwojna, rozumiana jako konfrontacja w cyberprzestrzeni między państwa-
mi” s. 19. „Znaczenie bezpieczeństwa w cyberprzestrzeni będzie rosło, podobnie jak
odpowiedzialność państw za jej ochronę i obronę” s. 23.,,Bezpieczne funkcjonowanie sys-
temu teleinformatycznego Rzeczypospolitej Polskiej jest warunkiem niezakłóconego działa-
nia całego państwa” s. 25.
13 Zob. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014, rozdział

III, Koncepcja działań strategicznych, strategia operacyjna, http:// www. bbn. gov. pl/
ftp/ SBN%20RP.pdf, s. 25.
14 L.F Korzeniowski, Podstawy nauk o bezpieczeństwie, Warszawa 2012, s. 147.
15 K. Liderman, Bezpieczeństwo informacyjne, Warszawa 2012, s. 22.

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

W podobnym kierunku podążają też Józef Janczak oraz Andrzej No-


wak stwierdzając, że:
[…] kiedy mówi się o bezpieczeństwie informacyjnym, to zawsze dotyczy to
podmiotu, który jest zagrożony poprzez brak informacji lub możliwość utraty
zasobów informacyjnych 16.
Warto również odnotować podejście Eugeniusza Nowaka i Macieja
Nowaka, którzy zwracają uwagę na to, iż bezpieczeństwo informacyjne to
taki stan uwarunkowań wewnętrznych i zewnętrznych pozwalający pań-
stwu na rozwój społeczeństwa informacyjnego. Jednocześnie wspomniani
autorzy wymieniają listę warunków umożliwiających osiąganie i utrzymanie
bezpieczeństwa informacyjnego, zaliczając do nich m.in.:
 zapewnienie wysokiej jakości informacji będących w dyspozycji orga-
nów państwa;
 niezakłócony przepływ informacji w państwie oparty o nowoczesną
i sprawną infrastrukturę teleinformatyczną;
 skuteczną ochronę informacji niejawnych oraz danych osobowych;
 poszanowanie i ochronę prawa obywateli do prywatności;
 nieskrępowany dostęp do informacji publicznych 17.
Spoglądając na przytoczone na początku tego fragmentu rozważań
przykłady mało adekwatnych ujęć istoty bezpieczeństwa informacyjnego
i dostrzegając walory poglądów L.F. Korzeniowskiego, K. Lidermana,
J. Janczaka i A. Nowaka oraz E. Nowaka i M. Nowaka, przeciwstawiających 29
29
się błędnym i mającym stereotypowy charakter stanowisk 18, należy stwier-
dzić, iż poprawny, odpowiadający współczesnej roli informacji oraz dyna-
micznemu rozwojowi społeczeństwa informacyjnego opis istoty bezpieczeń-
stwa informacyjnego, nie otrzymał jak dotąd właściwego zobrazowania de-
finicyjnego. Dążąc do przełamania tego swoistego impasu przy wyko-
rzystaniu wniosków z przeprowadzonych krytycznych analiz oraz uwzględ-
niając aktualny stan funkcjonowania społeczeństwa informacyjnego można
przyjąć, iż bezpieczeństwo informacyjne to proces i stan w ramach których
zapewniana jest swoboda dostępu, gromadzenia, przetwarzania i przepływu

16 J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy, Warsza-

wa 2013, s. 18.
17 Zob. E. Nowak, M. Nowak, Zarys teorii bezpieczeństwa narodowego, Warszawa

2011, s. 103.
18 W przypadku E. Nowaka i M. Nowaka należy jednak dostrzec istotny brak konse-

kwencji w zakresie prezentowanych poglądów, bowiem, obok przywołanego wcześniej


ujęcia, propagują oni także wysoce niezrozumiałą i nieprzystającą do rzeczywistości
istniejącej w sferze informacyjnej definicję bezpieczeństwa informacyjnego, zgodnie
z którą jest to, stan uzyskany w rezultacie działalności łączącej w sobie szereg cząstko-
wych ujęć, które odnieść należy do narzędzi i procedur ochrony danych, informacji
i systemów informacyjnych. Podstawą bezpieczeństwa informacyjnego jest sposób po-
strzegania komputera w teoriach walki informacyjnej jako magazynu informacji i jako
narzędzia sterowania” E. Nowak, M. Nowak, Zarys teorii bezpieczeństwa narodowego,
Warszawa 2011, s. 163.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

wysokiej jakości informacji (osiąganej przez merytoryczną selekcję) połą-


czone z racjonalnym, prawnym i zwyczajowym wyodrębnianiem kategorii
podlegających ochronie bądź reglamentacji, ze względu na bezpieczeństwo
podmiotów, których one dotyczą. Należy w tym miejscu zaznaczyć, iż bar-
dzo często w obiegu naukowym w sposób nieuzasadniony pojęcie bezpie-
czeństwo informacyjne stosuje się zamiennie z terminem bezpieczeństwo in-
formacji.
Należy w tym względzie zauważyć, iż nie są to synonimy. Pojęcie bez-
pieczeństwa informacji odnosi się do konkretnych produktów informacyj-
nych, które mogą być uznane za bezpieczne wówczas, kiedy będą posiadały
pewne niezbędne z punktu widzenia wytwórcy czy użytkownika cechy oraz
będą odpowiednio traktowane w stosunku do obowiązujących standardów
bezpieczeństwa.
Przywoływany wcześniej K. Liderman w tym kontekście słusznie
stwierdza, że:
bezpieczeństwo informacji jest składową bezpieczeństwa informacyjnego – in-
formację należy najpierw pozyskać, a potem w trakcie jej wykorzystania przez
podmiot (przechowywania, przetwarzania, przesyłania) odpowiednio chronić19.
Zgodnie z ujęciem prezentowanym w ramach normy PN-ISO/IEC
27001: 2007
bezpieczeństwo informacji to zachowanie poufności, integralności i dostępności
30 informacji; dodatkowo mogą być brane pod uwagę inne własności, takie jak au-
tentyczność, rozliczalność, niezaprzeczalność i niezawodność20.
Korzystając z powyższych ustaleń, można przyjąć, iż bezpieczeństwo
informacji to stan i proces w ramach którego zapewnia się w całym cyklu
życia informacji (powstanie przekazanie, przetworzenie, kopiowanie, wyko-
rzystywanie, przechowywanie, gromadzenie, niszczenie), osiąganie i utrzy-
mywanie z uwzględnieniem obowiązujących standardów bezpieczeństwa na
pożądanym przez dany podmiot poziomie, takich jej fundamentalnych wła-
ściwości, jak: dostępność, użyteczność, integralność i poufność.
Opierając się o istniejący dorobek naukowy, m.in. o wyniki dociekań
badawczych prezentowanych przez Jacka Łuczaka i Marcina Tyburskie-
go 21, K. Lidermana 22, J. Janczaka i A. Nowaka 23, można podjąć próbę syn-
tetycznego scharakteryzowania istoty wymienionych powyżej atrybutów
bezpiecznej informacji. Jeżeli chodzi o dostępność, to uzasadnione jest po-
strzeganie tej właściwości zarówno w sposób „wąski” jak i, „szeroki”. W od-

19 K. Liderman, Bezpieczeństwo informacyjne, Warszawa 2012, s. 22.


20PN–ISO/IEC 27001:2007, Technika informatyczna – Techniki bezpieczeństwa – Sys-
temy zarządzania bezpieczeństwem informacji – Wymagania, Warszawa 2007, s. 9.
21 Zob. J. Łuczak, M. Tyburski, Systemowe zarządzanie bezpieczeństwem informacji,

Poznań 2010, s. 19–28.


22 Zob. K. Liderman, Bezpieczeństwo informacyjne, Warszawa 2012, s. 18–20.
23 Zob. J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy,

Warszawa 2013, s. 18.

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

niesieniu do pierwszego ujęcia można sformułować pogląd, iż istotę do-


stępności określa to, że podmiot uprawniony może skorzystać z informacji
wtedy, kiedy jest mu ona potrzebna. W szerszym znaczeniu o dostępności
możemy mówić w kontekście istnienia i funkcjonowania prawa dostępu do
informacji publicznej oraz swobody obrotu informacją, dla której funda-
mentalne znaczenie posiada zakaz stosowania cenzury prewencyjnej. Tak
rozumiana dostępność wiąże się także z koniecznością istnienia i funkcjo-
nowania powszechnie dostępnych publicznych i prywatnych systemów dys-
trybucji informacji, na które składają się:
 występujące w wersji komercyjnej i niekomercyjnej: radio, media elek-
troniczne oraz prasa;
 publikacje urzędowe;
 sieci łączności telefonicznej;
 biuletyny informacji publicznej;
 publikacje książkowe i ich zbiory biblioteczne;
 internet.
Nie należy zapominać, iż o dostępności decyduje także poziom i cha-
rakter opłat umożliwiających korzystanie z zawartych na poszczególnych
nośnikach informacji (np. ceny gazet i książek, opłaty za łącza internetowe
czy abonamenty telewizyjne). Aby mówić o pełnym posiadaniu atrybutu do-
stępności, niezbędny jest także odpowiedni system edukacji umożliwiający
zarówno obsługę bardziej złożonych systemów dostarczania informacji, jak 31
31
(a może przede wszystkim) jej właściwy dobór oraz odbiór ze zrozumieniem.
Użyteczność, jako kolejną cechę bezpiecznej informacji, należy rozu-
mieć jako posiadanie walorów decydujących o tym, że informacja nadaje
się do wykorzystania przez podmiot, który ją posiada lub w jakiś inny spo-
sób nią dysponuje. W przypadku tego atrybutu możemy mówić także o uży-
teczności realnej i potencjalnej. Podział ten wiąże się z tym, iż pewne infor-
macje spożytkowujemy na bieżąco, w innych zaś dostrzegamy cechy, które
mogą uczynić je użytecznymi dopiero w jakiejś perspektywie czasowej. War-
to zwrócić uwagę, że cecha użyteczności może pojawić się czasem dopiero
wtedy, gdy zgromadzimy większą ilość informacji na jakiś temat. Zatem po-
trzebna jest w tej materii zdolność do oceny czy dana informacja może być
przydatna teraz, czy w przyszłości, czy trzeba ją uzupełnić bądź przetwo-
rzyć, aby uzyskała walor użyteczności. W kontekście użyteczności bardzo
ważne jest zapewnienie pluralizmu informacyjnego i możliwości korzystania
z różnorodnych źródeł i zasobów informacyjnych. Taka sytuacja tworzy
możliwość weryfikacji wykorzystywanych informacji i pozwala na unikanie
(minimalizowanie) efektów ewentualnych oddziaływań manipulacyjnych
i propagandowych.
O dysponowaniu cechą integralności możemy mówić wtedy, kiedy
zablokowana jest możliwość umyślnej lub nieumyślnej nieautoryzowanej
zmiany informacji. Informacje integralne to takie, które poprawnie oddają
istotę danego stanu rzeczy oraz nie zostały naruszone w drodze od wytwór-

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

cy (źródła) do odbiorcy – to informacje, które nie zostały poddane manipu-


lacji. W tym miejscu należy podkreślić, że integralności informacji nie na-
rusza jej interpretacja – pod warunkiem zaznaczenia i oddzielenia informa-
cji pierwotnej od ocen i komentarzy. Przed naruszeniem integralności in-
formację chronią różne sposoby jej uwierzytelniania rozumiane jako
potwierdzenie autentyczności, rzetelności i wiarygodności przekazywanych
treści24. Kluczowym zagadnieniem dla zachowania waloru integralności in-
formacji są także kontrole dostępu w trakcie jej wytwarzania
i przekazywania.
Jeżeli chodzi o atrybut poufności, to oznacza on, że informacja jest
dostępna tylko dla osób, organizacyjnych podmiotów uprawnionych, posia-
dających odpowiednie prawa dostępu. Inaczej rzecz ujmując, poufność
można ująć jako udostępnianie informacji do użytku jakiegoś określonego
grona osób, podmiotów organizacyjnych) i jednoczesne blokowanie dostępu
do niej tym osobom i podmiotom, które nie powinny się z nią zapoznać.
Dodatkowo bardzo często zachowanie poufności ma uniemożliwić wykrycie
źródła, miejsca przeznaczenia informacji itp. Utrzymanie poufności wiąże
się nie tylko z ograniczeniem dostępu, ale także z zapewnieniem takich wa-
runków posługiwania się informacją, aby nie można było się z nią zapoznać
w sposób nieuprawniony. Poufność oznacza nie tylko to, iż dostęp do okre-
ślonych informacji czy danych posiadają wyłącznie uprawnione w trybie
odpowiednich regulacji prawnych podmioty i osoby. Poufność, zdaniem au-
32 tora, rozciąga się także na właściwe, czyli zgodne z przyjętymi zobowiąza-
niami gospodarowanie informacjami, które dany podmiot otrzymuje wraz
z zastrzeżeniem zachowania ich tylko dla siebie lub wskazanego kręgu od-
biorców. Tak rozumiana poufność mieści się blisko dyskrecji, która jest
elementem dobrego wychowania, kultury osobistej, kultury politycznej czy
biznesowej, nakazujących powściągliwość w rozpowszechnianiu czy uży-
waniu informacji przekazanych w opisanym wyżej trybie.
Aby zapewnić odpowiedni stan bezpieczeństwa informacyjnego i bez-
pieczeństwa informacji należy stosować właściwe metody zarządzania. Sku-
teczne zarządzanie wymaga z kolei ustanowienia prowadzenia i odpowied-
niego modyfikowania polityki bezpieczeństwa informacyjnego oraz polityki
bezpieczeństwa informacji.
W tym miejscu należy zaznaczyć, iż terminy polityka bezpieczeństwa
informacyjnego oraz polityka bezpieczeństwa informacji w nieuprawniony
sposób bywają często używane zamiennie. Ponadto, definicyjnie polityka
bezpieczeństwa informacyjnego w większości ujmowana jest jako działal-

24 Informacje wiarygodne to te, które pochodzą z wiarygodnego źródła lub te, które

posiadają cechy (pieczęcie, podpisy, znaki wodne, hologramy itp.) zapewniające odbior-
ców (dysponentów), że nie zostały zniekształcone lub sfabrykowane. Dla kwestii inte-
gralności ważne jest odpowiednie zabezpieczenie kanałów przekazu i dystrybucji in-
formacji zapewniające brak dostępu osób postronnych (poczta specjalna, firmowi ku-
rierzy, szyfrowanie przekazów itp.).

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

ność koncentrująca się na kwestii sprawności systemów teleinformatycz-


nych.
Krytykę takiego stanu rzeczy zacząć należy od podkreślenia, iż polity-
ka bezpieczeństwa informacyjnego to pojęcie, które należy traktować jako
nadrzędne w stosunku do funkcjonujących w obiegu różnych ujęć terminu
polityka bezpieczeństwa informacji. W poprawnym rozumieniu polityka
bezpieczeństwa informacyjnego to celowa i zorganizowana działalność da-
nego podmiotu (państwa, korporacji, organizacji, instytucji itp.) ukierun-
kowana na tworzenie i utrzymywanie w optymalnym jakościowo kształcie
własnych zasobów informacyjnych i mechanizmów ich użytkowania połą-
czona z efektywną ochroną przed destrukcyjnym oddziaływaniem podmio-
tów konkurencyjnych, nieprzyjaznych czy wrogich.
Takie holistyczne podejście do definiowania polityki bezpieczeństwa
informacyjnego pozwala na zakotwiczenie w jej obrębie kategorii bardziej
szczegółowej w stosunku do bezpieczeństwa informacyjnego. Rosnąca zło-
żoność uwarunkowań związanych z dynamicznym rozwojem globalnego
społeczeństwa informacyjnego, w tym szczególnie skomplikowana natura
wielu wyzwań i zagrożeń informacyjnych powoduje, iż racjonalnie koncep-
tualizowana i realizowana polityka bezpieczeństwa informacyjnego pań-
stwa 25 musi zawierać działania podejmowane samodzielnie oraz we współ-
pracy z innymi państwami i podmiotami pozapaństwowymi. Wymaga to nie
tylko zdolności do zawierania kompromisów i równoważenia interesów, ale
także umiejętności długofalowej kooperacji. Dynamiczny charakter sfery 33
33
bezpieczeństwa informacyjnego wymusza także konieczność odpowiedniego
reagowania na zmiany w postaci umiejętnego konfigurowania priorytetów
polityki bezpieczeństwa informacyjnego, a w sytuacjach zmian o charakte-
rze systemowym, także gotowości do głębokiego redefiniowania tej polityki.
Rodzi to wymóg posiadania i włączania w proces tworzenia i realizacji poli-
tyki bezpieczeństwa informacyjnego odpowiedniego potencjału eksperckie-
go, który będzie mógł tworzyć merytoryczne podstawy do wytyczania celów
i podejmowania decyzji strategicznych oraz do racjonalizowania bieżącej
polityki bezpieczeństwa informacyjnego. Formułowanie przemyślanej
i adekwatnej do potrzeb państwa polityki bezpieczeństwa informacyjnego
wymaga stosowania określonych reguł postępowania. Do zasadniczych
z nich należy:
 przyjęcie sposobu rozumienia i interpretacji pojęcia bezpieczeństwo
informacyjne;
 określenie determinantów bezpieczeństwa informacyjnego;
 przyjęcie zestawu norm określających zakładany poziom bezpieczeń-
stwa w sferze informacyjnej;

25 W dalszym ciągu rozważań autor posługuje się ujęciem problematyki z punktu wi-

dzenia państwa, ale podkreślić należy, iż większość wskazanych rozwiązań przy za-
chowaniu rzecz jasna stosownych proporcji odnosić się może także do innych niż pań-
stwo podmiotów bezpieczeństwa.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

 ustalenie sposobów oceny bieżącego stanu bezpieczeństwa informa-


cyjnego;
 wybór instrumentów i metod prognozowania sytuacji w dziedzinie
bezpieczeństwa informacyjnego;
 określenie możliwych do zastosowania środków realizacji polityki
bezpieczeństwa informacyjnego;
 ustalenie zasad kontroli skuteczności wdrażania i efektywności poli-
tyki bezpieczeństwa informacyjnego.
Trzeba zaznaczyć również, iż każda polityka bezpieczeństwa informa-
cyjnego zawiera w sobie dwa podstawowe aspekty: aspekt obiektywny,
obejmujący istnienie realnych i potencjalnych zagrożeń i wyzwań oraz
aspekt subiektywny, związany ze sposobami ich percepcji oraz wyborem
koncepcji przezwyciężania i oddalania. Polityka bezpieczeństwa informa-
cyjnego, podobnie jak inne rodzaje polityk bezpieczeństwa, w zależności od
podejścia negatywnego lub pozytywnego może mieć charakter defensywny
lub ofensywny. W pierwszym przypadku koncentruje się na przedsięwzię-
ciach mających zapewnić skuteczną ochronę w przypadku zmaterializowa-
nia się zagrożeń, w drugim na działaniach kształtujących otoczenie we-
wnętrzne i zewnętrzne w taki sposób, aby sprzyjało one stabilnemu funk-
cjonowaniu w wymiarze informacyjnym i zapewniało możliwości sto-
sownego do potrzeb podnoszenia poziomu bezpieczeństwa informacyjnego.
Przechodząc do kwestii poprawnego przedstawienia sposobu rozu-
34 mienia terminu polityka bezpieczeństwa informacji należy zauważyć, że
w tym przypadku wielu autorów posługuje się wąską, ograniczoną do ob-
szaru bezpieczeństwa informatycznego definicją, zawartą w normie ustalo-
nej przez Międzynarodową Organizację Normalizacyjną (International Orga-
nization for Standardization – ISO), gdzie jest ona traktowana jako:
Udokumentowany zbiór zasad praktyk i procedur w którym dana organizacja
określa, w jaki sposób chroni aktywa swego systemu informatycznego oraz prze-
twarzane informacje26.
Mała przydatność tego powtarzanego w wielu wariantach w dostęp-
nych publikacjach ujęcia do poprawnych analiz w sferze bezpieczeństwa
informacyjnego polega nie tylko na tym, iż odnosi się ono wyłącznie do sys-
temów informatycznych, ale także na tym, że ogranicza się do negatywnego
spojrzenia na bezpieczeństwo informacyjne, czyli tylko do ochrony przed
zagrożeniami z pominięciem sprawy zasadniczej wagi, jaką jest troska
o zapewnienie dostępu do informacji wysokiej jakości, którą tworzą, m.in.
takie jej cechy, jak: dostępność, użyteczność, integralność i poufność.
W świetle powyższych uwag merytorycznie uzasadnione jest przyjęcie sta-
nowiska zgodnie z którym politykę bezpieczeństwa informacji należy po-
strzegać jako uporządkowany celowo zestaw praw, norm i praktycznych

26 W. Paluszyński, Systemy zarządzania bezpieczeństwem informacji : co to jest po co

je budować i dlaczego w urzędach administracji publicznej, http: // www. eadministra-


cja.org.pl/baza_ wiedzy/pliki/cpi_wp_ isms_ znaczenie.pdf [dostęp 8.01.2015r.].

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

działań regulujących sposoby pozyskiwania, gromadzenia, przechowywa-


nia, dystrybucji i ochrony informacji zapewniający jednocześnie stosowny
do potrzeb i warunków działania danego podmiotu poziom ilościowy oraz
jakość tej informacji.
Głównym celem tak pojmowanej polityki bezpieczeństwa informacji
jest zapewnienie, aby informacja, którą posługuje się dany podmiot była
bezpieczna w każdej fazie jej funkcjonowania. W ramach polityki bezpie-
czeństwa informacji przyjmuje się określone założenia dotyczące procedur
i procesów informacyjnych uwzględniających funkcje podmiotu, jego struk-
tury organizacyjne, możliwości prawne, finansowe itp. Warto zaznaczyć, iż
polityka bezpieczeństwa informacji powinna być konstruowana i realizowa-
na w oparciu o pewien zestaw reguł, który w najbardziej ogólnym kształcie
powinien obejmować:
 określenie rodzaju zasobów informacyjnych, którymi dysponuje
podmiot polityki bezpieczeństwa informacji oraz ustalenie, jak przed-
stawia się ich jakość i wielkość w stosunku do potrzeb;
 ustalenie optymalnych potrzeb w obszarze informacyjnym;
 zorganizowanie (modyfikację) systemu zarządzania informacją obej-
mującego jej pozyskiwanie, gromadzenie, przetwarzanie, przechowy-
wanie, przekazywanie i niszczenie;
 wydzielenie w ramach posiadanych zasobów informacyjnych skład-
ników mających znaczenie strategiczne;
35
35
 wydzielenie pakietów informacji wrażliwych (w tym informacji pouf-
nych i tajemnic);
 określenie personalnej odpowiedzialności w zakresie zarządzania in-
formacją, w tym także pakietami informacji wrażliwej.
Dokonując konceptualizacji oraz konstruując i wcielając w życie poli-
tykę bezpieczeństwa informacji należy pamiętać, iż mimo zwiększającej się
systematycznie dominacji systemów elektronicznych, nadal jest ona gro-
madzona i użytkowana w tradycyjnych formach – nie można zatem pomijać
ani lekceważyć tego faktu. Podkreślenia wymaga także to, iż zapewnienie
bezpieczeństwa informacji stanowi jeden z kluczowych celów, który musi
być obecny w strategiach każdej chcącej działać efektywnie organizacji
(w tym także państwa). Skuteczność i rozwój są zależne od posiadania
i stosowania zasobów informacyjnych o odpowiedniej wielkości i jakości.
Polityka bezpieczeństwa informacyjnego oraz wypływająca z niej poli-
tyka bezpieczeństwa informacji muszą być systematycznie aktualizowane
w oparciu m.in. o analizy ryzyka i audyty uwzględniające nie tylko funkcjo-
nowanie systemu bezpieczeństwa informacyjnego oraz systemu zarządza-
nia informacją danego pomiotu, ale także zmiany w ich otoczeniu (praw-
nym, organizacyjnym, technicznym, kulturowym itp.).
Jednym z podstawowych źródeł kreowania polityk bezpieczeństwa
w sferze informacyjnej jest, na co już wcześniej wskazywano, szacowanie
ryzyka. Dzięki identyfikacji zagrożeń i wyzwań oraz występujących słabości

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

realizowanej polityki, można określić właściwy (pożądany) pułap wymagań


umożliwiający zachowanie optymalnego w danych warunkach bezpieczeń-
stwa sfery informacyjnej.
Jeżeli chodzi o zagrożenia informacyjne, to powstają one na gruncie
sytuacji w ramach których mamy do czynienia z występującymi w pojedyn-
kę lub w różnych konfiguracjach zjawiskami:
 braku informacji;
 ograniczania dostępu do informacji;
 nadmiaru informacji;
 manipulacji informacyjnej;
 fałszerstw informacyjnych;
 napływu informacji nieczytelnej;
 utraty informacji chronionej (tajnej, poufnej);
 dystrybucji informacji pozyskanej nielegalnie;
 prezentowania informacji zdezaktualizowanej itp.
Dążąc do uchwycenia w sposób ogólny istoty zagrożeń informacyj-
nych można przyjąć, iż są to sytuacje w których występują uświadomione
lub nieograniczone nadużycia lub zaniechania w zakresie zgodnego
z prawem dostępu oraz swobodnego posługiwania się aktualną, rzetelną,
integralną i właściwie chronioną pod kątem poufności informacją.
Zasadniczy pakiet współczesnych zagrożeń informacyjnych tworzą
36 przede wszystkim takie zjawiska i problemy jak:
 ograniczanie dostępu do informacji związane z: nadmierną uznanio-
wością i restrykcyjnością systemów ochrony tajemnic, słabościami
systemów udostępniania informacji publicznych, wykluczeniem cy-
frowym, hermetyzacją specjalistycznej terminologii (medycznej,
prawniczej, ekonomicznej itp.);
 naruszanie prywatności informacyjnej związane z rozwojem różnych
prawnych i pozaprawnych form inwigilacji;
 niedoskonałości systemu ochrony danych osobowych;
 zapóźnienia we wprowadzaniu e-administracji;
 przestępczość związana ze sferą informacyjną;
 istnienie różnych form cenzury;
 marginalizacja informacyjna wynikająca z niskiego poziomu edukacji
oraz niskiego statusu ekonomiczno-społecznego.
Specyficznymi formami zagrożeń informacyjnych są walka i wojna in-
formacyjna.
Jeżeli chodzi o walkę i wojnę informacyjną, to także w tym przypadku
bardzo wiele osób ze środowiska badaczy zajmujących się kwestiami bez-
pieczeństwa informacyjnego nagminnie traktuje te pojęcia jako synonimy,
nie bacząc nie tylko na zasadnicze różnice pomiędzy walką a wojną, ale
także lekceważąc fakt, iż trudno współcześnie mówić o tym, że miała już
miejsce jakaś wojna informacyjna.

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

Aby nie ulegać wprowadzającym chaos poznawczy przesłaniom pły-


nącym z opracowań opartych o takie woluntarystyczne stanowiska pamię-
tać należy, iż w ogólnym ujęciu, walka to wszelkie działania przynajmniej
dwupodmiotowe gdzie przynajmniej jeden z podmiotów przeszkadza dru-
giemu 27. Na ogół walka charakteryzuje się tym, że uczestniczące w niej
podmioty dążą do celów niezgodnych i czynią to świadomie, uwzględniając
w swoich planach działania strony przeciwnej. Istotą walki jest zorganizo-
wane, bezpośrednie oddziaływanie na przeciwnika. Wojnę natomiast defi-
niujemy jako konflikt zbrojny między państwami, blokami państw, naro-
dami. Jest to kontynuacja polityki środkami przemocy w celu zrealizowania
określonych interesów politycznych, ekonomicznych lub ideologicznych.
Inaczej mówiąc, wojna to realizacja polityki środkami przemocy, któ-
rej głównym przejawem jest walka prowadzona przez zorganizowane siły
zbrojne 28. Należy zatem podkreślić, że wojna to zjawisko bardziej złożone
i różnorodne, a walka w różnych formach może być jej przejawem. Możliwa
jest także walka lub walki bez przechodzenia w stan wojny.
Czym zatem jest walka informacyjna. Stosunkowo zwięzłe, ale mało
czytelne ujęcie walki informacyjnej opartej o ustalenia Leopolda Ciborow-
skiego możemy znaleźć w słowniku terminów z zakresu bezpieczeństwa na-
rodowego, gdzie jest ona definiowana jako:
[…] działania kooperacji negatywnej wzajemnej, w których cel destrukcyjnego
oddziaływania skoncentrowany jest na systemach informacyjno-sterujących
37
37
przeciwnych stron. Przedmiotem walki informacyjnej jest system informacyjno-
sterujący 29.
W myśl poglądów A. Bógdał-Brzezińskiej i M. Gawryckiego jest to:
zorganizowana w formę przemocy aktywność zewnętrzna państwa prowadząca
do osiągnięcia określonych celów politycznych, skierowana na niszczenie lub
modyfikowanie systemów informacyjnego komunikowania przeciwnika lub
przepływającej przez nie informacji oraz aktywność zapewniająca ochronę wła-
snych systemów informacyjnego komunikowania i przesyłanej przez nie infor-
macji przed podobnym działaniem przeciwnika 30.
W stanowisku tym należy krytycznie ocenić przede wszystkim fakt ograni-
czenia walki informacyjnej tylko do działalności państwa skierowanej wy-
łącznie na zewnątrz. Podobne podejście reprezentuje Ryszard Szpyra, który
proponuje definicję walki informacyjnej zawężoną nie tylko do sfery ze-
wnętrznej aktywności państwa, ale także ograniczoną do sfery militarnej.
Według tego autora jest to:

27 Zob. T. Kotarbiński, Traktat o dobrej robocie, Warszawa 1982, s. 221.


28 Zob. F. Skibiński, Rozważania o sztuce wojennej, Warszawa 1978, s. 29.
29Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002, s. 153.
30 A. Bógdał–Brzezińska, M.F.Gawrycki, Cyberterroryzm i problemy bezpieczeństwa

informacyjnego we współczesnym świecie, Warszawa 2003 s. 323.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

[…] zorganizowana w formie przemocy militarna aktywność państwa prowa-


dząca do osiągnięcia określonych celów politycznych, skierowana na niszczenie
lub modyfikowanie systemów informacyjnego komunikowania przeciwnika lub
przepływającej przez nie informacji oraz aktywność zapewniająca ochronę wła-
snych systemów informacyjnego komunikowania i przesyłania przez nie infor-
macji przed podobnym działaniem przeciwnika 31.
O wiele bardziej interesującą i oddającą w znacznej mierze istotę zna-
czenia tego terminu definicje proponują: Krzysztof Liedl, Paulina Piasecka
oraz Tomasz R. Aleksandrowicz. Powołując się na ustalenia Piotra Sienkie-
wicza zachęcają oni do przyjęcia poglądu określającego walkę informacyjną
jako całokształtu działań ofensywnych i defensywnych koniecznych do
uzyskania przewagi nad przeciwnikiem i osiągnięcia zamierzonych celów:
Istotą walki informacyjnej jest zniszczenie lub degradacja wartości zaso-
bów informacyjnych przeciwnika oraz stosowanych przez niego systemów in-
formacyjnych, a z drugiej strony – zapewnienie bezpieczeństwa własnych zaso-
bów informacyjnych i wykorzystywanych systemów32.
W odniesieniu do kwestii rozumienia istoty walki informacyjnej na
uwagę zasługują także bardzo dobrze udokumentowane źródłowo i warto-
ściowe poznawczo, analizy przeprowadzone przez Marka Madeja. Wspo-
mniany badacz zwraca uwagę na istnienie podejścia inkluzywnego i eks-
kluzywnego. Jak słusznie zauważa wspomniany autor, w przypadku pierw-
38 szym, chodzi o różnego typu działania mające na celu zniszczenie,
modyfikację (zafałszowanie, uszkodzenie) lub zdobycie i wykorzystanie po-
siadanych przez przeciwnika zasobów informacji oraz systemów ich prze-
chowywania, przetwarzania i przesyłania, jak również ochronę własnych
zasobów informacyjnych i systemów przed akcjami adwersarzy. Przy takim
ujęciu walki informacyjnej zakres stanowiących jej istotę działań stron nie
ogranicza się jednak do operacji prowadzonych przy użyciu technologii in-
formatycznych albo przez infrastrukturę zbudowaną na bazie tych techno-
logii, lecz obejmuje też wiele innych form aktywności, zarówno realizowa-
nych fizycznie, jak i wyłącznie w warstwie symbolicznej bez wykorzystania
IT 33. Dalej cytowany autor opowiadający się zresztą za szerszym rozumie-
niem walki informacyjnej podkreśla, iż to, co w części szerszych definicji
walki informacyjnej stanowi element szczególnie istotny, ale wciąż jeden
z wielu, w definicjach ekskluzywnych jest jedynym składnikiem. W nich
zakres walki informacyjnej jest bowiem ograniczony do działań przy użyciu
technologii informatycznych oraz w ramach powstałych w wyniku ich roz-

31 R. Szpyra, Operacje informacyjne państwa w działaniach sił powietrznych, War-

szawa 2002, s. 149.


32 K. Liedel, P. Piasecka, T.R. Aleksandrowicz, Analiza informacji. Teoria i praktyka,

Warszawa 2012, s. 20.


33 M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlan-

tyckiego, Warszawa 2007, s. 324–325.

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

woju powiązań o charakterze wirtualnym34. Jeżeli chodzi o poglądy teore-


tyków zachodnich na kwestię walki informacyjnej, to można zauważyć, iż
koncentrują się one na traktowaniu walki informacyjnej jako działań in-
formacyjnych prowadzonych zwłaszcza w czasie kryzysów i konfliktów tak
w celu uzyskania przewagi informacyjnej, jak i ochrony własnych zasobów
informacyjnych35.
Odwołując się w sposób krytyczny i porządkujący do przedstawione-
go przeglądu stanowisk dotyczących rozumienia pojęcia walka informacyj-
na, można przyjąć, iż w uniwersalnym ujęciu walka informacyjna to dzia-
łania informacyjne (defensywne i ofensywne) prowadzone w skonfigurowa-
nych odpowiednio do możliwości i zamiarów stron (mogą to być podmioty
państwowe, podmioty pozapaństwowe, podmioty działające na zlecenia
państw, nieformalne grupy aktywistów itp.) walczących formach, mających
na celu przeforsowanie i realizację określonych, posiadających pewien kon-
kretny ograniczony zakres celów (politycznych, wojskowych, ekonomicz-
nych itp.) w odniesieniu do konkretnego przeciwnika lub przeciwników.
Opierając się m.in. na poglądach Dorothy E. Denning 36 oraz M. Madeja 37
można wyróżnić dwa podstawowe rodzaje walki informacyjnej:
 ofensywną walkę informacyjną;
 defensywną walkę informacyjną.
Tabela 1. Zachodnie ujęcia terminu walka informacyjna
39
39
Źródło:P. Sienkiewicz, H. Świeboda, Sieci teleinformatyczne jako instrument pań-
stwa-zjawisko walki informacyjnej [w:] M. Madej, M. Terlikowski (red.), Bezpieczeń-
stwo teleinformatyczne państwa, Warszawa 2009, s. 81-82.
Walka informacyjna to działania informacyjne prowadzone w czasie kryzy-
su lub konfliktu dla osiągnięcia pożądanych celów w relacjach
z przeciwnikiem lub wsparcia działań prowadzących do tych celów.
Joint Doctrine for Information Operations, Joint PUB 3-13,Joint Chiefs of
Staff, Washington 1998.
Walka informacyjna to działania informacyjne, prowadzone dla obrony
własnej informacji i systemów informacyjnych lub dla atakowania
i wywarcia wpływu na informację lub systemy informacyjne przeciwnika.
Jest prowadzona głównie w czasie kryzysu lub konfliktu. Defensywny
komponent tej walki, podobnie jak obrona powietrzna realizowany jest
w każdej fazie działań militarnych, od pokoju do wojny.
AFDD2-5 Information Operations, USAF, 1998.
Walka informacyjna to działania podejmowane dla osiągnięcia przewagi

34 Tamże s. 325.
35 Zob. Tabela 1.
36 Zob. D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa

2002, s. 32–38.
37 Zob. M. Madej, dz. cyt., Warszawa

2007, s. 327.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

informacyjnej polegające na wpływaniu na informacje przeciwnika, jego


procesy zależne od informacji, informacyjne systemy i sieci komputerowe,
przy jednoczesnej obronie własnych informacji, procesów zależnych od in-
formacji, zasobów informacyjnych, systemów i sieci komputerowych.
DOD & Joint Staff –CJCSI 3210.01, w: FM100-6 Imformation Operations,
Headquarters, Departament of the Army, 1996.
Walka informacyjna to działania podejmowane dla osiągnięcia przewagi
informacyjnej, prowadzone w ramach wspierania narodowej strategii mili-
tarnej. Działania te mają na celu wpływanie na informację i systemy in-
formacyjne przeciwnika przy równoczesnej obronie własnej informacji
i systemów.
E. Paige, w: G. Ivefors, Information Warfare, Defeat the Enemy before Bat-
tle-a warfare Revolution in the 21 Century?, www.kla.liu.eci-guniv/infowar,
26 stycznia 2001r.
Walka informacyjna w najogólniejszym sensie, jest użyciem informacji dla
osiągnięcia własnych narodowych celów. Podobnie jak dyplomacja, eko-
nomiczna rywalizacja czy użycie sił zbrojnych, informacja jest kluczowym
czynnikiem narodowej potęgi. Ponadto co jeszcze ważniejsze, informacja
staje się głównym narodowym zasobem, który wspiera dyplomację, eko-
nomiczną rywalizację oraz przemoc militarną. Walka informacyjna w tym
sensie może być postrzegana jako konflikt między państwami lub naro-
dami, prowadzony częściowo przez globalną infrastrukturę informacyjną
40 i komunikacyjną.
J. Arquila, D. Ronfeld, Cyberwar is Coming, w: Comparative Strategy,
grudzień 1993r., s.41-65, za G. Stein. Information Warfare, w: A.D. Camp-
en, D.H.Deart, R.T. Gooddenn, Cyberwar: Security, Strategy and Conflict in
the Information Age, AFCEA International Press, Fairfax 1996
Walka informacyjna jest formą konfliktu, w którym bezpośrednie atako-
wanie systemów informacyjnych jest środkiem atakowania wiedzy
i przekonań przeciwnika. Walka informacyjna może być prowadzona jako
element działań wojennych – w postaci wojny sieciowej (net war) lub cybe-
rwojny (cyberwar) – lub może przybrać formę walki samodzielnej.
R. Szafrański, Cyberwar: A Theory of Information Warfare: Preparing for
2020,w: A.D. Campen, D.H.Deart, R.T. Gooddenn, Cyberwar: Security,
Strategy and Conflict in the Information Age, AFCEA International Press,
Fairfax 1996.
Ofensywną walkę informacyjną można ująć jako zbiór działań
w ramach których strona atakująca dąży do zdobycia lub wykorzystania
w zaplanowany przez siebie sposób jakiegoś zasobu lub zasobów informa-
cyjnych strony atakowanej w celu zmniejszenia ich wartości dla posiada-
cza, a czasami jednocześnie zwiększenia ich wartości dla siebie.
Z kolei defensywną walkę informacyjną można zdefiniować jako zbiór
działań prowadzonych przez stronę defensywną mających na celu obronę
przed zwiększeniem dostępu do jej zasobów informacyjnych ze strony ata-
kującej oraz utrzymanie dostępności i integralności dla siebie.

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

Jeżeli chodzi o wojnę informacyjną, to John Alger uważa, iż na wojnę


informacyjną składają się działania, których celem jest ochrona, wykorzy-
stanie, uszkodzenie, zniszczenie informacji lub zasobów informacji albo też
zaprzeczenie informacjom po to, aby osiągnąć znaczne korzyści, jakiś cel
lub zwycięstwo nad przeciwnikiem 38. Z kolei według treści pochodzącej
z 1996 r. dyrektywy biura Ministra Obrony USA, wojna informacyjna to:
[…] operacje informacyjne prowadzone podczas kryzysu lub konfliktu w celu
osiągnięcia lub poparcia konkretnych celów w odniesieniu do konkretnych
przeciwników lub przeciwnika. Operacje informacyjne są to działania podjęte
w celu wywarcia wpływu na informacje i systemy informacyjne przeciwnika
przy jednoczesnej obronie własnych informacji i systemów informacyjnych 39.
Przywoływana już wcześniej D. E. Denning formułuje dość lapidarne okre-
ślenie wojny informacyjnej mówiące, iż:
[…] na taki rodzaj wojny, składają się ofensywne i defensywne działania skie-
rowane przeciw zasobom informacyjnym. Są to działania o charakterze sukces-
porażka 40.
Wspomniana autorka dodaje jednocześnie, co bardzo ważne dla poprawne-
go rozumienia pojęcia, iż:
[…] w wojnie informacyjnej biorą udział nie tylko komputery i sieci komputero-
we. Obejmuje ona informacje we wszelkiej postaci i przesyłane wszystkimi
środkami, począwszy od ludzi i ich fizycznego środowiska, do druków, telefo- 41
41
nów, radia i telewizji, do komputerów i sieci komputerowych. Wojna taka to
operacje skierowane przeciw treści informacji i operacje przeciw związanym
z nimi systemom, włącznie z oprzyrządowaniem, oprogramowaniem i pracą
człowieka41.
Uwzględniając treści przywołanych powyżej definicji można zapropo-
nować następujący sposób rozumienia wojny informacyjnej: Zaplanowana
forma przemocy zastosowana przez państwo (koalicję państw) w ramach
której podjęta zostaje próba rozstrzygnięcia istniejących sporów, zaspoko-
jenia postulowanych żądań czy narzucenia zachowań na drodze prowadzo-
nych na szeroką skalę obezwładniających działań informacyjnych w róż-
nych sferach: politycznej, gospodarczej, wojskowej, ekologicznej realizowa-
nych przy użyciu różnych narzędzi (propaganda, ataki cybernetyczne,
zakłócenia radioelektroniczne, agenci wpływu, manipulacja opinią publicz-
ną itp.).
W tak rozumianej wojnie informacyjnej nie będą prowadzone walki
zbrojne, ponieważ zdobycie przewagi informacyjnej pozwoli na osiągnięcie

38 W. Schwartau, Information Warfare, 2nd ed., Thunder’s Mouth Press, 1996, s. 12.
39 Departament of Defense Directive S–3600.1. Information Operations, December 9,
1996, cyt. za .D.E. Denning, dz. cyt., Warszawa 2002, s. 11.
40 D.E. Denning, dz. cyt., s. 23.
41 Tamże, s. 14.

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

celów stronie atakującej bez użycia tradycyjnych broni i sparaliżuje kla-


sycznie rozumiane możliwości militarne strony zaatakowanej.
Reasumując, należy stwierdzić, iż w kwestiach związanych z pojmo-
waniem istoty bezpieczeństwa informacyjnego istnieje spory chaos zwięk-
szany przez propagowanie (często na zasadzie bezrefleksyjnego powielania
cudzych poglądów) pojęć błędnych i nieprecyzyjnych bądź też nieaktual-
nych i nieodzwierciedlających aktualnego stanu wiedzy. Warto zauważyć
także, iż rozważania dotyczące bezpieczeństwa informacyjnego bardzo czę-
sto przyjmują formę inkluzywną ograniczającą się tylko do ochrony infor-
macji niejawnych i poufnych, cyberprzestrzeni i zachodzących tam zjawisk
oraz stosowanych technik i narzędzi. Dostrzegając rosnącą rolę i rangę
technologii informatycznych nie można jednak w myśleniu i działaniu na
rzecz bezpieczeństwa pomijać tradycyjnej, klasycznej części sfery informa-
cyjnej, która przecież nadal funkcjonuje i jako taka musi być uwzględniana
w myśleniu i działaniu na rzecz bezpieczeństwa nie tylko informacyjnego.
Bibliografia
Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, War-
szawa 2013
Bógdał-Brzezińska A.,Gawrycki, M.F, Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Denning D.E, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002.
42 Departament of Defense Directive S-3600.1.Information Operations, De-
cember 9, 1996.
Górka M. (red.), Cyberbezpieczeństwo jako podstawa bezpiecznego pań-
stwa i społeczeństwa XXI w., Warszawa 2014.
Janczak J., A. Nowak A., Bezpieczeństwo informacyjne. Wybrane problemy,
Warszawa 2013.
Korzeniowski L. F., Podstawy nauk o bezpieczeństwie, Warszawa 2012.
Kotarbiński T., Traktat o dobrej robocie, Warszawa 1982.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych
zagrożeń bezpieczeństwa narodowego, Toruń 2008.
Liedel K., Piasecka P., Aleksandrowicz T.R., Analiza informacji. Teoria
i praktyka, Warszawa 2012.
Łuczak J., Tyburski M., Systemowe zarządzanie bezpieczeństwem informa-
cji, Poznań 2010.
Madej M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru
transatlantyckiego, Warszawa 2007.
Nowak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011.
Paluszyński W., Systemy zarządzania bezpieczeństwem informacji: co to
jest po co je budować i dlaczego w urzędach administracji publicznej,
http:// www. eadministracja. org.pl/ baza_ wiedzy/ pliki/cpi _wp_
isms_ znaczenie.pdf.
PN-ISO/IEC 27001:2007, Technika informatyczna – Techniki bezpieczeń-

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

stwa – Systemy zarządzania bezpieczeństwem informacji – Wymaga-


nia, Warszawa 2007.
Schwartau W., Information Warfare, 2nd Ed., Thunder’s Mouth Press,1996.
Skibiński F., Rozważania o sztuce wojennej, Warszawa 1978.
Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014,
http:// www. bbn. gov. pl/ftp /SBN%20RP.pdf.
Szpyra R., Operacje informacyjne państwa w działaniach sił powietrznych,
Warszawa 2002.
Wojtaszczyk K.A., Materska-Sosnowska A. (red.), Bezpieczeństwo państwa,
Warszawa 2009.

43
43

O pojęciu bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Marian Cieślarczyk
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa


informacyjnego

Abstrakt: Człowiek od dawna stara się wykorzystywać różne rodzaje informacji dla
zapewnienia sobie bezpieczeństwa. Projektując i konstruując systemy informacyj-
ne, informacyjno-decyzyjne i działaniowe, doskonali swój wewnętrzny (psycholo-
giczny) system informacyjno-decyzyjny. W tym kontekście coraz większego znacze-
nia nabiera system norm, wartości i postaw, który wyraża się w kulturze bezpie-
czeństwa.
W publikacjach dotyczących bezpieczeństwa informacyjnego często zwraca
się uwagę głównie na aspekty techniczne i formalne, podczas gdy badania empi-
ryczne wskazują, że w systemach bezpieczeństwa najsłabszym ogniwem jest czło-
wiek i jego kultura bezpieczeństwa. Nie można wykluczyć, że jest to pierwszy w na-
szym kraju artykuł traktujący o kulturze bezpieczeństwa informacyjnego.

Abstract: Man has long been trying to use various types of information to ensure
security, designing and constructing complex information, information and deci-
44 sion-making, behavioral systems. Along with the process, in this context system of
norms, values and attitudes is becoming increasingly. Publications about infor-
mation security often draw attention empirical studies security culture. It can not
be excluded that this is the first paper in our country describing the culture infor-
mation security.

Słowa kluczowe: bezpieczeństwo informacyjne, informacje niejawne, kul-


tura bezpieczeństwa informacyjnego

Keywords: information security, classified information, culture of in-


formation security

Włodzimierz Fehler
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 3.
Psychospołeczne i prakseologiczne aspekty
bezpieczeństwa informacyjnego
Wprowadzenie
Od dawna człowiek starał się wykorzystywać różne rodzaje informacji
dla zapewniania sobie bezpieczeństwa. Z czasem zaczął projektować i kon-
struować coraz bardziej złożone systemy informacyjne, informacyjno-
decyzyjne i działaniowe. Jednocześnie w procesie tym człowiek doskonalił
siebie oraz swój wewnętrzny, psychologiczny system informacyjno-
decyzyjny. Znaczenie obu tych systemów, wewnętrznego – psychologiczne-
go i zewnętrznego – strukturalnego (oraz ich wzajemnej kompatybilności)
będzie coraz bardziej doceniane w cywilizacji informacyjnej i w cywilizacji
wiedzy. Tymczasem zaś trudno byłoby powiedzieć, że współczesny człowiek
osiągnął już wysoki poziom rozwoju w zakresie umiejętności wyszukiwa-
nia, przetwarzania i efektywnego wykorzystania dostępnych mu informacji 1,
niezbędnych do coraz lepszego wykonywania codziennych zadań mających
na celu doskonalenie jakości życia, efektywności pracy oraz osiągania wyż-
szego poziomu bezpieczeństwa. Niestety, prawie codziennie doświadczamy
tego, że w różnych sytuacjach życiowych, np. w ruchu drogowym (ale nie
tylko), bezrefleksyjne, emocjonalne zachowania zbyt często jeszcze przewa-
żają nad działaniami 2 adekwatnymi do aktualnej sytuacji. Widać to szcze- 45
45
gólnie wyraźnie w sytuacjach trudnych, kryzysowych, kiedy to oprócz kwa-
lifikacji percepcyjno-recepcyjnych, decyzyjnych i działaniowych coraz więk-
szego znaczenia nabiera posiadany przez człowieka system norm, wartości
i postaw, dających świadectwo poziomu i charakteru jego kultury bezpie-
czeństwa.
W kontekście analizowanych w artykule zagadnień warto zwrócić
uwagę na zjawisko kultury bezpieczeństwa informacyjnego i jego element –
kulturę informacyjno-komunikacyjną. Trudno byłoby powiedzieć, że w tym
zakresie osiągnęliśmy już w Polsce zadowalający poziom rozwoju, nie tylko
wśród zwykłych obywateli. Usprawiedliwieniem nie może być fakt, że
w naszym kraju trudno byłoby wskazać instytucje zajmujące się tym pro-
blemem. Być może, nawet trudno byłoby wskazać publikacje naukowe po-
dejmujące tę problematykę.
Dynamiczny rozwój nowoczesnych technologii informatycznych przy-
czynia się do powstawania, a być może nawet poszerzania się luki między
coraz bardziej złożonymi systemami informatyczno-informacyjnymi, ze-
wnętrznymi wobec człowieka, a jego wewnętrznym systemem informacyj-
nym. Względna kompatybilność między tymi systemami jest jednym
z ważnych czynników efektywnego funkcjonowania podmiotów fizycznych

1 Współczesny człowiek częściej odczuwa nadmiar informacji niż ich brak.


2 Najprościej biorąc działania tym różnią się od zachowań, że towarzyszy im refleksja.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

i prawnych w coraz bardziej złożonej rzeczywistości XXI w. 3 „Nadążanie”


współczesnego człowieka za tymi zmianami jest jednym z warunków po-
czucia podmiotowości człowieka i jego uczestnictwa w tworzeniu społeczeń-
stwa obywatelskiego.
Współcześnie bardzo złożone systemy informacyjne o różnym stopniu
„przejrzystości” przenikają prawie wszystkie elementy tkanki społecznej
tworząc jej swoisty „układ nerwowy”. Łączy on nie tylko grupy społeczne,
społeczności lokalne, instytucje i organizacje, ale także obejmuje swym za-
sięgiem różne rodzaje środowisk bezpieczeństwa. W obrazowy sposób sta-
rano się to przedstawić na rysunku 1.
Rysunek 1. Podmioty prawne i fizyczne i ich środowiska informacyjne wśród innych
środowisk bezpieczeństwa

46

Warto jednak zauważyć, że współczesny człowiek funkcjonuje w swo-


istym „kokonie” informacji zapośredniczonej. Oprócz wartościowych infor-
macji stanowiących fundament niezbędny do budowania systemu wiedzy
i mądrości człowieka, w „kokonie” tym mogą znaleźć się także nieadekwatne
do rzeczywistości 4 wyobrażenia, nastawienia, stereotypy i uprzedzenia. Mo-
gą one być przekazywane kulturowo z pokolenia na pokolenie, ale także
mogą być kształtowane np. w przekazie medialnym. Życie dostarcza wielu
przykładów ukazujących negatywny wpływ tych zjawisk na procesy per-
cepcyjno-recepcyjne i decyzyjne oraz na zachowania osób, grup społecz-
nych i całych społeczeństw5. Swoistą szczepionką utrudniającą rozpo-
wszechnianie się takich negatywnych zjawisk może być wyższy poziom kul-

3 Jakość tego wewnętrznego „systemu” informacyjnego człowieka przejawia się w jego

w kulturze informacyjno–komunikacyjnej, decyzyjnej i działaniowej.


4 Może się w nim znaleźć także „wypełniacz” w postaci tzw. śmieci informacyjnych.
5 Szczególnie wyraźnie jest to widoczne w związku z agresją Rosji na Ukrainę.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

tury informacyjno-komunikacyjnej, czy też – szerzej biorąc – kultury bez-


pieczeństwa informacyjnego.
Kultura bezpieczeństwa informacyjnego – pierwsze przybliżenie
Informacja i wiedza, razem z materią i energią oraz czynnikiem cza-
soprzestrzeni zaliczane są do podstawowych elementów rzeczywistości.
Związek tych czynników z bezpieczeństwem człowieka i grup społecznych
opisywany jest w niektórych pozycjach literatury przedmiotu6. Ryzykow-
nym byłoby jednak stwierdzenie, że wnioski wynikające z tych refleksji,
wykorzystywane są w szerokim zakresie w działaniach służących zapew-
nieniu bezpieczeństwa człowieka, grup społecznych i całych społeczeństw.
Dotyczy to także sfery bezpieczeństwa informacyjnego, która w XXI w.
prawdopodobnie będzie odgrywała wiodące znaczenie wśród innych,
przedmiotowych obszarów bezpieczeństwa 7. Warto jednak zauważyć, że te
podmioty, które charakteryzują się wyższym niż inne poziomem kultury
bezpieczeństwa, a w niej odpowiednim poziomem kultury informacyjno-
-komunikacyjnej, osiągają wyższy poziom bezpieczeństwa informacyjnego.
Wiele przykładów wskazuje również na pozytywny wpływ tych czynników
na inne, wspomniane już obszary bezpieczeństwa. Dzieje się tak dlatego, że
podmioty charakteryzujące się wyższym poziomem kultury bezpieczeństwa
informacyjnego lepiej rozumieją i doceniają związek między posiadaną przez
nie informacją i wiedzą, a poziomem bezpieczeństwa. Ważne jest również to,
że umiejętnie wykorzystują one ten rodzaj kwalifikacji w praktyce. 47
47
Wydawać by się mogło, że aby tak się działo wystarczy mieć dostęp
do odpowiednich informacji. Nierzadko zapomina się jednak o tym, że dla
bezpieczeństwa podmiotu niezbędny jest także odpowiedni poziom posia-
danej przez niego wiedzy oraz umiejętność jej wykorzystania do godziwych
celów. Kiedy tak się dzieje, to osiąga się kolejny stopień „wtajemniczenia”
jakiegoś podmiotu, jakim jest jego mądrość 8. Obie te kategorie, czyli wiedza
i mądrość, nie powinny więc być pomijane w dyskusjach o bezpieczeństwie
informacyjnym.
Tymczasem zaś można mieć wrażenie, że w myśleniu o bezpieczeń-
stwie informacyjnym, ale także w podejmowanych działaniach w tym za-
kresie zdaje się dominować model behawioralny oraz wąskie rozumienie
bezpieczeństwa jako braku zagrożeń.

6 J. Świniarski, O naturze bezpieczeństwa, Warszawa-Pruszków 1997; M. Cieślar-

czyk, Kultura bezpieczeństwa i obronności, Siedlce 2006, i inni.


7 Chodzi m.in. o bezpieczeństwo ekologiczne i zdrowotne, ekonomiczne, polityczne, pu-

bliczne, militarne i inne.


8 W tym kontekście nasuwa się pytanie: w jakim zakresie w systemie nauczania

i kształcenia funkcjonują takie wartości, jak wiedza i mądrość? Na różnych szczeblach


nauczania i kształcenia pojawia się bowiem, niczym swoisty wirus „zjawisko 3 Z”;
Zobacz: M. Cieślarczyk, Zjawisko „3Z” a społeczeństwo wiedzy, [w:] B. Sitarska, K.
Jankowski, R. Droba (red. nauk.), Wiedza, umiejętności, postawy a jakość kształcenia
w szkole wyższej, Wydaw. AP, Siedlce 2009.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Rysunek 2. Wąskie i szerokie myślenie o bezpieczeństwie

Nakłada się na to także – zresztą nie tylko w naszym kraju – dominacja


technicznych i proceduralnych aspektów bezpieczeństwa informacyjnego, co
powoduje, że bezpieczeństwo informacyjne jest czasami utożsamiane li tylko
z bezpieczeństwem informatycznym. W systemach bezpieczeństwa i ich ele-
mentach, takich jak podsystem informatyczny, czy – szerzej biorąc – podsys-
tem informacyjno-decyzyjny, najsłabszym ogniwem jest najczęściej człowiek
z jego kulturą informacyjno-komunikacyjną i kulturą bezpieczeństwa.
Wiele przykładów wskazuje na to, że w tzw. sytuacjach normalnych
posiadana przez podmioty fizyczne i prawne informacja i wiedza oraz umie-
48 jętność ich wykorzystania w praktyce wpływa na jakość życia. Bez tego zaś
trudno jest mówić o bezpieczeństwie w dłuższym wymiarze czasu, podobnie
zresztą jak o zdolności danego podmiotu do permanentnego rozwoju. Jest to
bardzo ważne, jako że dzięki rozwojowi podmiot staje się silniejszy. Jednak
nie tylko. Równolegle bowiem z dbałością o rozwój towarzyszy podmiotowi
myślenie prospektywne, jako niezbędny element myślenia strategicznego i –
szerzej biorąc – jego kultury strategicznej. Trudno byłoby powiedzieć, że
w tym zakresie niewiele już mamy do zrobienia w naszym kraju.
Rys. 3. Znaczenie kultury bezpieczeństwa informacyjnego dla bezpieczeństwa ekolo-
gicznego i zdrowotnego podmiotów

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

W tym miejscu trzeba podkreślić, że wspomniany wyżej rodzaj specy-


ficznych kwalifikacji człowieka i grup społecznych, jakim jest ich kultura
bezpieczeństwa informacyjnego, ma szczególne znaczenie w sytuacjach
trudnych, kryzysowych. Wtedy bowiem nierzadko decyduje się „być albo
nie być” danego podmiotu. Ważną rolę odgrywa wówczas budowany przez
pokolenia swoisty rodzaj potencjału informacyjnego, jakim jest wiedza
i mądrość. To w dużym stopniu dzięki wiedzy i mądrości podmioty fizyczne
i prawne są w stanie przetrwać trudne sytuacje ponosząc przy tym jak
najmniejsze koszty9. Dzieje się tak wtedy, kiedy w oparciu o wiarygodne in-
formacje staraliśmy się przewidywać rozwój sytuacji i odpowiednio przygo-
towywać się do ich wystąpienia. Ważne jest również to, żeby korzystając
z takich doświadczeń cały czas rozwijać się. W modelu idealnym uwzględ-
nia się nawet rozwój zrównoważony. Jednak w praktyce zazwyczaj bywa
inaczej. Bowiem co pewien czas życie dostarcza całej gamy różnych pro-
blemów, które zrównoważonemu rozwojowi nie służą. Zazwyczaj są to pro-
blemy pojawiające się zarówno wewnątrz podmiotu, ale i w jego otoczeniu,
a więc w relacjach z różnymi rodzajami środowisk bezpieczeństwa przed-
stawionymi na rysunku 1.
Jednymi z trudniejszych zadań, z którymi przyjdzie nam się zmierzyć
w najbliższych dziesięcioleciach, prawdopodobnie będą różnorodne proble-
my w sferze bezpieczeństwa informacyjnego. Wymagają one od wszystkich
uczestników życia zbiorowego wysokiego poziomu kultury informacyjno-
komunikacyjnej i kultury bezpieczeństwa informacyjnego. Wiele przykładów 49
49
wskazuje na potrzebę poświęcenia tym problemom większej uwagi niż do-
tychczas, zaczynając od polityków i administracji wszystkich szczebli,
a kończąc na przysłowiowym Kowalskim. Bowiem w XXI w. za dynamicz-
nymi zmianami środowisk bezpieczeństwa, szczególnie zaś środowiska in-
formacyjnego, nie nadążają:
a) wyobraźnia i wiedza współczesnego człowieka dotycząca istoty
i znaczenia środowiska informacyjnego, w tym także rozumienia zna-
czenia informacji, wiedzy i mądrości dla bezpieczeństwa człowieka;
b) sposoby myślenia o bezpieczeństwie, w tym także o bezpieczeństwie
informacyjnym;
c) sposoby odczuwania bezpieczeństwa i przeżywania różnych sytuacji,
a w nich wyzwań, szans i zagrożeń, także w sferze bezpieczeństwa in-
formacyjnego;
d) adekwatne do sytuacji zachowania, działania i współdziałania zwią-
zane z mądrym i efektywnym posługiwaniem się informacją, czyli jej
pozyskiwaniem, przetwarzaniem i wykorzystaniem dla potrzeb szero-
ko rozumianego bezpieczeństwa człowieka i grup społecznych.

9 Chociaż wcześniejsze doświadczenia historyczne ukazują, jak wiele mamy jeszcze w tym

zakresie do zrobienia, to jednak wiele przykładów z ostatnich dekad XX w. może wskazy-


wać, że ten rodzaj zaległości odrabiamy w naszym kraju dość skutecznie w przyśpieszonym
tempie.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Są to ważne elementy kultury bezpieczeństwa informacyjnego czło-


wieka, grup społecznych, instytucji i organizacji. W dalszej części artykułu
skupimy głównie uwagę na tych elementach kultury bezpieczeństwa infor-
macyjnego, które oznaczono symbolami a i b. Nie mniej jednak spróbujemy
się także odnieść do zagadnień zawartych w punkcie d.
Zacznijmy od podstawowych pojęć
Analiza literatury przedmiotu pozwala zauważyć, że nie istnieje jedna
definicja informacji. Sytuacja ta nie ułatwia zrozumienia tego, czym jest in-
formacja i wiedza, a tym bardziej, co kryje się pod pojęciem mądrość. Nie
oznacza to jednak, że prób takich nie należy podejmować. Wykorzystamy
do tego celu modele przedstawione na rysunku 4.
Rysunek 4. Modele przydatne do opisywania i wyjaśniania.
Źródło: opracowanie własne

50

Poszczególne dziedziny wiedzy różnie opisują pojęcie informacji dla


własnych potrzeb. W sensie filozoficznym informacja może być określana
jako treść związku między współdziałającymi obiektami materialnymi, prze-
jawiająca się w zmianie stanu tych obiektów 10. Informację możemy trakto-
wać również jako takie powiązanie między stanami rzeczywistości lub zda-
rzeniami, które przejawia się przez współzależność zmian nieokreśloności.
Pojęcie nieokreśloności jest zatem kluczem do zrozumienia pojęcia informa-
cji, jako jego główna cecha, chociaż nie jedyna. W konkretnych sytuacjach,
zwłaszcza w układach informacyjnych stworzonych przez człowieka, za-
chodzi konieczność rozważenia też takich cech informacji, jak jej treść
i wartość użytkowa. W układach informacyjnych niższego szczebla rozwo-
ju, fizycznych lub nawet biologicznych, pojęcia te nie zawsze mają sens,
a więc nie są one z pojęciem informacji związane w sposób nieodłączny.

10 J.L. Kulikowski, Informacja i świat w którym żyjemy, Warszawa 1978, s. 42.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

Trudno natomiast byłoby przytoczyć przykłady informacji, która nie wiąza-


łaby się ze zmianą tak lub inaczej rozumianej nieokreśloności wyboru zda-
rzeń. Nieokreśloność należy tu rozumieć szeroko, jako szczególną własność
zbiorów zdarzeń, które mogą zachodzić w świecie materialnym. Jest to wła-
sność obiektywna, bo w istocie rzeczy zależna od obiektywnie istniejącego
świata, ale i względna, bo zawdzięcza swą postać punktowi widzenia ob-
serwatora. Ani nieokreśloności, ani informacji nie wiążemy z zawartością
treściową zaobserwowanego zdarzenia. Informacja, czyli odwzorowanie jed-
nych zjawisk lub procesów w innych, powodujących zmianę ich nieokre-
śloności, jest właściwością świata materialnego, występującą na wszystkich
szczeblach jego organizacji.
Na wyższych szczeblach organizacji materii procesy informacyjne wią-
żą się dodatkowo z celowym przekazywaniem określonego znaczenia, będą-
cego przedmiotem zainteresowania odbiorcy. Tę właściwość informacji od-
zwierciedla pojęcie wiadomości. Każdy odbiorca wiadomości, zależnie od
swej wiedzy i zainteresowań dysponuje własną relacją współuporządkowa-
nia wiadomości zarówno ze względu na ich nieokreśloność, jak i ze względu
na wartość użytkową. Oba rodzaje uporządkowania są na ogół od siebie
niezależne. Zachodzi tu interesujące zjawisko: to samo wyrażenie może
przynosić dla jednego odbiorcy inną wiadomość niż dla kolejnego, gdyż
musi być rozważane w kontekście innego lub inaczej uporządkowanego
zbioru możliwych do odebrania treści.
Z punktu widzenia odbiorcy czynnikiem bardzo istotnym jest komu- 51
51
nikatywność wyrażenia kodowego lub adekwatność sygnału do możliwości
jego odbioru. Są to istotne elementy kultury informacyjno-komunikacyjnej.
W praktyce może się zdarzyć, że wyrażenia przenoszące tę samą wiado-
mość, a więc dla określonego odbiorcy mające pozornie tę samą wartość
użytkową, nie są jednakowo przydatne dla odebrania wiadomości ze wzglę-
du na nieprzystosowanie odbiorcy do reagowania na określone typy wyra-
żeń lub ze względu na nieznajomość reguł kodu. Treść zawarta w tych wy-
rażeniach nie będzie w tym przypadku odczytana, a wartość użytkowa nie
zostanie zrealizowana. Ma to miejsce np. wtedy, kiedy słuchamy prelekcji
na interesujący nas temat wygłaszany w języku, którego nie znamy11.
Specjaliści zajmujący się np. informacją naukową traktują pojęcie in-
formacji jako użyteczną dla odbiorcy kombinację danych, których podsta-
wowym elementem jest bit. Z większej ilości bitów składa się znak, a z nich
tworzone są sygnały lub dane. Ostatecznie informacja powstaje przez sumę
użytecznych dla odbiorcy sygnałów, które służą przesyłaniu lub gromadze-
niu wiadomości. W tej interpretacji zwraca się uwagę na dwie nieodłączne
cechy informacji: ilość (bit) i jakość (użyteczność) 12.

11 J.L. Kulikowski, dz. cyt., s. 45–48.


12 A. Pomykalski, System informacji w badaniach naukowych, Warszawa 1980, s. 60–
61.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

P. Sienkiewicz13 rozumie informację jako zbiór wielkości opisujących


obiekty dowolnej natury. Jest to zbiór zawarty w określonej wiadomości
i wyrażonej w takiej formie, że pozwala określonemu obiektowi do którego
one dotarły, ustosunkować się do zaistniałej dzięki temu sytuacji i podjąć
odpowiednie działania. Wiadomość zaś to pewna treść przeznaczona do
utrwalenia bądź przekazania jej odbiorcy, zaś jej nośnik fizyczny, mający
charakter energetyczny, nazywamy sygnałem. Znakiem zaś może być każdy
wyróżniony stan fizyczny spełniający rolę komunikatywną. Zbiór łatwych
do odróżnienia znaków nazywa się alfabetem. Zdaniem tego autora, otrzy-
mać informacje, to dowiedzieć się czegoś więcej o tym, o czym wiedziało się
mniej.
W rozumieniu nauki o zarządzaniu informacja oznacza wiedzę po-
trzebną do określenia i realizacji zadań, służących do osiągnięcia celów or-
ganizacji, a ściślej: właściwość wiadomości lub sygnału polegającą na
zmniejszeniu nieokreśloności lub niepewności co do stanu albo dalszego
rozwoju sytuacji, której ta wiadomość dotyczy 14.
Zgodnie z infologiczną teorią informacji 15 przyjmuje się, że informacją
są takie komunikaty lub kombinacje komunikatów, które umożliwiają ich
rzeczywistym lub potencjalnym odbiorcom (użytkownikom informacji), za-
spokojenie potrzeb informacyjnych, tzn. zmniejszenie stopnia niewiedzy
o danym zjawisku (stopień nieokreśloności), pozwalając tym samym na po-
lepszenie znajomości otoczenia i sprawniejsze przeprowadzenie celowych
52 działań.
Zdaniem E. Kowalczyka informacja to zjawisko, które aczkolwiek
związane jest z materią i energią, to jednak nie jest ono ani materią, ani
energią. Jest bowiem bardziej związane ze świadomością, która jest atrybu-
tem istot myślących. Ponieważ jednak świadomość jest symbolicznym od-
biciem otaczającej nas fizycznej rzeczywistości, więc pojęcie informacji na-
leżałoby umieścić w obszarze między fizyką a psychologią. Procesy informa-
cyjne powinno się traktować jako procesy uświadamiania sobie otaczającej
nas rzeczywistości fizycznej lokalizujące nas w czasoprzestrzeni fizycznej,
w której jesteśmy „zanurzeni” 16.
Zdaniem C. Shanona pojęcie informacja może oznaczać reakcję na
wiadomości wymieniane między ludźmi, które zmniejszają ich niepew-
ność 17. W teorii informacji i cybernetyce przyjmuje się, że informacja jest
cechą materii, a więc jest obiektywna. Egzystencjaliści zaś traktują infor-

13 P. Sienkiewicz, Efektywność systemów informacyjnych, [w:] L.W. Zacher (red. na-

uk.), Społeczeństwo informacyjne w perspektywie człowieka, techniki, gospodarki, War-


szawa 1999.
14 J. Penc, Strategie zarządzania. Perspektywiczne myślenie, systemowe działanie,

Warszawa 1994, s. 82.


15 Zob. np. W. Flakiewicz, Informacyjne systemy zarządzania. Podstawy budowy

i funkcjonowania, Warszawa 1990.


16 E. Kowalczyk, O istocie informacji, Warszawa 1981.
17 C. Shanon, Matematyczna teoria łączności, za: E. Kowalczyk, dz. cyt., s. 17.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

mację jako kategorię komunikacji, indywidualnego porozumiewania się.


Niektórzy badacze utożsamiają informację z wiedzą 18.
Mówiąc o informacji warto zwrócić uwagę na to, że między systemami
zachodzi wymiana materii, energii i informacji. Wszystkie systemy zmienia-
ją się w czasie. Konieczność utrzymania równowagi stwarza problem stero-
wania i informacji służącej, m.in., wypełnianiu tej funkcji w systemie.
Z punktu widzenia bezpieczeństwa informacyjnego podmiotów fizycz-
nych i prawnych warto zwrócić uwagę na znaczenie informacji
w określonym systemie. Mówiąc o funkcjach informacji w systemie należy
przypomnieć, że niektórzy autorzy wymieniają takie ich rodzaje, jak: a) re-
gulacyjno-porządkująca; b) skłaniająca do decyzji (zwiększającą stopień
pewności); c) progowo-wyzwalająca (bodźcująca); d) składająca się na wie-
dzę, e) będąca bytem fizycznym, formą, jako fizyczną odrębnością 19.
Informacja regulacyjno-porządkująca lub sterująca, to element ope-
ratywnego współdziałania danego systemu z otoczeniem w procesie dosto-
sowywania się do niego. Wówczas ocena prawdopodobieństwa zdarzeń jest
przydatna do podjęcia decyzji w ramach jakiegoś kryterium decyzyjnego,
zależnego od celowego zachowania się „odbiornika”. Wiadomość staje się
wtedy informacją, gdy wywołuje w odbiorniku taki typ reakcji, który należy
do klasy wyznaczonej przez kryterium decyzyjne. Kryterium wyboru
i decyzji jest rezultatem funkcjonowania programu wprowadzonego do od-
biornika 20. W przypadku człowieka jest to wielość posiadanych przez niego
„programów umysłowych” 21. 53
53
Jednym z najczęściej popełnianych błędów wynikających z powierz-
chownego podejścia do problemów informacyjnych jest potoczne utożsa-
mianie ilości informacji z informacją, jako pojęciem szerokim i ogólnym.
Tymczasem, obok ilości informacji należy mówić o informacji jako pewnym
czynniku oddziaływania, działania lub porządkowania. Należy także do-
strzegać procesy informacyjne i pewne stany informacyjne, będące przekro-
jami czasowymi tych procesów 22. Tym samym zbliżyliśmy się do prakseolo-
gicznych aspektów wykorzystania informacji w różnego rodzaju systemach,
w tym także systemach bezpieczeństwa.
Prakseologiczne aspekty wykorzystania informacji w systemach
bezpieczeństwa
Każdy rodzaj informacji może być rozpatrywany w co najmniej
w trzech wymiarach: po pierwsze – jako znajdujący się w umysłach ludzi,
w tym m.in. wiedza i doświadczenie rozumiany jako treść informacji, ale
także wspomniana już wcześniej „technologia intelektu” – jako swoista for-

18 E. Kowalczyk, dz. cyt., s. 18–20.


19 J.S. Bruner, Beyond The Information Given, New York 1973.
20 E. Kowalczyk, dz. cyt., s. 18–20.
21 W takim znaczeniu, jak posługuje się nim np. M. Marody, Technologie intelektu,

Warszawa 1987 i G. Hofstede, Kultury i organizacje, Warszawa 2000.


22 E. Kowalczyk, dz. cyt., s. 50.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

ma informacji; po drugie – jako informacja względnie trwała, zgromadzona


w szeroko rozumianych bazach danych; po trzecie wreszcie -informacja bie-
żąca – zarówno wewnętrzna, jak i zewnętrzna.
W każdym z tych trzech ogólnie rozumianych wymiarów informacja
może być rozpatrywana na dwóch płaszczyznach: a) merytorycznej – jako
zawartość treściowa informacji, porównywana czasami z zawartością pa-
mięci trwałej komputera; b) operacyjnej – związana z formą informacji, z jej
strukturą. Spróbujemy teraz odnieść każdą z tych dwu płaszczyzn analizy
informacji do przedstawionych wyżej, najogólniej traktowanych trzech wy-
miarów informacji.
Informacja znajdująca się w umysłach ludzi rozpatrywana na płasz-
czyźnie merytorycznej – najogólniej biorąc – może być traktowana jako ca-
łokształt przyswojonej przez nich dotychczas wiedzy i umiejętności. Lokuje
się ją w obrębie tzw. pamięci trwałej. Druga płaszczyzna analizy informacji
zawartych w umysłach ludzi – dotycząca informacji operacyjnej – może być
porównywana do sposobu uporządkowania zakodowanych w pamięci czło-
wieka informacji, do ich formy. Określana jest też formą świadomości, czyli
w jakimś stopniu specyficzną dla każdego człowieka strukturą procesów
poznawczych i ich efektem. Niektórzy nazywają to pamięcią operacyjną, in-
ni – technologią intelektu 23.
W szerokim znaczeniu jest to element szeroko rozumianej kultury24,
w tym kultury organizacyjnej i informacyjno-komunikacyjnej. Zbyt rzadko
54 jednak jeszcze postrzegamy rzeczywistość i myślimy o niej w kategoriach
kultury informacyjnej. Najbardziej wymownym tego przykładem jest fakt,
że znacząca ilość wypadków samochodowych spowodowana jest tym, że
wielu kierowców w czasie prowadzenia samochodu najpierw zmienia kieru-
nek jazdy, a potem dopiero włącza kierunkowskaz. Podobnych przykładów
z innych dziedzin życia i działalności można przytoczyć więcej.
Z punktu widzenia potrzeb zarządzania i kierowania, jakość tzw. pa-
mięci operacyjnej jest nie mniej ważna od jakości pamięci trwałej. Uwaga ta
odnosi się nie tylko do pojedynczych osób, a szczególnie pełniących funkcje
kierownicze i specjalistyczne, ale również do grup społecznych, instytucji
i organizacji. Również informacje względnie trwałe, zawarte w szeroko ro-
zumianych bazach danych (bazach wiedzy) możemy analizować w wymia-
rze merytorycznym i operacyjnym. Bazę danych (bazę wiedzy) będziemy
traktować szerzej, niż to się zazwyczaj przyjmuje, kiedy się ją odnosi tylko
do pamięci komputera. Oprócz danych przechowywanych w pamięci kom-
puterów, do szeroko rozumianej bazy danych (bazy wiedzy) w naszym ro-
zumieniu będziemy zaliczać również zbiory książek, instrukcji, zarządzeń,
norm, regulaminów itp. przechowywanych w podręcznych zbiorach lub
w bibliotekach (naukowych, specjalistycznych itd.).

23 M. Marody, Technologie intelektu, Warszawa 1987.


24 G. Hofstede, dz. cyt.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

Jako że bazy danych (bazy wiedzy) coraz częściej funkcjonują w


oparciu o pamięć komputerów, to w pewnym uproszczeniu możemy utoż-
samiać wymiar merytoryczny informacji zawartych w komputerowej bazie
danych z zawartością ich pamięci trwałej; natomiast oprogramowanie
komputerów najczęściej przyjmuje się jako pamięć (informację) operacyjną.
Jednak nie tylko. Bowiem niektóre dokumenty, np. tabele kodowe, normy,
regulaminy, itp. mogą również pełnić funkcję podobną do tej, jaką
w komputerze spełnia oprogramowanie, czyli funkcję pamięci operacyjnej.
Wskazuje to, że granice między merytorycznym a operacyjnym wymiarem
informacji są czymś względnym, podobnie jak granice między informacjami
zawartymi w „umysłach ludzi i w bazach danych oraz informacjami
w bieżącym obiegu”. Dlatego też, w komputerze – poza jego oprogramowa-
niem – jako informację operacyjną będziemy również traktować strukturę
(formę) informacji nadanych zbiorom przechowywanym w pamięci trwałej,
wykraczającym w jakimś stopniu poza standardy pamięci operacyjnej,
a wynikającym z potrzeb użytkownika.
Dla potrzeb kierowania istotny jest również wymiar merytoryczny
i operacyjny w odniesieniu do informacji bieżącej, czyli informacji dociera-
jącej do odbiorcy w czasie rzeczywistym (zbliżonym do rzeczywistego). In-
formacja może również docierać do zainteresowanego z pewnym opóźnie-
niem, lub też może wyprzedzać pojawienie się problemu. W tym ostatnim
przypadku mamy do czynienia z informacją, będącą efektem procesu prze-
widywania – np. informacją prognostyczną. Dla potrzeb kierowania szcze- 55
55
gólne znaczenie dla odbiorcy mają informacje aktualne (w czasie rzeczywi-
stym) oraz informacje wyprzedzające. Odbiorcę traktujemy szeroko. Może to
być człowiek lub urządzenie techniczne, w tym również baza danych.
W wymiarze merytorycznym wartość informacji bieżącej uzależniona
jest głównie od jej zawartości treściowej czyli od tego, na ile zaspokaja ona
potrzeby konkretnego odbiorcy pełniącego konkretną rolę, w konkretnym
miejscu i w określonym czasie. Jest to szczególnie istotne, np. w odniesie-
niu do ludzi uczestniczących w dynamicznie rozwijających się sytuacjach
kryzysowych.
Użyteczność informacji bieżącej nie sposób rozpatrywać w oderwaniu
od jej charakteru operacyjnego, czyli formy. Odgrywa ona dużą rolę
w sferze dowodzenia, kierowania i organizacji pracy, szczególnie zaś
w warunkach trudnych, kryzysowych. Dla przykładu, informacja zbyt roz-
wlekła, mało przejrzysta, itd. może nie zostać należycie wykorzystana, bio-
rąc pod uwagę chociażby aspekt czasu, niezbędnego na zapoznanie się
z nią oraz jej wpływ na szybkość i jakość podejmowanych decyzji.
Z punktu widzenia bezpieczeństwa i obronności, informacja w tych
trzech wymiarach (w świadomości ludzi, w bazach danych i w bieżącym
obiegu) coraz częściej traktowana jest jako znaczący element potencjału
rozwojowego podmiotu, a w skali kraju – jako element potencjału obronne-
go. Jakość tego potencjału nie zależy li tylko od jakości informacji
w każdym z tych wymiarów, ale również od wzajemnych relacji między ni-

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

mi. Może to wskazywać, że kompatybilność między elementami systemu in-


formacji na potrzeby kierowania systemem bezpieczeństwa i obronności
stanowi nie tylko techniczny problem informatyczny, ale również problem
psychospołeczny i organizacyjny, związany z szeroko rozumianą kulturą in-
formacyjno-komunikacyjną, czy szerzej biorąc – kulturą organizacyjną
podmiotów składających się na dany system. Warto zwrócić uwagę cho-
ciażby na takie czynniki, jak: potrzeba względnej kompatybilności: struktur
poznawczych, kwalifikacji merytorycznych, kodów językowych, uregulowań
formalno-prawnych, itd. Ułatwiają one procesy komunikacji i sprawnego
obiegu informacji bądź też je utrudniają. Dotyczy to zarówno współdziałają-
cych osób, jak również struktur organizacyjnych. Wpływa to znacząco na
zakres i stopień uzyskiwania przez system efektu synergii, bez którego nie
może następować rozwój systemu.
W różnych sytuacjach kierowania funkcje informacji powinny być
rozpatrywane pod kątem ich związku z jakością podejmowanych decyzji
i działań praktycznych:
a) w odniesieniu do pojedynczego człowieka – np. szefa instytucji, dowódcy
określonego szczebla, specjalisty, itp.;
b) w stosunku do małych grup społecznych i struktur organizacyjnych – np. in-
stytucji, organizacji;
c) w odniesieniu do mezo- i makrostruktur, takich jak np. SZK w województwie,
sił zbrojnych czy też państwa jako całości.
56
Dlatego też, między innymi,
kierowanie, zarządzanie i dowodzenie mogą być traktowane jako proces zbiera-
nia, opracowywania, przekształcania i przekazywania informacji oraz podejmo-
wania decyzji i komunikowania 25.
Jest to jeden z istotnych aspektów tego złożonego i wielowymiarowego
procesu, jakim jest kierowanie i zarządzanie podmiotami fizycznymi
i prawnymi, w tym także systemami bezpieczeństwa. Refleksja ta dotyczy
zarówno informacji trwałej – wiedzy, posiadanej przez wszystkich uczestni-
ków wspólnych działań i współdziałań, ale i informacji bieżącej oraz umie-
jętności i sprawności ich wykorzystania. Umiejętność ta z kolei związana
jest, między innymi, z jakością informacji operacyjnej: zarówno w odniesie-
niu do pojedynczych osób (ich inteligencji, wyobraźni, umiejętności alterna-
tywnego myślenia, doświadczenia, itp.), jak również w stosunku do struktur
organizacyjnych – ich funkcjonalności, interoperacyjności, kompatybilno-
ści, oprzyrządowania, jakości oprogramowania, itp. Zagadnienia te miesz-
czą się w najszerzej rozumianej kulturze informacyjno-komunikacyjnej
i organizacyjnej podmiotów fizycznych i prawnych.
Myśląc o procesach kierowania, zarządzania i dowodzenia przez pry-
zmat kultury informacyjno-komunikacyjnej, możemy traktować je jako
procesy informacyjno-zasileniowe, spełniające funkcje: planowania i orga-

25 P .Sienkiewicz, Systemy kierowania, Warszawa 1989.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

nizowania, kierowania (przewodzenia, motywowania) i kontrolowania dla


osiągnięcia określonego celu. Te funkcje, mogą być jednocześnie postrzega-
ne jako etapy cyklu kierowania (dowodzenia) przy analizie funkcjonowania
systemu informacji i komunikowania na potrzeby dowodzenia i kierowania.
Bowiem na jakość wypełniania tych funkcji (a szczególnie planowania
i kontrolowania) oraz ogólnie na sprawność kierowania (dowodzenia) i efek-
tywność funkcjonowania struktur organizacyjnych, wpływa jakość posia-
danej informacji i umiejętność jej wykorzystania.
Z każdą z przedstawionych wyżej funkcji związany jest proces podej-
mowania decyzji, czyli wybór celów i sposobów ich osiągnięcia. Innymi sło-
wy chodzi o wybór właściwego przedmiotu działania i określenie, w jaki
sposób skoncentrować na nim wysiłek i zasoby 26. Dlatego też, kierowanie
i dowodzenie możemy traktować jako permanentny proces podejmowania
decyzji, związany z rozwiązywaniem problemów na podstawie posiadanych
(dostępnych) informacji, w tym również wiedzy, doświadczenia i umiejętno-
ści kierowników (dowódców) i komórek sztabowych oraz wszystkich
uczestników tego procesu w możliwym zakresie odpowiedzialności. Jakość
tego procesu i związana z tym sprawność i efektywność działania struktur
organizacyjnych różnych systemów, uzależnione są w dużym stopniu od
ich kultury informacyjno-komunikacyjnej, czy – szerzej biorąc – kultury or-
ganizacyjnej.
Praktyka wykazuje, a potwierdzają to wyniki badań empirycznych 27,
że w rozważaniach dotyczących procesów informacyjno-decyzyjnych, ale 57
57
i w praktyce kierowania (dowodzenia), zbyt często jeszcze element informa-
cyjno-decyzyjny i działaniowy (w węższym tego słowa znaczeniu) traktuje
się jako oddzielne akty, rozgraniczone przedziałem czasowym (patrz: A i B
na rys.5.), a nie jako ciągły proces informacyjno-decyzyjno-działaniowy.
Jest to jeden z wyznaczników kultury informacyjno-komunikacyjnej, sta-
nowiącej element kultury bezpieczeństwa informacyjnego danego podmio-
tu. W dużym uproszczeniu problem ten możemy graficznie przedstawić
w sposób, jak na rysunku 5.
Rys. 5. Akty informowania, decydowania i działania
Źródło: opracowanie własne.
informowanie decydowanie działanie

t A B

Przedstawiony powyżej sposób myślenia i związany z nim sposób


działania powodują określone konsekwencje praktyczne. Przejawia się to

26M. Wiatr, Informacja w dowodzeniu. Materiał opracowany dla WIBS, Warszawa 1996.
27M. Cieślarczyk, Informacyjno–organizacyjne elementy potencjału bojowego jednostek woj-
skowych. Raport z trzech etapów badań w ramach projektu: Diagnozowanie zjawisk komunikacji
i obiegu informacji na potrzeby dowodzenia i zarządzania, WIBS, Warszawa 1998.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

w obniżonej reaktywności i zwiększonej inercji danego człowieka czy struk-


tury społeczno-organizacyjnej.
Diagnoza przyczyn występowania zasygnalizowanego wyżej zjawiska
wymaga dodatkowych badań. Nie można wykluczyć, że jest to związane
z liniowym sposobem myślenia 28 jako elementem technologii intelektu 29
i kultury informacyjno-komunikacyjnej 30.
Jak już wspomniano, hipotezy te powinny być weryfikowane empi-
rycznie, wykorzystując także dostępną wiedzę teoretyczną. Np. korzystając
z opisywanego przez P. Sienkiewicza31 systemowego sposobu myślenia,
wzbogacającego paradygmat myślenia liniowego32, można prezentowane na
rys. 5. Akty informowania, decydowania i działania (charakterystyczne dla
myślenia liniowego) przedstawić graficznie w postaci procesu informacyjno-
decyzyjno-działaniowego 33, co w dużym uproszczeniu mogłoby wyglądać
tak, jak na rysunku 6. Oba modele mogą okazać się nie tylko interesujące
poznawczo, ale także praktycznie użyteczne.
Rys. 6.
Źródło: opracowanie własne.
informowanie

decydowanie

58
działanie

tC
Wychodząc od drugiego, czyli praktycznego aspektu analizowanego
zagadnienia, nie trudno zauważyć (porównując rys. 5 i 6), że taki sposób
myślenia i działania jak na rys. 6. może przynosić, między innymi, określo-
ny zysk czasowy (C), traktowany jako element przewagi sytuacyjnej na
rynku, czy innym „współczesnym polu walki”.

28 P. Sienkiewicz, Nowoczesne badania systemowe, „Zeszyty Naukowe AON”, War-

szawa 1990, nr s. 136.


29 M. Marody, Technologie intelektu, Warszawa 1987.
30 Cz. Sikorski, Kultura organizacyjna, „Problemy organizacji 1980”, nr 4; Sztuka kie-

rowania, szkice o kulturze organizacyjnej, Warszawa 1986; L. Smircich, Koncepcje kul-


tury a analiza organizacyjna. (tł. J. Gąciarz), [w:] A. Marcinkowski, J.B. Sobczak (wybór
tekstów i opracowanie), Wybrane zagadnienia socjologii organizacji, cz. II, Wydaw, UJ
1989; E.H. Schein, Ku nowemu rozumieniu kultury organizacji [w:] A. Marcinkowski,
J.B. Sobczak (wybór tekstów i opracowanie), Wybrane zagadnienia socjologii organiza-
cji, cz. II, Wydaw, UJ 1989; A. Kłoskowska, Socjologia kultury, Warszawa 1981;
31 P. Sienkiewicz, dz. cyt.
32 R. Łączkowski, Zasada wygładzania i myślenie nieliniowe, „Zagadnienia nauko-

znawstwa” nr 1, 1986.
33 Model ten może mieć zastosowanie głównie w odniesieniu do dynamiki działań an-

tykryzysowych, ale także do opisu dynamiki pola walki.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

Heurystyczna, poznawcza wartość prezentowanych modeli może


przejawiać się np. w tym, że kierują one naszą uwagę w stronę czasu 34 jako
zjawiska psychospołecznego i kulturowego, ale jednocześnie jako elementu
potencjału jakiegoś podmiotu 35. Jest to szczególnie istotne wtedy, kiedy po-
jęcie i zjawisko czasu odniesiemy do funkcjonowania struktur organizacyj-
nych, ale i struktur myślowych oraz wzajemnych relacji między nimi. Bliż-
sze poznanie tych złożonych problemów byłoby niezmiernie trudne bez wy-
korzystania wspomnianego już systemowego sposobu myślenia36 oraz
wiedzy z zakresu psychologii, socjologii, teorii organizacji i zarządzania,
a szczególnie teorii informacji i komunikowania.
Komunikowanie i kultura informacyjno-komunikacyjna
Między teoretykami nie istnieje zgoda co do istoty komunikowania.
Dlatego też, w literaturze przedmiotu spotykamy wielość definicji komuni-
kowania. Różnią się one między sobą głównie z powodu przyjęcia przez au-
torów różnych perspektyw badawczych, jako że reprezentują oni najczęściej
wielorakie dziedziny wiedzy. Prezentację niektórych definicji komunikowa-
nia zacznijmy od jednej z najszerszych, dotyczącej komunikacji społecznej.
Zdaniem jej autorów37 komunikowanie społeczne to proces wytwarzania,
przekształcania i przekazywania informacji między jednostkami, grupami
i organizacjami społecznymi. Celem komunikowania jest stałe i dynamicz-
ne kształtowanie, modyfikacja bądź zmiana wiedzy, postaw i zachowań
w kierunku zgodnym z wartościami i interesami oddziałujących na siebie 59
59
podmiotów.
W literaturze spotyka się także węższe rozumienie procesu komuni-
kowania. Zgodnie z nim komunikowanie może być traktowane jako szcze-
gólna odpowiedź organizmu na bodziec 38. Stanowi wywoływanie odpowiedzi
za pomocą symboli werbalnych39. Komunikowanie między ludźmi zachodzi
wtedy, kiedy reagują oni na symbole 40. Komunikowanie jest to wzajemny
związek słów (mówionych i pisanych) bądź wiadomości, czyli wzajemna
wymiana myśli lub opinii41. Komunikowanie jest to proces w trakcie które-

34 K.G. Denbich, Świat i czas, PWN, Warszawa 1979.


35 M. Cieślarczyk, Psychospołeczne i organizacyjne elementy bezpieczeństwa
i obronności, Rozprawa habilitacyjna, Warszawa AON 1997.
36 P. Sienkiewicz, Wartości, oceny i efektywność systemów, „Zeszyty Naukowe AON”,

nr 4 (17), Warszawa 1994; Nowoczesne badania systemowe, „Zeszyty Naukowe AON”,


Warszawa 1990; Społeczeństwo informacyjne – szanse i zagrożenia, Zeszyty Naukowe
AON nr 1 (14), Warszawa 1994.
37 A. Antoszewski, R. Herbut (red.), Leksykon politologii, Wrocław 1995, s. 150.
38 B. Sobkowiak, Interpersonalne komunikowanie w organizacji, [w:] Zarządzanie

i marketing 3, „Prace Naukowe AE”, nr 731, Wrocław 1996.


39 F.E. Dance (red.), Human Communication Theory: Original Essays, Holt, Rinehart

and Winston. New York 1967, s. 288–309.


40 G. Gronkhite, On the focus, scope and coherence of the study of human symbolic ac-

tivity, “Quarterly Journal of Speech”, nr 72, 1986, s. 231–246.


41 S.M. Cutlip, A.H.Center, G.M.Broom, Effective Public relations, 1985, s. 260.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

go pewna osoba sprawia, że jej myśli, pragnienia lub wiedza stają się znane
i zrozumiałe dla innej osoby 42. Komunikowanie jest transmisją (przekazem)
informacji i idei, a nawet emocji za pomocą symboli – słów, obrazów, zna-
ków graficznych, itp. 43
Komunikowanie stawia w centrum uwagi te zdarzenia, w których
źródło emituje wiadomości do odbiorcy (odbiorców) ze świadomą intencją
wpływu na jego późniejsze zachowania 44. Komunikowanie jest transakcyj-
nym procesem kreowania znaczeń 45. Komunikowanie jest procesem,
w którym ludzie dążą do dzielenia się znaczeniami za pośrednictwem prze-
kazywania symbolicznych wiadomości 46. Najbardziej praktycznie użyteczne
wydaje się rozumienie komunikowania jako procesu przekazywania komu-
nikatów między określonymi podmiotami i obiektami. Komunikat zaś ro-
zumiemy jako odpowiednio zakodowaną wiadomość, zawierającą pewną
ilość informacji. Informowaniem (procesem informacyjnym) nazywa się taki
proces, który realizuje przynajmniej jedną z jego funkcji, tzn. pozyskiwania
informacji, przesyłania, przechowywania, przetwarzania i udostępniania
(rozpowszechniania) informacji 47. Przez komunikację rozumie się też przesy-
łanie lub wymianę informacji między nadawcami a odbiorcami, transport
informacji od jej źródła do odbiorcy, czy też między miejscami jej przetwa-
rzania48.
Informacja i komunikacja wzajemnie. Są one bowiem formami sygna-
łów – nosicielami wiadomości. Jeśli wiadomości są gromadzone
60 i przetwarzane, to chodzi o informację; jeśli wiadomość jest przesyłana, to
mówi się o komunikacji 49. Chociaż w literaturze spotyka się różną interpre-
tację pojęć informacja i komunikowanie, to jednak panuje zgodność, że in-
formacja i komunikowanie są istotą każdej zorganizowanej działalności.
Koniecznym warunkiem istnienia „rzeczy” zorganizowanej jest bowiem efek-
tywne komunikowanie się między jej elementami. Bez tej komunikacji nie
może powstać przedmiot złożony 50. Zarówno cel, jaki stawia sobie dany
podmiot (człowiek, instytucja i organizacja), jak również stosowane przez
niego metody oraz możliwość doskonalenia swojego funkcjonowania są ści-
śle zależne od ilości i jakości wykorzystywanych przez niego informacji. To
z kolei wiąże się z poziomem i charakterem kultury organizacyjnej i infor-

42 J.F. Stooner, Ch. Wankel, Kierowanie, Warszawa 1994, s. 408.


43 B. Berlson, G.A. Steiner, Human Behavior, Harcourt Brace und World, New York 1986.
44 J. Mikułowski–Pomorski, Informacja i komunikacja. Pojęcia, wzajemne relacje,

Wrocław 1988, s. 88–98.


45 G.R. Terry, Principles of Management, Homewood, Illinois 1956, s. 4.
46 S.S. Stevens, A definiction of Communication, “Journal of the Acoustical Society in

America”, nr 22, 1950.


47 P. Sienkiewicz, dz. cyt., s. 89.
48 W. Hurlimann, Information und Kommunikation, Industrielle Organisation 1970, nr

9, s. 353.
49 A. Pomykalski, dz. cyt., s. 61.
50 J. Zieleniewski, Organizacja zespołów ludzkich, Warszawa 1961, s. 115.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

macyjno-komunikacyjnej 51 danego podmiotu. Od nich zaś zależy to, czy


podmiot fizyczny lub prawny osiąga efekt synergii52, jako warunek jego
trwania i rozwoju w dłuższym wymiarze czasu.
Zakończenie
Znaczenie bezpieczeństwa informacyjnego będzie wzrastać wraz
z rozwojem cywilizacji informacyjnej i cywilizacji wiedzy. Bez dbałości
o bezpieczeństwo informacyjne trudno wyobrazić sobie zapewnianie bezpie-
czeństwa w innych obszarach przedmiotowych, takich jak: bezpieczeństwo
ekologiczne i zdrowotne, ekonomiczne i polityczne, społeczne, publiczne
i militarne. W publikacjach dotyczących bezpieczeństwa informacyjnego
zwraca się głównie uwagę na aspekty techniczne i formalne. Tymczasem
zaś badania empiryczne wykazują, że w systemach bezpieczeństwa naj-
słabszym ogniwem jest człowiek i jego kultura bezpieczeństwa53. Dlatego
też, w niniejszym artykule zagadnieniu kultury bezpieczeństwa informacyj-
nego poświęcono najwięcej miejsca. Nie można wykluczyć, że jest to pierw-
szy w naszym kraju artykuł podejmujący tę problematykę.
Bibliografia
Antoszewski A., R. Herbut (red.), Leksykon politologii, Wrocław 1995.
Berlson B., Steiner G.A. , Human Behavior, Harcourt Brace und World, New York 1986.
Bruner J.S., Beyond The Information Given, New York 1973.
61
61
Cieślarczyk M., Psychospołeczne i organizacyjne elementy bezpieczeństwa
i obronności, Rozprawa habilitacyjna, Warszawa AON 1997.
Cieślarczyk M., Informacyjno-organizacyjne elementy potencjału bojowego jednostek
wojskowych. Raport z trzech etapów badań w ramach projektu: Diagnozowa-
nie zjawisk komunikacji i obiegu informacji na potrzeby dowodzenia
i zarządzania, WIBS, Warszawa 1998.
Cieślarczyk M., Kultura bezpieczeństwa i obronności, Siedlce 2006.
Cieślarczyk M., Zjawisko „3Z” a społeczeństwo wiedzy, [w:] B. Sitarska, K.
Jankowski, R. Droba (red. nauk.), Wiedza, umiejętności, postawy
a jakość kształcenia w szkole wyższej, Wydaw. AP, Siedlce 2009.
Cutlip S.M. , Center A.H., Broom G.M., Effective Public relations, 1985.
Dance F.E. (red.), Human Communication Theory: Original Essays, Holt, Rine-
hart and Winston. New York 1967.

51 Kultura organizacyjna i informacyjno-komunikacyjna stanowią ważne elementy

kultury bezpieczeństwa informacyjnego.


52 L.J. Krzyżanowski, O podstawach kierowania organizacjami inaczej, Warszawa 1999.
53 Patrz: A. Filipek (kier. podzad. 1.5.), Raport z badań nt. Kultura bezpieczeństwa

podmiotów jako element integrujący system bezpieczeństwa narodowego oraz regulują-


cy jego funkcjonowanie i rozwój, Warszawa 2013, w ramach Projektu: System Bezpie-
czeństwa Narodowego RP. Projekt w zakresie obronności i bezpieczeństwa państwa, fi-
nansowany ze środków Narodowego Centrum Badań i Rozwoju – umowa Nr
DOBR/0076/R/ID1/2012/03 z dnia 18.12.2012 r., numer rejestracyjny projektu: O
ROB/0076/03/001.

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Denbich K.G., Świat i czas, PWN, Warszawa 1979.


Filipek A. (kier.), Raport z badań nt. Kultura bezpieczeństwa podmiotów ja-
ko element integrujący system bezpieczeństwa narodowego oraz regu-
lujący jego funkcjonowanie i rozwój, Warszawa 2013.
Flakiewicz W., Informacyjne systemy zarządzania. Podstawy budowy
i funkcjonowania, Warszawa 1990.
Gronkhite G., On the focus, scope and coherence of the study of human sym-
bolic activity, “Quarterly Journal of Speech”, nr 72, 1986.
Hofstede G. , Kultury i organizacje, Warszawa 2000.
Hurlimann W. , Information und Kommunikation, Industrielle Organisation
1970, nr 9.
Kłoskowska A., Socjologia kultury, Warszawa 1981;
Kowalczyk E. , O istocie informacji, Warszawa 1981.
Krzyżanowski L.J., O podstawach kierowania organizacjami inaczej, War-
szawa 1999.
Krzyżanowski L.J., O podstawach kierowania organizacjami inaczej, Warszawa 1999.
Kulikowski J.L., Informacja i świat w którym żyjemy, Warszawa 1978.
Łączkowski R. , Zasada wygładzania i myślenie nieliniowe, „Zagadnienia na-
ukoznawstwa” nr 1, 1986.
Marody M. , Technologie intelektu, Warszawa 1987.
Mikułowski-Pomorski J., Informacja i komunikacja. Pojęcia, wzajemne rela-
cje, Wrocław 1988.
62 Nowoczesne badania systemowe, „Zeszyty Naukowe AON”, Warszawa 1990;
Społeczeństwo informacyjne – szanse i zagrożenia, Zeszyty Naukowe
AON nr 1 (14), Warszawa 1994.
Penc J., Strategie zarządzania. Perspektywiczne myślenie, systemowe dzia-
łanie, Warszawa 1994.
Pomykalski A., System informacji w badaniach naukowych, Warszawa 1980.
Schein E.H. , Ku nowemu rozumieniu kultury organizacji [w:] A. Marcinkowski,
J.B. Sobczak (wybór tekstów i opracowanie), Wybrane zagadnienia socjolo-
gii organizacji, cz. II, Wydaw, UJ 1989.
Sienkiewicz P., Efektywność systemów informacyjnych, [w:] L.W. Zacher (red.
nauk.), Społeczeństwo informacyjne w perspektywie człowieka, techniki,
gospodarki, Warszawa 1999.
Sienkiewicz P., Nowoczesne badania systemowe, „Zeszyty Naukowe AON”,
Warszawa 1990.
Sienkiewicz P., Systemy kierowania, Warszawa 1989.
Sienkiewicz P., Wartości, oceny i efektywność systemów, „Zeszyty Naukowe
AON”, nr 4 (17), Warszawa 1994.
Sikorski Cz. , Kultura organizacyjna, „Problemy organizacji 1980”, nr 4; Sztu-
ka kierowania, szkice o kulturze organizacyjnej, Warszawa 1986.
Smircich L., Koncepcje kultury a analiza organizacyjna. (tł. J. Gąciarz), [w:] A.
Marcinkowski, J.B. Sobczak (wybór tekstów i opracowanie), Wybrane
zagadnienia socjologii organizacji, cz. II, Wydaw, UJ 1989.

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

Sobkowiak B., Interpersonalne komunikowanie w organizacji, [w:] Zarządzanie


i marketing 3, „Prace Naukowe AE”, nr 731, Wrocław 1996.
Stevens S.S., A definiction of Communication, “Journal of the Acoustical Socie-
ty in America”, nr 22, 1950.
Stooner J.F., Wankel Ch., Kierowanie, Warszawa 1994.
Świniarski J., O naturze bezpieczeństwa, Warszawa Pruszków 1997.
Terry G.R., Principles of Management, Homewood, Illinois 1956.
Wiatr M. , Informacja w dowodzeniu. Materiał opracowany dla WIBS, Warszawa
1996.
Zieleniewski J. , Organizacja zespołów ludzkich, Warszawa 1961, s. 115.

63
63

Psychospołeczne i prakseologiczne aspekty bezpieczeństwa…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Krystian Kiszka
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


Abstrakt: Bezpieczeństwa informacyjnego nie można interpretować tylko przez pry-
zmat ochrony danych zapisanych na różnego rodzaju nośnikach, kanałów ich
transmisji lub zabezpieczaniu sieci informatycznych. Problemem wpływającym na
bezpieczeństwo przedstawicieli cywilizacji Zachodu jest ich – wydaje się dobrowolną
– izolacja od informacji o światowych problemach i lekceważenie zagrożeń powstają-
cych w ich własnym kręgu cywilizacyjnym.

Western man and his information safety


Abstract: Information safety can’t be interpreted only in terms of the protection of
data stored on various media, channels, transmission or securing their networks.
The problem affecting the safety of the representatives of Western civilization is their
– it seems voluntary – isolation from the information world about the world prob-
lems and neglect of the dangers arising from in their own circle of civilization.
Słowa kluczowe: informacja, bezpieczeństwo, cywilizacja zachodu, Trzeci
Świat, nędza, internet, wiedza
Keywords: information, security, Western civilization, Third World,
poverty, internet, knowledge
64

Marian Cieślarczyk
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 4.
Bezpieczeństwo informacyjne człowieka
cywilizacji zachodniej
Bezpieczeństwo informacyjne można interpretować przez pryzmat
ochrony danych zapisanych na różnego rodzaju nośnikach, kanałów ich
transmisji lub zabezpieczaniu sieci informatycznych. Tak skonstruowana
perspektywa pozwala stwierdzić, że bezpieczeństwo informacyjne to
[…] nowa dziedzina bezpieczeństwa narodowego, łącząca w sobie szereg cząstko-
wych ujęć, które odnieść należy do narzędzi i procedur ochrony danych, informa-
cji i systemów informacyjnych. Podstawą bezpieczeństwa informacyjnego jest
sposób postrzegania komputera w teoriach walki informacyjnej: jako magazynu
informacji i jako narzędzia sterowania. Strategie bezpieczeństwa informacyjnego
pojmowane są szeroko jako zjawisko wielopoziomowej integracji metod i narzędzi
ochrony zasobów informacyjnych różnych rodzajów użytkowników przez: antywi-
rusową ochronę komputerów prywatnych i ich zasobów; zabezpieczenie tech-
niczne wszelkich postaci danych osobowych w zakresie identyfikacji i tożsamości,
tajemnicy lekarskiej, poufności bankowej, karalności, gwarancji tajemnicy kore-
spondencji sieciowej; ochronę parametrów komputerów zarządzających syste-
mami w przemyśle, bankowości, ochronie zdrowia, energetyce i łączności; proce-
dury reagowania na ataki hakerskie i cyberterrorystyczne; ochronę prawną zaso-
bów i systemów informacyjnych 1. 65
65
Przedstawione podejście wiąże się z określeniem bezpieczeństwa da-
nych jako ogółu „przedsięwzięć podejmowanych w celu zabezpieczenia da-
nych przetwarzanych w systemie teleinformatycznym przed nieupoważnio-
nym dostępem, począwszy od ich powstania, okres użytkowania i dystry-
bucji a skończywszy na ich zniszczeniu.”2 Informacja to
wiedza uzyskiwana w drodze interpretacji danych, która w ustalonym kontek-
ście ma określone znaczenie i dotyczy obiektów, takich jak fakty, zdarzenia,
przedmioty, zjawiska, procesy i idee; także nieprzetworzone dane każdego ro-
dzaju, które mogą być wykorzystane do opracowań wywiadowczych (rozpo-
znawczych) 3.
Przedstawiony sposób definiowania bezpieczeństwa informacyjnego
wydaje się być niewystarczający wobec złożoności współczesnego świata.
Jeżeli określimy bezpieczeństwo jako „stan, który daje poczucie pewności,
i gwarancje jego zachowania oraz szansę na doskonalenie” 4, to znaczącym
dla jego osiągnięcia utrudnieniem może być zbyt wąskie podejście do in-

1 Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2008,

s. 16–17.
2 Tamże, s. 16.
3 Tamże, s. 51.
4 Tamże, s. 14.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

formacji i ograniczenie się do technicznych aspektów ochrony danych. Mo-


że to w dłuższej perspektywie prowadzić do ryzyka utraty ważnych dla na-
szej cywilizacji wartości oraz jej pozycji w świecie.
Szwajcarski uczony Daniel Frei stwierdza, że „stan bezpieczeństwa
występuje tylko wtedy, kiedy jest brak rzeczywistego zagrożenia (czynnik
obiektywny) i brak poczucia zagrożenia (czynnik subiektywny)” 5. Analizując
obiektywne i subiektywne aspekty zagrożenia, wyodrębnił on
następujące stany dotyczące bezpieczeństwa6:
1) stan braku bezpieczeństwa (rzeczywiste zagrożenie jest postrzegane
prawidłowo);
2) stan obsesji (nieznaczne zagrożenie jest postrzegane jako duże);
3) stan fałszywego bezpieczeństwa (poważne zagrożenie postrzegane ja-
ko niewielkie);
4) stan bezpieczeństwa (prawidłowe postrzeganie nieznacznego zagroże-
nia).
Kluczowe staje się więc prawidłowe zidentyfikowanie realnie istnieją-
cych zagrożeń. Rozpad systemu dwublokowego uwydatnił podziały cywili-
zacyjne współczesnego świata.
Wg Samuela Huntingtona, świat po 1990 r. można podzielić na dzie-
więć cywilizacji7: zachodnią, prawosławną, latynoamerykańską, islamską,
afrykańską, hinduistyczną, buddyjską, chińską i japońską. Poszczególne
kręgi różnią się między sobą kulturą, światopoglądem, systemami wartości,
66 religią, czy pozycją jednostki w relacjach społecznych. Oparty m.in. na filo-
zofii greckiej rozwój wiedzy naukowej i technicznej, wpłynął na zamożność
i sposób życia przedstawicieli naszej cywilizacji, kultywując ich indywidua-
lizm i tworząc fundament współczesnego konsumpcjonizmu. Czy współcze-
sny przedstawiciel cywilizacji Zachodu jest w stanie skutecznie zidentyfi-
kować potencjalne zagrożenia otaczającego go świata? Jak wygląda debata
publiczna dotycząca zagrożeń, szans i wyzwań stojących przed naszą cywi-
lizacją? Chiński strateg i filozof, Sun Tzu pisał przed wiekami: „Niezwycię-
żoność zależy od nas samych, ale podatność na klęskę zależy od przeciwni-
ka” 8. Jeżeli nie istnieje możliwość osłabienia silnych stron rywala, czy li-
kwidacji zagrożeń zewnętrznych, to zawsze możliwe jest dopracowanie
własnych zasobów. W sytuacji jaką rysuje Huntington możliwego konfliktu
między cywilizacji, zasadna wydaje się analiza nie tylko otoczenia cywiliza-
cji zachodniej, ale również jej własnych silnych i słabych stron. Możliwie
najpełniejsze przygotowanie się do prowadzenia działań związanych

5 Za: Witold Pokruszyński, Teoretyczne Aspekty Bezpieczeństwa. Podręcznik Akade-

micki, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej im. Alcide De Gaspe-


ri, Józefów 2010, s. 13.
6 Tamże, s. 9.
7 Samuel P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Muza,

Warszawa 1997, s. 21.


8 Sun Tzu, Sztuka Wojenna, Wydawnictwo Vis – A – Vis / Etiuda, Kraków 2003, s. 46.

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

z wyzwaniami współczesnego świata, wiąże się z szerokim rozumieniem


bezpieczeństwa informacyjnego.
Zbigniew Brzeziński, wybitny strateg polityki zagranicznej i doradca
prezydenta Cartera, wskazuje na trzy zasadnicze przemiany kształtujące
globalną przestrzeń9:
1) globalne przebudzenie polityczne – po raz pierwszy w historii cała
ludzkość jest politycznie aktywna;
2) przesunięcie centrum globalnej potęgi ze świata atlantyckiego na Da-
leki Wschód – nie jest to upadek świata atlantyckiego, tylko utrata
dominacji, którą cieszył się przez pięćset lat;
3) zarysowywanie się wspólnych problemów globalnych, z którymi ludz-
kość musi się jakoś zmierzyć, jeśli nie chce srogo ucierpieć (klimat
i środowisko, ale także bieda i niesprawiedliwość).
Współcześnie globalizacja przynosi istotną zmianę w komunikacji
i oddziaływaniu ludzi na siebie, co powoduje wzrost aktywności politycznej
ludzi. Rozprzestrzenianie się informacji determinuje, między innymi, proces
migracji (łatwiej jest porównać swoją sytuację ze statusem innych
i dostrzec swoją szansę w zmianie otoczenia). „Dążenie do godności jest
powiązane ze świadomością nierówności społecznych” 10. Dostępność me-
diów ukazujących dysproporcje w dostępności dóbr materialnych powoduje
wzrost świadomości upośledzenia ekonomicznego poszczególnych grup
i poczucie braku zgody na istniejące status quo.
67
67
Zachód wobec biedy
Wg ONZ w 2005 r. nadal około 1,5 miliarda ludzi żyło poniżej granicy ab-
solutnego ubóstwa, określonej jako 1 dolar dziennie. Czy globalny wzrost go-
spodarczy wystarczy do tego, by znacząco zmniejszyć rozpiętości dochodowe,
wyrywając setki milionów ludzi z zaklętego kręgu skrajnego ubóstwa? Ludność
w wieku produkcyjnym wzrośnie w 2050r. o 1,3 miliarda, czyli o jedną trzecią.
Czy globalny wzrost gospodarczy wystarczy do stworzenia dla nich dostatecznej
liczby nowych miejsc pracy? 11
Celem społecznym o wymiarze globalnym jest eliminacja głodu na
świecie, między innymi, poprzez stworzenie warunków do „samonapędzają-
cego się rozwoju w biedniejszych krajach”12.. Czy jednak mieszkańcy boga-
tego Zachodu mają świadomość, jaka jest sytuacja życiowa mieszkańców
tzw. krajów rozwijających się? Czy w dobie powszechnej informatyzacji do-
stęp do tych informacji sprawia jakieś szczególne problemy?

9 Z. Brzeziński, D. Ignatius, B. Scowcroft, Ameryka i świat. Rozmowy o globalnym

przebudzeniu politycznym, Wydawnictwo JK, Łódź 2008, s. 250.


10 Tamże, s. 255.
11 W.M. Orłowski, Świat do przeróbki. Spekulanci, bankruci, giganci i ich rywale, AGORA

S. A., Warszawa 201, s. 101.


12 Z. Brzeziński, D. Ignatius, B. Scowcroft, dz. cyt., s. 255

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Powszechnie dostępne dane dowodzą, że „majątek najbogatszych 358


miliarderów świata wynosi tyle, ile łączne dochody 2,3 miliarda najbied-
niejszych (45 procent ludności świata)” 13.
Gdyby (jak zauważył pewien amerykański publicysta) 385 osób postanowiło za-
trzymać po jakieś 5 milionów dolarów na życie, a resztę by rozdało, podwoiliby
oni roczne dochody niemal połowy ludności Ziemi 14.
Problem głodu nie jest spowodowany brakiem żywności na świecie.
Przyczyną jest jej asymetryczne rozmieszczenie. Co jest źródłem tak wyraź-
nej dysproporcji? Skrupulatnie opisuje to Zygmunt Bauman, starając się
odkryć mechanizmy globalizacji15. Podkreśla, że umożliwiła ona ludziom
bogatym możliwości szybszego pomnażania pieniędzy. Stało się to możliwe
dzięki wykorzystaniu najnowszych technologii do spekulacji wielkimi su-
mami pieniędzy na całym świecie. Paradoks globalizacji polega na tym, że
wykluczonych lub zmarginalizowanych zostaje dwie trzecie ludności świata.
Zależność między bogatymi a biednymi wydaje się niknąć w natłoku róż-
nych przekazów medialnych, ustępując miejsca poczuciu, że nędza miesz-
kańców Afryki, Azji, czy Ameryki Południowej ma swoje przyczyny w innych
procesach, niż te wpływające na poziom życia Zachodu:
Potoczna wiedza nowego pokolenia «klas oświeconych», która rodzi się
w nowym, walecznym i materialistycznym świecie nomadycznej stolicy, zakłada,
że dzięki otwarciu śluz i podminowaniu wszystkich państwowych tam świat
68 stałby się wolnym miejscem, dostępnym dla każdego16.
Czemu w dobie globalnych mediów nie mają oni świadomości barier jakie
stoją przed większością mieszkańców świata?
Media są przekazem i to media, które utrwalają porządek światowego ryn-
ku, nie starają się ułatwić spływania bogactwa w dół, lecz przeciwnie, uniemoż-
liwiają je. W rzeczywistości wirtualnej nowe fortuny rodzą się, pączkują
i kwitną, szczególnie oddzielone od staroświeckich, nieskomplikowanych rze-
czywistości biedaków. Tworzenie bogactw jest na dobrej drodze, by w końcu
uniezależnić się od odwiecznych – krępujących i dokuczliwych – związków
z wytwarzaniem rzeczy, przerabianiem surowców, tworzeniem miejsc pracy
i zarządzaniem ludźmi. Dawni bogacze potrzebowali biednych, by ci czynili ich
bogatymi. Zależność ta zawsze łagodziła konflikt interesów i skłaniała do wysił-
ków na rzecz biednych, by ci czynili ich bogatymi17.
Powołując się na spostrzeżenia Ryszarda Kapuścińskiego, Bauman
wylicza trzy powiązane ze sobą wybiegi stosowane w mediach przy przed-

13 Z. Bauman, Globalizacja. I co z tego dla ludzi wynika, Państwowy Instytut Wydawniczy,

Warszawa 2000, s. 85.


14 Tamże, s. 85–86.
15 Tamże.
16 Tamże, s. 86.
17 Tamże, s. 86–87.

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

stawianiu informacji o biedzie mieszkańców tzw. Trzeciego Świata 18. Pole-


gają one na:
1) Zestawieniu wiadomości o głodzie z przypomnieniem, że te same
dalekie kraje są ojczyzną np. ”azjatyckich tygrysów”, będących
przykładem jak w udany sposób odnosić korzyści z nowych strategii.
To, że wszystkie „tygrysy” razem wzięte stanowią zaledwie 1 procent
ludności Azji, nie ma tutaj znaczenia. „Ilustrują to, co należało
dowieść, a mianowicie, że godne opłakania położenie głodnych leni
jest ich własnym wyborem; rozwiązania alternatywne istnieją, i to
w zasięgu ręki, ale nie korzysta się z nich z powodu braku pomysłu
lub odpowiednich rozwiązań. Przesłanie, które stoi za tą informacją,
mówi, że biedni są sami winni swemu losowi i sami ponoszą
odpowiedzialność za swoje położenie; mogli przecież, tak jak tygrysy,
wybrać łatwy łup, który nie ma nic wspólnego z tygrysim
apetytem” 19.
2) Wąskim rozumieniu biedy i uprzedmiotowieniu dotkniętych nią ludzi.
Sprowadzeniu problemu do ich nakarmienia i niedostrzegania ich
innych potrzeb. Przekazywane wiadomości są tak zredagowane, by
„problem biedy i pozbawienia praw zredukować do problemu samego
głodu. Dzięki tej strategii osiąga się dwa cele za pomocą jednego ruchu:
zmniejsza się rzeczywistą skalę nędzy (800 milionów ludzi jest stale
niedożywionych, podczas gdy około 4 miliardów – dwie trzecie populacji
naszego globu – żyje w biedzie), a zadanie sprowadza się do tego, by 69
69
znaleźć jedzenie dla głodujących. Ale, zwraca uwagę Kapuściński, takie
przedstawienie problemu biedy (jako przykład może służyć artykuł
analizujący problem biedy, który został opublikowany w „The
Economist” pod tytułem How to feed the world? (Jak nakarmić świat?)
„niesłychanie poniża ludzi, którym rzekomo chcemy pomoc i w rzeczy-
wistości odmawia im pełnego człowieczeństwa”. Równanie „bieda=głód”
ukrywa wiele innych, bardzo złożonych aspektów nędzy „przeraźliwe
warunki mieszkaniowe, choroby, analfabetyzm, agresję, rozpad rodzin,
osłabienie więzów społecznych, brak przyszłości i bezproduktywność” –
bolączki, których nie uleczą wzbogacane w proteiny herbatniki i mleko
w proszku. Kapuściński wspomina, jak wędrując przez afrykańskie
miasteczka i wsie, spotykał dzieci, „które żebrały nie o chleb, wodę,
czekoladę, czy zabawki, lecz o długopis: chciały chodzić do szkoły, lecz
nie miały czym pisać na lekcjach”20. Przekazy medialne dotyczące głodu
nie wiążą go z globalnymi przyczynami lokalnej biedy. „Pokazuje się
cierpiących głód ludzi, jednak jakkolwiek by widz wytężał wzrok, nie
zobaczymy ani jednego narzędzia, kawałka ziemi ornej czy sztuki bydła
i nie usłyszy nic na ich temat. Jak gdyby nie istniał żaden związek
między rutyną pustych pouczeń „rusz się i zrób coś”, skierowanych do

18 Tamże, s. 87–91.
19 Tamże, s. 87.
20 Tamże, s. 87–89.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

biednych w świecie nie potrzebującym więcej pracy, z pewnością zaś nie


tam, gdzie głodują patrzący z ekranu ludzie, a położeniem tych, których
stłumionym impulsom moralnym promuje się karnawał „kiermasz na
cele dobroczynne”. Bogaci są „globalni”, nędza-lokalna; między nimi nie
istnieje jednak związek, przynajmniej nie w spektaklu o karmieniu
głodnych”21.
3) Akcyjności pomocy. Przeobrażeniu katastrof w medialne widowisko,
które buduje codzienną obojętność moralną. „Długofalowe skutki
takiego oddziaływania powodują, że „rozwinięta część świata otacza
się sanitarnym kordonem niezaangażowania, buduje mur berliński
na skalę globalną; wszelkie informacje «stamtąd», spoza muru, to
obraz wojny, grabieży, zbrodni, chorób zakaźnych, głodu, narkomanii
i uchodźców, czyli tego, co stanowi dla nas zagrożenie” 22. Pomija się
fakt, że broń używana w przedstawianych konfliktach pochodzi
z zachodnich fabryk, a jej sprzedaż buduje dobrobyt społeczeństw
czerpiących z procesu globalizacji. Obrazy brutalności i barba-
rzyństwa biednych potęguje chęć ich izolacji w lokalnych, odległych
Zachodowi strukturach.
Przedstawione wybiegi medialne deformują informacje dotyczące oto-
czenia cywilizacji Zachodu. Wydaje się, że odgrodzenie się murem wyparcia
od sytuacji większej części ludzkości, zamknięcie się w wygodnym świecie
udogodnień technologicznych i konsumpcji, w dłuższej perspektywie cza-
70
sowej może uniemożliwić skuteczne uniknięcie zagrożeń płynących z oto-
czenia naszego kręgu cywilizacyjnego. Marginalizacja mieszkańców tych
odległych od Zachodu krajów oznacza degradację i wykluczenie ogromnej
części ludzkości. Wykluczenie z wyścigu po dobra wyprodukowane przez
konsumpcyjny świat, ale i z grona ludzi, którym przyznaje się prawo do
godności i szczęścia. To poniżenie rodzi nie tylko wstyd, ale również fru-
strację i gorycz. Z czasem, to nieme jeszcze niezadowolenie i zawiść, może
obrócić się przeciwko Zachodowi. Jednak deformacja może dotyczyć rów-
nież informacji związanych z procesami i zjawiskami zachodzącymi we-
wnątrz tego kręgu. Jak postęp technologiczny i rozwój internetu wpływają
na bezpieczeństwo informacyjne człowieka cywilizacji Zachodu? I nie cho-
dzi tylko o możliwość dostępu osób trzecich do danych umieszczanych
i przetwarzanych w tzw. chmurach obliczeniowych, dostarczanych użyt-
kownikom przez zewnętrzne organizacje. Dane umieszczane są wówczas na
serwerach dostawcy usługi, co pozwala korzystać z nich przez różne urzą-
dzenia, ale oznacza to w konsekwencji utratę kontroli nad nimi. Interesują-
ce staje się wskazanie wpływu internetu i związanych z nim zmian techno-
logicznych na funkcjonowanie członków oraz całej społeczności świata Za-
chodu.

21 Tamże, s. 89.
22 Tamże, s. 91.

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

Wpływ internetu na bezpieczeństwo informacyjne Zachodu


Kolejne pokolenia użytkowników internetu coraz śmielej przenoszą
do świata wirtualnego informacje dotyczące swojego życia. „Cyfrowi tubyl-
cy” uważają, że nie mają się czego obawiać, bo już dobrowolnie zrezygnowa-
li z prywatności. Nie mają nic do ukrycia” 23. Czy jednak są świadomi skali
swojego poddania i możliwości jakie niesie pozornie nierealny, bo cyfrowo
wygenerowany świat internetu?
Niezależnie od tego, co nowy wspaniały cyfrowy świat ma do zaoferowania
każdemu z nas jako jednostce, wszyscy powinniśmy się martwić skutkami spo-
łecznymi. Nawet mieszkańcy NRD nie byli inwigilowani przez Stasi tak skutecz-
nie, jak my jesteśmy codziennie inwigilowani przez sektor prywatny i publiczny.
Nigdy w historii ludzkości nie pojawiła się sytuacja, w której wolność słowa, ta-
jemnica korespondencji czy przepływy pieniędzy zależały od kilku korporacji,
których działalność nie podlega regulacji 24.
Portale społecznościowe umożliwiają sprawne komunikowanie się
z wybraną grupą odbiorców. Facebookowe profile klasowe zawierają poszu-
kiwane przez uczniów i ich rodziców terminy klasówek, plany i zdjęcia wy-
cieczkowe. Umożliwiają też budowanie relacji z klientami biznesowymi.
„Coraz mniej jest zawodów, w których można sobie pozwolić na luksus
„niebycia na Facebooku” 25.
Upowszechnia się usługi powiązane z profilami, ułatwiając zalogowa-
71
71
nym użytkownikom dostęp do kolejnych serwisów. Czy proponowane roz-
wiązania służą tylko wygodzie użytkowników? „Od grudnia 2008 r. spo-
łecznościowy gigant oferuje usługę Facebook Connect, która pozwala się lo-
gować do innych serwisów za pomocą facebookowego konta. Obserwatorzy
technologii często interpretują to jako wstęp do uczynienia tego konta wir-
tualnym odpowiednikiem dowodu osobistego” 26.
Czy przeciętny człowiek zdaje sobie sprawę z efektów takiego wejścia
prywatnej korporacji w rolę zarezerwowaną dotychczas przez struktury pu-
bliczne?
Państwo powinno służyć wszystkim swoim obywatelom (...).Korporacja kie-
ruje się zyskiem akcjonariuszy. Wydając paszport czy dowód osobisty, państwo
jednocześnie określa czyjeś obywatelstwo i potwierdza tym czyjeś prawa obywa-
telskie. Nie może odmówić nikomu uprawnionemu. Tylko dyktatury odbierały
obywatelstwo dysydentom albo grupom etnicznym wyznaczonym do zagłady.
Demokratyczne państwo nie może tego zrobić. Musi służyć wszystkim, respek-
tując ich prawa, chociaż czasami gołym okiem widać, ze to się nie opłaca 27.

23 Wojciech Orliński, internet. Czas się bać, Agora SA, Warszawa 2013, s 8.
24 Tamże, s. 9.
25 Tamże, s. 14.
26 Tamże, s. 16
27 Tamże, s. 17.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Organizacje biznesowe, takie jak Facebook, zastrzegają sobie prawo


do arbitralnych i pozbawionych prawa apelacji decyzji w sprawie usuwania
kont swoich użytkowników.
Z godła i flagi demokratycznego państwa można sobie swobodnie żartować,
bo te traktowane są jak wspólna własność wszystkich obywateli. Spróbujcie
jednak tak samo zażartować z korporacyjnych logotypów, od razu będziecie
mieli korporacyjnych prawników na karku. Świat, w którym zamiast dowodu
osobistego będziemy mieli dokumenty z logotypem korporacji, będzie jednocze-
śnie światem, w którym stracimy prawa obywatelskie. Zamiast nich będziemy
mieli tylko takie prawa, jakie łaskawie przyznaje nam korporacja, zastrzegająca
sobie możliwość odebrania ich bez podawania przyczyn – taki zapis widnieje
w regulaminie każdego serwisu internetowego28.
Wprowadzenie korporacyjnych dowodów tożsamości nie będzie raczej
wynikać z dobrowolnej decyzji osób korzystających z danej usługi. „Nie bę-
dzie nigdy referendum typu „czy chcesz, żeby Facebook zastąpił dowód
osobisty”. Po prostu pewnego dnia obudzimy się w takim świecie” 29. Proces
przenikania się sfery komercyjnej i publicznej już trwa.
O dawna też dziennikarze Polskiego Radia przyzwyczaili nas, że ciągle je-
steśmy w ich audycjach odsyłani do komentowania „na naszym profilu na Fa-
cebooku” (i też jakoś mało kogo interesuje dyskusja, czy publiczny nadawca
powinien za publiczne pieniądze naganiać klientów amerykańskiej korpora-
72 cji) 30.
Bezrefleksyjne zachłystywanie się dobrodziejstwami nowych usług
i możliwości może okazać się zgubne dla dotychczas wypracowanych roz-
wiązań. Duża część usług oferowanych w internecie jest bezpłatna. Ale tyl-
ko pozornie. Jak stwierdza ekspert IT, Jauhien Marozau: „Dane to nowa
waluta, a Google jest bankiem centralnym. Płacimy naszą prywatnością” 31.
Pozornie bezpłatne usługi funkcjonują dzięki powszechnej inwigilacji użyt-
kowników.
Tutaj ograniczę się do stwierdzenia, ze model biznesowy „darmowa usługa
w zamian za inwigilację komercyjną” musiał tak się skończyć. Nasze listy
i rozmowy telefoniczne i komunikatorowe (to się zresztą już w praktyce połączy-
ło), wraz z towarzyszącymi im „metadanymi” (kto z kim, gdzie i o której), zapi-
sane na serwerach cyberkorpów w celu wyświetlania nam sprofilowanych re-
klam, działają na służby specjalne jak słoik miodu na Kubusia Puchatka. Prę-
dzej czy później służby spróbują się do nich dobrać. Inwigilacja korporacyjna

28 Tamże, s. 18.
29 Tamże, s. 18.
30 Tamże, s. 20.
31Globalny dyktator google? Od wyszukiwarki internetowej do panowania nad świa-

tem, „Świat wiedzy”, 7/2014, s. 29.

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

musi za sobą pociągnąć inwigilację państwową. Nie można mieć tego pierwsze-
go bez tego drugiego32.
Prowadzone działania odbywają się za zgodą użytkowników. Jednak
jest ona wymuszana ewentualnym brakiem możliwości korzystania z usług.
„Ktoś, kto chciałby uniknąć „ciasteczek śledzących”, musiałby w ogóle
przestać korzystać z internetu” 33. Interesujący wydaje się eksperyment
przeprowadzony w 2010 r. przez serwis Gamestation34. W regulaminie
świadczenia umieszczono zapis, że użytkownicy, którzy zrezygnują
z oddania serwisowi nieśmiertelnej duszy dostaną w nagrodę za czujność
voucher na pięć funtów. 88% klientów przegapiło zapis i bezwiednie oddało
serwisowi duszę. Zdaje się to potwierdzać, jak mało osób czyta regulaminy
usług, z których korzystają.
Ustawodawcy i cyberkorporacje zmuszają nas do uczestniczenia
w absurdalnej zabawie w „akceptowanie warunków regulaminu” dla podtrzy-
mania fikcji wolnego wyboru. To nie ma sensu. Więcej sensu miałoby kontrolo-
wanie dostawców internetowych przez państwo, tak jak państwo kontroluje do-
stawców prądu, wody czy gazu 35.
Istotnym zagrożeniem związanym z funkcjonowaniem internetu może
być również ograniczenie źródeł z których pozyskuje informacje przeciętny
przedstawiciel cywilizacji zachodniej. „[…] Internet przestał być jedną z dróg
pozyskiwania treści. Dla wielu ludzi stał się już jedyną – bo zamknięto im
ostatni kiosk z gazetami, ostatnią księgarnię czy ostatni sklep z płytami 73
73
w ich okolicy. Najprawdopodobniej wszyscy znajdziemy się w takiej sytuacji
w bliskim horyzoncie czasowym, niewychodzącym poza dekadę – dla nas
wszystkich to już nie tylko pytanie „kiedy”, a nie „czy” 36. Internet to pod-
stawowe źródło informacji dla 36% Amerykanów przed trzydziestką 37. Pro-
blem polega na tym, że jest to źródło prezentujące ludziom dokładnie te in-
formacje, które chcą usłyszeć. Dzieje się tak dzięki dopasowaniu wyszuki-
wanych informacji do profilu konsumenta stworzonego przez korporację.
Zapoczątkowany w 2009 r. program spersonalizowanego wyszukiwania
Google 38 prowadzi do izolacji informacyjnej jednostki. Algorytm wyszuki-
warki nie ocenia już tylko przeszukiwanych stron. Istotną rolę odgrywa su-
biektywna ocena uwzględniająca lokalizację, historię wyszukiwania i inne
wskaźniki określone przez firmę Google. Ma to zdejmować z wyszukującego
konieczność mozolnego weryfikowania wyników wyszukiwania. Zdejmuje
również prawo do samodzielnego wyboru. Internet „spełnił odwieczne ma-
rzenie cenzorów o cenzurze tak doskonałej, że odbiorcy nie są świadomi jej

32 Wojciech Orliński, dz. cyt., s. 27.


33 Tamże, s. 31–32.
34 Tamże, s. 32–33.
35 Tamże, s. 33.
36 Tamże, s. 29.
37 Tamże, s. 68.
38 Tamże, s. 71–72.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

istnienia” 39. Reklamy i informacje są dopasowywane nie tylko do tego co


wpisywane jest do wyszukiwarki. „Google dodatkowo dopasowuje same
wyniki wyszukiwania do tego, co wie na temat szukającego” 40.
Skutki tego na dalszą metę będą zapewne groźne. Nicholas Carr stra-
szy w swojej książce, że internet nas ogłupia, jednocześnie podsuwając
nam iluzję mądrości – wydaje nam się, że jesteśmy tacy oczytani, tak bar-
dzo na bieżąco z najnowszymi informacjami, mamy tak szerokie kontakty
towarzyskie, a w rzeczywistości tracimy umiejętność przeczytania w sku-
pieniu dłuższego tekstu. „Pokolenie tl; „dr – od internetowego skrótu „too
long, didn’t read” (za długie, nie przeczytałem) traci umiejętność samodziel-
nego wyszukiwania informacji 41. „Jesteśmy w gorszej sytuacji od starożyt-
nych Greków – nawet nie wiemy, że nic nie wiemy” 42. Sytuację utrudnia
fakt, że hasła zamieszczane w internetowych encyklopediach nie zawsze
zawierają nierzetelne informacje.
Eli Pariser, organizator internetowego ruchu oporu przeciw kandyda-
turze Georga W. Busha w wyborach w 2004 r., dostrzega również rolę in-
ternetu w powolnej destrukcji demokratycznych mechanizmów społecz-
nych.
Wydawało się wtedy, że internet całkowicie zredemokratyzuje społeczeństwo.
Blogerzy i dziennikarze obywatelscy samodzielnie odbudują media publiczne. Po-
litycy nie będą musieli szukać wsparcia gdziekolwiek poza szeroką bazą drobnych
datków od zwykłych obywateli. Samorządy lokalne staną się bardziej transpa-
74 rentne dla mieszkańców, którym łatwiej będzie patrzeć na ręce. Niestety, ta epo-
ka społecznej więzi o której marzyłem, nie nadeszła. Demokracja wymaga, żeby
obywatele potrafili nawzajem spojrzeć na sprawy ze swojego punku widzenia,
zamiast tego coraz bardziej zamykamy się w naszych własnych bąbelkach. De-
mokracja wymaga odwoływania się do wspólnie akceptowanych faktów, zamiast
tego oferuje nam się wszechświaty równoległe 43.
Izolując ludzi w ich własnych „bąbelkach” informacyjnych internet
sprawia, że wydaje nam się, że wszyscy wokół mają poglądy zbieżne
z naszymi.
Wyizolowane jednostki są bezbronne w konfrontacji z regułami stwo-
rzonymi przez korporacje. „Sieci komputerowe utrzymują nas w stanie
permanentnej asymetrii informacyjnej. Korporacje wiedzą o nas więcej niż
my o korporacjach – korporacje w każdej spornej sytuacji mogą chować się
za tajemnicą firmy”44. „Wyroki Google’a, Amazona czy Facebooka są osta-
teczne i nieodwołalne. Jeśli zechcą ci usunąć konto – to usuną, i nie masz
żadnej możliwości odwołania do innej instancji (co możesz zrobić w przy-

39 Tamże, s. 61.
40 Tamże, s. 66.
41 Tamże, s. 84.
42 Tamże, s. 84.
43 Za: Wojciech Orliński, dz. cyt., s. 67.
44 Tamże, s. 158

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

padku wyroków i decyzji swojego państwa). Jeśli chcą, żeby coś zniknęło
z wyników wyszukiwania – to zniknie” 45.
Jak korporacje wywalczyły sobie taką pozycję? Było to możliwe dzięki
przywilejom, które zyskały kilkanaście lat temu 46. Umożliwiły one zarabia-
nie na przekazywaniu tego czego nie może radio, telewizja czy prasa. Dla
nich upublicznienie tych samych treści oznaczałoby konieczność płacenia
kar i odszkodowań. Biznes internetowy został objęty tzw. „warunkowym
zwolnieniem od odpowiedzialności” („safe harbor”). Znosi odpowiedzialność
za publikowanie naruszających czyjeś prawa treści, jeżeli usunie się je po
otrzymaniu powiadomienia od osoby poszkodowanej. Taki wyjątkowy przy-
wilej został sztucznie stworzony w latach 90. XX w., żeby przyspieszyć roz-
wój raczkujących wówczas w branży internetowej amerykańskich firm. Za-
sady nie zmieniły się, mimo że dzisiaj te firmy to monopolistyczne molochy,
ale wciąż mogą się chować za tym przywilejem, którego im nigdy nie ode-
brano47. Unikają konsekwencji prawnych, jeżeli usuną plik, którego doty-
czy zgłoszenie. Treść godząca w czyjeś prawa może nadal funkcjonować
w internecie pod tylko lekko zmienioną nazwą. Jest to powszechna metoda
umożliwiająca darmowe ściąganie książek, filmów, czy muzyki. To rozwią-
zanie godzi nie tylko w potentatów przemysłu rozrywkowego. Bohaterami,
cieszących się ogromną popularnością, kompromitujących nagrań są nie
tylko osoby pijane, ale stare, niedosłyszące, czy zniedołężniałe. Osoby, któ-
rych godności powinna bronić wspólnota państwowa nie mogą liczyć na
skuteczne usunięcie z internetu godzących w nie informacji, mimo katalo- 75
75
gu praw, które teoretycznie zapewnia im państwo.
„Wspólnym problemem państw demokratycznych jednak jest to, że
z tych praw nie umiemy korzystać inaczej niż przez internet” 48. Dotyczy to,
np. tajemnicy korespondencji, która obejmuje tylko tradycyjne listy.
Nasze e-maile, nasze wiadomości facebookowe, nasze dokumenty zapisane
„w chmurze”, nasze zdjęcia przekazywane Instagramowi, Google’owi czy Ap-
ple’owi, informacje o tym, jakie książki czytamy na Kindle’u i jakie filmiki oglą-
damy na You Tube, przechodzą przez terytorium USA. Także te informacje, któ-
re w naszej interpretacji mają być całkowicie prywatne, zarezerwowane tylko
dla nas i naszych najbliższych przyjaciół49
Prawa jednostki mogą być naginane, nawet jeżeli ona sama nie jest
bezpośrednim klientem korporacji. Przykładem są maile wysyłane na do-
menę Gmail:
Google zastrzega sobie prawo do ich automatycznego przetwarzania mię-
dzy innymi w celu personalizowania doboru reklam i wyników wyszukiwania
informacji skierowanych do konkretnych osób. Dlatego nawet twój e-mail

45 Tamże, s. 54
46 Tamże, s. 39–49.
47 Tamże, s. 44.
48 Tamże, s. 53.
49 Tamże, s. 94.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

z 2008 r. może do dzisiaj wpływać na reklamy, które oglądasz, albo na wyniki


wyszukiwania w Google50.
Niepokojące mogą być koleje technologiczne projektów korporacyj-
nych potentatów 51. Przykładem są projekty powiązanej z Google firmy Bo-
ston Dynamics. Produkowane przez nią m.in. na zlecenie amerykańskiej
armii urządzenia mogą w przyszłości zdominować pole walki (np. tzw. Le-
gged Squad Support System – maszyny o długości 2 metrów i wysokości
170 cm, mogą unieść 180 kg, są kuloodporne, pokonują przeszkody, głę-
boki śnieg, poruszają się w wodzie, samodzielnie znajdują drogę do celu).
Dzięki przejęciu produkującej czujniki przeciwpożarowe i termostaty firmy
Nest Labs istnieje możliwość dostępu do informacji o domownikach. Wg so-
cjologa internetu, Stephana Humera: „Google chce towarzyszyć ludziom
przez całe życie. Jeśli mu się to uda, będzie mu łatwiej prowadzić intere-
sy” 52. Czy wizja świata rządzonego przez maszyny to nadal kwestia tylko
naiwnych hollywoodzkich scenariuszy? Robert M. Maier stwierdza, że:
„Google dysponuje niewiarygodną władzą, która przez wielu użytkowników
i polityków jest bagatelizowana” 53. Dzięki systemowi Android (na którym
pracuje 70% smartfonów), czy skanowaniu maili, koncern Google posiada
olbrzymią wiedzę o milionach ludzi. Dysponuje najdokładniejszymi profi-
lami użytkowników na świecie, a dzięki produktom takim jak, np. Okulary
Google Glass będzie mieć tych informacji jeszcze więcej. W 2012 r. połączył
on na kilka dni 16 tysięcy komputerów, które tworząc Google Brain uczyły
76
się przetwarzać i identyfikować informacje. Jak powstanie i rozwój sztucz-
nej inteligencji wpłynie na rozwój świata? Czy stworzony przez człowieka
system może wymknąć się spod kontroli? „Od skojarzenia twarzy
z nazwiskiem już tylko krok do wszystkich innych informacji, które są
o tobie w sieci” 54. W sieci kontrolowanej przez system informatyczny.
Obecne zasady działania koncernów informatycznych wykorzystują ol-
brzymią lukę w prawnej ochronie naszych danych. „Nie możemy w nie-
skończoność łudzić się, że żadni źli ludzie nigdy nie będą próbowali robić
z niej złego użytku” 55. Już teraz istnieje możliwość ingerowania przez firmy
w prywatny sprzęt swoich klientów. „Amazon może podmienić treść e-
booków w Kindle’u bez informowania abonentów i bez zostawiania jakich-
kolwiek śladów. Dopiero dzisiaj mechanizm działa tak doskonale, jak
w powieści Orwella Rok 1984” 56.
Zakończenie

50 Tamże, s. 107.
51Globalny dyktator…, dz. cyt., s. 20–31
52 Tamże, s. 28.
53 Tamże, s. 25.
54 Wojciech Orliński, dz. cyt., s. 106.
55 Tamże, s. 114.
56 Tamże, s. 119.

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

Ludzie wychowani i żyjący w kręgu cywilizacji Zachodu wytworzyli


swego rodzaju kokon oddzielający ich od niepożądanych informacji. Prze-
kazów zakłócających ich spokojny i dostani żywot, spędzany na pogoni za
samorozwojem i zaspokajaniu potrzeb konsumpcjonistycznych. Wizje głodu
i nędzy przeważającej liczby mieszkańców świata traktowane są jak przeka-
zy niezwiązane w żaden sposób ze światem Zachodu. Przecież to „trzeci”,
obcy świat. Pochłonięci nowoczesnością ludzie cywilizacji Zachodu oddają
swoją prywatność na potrzeby, m.in. budowy portali społecznościowych,
traktując je jako nieszkodliwe formy komunikacji z podobnymi sobie ludź-
mi. „Facebook często postrzegany jest jako neutralny przekaźnik [...].
W czasach kiedy Facebook stał się jednym z najpopularniejszych kanałów
łączności i pozyskiwania informacji (coraz częściej nie śledzimy już serwi-
sów informacyjnych, tylko ich facebookowe profile), jego polityka modera-
cyjna zaczyna wyznaczać granice publicznego dyskursu […] . Problem
z tymi granicami polega zaś nawet nie tyle na tym, że są jakieś szczególnie
wąskie, tylko na tym, że są niejasne i wytyczone w sposób nietransparent-
ny” 57.
Dostosowane do wytworzonych na korporacyjnych serwerach profili
konsumenckich wyszukiwarki, przedstawiają zmanipulowany obraz świata.
„Czy demokracja poradzi sobie z wyzwaniem, jakim jest działalność ponad-
narodowych monopolistycznych korporacji kontrolujących przepływ infor-
macji, pieniędzy i korespondencji?” 58. Czy wyparcie informacji o sytuacji
życiowej większości mieszkańców świata oraz lekceważenie zagrożeń jakie 77
77
niesie rozwój technologii zapewni trwanie i rozwój cywilizacji Zachodu?
Liczne i okraszone kolorowymi obrazkami informacje umieszczane
w internecie zdają się budować bogactwo informacyjne. „A przecież do za-
dań mediów należy także przekazywanie niewygodnej prawdy. Jak to kie-
dyś ujął William Randolph Hearst, dziennikarstwo uprawiasz wtedy, gdy
drukujesz coś, czego ktoś inny nie chciałby ujrzeć w druku. Cała reszta to
tylko public relations” 59.
Państwowa kontrola internetu jest już faktem. Za późno na pytanie, czy powinna
się pojawiać, czy nie. Pytanie brzmi czy jedynym beneficjentem mają być służby,
czy jednak jako obywatele demokratycznych społeczeństw możemy się domagać
także, żeby internet kontrolowano w ochronie naszych interesów?60.
Czy współczesny człowiek cywilizacji Zachodu jest w stanie wyjrzeć
spoza informacyjnych murów za którymi jest mu tak wygodnie?

57 Tamże, s. 120–121.
58 Tamże, s. 9.
59 Tamże, s. 68.
60 Tamże, s. 34.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

W najogólniejszym ujęciu, proponowanym przez filozofię, informację określa się


jako odbicie (odwzorowanie) różnorodności cechującej otaczającą rzeczywistość
(obiekt, zdarzenie, proces, zjawisko)61.
Ważna jest nie tylko ich ilość, ale ich jakość, różnorodność
i umiejętność interpretacji. „Pojęcie jakości wywodzi się z filozofii Platona.
Twierdził on, że opis rzeczywistości nie może ograniczać się tylko do analizy
ilościowej” 62. Kryteria jakościowe oceny informacji mogą być różne63. Wg
Romualda Kolmana są to: przydatność, poprawność, użyteczność, dozna-
niowość i opłacalność. Jerzy Kisielnicki wymienia: dyspozycyjność, porów-
nywalność, rzetelność, elastyczność, przetwarzalność, szczegółowość, sta-
bilność, terminowość, priorytetowość, spełnianie specjalnych wymagań.
Pozwalają one pełnić informacji, m.in. funkcję opiniotwórczą. Oleński
stwierdza: „Odbierając jakąkolwiek informację powinniśmy wiedzieć, jaki
fragment rzeczywistości informacja ta naprawdę odwzorowuje; jakiej rze-
czywistości dotyczy”64. Informacje mają służyć powstawaniu wiedzy. „Wie-
dza jest pojęciem oznaczającym „coś”, co pozwala człowiekowi i innym ży-
wym istotom organizować swoje życie”65. „Zaistnienie tego terminu przypi-
suje się starożytnemu niepiśmiennemu filozofowi ateńskiemu Sokratesowi
(469–399 p.n.e.), który – zgodnie z relacją Platona – przyjął, że wiedza to
poparte uzasadnieniem przekonanie” 66. Andrzej Zaliwski stwierdza, że wie-
dza „wykracza poza informacje, gdyż implikuje zdolność do rozwiązywania
problemów, do inteligentnego zachowania się i działania […] . Tak pojmo-
78
waną wiedzę utożsamia się ze zbiorem reguł (bazą wiedzy), podczas gdy in-
formacje utożsamia się z bazą faktów […] Wiedza to zdolność do rozwiązy-
wania danego zbioru problemów z daną efektywnością” 67.
Czy bezpieczeństwo informacyjne nie powinno być współcześnie in-
terpretowane szerzej, niż tylko techniczne sposoby zabezpieczania danych?
Być może bardziej zasadne będzie widzenie w nim wrażliwości na zmiany,
bliższego i dalszego otoczenia, popartego interpretacją różnorodnych
i jakościowo wartościowych danych, prowadzącego do powstania wiedzy
umożliwiającej efektywne dostosowanie działań do zmian środowiska. Tak
rozumiane bezpieczeństwo informacyjne może umożliwić człowiekowi cywi-
lizacji Zachodu rozwój. Ale to wymaga mądrości, „umiejętności podejmo-
wania uzasadnionych decyzji, które w dłuższej perspektywie przynoszą po-
zytywne rezultaty”68. Powinna ona opierać się na wyznawanym systemie
wartości. „Każdy człowiek jest ugruntowany w określonym społeczeństwie.
Wyraża się to w szczególności w przyjęciu określonych modeli zachowań

61 StefanowiczB., Informacja. Wiedza. Mądrość, GUS, Warszawa 2013, s. 8.


62 Tamże, s. 24.
63 Tamże, s. 24–25.
64 Tamże, s. 50.
65 Tamże, s. 57.
66 Tamże, s. 58.
67 Tamże, s. 60.
68 Tamże, s. 93.

Krystian Kiszka
Bezpieczeństwo informacyjne w XXI wieku

i wyznawanych wspólnych ideałów”69. Alienacja, ucieczka do własnych


„bąbelków” informacyjnych może uniemożliwić człowiekowi cywilizacji Za-
chodu zachowanie bezpieczeństwa.
Bibliografia
Brzeziński Z., Ignatius D, Scowcroft B., Ameryka i świat. Rozmowy
o globalnym przebudzeniu politycznym, Wydawnictwo JK, Łódź 2008.
Bauman Z., Globalizacja. I co z tego dla ludzi wynika, Państwowy Instytut
Wydawniczy, Warszawa 2000.
Globalny dyktator google? Od wyszukiwarki internetowej do panowania
nad światem; „Świat Wiedzy”, 2014/7.
Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa
2008, (http:// mkuliczkowski. pl/ static/ pdf/slownik. pdf; data
dostępu 23.12.2014).
Huntington Samuel, Zderzenie cywilizacji i nowy kształt ładu światowego,
Muza, Warszawa 1997.
Orliński W., Internet. Czas się bać, Agora SA, Warszawa 2013.
Orłowski Witold M., Świat do przeróbki. Spekulanci, bankruci, giganci i ich
rywale, Warszawa 2011.
Pokruszyński W., Teoretyczne aspekty bezpieczeństwa. podręcznik
akademicki, Wydawnictwo Wyższej Szkoły Gospodarki Euroregio-
nalnej im. Alcide De Gasperi, Józefów 2010.
Stefanowicz B., INFORMACJA.WIEDZA. MĄDROŚĆ, GUS,Warszawa 2013 79
79
(http:// stat. gov. pl/ cps/ rde/ xbcr/ gus/ OZ_ Infor-
macja_Wiedza_Madrosc_180413.pdf; data dostępu 22.12.2014)
Sun-Tzu, Sztuka wojenna, Wydawnictwo Vis – A – Vis / Etiuda, Kraków
2003.

69 Tamże, s. 97.

Bezpieczeństwo informacyjne człowieka cywilizacji zachodniej


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Leszek Smolak
Akademia Sztuki Wojennej

Prawne aspekty zwalczania cyberprzestępczości w Polsce

Abstrakt: Już w 1973 r. R. von Zur-Mühlen sformułował pierwszą definicję prze-


stępczości komputerowej wskazując, iż jest to każde przestępcze działanie,
w którym komputer stanowi albo narzędzie, albo przedmiot zamachu. Był to pier-
wowzór definicji cyberprzestępczości, chociaż współcześnie wzrost różnorodnych za-
grożeń stanowi niezwykłe wyzwanie zarówno dla prawników oraz organów prokura-
tury w zakresie definiowania czynu przestępczego, jak również organizacji i służb
państwowych zwalczających tę przestępczość. Podkreślić bowiem należy, iż zjawisko
przestępczości komputerowej najszybciej ewoluuje, a jego rzeczywiste rozmiary sta-
nowią zagadkę. Zatem również zbadanie problemu stanowi ważne wyzwanie dla
aparatu ścigania oraz służb operacyjnych monitorujących zagrożenia.

Legal aspects of the fight against cyber-crime in Poland

Abstract: Already in 1973, r. von Zur-Mühlen formulated the first definition of


computer-related crime by pointing out that this is: “any criminal action, in which
the computer is either a tool or the subject of the assassination”. It was the proto-
type of the definition of cybercrime, although today the risks of growth represents
80 an unusual challenge for both lawyers and the prosecution authorities in identify-
ing criminal organisations and Government departments combating this crime.
A need to highlighted that the phenomenon of computer-related crime is evolving
quickly, and its actual size is a mystery. Therefore also the examination of that an
issue is an important challenge for law enforcement and operational risk monitoring
services. Thus remains, above all, the opportunity to explore the act already com-
pleted, including the analysis of the modus operandi, and the process of taking of
evidence and the conditions for deciding on the punishment.
Słowa kluczowe: cyberprzestępstwa, prawo karne
Keywords: cyber-crime, criminal law

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 5.
Prawne aspekty zwalczania cyberprzestępczości
w Polsce
Udział Polski w strukturach międzynarodowych zobowiązuje do przy-
jęcia definicji cyberprzestępstwa wprowadzonych przez ONZ, Radę Europy,
Unię Europejską i Interpol. Definicję taką przyjął X Kongres ONZ
w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców. Zgodnie
z tą definicją wyróżniamy cyberprzestępstwo w ujęciu wąskim oraz w ujęciu
szerokim. Cyberprzestępstwo w wąskim ujęcie oznacza wszelkie nielegalne
działanie, wykonywane w postaci operacji elektronicznych, wymierzone
przeciwko bezpieczeństwu systemów komputerowych lub procesowanych
przez te systemy. Cyberprzestępstwo w szerokim sensie jest rozumiane jako
przestępstwo dotyczące komputerów, to znaczy wszelkie nielegalne działa-
nia popełnione za pomocą lub dotyczące systemów lub sieci komputero-
wych, w tym niedozwolone posiadanie i udostępnianie lub rozpowszech-
nianie informacji przy użyciu systemów lub sieci komputerowych 1.
Według Rady Europy, cyberprzestępstwo to fałszerstwo ko-
mputerowe, oszustwo komputerowe, naruszanie praw autorskich i praw
pokrewnych oraz przestępstwa związane z treściami pedofilskimi. Interpol
definiuje cyberprzestępczość w dwóch aspektach – wertykalnym i horyzon-
talnym. Pierwszy to rodzaj przestępstwa, które może zostać popełniony tyl- 81
81
ko w internecie. Drugi to przestępstwo popełnione przy pomocy techniki
elektronicznej. Natomiast Unia Europejska przyjęła, że cyberprzestępstwo
to działanie, które wymierzone jest przeciwko poufności, integralności da-
nych, sabotaż komputerowy, szpiegostwo komputerowe, a także nielegalny
podsłuch. Do tych poczynań zalicza się tzw. przestępstwa „contentowe”
i „klasyczne” oraz te związane z naruszeniem praw autorskich 2. Również
w literaturze prawniczej często podejmuje się próby definiowania pojęcia
„przestępstwo komputerowe”. Na przykład A. Adamski wskazuje, że na
gruncie prawa karnego materialnego, przestępstwa komputerowe oznaczają
z reguły dwie grupy czynów: zamachy skierowane na systemy, dane
i programy komputerowe (system komputerowy jest tu przedmiotem lub
środowiskiem zamachu) oraz przestępstwa w których komputer stanowi
narzędzie przestępstwa3. Większość przestępstw komputerowych znajduje
zagrożenie karą w Kodeksie karnym uchwalonym 6 czerwca 1997 r. Wów-
czas po raz pierwszy wprowadzono do polskiego prawodawstwa regulacje
związane z technologią informatyczną, ochroną informacji i automatyczne-
go przetwarzania danych. Od tego czasu polski parlament przyjął kilka no-

1 Zob. http:// www. infor. pl/ prawo/ prawo–karne/ przestepstwa–komputerowe

/298370, 2, Czym–jest–cyberprzestepstwo. Html, (dostęp : 1.11.2014.].


2 Por. H.J. Schneider, Kriminologie, Berlin, New York 1987, s. 48.
3 Zob. A. Adamski, Prawo karne komputerowe, Warszawa 2000, s. 30 i n.; por. B. Fi-

scher, Przestępstwa komputerowe i ochrona informacji, Kraków 2000.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

welizacji tej ustawy. Między innymi, Ustawa z dnia 24 października 2008 r.


o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karne-
go oraz ustawy – Kodeks wykroczeń, wprowadziły nowe typy czynów zabro-
nionych oraz dokonały modyfikacji kodeksu karnego w obszarze wielu
przestępstw komputerowych. Nowelizacja ta dostosowywała częściowo
prawo karne do zapisów Konwencji Rady Europy o cyberprzestępczości.
W tym kontekście podkreślić należy, iż w Polsce bardzo dynamicznie
rośnie liczba komputerów posiadających dostęp do internetu. W 2013 r.
dostęp do internetu posiadało 71,9 % gospodarstw domowych. Odsetek ten
był wyższy o 1,4% niż w poprzednim roku. Jest on zróżnicowany
w zależności od typu gospodarstwa domowego i miejsca. Zdecydowanie
częściej dostęp do internetu posiadały gospodarstwa domowe z dziećmi niż
bez dzieci. W latach 2009-2013 udział gospodarstw domowych posiadają-
cych szerokopasmowy dostęp do internetu rósł, osiągając w 2013 r. poziom
68,8 %. W 2013 r. ponad 31,6 % Polaków w wieku 16–74 lata dokonywało
zakupów przez internet. W 2013 r. odsetek osób korzystających z usług
administracji publicznej przez internet wyniósł 22,6 %. Najczęstszą formą
korzystania z e-administracji było wyszukiwanie informacji na stronach in-
ternetowych administracji publicznej. Odsetek gospodarstw domowych, w
których dzieci mogły korzystać z komputera wyniósł 88,7% 4. Upowszech-
nienie dostępu do internetu, w kontekście globalnego charakteru cyber-
przestrzeni, przy jednocześnie stosunkowo dużej możliwości zachowania
82 anonimowości i popełniania przestępstw na terenie jednego państwa
z obszaru innego, sprzyja występowaniu różnego rodzaju zagrożeń, zarów-
no dotyczących bezpieczeństwa systemów informatycznych, jak
i o charakterze przestępczym 5. Cyberprzestrzeń pozostaje obszarem działa-
nia zarówno indywidualnych przestępców, ale także zorganizowanych grup
przestępczych. Znaczenie ma również fakt, że cyberzagrożenia posiadają
charakter „elastyczny”, zależny od kierunków rozwoju nowoczesnych tech-
nologii. Podstawowymi przestępstwami popełnianymi w cyber-przestrzeni
są obecnie: oszustwa dokonywane za pośrednictwem internetu; przestęp-
stwa z wykorzystaniem elektronicznych instrumentów płatniczych, w tym
w szczególności phishing, polegający m.in. na pozyskiwaniu za pośrednic-
twem internetu wrażliwych danych, np. haseł, ID, loginów itp., umożliwia-
jących przestępcze dokonywanie operacji finansowych drogą elektroniczną
(internet) na kontach bankowych, bez wiedzy i zgody ich prawowitych wła-
ścicieli. Nadal problemem jest pedofilia i pornografia dziecięca, bowiem in-
ternet umożliwia osobom o skłonnościach pedofilskich pozyskiwanie
i rozpowszechnianie materiałów zawierających pornografię dziecięcą oraz
nawiązywanie kontaktów z małoletnimi w celu doprowadzenia do ich fi-

4 http:// www. stat.gov.pl/ cps/ rde/ xbcr/ gus/ NTS_ spolecz_ inform_w_ polsce_2009–

2013.pdf; Społeczeństwo informacyjne w Polsce. Wyniki badań statystycznych z lat 2009–


2013” oraz Nauka, technika, innowacje i społeczeństwo informacyjne w Polsce, Główny
Urząd Statystyczny Warszawa, luty 2014 r., s. 8. (dostęp: 31.10. 2014 r.).
5 Raport o stanie bezpieczeństwa w Polsce za 2013 r. s. 290–291.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

zycznego spotkania i seksualnego wykorzystania. Stale występującym za-


grożeniem są przestępstwa na szkodę właścicieli dóbr intelektualnych,
zwłaszcza poprzez bezprawne rozpowszechnianie filmów, muzyki, gier
komputerowych czy oprogramowania. Odnotowano także handel towarami
licencjonowanymi bez posiadania odpowiednich dokumentów w tym zakre-
sie lub dobrami, których obrót pozostaje nielegalny, m.in. narkotyki i pre-
kursory do ich produkcji, broń, materiały wybuchowe i odczynniki che-
miczne służące do ich produkcji, chronione gatunki zwierząt. Odnotowano
także fakty handlu ludźmi i narządami ludzkimi. Służba Celna stale „na-
mierza” nielegalny handel towarami akcyzowymi, w tym w szczególności
wyrobami tytoniowymi; handel przedmiotami pochodzącymi z przestępstw
i nielegalny obrót dobrami dziedzictwa narodowego. W zainteresowaniu po-
licji pozostają wymuszenia lub kierowanie gróźb karalnych przez zorgani-
zowane grupy przestępcze, nieuprawnione uzyskiwanie informacji (hac-
king), podsłuch komputerowy (sniffing), udaremnianie dostępu do informa-
cji, przełamywanie zabezpieczeń komputerowych, złośliwe oprogramowania
itp.; nielegalny hazard za pośrednictwem internetu 6.
Według CERT Polska w krajowym internecie w 2013 r. najgroźniej-
szym zagrożeniem były ataki blokujące dostęp do usług (DDoS), motywo-
wane finansowo – jako narzędzie szantażu wobec firm prowadzących dzia-
łalność w internecie. Pod koniec roku zaobserwowano upowszechnienie się
nowej metody wzmacniania ataków tego typu – oprócz dotychczasowego
wzmacniania uderzenia za pomocą źle skonfigurowanych serwerów nazw 83
83
domenowych (DNS), przestępcy zaczęli wykorzystywać źle skonfigurowane
serwery czasu i daty – NTP. Oprócz ataków nakierowanych na obywateli
i firmy w kraju, polski internet stał się też platformą ataków prowadzonych
na skalę globalną – domeny.pl wykorzystywane były przez pakiety automa-
tycznych narzędzi do przełamywania zabezpieczeń (exploit kity), które
z kolei stanowiły część większych kampanii cyberprzestępczych. Wycieki
danych, mimo że niektóre były duże jak wyciek z Adobe, nie odbiły się
w szczególny sposób na polskim systemie bezpieczeństwa informatyczne-
go 7. Dane CERT Polska wskazują, że najaktywniejszym w naszym kraju
rodzajem złośliwego oprogramowania są konie trojańskie, okradające klien-
tów internetowych serwisów bankowych. Dlatego CERT przestrzega, że
klienci powinni zachować szczególną ostrożność przy korzystaniu
z bankowości internetowej. Częstym zagrożeniem były też programy żąda-
jące okupu (ransomware), za to niewielki odsetek wykrytego złośliwego
oprogramowania stanowiły programy stworzone w celu wykorzystania do
atakowania telefonów komórkowych. Ataki tego typu ciągle są dużo rzadsze
od ataków na użytkowników komputerów osobistych. Podkreślić należy, że
od 2013 r. CERT Polska rozpoczął przejmowanie kilkudziesięciu instancji
różnych botnetów, takich jak Citadel, ZeuS, Dorkbot, Andromeda, Sality

6 Tamże, s. 290–291.
7 CERT POLSKA Raport 2013; s. 5.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

i inne. Zidentyfikowano rejestratora domen internetowych Domain Silver


Inc., który rejestrował w NASK 8 domeny wykorzystywane następnie do ce-
lów związanych z działalnością złośliwego oprogramowania. Umowa o
współpracy z Domain Silver Inc. została wypowiedziana, a zarejestrowane
za jego pośrednictwem domeny były sukcesywnie przejmowane przez CERT
Polska. Te działania spowodowały, że domena.pl przestała być atrakcyjna
dla cyberprzestępców 9. Mimo tych przedsięwzięć w ciągu ostatnich dwóch
lat niemal połowa badanych firm w Polsce padła ofiarą przestępstw gospo-
darczych – wynika z raportu PwC Global Economic Crime Survey 2014.
Prawie co czwarte z poszkodowanych przedsiębiorstw poniosło stratę
w wysokości do 3 mln zł, a co piąte nawet 15 mln zł. Coraz bardziej dotkli-
wymi przestępstwami, które po raz pierwszy zostały ujęte w badaniu, są
nadużycia w obszarze zakupów. Jak wynika z badania PwC, najczęstszym
przestępstwem była kradzież majątku, wskazana przez 72% przedsiębior-
ców, która w porównaniu z badaniem z 2011 r. wzrosła o ponad 11%. Na
drugim miejscu znalazły się nadużycia w obszarze zakupów (33% wska-
zań), a na kolejnych pozycjach zestawienia uplasowała się korupcja
i przekupstwo (21%), cyberprzestępczość (19%) oraz manipulacje księgowe
(19%). Podkreślić należy, iż dane PwC wskazują na spadek w ciągu ostat-
nich lat liczby cyberprzestępstw na szkodę firm10. Decydujący jest nie spa-
dek zagrożeń, a raczej wyższa świadomość zagrożeń rzutująca na bardziej
skuteczne zabezpieczenia transakcji załatwianych przy pomocy internetu.
84 Badanie PwC pokazało, że 42% organizacji na świecie postrzega cyberprze-
stępców jako osoby pochodzące z wewnątrz firmy11.

8 Naukowo–Akademicka Sieć Komputerowa.


9 CERT POLSKA Raport 2013; s. 5.
10 Jak wynika z badania PwC, 56% przestępstw popełniły osoby pochodzące

z wewnątrz firmy, z czego 50% stanowili przedstawiciele kadry kierowniczej średniego


i wyższego szczebla. W najnowszym badaniu jako sprawców nadużyć częściej wymie-
niano pracowników niższego szczebla (połowa nadużyć wewnętrznych w porównaniu
z 31% w 2011 roku). W Polsce przeciętny oszust to: mężczyzna, z wykształceniem wyż-
szym, w wieku od 41 do 50 lat, ze stażem pracy powyżej 10 lat. Jako sprawców nadu-
żyć z zewnątrz organizacji firmy najczęściej wskazywały: klientów (44%), osoby trzecie
niezwiązane bezpośrednio z przedsiębiorstwem (28%) oraz dostawców (11%). Konse-
kwencją wobec sprawcy wewnętrznego było najczęściej podjęcie decyzji o zwolnieniu
pracownika (75%). Firmy decydowały się także na podjęcie kroków prawnych poprzez:
poinformowanie organów ściągania (63%) czy wszczęcie postępowania cywilnego (46%).
Szczególną uwagę zwraca fakt, że aż 13% organizacji, które ucierpiały w wyniku nadu-
żyć ze strony sprawcy wewnętrznego, nie wyciągnęło wobec niego żadnych konsekwen-
cji, podczas gdy w 2011 r. wszystkie poszkodowane firmy podjęły działania wobec
sprawców pochodzących z firmy.
11 Cyberprzestępczość, jak wynika z najnowszego raportu firmy Lloyd’s „Risk Index

2013”, stanowi coraz większy problem w biznesie. W zestawieniu Lloyd’s włamania ha-
kerów do systemów teleinformatycznych są już trzecim najważniejszym zagrożeniem
w biznesie. Jeszcze rok temu ten problem zajmował 12. miejsce w rankingu zagrożeń.
Zdaniem przedstawicieli tej firmy cyberprzestępczość należy już traktować jako zjawi-
sko zagrażające całej gospodarce, które może mieć negatywny wpływ na wysokość

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Przykładami cyberprzestępstw popełnionych przez pracowników są:


1) pozyskanie przez pracownika poufnych informacji dotyczących wyna-
grodzeń i premii oraz ich wykorzystanie w celu osiągnięcia korzyści;
2) pozyskanie przez pracownika informacji dotyczących zobowiązań spółki,
założenie w systemie księgowym fikcyjnego konta dłużnika, a następnie
poprzez dokonywanie płatności na to konto wyprowadzanie pieniędzy ze
spółki;
3) rozpowszechnianie przez pracownika na portalach społecznościowych
i forach informacji wrażliwych dla spółki;
4) pozyskanie przez pracownika dostępu do skrzynki pocztowej współ-
pracownika w celu rozpowszechniania e-maili o szkodliwej zawartości
bądź też w celu zastraszenia pracowników, wpłynięcia na relacje biz-
nesowe z partnerami spółki itd. 12
Tabela 1. Wyniki badania zagrożeń przestępczością przeprowadzone
przez PwC w 2013 r.

85
85

Prawo a cyberprzestępczość

W latach 80. XX w. liczba komputerów osobistych zaczęła lawinowo


wzrastać. W tym czasie odnotowano również pierwsze pojedyncze przypadki
piractwa komputerowego, czyli działalności polegającej na łamaniu praw
autorskich poprzez sporządzanie nielegalnych kopii i wykorzystywanie wła-
sności intelektualnej bez zgody autora lub producenta, bez uiszczenia od-
powiednich opłat. W 1983 r. miała miejsce jedna z pierwszych policyjnych

PKB. Działalność cyberprzestępców przekłada się na gospodarkę zarówno w skali mi-


kro, jak i makro.
12 Tamże,

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

akcji FBI skierowana przeciwko sześcioosobowej grupie nastolatków działa-


jących pod pseudonimem „The 414” – nazwa pochodzi od telefonicznego
numeru kierunkowego 13. Grupa została oskarżona o dokonanie około
sześćdziesięciu włamań. W 1987 r. siedemnastolatek Herbert Zinn, znany
również jako „ShadowHawk”, oficjalnie przyznał się do włamania do kom-
puterów jednego z największych amerykańskich przedsiębiorstw telekomu-
nikacyjnych AT&T w New Jersey. Według władz federalnych, Zinn omal nie
uzyskał dostępu do wewnętrznej centrali firmy oraz systemu zarządzania
połączeniami 14”. Za swoją działalność internetową, jako pierwszy został
skazany na podstawie ustawy „Computer Fraud and AbuseAct” z 1986 r.,
która zabraniała między innymi korzystania z cudzych haseł 15. Po dziesię-
ciu latach zagrożenie stało się na tyle znaczące, że w 1998 r. amerykański
Departament Obrony wydał oświadczenie, w którym stwierdzono, iż Penta-
gon stał się ofiarą najbardziej zorganizowanego i systematycznego ataku
hakerskiego, jaki kiedykolwiek miał miejsce. Celem tego ataku był dostęp
i zmiana danych dotyczących płac i wielu innych akt osobowych. Jak się
okazało, sprawcą przestępstwa było dwóch nastolatków z małej miejscowo-
ści w Kalifornii. Aresztowano wszystkich podejrzanych.
Współcześnie przez cyberprzestępczość rozumie się rodzaj przestęp-
czości ekonomicznej, w której komputer jest albo narzędziem, albo przed-
miotem przestępstwa. Cyberprzestępczość można uznać za podkategorię
przestępczości komputerowej. Pojęciem tym określamy wszelkie rodzaje
86 przestępstw do popełnienia których użyto internetu lub innych sieci kom-
puterowych. Cyberprzestępstwa dzielimy na dwie kategorie: kategorię cy-
berprzestępstw dokonywanych z użyciem przemocy oraz dokonywanych
bez użycia przemocy. Do cyberprzestępstw dokonywanych z rzeczywistym
lub potencjalnym użyciem przemocy zaliczamy:
1) cyberterroryzm 16,
2) napaść przez zastraszenie,
3) cyberprześladowanie,
4) pornografię dziecięcą.
We wrześniu 1990 r. odbył się VIII Kongres Narodów Zjednoczonych
dotyczący Zapobiegania Przestępczości i Postępowania z Przestępcami, po
którym Zgromadzenie Ogólne przyjęło Rezolucję 42/121, dotyczącą m.in.
propozycji wprowadzania zmian w prawie karnym materialnym
i procesowym, aby istniejące definicje przestępstw dostosować do ustawo-

13 http://www.pcformat.pl/Cyberspryciarze,a,401 [odczyt: 28.01.14].


14 Peter Knight red.,Conspiracy Theories In American History: An Encyclopedia, Santa
Barbara 2003.
15 D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Helion, s. 18.
16Cyberterroryzm to terroryzm dokonywany, planowany i koordynowany w cyber-

przestrzeni, tzn. za pomocą komputera i sieci komputerowych. Przykładem może być


używanie sieci komputerowej do utrzymywania łączności między terrorystami oraz
dzielenie się informacjami służącymi do przygotowania aktów terrorystycznych.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

dawstwa oraz „przepisów dotyczących środków przymusu i dopuszczalno-


ści dowodów do ścigania nadużyć komputerowych i pozbawiania ich
sprawców nielegalnie uzyskanych korzyści”17. Kilka lat po ogłoszeniu tej
Konwencji, ONZ wydało publikację dotyczącą zapobiegania i kontroli spo-
łecznej przestępstw komputerowych. Podręcznik ten zawiera problematykę
polityki legislacyjnej wobec nadużyć komputerowych. Podczas X Kongresu
ONZ w sprawie Zapobiegania Przestępczości i Traktowania Przestępców zo-
stały wypracowane dwie definicje cyberprzestępczości ważne z punktu wi-
dzenia prawa międzynarodowego. Pierwsza z nich odnosi się do cyberprze-
stępstw w wąskim znaczeniu. W tym znaczeniu cyberprzestępczością okre-
śla się wszelkie nielegalne działania, wykonywane w postaci operacji
elektronicznych, wymierzone przeciw bezpieczeństwu systemów kompute-
rowych lub poddawanych procesom przez te systemy danych18. Druga de-
finicja mająca szersze znaczenie mówi, że są to „wszelkie nielegalne działa-
nia, popełnione za pomocą lub dotyczące systemów lub sieci komputero-
wych”, włączając w to, m.in. nielegalne posiadanie i udostępnianie lub
rozpowszechnianie informacji przy użyciu systemów lub sieci komputero-
wych 19. Podczas późniejszych obrad Kongresu do dyskusji na temat prze-
stępczości komputerowej powołano specjalną grupę roboczą. W 2000 r. na
X Kongresie ONZ grupa robocza zwróciła uwagę, m.in. na takie aspekty
jak: wyposażenie w odpowiednie instrumenty prawne i techniczne organów
ścigania, współpracę międzynarodową pomiędzy organami ścigania a sek-
torem prywatnym, jak również kryminalizację nadużyć komputerowych. 87
87
W związku z przedstawionymi argumentami Zgromadzenie Ogólne zdecy-
dowało o przyjęciu Rezolucji 55/63 – „Przeciwdziałanie przestępczym nadu-
życiom technologii informacyjnej” 20.
Cyberprzestępczość ze względu na swój globalny charakter pod ko-
niec lat 90. XX w. wzbudziła również zainteresowanie Grupy G8 21. W 1997
r. w ramach inicjatywy podjętej przeciwko przestępczości zorganizowanej
utworzona została podkomisja ds. przestępczości z wykorzystaniem zaa-
wansowanych technologii. W tym kontekście ważne były ustalenia przyjęte
w 1997 r. w Waszyngtonie, gdzie przyjęto pięć zasad i dziesięciopunktowy

17 A. Adamski, Prawo, s. 9–10, Rezolucja z 15.12.1990 r. www.un. org/en/ga/

search/view_doc.asp? symbol=A/RES/ 45/121&Lang=E&Area=RESOLUTION. dostęp:


22.10.2014].
18 Zob. M. Nowak, Cybernetyczne przestępstwa – definicje i przepisy prawne, http://

www.ebib. pl/2010/113/a. php?nowak. Odczyt: 31.10.2014.


19 Tamże,
20 Zob. Rezolucja przyjęta 22.01.01r. (A/55/593) dostępna na: http://
www.itu.int/ITU–D/cyb/ cybersecurity /docs/ UN_resolution_55_63.pdf .
21 G8 to grupa, która składa się z ośmiu najbardziej uprzemysłowionych państw

świata, jakimi są: Wielka Brytania, Francja, Niemcy, Włochy, Japonia, Stany Zjedno-
czone, Kanada i Rosja.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

plan działania na rzecz zwalczania przestępczości z wykorzystaniem zaa-


wansowanych technologii22.
W planie tym stwierdzono, m.in., że:
1) nie może być tzw. „rajów pranych” (ang. safehevens) dla tych, co
nadużywają technologii informacyjnych;
2) ściganie sprawców i dochodzenie w sprawach przestępstw międzyna-
rodowych związanych z zaawansowanymi technologiami musi być
skoordynowane przez wszystkie zainteresowane państwa, bez wzglę-
du na miejsce popełnionego przestępstwa;
3) organy ścigania muszą być odpowiednio wyposażone i przeszkolone,
w celu skutecznego ścigania sprawców;
4) systemy prawne muszą chronić poufność, integralność i dostępność
danych i systemów przed nieautoryzowanym dostępem. Prace w tym
zakresie powinny być skoordynowane z pracami innych forów mię-
dzynarodowych, w celu zapobiegania powielania prac i wysiłków
z zakresie walki z cyberprzestępczością.
Inicjatywy te nie doprowadziły jednak do zahamowania zjawiska cy-
berprzestępczości, dlatego podczas XI Kongresu ONZ w sprawie Zapobiega-
nia Przestępczości i Wymiaru Sprawiedliwości Karnej ONZ, w Bangkoku
w 2005 r. podjęto dalsze prace w grupach roboczych na temat problemów
związanych z użytkowaniem systemów komputerowych w działaniach prze-
stępczych. Zwrócono również uwagę na międzynarodowy charakter pro-
88
blemu cyberprzestępczości. W „Deklaracji bangkockiej” w kilku punktach
odniesiono się do zagadnienia cyberprzestępczości. Problematyka współ-
pracy międzynarodowej w ramach przeciwdziałania cyberzagrożeniom po-
ruszona została również podczas obrad XII Kongresu Narodów Zjednoczo-
nych na temat Zapobiegania Przestępczości i Wymiaru Sprawiedliwości
Karnej, który miał miejsce w kwietniu 2010 r. w Salwadorze. W dokumen-
cie końcowym „Deklaracji salwadorskiej” wezwano członków społeczności
międzynarodowej do podejmowania wysiłków na rzecz zapobiegania, wy-
krywania i ścigania wszystkich form cyberprzestępczości poprzez podjęcie
współpracy z państwami członkowskimi, organizacjami międzynarodowymi
oraz sektorem prywatnym w kwestiach wsparcia technicznego, szkoleń,
przyjęcia adekwatnego ustawodawstwa krajowego oraz poprawy bezpie-
czeństwa sieci komputerowych. Ponadto wezwano Komisję ds. Zapobiega-
nia Przestępczości i Wymiaru Sprawiedliwości Karnej o powołanie pod au-
spicjami ONZ międzynarodowej grupy ekspertów mającej za zadanie podję-
cie kompleksowych badań na temat zjawiska cyberprzestępczości 23.
W styczniu 2011 r. w Wiedniu odbyło się spotkanie międzyrządowej
grupy ekspertów ds. cyberprzestępczości. Jego celem było stworzenie me-
todologii przeprowadzania analizy instrumentów prawnych w walce

22 Ten–Point Action Plan to Wight high–tech crimes, http:// cryptome.org/ jya/

g8crime. htm. (dostęp: 02.11.2014.


23 M. Siwicki, Cyberprzestępczość […], dz. cyt. s. 30–31.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

z cyberprzestępczością. W skład grupy wchodzili przedstawiciele państw


członkowskich, wyspecjalizowanych agencji, organizacji międzyrządowych,
jak również reprezentanci sektora prywatnego i środowiska akademickiego.
Wprowadzono również inne dokumenty odnoszące się do przeciwdziałania
cyberprzestępczości.
Do tych najważniejszych należy zaliczyć w szczególności:
1) rezolucję nt. skutecznego zapobiegania i ścigania seksualnego wyko-
rzystania małoletnich24;
2) rezolucję w sprawie międzynarodowej współpracy w celu zapobiega-
nia, dochodzenia, ścigania i karania oszustwa, nadużyć i fałszerstw
tożsamości i związanych z tym przestępstw25;
3) rezolucję w sprawie współpracy międzynarodowej 26 w zakresie zapo-
biegania, dochodzenia, ścigania i karania oszustw ekonomicznych
i przestępstw związanych z tożsamością 27.
Organizacją zajmującą się kwestią cyberprzestępczości w Europie
jest, m.in. Rada Europy. W latach 80. XX w. Rada Europy powołała 15-
osobowy Komitet Ekspertów. Komitet ten miał zająć się prawnymi aspek-
tami przestępczości komputerowej. W 1989 r. przedstawił Europejskiemu
Komitetowi ds. Problemów Przestępczości (EuropeanCommittee on CrimeP-
roblems – CDPC) wyniki zawarte w raporcie i pakiet zaleceń na temat prze-
stępczości komputerowej. W konsekwencji Komitet Ministrów przyjął do-
kument – Rekomendacja nr (89) w sprawie przestępstw komputerowych. 89
89
Dokument ten to w istocie wytyczne dla prawa krajowego w zakresie zdefi-
niowania niektórych przestępstw komputerowych. Wyzywano także do
zmian w ustawodawstwie, w praktykach sądowych, jak również do wymia-
ny doświadczeń w ramach współpracy międzynarodowej w zakresie prze-
stępczości komputerowej. „Produktem” owych działań było przyjęcie dwóch
ważnych dokumentów. Pierwszym z nich było Zalecenie Nr R (95)
o ochronie danych osobowych w sferze usług telekomunikacyjnych ze
szczególnym uwzględnieniem usług telefonicznych. Druga Rekomendacja

24 CCPCJ Resolution 16/2, Crime prevention and criminal justice responses to urban

crime, including gang–related activities, and effective crime prevention and criminal jus-
tice responses to combat sexual exploitation of children, dostępnana: www. unodc.
org/pdf/ crime/session16th/E_CN15_2007_CRP3_E.pdf. Odczyt: 2.10.2014].
25 Zob. ECOSOC Resolution 2004/26, International cooperation in the prevention, in-

vestigation, prosecution and punishment of fraud, the criminal misuse and falsification of
identity and related crime, dostępnana: http://www.un.org/en /ecosoc/docs /2004/
resolution%202004–26.pdf; (dostęp: 1.10 2014.]
26 Zob. ECOSOC Resolution 2007/20, International cooperation in the prevention, in-

vestigation, prosecution and punishment of economic fraud and identity–related crime,


dostępnena: http://www.un.org/en/ ecosoc/docs /2007/ resolution% 202007 –
20.pdf, (dostęp: 02.10.2014.
27 Zob. M. Siwicki, Cyberprzestępczość, dz. cyt., s. 32.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Nr R (95) dotyczyła problemów prawa karnego procesowego związanych


z technologią informatyczną 28.
Kilka lat później zdecydowano o zwiększeniu wysiłków na rzecz walki
z cyberprzestępczością. W tym celu do życia powołano 4 lutego 1997 r. komi-
tet ekspertów pod nazwą „Komitet Ekspertów w sprawie przestępczości w cy-
berprzestrzeni (the Committee od Experts on Crime In Cyber-space – PC-CY).
Komitet rozpoczął pracę nad projektem międzynarodowej konwencji o cyber-
przestępczości. W kwietniu 2001 r. przyjęto Konwencję RE
o cyberprzestępczości. Zwieńczeniem tych działań było uroczyste podpisanie
23 listopada.2001 r. w Budapeszcie Konwencji przez 26 państw członków Ra-
dy Europy oraz USA, Kanadę, RPA i Japonię29. Pomimo tego, że dokument
powstał w ramach Rady Europy, inne państwa – niebędące członkami, rów-
nież mogą ją podpisać. Do chwili obecnej podpisała ją większość państw
członkowskich Rady Europy. Podkreślenia wymaga fakt, iż Konwencje podpi-
sały również państwa niebędące członkami Rady Europy, w tym: Kanada, Ja-
ponia, Stany Zjednoczone i Republika Południowej Afryki. Z uwagi na fakt, iż
stronami Konwencji jest już 41 państw, a podpisało ją dalszych 11 państw,
w tym Polska, dokument stanowić będzie w przyszłości najefektywniejsze na-
rzędzie międzynarodowej ochrony wszystkich podmiotów, które wykorzystują
technologie komputerowe. Konwencja ma na celu zapobieganie i zwalczanie
cyberprzestępczości, przy jednoczesnej ochronie prawnie uzasadnionych inte-
resów w stosowaniu i rozwoju technologii informatycznych. Znajdują się w
90 niej przepisy prawa karnego materialnego – zawierające definicje pojęć i okre-
ślające znamiona przestępstw, prawa karnego procesowego – określające
normy i procedury postępowania w sprawach dotyczących przestępstw okre-
ślonych w Konwencji oraz popełnionych przy wykorzystaniu systemu infor-
matycznego, zbierania dowodów w formie elektronicznej odnoszących się do
nich, a także regulacje dotyczące jurysdykcji nad przestępstwami określonymi
w konwencji i postanowienia dotyczące współpracy międzynarodowej odno-
szące się do ekstradycji i wzajemnej pomocy prawnej oraz wymiany informa-
cji. Podkreślić należy, iż z konwencji wyodrębniono regulacje dotyczące prze-
stępstw o charakterze rasistowskim i ksenofobicznym – zostały one zawarte
w odrębnym Protokole dodatkowym, sporządzonym i przedstawionym do
podpisu w dniu 28 stycznia 2003 r. 30 Ustawa ratyfikacyjna dotycząca Proto-
kołu była przedmiotem równoległych prac parlamentarnych z omawianą tu
ustawą 31.

28 Rekomendacja dostępna na http://www.coe. int/t/dghl/ standardstsetting/ me-

dia/Doc/CM/ Rec %28 1995%29013_ en.asp. (dostęp: 01.10.2014.


29 Ustawa z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy

o cyberprzestępczości, sporządzonej w Budapeszcie w dniu 23 listopada 2001 r. – pod-


pisana 28 października 2014 r.
30 Konwencja i protokół weszły w życie w dniu 1 marca 2006 r.
31 Celem Protokołu dodatkowego do Konwencji jest więc uzupełnienie w stosunkach

między jego stronami, postanowień Konwencji odnoszących się do penalizacji aktów


o charakterze rasistowskim i ksenofobicznym, popełnionych przy użyciu systemów kompu-

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Przepisy prawa polskiego pozostają generalnie w zgodzie z postanowie-


niami konwencji32. Pełną zgodność krajowego porządku prawnego z wymo-
gami konwencji zapewni wejście w życie rozwiązań zawartych w ustawie
z dnia 4 kwietnia 2014 r 33. o zmianie ustawy – Kodeks karny oraz niektórych
innych ustaw, implementującej do polskiego porządku prawnego postano-
wienia dyrektywy Parlamentu Europejskiego i Rady 2011/93/UE z dnia
13 grudnia 2011 r. w sprawie zwalczania nie-godziwego traktowania w celach
seksualnych i wykorzystywania seksu-alnego dzieci oraz pornografii dziecię-
cej, zastępującej decyzję ramową Rady 2004/68/WSiSW („Ustawa implemen-
tująca dyrektywę 2011/93/UE”)34.
Po wejściu w życie 13 grudnia 2007 r. Traktatu z Lizbony zmieniają-
cego Traktat o Unii Europejskiej i Traktat Ustanawiający Wspólnotę Euro-
pejską 35, prawo karne stało się odrębną polityką współpracy wśród państw
członkowskich. Na podstawie artykułów 82-86 (Współpraca sądowa
w sprawach karnych) traktatu o funkcjonowaniu Unii Europejskiej, UE ma
zapewniony mandat do harmonizacji w zakresie ustawodawstwa prawa

terowych. Protokół został również ratyfikowany – Ustawa z dnia 12 września 2014 r.


o ratyfikacji Protokołu dodatkowego do Konwencji Rady Europy o cyberprzestępczości do-
tyczącego penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych
przy użyciu systemów komputerowych, sporządzonego w Strasburgu w dniu 28 stycznia
2003 r. – podpisana 28 października 2014 r.
32 Rzeczpospolita Polska złożyła do Konwencji kilka oświadczeń w których, m.in.
91
91
określa się organ będący punktem kontaktowym w Polsce (Wydział Wsparcia Zwalcza-
nia Cyberprzestępczości Biura Służby Kryminalnej Komendy Głównej Policji). Organem
centralnym odpowiedzialnym za wysyłanie lub za udzielanie odpowiedzi na wnioski
o pomoc wzajemną w zakresie Konwencji jest Prokurator Generalny – w odniesieniu do
wniosków realizowanych na etapie postępowania przygotowawczego, Minister Sprawie-
dliwości – w odniesieniu do pozostałych wniosków. Organem centralnym odpowie-
dzialnym za sporządzanie wniosków ekstradycyjnych lub wniosków o tymczasowe
aresztowanie jest Prokurator Generalny – w odniesieniu do wniosków sporządzanych
na etapie postępowania przygotowawczego, Minister Sprawiedliwości – w odniesieniu
do pozostałych wniosków. Rzeczpospolita Polska złożyła także zastrzeżenie, „iż warun-
kiem wykonania wniosku o pomoc wzajemną dotyczącego przeszukania lub uzyskania
dostępu przy użyciu podobnych metod, zajęcia lub podobnego zabezpieczenia albo
ujawnienia przechowywanych danych, w odniesieniu do przestępstw innych niż okre-
ślone w artykułach 2–11 Konwencji, jest podwójna karalność tych przestępstw”. Kon-
wencja weszła w życie 1 lipca 2004 r.
33Akty prawa polskiego odpowiadające uregulowaniom Konwencji:

a) z dnia 6 czerwca 1997 r. – Kodeks karny,


b) z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego,
c) z dnia 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czy-
ny zabronione pod groźbą kary,
d) z dnia 6 kwietnia 1990 r. o Policji,
e) z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych,
f) z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne.
34 Na podstawie informacji zamieszczonej na stronie: http://www. prezydent.pl

/prawo/ ustawy/ podpisane/art,51,pazdziernik–2014–r–.html (dostęp: 3.11.2014).


35 Dz.U. z 2009 r. Nr 203, poz. 1596.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

karnego. Rada Europejska w programie sztokholmskim „Otwarta i bez-


pieczna Europa dla dobra i ochrony obywateli” zwróciła uwagę na potrzebę
przeciwdziałania przestępczości transgranicznej. Do ważnych postanowień
można zaliczyć utworzenie wspólnych definicji przestępstw i minimalnego
poziomu maksymalnych kar. Rada szczególnie zwraca uwagę na problemy
pornografii dziecięcej i cyberprzestępczości.
Wspólnota Europejska (Unia Europejska) przyjęła kilka aktów praw-
nych, których zadaniem jest ustalenie wspólnych standardów kryminaliza-
cji w państwach członkowskich. Akty te dotyczą wyselekcjonowanych
aspektów zwalczania cyberprzestępczości. Do najważniejszych z nich zali-
czono Decyzję ramową 2001/413/WSiWS w sprawie zwalczania fałszowa-
nia i oszustw związanych z bezgotówkowymi środkami płatniczymi (Dz.Urz.
UE L 149 z 02.06.2001 r.)36. .Decyzja ramowa regulująca kwestie ataków
na systemy informatyczne została zastąpiona nowym aktem prawym. Na
podstawie art. 83 ust. 1 Traktatu o Funkcjonowaniu Unii Europejskiej
przyjęta została dyrektyw Parlamentu Europejskiego i Rady 2013/40/UE,
która odnosiła się do ataków na systemy informatyczne. Dyrektywa zacho-
wuje część przepisów decyzji. Dodane zostały następujące elementy prawa
karnego materialnego37:
1) penalizacja wytwarzania, sprzedaży, dostarczania w celu używania,
przywozu, dystrybucji oraz innych sposobów udostępniania urzą-
dzeń, w tym programu komputerowego, zaprojektowanego lub przy-
92
stosowanego głownie do celu popełnienia przestępstwa (art. 7);
2) okoliczności obciążające:
− przeprowadzanie ataków z wykorzystaniem narzędzia zaprojekto-
wanego do przeprowadzania ataków dotykających znacznej liczby
systemów informatycznych lub ataków powodujących znaczne szko-
dy takie, jak zakłócenie usług systemowych, starty finansowe lub
utrata danych osobowych (art. 9 ust. 3);
− jeśli ataki te popełnione są przez sprawcę ukrywającego swoją praw-
dziwą tożsamość i narażającego na podejrzenia prawowitego właści-
ciela tożsamości (art. 9 ust. 5);

36 Dyrektywę 2002/58/WE o prywatności i łączności elektronicznej (Dz. Urz. UE

L z 31.07.2002 r.), decyzję ramową 2005/222/ WSiSW w sprawie ataków na systemy


informatyczne (Dz. Urz. UE L 69 z 16.03.2005 r.), Decyzję ramową Rady
2008/913/WSiSW z 29.11.2008 r. w sprawie zwalczania pewnych formi przejawów ra-
sizmu i ksenofobii za pomocą środków prawnokarnych (Dz. Urz. UE L 328
z 06.12.2008 r.) jak również Dyrektywę Parlamentu Europejskiego i Rady 2011/92/EU
z 13.12.2011 w sprawie zwalczania niegodziwego traktowania w celach seksualnychi
wykorzystania seksualnego dzieci oraz pornografii dziecięcej, tym samym zdejmującą
decyzję ramową Rady 2004/68/WSiSW (Dz. Urz. EU L 335/l z 17.12.2011 r.).
37 M. Siwicki, Cyberprzestępczość […], dz. cyt. s. 42–43.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

− zostały popełnione w ramach organizacji przestępczej, w rozumieniu


decyzji ramowej 2008/841/WSiSW, niezależnie od tego, jaki wymiar
kary w niej przewidziano;
− powodują poważne szkody;
− zostały popełnione przeciwko systemowi informatycznemu o charak-
terze infrastruktury krytycznej;
3) wprowadzenie nowego przestępstwa „nielegalnego przechwytywania”
(art. 6).
Prawo karne w Polsce penalizuje aktualnie wszystkie rodzaje prze-
stępstw stricte komputerowych zawartych w Dyrektywie Parlamentu Euro-
pejskiego i Rady 2013/40/UE dot. ataków na systemy informatyczne i za-
stępującą decyzję ramową Rady 2005/222/WSiSW oraz Konwencję RE
o cyberprzestępczości 38. 14 lipca 2008 r. Komisja opublikowała spra-
wozdanie z wykonania decyzji ramowej. W konkluzjach tego dokumentu
stwierdzono, że w większości państw członkowskich osiągnięto znaczące
postępy oraz że stopień wdrożenia aktu był stosunkowo dobry, jednak
w niektórych państwach członkowskich proces ten nie został jeszcze za-
kończony. W sprawozdaniu zaznaczono także, że liczne „ataki, jakie miały
miejsce w całej Europie od czasu przyjęcia decyzji ramowej, uświadamiają
wiele rodzących się zagrożeń, a w szczególności pojawienie się zjawiska ma-
sowych jednoczesnych ataków na systemy informatyczne oraz wzrost prze-
stępczego wykorzystania tzw. botnetów”. 93
93
Przestępstwa z Kodeksu karnego, które mogły być brane pod uwagę
jako związane z przestępstwami komputerowymi to, m.in.:
1) naruszenie tajemnicy korespondencji;
2) rozpowszechnianie pornografii;
3) przestępstwa przeciwko mieniu – mieniem będzie zarówno sprzęt, jak
i posiadane i przechowywane w systemie informacje;
4) przestępstwa przeciwko dokumentom 39.
W Kodeksie karnym została zaznaczona również kwestia ochrony in-
formacji . W rozdziale XXXIII KK, którego nazwa brzmi Przestępstwa prze-
ciwko ochronie informacji, znajdziemy treści odnoszące się do informacji
podlegających ochronie, zabezpieczonych przed dostępem do osób trzecich
– nieuprawnionych. Dostęp do informacji ma tylko osoba uprawniona.
Ochroną tą nie są objęte informacje do których dostęp nie został zabezpie-
czony hasłem czy kodem. Zgodnie z definicją zawartą w art. 2 pkt 35 usta-
wy z 16.07.04 – Prawo telekomunikacyjne 40 powstała definicja w KK:

38 Dyrektywa Parlamentu Europejskiego I Rady dotycząca ataków na systemy infor-

matyczne i uchylająca decyzję ramową Rady 2005/222/WsiSW {SEC(2010) 1122 final}


{SEC(2010) 1123 final}
39 Zob. B. Fisher, dz. cyt. s. 189–190.
40 Zob. Dz.U. Nr 171, poz. 1800 ze zm.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej,


otwierając zamknięte pismo (np. zakodowane), podłączając się do sieci telekomuni-
kacyjnej (phreakerzy) lub przełamując albo omijając elektroniczne, magnetyczne, in-
formatyczne lub inne szczególne jej zabezpieczenie (hakerzy, crackerzy), podlega
grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 41.
Takiej samej karze podlegają osoby, które uzyskały bez uprawnień
dostęp do informacji czy systemu informatycznego, jak również osoby, któ-
re w celu uzyskania nieuprawnionego dostępu do informacji posługują się
urządzeniami podsłuchowymi, wizualnymi lub innymi. Nielegalny dostęp
do komputera może nastąpić poprzez zalogowanie się do cudzego kompute-
ra lub sieci komputerowej. Sprawca może dokonać tego czynu używając
zdalnego połączenia, jak również poprzez bezpośrednią interakcję
z komputerem poszkodowanego. Często takie działania mają na celu zain-
fekowanie komputera „złośliwym”, czy też „szkodliwym” oprogramowaniem.
Zwykle tego rodzaju oprogramowania mają na celu pozyskiwanie takich in-
formacji jak: nazwa użytkownika, hasła dostępowe, numery kont banko-
wych i kart płatniczych. Wykradane są również poufne informacje użyt-
kownika, do których zalicza się PESEL, nazwisko czy adres zamieszkania.
W celach nielegalnego dostępu do bezprzewodowych sieci komputerowych
hakerzy łamią zabezpieczenia. Dzięki takiemu dostępowi sprawca może
skorzystać z płatnych usług na koszt poszkodowanego, ograniczać szyb-
kość transmisji danych – przez co utrudnia pracę innym użytkownikom
94
sieci. Sprawcy takich działań mogą również uzyskać dostęp do usuniętych
lub pozostawionych w koszu danych (tzw. scavenging), czy też przechwyty-
wać i odczytywać dane. Przestępstwo z art. 267
§ 1 KK jest przestępstwem umyślnym, a jego charakter jest materialny.
Przestępca dokonuje czynu w sposób świadomy i umyślny. Podczas popeł-
niania przestępstwa jest on podłączony do sieci telekomunikacyjnej. Wy-
nika z tego zatem, że przestępstwo to ma charakter ogólnosprawczy (po-
wszechny). Drugi paragraf artykułu 267 został rozszerzony o nieuprawnio-
ne
uzyskanie dostępu do całości lub części systemu informatycznego. Wprowadzenie
zmian – według Uzasadnienia projektu nowelizacji – „zapewnia zgodność przepi-
sów polskich z Konwencją o cyberprzestępczości, podpisaną przez Rzeczpospolitą
Polską w dniu 23.11.2001 r. oraz z art. 2 Rady 2005/222/WSiSW z 24.02.2005
r. w sprawie ataków na systemy informatyczne 42.
Przestępstwo z art. 267 § 2 również jest przestępstwem powszech-
nym, a sprawcą takiego przestępstwa nie może być osoba upoważniona do
dostępu do informacji. Nielegalne jest także przekazywanie informacji (uzy-
skanej w jeden z ww. sposobów) osobom trzecim. W artykule 268 KK istnie-
je zapis, z którego wynika, że specyfika zapisu informacji na nośnikach

41Dz.U. z 1997 nr 8 poz. 55 k.k.


42 http://orka.sejm.gov.pl/proc5.nsf/projekty/1756_p.htm, (dostęp: 11.10.2014.).

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

komputerowych, łatwość jego zniszczenia, zmiany lub usunięcia oraz


utrudnianie osobom uprawnionym do zapoznania się z daną informacją,
doprowadziła do zaostrzenia odpowiedzialności karnej w tym zakresie do
3 lat pozbawienia wolności. Artykuł ten jednak w pewien sposób chroni
przed swobodnym dostępem do informacji, jak również odnosi się do niena-
ruszalności, a w szczególności integralności i kompletności jej zapisu. Prze-
pisy z art. 268, 268a, 269, jak również 269a są wynikiem dostosowania
prawa polskiego do podpisanej przez Polskę w dniu 23 listopada 2001 r.
konwencji Rady Europy o cyberprzestępczości 43. Wprowadzone zostały do
kodeksu karnego ustawą z 18 marca 2004 r. o zmianie ustawy – kodeks
karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wy-
kroczeń 44. Na podstawie KK karze również podlegają osoby dopuszczające
się oszustwa komputerowego. Osoby takie swoim działaniem wpływają bez
zgody na przetwarzanie, przechowywanie i przekazywanie informacji, do-
konują zmian w danych informacjach, czy usuwają lub wprowadzają nowy
zapis na elektronicznym nośniku informacji. Przedmiotem rozważań w art.
269 § 1 KK są dane informatyczne o szczególnym znaczeniu dla obronno-
ści, komunikacji lub działalności instytucji państwowych oraz prawidłowe
funkcjonowanie systemu informatycznego. W obręb tego paragrafu wpisują
się ataki typu Denial of Service skierowane przeciwko domenom rządowym.
W przepisie art. 269 KK wyodrębniono następujące postacie prze-
stępstwa:
1) niszczenie, uszkadzanie, usuwanie, zmienianie danych informatycz- 95
95
nych o szczególnym znaczeniu dla dóbr wyżej wymienionych (art. 269
§ 1 KK);
2) zakłócanie automatycznego przetwarzania, gromadzenia lub przeka-
zywania takich danych (art. 269 § 1 KK);
3) dopuszczanie się czynu określonego w art. 269 § 1 KK poprzez nisz-
czenie albo wymienianie informatycznego nośnika danych (art. 269 §
2 KK);
4) dopuszczenie się czynu określonego w art. 269 § 1 KK poprzez nisz-
czenie albo uszkadzanie urządzenia służącego do automatycznego
przetwarzania, gromadzenia lub przekazywania danych informatycz-
nych (art. 269 § 2 KK)45.
Uwzględniając rodzaj przetwarzanych informacji w systemach kom-
puterowych, zapewnia się ochronę prawną serwerom z sektora publicznego
udostępniającym informacje szczególnie chronione. Tym samym, informa-
cje z serwerów komercyjnych i innych niż rządowe, nie podlegają ochronie.
Wraz z rozwojem sieci informatycznych, do działań przestępczych zaczęto
wykorzystywać sieci telefoniczne. Swój rozwój zapoczątkowało „pajęczar-

43 W. Grzeszczyk, Zmiany prawa karnego wprowadzone ustawą z dnia 18 marca


2004 r.; w : „Prokuratura i Prawo”, nr 2004/7–8.
44 Dz.U. Nr 69, poz. 626.
45 M, Siwicki, dz. cyt., s. 157.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

stwo” inaczej zwane „phreakerstwem” 46. Często wynika ono z chęci zemsty,
czy też rekompensaty za wyrządzone krzywdy moralne. Może wynikać tak-
że z chęci upokorzenia innych osób, jak również uzyskania sławy.
W znowelizowanym KK odnajdziemy również odniesienie do zakazu
propagowania szkodliwych treści w internecie. Chodzi tu o postanowienia
art. 256 penalizującego szeroko dyskutowane i krytykowane w internecie,
propagowanie totalitaryzmu (głównie faszyzmu), nawoływanie do nienawi-
ści na tle narodowościowym, rasowym, wyznaniowym, etnicznym47.
Poruszanym zagadnieniem są również „treści pornograficzne”. Próby
zdefiniowania pojęcia pornografii podjęli się znawcy prawa karnego oraz or-
ganizacje międzynarodowe. Problematyczne było zdefiniowanie pornografii,
jak również w oparciu o tę definicję określenie co należy uznać za pornogra-
fię dziecięcą. W art. 9 ust. 2 Konwencji RE o cyberprzestępczości pojawia
się definicja „pornografii dziecięcej”, która obejmuje materiały pornogra-
ficzne przedstawiające w sposób widoczny:
1) „osobę małoletnią w trakcie czynności wyraźnie seksualnej,
2) osobę, która wydaje się być nieletnią, w trakcie czynności seksualnej;
3) realistyczny obraz przestawiający osobę małoletnią w trakcie czynno-
ści wyraźnie seksualnej” 48.
Nadmienić należy, iż decyzja ramowa Rady z 22 grudnia 2003 r.
o zwalczaniu seksualnego wykorzystywania dzieci i pornografii dziecięcej
96 w zakresie wykorzystywania seksualnego, penalizuje zachowania polegają-
ce na zmuszaniu, rekrutacji małoletnich do prostytucji i do udziału
w prezentacjach pornograficznych, czerpaniu z tego zysków, uczestnictwie
w czynnościach seksualnych z udziałem małoletniego z wykorzystaniem
przemocy, groźby, w zamian za korzyść, przez wykorzystanie stosunku zau-
fania lub zależności. Czynom tym odpowiadają zachowania określone w art.
197–200, art. 202 § 2 i 4, art. 203 i art. 204 § 1–3 K.K. W zakresie dotyczą-
cym materiałów pornograficznych Decyzja ramowa penalizuje czyny polega-
jące na produkcji, dystrybucji, rozpowszechnianiu, przekazywaniu, dostar-
czaniu, udostępnianiu, nabywaniu lub posiadaniu takich materiałów. Do-
stęp do treści pornograficznych, zwłaszcza w internecie, jest bardzo prosty
i o ile nie jest narzucony użytkownikowi, a treści dotyczą pornografii mięk-
kiej bez małoletnich, zwierząt i przemocy jest legalny. Forma nielegalna bę-
dzie dopiero w przypadku narzucenia na użytkownika odbioru treści, jak
również w przypadku gdzie treści pornograficzne lub przedmioty mające
taki charakter prezentuje się małoletniemu do lat 15 49.

46 Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachu-

nek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3 (art. 285 k.k.).
47 B. Fisher, dz. cyt. s. 196.
48 M. Siwicki, dz. cyt., s. 132.
49 Zob. Dz.U. 2014 poz. 538 – Ustawa z dnia 4 kwietnia 2014 r.o zmianie ustawy –

Kodeks karny oraz niektórych innych ustaw.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Na mocy zmienionego 5 listopada 2009 r. Kodeksu karnego 50 okre-


ślone zostało nowe przestępstwo zwane groomingiem. Grooming to nawią-
zanie kontaktu z osobą małoletnią za pomocą systemu teleinformacyjnego
lub sieci telekomunikacyjnej 51. Obszarem ochrony jest zatem wolność sek-
sualna. Istotną kwestią jest tutaj wolność, swoboda podejmowania decyzji,
które w przyszłości mogą mieć znaczenie dla seksualności i prawidłowego
rozwoju osób małoletnich poniżej 15. roku życia. Zaznaczona jest tu rów-
nież kwestia wolności w zakresie otrzymywania propozycji obcowania
płciowego, oddawania się lub też wykonywania czynności seksualnych
w celu produkowania lub utrwalania treści pornograficznych. Penalizacji
podlegają też wszelkie czynności mające na celu nakłonienie małoletniego
do udziału w czynności seksualnej. Ważny jest fakt, iż takie działania przy-
gotowawcze do obcowania seksualnego z osobą małoletnią muszą być
przeprowadzone za pomocą systemu teleinformatycznego lub sieci teleko-
munikacyjnej. Liczba informacji w internecie i zawrotne tempo ich rozprze-
strzeniania w łatwy sposób mogą posłużyć do zburzenia wizerunku danej
osoby, które to działanie jest przestępstwem określonym w art. 212. KK52.

Stan zagrożeń cyberprzestępczością

Kiedy Timothy Lloyd, 30-letni informatyk, w 1998 r. został zwolniony


po 11 latach pracy w korporacji Omega w Wilminton w stanie Delaware,
wykonującej zamówienia rządu USA w postaci wyspecjalizowanych urzą- 97
97
dzeń elektronicznych dla marynarki wojennej, pracownicy tej firmy nie mo-
gli rozpocząć rutynowych działań, gdyż ich komputery świeciły pustkami,
a komputer centralny utracił 80% danych. Wyniki śledztwa przeprowadzo-

50 Zob. Dz.U. z 2011 r. Nr. 287, poz. 1687.


51 Zgodnie z artykułem 200a KK dowiadujemy się, że: „§ 1. Kto w celu popełnienia
przestępstwa określonego w art. 197 § 3 pkt 2 lub art. 200, jak również produkowania
lub utrwalania treści pornograficznych, za pośrednictwem systemu teleinformatyczne-
go lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej 15 lat, zmie-
rzając za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do nale-
żytego pojmowania sytuacji, albo przy użyciu groźby bezprawnej do spotkania z nim,
podlega karze pozbawienia wolności do lat 3.
§ 2. Kto za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej
małoletniemu poniżej lat 15 składa propozycję obcowania płciowego, poddania się lub
wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu
treści pornograficznych i zmierza do jej realizacji podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.”
52„§ 1. Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę
organizacyjną niemającą osobowości prawnej o takie postępowanie lub właściwości,
które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego
dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie, karze
ograniczenia wolności lub pozbawieniu wolności do roku.
§ 2. Jeżeli sprawca dopuszcza się czynu określonego w § 1 za pomocą środków ma-
sowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozba-
wieniu wolności do lat 2.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

nego przez FBI i kontrwywiad były szokujące. Okazało się, że bomba lo-
giczna, którą skonstruował zwolniony informatyk spowodowała straty
w wysokości 10 mln USD nie tylko w postaci straconych zamówień, lecz
również w kosztach odbudowy informacji w bazach danych. Ten znamienny
fakt dowiódł, jak wiele strat może spowodować osoba działająca z niskich
pobudek. Użytkownicy internetu w UE są bardzo zaniepokojeni zagroże-
niami dla bezpieczeństwa w internecie. Jak ujawniono w opublikowanym
ostatnio badaniu Eurobarometru, 76% badanych – więcej niż w podobnym
badaniu z 2012 r. uznaje, że ryzyko stania się ofiarą cyberprzestępczości
wzrosło w ostatnim roku. Już 12% internautów doświadczyło włamania na
swoje konto poczty elektronicznej lub profil w portalu społecznościowym.
Choć 70% użytkowników internetu w UE jest przeświadczonych, że
potrafią robić zakupy czy korzystać z usług banku przez internet, to rze-
czywiście decyduje się na to tylko ok. 50%. Tak znaczna dysproporcja
wskazuje na negatywny wpływ cyberprzestępczości na cyfrowy rynek. Dwa
najważniejsze obszary obaw co do bezpieczeństwa on-line dotyczą nieucz-
ciwego wykorzystywania danych osobowych (co wymienia 37% badanych)
i bezpieczeństwa płatności internetowych (35%). Cieszyć może fakt, że co-
raz więcej obywateli UE czuje się dobrze poinformowanymi o zagrożeniach
cyberprzestępczości (44% w 2013 r. wobec 38% w 2012 r.). Nie zawsze jed-
nak, jak się zdaje, wyciągają oni z tej wiedzy właściwe, praktyczne wnioski.
Dla przykładu – mniej niż połowa użytkowników zmieniła w ciągu ostatnie-
98 go roku którekolwiek ze swoich haseł internetowych (48%, a więc nieco
więcej niż w 2012 r. – 45%). W badaniu, w którym uczestniczyło ponad 27
tys. osób ze wszystkich państw członkowskich, wykazano ponadto, że:
1) 87% respondentów unika ujawniania w internecie informacji osobi-
stych (nieco mniej niż w 2012 r.);
2) większość badanych nadal nie czuje się dobrze poinformowanymi
o zagrożeniach cyberprzestępczości (52% w 2013 r. w porównaniu
z 59% w 2012 r.);
3) 7% padło ofiarą internetowego oszustwa bankowego lub dotyczącego
karty kredytowej;
4) znacznie wzrosła liczba osób korzystających z internetu za pomocą
smartfona (35%, w 2012 r. 24%) bądź tabletu (14%, w 2013 r. 6%) 53
Odnosząc się do procentowej liczby infekcji, należy uwzględnić liczbę
komputerów posiadających dostęp do internetu w Polsce. W 2012 r., we-
dług statystyk Eurostat, w Polsce znajdowało się 13 444 300 gospodarstw
domowych, z czego 72% miało dostęp do internetu, co daje liczbę około
9 680 000. Podobną wartość – 9 758 268 gospodarstw domowych posiada-
jących dostęp do internetu – można otrzymać biorąc pod uwagę dane po-
dane przez Główny Urząd Statystyczny za 2011 rok. W Polsce było wówczas
13 572 000 gospodarstw domowych. Również według GUS, w 2013 r.

53Wyniki ankiety eurobarometru o wpływie cyberprzestępczości.http:// www.giodo.


gov. pl/259/ id_art/7434/j/pl. (dostęp: 3.11.2014.).

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

71,9% gospodarstw domowych miało dostęp do internetu. Należy przyjąć,


że średnio w gospodarstwie domowym znajduje się 1,12 komputera. Infor-
macja ta wynika z danych GUS, że w gospodarstwie domowym żyją średnio
2,82 osoby oraz danych Rady Monitoringu Społecznego, która podaje
w swoim raporcie, że na jeden komputer w gospodarstwie domowym przy-
pada średnio 2,5 osoby. Na podstawie powyższych raportów można wycią-
gnąć wniosek, że liczba komputerów podłączonych do internetu w Polsce
w gospodarstwach domowych wynosi około 11 milionów. Dane te nie obej-
mują telefonów komórkowych czy tabletów, jak i komputerów znajdujących
się w firmach, na uczelniach czy w bibliotekach. Dzieląc tę liczbę przez licz-
bę zgłoszeń o zainfekowanych komputerach dziennie, dochodzimy do wnio-
sku, że 1,5% komputerów znajdujących się w gospodarstwach domowych
jest zainfekowanych.
Przestępczość internetowa w obszarze gier hazardowych to przede
wszystkim urządzanie nielegalnych gier hazardowych online oraz nielegalne
reklamowanie i promowanie hazardu, a także informowanie
o sponsorowaniu gier hazardowych. W przypadku gier cechą charaktery-
styczną jest prowadzenie tego typu działalności – przynajmniej formalnie –
poza granicami RP – szczególnie w krajach będących tzw. rajami podatko-
wymi. Na rynek polski wchodzą podmioty zagraniczne, w tym międzynaro-
dowe spółki, które swoją działalność traktują jako jeden z wielu obszarów
sprzedaży usług (wielojęzyczne kasyna czy witryny bukmacherskie). W za-
kresie reklamy i promocji gier hazardowych można mówić o znacznej liczbie 99
99
stron internetowych z oznaczeniami nielegalnych usług hazardowych oraz
z linkami umożliwiającymi przekierowanie do witryn z taką ofertą. Działal-
ność ta wykazuje o wiele większy udział podmiotów z Polski, aczkolwiek
podstawowym sposobem uniknięcia odpowiedzialności karnej jest i w tym
przypadku rzeczywiste, bądź tylko pozorowane wyprowadzenie całości lub
części procesów składających się na reklamę poza granice RP 54.
W ocenie Agencji Bezpieczeństwa Wewnętrznego poziom zagrożeń
w obszarze cyberprzestrzeni RP utrzymuje się na umiarkowanym poziomie
i jest uwarunkowany przede wszystkim aktualnymi trendami związanymi
z działaniami ruchów aktywistycznych oraz infekcjami złośliwym oprogra-
mowaniem powiązanym z sieciami botnet. Zadaniami w tym obszarze zaj-
muje się, umiejscowiony w Departamencie Bezpieczeństwa Teleinforma-
tycznego ABW, Rządowy Zespół Reagowania na Incydenty Komputerowe –
CERT.GOV.PL. Główną rolą Zespołu jest koordynacja działań w zakresie
reagowania na incydenty zagrażające bezpieczeństwu systemów lub sieci
teleinformatycznych, których uszkodzenie bądź zniszczenie mogłoby do-
prowadzić do poważnych zakłóceń funkcjonowania państwa. W 2013 r. ze-
spół CERT Polska obsłużył 1.219 incydentów. Podobnie jak w latach po-
przednich, większość z nich stanowiły te dotyczące phishingu (ok. 45%),
złośliwego oprogramowania (prawie 20%) oraz spamu (ponad 12%). Zgła-

54 Zob. CERT POLSKA Raport 2013; s. 36–37.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

szającymi i poszkodowanym były głównie firmy komercyjne (odpowiednio


61,8% oraz 49%), przeważnie z zagranicy (80,3% oraz 40,3%). Atakujący
pozostawał nieznany w 78,6% przypadków. W ciągu całego 2013 r. odno-
towano dużą liczbę incydentów związanych z phishingiem. Skala zjawiska
była zbliżona do tej z 2012 r. Należy podkreślić, że były to incydenty doty-
czące phishingu umieszczonego na polskich serwerach, bądź phishingu
polskich instytucji, znajdujących się na serwerach zagranicznych. W ujęciu
ogólnoświatowym skala zjawiska była znacznie większa. W czerwcu i lipcu
stwierdzono wzmożone ataki phishingowe, ukierunkowane na polskich
użytkowników bankowości internetowej. Przestępcy masowo rozsyłali za
pośrednictwem poczty elektronicznej wiadomości podszywając się pod ban-
ki i próbowali z wykorzystaniem wskazanych w nich stron wyłudzić dane
dostępowe. Jednak najpoważniejsze ataki na polskich użytkowników ban-
kowości internetowej przeprowadzono z wykorzystaniem złośliwego opro-
gramowania typu ZeuS i Citadel. Pojawiło się kilka nowych scenariuszy
ataków. W pierwszym z nich przestępcy sztucznie podwyższali saldo ofiary,
informowali ją o błędnym przelewie i konieczności zwrotu środków (oczywi-
ście na konto „słupa”). W innym scenariuszu złośliwe oprogramowanie
w momencie zlecania transakcji przez ofiarę dokonywało zmiany rachunku
docelowego (ukrywając ten fakt przed ofiarą).
W ocenie Rządowego Zespołu Reagowania na Incydenty Komputero-
we CERT.GOV.PL15.1 najpoważniejszymi zagrożeniami w cyberprzestrzeni,
100 którym należy przeciwdziałać w najbliższym czasie są:
1) botnety – złośliwe oprogramowania działające w stacjach roboczych
podłączonych do sieci internet, wytwarzane w celu przejęcia kontroli
nad komputerem, a następnie wykonywania założonych przez twórców
operacji, np. kradzieży poufnych informacji, przeprowadzania ataków
na inne systemy, rozpowszechniania złośliwego oprogramowania na
inne komputery, rozsyłania niechcianej korespondencji (spam) itp.;
2) błędy urządzeń sieciowych, w tym, m.in. serwerów Open DNS – podat-
ność ta może być wykorzystywana do przeprowadzania tzw. ataków ze
zwielokrotnieniem (amplificationattack) – jednej z odmian ataku
DDoS15.2;
3) podmiany zawartości witryn internetowych – związane np. z propagowa-
niem treści politycznych lub zwykłą dewastacją wizerunku strony;
4) ataki ukierunkowane na administrację państwową w celu, np. kra-
dzieży informacji.
Skala i dynamika cyberprzestępczości
Według ocen Policji, w większości przypadków cyberprzestrzeń nie
stwarza nowego rodzaju przestępstw, a jedynie dostarcza nowych metod
i środków do ich popełnienia lub stanowi jedynie nowe miejsce ich popeł-
nienia, jej rzeczywista skala jest trudna do oszacowania. Ponadto, włama-
nia do systemów komputerowych, kradzieże danych informatycznych, pod-
słuchy komputerowe oraz ataki na urządzenia sieciowe zgłaszane są spo-

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

radycznie, co powoduje wzrost ciemnej liczby przestępstw. Przyczyny tej sy-


tuacji stanowią, m.in.: niska świadomość użytkowników, którzy często nie
wiedzą, że stali się ofiarą cyberprzestępstwa, niechęć do zgłaszania prze-
stępstw związana z posiadaniem nielegalnych danych w komputerze (np.
pirackiego oprogramowania) lub, w przypadku firm, do których dokonano
włamania i skradziono dane informatyczne, ukrywanie tego faktu z obawy
przed utratą reputacji i klientów. Poniżej przedstawiono dane dotyczące
liczby postępowań wszczętych i liczby przestępstw stwierdzonych przez Po-
licję w latach 2009–2012 z wybranych artykułów Kodeksu karnego charak-
terystycznych dla cyberprzestępczości. Analiza poniższych danych pozwala
stwierdzić, że zagrożenie cyberprzestępczością w wybranych kategoriach
w 2013 r. w stosunku do 2012 r. wzrosło. Szczególnie zauważalny jest sys-
tematyczny wzrost w odniesieniu do popełnianych za pośrednictwem inter-
netu przestępstw związanych z pedofilią. W 2013 r. liczba przestępstw
stwierdzonych z art. 200a § 1–2 k.k. wzrosła w stosunku do 2012 r.
o 78,4%. Analiza danych pozwala stwierdzić, że zagrożenie cyberprzestęp-
czością w wybranych kategoriach w 2013 r. w stosunku do 2012 r. wzro-
sło. Szczególnie zauważalny jest systematyczny wzrost w odniesieniu do
popełnianych za pośrednictwem internetu przestępstw związanych
z pedofilią 55.
Tabela 2. Liczba postępowań wszczętych przez Policję z wybranych artykułów doty-
czących cyberprzestępczości w latach 2009–2013
101
101
Źródło: KGP
Kategoria przestępstwa 2009 2010 2011 2012 2013
art. 200a §1-2 k.k. -15.3 34 64 84 129
art. 269 §1-2 k.k. 6 7 3 9 14
art. 269a k.k. 34 22 38 35 37
art. 269b k.k. 23 35 38 21 42
W poniższej tabeli przedstawiono statystykę dotyczącą liczby prze-
stępstw, w stosunku do których wyraźnie dokonano takiego wskazania.
Należy jednak uwzględnić fakt, że wskazane liczby z uwagi na brak obo-
wiązku określenia miejsca popełnienia przestępstwa, mogą nie odzwiercie-
dlać rzeczywistej skali danego rodzaju przestępstw56.
Agencja Bezpieczeństwa Wewnętrznego w 2013 r. prowadziła 6 (7)
śledztw związanych z przestępczością w cyberprzestrzeni – z art. 267, 269,

55 Raport o stanie bezpieczeństwa w Polsce za 2013 r., s. 293.


56 Od 2013 roku wszelkie zadania realizowane dotychczas przy pomocy Policyjnego Sys-
temu Statystyki Przestępczej TEMIDA są realizowane przy wykorzystaniu Systemu Anali-
tycznego w oparciu o informacje przetwarzane w Krajowym Systemie Informacyjnym Policji
(KSIP), w związku z czym zmianie uległa możliwość generowania części danych. W odnie-
sieniu do przestępstw popełnianych w cyberprzestrzeni istota zmiany polega na tym, że od-
notowanie faktu popełnienia danego przestępstwa za pomocą sieci komputerowej (w tym
internetu) lub określenie, że przestępstwo dotyczyło sieci, nie jest obecnie obligatoryjne,
jakkolwiek może być ujęte przez wypełniającego formularze w polu „modus operandi”.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

269a i 287 k.k. Podejrzane w sprawach związanych z cyberprzestępczością


w 2013 r. były 2 osoby – z art. 268 i 287 k.k.
Tabela 3. Liczba przestępstw stwierdzonych przez Policję z wybranych artykułów do-
tyczących cyberprzestępczości w latach 2009–2013
Źródło: KGP
Kategoria przestępstwa 2009 2010 2011 2012 2013
art. 200a §1-2 k.k. 15.3 6 62 74 132
art. 269 §1-2 k.k. 2 0 5 5 9
art. 269a k.k. 243 18 30 30 34
art. 269b k.k. 18 71 29 27 28
Tabela 3. Liczba przestępstw stwierdzonych przez Policję w 2013 r. z wybranych ar-
tykułów, w odniesieniu do których w zapisach w polu „modus operandi” wskazano
„sieć komputerową” lub „sieć internet”.
Źródło: KGP
Kategoria przestępstwa 2013
art. 190a §2 k.k. 220
art. 196 k.k. 7
art. 200b k.k. 1
art. 202 §1 i 2 k.k. 24
art. 202 §3,4,4a,4b k.k. 1648
102
art. 256 §1 i 2 k.k. 78
art. 257 k.k. 31
art. 265 k.k. 0
art. 266 §1 k.k. 6
art. 266 §2 k.k. 1
art. 268 §2 k.k. 32
art. 271 k.k. 0
art. 274 k.k. 1
art. 286 §1 i 3 k.k. 26 945
Działający w ramach Agencji Bezpieczeństwa Wewnętrznego Rządowy
Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL w 2012 r.
odnotował 18 317 (20 327) alarmów z systemu ARAKIS-GOV. Ponadto,
w 2013 r. CERT.GOV.PL przebadał łącznie – w ramach testów bezpieczeń-
stwa – 45 (67) witryn internetowych należących do administracji państwo-
wej. Natomiast w 2013 r., podobnie jak we wcześniejszych latach, dominu-
jącym zakresem działań podejmowanych przez Służbę Celną wobec cyber-
przestępców było zwalczanie nielegalnego obrotu wyrobami tytoniowymi
w internecie, w tym głównie tytoniem do palenia i liśćmi tytoniu (susz tyto-
niowy). Zidentyfikowała ona ponad 35 tys. ofert sprzedaży wyrobów tyto-
niowych na 14 portalach na których najczęściej zamieszczano tego typu
oferty.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Spośród ogółu stwierdzonych w 2013 r. przez Służbę Celną ofert


sprzedaży i kupna wyrobów tytoniowych w internecie, szacunkowo około
3% stanowią oferty sprzedaży papierosów, natomiast 97% to tytoń do pale-
nia i liście tytoniu. Mimo to, zauważalny był wzrost liczby ofert sprzedaży
i kupna wyrobów tytoniowych w postaci papierosów. Oferty sprzedaży
ręcznie wytwarzanych papierosów utrzymywały się natomiast na niezmie-
nionym poziomie. Nastąpił równocześnie wzrost liczby ofert dotyczących
chęci zakupu wyrobów tytoniowych w postaci papierosów, których dekla-
rowana ilość oraz treść ogłoszenia świadczą o zakupie w celach handlo-
wych. Służba Celna prowadzi również działania ukierunkowane na identy-
fikowanie i zwalczanie przestępczości w obszarze gier hazardowych
w internecie. W 2013 r. w wyniku przeprowadzonych kontroli organy Służ-
by Celnej zatrzymały 572 terminali internetowych w budynkach użytecz-
ności publicznej wykorzystywanych do nielegalnego urządzania gier na au-
tomatach, co stanowiło wzrost zatrzymań o 139% w stosunku do 2012 r.,
w którym zatrzymano 239 terminali. Ogólna skuteczność działań kontrol-
nych Służby Celnej w zakresie ujawnień nielegalnego urządzania gier na
automatach (terminali internetowych, symulatorów do gier, klasycznych
nielegalnych automatów o niskich wygranych) wyniosła w 2013 r. 99% (w
2012 r. – 91%).
W 2013 r. wszczęto postępowania przygotowawcze w sprawach kar-
nych skarbowych w zakresie nielegalnego urządzania i reklamowania gier
hazardowych w internecie wobec 19 podmiotów zagranicznych. Jednocze- 103
103
śnie w powiązaniu z tymi sprawami wszczęto kilkanaście dochodzeń
w zakresie podżegania do nielegalnego uczestnictwa w zagranicznych grach
hazardowych. Z kolei, w związku z zamieszczaniem niedozwolonej reklamy
i promocji gier hazardowych, m.in. na serwerach polskich hostingodawców
(podmiotów udostępniających miejsca na swoich serwerach w celu umiesz-
czania na nich danych przez usługobiorcę) w 2013 r. Służba Celna wszczę-
ła 46 postępowań karnych skarbowych, z których 27 zostało zakończonych
ukaraniem sprawców na łączną kwotę grzywien ponad 60 tys. zł. W związ-
ku z tym, wyłączone zostały 153 strony internetowe. Oprócz tego wskutek
działań podjętych przez Służbę Celną zostały usunięte lub odłączone przez
hostingodawców 133 linki do stron internetowych zagranicznych bukma-
cherów zawierających ww. niedozwolone treści.
W 2013 r. w sądach rejonowych z art. 268a k.k. (niszczenie lub
uszkadzanie danych informatycznych) osądzono łącznie 33 osoby, z czego
18 skazano. Kary pozbawienia wolności w zawieszeniu orzeczono
w przypadku 8 osób. Z art. 269a k.k. (zakłócanie pracy systemu kompute-
rowego lub sieci teleinformatycznej) w sądach rejonowych osądzono 9 osób,
z czego 5 skazano. Kary pozbawienia wolności w zawieszeniu orzeczono
wobec 4 osób. Uniewinniono 2 osoby. Z art. 269b k.k. (wytwarzanie, pozy-
skiwanie, zbywanie, udostępnianie, urządzenia lub programu komputero-
wego do popełniania przestępstw) w 2013 r. w sądach rejonowych osądzo-
no łącznie 6 osób, z czego 4 skazano. Ponadto, na podstawie art. 287 k.k.

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

(oszustwo komputerowe gospodarcze) w 2013 r. w sądach rejonowych osą-


dzono łącznie 57 osób, z czego 47 skazano. Kary pozbawienia wolności
orzeczono w przypadku 39 osób (w tym w zawieszeniu 34). Uniewinniono
2 osoby.

Podsumowanie

Szybki rozwój technologii informacyjnych i równoczesny wzrost za-


grożeń powoduje, iż dotychczasowe instrumenty prawne często okazują się
niewystarczające dla celów zwalczania i przeciwdziałania przestępczości
w cyberprzestrzeni. Przeprowadzona analiza materiałów prokuratorsko-
policyjnych skłania do kilku wniosków:
 po pierwsze – sprawy na „styku” z zagranicą są w większości uma-
rzane, czyli w praktyce nie udaje się ujawniać sprawców i odzyskać
mienia, zwykle pieniędzy;
 po drugie – organy prokuratury nie są przygotowane do prowadzenia
spraw skomplikowanych tak od strony prawnej, jak też w odniesieniu
do modus operandi sprawców, zatem jest tu niemal 100% wykorzy-
stywanych materiałów policyjnych;
 po trzecie – instytucje państwowe i służby koncentrują się głównie –
zgodnie z prawem – na sprawach ściganych z urzędu. Sprawy ściga-
ne z oskarżenia prywatnego, jak np. z zakresu naruszania prawa au-
104 torskiego i praw pokrewnych, praktycznie pozostawiane są zaintere-
sowanym, zatem również mechanizm procederu nie stanowi poważ-
nego zainteresowania Policji i organów sciągania;
 po czwarte – prawo karne zawiera stosunkowo wysokie kary dla
sprawców przestępstw dot. pornografii, czy innych tego typu czynów,
natomiast nadal słabo chronimy poprzez system prawny te obszary,
które wiążą się z zagrożeniami dla infrastruktury krytycznej;
Bibliografia
Adamski A., Konwencja Rady Europy i cyberprzestępczości i kwestia jej ra-
tyfikacji przez Polską, [w:] G. Szpor (red.), Internet. Ochrona wolności,
własności i bezpieczeństwa, Warszawa 2011.
Adamski A., Prawnokarna ochrona dziecka w Internecie, „Prokuratura
i Prawo”, 2003, Nr 9.
Adamski A., Prawo karne komputerowe, Warszawa 2000,
Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI w. Zarys pro-
blematyki., Wydawnictwo Wyższej Szkoły Cła i Logistyki, Warszawa 2011.
Bógdał-Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Całkiewicz M., Modus operandi sprawców zabójstw, Poltext, Warszawa 2010.
Grzeszczyk W., Zmiany prawa karnego wprowadzone ustawą z dnia
18 marca 2004 r.; w: Prokuratura i Prawo, nr 7-8 z 2004 r.

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Piórkowska-Flieger J., Fałsz dokumentów w polskim prawie karnym, Kraków


2004.
Podraza A., Potakowski P., Wiak K., Cyberterroryzm zagrożeniem XXI w.
Perspektywa politologiczna i prawna.Warszawa 2013.
Podsiedlik P., Czylok T., Przestępczość w bankowości elektronicznej. Skimming
karty bankomatowej, Wydawnictwo Szkoły Policji w Katowicach 2010.
Pudełko M., Prawdziwa historia internetu, wyd. ITSTART.
Schneider H. J., Kriminologie, Berlin – NowyJork, 1987.
Sieber U., Legal Aspects of Computer-Related Crime In the Information Socie-
ty. COMCRIME Study, European Commission (1998).
Siwicki M., Nielegalna, Warszawa 2009.
Siwicki, M. Cybeprzestępczość, Warszawa 2013.
Słownik współczesny angielsko-polski, polsko-angielski, praca zbiorowa,
Longman 2006.
Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagro-
żenia cyberterroryzmem, WoltersKluwer Bussines, Warszawa 2010.
Szymczykiewicz R., Czym jest carding?, http://www.infor.pl/prawo/prawo-
karne/przestepstwa-komputerowe/298323,Czym-jest-carding.html.
Takao K., The role of INTERPOL in the fight against cyber-crime. INTERPOL
NCRP for Computer Related Crime, Genewa 2008.
Walka z niewidzialnym wrogiem, „Polska Zbrojna”, nr.11, listopad 2013.

105
105

Prawne aspekty zwalczania cyberprzestępczości w Polsce


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Waldemar Krztoń
Politechnika Rzeszowska

Współczesne bezpieczeństwo informacyjne


wobec zagrożeń cyberterroryzmem
Abstrakt: Proces ogólnoświatowej informatyzacji i rosnące uzależnienie wszystkich
dziedzin życia od systemów informatycznych i informacyjnych powoduje
rozszerzenie spektrum zagrożeń informatycznych. Szereg krajów oraz organizacji,
a także ugrupowań terrorystycznych, prowadzi działania zawierające elementy walki
informacyjnej. Ocenia się, że liczne organizacje i ugrupowania, nie rezygnując
z konwencjonalnych form oddziaływania, coraz częściej będą prowadziły ataki
cyberterrorystyczne na szeroką skalę. Nie zastąpią one konwencjonalnego
zagrożenia, będą jednakże stanowiły jego istotne uzupełnienie.

The Contemporary information security towards


the threat of cyberterrorism
Abstract: The spread of computer risks range is the result of the process of
worldwide informatization and the growing dependence of all areas of life on
computer and information systems. Many countries, organizations and terrorist
groups perform actions which contain the information war elements. It is estimated
that numerous organizations and groups will be launching wide-range cyber-
attacks even more often, without resigning from conventional effect forms of
106
influence. These attacks will not substitute conventional risk however, they will
determine its significant complement.
Słowa kluczowe: bezpieczeństwo, cyberprzestrzeń, cyberterroryzm,
informacja
Keywords: security, cyberspace, cyberterrorism, information

Leszek Smolak
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 6.
Współczesne bezpieczeństwo informacyjne
wobec zagrożeń cyberterroryzmem
W dzisiejszym świecie opanowanym przez elektronikę, niemal we
wszystkich sferach naszego życia musimy polegać na komputerach i infor-
macji, którą one wytwarzają, gromadzą i przesyłają. Wszystkie dziedziny:
nauka, szkolnictwo, obronność, bezpieczeństwo, handel, transport, ochro-
na zdrowia, finanse itd., coraz bardziej uzależniają się od środków techniki
cyfrowej połączonych ze sobą bezpośrednio i pośrednio. Tworzą one współ-
cześnie jedną infrastrukturę w obrębie której funkcjonuje tzw. cyberprze-
strzeń, zawierająca dane i systemy kluczowe dla wielu dziedzin życia. Dzia-
łania prowadzące do pozyskania informacji przemysłowych, finansowych,
technologicznych oraz wojskowych, stały się jednym z istotnych elementów
życia społeczeństwa informacyjnego.
Rozważania dotyczące cyberterroryzmu warto rozpocząć od podjęcia
próby zdefiniowania tego pojęcia. Nie jest to zadanie proste, bowiem mimo
wielu prób definiowania nie został powszechnie zaakceptowany aparat po-
jęciowy w obszarze walki informacyjnej. Według niektórych koncepcji poję-
cie cyberwojny zostało stworzone przez siły zbrojne dla określenia kolejne-
go, wirtualnego tym razem pola walki. Ściśle z cyberterroryzmem łączy się
107
107
pojęcie cyberprzestrzeń, jako zjawisko tworzone przez człowieka, jest jed-
nak płynne i trudne do jednoznacznego zdefiniowania. Wyrażenie „cyber-
przestrzeń”, użyte w 1984 r. przez Williama Gibsona (w powieści science
fiction Neuromancer), weszło do powszechnego obiegu na początku lat
dziewięćdziesiątychub. wieku. Według Gregory’ego Rattraya, cyberprze-
strzeń składa się ze: „sprzętu elektronicznego, sieci, systemów operacyj-
nych i standardów przesyłania”¹.
W różnorodnych definicjach cyberprzestrzeń jest utożsamiana
z komputerowymi sieciami wewnętrznymi i zewnętrznymi, dzięki którym
możliwe jest przesyłanie danych. Rain Ottis i Peter Lorents z NATO Coope-
rative Cyber Defence Centre of Excellence z Talina², sądzą, że definicje cy-
berprzestrzeni należy uzupełnić o element ludzki i wobec tego proponują
następujące określenie:
Cyberprzestrzeń jest zależnym czasowo zestawem wzajemnie połączonych ze sobą
systemów informatycznych i ludzkich użytkowników, którzy współdziałają z tymi
systemami3.
Definicja ta wskazuje, że w skład systemów informacyjnych wchodzą
informacje, sprzęt komputerowy, oprogramowanie oraz media je łączące.
Natomiast ich praca i rozwijanie się jest możliwe dzięki użytkownikom, czyli
ludziom. Jest to ważne uzupełnienie znanych pojęć, w których na ogół brak
elementu ludzkiego. Cyberprzestrzeń według Agnieszki Bogdół-Brzezińskiej
i Marcina Gawryckiego, to całość powiązań ludzkiej działalności z technolo-

Współczesne bezpieczeństwo informacyjne…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

gią informatycznego komunikowania. Jest bytem wirtualnym, pozbawio-


nym parametrów geograficznych, niemierzalnym i nieograniczonym. Jego
ramy i granice wyznacza poziom aktualnego rozwoju techniki informatycz-
nej i stopień sieciowania (internetyzacji) świata1.
Po raz pierwszy pojęcie „cyberterroryzm” pojawiło się w raporcie o za-
grożeniach komputerowych w Szwecji (w 1979 r.):
Obejmował on wszelką działalność z użyciem komputerów, mającą na celu nisz-
czenie systemów teleinformatycznych, systemów nadzoru i kontroli, programów,
danych itp., w konsekwencji zastraszanie rządów i społeczeństw, wywieranie pre-
sji psychologicznej, doprowadzenie do zagrożenia życia lub powstania znacznych
strat materialnych 2.
Jednakże powszechnie za twórcę pojęcia cyberterroryzmu uznaje się
pracownika służb wywiadowczych Stanów Zjednoczonych, Barry’ego Colli-
na, który w latach osiemdziesiątych ubiegłego wieku użył go dla określenia
połączenia cyberprzestrzeni i terroryzmu, ciągle jeszcze jako zjawiska czy-
sto teoretycznego. Łącząc aspekt konwencjonalny i cybernetyczny, cyber-
terroryzm3
[…] to zdeterminowane i świadome użycie środków walki informacyjnej przez ak-
torów niepaństwowych lub grupy sponsorowane przez państwa, motywowane po-
litycznie, społecznie, ekonomicznie lub religijnie, w celu zastraszania, wzbudzania
niepokoju i paniki wśród atakowanej ludności oraz doprowadzenia do zniszczenia
108 wojskowych i cywilnych celów.
Najprostsze podejście do pojęcia cyberterroryzmu można podać
w postaci pozbawionej kontekstu historyczno-środowiskowego definicji4:
„cyberterroryzm to połączenie cyberprzestrzeni z terroryzmem”. Podstawą
do definiowania terminu cyberterroryzmu jest angielskie pojęcie – informa-
tion warfare – (walka informacyjna), rozumiana:
jako defensywne i ofensywne użycie informacji i systemów informacyjnych do
przerwania lub zniszczenia systemów informacyjnych przeciwnika, jego baz da-
nych oraz sieci komputerowych 5.
Według amerykańskich ekspertów

1 A. Bogdół–Brzezińska, M. F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa

informacyjnego we współczesnym świecie, Warszawa 2003, s. 338.


2 P. Sienkiewicz, Bezpieczeństwo i wolność w globalnym społeczeństwie informacyj-

nym, [w:] A. Siwik (red.), Od społeczeństwa industrialnego do społeczeństwa informa-


cyjnego: Księga jubileuszowa dedykowana profesorowi Lesławowi H. Haberowi w 40–
lecie pracy naukowej i dydaktycznej, Kraków 2007, s. 303.
3 Tamże, s. 303.
4 L. Wolaniuk, Cyberterroryzm jako element cywilizacji informacyjnej, [w:] M. Żuber

(red.), Katastrofy naturalne i cywilizacyjne. Zagrożenia i reagowanie kryzysowe, Wro-


cław 2006, s. 157.
5 M. Gałązka, Zasady prowadzenia walki informacyjnej, „Bellona” 2007, nr 1, s. 73–

76.

Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku

[…] cyberterroryzm jest to bezprawny atak lub groźba ataku na komputery, sieci
lub systemy informacyjne w celu zastraszenia lub wymuszenia na rządzie lub lu-
dziach daleko idących politycznych i społecznych celów. Piotr Sienkiewicz twier-
dzi, że: cyberterroryzm w wąskim znaczeniu – to działalność terrorystyczna
w systemach teleinformatycznych, ukierunkowana na zniszczenie lub modyfika-
cję danych w tych systemach, skutkująca ofiarami śmiertelnymi lub zniszcze-
niem mienia w znacznych rozmiarach (zazwyczaj celem jest jedno i drugie).
W szerszym znaczeniu – jest to wszelka działalność terrorystyczna związana
z cyberprzestrzenią (systemami teleinformatycznymi), włączając w to fizyczne
ataki na systemy oraz aktywność propagandową. Działalność taka może na przy-
kład przyczynić się do pozyskiwania informacji przydatnych do realizacji bardziej
klasycznych akcji terrorystycznych, na przykład zamachów bombowych 6.
Definicje cyberterroryzmu i cyberprzestrzeni trafnie oddają istotę po-
jęć, jednak odbiegają od znaczenia prawnego, jakie na podstawie analizy
przepisów można łączyć z tym określeniem. W regulacjach prawnych zdefi-
niowane zostały pojęcia stanowiące składowe elementy terminu „cyberter-
roryzm – przestępstwo o charakterze terrorystycznym” oraz cyberprze-
strzeń. Pojęcie „przestępstwo o charakterze terrorystycznym” zostało zdefi-
niowane w artykule 115 § 20 Kodeksu karnego i oznacza:
Czyn zabroniony zagrożony karą pozbawienia wolności, której górna granica wy-
nosi co najmniej 5 lat, popełniony w celu: (1) poważnego zastraszenia wielu osób;
(2) zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego 109
109
państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania
określonych czynności; (3) wywołania poważnych zakłóceń w ustroju lub gospo-
darce Rzeczypospolitej Polskiej, innego państwa lub organizacji międzynarodowej
– a także groźba popełnienia takiego czynu.
Pojęcie cyberprzestrzeń zostało zdefiniowane w ustawach dotyczących
stanów nadzwyczajnych (stan klęski żywiołowej, stanu wyjątkowego i stanu
wojennego 7) i oznacza przestrzeń przetwarzania i wymiany informacji two-
rzoną przez systemy teleinformatyczne (zespół współpracujących ze sobą
urządzeń informatycznych i oprogramowania zapewniający przetwarzanie,
przechowywanie, a także wysyłanie i odbieranie danych przez sieci teleko-
munikacyjne) wraz z powiązaniami pomiędzy nimi oraz relacjami z użyt-
kownikami 8. Zestawienie tych dwóch pojęć wskazuje na to, że zakres

6 D. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 123.


7 art. 3 ust. 1 pkt 4 ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (DzU
nr 62, poz. 558 ze zm.); art. 2 ust. 1a ustawy z dnia 21 czerwca 2002 r. o stanie wyjąt-
kowym (DzU nr 113, poz. 985 ze zm.) oraz art. 2 ust. 1b ustawy z dnia 29 sierpnia
2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych
i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej DzU nr
156, po. 1301 ze zm.).
8 Ustawowa definicja odwołuje się do pojęcia systemu teleinformatycznego, które zo-

stało określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działal-
ności podmiotów realizujących zadania publiczne (DzU nr 64, poz. 565 ze zm.), a także

Współczesne bezpieczeństwo informacyjne…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

przedmiotowy walki w cyberprzestrzeni może być odczytywany szerzej, niż


wynika to z definicji proponowanych w literaturze przedmiotu.
Rozumiejąc cyberterroryzm, jako „politycznie motywowany atak lub
groźbę ataku na komputery, sieci lub systemy informacyjne w celu zniszcze-
nia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach da-
leko idących politycznych i społecznych celów” 9, możemy wyróżnić dwa ro-
dzaje akcji cyberterrorystycznych: (1) szkodliwe poczynania informacyjne
w cyberprzestrzeni; (2) ataki fizyczne na systemy informacyjne.
Powyższe działania mogą się naturalnie razem uzupełniać. Możliwe,
że w bliskiej perspektywie możemy być obserwatorami zsynchronizowanego
ataku polegającego na cybernetycznym unieruchomieniu sieci teleinforma-
tycznej i równoczesnym wykorzystaniu, np. materiałów wybuchowych.
Ugrupowania terrorystyczne bardzo dobrze zdają sobie sprawę z wartości
zasobów informacyjnych w dzisiejszym świecie, przewidując, że działania
obezwładniające infrastrukturę informacyjną spowodują większy efekt niż
„zwykły” akt terrorystyczny.
Cyberterroryzm jest pojęciem, które w Polsce pojawiło się stosunkowo
niedawno. Trzeba zaznaczyć, że w krajach o wysokim stopniu rozwoju in-
formatycznego i technologicznego, niebezpieczeństwo to jest traktowane
priorytetowo. Na przykład, w Stanach Zjednoczonych CIA w 1996 r. uznała
cyberterroryzm, jako drugie największe zagrożenie dla amerykańskiego
bezpieczeństwa narodowego. Rozwój zagrożeń niemilitarnych jest zapewne
110 efektem wielorakich przeobrażeń, które dokonały się w świecie w rezultacie
procesów globalizacyjnych. Procesy te spowodowały powstanie środowiska
bardzo korzystnego dla podmiotów stanowiących zagrożenia asymetryczne.
W rezultacie tego grupy niepaństwowe osiągnęły spore zdolności wpływania
na sytuację na świecie, a przede wszystkim na stan bezpieczeństwa państw
i społeczeństw.
Zagrożenia bezpieczeństwa w społeczeństwie informacyjnym rozpa-
trywane są w aspekcie zdolności użycia technologii informacyjnych przez
środowiska niezadowolenia obywatelskiego, organizacje terrorystyczne,
a także oddziaływania środków masowego przekazu na postrzeganie wyda-
rzeń na świecie, w tym przebiegu konfliktów zbrojnych 10. Niejako równole-
gle do nowych koncepcji walki zbrojnej postępował proces coraz silniejszego
uzależniania się od technologii teleinformatycznych we wszystkich niemal
sferach życia społecznego, co niewątpliwie wpływało stymulująco na ich
efektywność. Wraz z pojawieniem się nowych zagrożeń w postaci prze-
stępstw komputerowych istotnym problemem stał się wzrost podatności na
zagrożenia informacyjne poszczególnych podsystemów krytycznej infra-
struktury państwa.

do pojęcia sieci telekomunikacyjnych i urządzeń końcowych, które zostały zdefiniowa-


ne w przepisach ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz.U. nr
171, poz. 1800 ze zm.).
9 A. Bogdół–Brzezińska, M. F. Gawrycki, dz. cyt., s. 73.
10 J. Wołejszo, R. Jakubczak, Obronność. Teoria i praktyka, Warszawa 2013, s. 80–81.

Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku

W wysoko rozwiniętych społeczeństwach ataki cyberprzestępców 11


stają się szczególnie efektywne, ponieważ cechuje je duża koncentracja
urządzeń elektronicznych. W przypadku ataku uszkodzone zostaną nie tyl-
ko elementy infrastruktury militarnej, ale również te, które zgodnie z obo-
wiązującymi konwencjami międzynarodowymi podlegają szczególnej ochro-
nie (np. system opieki medycznej). Właściwe rozpoznanie potencjalnych za-
grożeń jest warunkiem właściwego przygotowania się do zwalczania lub
minimalizacji ich negatywnych skutków. Mogą być one dziełem wielu wiel-
ce zróżnicowanych podmiotów (np. państwowych lub niepaństwowych).
Każde państwo może być zagrożone atakiem cyberterrorystów ze
szkodami tym większymi, im bardziej skomputeryzowana jest gospodarka.
Z drugiej strony, każde państwo może dokonać ataku cybernetycznego, je-
żeli tylko znajdą się w nim profesjonalni hakerzy, zdolni i gotowi do jego
przeprowadzenia. Po wydarzeniach z 11 września 2001 r. zwrócono uwagę
na możliwość podobnych ataków terrorystycznych na całym świecie, w tym
na możliwe i prawdopodobne zmasowane „cyberataki” na systemy telein-
formatyczne USA i sprzymierzeńców, wykorzystywane w walce ze świato-
wym terroryzmem. Z tego powodu w amerykańskiej ustawie antyterrory-
stycznej rozszerzono definicję terroru o cyberterroryzm.
Ze względu na specyfikę cyberprzestrzeni, zjawisko cyberterroryzmu
trzeba rozpatrywać, jako: (1) klasyczny zamach terrorystyczny; (2) sposób
propagandy i dezinformacji. Działalność w sieciach teleinformatycznych
ułatwia grupom terrorystycznym: aktywność terrorystyczną sensu stricte; 111
111
przesyłanie informacji oraz w miarę niezagrożone komunikowanie się; dzia-
łalność informacyjno-propagandową i zdobywanie rozgłosu; penetrację
stron www, pozyskiwanie informacji z różnych obszarów; zdobywanie środ-
ków finansowych – kradzież pieniędzy z kont i kart kredytowych, fingowa-
nie przelewów elektronicznych czy wymuszeń na bankach, do których te
banki się nie przyznają.
Rys. 1. Cyberterroryzm państwowy i niepaństwowy
Źródło: P. Sienkiewicz, Bezpieczeństwo i wolność […], dz. cyt., s. 303.

11 Cracker [wym. kraker], kraker – osoba włamująca się do systemów komputero-

wych w celu kradzieży lub niszczenia danych; osoba łamiąca zabezpieczenia progra-
mów komputerowych; haktywista – haker działający z pobudek społecznych, dla po-
żytku publicznego; hacker [wym. haker] – osoba włamująca się do sieci i systemów
komputerowych. http://sjp.pl/, (dostęp 12.11.2013).

Współczesne bezpieczeństwo informacyjne…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Wojna
CYBERTERRORYZM PAŃSTWOWY

Walka informacyjna

Walka z terroryzmem

Konflikt lokalny

Walka z handlarzami Walka z organizacjami


narkotyków terrorystycznymi

Działalność służb ochrony Walka z pedofilią


CYBERTERRORYZM NIEPAŃSTWOWY

Wandale Crackerzy Działalność organizacji terrorystycznych

Haktywiśći Przestępcy Frustraci Hakerzy

112
Aktywiści Działalność ruchów narodowowyzwoleńczych Szpiedzy

Internet stał się pozbawionym granic podmiotem, trudnym do zloka-


lizowania dzięki sprawności i szybkości zacierania śladów działań w sieci.
Można wymienić wiele powodów przemawiających za wykorzystaniem cy-
berterroryzmu dla osiągnięcia określonych celów:
(1) niskie koszty takiej działalności, zwłaszcza w porównaniu z kosztami regular-
nych działań zbrojnych (do ataku cyberterrorystycznego wystarczy przeciętny
sprzęt komputerowy, dostęp do internetu i trochę umiejętności); (2) zanikanie
wszelkich granic – państwa tracą część swojej suwerenności – zacierają się grani-
ce między tym co prywatne a państwowe, wojskowe a komercyjne itd. Konse-
kwencją zanikania wszelkich barier jest prawdopodobieństwo, że zaatakowane
państwo nie będzie sobie z tego zdawało sprawy (zacieranie się granic między
wojną a pokojem); (3) możliwość dokonania nagłych i nieprzewidzianych akcji –
ofiary są całkowicie nieświadome i nieprzygotowane do ich odparcia; (4) całkowita
anonimowość – powoduje to możliwość manipulowania informacją, utrudnia
państwom odparcie ataku i budowanie koalicji; (5) minimalne ryzyko wykrycia

Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku

przygotowywanego ataku; (6) zamiast uderzać w niewinnych ludzi można sparali-


żować system wrogiego państwa (większy efekt propagandowy i uznanie opinii
publicznej) 12.
Postępujący proces ogólnoświatowej informatyzacji i rosnące uzależ-
nienie wszystkich dziedzin życia od systemów informatycznych i informa-
cyjnych powoduje rozszerzenie spektrum zagrożeń informatycznych. Szereg
krajów oraz organizacji, a także ugrupowań terrorystycznych, prowadzi
działania zawierające elementy walki informacyjnej. Ocenia się, że liczne
organizacje i ugrupowania, nie rezygnując z konwencjonalnych form od-
działywania, coraz częściej będą prowadziły ataki techno- i cyberterrory-
styczne oraz operacje psychologiczne na szeroką skalę 13. Nie zastąpią one
konwencjonalnego zagrożenia, będą jednakże stanowiły jego istotne uzu-
pełnienie.
W państwach zindustrializowanych będzie rosnąć liczba funkcji reali-
zowanych zarówno przez państwo, jak i instytucje niepaństwowe, z wykorzy-
staniem technologii informatycznych. Zdaniem Józefa Michniaka14:
Spotęguje to zagrożenie związane z nielegalnym dostępem do eksploatowanych
systemów i zasobów informatycznych. Głównym obiektem ataków przeprowadza-
nych przez grupy techno-terrorystyczne będzie prawdopodobnie infrastruktura
cywilna obejmująca kluczowe instalacje sieci energetycznych, wodociągowych
i telekomunikacyjnych. Jej zniszczenie lub czasowe uszkodzenie może dezorgani-
zować pracę sektora publicznego i mediów oficjalnych. 113
113
Jak zauważa Andrzej Podraza internet może być doskonałym instru-
mentem dla działań grup terrorystycznych z uwagi na pięć istotnych
cech 15: (1) pozwala na szybką komunikację w czasie rzeczywistym; (2) jest
tanim środkiem komunikacji, przez co grupy terrorystyczne mogą bez
większych nakładów powielać funkcje współczesnych sił zbrojnych, insty-
tucji rządowych czy firm; (3) dzięki internetowi nawet małe grupy terrory-
styczne mogą mieć globalny zasięg porównywalny z o wiele większymi or-
ganizacjami; (4) użytkownicy mogą rozpowszechniać bez większych pro-
blemów nawet skomplikowane rodzaje informacji dzięki wzrostowi
przepustowości i rozwojowi oprogramowania; (5) w związku z rozwojem no-
woczesnej technologii szyfrowania gwarantuje niemal anonimowość, co jest
tak szczególnie istotne z punktu widzenia aktywności grup terrorystycz-
nych czy innych podmiotów podejmujących nielegalne działania. Podraza
proponuje następującą typologię zagrożeń w cyberprzestrzeni: (1) cyber-
przestępczość; (2) szpiegostwo gospodarcze w cyberprzestrzeni; (3) szpiego-

12 P. Sienkiewicz, dz. cyt., s. 304.


13 P. Virilio, Bomba informacyjna, Warszawa 2006, s. 61.
14 J. Michniak, Bezpieczeństwo i ochrona informacji w sieciach łączności i informatyki

wojskowej w okresie pokoju, kryzysu i wojny, Warszawa 2004.


15 A. Podraza, Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzyna-

rodowego w XXI w., [w:] A. Podraza, P. Potakowski, K. Wiak (red.), Cyberterroryzm zagroże-
niem XXI w. Perspektywa politologiczna i prawna, Warszawa 2013, s. 26–27.

Współczesne bezpieczeństwo informacyjne…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

stwo polityczne i wojskowe w sieci; (4) haktywizm – cyberpolityczny akty-


wizm; (5) cyberagresja; (6) cyberterroryzm; (7) cyberwojna 16. W tym ujęciu
cyberterroryzm rozumiany jest wąsko, tylko jako działalność prowadzona
wyłącznie przez grupy terrorystyczne. Niemniej jednak w rzeczywistości
granice pomiędzy poszczególnymi formami aktywności w cyberprzestrzeni
są dość cienkie. Autor jest przekonany, że:
o możliwości identyfikowania danego działania jako cyberterrorystycznego świad-
czy jego charakter, skutki lub ewentualnie intencje sprawcy, a nie to, kto stoi za
określonym atakiem 17.
Internet pozwala w głównej mierze wyrafinowanym podmiotom na
zachowanie anonimowości, wobec tego przeciwnik jest trudny do zidentyfi-
kowania i zlokalizowania.
Ataki w cyberprzestrzeni mogą mieć różnorodny charakter. Najgroź-
niejsze są te, za którymi stoją państwa, ponieważ dysponują dużymi możli-
wościami przeprowadzenia samoistnego ataku, ewentualnie zmagania
w cyberprzestrzeni są uzupełnieniem działań konwencjonalnych. Należy
bowiem założyć, że państwa przed atakiem na lądzie czy w powietrzu po-
dejmą pewne przedsięwzięcia w cyberprzestrzeni w celu paraliżu infra-
struktury krytycznej, a także serwerów rządowych i wojskowych. Mimo że
niemożliwe jest zidentyfikowanie w sposób wyraźny sprawców ataków
w cyberprzestrzeni, to z konkretnymi przedsięwzięciami łączy się konkretne
114 państwa, np. Chiny, USA, Koreę Północną, Rosję, Indie i Izrael. Wręcz
otwarcie ostrzega się przed chińską bronią cybernetyczną18. Ilustracją dzia-
łania w różnych wymiarach cyberprzestrzeni, lądzie i powietrzu jest konflikt
Rosji z Gruzją w sierpniu 2008 r. o separatystyczną enklawę Osetii Połu-
dniowej 19. Zanim rozpoczęły się działania konwencjonalne przeprowadzono
atak DoS na serwery publiczne Gruzji. Zaatakowana została między innymi
sieć prezydenta, Ministerstwa Spraw Zagranicznych, Narodowego Banku
Republiki Gruzji, instytucji finansowych (banków komercyjnych) oraz
środków masowego przekazu 20. Jeżeli przyjąć, że sprawcą ataków była Ro-
sja, mimo braku jednoznacznych dowodów, to trzeba uznać konflikt rosyj-
sko-gruziński za pierwszy, w którym wykorzystano cyberprzestrzeń do
osiągnięcia celów walki konwencjonalnej.
Atakiem cyberterrorystycznym szczególnie zagrożone będą kluczowe
systemy informatyczne i bazy danych instytucji państwowych, wojskowych,

16 Tamże, s. 34.
17 Tamże.
18 Tamże, s. 38.
19 B. Balcerowicz, O pokoju. O wojnie. Między esejem a traktatem, Warszawa 2013,

s. 172. Był to konflikt ograniczony o czym świadczy charakter celów (dla Rosji – opa-
nowanie stosunkowo niewielkiego terenu; dla Gruzji – odzyskanie kontroli nad całym,
formalnie jej podległym terytorium), ograniczony rozmach działań oraz niewielkie stra-
ty, wynoszące po kilkudziesięciu zabitych po obu stronach.
20 Georgia, Russia: the cyberwarfare angle, 12.08.2008, http://www.stratfor. com

/sample / analysis/ Georgia–russia–cyberwarfare–angle, [dostęp 20.08.2013].

Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku

finansowych, służby publicznej oraz mediów państwowych. Pożądany efekt


takich ataków może obejmować:
całkowity paraliż zaatakowanych systemów informatycznych i sieci, okresowe ich
wyłączanie, powodowanie błędów w danych, wykradanie informacji, wykradanie
usług, dostęp do danych oraz wprowadzanie fałszywych informacji. Ponadto ata-
kujący mogliby próbować wstawiać spreparowane elementy do infrastruktury in-
formacyjnej przeciwnika, co umożliwiłoby im monitorowanie, zakłócanie lub nisz-
czenie jego systemów i sieci 21.
Powyższe działania będą prowadzone zarówno przez istniejące orga-
nizacje terrorystyczne, wspomagane przez państwa sponsorujące terro-
ryzm, jak i szereg nowych ugrupowań, niewielkich liczebnie, lecz
o charakterze globalnym (mających członków na całym świecie), prowadzą-
cych działalność z pobudek politycznych, rasowych, religijnych, ekologicz-
nych i innych. Wśród nich można wyróżnić:
1) fanatyków religijnych (np. islamskich);
2) ortodoksyjnych działaczy New Age (np. organizacji działających na rzecz pra-
wa zwierząt, antyglobalistów). Posiadają bardzo dobrze merytorycznie przygo-
towanych do roli cyberterrorystów członków organizacji. Wydaje się, że roz-
powszechniane przez nich poglądy raczej nie pozwalają na stosowanie cyber-
terroryzmu z ofiarami w ludziach;
3) etniczno-narodowościowych separatystów i rewolucjonistów. Bardzo groźna
grupa o różnym przygotowaniu specjalistycznym i raczej nieposiadająca 115
115
obiekcji w stosunku do obiektów ataku;
4) innego typu ekstremistów, którzy w miarę rozwoju sytuacji na świecie
i postępu cywilizacyjnego, mogą się pojawić. Właściwie ta grupa może być
najgroźniejsza, ponieważ stanowi jeszcze nieokreślone zagrożenie (aż do dnia
kiedy zaatakuje) i element przyszłości cywilizacji informacyjnej ze swoimi
członkami, ludźmi obytymi z techniką komputerową 22.
Rozważając termin cyberterrorysta, należy stwierdzić, że aby nazwać
kogoś takim mianem powinien on:
grozić bezprawnym wykorzystaniem swojej wiedzy i zdolności technicznych; bez-
prawnie używać swojej wiedzy i zdolności technicznych; działać przeciwko sie-
ciom i systemom informacyjnym; robić to w celu zastraszania lub zmuszania
rządów i jednostek do realizacji swoich celów politycznych lub społecznych 23.

21 G.J. Rattray, dz. cyt., s. 31.


22 L. Wolaniuk, dz. cyt., s. 160.
23 E. Lichocki, Cyberterrorystyczne zagrożenie dla bezpieczeństwa teleinformatyczne-

go państwa polskiego, [w:] J. Kasprzyk, A. Najgebauer, P. Sienkiewicz (red.), Badania


operacyjne i systemowe a zagadnienia społeczeństwa informacyjnego, bezpieczeństwa
i walki, Warszawa 2008, s. 182–183.

Współczesne bezpieczeństwo informacyjne…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Rys. 2. Podział cyberterrorystów ze względu na pobudki nimi kierujące


Źródło: Opracowanie własne, na podstawie: L. Wolaniuk, dz. cyt., s. 303.

Cyberterroryści

116
Cyberterroryzm jest jednym ze środków stosowanych przez organiza-
cje terrorystyczne do ograniczania tradycyjnej roli państwa. Ataki cyberter-
rorystów mogą być ukierunkowane na informacje stanowiące najbardziej
newralgiczne znaczenie dla funkcjonowania państwa. Celem cyberterrory-
stów staje się opanowanie głównych sektorów, zaś w dalszej kolejności mo-
nopolizacja dostępu do informacji. Cyberterroryści analogicznie jak media,
manipulują informacjami, a także wykorzystują internet do przedstawiania
swoich poglądów oraz idei terrorystycznych. Profesor Brunon Hołyst uwa-
ża, że w walce z cyberterroryzmem powinno przestrzegać się kilku zaleceń:
(1) należy monitorować zmiany w wykorzystaniu IT przez grupy terrorystyczne.
Najbardziej znaczące trendy, wymagające ścisłej kontroli, to powstanie nowych,
potencjalnie niebezpiecznych grup terrorystycznych, wysoce zinformatyzowanych
pod względem organizacyjnym i ofensywnym. Należy zidentyfikować te grupy
i śledzić je; (2) należy śledzić przepływ informacji w internetowych grupach terro-
rystycznych. Priorytetem powinno być przechwytywanie wymiany informacji do-
konywanej przez terrorystów. Nie można też lekceważyć zbierania informacji wy-
wiadowczych drogą nieelektroniczną; (3) należy utrudniać oparte na IT ofensywne
operacje informacyjne (przez oddziaływanie na informacje przeciwnika oraz obro-
nę własnych) terrorystów poprzez lepszą ochronę infrastruktury. Agencje kontr-
terrorystyczne powinny też rozważyć opcje zatrudnienia większej liczby hakerów
i wykorzystywać ich wiedzę w celach defensywnych, a także odwetowych; (4) na-

Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku

leży pokonać terrorystów sieciowych ich własnym sposobem: chodzi o użycie sieci
do walki z sieciami 24.
Atak cyberterrorystyczny to każde działanie wymierzone w systemy
informacyjne, bez względu na to, czy jest on dokonany za pomocą kompu-
tera, czy też nie. Cyberterroryzm rozumiany jest najczęściej jako działania
mające na celu niszczenie bądź zniekształcanie informacji przetwarzanej,
przechowywanej i przesyłanej w systemach teleinformatycznych. Najkrócej
można to ująć jako działania terrorystyczne w przestrzeni cybernetycznej.
Należy zaszczepić w powszechnej świadomości ludzi znaczenie informacji
komputerowej, jako czynnika decydującego o istnieniu wszystkiego co ich
otacza. Powinno się zmienić sytuacje, w której na etapie edukacji kompute-
rowej uczy się posługiwania narzędziami informatycznymi, pomijając przy
tym zupełnie kwestie bezpieczeństwa.
Współczesne myślenie o pokoju i bezpieczeństwie państwa musi
obejmować analizy systemowe zjawiska cyberterroryzmu oraz związane
z nimi zagrożenia. Bezpieczeństwo informacyjne jest trwałym elementem
bezpieczeństwa narodowego (międzynarodowego). Jeffery Barnett wylicza
pięć charakterystycznych cech zmagań w sferze informacji, są to: (1) zdo-
bycie przewagi w sferze informacyjnej staje się takim samym warunkiem
zwycięstwa jak dominacja na lądzie, morzu i w powietrzu; (2) udział walk
informacyjnych w całości działań wojennych może być różny, od całkowitej
dominacji elementów informacyjnych po przypisanie im funkcji czysto po- 117
117
mocniczych; (3) walka informacyjna, podobnie jak inne rodzaje działań
zbrojnych, ma charakter hierarchiczny i odbywa się równocześnie na kilku
poziomach: strategicznym, operacyjnym i taktycznym. Podobnie jak
w stosunku do innych środków, zadaniem dowództwa jest skoordynowanie
działań na wszystkich poziomach w jedną spójną całość; (4) walka infor-
macyjna obejmuje elementy zarówno ofensywne, jak i defensywne. Oba
aspekty stosowane są jednocześnie, a warunkiem powodzenia jest umiejęt-
ne wyważenie ich proporcji; (5) pomimo wysiłków obronnych wszystkie siły
zbrojne muszą być przygotowane do działań w warunkach skutecznych
ataków informacyjnych przeciwnika 25.
Istotą działań w cyberprzestrzeni jest osiąganie celów (politycznych)
drogą specyficznej przemocy – poprzez działania podejmowane w przestrze-
ni cybernetycznej. Konfliktów w cyberprzestrzeni jeszcze nie było. Zaistnia-
ły natomiast ataki dokonane przez państwa lub takie, za które odpowie-
dzialne były państwa.
Bibliografia
Balcerowicz B., O pokoju. O wojnie. Między esejem a traktatem, Warszawa 2013.

24 www. zabezpieczenia. com.pl/ochrona–informacji/cyberterroryzm, (dostęp 29.07.


2013).
25 Zob. J.R. Barnett, Future War, Alabama 1996; dz. cyt.: B. Balcerowicz, Siły zbrojne

w pastwie i stosunkach międzynarodowych, Warszawa 2006, s. 142.

Współczesne bezpieczeństwo informacyjne…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Balcerowicz B., Siły zbrojne w państwie i stosunkach międzynarodowych,


Warszawa 2006.
Bogdół-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Denning D., Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002.
Gałązka M., Zasady prowadzenia walki informacyjnej, Bellona 2007, nr 1.
Kasprzyk J., Najgebauer A., Sienkiewicz P. (red.), Badania operacyjne
i systemowe a zagadnienia społeczeństwa informacyjnego, bezpie-
czeństwa i walki, Warszawa 2008ю
Michniak J., Bezpieczeństwo i ochrona informacji w sieciach łączności i informatyki
wojskowej w okresie pokoju, kryzysu i wojny, Warszawa 2004.
Ottis R., Lorents L., Cyberspace: definition and implications, 2010, http:// www.
Ccd coe.org/ articles/ 2010/ Ottis_ Lorents_ Cyberspace Definition. pdf.
Podraza A., Potakowski P., Wiak K. (red.), Cyberterroryzm zagrożeniem XXI
w. . Perspektywa politologiczna i prawna, Warszawa 2013.
Rattray G.J., Wojna strategiczna w cyberprzestrzeni, Warszawa 2004.
Siwik A. (red.), Od społeczeństwa industrialnego do społeczeństwa informa-
cyjnego: Księga jubileuszowa dedykowana profesorowi Lesławowi H.
Haberowi w 40-lecie pracy naukowej i dydaktycznej, Kraków 2007.
Wołejszo J., Jakubczak R. (red.), Obronność. Teoria i praktyka, Warszawa 2013.
Virilio P., Bomba informacyjna, Warszawa 2006.
Żuber M. (red.), Katastrofy naturalne i cywilizacyjne. Zagrożenia i reagowa-
118 nie kryzysowe, Wrocław 2006.

Waldemar Krztoń
Bezpieczeństwo informacyjne w XXI wieku

Magdalena El Ghamari
Uniwersytet w Białymstoku

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu


Al-Baghdadiego – terroryści w „social media”
Abstrakt: Święta wojna rozpoczęta przeciwko niewiernym przez Al-Kaidę i inne is-
lamskie organizacje terrorystyczne zakończy się w 2020 r. wraz z panowaniem Za-
chodu – przewiduje Fuad Hussein. Jego książka „Al-Kaida druga generacja” została
opublikowana w 2005 r. F. Hussein wyjaśnia w niej siedem faz, które Al-Kaida
przejdzie na drodze tworzenia islamskiego kalifatu, wobec którego Zachód będzie
bezsilny. 29 czerwca 2014 r. wraz z początkiem Ramadanu, grupa zwana Państwem
Islamskim w Iraku i Lewancie (ISIL) – znana także Jako ISIS – zadeklarowała po-
wstanie islamskiego kalifatu na kontrolowanym przez siebie obszarze w Iraku i Sy-
rii. Kalifat został następnie przemianowany na Państwo Islamskie (IS), natomiast je-
go lider, Abu Bakr Al-Baghdadi został proklamowany „kalifem”.
From Al-Zarqawi – Al-Qaeda’s Second Generation
to Al-Baghdadi and proclamation of Caliphate – terrorism in social
media

Abstract: The holy war against the infidels being waged by al-Qaeda and other Is-
lamic terror formations – will end in 2020 with the defeat of the West, predicts Au-
thor Fuad Hussein. His book ‘Al-Zarqawi – al-Qaeda’s Second Generation’ was pub- 119
119
lished at the end of 2005. Hussein explains the seven phases that al-Qaeda hopes
to establish to create an Islamic caliphate which the West will then be too weak to
fight.
On June 29, 2014 at the beginning of the Holy month of Ramadan, a group
called the Islamic State in Iraq and Levant (ISIL) – also known as ISIS declared
the establishment of an Islamic ‘Caliphate’ in the areas controlled by it in Iraq and
Syria. The Caliphate was subsequently rechristened ‘Islamic State (IS)’ and its lead-
er Abu Bakr al-Baghdadi was proclaimed ‘Caliph’.
Keywords: Security, cyberterrorism, extremism, terrorist organizations,
fundamentalizm, social media, Al-Qaeda, ISIS, recruitment,
strategies, safety threats
Słowa kluczowe: bezpieczeństwo, cyberterroryzm, ekstremizm, organizacje ter-
rorystyczne, fundamentalizm, media społecznościowe, Al-
-Kaida, ISIS, werbunek, strategie, zagrożenia bezpieczeństwa

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Rozdział 7.
From Al-Zarqawi – Al-Qaeda’s Second Generation
to Al-Baghdadi and proclamation of Caliphate –
terrorism in social media
Everyone has something to say about the Islamic State in Iraq and
al-Sham (ISIS). But only now. When ISIS or its predecessor was taking over
towns in Syria last year, and when it grew out of Iraq’s chaos and calamity
after the US invasion of 2003, it was just another news item, if that. But
when more and more interests were threatened, when the identity
of the victims began to change, and when ISIS rolled into cities in Iraq, it
became a problem. Followers of the news in/from Syria and Iraq were not
entirely shocked by the speed with which ISIS ravaged through towns and
cities with its ferocious ways. Everyone else was. And some among this lat-
ter group started writing about the problem of ISIS.
The challenge of writing about ISIS is multi-faceted, but rests mainly
in the fact that we simply do not have enough corroborated infor-
mation/knowledge about all aspects of the phenomenon, including how
they link up together and to other countries – even if we can cite the
names of Arab Gulf countries, or other sources, that helped finance their
120 entry into Syria. This state of knowledge on ISIS makes virtually any piece
of writing sound somewhat interesting and credible. Clearly, however,
some accounts are too fantastic or reductionist. The outcome, in terms of
writings on ISIS, where plausibility becomes synonymous with knowledge
production, is important to observe and decipher.

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

Map 1. ISIS’s territory plan http://www.mirror.co.uk/news/world-news/isis-


militants-iraq-proclaim-new-3790221

121
121

We have seen the overthrow of Arab regimes, not with a democratic


loveliest but as a victory for radicalized jihadists. We have seen the initial dec-
laration of an Islamic State. We have seen persistent electronic attacks
against our critical infrastructures. While we haven’t seen it yet, we have been
warned about a „coming Cyber 9/11”. That warning from the Justice De-
partment was also validated in the last 9/11 Commission update. With this
in mind, the map being distributed on social media becomes pretty alarming.

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

But the basics about ISIS are not all elusive. The US invasion of Iraq,
and the consequent destruction and dismantling of the state (not just the
regime), is a good starting point. Beyond that, the various conflicts and
struggles in the region propelled its growth, starting with policy-driven
growth in sectarian tension there, and ending with the quagmire of
the Syrian scene in the context of a legitimate uprising that quickly became
externally backed and internally suppressed brutally. The Syria connec-
tion, far more than that of Iraq, meant that the ISIS phenomenon gobbled
up the local, regional, and international complexities of the Syrian upris-
ing. This latter dynamic revealed, among other matters, the short-sighted
policies of neighboring and international countries vis-à-vis some aspects
of the militant Syrian opposition out of which ISIS and its ilk grew.
The holy war against the infidels being waged by al-Qaeda and other
Islamic terror formations – will end in 2020 with the defeat of the West,
predicts Author Fuad Hussein. His book “Al-Zarqawi – al-Qaeda’s Second
Generation” was published at the end of 2005. Hussein explains the seven
phases that al-Qaeda hopes to establish to create an Islamic caliphate
which the West will then be too weak to fight.
Photo 1. ISIS is intent on a new world order
http://www.mirror.co.uk/news/world-news/isis-militants-iraq-proclaim-new-
3790221

122

On June 29, 2014 at the beginning of the Holy month of Ramadan,


a group called the Islamic State in Iraq and Levant (ISIL) (also known as
ISIS), declared the establishment of an Islamic “Caliphate” in the areas
controlled by it in Iraq and Syria. The Caliphate was subsequently rechris-
tened „Islamic State (IS)” and their leader Abu Bakr al-Baghdadi pro-
claimed „Caliph”. Questions are being asked as to why it was the ISIS
which proclaimed the Caliphate and not Taliban or Osama-bin-Laden? This
is more intriguing considering the fact that the avowed goal of the Al-Qaeda
is the establishment of an Islamic caliphate in the Muslim lands.

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

Postulated by ISIS coverage of Islamic Caliphate is also a interesting


comparison to the strategic concept of al-Qaeda until 2020, and the con-
cept of Hussein at a glance.
Gathering storm:
 The First Phase Known as “the awakening”,
 The Second Phase “Opening Eyes”,
 The Third Phase This is described as “Arising and Standing Up”,
 The Fourth Phase Between 2010 and 2013, al-Qaida will aim to bring
about the collapse of the hated Arabic governments. The estimate is
that “the creeping loss of the regimes”,
 The Fifth Phase This will be the point at which an Islamic state, or
caliphate, can be declared 2013 – 2016,
 The Sixth Phase from 2016 onwards there will a period of “total con-
frontation/fight between the believers and the non-believers”,
 The Seventh Phase This final stage is described as “definitive victo-
ry”/the caliphate will undoubtedly succeed. This phase should be
completed by 2020, although the war shouldn’t last longer than two
years.
Al-Qaeda led by Osama Bin Laden and Al-Zawahriri instead believed
that the caliphate could be declared only when certain criteria are met, the
most notable of them being the liberation of all Muslim lands. In its latest
newsletter Al Nafir, Al Qaeda details the occupied Muslim lands to be liber- 123
123
ated before the caliphate can be declared. These include Palestine, Chech-
nya and the Caucuses, Kashmir, Spain, East Turkestan, Afghanistan, Arab
World, Pakistan and Afghanistan. So the capture of some rump territory
cannot be the basis for the proclamation of the caliphate in the eyes of Al-
Qaeda.
Al-Qaeda believes that after the liberation of the Muslim lands,
the Caliph would be chosen by a “Shura” 1 or thru a consultative decision
making process. This consultative decision making process has been pre-
scribed in the Quran and has been practiced by the Prophet (PBUH) him-
self. Upon the Caliphs selection by the “Shura”, the Muslims would pro-
claim their allegiance (bay’a) to him, thus making him the legitimate Ca-
liph. In the eyes of Al-Qaida, Al-Baghdadi is a pretender, because he was
not elected by a Shura, instead he proclaimed himself as Caliph. In his
sermon at Mosul Al-Baghdadi said, “I have been appointed caliph over you,
even if I am not the best or the most morally excellent amongst you”. This
goes against the grain of not only how Caliphs were selected but the hall-
marks of the rightly guided. In 1996, his followers did proclaim their alle-

1 Shura is an Arabic word for “consultation”. The Quran and Muhammad encourage

Muslims to decide their affairs in consultation with those who will be affected by that
decision. Shura is mentioned three times in the Quran as a praiseworthy activity, and
is a word often used in organizing the affairs of a masjid, and an Islamic organization,
and in parliaments on democratic votes

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

giance (bay’a) to the Taliban leader Mullah Omar after he donned the cloak
of the Prophet (PBUH), but he took upon himself the title of Amir-ul-
Mu’minin (Commander of the faithful) and not the Caliph. The reason in my
view was that his vision was limited to the establishment of an Islamic
Emirate in Afghanistan and the Taliban had no global jihadist ambitions. It
is worthwhile to mention here that Taliban rule in Afghanistan was based
not only on the Islamic Sharia but also on the Pashtun code of conduct
called Pashtunwali, a unique tradition prevailing only in Afghanistan.
Further, the first four caliphs called rightly guided caliphs all claimed
descent from the Quraysh tribe. Neither Bin Laden nor Mullah Omar could
either claim kinship to the Prophet (PBUH) or the Quraysh tribe. It is no
surprise then that to reinforce his claim as the Caliph, Al-Baghdadi has
assumed the title of Abu Bakr Al-Baghdadi Al-Husseini Al-Qurashi, reiter-
ating his descent from the Quraysh tribe.
The establishment of the Caliphate in Iraq in my view is not only
a religious exercise but also a political enterprise. The ISIS, which subse-
quently renamed itself as the IS and proclaimed itself as the Caliphate
seeks to establish a proto state in the western and northern Iraqi areas
captured by it. By proclaiming itself as the Islamic State it seeks to estab-
lish legitimacy in the eyes of the Sunni Muslims around the world. This al-
so helps in establishing its identity as distinct from other Muslim ‘move-
ments’ like the Al-Qaeda and hopes that groups proclaiming allegiance to
124 them would switch loyalties to the IS. In the Hindu (Battling for the Islamic
Space, Imagination, 9 July 2014), Talmiz Ahmad wrote
As of now, ISIS enjoys several advantages over al-Qaeda: while the al-Qaeda
leadership is located in the remote inaccessible areas of Afghanistan, ISIS has
placed itself at the heart of the Arab world.
Reports from the areas controlled by it indicate that the IS is
a pragmatic exercise. Mushreq Abbas wrote in Al-Monitor (Why Al-Qaeda is
no Islamic Clone, 23 July 2014) that the ISIS:
striking alliances with Baathist groups and tribal factions. Some former Baathist
figures have been appointed also to managing posts in the city. The invasion of
Mosul and most of the other Sunni cities entails economic and managerial plans,
including the provision of fuel, food supplies, distribution of land and the search
for funding resources from oil wells — the newly exploited and operating ones
and those that remain under geologic studies.
Many disparate groups like the ex-Baathists, Salafists, Naqshabad is,
ex-Iraqi army of Saddam Hussain came into a coalition of convenience
against the sectarian policies of Noori al Maliki and joined hands with ISIS
to create the IS. They have different ideological orientation and affiliations.
Also it should be noted that Iraqi nationalism is pretty fragile. Unlike Af-
ghanistan where despite ethnic differences, there is a general consensus
amongst all ethnic groups be it Pashtuns, Tajiks, Uzbeks or the Hazaras
that Afghan state should remain united, Iraqi territorial nationalism (creat-

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

ed by Sykes Picot agreement) has been under challenge from various eth-
nic groups like the Kurds and now the Sunnis. In my opinion Al Baghdadi
probably believes that the proclamation of a Sunni caliphate is the glue
that would hold these groups together. Mullah Omar faced no such chal-
lenges in dealing with Afghan nationalism.
Presumably scholars may argue as to why Al Qaeda and the Taliban
did not declare the Caliphate early and why did the IS declare it now, the
need of the hour is to see the clear and present danger that these organiza-
tions pose to both the Muslim and non-Muslim world. The videos of IS bru-
talities are blood curdling and destruction of Shia holy sites has the poten-
tial to fan a wave of sectarianism around the world. IS provides safe havens
for terrorists with dangerous ramifications for global peace and security.
The need of the hour is a unified response by the global community to
meet the challenges posed by these forces.
According to the assumptions, the holy war against the infidels being
waged by al-Qaeda and other Islamic terror formations – will end in 2020
with the defeat of the West, predicts Author Fuad Hussein. His book „Al-
Zarqawi – al-Qaeda’s Second Generation” was published at the end of
2005. Though a couple of years old, it might be an interesting exercise to
see how his predictions turned out. But first, who is Fuad Hussein? As re-
ported by Spiegel Online International, Hussein has not only spent time in
prison with al-Zarqawi, but has also managed to make contact with many
of the network’s leaders. Based on correspondence with these sources, his 125
125
book details the organization’s master plan.
There must be something particularly trustworthy about the Jorda-
nian journalist Fouad Hussein. After all, he has managed to get some of
the the most sought after terrorists to open up to him. Maybe it helped that
they spent time together in prison many years ago – when Hussein was
a political prisoner he successfully negotiated for Abu Musab al-Zarqawi to
be released from solitary confinement. Or is it because of the honest and
direct way in which he puts his ideas onto paper? Whatever the reason,
the result is that a film which Hussein made about al-Zarqawi has even
been shown on al-Qaida affiliated Web sites. “That showed me that they at
least felt understood”, the journalist says. Hussein explains the seven
phases that al-Qaeda hopes to establish to create an Islamic caliphate
which the West will then be too weak to fight.
The First Phase known as „the awakening” – this has already been
carried out and was supposed to have lasted from 2000 to 2003, or more
precisely from the terrorist attacks of September 11, 2001 in New York and
Washington to the fall of Baghdad in 2003. The aim of the attacks of
9/11 was to provoke the US into declaring war on the Islamic world and
thereby “awakening” Muslims. “The first phase was judged by the strate-
gists and masterminds behind al-Qaida as very successful”, writes Hus-
sein. “The battle field was opened up and the Americans and their allies

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

became a closer and easier target”. The terrorist network is also reported as
being satisfied that its message can now be heard “everywhere”.
Yassin Musharbash writes, The aim of the attacks of 9/11 was to
provoke the US into declaring war on the Islamic world and thereby “awak-
ening” Muslims. This phase started on 9/11/01 and lasted until the US
invasion of Iraq in April 2003. Osama bin Laden attempted to start Phase
I on two occasions prior to 9/11. The first attempt was the August 7,
1998 embassy bombings in Tanzania and Nairobi. The second attempt was
the USS Cole bombing, on October 12, 2000. Both attacks failed to provoke
a full scale ground invasion of the United States military. The start
of Phase I was initiated with the US invasion of Afghanistan. Osama bin
Laden envisioned a similar fate to the United States that the Mujahedeen
inflicted on the Soviet Union two decades prior. The one aspect that I have
a hard time with is Phase I ends with the US invasion of Iraq. I find that to
be a Nostradamus like prophesy. Bob Woodward’s book, Bush at War,
highlights discussions between Rumsfeld, Powell, and President Bush
about striking Iraq before Afghanistan. The thought process being,
the American Public needs an upfront win since Afghanistan was never
successfully invaded. I still think that the end of Phase I was defined some-
time in 2004. I just don’t want to give Al Qaeda the credit for foreseeing our
invasion of Iraq since the ties between Al Qaeda and Saddam Hussein are
almost non-existent. At the end of the day, Phase I was a success because
126 Al Qaeda had an opportunity to a trait multinational forces in both Afghan-
istan and Iraq. This facts are also shown by information from Global Ter-
rorism Index (2011-2014).

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

Photo 2, 3. Global Terrorism Index 2011-2014 (source: author presentations from


lecture)

127
127

That Phase one has been accomplished. The Islamist propaganda


machine has done well in convincing a large portion of the Muslim popula-
tion into believing the West is waging war on Islam. The misquotes and
missteps by the current administration lead tocredence in this belief.
The Second Phase „Opening Eyes” is, according to Hussein’s defini-
tion, the period should last until 2006. Hussein says the terrorists hope to

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

make the western conspiracy aware of the “Islamic community”. Hussein


believes this is a phase in which al-Qaida wants an organization to develop
into a movement. The network is banking on recruiting young men during
this period. Iraq should become the center for all global operations, with an
“army” set up there and bases established in other Arabic states2.
Al Qaeda wants their organization to turn into a popular movement.
The phase started at the fall of Baghdad and ends in 2006. The goal was to
create an army of young ideological men to carry the banner forward.
I would argue that Al Qaeda reached their high water in 2006. They clearly
shifted from a terrorist organization into a popular worldwide movement,
centered in Iraq. The United States lost 105 soldiers in the last month of
2006. This figure is significant because it was before the Surge and there
were no large operations, like in Falluja in 2004, that would account for
such a high casualty rate. I also believe that 2006 was the first year that Al
Qaeda’s overall plan started to unravel. The Al-Askari Mosque bombing in
Samarra, on February 22, 2006, started a vicious sectarian war. Abu Mu-
sab Zarqawi overreached and set the conditions for the Anbar Awakening
movement that would eventually lead to Al Qaeda in Iraq’s decimation.
Zarqawi was eliminated on June 8, 2006. This is about one year too late for
Al Qaeda. It is well documented that Al Qaeda’s inner circle did not ap-
prove of Zarqawi’s actions, and Ayman al Zawahiri was outspoken about it.
Zawahiri’s letter to Zarqawi stated:
128
For that reason, many of your Muslim admirers amongst the common folk are
wondering about your attacks on the Shia. The sharpness of this questioning in-
creases when the attacks are on one of their mosques, and it increases more
when the attacks are on the mausoleum of Imam Ali Bin Abi Talib, may God
honor him. My opinion is that this matter won’t be acceptable to the Muslim
populace however much you have tried to explain it, and aversion to this will
continue. 2006 was the last year that the „20 Year Plan” was on track.
One can say they’ve been pretty successful at that. Case in point is
the greater threat from home-grown terrorists rather than those infiltrating
from abroad.
The Third Phase – this is described as „Arising and Standing Up” and
should last from 2007 to 2010. “There will be a focus on Syria”, prophesies
Hussein, based on what his sources told him. The fighting cadres are sup-
posedly already prepared and some are in Iraq. Attacks on Turkey and
even more explosive – in Israel are predicted. Al-Qaida’s masterminds hope
that attacks on Israel will help the terrorist group become a recognized or-
ganization. The author also believes that countries neighboring Iraq, such
as Jordan, are also in danger.
“Arising and Standing Up” here the focuses is on conflict with Syria,
Israel, Jordan, and Turkey. The Phase lasts from 2007 to 2010. I think

2E. McLaughlin; S. Capelouto, (28 September 2014). "U. S. and its allies strike ISIS
tank, refineries and checkpoints". CNN (retrieved 15 October 2014.).

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

Zawahiri’s letter above provides the best insight as to what the conflict is
supposed to look like. Zawahiri believed that Zarqawi had the opportunity
to expel the Coalition Forces from Iraq between late 2005 and early 2007.
From here, Zarqawi could establish the beginnings of the global Caliphate
in Iraq. Zawahiri then states their goal must be to expand the Jihad
to secular countries neighboring Iraq. I believe Al Qaeda is still attempting
to force this goal in Syria. Since Al Qaeda in Iraq can no longer operate out
in the open, Syria is now a pivotal base for AQI to continue their spectacu-
lar attacks in Iraq. A key indication of Al Qaeda’s intentions in Syria was
the relocation of Sheikh Issa, a pivotal personality for Al Qaeda in Pakistan.
Bill Roggio of the LWJ first broke this important news story here and here.
I`m sure that, the end of Phase III will be adjusted to coincide with
the complete withdrawal of US combat forces from Iraq. Al Qaeda doesn’t
have to remove CF from Iraq with force anymore. I believe they will retain
the ability to conduct attacks from Syria and complete their Phase II end
state, of establishing an Emirate in Iraq, post CF withdrawal. Once they
topple the Shia led government of Iraq, Al Qaeda will turn their attention to
Syria, Jordan, Turkey and then Israel. Al Qaeda sees conflict with Israel as
an important step to gain Muslim support. I believe this will manifest with
some form of collusion between AQAP and Hamas, which I briefly dis-
cussed at the bottom of my collusion post. Look for Phase III to take center
stage sometime after August 2011. Some of this has come to fruition. Jor-
dan has experienced al-Qaeda terrorism and Syria is noted for harboring 129
129
terrorists and their plans for attacking Israel.
What is interesting, terror chief Abu Bakr al-Baghdadi has made
peaceful Jordan his next target, it was feared in last days and the refugees
who have fled there could be first in the line of fire. The self-declared ruler
of the new caliphate spanning Iraq and Syria has already seized key border
points. Now his fighters – wearing suicide belts and armed to the teeth –
are said to be poised to launch an invasion. Despite a huge military re-
sponse from the Jordanian army, Syrian civilians at the UN Refugee Agen-
cy’s new Azraq camp off the main highway from Iraq are now once more in
the danger zone. Having trekked hundreds of miles across the body-strewn
battlefields of Syria to escape fighting between ISIS insurgents and Kurdish
rebels, they now find themselves facing a new threat from the growing
band of Sunni militants. Jordanian political analyst Oraib Al-Rantawi said
the ISIS menace to the stable kingdom was real and imminent. He added:
“We cannot afford the luxury of just waiting and monitoring. The danger is
strategic – and getting closer”.
The Fourth Phase Between 2010 and 2013, Hussein writes that al-
Qaida will aim to bring about the collapse of the hated Arabic governments.
The estimate is that “the creeping loss of the regimes’ power will lead to
a steady growth in strength within al-Qaida”. At the same time attacks will
be carried out against oil suppliers and the US economy will be targeted
using cyber terrorism.

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

“The Creeping Loss of the Regimes” I don’t want to attempt to predict


the next 4 phases of their plan, but a few recent occurrence need highlight-
ing. Buried in the New Yorker article are some chilling Al Qaeda predictions.
First, Al Qaeda believes that America’s power will wane with the ever expand-
ing circle confrontation (Resurgence in Iraq, Surge in Afghanistan, and AQAP
in Yemen?). Al Qaeda will focus on causing America’s economic decline by
striking oil refineries in the Middle East while establishing a Cyber Warfare
cell. Al Qaeda sees the decline of the US Dollar causing the World to use gold
as the primary currency. The Sub-prime loan crisis was not caused by Al
Qaeda but it clearly falls in line with their Phase IV goals.
Al Qaeda will use these opportunities to further the advancement of
their „20 Year Plan”. It is important not to get wrapped up in the literal
translation of the “20 Year Plan”. I believe Al Qaeda’s overall goals for their
plan won’t change drastically, but they will have to shift the timing of the
phases and maybe attempt to achieve goals from multiple phases simulta-
neously. As long as Al-Qaeda continues to strive for a Global Caliphate,
they will remain our number one transnational threat.
Photo 4. ISIS Methods
Photo 5. Al-Qaida and ISIS maga-
http://www.mirror.co.uk/news/wo
zine
rld-news/

130

Photo 6. Al-Qaida and ISIS magazine

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

We’ve seen signs of this. Saudi Arabia is now actively fighting insur-
gent elements in its country seeking to damage or destroy oil producing fa-
cilities and overthrow the Saudi government. Yemen is experiencing an up-
tick in terrorist activity. We can only believe that this will get worse and
spread to the other oil producing emirates in the peninsula. How success-
ful will al-Qaeda be? Yet to be seen.
The Fifth Phase. This will be the point at which an Islamic state, or
caliphate, can be declared. The plan is that by this time, between 2013 and
2016, Western influence in the Islamic world will be so reduced and Israel
weakened so much, that resistance will not be feared. Al-Qaida hopes that
by then the Islamic state will be able to bring about a new world order.
The Sixth Phase, Hussein believes that from 2016 onwards there will
be a period of „total confrontation”. As soon as the caliphate has been de-
clared the „Islamic army” it will instigate the „fight between the believers
and the non-believers” which has so often been predicted by Osama bin
Laden.
The Seventh Phase, this final stage is described as „definitive victory”.
Hussein writes that in the terrorists’ eyes, because the rest of the world will
be so beaten down by the „one-and-a-half billion Muslims”, the caliphate
will undoubtedly succeed. This phase should be completed by 2020, alt-
hough the war shouldn’t last longer than two years.
So, how realistic is the 7 phases? Opinions are divided but a lot of
researcher have its doubts. Nevertheless, there is no way the scenario Hus- 131
131
sein depicts can be seen as a plan which al-Qaida can follow step by step.
The terrorist network just doesn’t work like that anymore. The significance
of the central leadership has diminished and its direct commands have lost
a great deal of importance. The supposed master plan for the years 2000 to
2020 reads in parts more like a group of ideas cobbled together in retro-
spect, than something planned and presented in advance. And not to men-
tion the terrorist agenda is simply unworkable: the idea that al-Qaida could
set up a caliphate in the entire Islamic world is absurd.
As for the „Islamic Army’, it is possible that the tactic of terrorism will
have to eventually lead to the creation of a regular conventional army if the
Islamists want to achieve ultimate victory over the West. What is interest-
ing is that major attacks against the West are not even mentioned by
Fouad Hussein. Terrorism here cannot be ignored, but it seems these at-
tacks simply supplement the larger aim of setting up an Islamic caliphate.
Attacks such as those in New York, Madrid and London would in this case
not be ends in themselves, but rather means to a achieve a larger purpose
steps in a process of increasing insecurity in the West.
In other words, insurgents who use terrorist tactics cannot win the
war themselves. To do that, like in every war before this, you must occupy
enemy territory to win and impose your ideology on the population. That
means putting boots on the ground. Like all other wars, there will be
a theater of battle. That theater stretches from North Africa through

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

the Middle East and south-central Asia to Southeast Asia and Malaysia.
Some Islamic nation or nations will lead the alliance in this war of fronts.
So we are left with an interesting phased development. How well it’s
executed is yet to be seen.
Map. 2. Social control of the ISIS

132

The other hands we have multiple concerns. First, IS appears to be


very well-funded with access to an ongoing stream of oil revenues (up to $3
million per day). Second, IS has portfolio managers and an understanding
of the financial markets. (From The Wall Street Journal August 24, 2014).
ISIS may now be the richest terror group in the world. Through hos-
tage taking, criminality, conquest and outside financial support, ISIS is
building a war chest measuring in the hundreds of millions of dollars. It
has portfolio managers, bankers and other accouterments of a proto-
treasury.
Third, IS has access to the United States via open borders. Fourth, IS
is establishing connections to very sophisticated drug cartels. Fifth, IS ap-
pears to be building on Al-Qaeda plans to infiltrate the financial services
industry.
When you pull this all together, you realize that this is an economic
threat that can directly impact us. It should not be ignored or overlooked.
We are in a global economic war with multiple fronts. Russia, China, and
the BRICS nations are a threat. Upset allies are a concern. Iran and North
Korea have targeted us. And now we also face an emergent and extremely
radical self-declared Islamic State. We can’t afford to ignore this reality.
Thus, ISIS the phenomenon is far more than ISIS the move-
ment/fighters/ideology. Herein lies the challenge of writing about ISIS, es-
pecially for the masses of people who were just awakened by it, thanks to

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

the patented barbarism of its actions, not that killing human beings via
a twelve-million-dollar fighter jet, or even barrel bombs. A careful study is
certainly in order. And it is always good to debunk the doom and gloom
scenarios about ISIS taking over the region (it is not) or the stark opposite,
that it’s a fleeting phenomenon that is principally a function of repressive
rule (it is much more than that).
Photo 7. Extremey radical ISIS film – Flames of War Source:
http://www.youtube.com/watch?v=Rw9h150c8i4

133
133

Finally, it is also important not to allow ISIS news, especially the


“outside-in” variety that is more concerned with its “regional/global securi-
ty threat” than its impact on all human beings (not just particular ones) hi-
jack all our attention and divert it from the bigger Syrian tragedy where the
regime’s culpability over the past few decades is primary, and where exter-
nal intervention by Arab, Turkish, European, and US actors has been dev-
astating to any genuine uprising and to Syrians themselves.

Bibliography

Abdallah Suleiman Ali (3 July 2014). Global jihadists recognize Islamic


State. “Al-Monitor. Retrieved”, 25 September 2014.
Al-Qaeda-linked Isis under attack in northern Syria, BBC News. 4 January
2014. Retrieved 15 January 2014.
Al-Qaida Sanctions List, Retrieved 2 October 2014.
Arab League issues proclamation on ISIS, CBS/AP. 8 September 2014. Re-
trieved 20 October 2014.
BNPT Declares ISIS a Terrorist Organization, Tempo. 2 August 2014. Re-
trieved 4 August 2014.
Coughlin C.; Whitehead Tom (19 June 2014). US should launch targeted
military strikes on ‘terrorist army’ Isis, says General David Petraeus.
“The Telegraph. Retrieved”, 31 July 2014.

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Gaza Salafists pledge allegiance to ISIS – Al-Monitor: the Pulse of the Mid-
dle East”. Al-Monitor. Retrieved 25 September 2014.
Hall B., (23 June 2014). “ISIS joins forces with Saddam loyalists in bid to
take Baghdad”. Fox News Channel. Retrieved 31 August 2014.
In Turkey, a late crackdown on Islamist fighters, Washington Post. Re-
trieved 2 October 2014.
Iraq religious leader supports liberation of Mosul, calls ISIS terrorists. For-
eign Affairs Committee. National Council of Resistance of Iran. 13
June 2014. Retrieved 8 August 2014.
ISIL struggles for control over Syrian Kurdish areas. ARA News. Retrieved 9
July 2014.
ISIS woos Ansar al-Sharia in Libya. Magharebia. Retrieved 25 September
2014.
Islamic State seizes territory inside Lebanon. The Telegraph. 4 August
2014.
Listed terrorist organisations, Australian National Security. Retrieved 31
July 2014.
Lister T., (13 June 2014). “ISIS: The first terror group to build an Islamic
state?”. CNN. Retrieved 14 June 2014.
Mahcupyan, Etyen (20 September 2014). “ISIS, Turkey and the US”. Daily
Sabah. Retrieved 28 September 2014.
McLaughlin E.; Capelouto S. (28 September 2014). “U.S. and its allies
134 strike ISIS tank, refineries and checkpoints”. CNN. Retrieved 15 Oc-
tober 2014.
More Than ISIS, Iraq’s Sunni Insurgency, Carnegie Endowment for Inter-
national Peace. Retrieved 20 June 2014.
Proscribed Terrorist Organisations, Home Office. 20 June 2014. Retrieved
31 July 2014.
Saudi Arabia designates Muslim Brotherhood terrorist group, Reuters. 7
March 2014. Retrieved 31 July 2014.
The Syrian rebel groups pulling in foreign fighters. BBC News. 24 Decem-
ber 2013. Retrieved 24 December 2013.
The terrorists fighting us now? We just finished training them, Washington
Post. Retrieved 2 October 2014.
The War Between ISIS and al-Qaeda for Supremacy of the Global Jihadist
Movement, Washington Institute. June 2014. Retrieved 15 October
2014.
Tran M. (11 June 2014). “Who are Isis? A terror group too extreme even for
al-Qaida”. The Guardian. Retrieved 11 June 2014.
Two Arab countries fall apart, “The Economist”, (14 June 2014). Retrieved
18 July 2014.
United Nations Web Services Section. “The Al-Qaida Sanctions Committee".
Retrieved 20 October 2014.
US State Department wants IS leader Abu Bakr al-Baghdadi, offering $10
million reward. NewsComAu. Retrieved 2 October 2014.

Magdalena El Ghamari
Bezpieczeństwo informacyjne w XXI wieku

Ya’alon Designates Islamic State as Unlawful Organization. Arutz Sheva. 4


September 2014. Retrieved 9 September 2014.
‫ةيباهرإ" تاميظنت "مازعهللادبع "و "شعاد" فنصتليئارسإ‬. September 2014. Re-
trieved 8 October 2014.On 3 September 2014, Israel’s Ministry of De-
fence ratified the Israeli General Security Service’s recommendation
that the Islamic State be considered a terrorist organization.
‫دلبلا‬: ‫يدادغبلا ركب وبأ شعاد ريمأل ةعيبلا نلعت سدقملا تيب راصنأ‬, “Retrieved”, 25
September 2014.

135
135

Od Al-Zarkawiego i drugiej generacji Al-Kaidy do kalifatu…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Mariusz Pala
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny

Współczesne zagrożenia dla bezpieczeństwa informacyjnego

Abstrakt: Niniejsza praca zawiera informacje dotyczące współczesnych zagrożeń dla


bezpieczeństwa informacyjnego. Rozwój technik informacyjnych oraz łatwość
w przemieszczaniu się osób, globalizacja rynków kapitałowych i inne powszechne
zjawiska mogą powodować powstanie zagrożeń dla stabilności bezpieczeństwa pań-
stwa i jego mieszkańców. Poważnym wyzwaniem staje się zapewnienie przeciwdzia-
łania zagrożeniom bezpieczeństwa informacyjnego. Opisane w rozdziale możliwe za-
grożenia informacyjne wyznaczają kierunek działania zapewniający bezpieczeństwo
informacji, systemów informacyjnych oraz systemów teleinformatycznych.

Contemporary threats to information security

Abstract: This paper provides information about contemporary threats to infor-


mation security. The development of information technology and the ease of move-
ment of people, globalization of capital markets and other common phenomena may
give rise to threats to testability of the security of the state and its inhabitants’. Ma-
jor challenge is to ensure the prevention of threats to information security. De-
scribed in the article possible information threats, determine the course of action to
136 ensure the safety of information, information systems and data communication sys-
tems.
The article discusses the threats of information security for such spheres as
the armed forces, the economy and public administration, which aims to bring
the issue of sensitivity to information threat, as well as answer to the question of
how to provide appropriate protection for information of particular importance to
the national interest.
Słowa kluczowe: bezpieczeństwo, za grożenie, informacja, system
Keywords: security, threat, information, system

Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 8.
Współczesne zagrożenia dla bezpieczeństwa
informacyjnego
Tak, jak oczywiste jest to, że bezpieczeństwo jest jedną z podstawo-
wych potrzeb człowieka, tak oczywistym jest, że zagrożenia są nieodzownie
z nim związane. Można by rzec, że ich współistnienie jest zjawiskiem nor-
malnym, przy czym zależeć nam będzie, by poziom tego pierwszego był
zawsze znacznie wyższy. Podstawowym krokiem do doprowadzenia do ta-
kiego właśnie stanu rzeczy jest dokonanie diagnozy istniejących zagrożeń
informacyjnych. Bez właściwej diagnozy, tak jak w medycynie, nie można
zastosować skutecznej terapii.
Omawiając współczesne zagrożenia należy stwierdzić, że ich zakres
uległ znacznemu poszerzeniu. Nie tylko bowiem możliwość użycia broni ją-
drowej, czy też innych rodzajów uzbrojenia ma wpływ na stan bezpieczeń-
stwa. Coraz częściej patrzymy wielowymiarowo na problem zapewnienia
bezpieczeństwa. Bezpieczeństwo w domu i w środowisku lokalnym oraz
bezpieczeństwo narodowe, zależą w wielu przypadkach od tych samych
czynników. Inne może być ich natężenie, ale w podobny sposób mogą po-
wodować utratę poczucia bezpieczeństwa. Co więcej, zaczęto dostrzegać
oraz doceniać źródła pochodzenia zagrożeń, które jeszcze niedawno uważa-
no za nieistotne lub nieistniejące. Warto więc bliżej im się przyjrzeć. 137
137
Bezpieczeństwo informacyjne obejmuje trzy wzajemnie zależne i prze-
nikające się obszary: bezpieczeństwo informacji stanowiącej zasób strate-
giczny państwa, bezpieczeństwo krytycznej infrastruktury teleinformatycz-
nej oraz warunki umożliwiające posiadanie, przetrwanie i swobodę rozwoju
społeczeństwa informacyjnego. Z powyższego wynika, że nie można mówić
o jednym, scentralizowanym systemie bezpieczeństwa informacyjnego,
a raczej o trzech powiązanych ze sobą systemach (podsystemach), charak-
teryzujących się dużym stopniem decentralizacji.
Bezpieczeństwo informacyjne w szerokim ujęciu rozumiane jest jako
stan wolny od zagrożeń. Bezpieczeństwem informacyjnym jest każde dzia-
łanie, system bądź metoda, które zabezpieczają zasoby informacyjne gro-
madzone, przetwarzane, przekazywane oraz przechowywane w pamięci
komputerów i sieciach teleinformatycznych 1. Dlatego też, bezpieczeństwo
informacyjne należy rozumieć jako wypadkową bezpieczeństwa fizycznego,
prawnego, osobowo-organizacyjnego oraz teleinformatycznego2.
Bezpieczeństwo jest procesem ciągłym, w związku z tym staramy się
udoskonalać mechanizmy zapewniające bezpieczeństwo informacyjne. Od-

1 P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego, Wydaw-

nictwo Adam Marszałek, Toruń 2006, s. 71.


2 J. Łuczak, (red.), Zarządzanie bezpieczeństwem informacji, Oficyna Współczesna,

Poznań 2004, s. 80.

Współczesne zagrożenia dla bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

zwierciedlenie rozumienia i traktowania bezpieczeństwa jako kluczowego


obszaru zainteresowań znajdujemy w działaniach podejmowanych w obli-
czu zagrożenia. Działania te są zadaniami trudnymi i kosztownymi, co
w wielu przypadkach może stanowić przyczynę ich zaniechania.
Szczególne zagrożenie pojawiło się w ostatnich latach i wraz z rozwo-
jem techniki nabiera coraz większego znaczenia. Można postawić tezę, że
w przyszłości zagrożenia informacyjne będą miały kluczowe znaczenie dla
bezpieczeństwa państwa i społeczeństwa. Jako zagrożenia informacyjne
określa się te czynniki, które mogą spowodować narażenie informacji na
utratę. Zabezpieczenie informacji nie odnosi się do centrum przetwarzania
danych. Dane są jednym z przejawów informacji. Informacja przybiera wie-
le postaci, może być przechowywana w komputerze, przesyłana w sieci,
drukowana lub pisana na papierze oraz przekazywana w rozmowach. In-
formacja i systemy informacyjne są aktywami o ogromnym znaczeniu dla
wszelkiej działalności. Dlatego też należy eliminować zagrożenia informa-
cyjne poprzez wprowadzanie efektywnych środków bezpieczeństwa zapew-
niających ochronę informacji posiadanej przed jej rozmyślnym lub przy-
padkowym ujawnieniem. Należy pamiętać, że informacja pogłębia naszą
wiedzę w każdej dziedzinie życia. Przytoczę francuskie przysłowie które
głosi: „Bez materii nie ma nic, bez energii wszystko jest nieruchome, bez in-
formacji jest chaos” 3.
Dodać w tym miejscu należy, że przetwarzane i przesyłane informacje
138 w systemach i sieciach teleinformatycznych są składową większej grupy,
którą są systemy informacyjne, współtworzące zasoby baz danych oraz in-
formacje. Jako definicję systemu informacyjnego można przyjąć, że jest to
„wielopoziomowa struktura, która pozwala użytkownikowi danego systemu
na transformowanie określonych informacji wejścia na pożądane informa-
cje wyjścia za pomocą odpowiednich procedur i modelu” 4. System informa-
cyjny spełnia wiele funkcji, umożliwia rejestrowanie, przechowywanie, prze-
twarzanie, udostępnianie oraz przekazywanie informacji. Jest uporządko-
wanym układem pewnych elementów łańcucha decyzyjnego organizacji
w którym można wyodrębnić procesy przetwarzania danych, procesy prze-
pływu informacji, metody i środki techniczne gromadzenia i przetwarzania
danych w celu wykorzystania ich do sprawnego podejmowania decyzji.
Dzięki postępowi naukowo-technicznemu i technologicznemu w sfe-
rze komunikacji i informacji nastąpiła różnorodność we wzajemnych rela-
cjach państw i społeczeństw. Najprościej można powiedzieć, że aby przyjąć
odpowiednią strategię bezpieczeństwa informacyjnego należy dobrze poznać
świat jako system globalny (np. globalny rozwój ekonomiczny, zarządzanie
i zdolność do zarządzania, bezpieczeństwo żywnościowe, rozwój demogra-
ficzny, wartości religijne, surowce, technologie, energetykę, edukację itp.).

3 E.Niedzielska, (red.). Informatyka ekonomiczna, AE Wrocław, 1998, s. 14.


4J. Kisielnicki, H. Sroka, Systemy informacyjne biznesu, Wydaw. Placet, Warszawa
2001, s. 19.

Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku

Należy zadać sobie pytanie czym jest informacja, a czym jest bezpie-
czeństwo informacyjne. Najogólniej ujmując informacja jest to właściwość
pewnych obiektów, relacja między elementami zbiorów pewnych obiektów,
której istotą jest zmniejszenie niepewności (czyli dostarczanie wiadomości
zmniejszającej poczucie niepewności). Punktem wyjścia dla zapewnienia
bezpieczeństwa informacyjnego jest ochrona danych osobowych, ochrona
dokumentów organizacji, prawa własności intelektualnej, dokumentów po-
lityki bezpieczeństwa informacji, szkolenie w dziedzinie bezpieczeństwa in-
formacji oraz zgłaszanie naruszenia bezpieczeństwa informacji.
Uważam, że należy przyjąć rozróżnienie bezpieczeństwa informacyj-
nego jako integralnej częci bezpieczeństwa narodowego od zagrożeń infor-
macyjnych, do których należą zagrożenia ustrukturalizowane, takie, jak:
państwo, terroryści, transnarodowe jednostki oraz zagrożenia nieustruktu-
ralizowane takie jak: przestępcy, hakerzy, frustraci itp.
Ranga zagrożeń informacyjnych będzie wzrastała wraz ze wzrostem
zastosowań dla technik informatycznych. Motorem napędowym tego proce-
su jest rozwój technologiczny. Już obecnie znaczenie informacji jest wyraź-
nie dostrzegalne w takich sferach, jak: działania militarne, gospodarka,
administracja i życie społeczne.
Siły zbroje zazwyczaj przodują w organizacji i wykorzystaniu technik
informacyjnych. Szybki i precyzyjny dostęp do informacji pozwalają uzy-
skać systemy teleinformatyczne, umożliwiające gromadzenie i przesyłanie
dużej ilości informacji. Pozwalają one jednocześnie na sprawne jej przetwo- 139
139
rzenie i uzyskanie końcowego rezultatu tej operacji w krótkiej i czytelnej
formie. Nie dziwi więc, że sieci teleinformatyczne stały się kolejnym polem
prowadzenia działań operacji militarnych 5. W ostatnim czasie pojawił się
termin wojny informacyjnej. Departament Obrony USA definiuje ją jako
całokształt działań zmierzających do uzyskania przewagi informacyjnej poprzez
oddziaływanie na zasób informacyjny przeciwnika, jego systemy informatyczne,
przepływ i przetwarzanie informacji oraz obronę własnych zasobów i infrastruk-
tury informacyjnej6.
Działania takie mogą mieć różne cele. Pierwszym może być obez-
władnienie informacyjne przywódców politycznych, wojskowych i społecz-
nych oraz innych osób kluczowych dla funkcjonowania państwa. Do tego
celu mogą być wykorzystane nie tylko sieci teleinformatyczne, ale także
media. Złożona operacja informacyjna może w konsekwencji dostarczyć de-
cydentom zdeformowany obraz rzeczywistości, co utrudni podejmowanie
decyzji lub ją spowolni. Może też wpływać na opinię publiczną i wymuszać
pewne zachowania społeczne lub wywierać presję na władze. W dobie in-
ternetu i telewizji satelitarnej działania takie mogą być prowadzone spoza
granic kraju, w który kierowane jest uderzenie informacyjne . Obezwład-

5 K. Adamczyk, D. Sawicka-Nagańska, Operacje informacyjne, wybór terminów,

główne założenia, Myśl Wojskowa, nr 6 (641), listopad–grudzień 2005, s. 47.


6 S. A. Hildreth, Cyberwarfare. CRS Report for Kongres, Washington 2001, s. 16.

Współczesne zagrożenia dla bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

nianie informacyjne może być działaniem nie tylko przygotowującym ewen-


tualną operację militarną, ale także zmierzającym do wpływania na politykę
kraju, czy też ukierunkowanym na uzyskanie korzyści gospodarczych.
Kolejnym celem działań jest uzyskanie przewagi informacyjnej. Reali-
zacja tego celu wyraża się w szybkim docieraniu do źródeł informacji, jej
weryfikacji i przetworzeniu oraz przekazaniu podmiotom wykorzystującym
ją do swych działań. Przewaga ta jest warunkiem koniecznym do uzyskania
inicjatywy w działaniach, a przez to do wyprzedzenia rywali.
Gospodarka to kolejny dział, bardzo wrażliwy na zagrożenia informa-
cyjne. Nowoczesne gałęzie gospodarki oparte w znacznej części na informa-
cji są podatne na takie zagrożenia, ponieważ to informacja jest jednym
z głównych zasobów przez nie wykorzystywanych. Niejednokrotnie posia-
danie zasobów finansowych i materiałowych nie wystarcza do odniesienia
sukcesu na rynku. Potrzebne jest jeszcze know-how, czyli wiedza o tym, co
produkować i jak to robić. Rosnący stopień skomplikowania obecnie pro-
dukowanych urządzeń powoduje, że są one projektowane przy użyciu
technologii komputerowej. W formie cyfrowej przechowywana i przesyłana
jest dokumentacja techniczna przedsiębiorstw. Możliwe stało się spakowa-
nie olbrzymich tomów dokumentacji technicznej do bibliotek elektronicz-
nych mieszczących się na nośniku wielkości zapalniczki. Skłania to rządy
państw i przedsiębiorców do podejmowania działań mających na celu kra-
dzież dokumentacji i patentów, jako stosunkowo niedrogiego sposobu uzy-
140 skania nowych technologii i unowocześnienia gospodarki. Przykładem wy-
korzystania informacji w gospodarce niech będzie także szybko rozwijający
się sektor usług w bankowości elektronicznej, ubezpieczeniach czy też za-
kupów poprzez internet.
Administracja publiczna w Polsce również szeroko wykorzystuje sys-
temy przetwarzające informację. Można tu wskazać dwa aspekty tego wy-
korzystania. Pierwszym są systemy teleinformatyczne pracujące na potrze-
by wewnętrzne administracji państwowej. Zapewniają one obieg informacji
pomiędzy urzędami i instytucjami ułatwiając realizację wykonywanych
przez nie zadań. Jako przykład można wskazać systemy CEPIK 7, PESEL 8
pracujące na potrzeby administracji krajowej. Wejście Polski do strefy
Schengen związane było z uruchomieniem międzynarodowych systemów
teleinformatycznych9 pracujących na potrzeby ewidencji osób i towarów

7 Centralna Ewidencja Pojazdów i Kierowców jest systemem informatycznym obejmu-

jącym centralną bazę danych gromadzącą dane i informacje o pojazdach, ich właścicie-
lach i posiadaczach oraz osobach posiadających uprawnienia do kierowania pojazda-
mi, www.mswia.gov.pl (wg. stanu strony na dzień 6 marca 2008 roku).
8 Powszechny Elektroniczny System Ewidencji Ludności zawiera dane osób przeby-

wających stale na terytorium RP, zameldowanych na pobyt stały lub czasowy trwający
ponad 3 miesiące, a także osób ubiegających się o wydanie dowodu osobistego lub
paszportu, a także osób, dla których odrębne przepisy przewidują potrzebę posiadania
numeru PESEL, www.mswia.gov.pl (wg. stanu strony na dzień 6 marca 2008 roku).
9 Systemy wprowadzono ustawą z dnia 24 sierpnia 2007 r. o udziale Rzeczypospolitej Pol-

skiej w Systemie Informacyjnym Schengen oraz Informacji Wizowej (Dz.U. 2007.165.1170).

Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku

przekraczających wschodnią granicę Polski, stanowiącą jednocześnie gra-


nicę Unii Europejskiej i strefy Schengen. Drugim aspektem wykorzystania
systemów informatycznych w administracji jest umożliwienie sprawniejsze-
go załatwiania formalności urzędowych przez osoby fizyczne i prawne.
Systemy informatyczne stanowiąc obecnie najważniejszy element w za-
kresie przechowywania, przesyłania i przetwarzania informacji, są narażone
na liczne zagrożenia. Wśród nich można wyróżnić dwie główne grupy:
• zagrożenia dla informacji przechowywanych w systemach teleinforma-
tycznych;
• zagrożenia dla infrastruktury teleinformatycznej.
Do pierwszej grupy należą: przechwyt, zniszczenie, modyfikacja
i utrudnienie (uniemożliwienie) dostępu do informacji. Działania takie mogą
przybierać różne formy, do których zalicza się włamanie do sieci lub jej
elektroniczny podsłuch, złamanie zabezpieczeń, bombardowanie serwera
danych 10. Dotychczasowe doświadczenia pokazują przykłady takich ata-
ków. Jeden z nich miał miejsce w kwietniu 2007 r. w Estonii i polegał na
uderzeniu na serwery danych administracji państwowej. W efekcie ataku
sieci administracyjne stały się niewydolne, a przez to dostęp do nich był
niemożliwy. Jego prawdopodobną przyczyną było przeniesienie pomnika
żołnierzy radzieckich z centrum miasta na cmentarz wojskowy w estońskiej
stolicy – Tallinie. Atak nastąpił z serwerów komputerowych zlokalizowa-
nych w różnych miejscach, lecz sygnały do ataku przychodziły od użytkow- 141
141
ników komputerów zlokalizowanych w Rosji11. Był to najprawdopodobniej
swego rodzaju odwet rosyjskich internautów na rząd w Estonii.
Do drugiej grupy zagrożeń należą fizyczne zniszczenie lub uszkodze-
nie urządzeń wchodzących w skład systemów teleinformatycznych, obez-
władnienie ich obsług i zabezpieczeń. O ile realizacja pierwszej grupy zagro-
żeń wymaga kwalifikacji i doświadczenia w zakresie informatyki, to drugą
grupę zagrożeń mogą spowodować osoby nie posiadające szczególnych pre-
dyspozycji technicznych. Atak terrorystyczny lub zwykła dewastacja mogą
w jednakowym stopniu obezwładnić pracujący system.
Bezpieczeństwo informacyjne jest istotnym elementem bezpieczeństwa
narodowego. Znaczenie jego nadal będzie rosło, wraz ze wzrostem ilości zasto-
sowań dla technik informatycznych. Techniki te powiązane są z rozwojem
technologii – stąd ich rozwój jest nieunikniony. Przemawia za tym także po-
trzeba poprawy udogodnień życia codziennego ludzi i instytucji.
Sieci informatyczne, np. internet, mają charakter globalny. Oplatają
nas ponadnarodowe grupy medialne zarządzające komercyjnymi portalami
informacyjnymi. Dlatego też zagrożenia dla bezpieczeństwa informacyjnego

10 Działanie takie polega na jednoczesnych i wielokrotnych próbach połączenia z serwe-

rem danych przez dużą liczbę komputerów użytkowników nieuprawnionych do uzyskania


danych. W efekcie tego użytkownik legalny nie ma możliwości połączenia się z serwerem.
11 http: //www.microsoft.com/poland/centrumprasowe/prasa/07_05/06.mspx (wg

stanu na dzień 6 maja 2007 r.).

Współczesne zagrożenia dla bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

nie da się zakwalifikować wyłącznie jako zagrożenie transgraniczne, zwią-


zane z krajami na wschód od Polski. Warto jednak zauważyć, że nie można
wykluczyć zorganizowanych działań grup społecznych, agencji rządowych
pochodzących z konkretnego państwa, które dla zamaskowania swych
działań użyją instrumentów międzynarodowych. Nakłady na informatyzację
systematycznie rosną, w związku z tym zagrożenie z ich strony nie może
być bagatelizowane.
Kolejną cechą charakterystyczną zagrożeń informacyjnych jest ich in-
terdyscyplinarność 12. Nie odnoszą się one tylko do pola walki militarnej,
a mogą dotknąć każdego mieszkańca kraju i każdą instytucję. Istnieje sze-
reg elementów infrastruktury teleinformatycznej, które zniszczone lub
obezwładnione narażają państwo na inne zagrożenia. Mogą one wystąpić
w sektorach 13: energetycznym, telekomunikacyjnym, gospodarki wodnej,
żywnościowym, opieki medycznej, finansach, bezpieczeństwie publicznym,
administracji cywilnej, transporcie, przemyśle chemicznym i badawczo-
rozwojowym.
Przekazywanie informacji towarzyszy człowiekowi od najdawniejszych
czasów. Analizując ewolucję sposobów przekazu informacji można zauwa-
żyć, jak wiele się w niej zmieniło oraz jak dużo wynalazków ludzkości za-
wiera w sobie aspekt przekazu informacji 14. Wraz z rozwojem techniki
przyspieszenia nabrał rozwój metod przekazu informacji. Takie media, jak
radio, telewizja i internet, wynalazki oparte na zaawansowanej technice po-
142 zwalają na przesyłanie informacji na dowolną odległość oraz gromadzenie
jej w ilościach niemal nieograniczonych. Współcześnie można wskazać na
kilka zasadniczych kanałów, którymi przekazywana jest informacja15:
• tradycyjne środki masowego przekazu, jak radio, telewizja i prasa;
• urządzenia pracujące w systemach łączności – telefon, faks, itp.;
• sieci komputerowe, np. internet.
Rozpatrując przyszłe zagrożenia informacyjne należy mieć na uwadze
wszystkie powyższe kanały. Szczególnym jest jednak ten ostatni. Analizując
problem zagrożeń dla informacji zauważyć trzeba fakt silnego rozwoju sieci
komputerowych. Wkroczyły one już w szereg sfer życia codziennego społe-
czeństw: bankowość, administracja, rozrywka, edukacja. Ich potencjał roz-
wojowy jest nadal bardzo duży, a zatem przyszłe zagrożenia dla systemów

12 K. Baniak, Analiza zagrożeń telekomunikacyjnych sektora publicznego, w: Bezpie-

czeństwo w telekomunikacji i teleinformatyce, J. Strzelczyk (red.), tom 3, BBN, Warsza-


wa 2007, s. 33.
13 Tamże, s. 36.
14 M. Hopfinger, Wprowadzenie, w: M. Hopfinger (red.), Nowe media w komunikacji

społecznej XX w., Antologia, Warszawa 2002, s. 17.


15 P. Bączek, Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego, Wydaw.

Adam Marszałek, Toruń 2006, s. 80.

Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku

informacyjnych ocenić należy jako znaczne i rosnące. Mogą one wystąpić


na następujących polach16:
• cyberterroryzm;
• konflikt o prawo dostępu do informacji oraz możliwości jej przetwarza-
nia;
• rozwarstwienie społeczeństw w aspekcie materialnym, lecz także in-
formacyjnym;
• informatyzacja przestrzeni kosmicznej w celach militarnych;
• przestępczość informacyjna.
Zagrożenia dla informacji mogą przybrać różne formy. Podstawową
jest ujawnienie informacji chronionych. Mogą to być dane handlowe firm,
informacje istotne dla bezpieczeństwa państwa lub ważne z punktu widze-
nia obywateli – dane osobowe. Ujawnienie informacji może być skutkiem
nieumyślnego błędu powodowanego niekompetencją lub niefrasobliwością.
Celowe działania w celu osiągnięcia korzyści politycznej to kolejny sposób
ujawnienia informacji. Stosowany może być dla dyskredytacji polityków,
wywarcia presji na decydentów w celu załatwienia określonej sprawy, uzy-
skania poparcia, itp. Często ujawnienie takie przybiera formę przecieku in-
formacji.
Ujawnienie informacji handlowej realizowane jest głównie w celu uzy-
skania korzyści finansowej i gospodarczej. Przedmiotem takich ujawnień są
zbiory danych osobowych, w wyniku czego na straty narażona jest duża 143
143
grupa ludzi 17. Mogą być one wykorzystane przez firmy telemarketingowe
i ubezpieczeniowe, itp.
Doświadczenia polskie po 1990 r. wskazują, na przykłady ingerencji
sąsiadów w sprawy bezpieczeństwa informacyjnego 18. Przeszło dwadzieścia
lat istnienia wolnych mediów dostarcza szeregu przykładów. Technika
przecieku informacyjnego mającego sterować decydentami w celu podjęcia
określonej decyzji wykorzystywana była przez osoby będące prawdopodob-
nie funkcjonariuszami służb specjalnych Rosji, w celu prywatyzacji sektora
naftowego. Co istotne, takie działania zazwyczaj są prowadzone komplek-
sowo w wielu sferach19: lobbing polityczny, dyskredytacja wpływowych
osób prezentujących odmienny punkt widzenia i wskazywanie zalet rozwią-
zań, które są wspierane poprzez manipulację informacyjną.
Zakres tych działań oraz ich finansowanie powodują, że jedynie duże
korporacje międzynarodowe oraz rządy za pośrednictwem służb specjal-
nych, są w stanie realizować takie zamierzenia. Szczególnie trudno je udo-
wodnić, ponieważ wykonywane są zazwyczaj przez grupy osób odpowiednio

16 A. Dawidczyk, Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa Polski

u progu XXI w., Wydaw. AON, Warszawa 2001, s. 42–49.


17 Np. w 1994 roku Najwyższa Izba Kontroli dwukrotnie zarzuciła firmie Centertel

przekazanie zbioru danych o swoich abonentach za granicę.


18 P. Bączek, dz. cyt., s. 90.
19 Tamże, s. 116–119.

Współczesne zagrożenia dla bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

przygotowanych do takich działań, znających realia prawne i organizacyjne


kraju, w którym taką działalność się prowadzi. Ponadto realizowana jest
ona częstokroć przez podmioty wynajęte, nie znające prawdziwego zlece-
niodawcy manipulacji informacyjnej.
Innym zagrożeniem, szczególnie podatnym na rozwój w najbliższych
latach, będzie cyberterroryzm. Wraz z postępem technologicznym i cywili-
zacyjnym sfera bezpieczeństwa publicznego rozszerzyła się na nowe dzie-
dziny. Współczesne pojęcie bezpieczeństwa informacyjnego lub cyberne-
tycznego (cyberse-curity) odnosi się zatem do stosunkowo młodej, ale bar-
dzo prężnie rozwijającej się i bardzo wrażliwej sfery. Jest ona zarówno
obszarem prywatnej aktywności obywateli, jak też strategicznym czynni-
kiem rozwoju gospodarki narodowej (cyberekonomia). Jej zagrożenie dotyka
bezpośrednio mieszkańców państw wysoko rozwiniętych w dwojaki sposób:
jako prywatnych użytkowników sieci i systemów komputerowych oraz jako
uczestników obrotu bankowego, konsumentów czy dystrybutorów usług in-
ternetowych.
Bezpieczeństwo informacyjne funkcjonuje w powiązaniu z szeregiem
tradycyjnych wymiarów bezpieczeństwa państwa: począwszy od bezpie-
czeństwa systemów obrony militarnej poprzez skomputeryzowany monito-
ring ochrony środowiska i podtrzymanie standardów w tym sektorze, bez-
pieczeństwo komunikacji i transportu, bezpieczeństwo połączeń teleme-
dialnych, bezpieczeństwo i poufność informacji, stabilność systemu
144 ochrony zdrowia, życia i mienia obywateli. Odniesienia do tak licznych
dziedzin życia publicznego, które w ostatniej dekadzie zostały przesycone
technologiami informacyjnymi, czynią kwestię bezpieczeństwa państwa
bardziej dynamiczną i równocześnie bardziej newralgiczną. Wykazują też
nieprzewidywalność nowych zagrożeń, nieprzygotowanie służb państwo-
wych do ich zwalczania oraz ich operacyjną impotencję. Wiele państw lek-
ceważy fakt, że cyberterrorystyczne ataki mogą przerodzić się w zagrożenie
poprzez:
 przeładowywania i zakłócenia funkcjonowania komunikacji telefonicz-
nej blokującej powiadamianie o nagłych wypadkach;
 zakłócenia powietrznej kontroli ruchu;
 uszkadzania i rekonfiguracji oprogramowania używanego w szpitalach
i ratownictwie medycznym;
 manipulacje treściami receptur w skomputeryzowanych liniach pro-
dukcyjnych firm farmaceutycznych;
 zmiany ciśnienia w ropociągach i gazociągach prowadzące do wybu-
chów;
 kradzież tożsamości;
 uzyskiwanie dostępu i zmian danych krytycznych;
 sabotaż danych na rynkach finansowych.
Pierwszym symptomem wskazującym na przyszłe działania terrory-
stów internetowych było pojawienie się w 2001 r. wirusa komputerowego

Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku

atakującego systemy operacyjne komputerów w Nowym Jorku 20. Atak wi-


rusa był skoordynowany i trwał przez okres trzech miesięcy. Zakończył się
10 września 2001 r.
Dotychczas nie odnotowano znacznej ilości ataków cyberterrory-
stycznych w Polsce. W przyszłości jednak nie można takich działań wyklu-
czyć. Stosunkowo luźna struktura organizacyjna systemów informacyjnych
i ich otwartość sprzyja takiemu atakowi. Polska będąc krajem przechodzą-
cym okres intensywnego wzrostu gospodarczego połączonego z powszech-
nym rozwojem technik informatycznych, będzie w przyszłości podatna na
atak cyberterrorystyczny w większym stopniu.
Szczególnym zagrożeniem informacyjnym dla bezpieczeństwa pań-
stwa jest szpiegostwo. Zasługuje ono na wyjątkowe potraktowanie z dwóch
względów. Pierwszym jest trudna wykrywalność tego przestępstwa. Drugim
natomiast możliwy zakres szkód, które może ono wyrządzić bezpieczeństwu
państwa. Ponadto wschodni sąsiedzi Polski, w szczególności Rosja, posia-
dają rozwinięty na bardzo dużą skalę system służb specjalnych. W połą-
czeniu z licznymi interesami, które Rosja posiada w Polsce, jest to prze-
słanką nakazującą docenić to zagrożenie. O znaczeniu szpiegostwa pisał
już klasyk 21:
To, co nazywamy uprzedzającą wiedzą, nie może być jakimś rodzajem wiedzy du-
chowej ani pochodzącej od bogów, ani też wiedzą przez analogię do przeszłych
wydarzeń, ani też na podstawie przeszłych wydarzeń, ani na podstawie spekula-
145
145
cji. Musi to być konkretna informacja pochodząca od człowieka, który dobrze zna
sytuację wroga. Zatem wymienia się pięć rodzajów tajnych agentów (narodowi,
wewnętrzni, podwójni, straceni i powracający). Jeżeli tych pięć typów zatrudnio-
nych agentów pracuje w koordynacji, to nazywani są oni doskonałą siecią
i znajdują się pod szczególną opieką władcy.
Szpiegostwo wchodzi w skład działań wywiadowczych, którymi zaj-
mują się służby informacyjne. Do ich zadań należy22:
• rozpoznanie potencjałów gospodarczych i obronnych oraz admini-
stracji i szczebli decyzyjnych państw;
• zbieranie danych o istotnych osobach i instytucjach;
• organizacja aktów dywersji, manipulacji informacyjnej i wprowadza-
nie potencjalnego obiektu działań w błąd;
• ochrona własnego państwa i jego podmiotów przed oddziaływaniem
informacyjnym przeciwnika.
Dalszy rozwój organizacji życia społecznego oraz zaawansowana
technika powodują, że działalność szpiegowska ulega procesowi specjaliza-
cji. Tendencja ta w przyszłości będzie zapewne kontynuowana. Do działań
w zakresie wywiadu politycznego, gospodarczego, naukowego i wojskowego

20 Tamże, s. 127.
21 Sun Tzu, Sztuka wojenna, Wydaw. Vis–aVis, Kraków 2004, s. 126.
22 P. Bączek, dz. cyt., s. 146.

Współczesne zagrożenia dla bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

w ich klasycznym wydaniu, dochodzi w szerokiej skali rozpoznanie sateli-


tarne i komputerowe. Rosja posiada znaczne możliwości techniczne
w prowadzeniu tych ostatnich rodzajów działań. Rozpoznanie satelitarne
jest w strategii rosyjskiej jednym z ważniejszych sposobów zbierania infor-
macji.
Wypływają stąd ważne wnioski dla bezpieczeństwa Polski na przy-
szłość. Domniemywać należy, że intensywność zagrożeń informacyjnych ze
strony państw – wschodnich sąsiadów Polski – nie będzie malała. Znaczna
część rozpoznania przeniesiona zostanie w przestrzeń cybernetyczną. Przy-
czynkiem do takiego stanu rzeczy są i będą nadal utrzymujące się interesy
tych państw na terenie Polski. Szczególnego znaczenia nabiera przygoto-
wanie kraju do ochrony przed zagrożeniami informacyjnymi. Na tym polu
istnieje wiele niedociągnięć. Częste reorganizacje służb ochrony państwa
oraz brak stabilności personalnej ograniczają ich skuteczność, zwłaszcza
w neutralizacji wpływu obcych służb wywiadowczych.
Informacje bez względu na to czy są drukowane na papierze, wypo-
wiadane w trakcie rozmowy, przechowywane w formie elektronicznej czy też
transmitowane za pomocą nowoczesnej technologii komputerowej stanowią
cenny zasób wiedzy. Wobec tego, jesteśmy zobligowani do bacznego przy-
glądania się problematyce bezpieczeństwa informacyjnego w swoim otocze-
niu oraz przestrzegania zasad zorganizowanej odpowiedniej polityki bezpie-
czeństwa informacyjnego.
146 Sprawniejsze przekazywanie informacji o zagrożeniu wprost ułatwi
realizację zadań zmierzających do przeciwdziałania jego efektom.
Należy pamiętać że ochrona fizyczna jest najstarszą metodą ochrony
zasobów informacyjnych. Stanowi pierwszą linię obrony. Jeżeli w organiza-
cji nie wdrożono podstawowych środków ochrony fizycznej, nie można mó-
wić o jakimkolwiek bezpieczeństwie.

Bibliografia
Adamczyk K., Sawicka-Nagańska D., Operacje informacyjne, wybór termi-
nów, główne założenia, „Myśl Wojskowa”, nr 6 (641), listopad-
grudzień 2005.
Baniak K., Analiza zagrożeń telekomunikacyjnych sektora publicznego, [w:]
Bezpieczeństwo w telekomunikacji i teleinformatyce, J. Strzelczyk
(red.), tom 3, BBN, Warszawa 2007.
Bączek P ., Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego,
Wydaw. Adam Marszałek, Toruń 2006.
Dawidczyk A., Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa
Polski u progu XXI w., Wydaw. AON, Warszawa 2001.
Hildreth S.A., Cyberwarfare. CRS Report for Kongres, Washington 2001.

Mariusz Pala
Bezpieczeństwo informacyjne w XXI wieku

Hopfinger M., Wprowadzenie, [w:] M. Hopfinger (red.), Nowe media


w komunikacji społecznej XX w. Antologia, Warszawa 2002, s. 17.
Kisielnicki J., Sroka H., Systemy informacyjne biznesu, Wydaw. Placet,
Warszawa 2001.
Łuczak J., (red.), Zarządzanie bezpieczeństwem informacji, Oficyna Współ-
czesna, Poznań 2004.
Niedzielska E., (red.). Informatyka ekonomiczna, AE Wrocław, 1998.
Sun T., Sztuka wojenna, Wydaw. Vis-aVis, Kraków 2004.

147
147

Współczesne zagrożenia dla bezpieczeństwa informacyjnego


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Maciej Tołwiński

Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny

Etyczny aspekt bezpieczeństwa informacyjnego.


Przypadek etyki dziennikarskiej i aksjologii informacji
Abstrakt: Przedmiotem opracowania jest etyka dziennikarska jako element bezpie-
czeństwa informacyjnego oraz aksjologia informacji. Poddaje się analizie aktualne
akty prawa odnoszące się do etyki mediów i etyki dziennikarskiej oraz zestawia się
je z aktami, które regulują podobne kwestie. Wykazuje się nieścisłość regulacji
prawnych, możliwą dowolność interpretacji oraz pewne dylematy etyczne w pracy
dziennikarza. Na gruncie rozważań dochodzi się do aksjologii informacji, która sta-
nowi byt obojętny aksjologicznie i nie dający się wartościować inaczej niż logicznie.
Ethical aspect of information security: The case study
journalistic ethics and information axiology
Abstract: The article focuses on the ethics of journalism as part of information se-
curity and information axiology. It is analyzed current legal acts related to media
ethics and journalistic ethics are analyzed. They arecompiled with acts which regu-
late similar issues. The inaccuracy of regulations, possible freedom of interpreta-
tion, and some ethical dilemmas in journalist’s work are shown. On the basis of
considerations article come to the axiology of information, which is a being axiologi-
148 cally neutral being and impossible the appreciate differently, than logically.
Słowa kluczowe: etyka, dziennikarz, aksjologia, bezpieczeństwo informacyjne
Keywords: ethics, journalist, axiology, informational security

Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 9.
Etyczny aspekt bezpieczeństwa informacyjnego.
Przypadek etyki dziennikarskiej i aksjologii
informacji
Kategoria etyki w bezpieczeństwie wiązana jest głównie z etyką policji,
wojska, służb specjalnych, straży pożarnych i innych przedstawicieli szero-
ko rozumianych służb mundurowych. Natomiast sam termin „bezpieczeń-
stwo” z racji bardzo szerokiej konotacji, może mieć o wiele więcej desygna-
tów, niż tylko ograniczenie do służb mundurowych. Jak powszechnie wia-
domo, w bezpieczeństwo daje się włączyć także władzę, politykę (krajową
i międzynarodową), medycynę, opiekę socjalną. Jest to termin, którym ob-
jąć można znaczną część życia społecznego.
Bezpieczeństwo informacyjne jest kategorią szerszą niż ochrona in-
formacji. W kategorię bezpieczeństwa informacyjnego zdaje się włączać
także poinformowanie społeczeństwa, wiedzę i świadomość społeczną.
Współczesność wydaje się nie sprzyjać rzetelności informowania.
Z racji pluralizmu światopoglądowego, politycznego czy społecznego, prze-
kaz medialny może być dostosowany do „potrzeb odbiorców”, lub może zo-
stać zwyczajnie zmanipulowany przez stronniczych dziennikarzy. Media 1 są
w stanie kształtować świadomość społeczną 2. Z tej racji, jak można przy-
puszczać, wprowadzono pewne regulacje odnoszące się do etyki dzienni- 149
karskiej. Regulacje te jednak mogą budzić pewne wątpliwości, które posta-
ramy się wykazać.
Oprócz dylematów etycznych i nieścisłości prawnych związanych
z etyką dziennikarską, analizie zostanie poddana etyczność samej informa-
cji wraz z rozstrzygnięciem, czy informacja daje się interpretować
w kategoriach aksjologicznych.

1 Wartym zauważenia jest, że słownik, pośród wielu znaczeń słowa „medium”, mówi

o tym, że medium (l.mn. media), to osoba podatna na wpływ hipnotyzera i łatwo wpa-
dająca w stan hipnotyczny. Zob. Słownik wyrazów obcych PWN, B. Pakosz i in. (red.),
Warszawa 1991, s. 541.
2 Media bywają zwane: czwartą władzą, strażnikami demokracji. Nazewnictwo takie

daje się powiązać z wpływem, jaki wywierają na życie społeczne czy polityczne
w państwie.

Etyczny aspekt bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Etyka dziennikarska
We współczesnych czasach, w dobie globalizacji, informatyzacji, „glo-
balnej wioski”, ważnym elementem życia społecznego stały się media i nie-
rozerwalnie z nimi związana praca dziennikarzy. To dziennikarze są odpo-
wiedzialni bezpośrednio za rzetelny przekaz informacji, za obiektywność
medialnego dyskursu, za przekazywane treści. Rolą dziennikarza jest in-
formowanie odbiorcy o faktach, rzeczach, zdarzeniach czy procesach za-
chodzących poza zasięgiem odbiorcy. Cechą charakterystyczną współcze-
sności i współczesnych mediów jest powszechność i łatwość dostępu do in-
formacji3.
Etyka gromadzi rezultaty poszukiwań sensu życia człowieczego, roz-
strzyga o wartościach i wpisuje cele działań w szerszą strukturę aksjolo-
giczną. Etyka dziennikarska 4, czyli ogół norm postępowania dziennikarza
wobec odbiorcy, może być elementem etyki informacji, czy ujmując dzie-
dzinę węziej, etyki bezpieczeństwa informacyjnego.
Podstawy prawne etyki dziennikarskiej
Główne regulacje odnoszące się do etyki dziennikarskiej znajdują się
w dwóch aktach prawnych szczebla ustawowego. Jest to Ustawa z dnia
26 stycznia 1984 r. Prawo prasowe (Dz.U. 1984 nr 5 poz. 24) oraz Ustawa
z dnia 29 grudnia 1992 r. o radiofonii i telewizji (Dz.U. 1993 nr 7 poz. 34.)
Ustawy te w swojej ogólności regulują prawa i obowiązki dziennikarza
150 i szeroko rozumianych mediów 5.

3 Czego nie można powiedzieć o czasach przeszłych, gdzie przekaz informacji ograni-

czał się najpierw głównie do świadectw ustnych, później do prostych form komunikacji
na odległość (znaki dymne, świetlne), następnie pojawiło się pismo (obrazkowe, później
w formie słów). Przez wynalazek druku informację można było szerzej rozprzestrzeniać.
Obecnie jest przekazywana w formie komunikatów głosowych, wizualnych, tekstowych
przez łącza radiowe, satelitarne, kablowe, jako sygnał cyfrowy.
4 Por. J. Pleszczyński, Etyka dziennikarska i dziennikarstwa, Warszawa 2015; Zob. W.

Machura, J Sobczak (red.), Kodyfikacja czy modyfikacja norm?, Poznań, Opole 2011.
5 Mimo tego, że omawiane ustawy powstały stosunkowo dawno, w czasach kiedy

o mediach internetowych jeszcze nie słyszano, regulują także działalność mediów elek-
tronicznych.

Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku

Ustawa Prawo prasowe


Artykuł 10.
W art. 10. ust.1. ustawy Prawo prasowe 6 możemy przeczytać, że
[…] zadaniem dziennikarza jest służba społeczeństwu i państwu. Dalej mówi
się, że dziennikarz ma postępować zgodnie z etyką zawodową i zasadami
współżycia społecznego w granicach określonych przepisami prawa.
Można sądzić, że zapis taki znalazł się w ustawie, żeby podkreślić niezależ-
ność działań dziennikarza, niezależność od jakiejkolwiek narzucanej ideo-
logii, religii, linii politycznej i innych okoliczności mogących mieć wpływ na
rzetelność przekazu informacji. Kolejny ustęp tego artykułu mówi nato-
miast, że dziennikarz w ramach stosunku pracy jest zobowiązany do reali-
zacji linii programowej redakcji, w której pracuje. Niezastosowanie się do
tego, według ust.3. tego artykułu, stanowi o naruszeniu obowiązku pra-
cowniczego.
Dziennikarska niezależność ideologiczna, polityczna, społeczna czy
jakakolwiek inna, wynikająca z ust.1., zdaje się być podstawą rzetelności
przekazu informacji. Zawód dziennikarza jest określany jako służba pań-
stwu i społeczeństwu 7. Dziennikarz, żeby obiektywnie przedstawić dany
fakt, zjawisko, rzecz czy proces, nie może być poddawany zewnętrznym na-
ciskom. Jednakże dalsze zapisy ust. 2 i 3 zdają się stać w sprzeczności
z dziennikarską niezależnością oraz służbą państwu i społeczeństwu. W ten 151
sposób zredagowane zapisy ustawowe mogą prowadzić do stronniczości
działań dziennikarskich, gdzie będzie bał się on utraty pracy, więc opisze
dane zjawisko zgodnie z ogólną linią programową redakcji. Nie można więc
w takiej sytuacji mówić o pełnej niezależności8 dziennikarskiej, gdyż praca
dziennikarza zawsze może być zdeterminowana programem redakcji.

6 Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe, (Dz.U. 1984 nr 5 poz. 24.).
7 Ustawodawca użył koniunkcji w celu opisu stanu pożądanego. Dziennikarz ma słu-
żyć zarówno państwu, jak i społeczeństwu. Takie sformułowanie w kontekście zawodu
dziennikarza wydaje się trudne do realizacji, gdyż może zaistnieć sytuacja, gdzie interes
społeczny jest różny od interesu państwa.
8 Pojawia się istotne pytanie, czy w ogóle niezależność dziennikarska jest w polskich rea-

liach możliwa, jeśli Ustawa mówi, że dziennikarz musi realizować linię polityki redakcji.

Etyczny aspekt bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Artykuł 6.
Kolejnym istotnym i wymagającym omówienia zapisem ustawowym,
jest art. 6. ust. 1. ustawy Prawo prasowe, w którym mówi się o tym, że pra-
sa 9 ma obowiązek prawdziwego przedstawiania omawianych zjawisk.
W związku z tym zapisem na dziennikarzu ciąży obowiązek polegający na
prawdziwym przedstawieniu omawianych zjawisk.
Ustawa o radiofonii i telewizji
Artykuł 18.
W ustawie o radiofonii i telewizji10, w art. 18., ustawodawca opisuje
treści przekazywane w audycjach oraz mówi o obowiązkach ciążących na
nadawcy 11 w związku z emisją programów mogących być uznanymi za mo-
ralnie szkodliwe. Artykuł ten nie traktuje wprost o etyce dziennikarskiej,
lecz o obowiązkach nadawcy. Daje się jednak zauważyć, że obowiązek na
nim ciążący będzie cedowany między innymi na dziennikarzy, którzy są
twórcami części treści audycji. Poniżej ustępy zostaną poddane analizie,
jest to ust. 1 i 2.
Najistotniejszy wydaje się zapis z ust. 1, gdzie jest mowa o tym, że
treści audycji nie mogą propagować treści sprzecznych z obowiązującym
prawem, polską racją stanu. Mówi się, że audycja nie może propagować
postaw i poglądów sprzecznych z moralnością i dobrem społecznym. Wy-
152 mieniony jest katalog, który w szczególności opisuje, co ustawodawca miał
na myśli. Jest to zakaz propagowania treści nawołujących do nienawiści
lub dyskryminujących ze względu na rasę, niepełnosprawność, płeć, wy-
znanie lub narodowość.
W ust. 2., dowodzi się natomiast o tym, że treści audycji powinny
szanować przekonania religijne odbiorców, a w szczególności szanować
chrześcijański system wartości.

9 Termin „prasa” jest zdefiniowany w słowniku zamieszczonym w ustawie, w art. 7.

ust. 1. pkt. 1., gdzie mówi się, że termin ten obejmuje również zespoły ludzi
i poszczególne osoby zajmujące się działalnością dziennikarską.
10 Ustawa z dnia 29 grudnia 1992 r. o radiofonii i telewizji, (Dz.U. 1993 nr 7 poz. 34).
11 Z art. 19. ust.1. tejże Ustawy wynika, że nadawca działa na zasadach redakcji, okre-

ślonych w ustawie Prawo prasowe.

Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku

Dylematy etyki dziennikarskiej


Wraz z analizą zapisów ustawowych pojawiają się pewne wątpliwo-
ści, wynikające z uszczegółowienia tychże. Wśród wielu dylematów, przed
którymi staje zarówno dziennikarz, jak i nadawca, można wymienić przede
wszystkim następujące:
 Czy dziennikarze potrafią być niezależnymi od ideologii (istnieją media re-
ligijne, w innych szeroko dyskutuje się tematykę niezgodną z moralno-
ścią chrześcijańską, na przykład ideologię gender czy transseksualizm)?;
 W jaki sposób realizować konstytucyjny zapis o neutralności światopo-
glądowej państwa12?;
 Jak mówić (i czy mówić w ogóle) o ekstremizmie religijnym?;
 Jak głosić egalitarne hasła w rozwarstwionym ekonomicznie społe-
czeństwie?;
 Czy można mówić o złu wyrządzonym przez pewne dyktatury, jeśli żyją
jeszcze przedstawiciele tych dyktatur, a dana sprawa nie znalazła swo-
jego finału w sądzie lub trybunale?;
 Czy godzi się publicznie potępiać albo oceniać przedstawicieli innych na-
rodowości, wyznań, kultur, nawet jeśli wiadomym jest, że czynią zło?;
 W jaki sposób połączyć ze sobą brak dyskryminacji ze względu na wy-
znawaną religię z obowiązkiem zgodności treści audycji z chrześcijań-
skim systemem wartości?;
 Jak ocenić działania dziennikarzy, którzy upubliczniają prywatne roz- 153
mowy ludzi ze świata polityki?;
 W jaki sposób prawdziwie przedstawić omawiane zjawiska?;
 Którą „prawdą” kierować się przy dziennikarskim omawianiu zjawisk?.
Przedstawione dylematy stanowią materiał na szerszą publikację,
w związku z tym szerzej zostaną omówione jedynie wybrane, natomiast po-
zostałe będą zasygnalizowane.
Literatura podaje co najmniej kilka definicji prawdy. Ustawa nie mó-
wi natomiast jaką definicją należy się kierować. Wydaje się, że ustawodaw-
ca przyjął, że kwestia prawdy jest intuicyjna i, najprawdopodobniej, opo-
wiedział się za klasyczną definicją prawdy, która mówi, że prawda to zgod-
ność sądów (myśli) z rzeczywistością 13.
Uczynienie zadość kryteriom ostatecznym to teoria wynikająca
wprost z definicji klasycznej. W przypadku zastosowania teorii kryteriów
ostatecznych, powstaje problem, co jest kryterium ostatecznym albo czym
są (lub miałyby być) kryteria ostateczne? W pracy dziennikarza mogłaby
być kryterium ostatecznym lojalność wobec linii programowej redakcji
w której on pracuje. Lecz czy uczynienie zadość temu kryterium jest wy-
pełnieniem obowiązku rzetelnego poinformowania?

12 Art. 25. ust. 2., Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.,

Dz.U. 1997 nr 78 poz. 483.


13 Zob. K. Ajdukiewicz, Kierunki i zagadnienia filozofii, Kęty 2003, s. 19.

Etyczny aspekt bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Obok definicji klasycznej funkcjonują także inne. Czy podawanie cze-


goś, co jest zgodne z definicją koherencyjnej teorii prawdy, jest moralne?
Czy, innymi słowy, jeśli podana informacja opiera się na zgodności sądów
między sobą 14, mimo że może to stać w sprzeczności do definicji klasycznej,
dziennikarz podając prawdę zdefiniowaną w ten sposób postępuje etycznie,
czy może następuje delikt? Zastosowanie tej definicji może prowadzić do
podawania informacji, które są między sobą zgodne, ale nie mają umoco-
wania w rzeczywistości. Definicja ta wydaje się być współcześnie najszerzej
stosowaną wśród dziennikarzy, gdyż (z racji lojalności wobec redakcji
i swojego stanowiska pracy) podawane treści muszą być zgodne z linią pro-
gramową redakcji. Dziennikarz podając informacje może je opracować
w taki sposób, by nie kolidowały z polityką redakcyjną.
Definicja pragmatyczna mówi, że prawdą jest to, co jest użyteczne,
przynosi korzyść 15. O jakiej korzyści może być mowa, jeśli za cel dzienni-
karz ma stawiać sobie rzetelną informację? Komu taki przekaz informacji
ma być pożyteczny? Mediom, dziennikarzowi, społeczeństwu czy może pań-
stwu? Zasadność zastosowania tej teorii wydaje się jednak do obronienia.
W sytuacjach skrajnie trudnych (wojna, głęboki kryzys), żeby nie budzić
większych lęków społecznych, być może należy tworzyć taki przekaz infor-
macji, który nie rodziłby większych niepokojów społecznych.
Co w związku z powyższymi wątpliwościami ma zrobić dziennikarz?
Jak pokazać rzeczywistość, by była taką, jaką jest, a nie taką, jaką mu się
154 jawi? Jak może nie uwikłać się w ideologiczne związki? Jak ma mówić np. o
konkretnym przypadku pedofilii w polskim Kościele, by nie popaść
w konflikt ideologiczny czy polityczny? Czy może ma mówić o szerszym
zjawisku pedofilii w Polsce, pomijając poszczególne przypadki? Czy może
ma mówić o zjawisku jeszcze szerszym, czyli kwestii zaburzeń seksualnych
w Europie? Czy dziennikarz ma operować ogólnikami, zagłębiać się
w konkretne przypadki, czy po prostu omijać tematy społecznie ważkie?
Etyka dziennikarska szczebla ustawowego nie precyzuje stopnia ogólności
wypowiedzi.
Wartą refleksji jest kwestia zgodności treści przedstawianych
w mediach z chrześcijańskim systemem wartości. Zapis taki może stać
w sprzeczności z art. 25. ust. 2., mówiący o światopoglądowej neutralności
państwa. Świat wartości jest delikatną materią, którą przyjmuje każdy
człowiek. Czy sensownym jest ustawowe regulowanie treści w odniesieniu
do wartości? Czy możliwe jest egzekwowanie tego zapisu? Bo czym są war-
tości chrześcijańskie? W ustawie nie znajdujemy odpowiedzi. Kto więc jest
kompetentny w ocenie zgodności treści z wartościami chrześcijańskimi?
Czy jest ktokolwiek, kto jest kompetentny w tej materii? Tego Ustawa też
nie precyzuje. Jak wiadomo, istnieje wiele kościołów chrześcijańskich. Lecz

14 Zob. tamże, s. 22.


15 Zob. tamże, s. 25.

Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku

czy istnieją jedne i wspólne wartości chrześcijańskie 16? I czy są one ogólne,
czy też skonkretyzowane?
Należy w tym momencie odwołać się do zapisów ustawy o gwaran-
cjach wolności sumienia i wyznania17, która w art. 1. ust. 3. mówi o rów-
ności wszystkich obywateli wobec prawa, zarówno w życiu kulturalnym,
jak i społecznym, państwowym i politycznym. Czy te dwa zapisy z dwóch
różnych ustaw nie stoją we wzajemnej sprzeczności? Czy możliwa jest rów-
ność w życiu kulturalnym, kiedy treść audycji musi być zgodna
z założonymi z góry ideami mającymi umocowanie w religii?
W ramach krótkiego podsumowania dotychczasowych rozważań na-
leży powiedzieć, że w kwestii etyki mediów i etyki dziennikarskiej dają się
zauważyć pewne sprzeczności. Są one zarówno natury prawnej, etycznej,
jak i społecznej. Rozwiązanie tychże jawi się jako skomplikowane, gdyż
przepisy mogące się wzajemnie wykluczać znajdują się w różnych usta-
wach, których zmiana wymaga ingerencji ustawodawcy. Należy także po-
wiedzieć o szerszym kontekście społeczno-kulturowym, który może deter-
minować przedstawioną orientację ustaw. Takie podejście może powodować
liczne dylematy zawodowe natury etycznej wśród dziennikarzy.
Aksjologia informacji
We wcześniejszych rozważaniach wspomniano o problemie stopnia
ogólności informacji na przykładzie ważnego tematu, jakim jest pedofilia.
Informacja o zdarzeniu z udziałem pedofila z całą pewnością może bulwer- 155
sować. Lecz czy informacja może być aksjologicznie jakaś, czy można in-
formacji przypisać wartość etyczną?
W języku potocznym funkcjonują zwroty typu: „dobra informacja”,
„zła informacja”, „miła, przyjemna informacja”, „pożyteczna informacja”,
„zbędna informacja” i wiele innych, tym podobnych. Język potoczny w tej
materii wydaje się być bogaty. Lecz czy informacja może być oceniana
w kategoriach aksjologicznych 18?
W celu odpowiedzi na tak postawione pytanie należy sięgnąć po najo-
gólniejszą definicję informacji. I tak, w internetowym wydaniu Słownika języ-
ka polskiego PWN można przeczytać, że słowo „informacja” znaczy tyle, co19:
1. wiadomość o czymś lub zakomunikowanie czegoś,
2. dział informacyjny urzędu, instytucji,
3. dane przetwarzane przez komputer.

16 Bezsprzeczną cechą wspólną wszystkich chrześcijan jest wiara w Jezusa, który jest

Zbawicielem, lecz czy jest to wartość czyniąca zadość zapisom Ustawy?


17 Ustawa z dnia 17 maja 1989 r. o gwarancjach wolności sumienia i wyznania, (Dz.U.

1989 nr 29 poz. 155.).


18 Przede wszystkim etycznych, ale także estetycznych.
19 http://sjp.pwn.pl/sjp/informacja;2466189.html, (dostęp 29.12.2014.)

Etyczny aspekt bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Definicje druga i trzecia z racji tego, że odnoszą się do innej materii, do


innych informacji niż przez nas rozpatrywane, należy odrzucić jako nieprzy-
datne do dalszych rozważań. Natomiast definicję pierwszą należy przyjąć.
Informacją jest więc wiadomość o czymś lub zakomunikowanie cze-
goś. Z jednej strony alternatywy jest wiadomość, z drugiej strony komuni-
kat. Wiadomość, to najogólniej ujmując wiedza w jakiejś dziedzinie (wiado-
mość czegoś, posiadanie wiadomości) lub zawiadomienie, doniesienie,
wieść 20.
Pojawiają się więc dwie kategorie informacji. Jedną jest posiadanie
pewnej wiedzy o czymś (posiadanie wiadomości), drugą natomiast jest sze-
roko rozumiany komunikat. Bezsprzecznym jest, że przy tak zdefiniowanej
informacji staje się ona pewnym zdaniem w sensie logicznym, któremu je-
steśmy w stanie przypisać dwie wartości: prawdy lub fałszu. Informacja
może być więc albo prawdziwa, albo fałszywa.
Postępowanie podmiotu można interpretować w kategoriach etycz-
nych: czy X postępuje zgodnie z etyką p, czy X nie postępuje zgodnie
z etyką p. Lecz jeśli uznaje się, że informacja jest pewną wiedzą lub komu-
nikatem, jest niczym innym, jak pewnego rodzaju stwierdzeniem, które to
stwierdzenie może być prawdziwe albo fałszywe (zdaniu można przypisać
wartość logiczną).
Czy komunikat albo wiedza mogą być dobre albo złe? Z całą pewno-
ścią mogą być prawdziwe albo fałszywe, lecz można przypuszczać, że in-
156 formacja jest przykładem bytu aksjologicznie obojętnego. To fakt, o którym
mówi informacja może być zły lub dobry. To indywidualne odczucie pod-
miotu powstałe w związku z wejściem w posiadanie pewnych informacji,
może być negatywne lub pozytywne. Natomiast sama informacja, będąca
opisem pewnej rzeczywistości, nie może być rozpatrywana w kategoriach
aksjologicznych (nie może być dobra, zła, piękna, brzydka itd.). Informacja
jest swoistym wektorem faktu o którym mówi i to właśnie ten fakt może być
aksjologicznie niepusty.
Zakończenie
Celem artykułu było przedstawienie czytelnikowi ustawowych regula-
cji z zakresu etyki dziennikarskiej, wykazanie pewnych dylematów etycz-
nych obecnych w pracy dziennikarza oraz rozstrzygnięcie o aksjologii in-
formacji.
Na szczeblu ustawowym etyka dziennikarska jest normalizowana
w dwóch aktach prawnych. Jest to ustawa Prawo prasowe oraz ustawa
o radiofonii i telewizji. Istniejące zapisy mogą powodować pewne sprzeczno-
ści, zarówno w samym prawie, jak i etyce oraz praktyce zawodu dziennika-
rza, powodując dylematy etyczne, które zostały częściowo zidentyfikowane
i opisane.

20 Zob. Słownik języka polskiego, t. III, M. Szymczak i inn. (red.), Warszawa 1981, s. 689.

Maciej Tołwiński
Bezpieczeństwo informacyjne w XXI wieku

Etyka zawodowa, z racji swej specyfiki i praktyczności, jest szczegól-


ną dziedziną etyki ogólnej, gdyż mówi o pożądanych postawach wśród
przedstawicieli danego zawodu. Ciekawą sprawą jest nakazywanie albo za-
kazywanie w ustawie pewnych działań i przez to pewna regulacja mediów.
Jak stwierdzono, wynika to najprawdopodobniej z zasięgu oddziaływania
mediów i ich realnego wpływu na życie społeczne. Wykazano pewne pro-
blemy natury prawnej, gdzie trudnym do pogodzenia są zapisy mówiące o
etyce dziennikarskiej z innymi (w szcze-gólności mówiącymi o kwestiach
wolności religii, sumienia czy wyznania) zapisami znajdującymi się
w aktach prawa. Omówiono kwestię nieostrości pojęć stosowanych
w omawianych ustawach, dające możliwość dowolności interpretacji.
Skutkować to może efektem odwrotnym od zamierzonego, rzetelnego prze-
kazu informacji.
Na gruncie podjętych rozważań zasygnalizowano i opisano problem
generalizacji przekazywanych informacji, gdzie nie do końca jest wiadome,
jaką retorykę ma przyjąć dziennikarz, aby zachować się etycznie.
Rozważania dotyczyły także aksjologii informacji i rozstrzygnięcia, czy
informacja może być aksjologicznie niepusta. Z racji tego, że informacja jest
swoistym wektorem pewnych zdarzeń, może być oceniana w kategoriach
zdania logicznego. Nie podlega natomiast ocenom etycznym w kategoriach
dobra i zła, ani estetycznych kategoriach piękna.
Bibliografia 157
Monografie, monografie pod redakcją
Ajdukiewicz K., Kierunki i zagadnienia filozofii, Kęty 2003.
Machura W., Sobczak J. (red.), Kodyfikacja czy modyfikacja norm?, Po-
znań, Opole 2011.
Pleszczyński J., Etyka dziennikarska i dziennikarstwa, Warszawa 2015.
Słowniki
Słownik wyrazów obcych PWN, B. Pakosz i inn.(red.), Warszawa 1991.
Słownik języka polskiego, t. III, M. Szymczak i inn. (red.), Warszawa 1981.
Akty prawne
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., (Dz.U. 1997
nr 78 poz. 483.).
Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe, (Dz.U. 1984 nr 5 poz.
24.).
Ustawa z dnia 29 grudnia 1992 r. o radiofonii i telewizji, (Dz.U. 1993 nr 7
poz. 34.).
Dostęp internetowy
http://sjp.pwn.pl/sjp/informacja;2466189.html, dostęp 29.12.2014r.

Etyczny aspekt bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Mariusz Wódka
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Wydział Humanistyczny

Wyzwania dla bezpieczeństwa informacyjnego w Polsce


i Unii Europejskiej
Abstrakt: Postęp technologiczny i wzrost znaczenia informacji to wyzwania, zagro-
żenia oraz szanse jakie niosą zmiany cywilizacyjne i jakim każde państwo musi
sprostać (bądź je wykorzystać). Chcąc zapewnić odpowiednie funkcjonowanie swo-
ich struktur oraz pozycję na arenie międzynarodowej. Informacja, bezpieczeństwo
informacyjne to obecnie najistotniejsze kwestie związane z bezpieczeństwem pań-
stwa zarówno zewnętrznym, jak i wewnętrznym, ponieważ stanowi ono najważniej-
sze wyzwanie dla zabezpieczenia przez podmioty uprawnione zasobów informacyj-
nych mających (stanowiących) wpływ na sprawne funkcjonowanie administracji
państwowej oraz społeczeństwa. Załamanie się infrastruktury związanej z szeroko
pojętą informatyzacją państwa może przysporzyć wielu poważnych konsekwencji za-
równo dla interesów państwa, jak i spowodować dezorganizację instytucji odpowie-
dzialnych za bezpieczeństwo (np. Siły Zbrojne Rzeczypospolitej Polskiej). Polska na-
leżąc do struktur Unii Europejskiej oraz struktur NATO jest zobowiązana do respek-
towania prawa dotyczącego bezpieczeństwa informacyjnego, dlatego też nasze prawo
musi być ciągle aktualizowane wraz ze zmianami zachodzącymi zarówno w kraju,
jak i w strukturach unijnych.

158 Information security challenges in Poland and the European Union

Abstract: Technological progress and the increasing importance of information are


the challenges, threats and opportunities posed by cultural changes and how each
state must meet(or to use them) wanting to ensure the proper functioning of its
structures and position on the international stage. Information, information securi-
ty are now the most essential issues of national security, both external and internal,
because they are the most important challenge for the right holders protection of in-
formation resources having (representing) the impact on the smooth functioning of
the government and the society. The collapse of the infrastructure related to the
wider computerization of state can cause a number of serious consequences both
for the interests of the state, as well as lead to disorganization of the institutions re-
sponsible for security (eg. Polish Armed Forces). Poland belonging to the European
Union and NATO structures is obliged to respect the law on information security,
which is why our laws must be constantly updated with the changes taking place
both in the country and the EU structures.
Słowa kluczowe: informacja, bezpieczeństwo informacyjne, postęp technolo-
giczny, bezpieczeństwo państwa, zagrożenia dla bezpieczeń-
stwa państwa
Keywords: information, information security, technological progress, na-
tional security, threats to national security

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

Rozdział 10.
Wyzwania dla bezpieczeństwa informacyjnego
w Polsce i Unii Europejskiej
Bezpieczeństwo państwa
Bezpieczeństwo dla każdego państwa oraz społeczności w niej za-
mieszkującej to priorytet egzystencji wraz z perspektywą trwałego rozwoju
i możliwościami sprostania wszelkim zagrożeniom mogącym wpływać na
dezorganizację struktur państwowych i prywatnych. Bezpieczeństwo jest
także funkcją zagrożeń, a ich spektrum jest praktycznie nieskończone,
a zatem bezpieczeństwo to stan, w którym poziom wszystkich zagrożeń jest
akceptowalny i znajduje się pod ścisłą kontrolą1. Bezpieczeństwo to rów-
nież proces losowy podlegający ciągłym, dynamicznym zmianom w zależno-
ści od występujących zagrożeń zarówno wewnętrznych, jak i zewnętrznych
uwarunkowanych czynnikami środowiskowymi wyznaczającymi współza-
leżności interesów państw oraz systemów międzynarodowych. Proces ten
polega na nieustannym kształtowaniu i umacnianiu bezpieczeństwa pań-
stwa i obywateli. „Racjonalne i świadome kształtowanie bezpieczeństwa jest
procesem ciągłym i nieskończonym, a jego chwilowe realizacje to punkty
„kontrolne (zwrotne)” w dostatecznie długim horyzoncie strategicznym”2.
Bezpieczeństwo zewnętrzne to zachowanie integralności państwa wraz
159
z ochroną granic i terytorium oraz niezawisłość narodowa i wolność, na are-
nie globalnej połączona z brakiem zagrożenia ze strony innych podmiotów.
Bezpieczeństwo wewnętrzne natomiast to określony stan i porządek, ład wraz
z poszanowaniem wszelkich zasad wolności, równości oraz praw obywateli do
respektowania zasad współżycia społeczno-politycznego. Czynniki kształtują-
ce ogólne bezpieczeństwo to czynniki: gospodarcze, finansowe, technologicz-
ne, ekologiczne, militarne oraz informacyjne.
Każde państwo musi sprostać wszelkim wyzwaniom, zagrożeniom
oraz korzystać z szans, jakie wynikają z globalizacji i postępu technologicz-
nego XXI w., zapewniając przy tym bezpieczeństwo indywidualne, a także
zbiorowe obywateli.
Należy je traktować jako zjawiska bądź fakty zazwyczaj na nowo odkrywane
i wymagające podjęcia określonych działań. Mogą one przekształcać się zarówno
w szanse, jak też zagrożenia dla bezpiecznego bytu i rozwoju podmiotów, tak
w wymiarze globalnym, jak regionalnym, subregionalnym czy wreszcie państwo-
wym (narodowym)3.

1 K. Ficoń., Logistyka kryzysowa. Procedury, potrzeby, potencjał, Warszawa 2011, s. 84.


2 S. Sulkowski, M. Brzeziński., (red.), Bezpieczeństwo wewnętrzne państwa. Wybrane
zagadnienia, Elipsa, Warszawa 2009, s. 30.
3 A.P. Wierzbicki, Perspektywy cywilizacji światowej w XXI w. a przemiany w Polsce,

[w:] Świat przyszłości a Polska, Komitet Prognoz „Polska w XXI w.” przy Prezydium PAN,
Warszawa 1995.

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Zagrożenie bezpieczeństwa
Zagrożenie bezpieczeństwa to dynamiczne zmiany jakie zachodzą na
arenie międzynarodowej tworząc nowy ład oraz wzrastająca współzależność
w wyniku postępującej globalizacji (coraz szybsze przemieszczanie się – lu-
dzi, pieniędzy informacji na coraz większe obszary, odległości).
Ogromny obszar problematyki skłania do całościowego ujęcia najważniejszych
zależności oraz procesów w ramach zachowania bezpieczeństwa, chociażby dla
badania skutków niewłaściwego reagowania na powstające zagrożenia 4.
Wyróżnić możemy następujące rodzaje zagrożeń: zagrożenia natural-
ne, zagrożenia techniczne (rozwój cywilizacyjny i postęp naukowo-
techniczny), zagrożenia społeczne, zagrożenia powstające w wyniku połą-
czenia wcześniej wymienionych źródeł.
Globalizacja i internalizacja wpływa bowiem bardzo znacząco na róż-
ne przedmiotowe aspekty bezpieczeństwa wynikające z ciągle rozwijających
się rynków gospodarczych, nieustannie wzrastającego postępu techniczne-
go, wymagając przy tym przewartościowania sposobów zapewniania bez-
pieczeństwa ze szczególnym uwzględnieniem zagrożeń pozamilitarnych.
Między innymi oddziałuje na bezpieczeństwo informacyjne (zachowanie in-
tegralności, poufności oraz dostępności informacji) zarówno w wymiarze re-
gionalnym, jak i międzynarodowym, uzależniając je od funkcjonowania
urządzeń technicznych. Czynniki informacyjne mające wpływ na bezpie-
160 czeństwo:
 środki techniczne masowej informacji, metody ich używania i wpływ
na świadomość człowieka;
 sieć stacji telewizyjnych i radiowych wzmocnionych techniką sateli-
tarną;
 szybkość przekazywania informacji i jej treść polityczno-
ideologiczna;
 tendencja do koncentracji ośrodków produkcji i rozpowszechniania
informacji w rękach gigantów międzynarodowych (korporacje);
 postęp techniczny w dziedzinie środków masowego przekazu którego
zlekceważenie może drogo kosztować przyszłe pokolenia (niedosta-
teczny wpływ na humanizację społeczeństwa, współżycie narodów,
tolerancję) 5.
Globalizacja powoduje także powstawanie nowych zagrożeń do tej po-
ry niespotykanych, bądź przyczynia się do rozwoju, rozkwitu starych zagro-
żeń wpływających na stan bezpieczeństwa państw i instytucji międzynaro-
dowych, ponieważ „postępowi naukowo-technicznemu nie towarzyszył „[…]
postęp w sferze etycznej i społecznej”6. „Żadne z nowych zagrożeń nie ma

4 K. Budzowski, Międzynarodowe wyzwania bezpieczeństwa, Kraków 2010, s. 119.


5 Z. Ciekanowski., (red.), Infrastruktura bezpieczeństwa publicznego. Ogólnokrajowe
i lokalne wyzwania cywilizacyjne, Warszawa 2010, s. 131.
6 Tamże, s. 206.

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

charakteru czysto wojskowego, a więc ich zwalczanie wymaga instrumen-


tów o różnorodnym charakterze” 7. Współcześnie w powstawaniu zagrożeń
pomocne są nowe technologie informacyjne (teleinformatyczne, wywodzące
się z takich dziedzin jak elektronika, telekomunikacja czy informatyka),
znoszenie granic oraz barier w komunikowaniu i podróżowaniu ułatwiają-
ce, a także rozszerzające pole działania potencjalnych grup przestępczych
bądź terrorystycznych przenikających do danego państwa, omijając przy
tym tradycyjną obronę, jaką jest obrona sił zbrojnych. Zjawiska te
w znacznym stopniu oddziałują lub będą oddziaływać na bezpieczeństwo
poszczególnych krajów, jak i bezpieczeństwo globalne. Cytując Bolesława
Balcerowicza można stwierdzić, iż „każda epoka ma swoje wojny. A swoje
wojny mają więc nasze czasy. Wojny te różnią się od poprzednich o tyle,
o ile odmienne są dzisiaj podstawowe cechy charakterystyczne życia spo-
łecznego oraz międzynarodowego ładu. Są to wojny przełomu epok, przeło-
mu cywilizacji industrialnej i informacyjnej, a także wojny postępującej
globalizacji i wciąż kształtującego się postkomunistycznego ładu międzyna-
rodowego” 8, którego przykładem są obecne stosunki rosyjsko-ukraińskie,
a także stosunki Rosji z państwami powstałymi po rozpadzie Związku Ra-
dzieckiego.
Dzieje się tak na skutek stałego poszerzania zakresu wartości chronionych przez
politykę bezpieczeństwa, a żadne państwo nie może pozwolić sobie na traktowa-
nie zagrożeń i wyzwań inaczej niż rodzaje ryzyka, których nie wolno lekceważyć9.
161
Utrzymanie bezpieczeństwa w Unii Europejskiej (także Polsce), w tym
bezpieczeństwa informacyjnego, to wyzwania dla elit rządzących państwami
Wspólnoty.
Świadomość zagrożeń w Europie i źródeł ich pochodzenia – procesy globalizacji
są podstawową kwestią, konieczną do uwzględniania w budowie bezpieczeństwa
europejskiego wespół z globalnym 10..
Stworzenie niezawodnego i bardzo skutecznego systemu bezpieczeń-
stwa jest rzeczą niezmiernie trudną chociaż nie niemożliwą, ponieważ po-
wstające bądź istniejące zagrożenia są coraz bardziej złożone i wzajemnie
powiązane. Najważniejsze arterie dzisiejszych społeczeństw takie, jak sys-
temy informatyczne oraz systemy energetyczne (atak na systemy informa-
tyczne sektora energetycznego sterujące infrastrukturą) narażone są na
uszkodzenia lub zniszczenia. W związku z tym są one częścią infrastruktu-
ry krytycznej będącej podstawą stabilności funkcjonowania państwa

7 K. Badźimirska-Masłowska., Wspólna polityka zagraniczna i bezpieczeństwa Unii

Europejskiej. Aspekty prawne i polityczne, Warszawa 2013, s. 72.


8 B. Balcerowicz., Czym jest współcześnie wojna?, „Ethos”, Katolicki Uniwersytet Lu-

belski nr 71–72, Lublin 2005.


9 R. Zięba., (red.) Bezpieczeństwo międzynarodowe po zimnej wojnie, Warszawa 2008, s. 32.
10 W. Jakubczak, A. Konopka., Strategie bezpieczeństwa w globalizującym się świe-

cie, Gdańsk 2012, s. 8.

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

i społeczeństwa. Infrastrukturę krytyczną należy odpowiednio zabezpieczyć


przed atakami z wewnątrz i zewnątrz, tworząc odpowiednie zabezpieczenia
oraz infrastrukturę awaryjną (opracowanie odpowiednich wariantów dzia-
łań dla zmaterializowanych ryzyk).
Identyfikacja zagrożeń i wyzwań sprzyja sformułowaniu odpowiednich strategii
przez państwa i organizacje międzynarodowe w celu zapewnienia pokoju i bezpie-
czeństwa międzynarodowego 11.
Wymagają one jak najszybszego i jak najwcześniejszego wykrycia
oraz przeciwdziałania. Przeciwstawienie się wszystkim potencjalnym zagro-
żeniom wymaga stworzenia przez każde państwo bardzo dobrego systemu
bezpieczeństwa, będącego w stanie zagwarantować sprawne i szybkie,
a przede wszystkim odpowiednie działanie służb odpowiedzialnych za bez-
pieczeństwo państwa. Ochrona zasobów informacyjnych to konieczność
pozwalająca w sposób prawidłowy prowadzić działalność gospodarczą, spo-
łeczną, administracyjną (ponieważ wzrasta liczba urzędników i funkcjona-
riuszy mających dostęp do informacji zarówno jawnych, jak i niejawnych).
Odpowiednie administrowanie (poprzez instrukcje, procedury, wy-
tyczne) połączone z oddziaływaniem na otoczenie zewnętrzne bądź we-
wnętrzne, a także planowanie wraz z przygotowaniem zarówno służb cywil-
nych, jak i wojskowych, to priorytety dla administracji państwowej każdego
kraju, w celu rozwiązywania i usuwania każdej sytuacji zagrażającej bez-
162 pieczeństwu państwa i obywateli. Będą one skutkować w przyszłości
przyjmowaniem odpowiednich przedsięwzięć, decyzji służącym bezpieczeń-
stwu państwa we wszystkich sferach zarządzania. Służby te muszą być
w gotowości i podejmować odpowiednie interwencje na wypadek realnego
zagrożenia oraz wystąpienia sytuacji kryzysowej bądź stanów kryzysowych
oraz, jeżeli takowe wystąpią, muszą znaleźć rozwiązania przywracające stan
obowiązujący przed kryzysem. Istnieje bowiem możliwość, iż niektóre stany
bądź zagrożenia kryzysowe mogą przerodzić się w zagrożenia wojenne bez-
pośrednio zagrażające życiu i zdrowiu obywateli. Wszystkie podejmowane
decyzje muszą być wdrażane, zatwierdzane z zachowaniem przepisów obo-
wiązującego w danym kraju prawa, a także powinny dawać możliwość wy-
korzystania ich w efektywnym procesie zarządzania zasobami informacyj-
nymi. Istnieje bardzo szerokie spektrum możliwości umacniania bezpie-
czeństwa państwa, które podejmowane są w celu zapewnienia poufności
i integralności informacji. Informacja jest bowiem jednym z najdroższych
towarów we współczesnym świecie oraz dobrem materialnym każdego pań-
stwa, od którego bezpieczeństwa będzie zależało jej sprawne i skuteczne
działanie oraz, jakie ważne decyzje będą podejmowane przez organizacje
wojskowe i cywilne. Decyzja bowiem to złożony i szeroki proces, na który
składają się poszczególne elementy takie, jak: rejestracja i ocena informacji,
identyfikacja problemu, określenie zadania decyzyjnego oraz jego wydanie,
a także rejestracja owej informacji.

11 K. Budzowski., dz. cyt., s. 18.

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

Uświadomienie istoty bezpieczeństwa i czynników je kształtujących pozwala de-


cydentom i instytucjom je kształtującym na podejmowanie skutecznych działań
wobec zagrożeń, zrozumienie i akceptację interesów innych, dobór argumentów
do przekonania przeciwników i tym samym nawiązania konstruktywnej współ-
pracy oraz dialogu niezbędnego w wielowarstwowym procesie budowy bezpiecznej
egzystencji państw i narodów 12.
Kraje Unii Europejskiej, w tym Polska nie pozostają bezbronne
w obliczu zagrożeń wynikających z powszechnego globalizmu, realizując ce-
le dotyczące spraw bezpieczeństwa we wspólnym programie, jakim jest
Wspólna Polityka Zagraniczna i Bezpieczeństwa dotyczącym zarówno poli-
tyki zagranicznej, jak i polityki bezpieczeństwa (zarówno wewnętrznego
i zewnętrznego ze szczególnym uwzględnieniem bezpieczeństwa międzyna-
rodowego). Transgraniczny charakter występujących zagrożeń bezpieczeń-
stwa informacji wymaga od państw Unii szerokiej współpracy w celu
ochrony najważniejszych informacji. Polityka bezpieczeństwa to zbiór prze-
pisów, reguł i procedur zgodnych z obowiązującym prawem, które wykorzy-
stują państwa, organizacje w celu udostępnienia swoich zasobów oraz sys-
temów informacyjnych i informatycznych określając przy tym sposób
ochrony owych informacji. Prawidłowe rozpoznanie zagrożeń to niezbędny
warunek wprowadzania trwałej ochrony państwa oraz społeczności w niej
zamieszkującej.
Sieci łączności oraz systemy informacyjne stały się narzędziami wszechobecnymi, 163
a ich bezpieczeństwo wzbudza coraz większe zainteresowanie społeczeństwa. Aby
zapewnić użytkownikom największe możliwe bezpieczeństwo, Unia Europejska
(UE) utworzyła Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (ENISA),
która doradza Komisji oraz państwom UE, a także koordynuje środki podejmo-
wane przez nie w celu zabezpieczenia swoich sieci i systemów informacji 13.
Instytucja CERT (Computer Emergency Response Team) została po-
wołana do reagowania na zdarzenia, które naruszają bezpieczeństwo
w sieci internet. Ochrona informacji (jawnych i niejawnych) warunkuje pre-
stiż państwa (ściśle związany z bezpieczeństwem) ukazujący zaufanie oby-
wateli oraz państw i organizacji współpracujących. Dlatego też polskie re-
gulacje prawne (ustawa o ochronie informacji niejawnych14 oraz ustawa
o ochronie danych osobowych 15) chroniące informacje niejawne i tajemnice
ustawowo chronione odpowiadają standardom unijnym. Ochrona informa-
cji w instytucjach państwowych i prywatnych to działania zarówno w sferze
technicznej, jak i organizacyjnej (określone procedury chroniące interes

12 Z. Ciekanowski., dz. cyt., s. 284.


13 http:// europa.eu/ legislation_ summaries/ information_ society/ internet/ l24153_
pl.htm (dostęp do 02.11.2014).
14 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, (Dz.U. Nr 182 z 2010

r., poz. 1228).


15 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, (Dz.U. Nr 133

z 1997 r., poz. 883).

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

bezpieczeństwa państwa, jak i bezpieczeństwa przedsiębiorstwa). „Istotne


znaczenie dla zwiększenia poziomu bezpieczeństwa Rzeczypospolitej Pol-
skiej w cyberprzestrzeni ma polityka organizacji i struktur współpracy mię-
dzynarodowej, w pracach których Polska uczestniczy oraz współpraca
dwustronna z wybranymi państwami, w szczególności z państwami NATO
i UE”16. Wstąpienie kraju w struktury NATO zobowiązuje nasze Siły Zbroj-
ne oraz wszelkiego rodzaju służby ochrony państwa (Policja17, Straż Gra-
niczna18, Biuro Ochrony Rządu 19, Centralne Biuro Antykorupcyjne 20, In-
spekcja Celna 21), służby specjalne (Agencja Bezpieczeństwa Wewnętrznego
i Agencja Wywiadu 22, Służba Kontrwywiadu Wojskowego i Służba Wywiadu
Wojskowego 23) oraz administrację zarówno rządową, jak i samorządową do
ochrony informacji niejawnych na poziomie standardów państw wchodzą-
cych w struktury Sojuszu Północnoatlantyckiego. Szczególne znaczenie ma
tutaj ochrona systemów teleinformatycznych stanowiących tajemnicę pań-
stwową i służbową oraz odpowiednie współdziałanie i wymiana informacji
związana z ochroną cyberprzestrzeni państw Unii Europejskiej. Rozwijanie
Krajowego Systemu Reagowania, budowa odpowiedniego systemu obrony
cybernetycznej, stworzenie narodowego ośrodka współpracującego ze
wszystkimi służbami odpowiedzialnymi za cybernetyczne bezpieczeństwo
państwa połączonego z systemami państw sojuszniczych Polski oraz odpo-
wiednia relacja z prywatnymi partnerami w dziedzinie bezpieczeństwa to
priorytety w kwestii bezpieczeństwa informacyjnego kraju 24. Władzę krajo-
164 wą nad bezpieczeństwem informacji niejawnych pełni Szef Agencji Bezpie-
czeństwa Wewnętrznego.
Krajowa władza bezpieczeństwa jest właściwa do nadzorowania systemu ochrony
informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi pań-
stwami lub organizacjami międzynarodowymi i wydawania dokumentów upo-
ważniających do dostępu do informacji niejawnych Organizacji Traktatu Północ-

16 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, http:// www. bbn.


gov. pl/ftp/ SBN%20RP.pdf 04. 12. 2014.
17 Ustawa z dnia 06 kwietnia 1990r. o Policji, (Dz.U. Nr 30 z 1990r., poz. 179 z późn. zm.).
18 Ustawa z dnia 12 października 1990r. o Straży Granicznej, (Dz.U. Nr 78 z 1990r., poz.

462 z późn. zm.).


19 Ustawa z dnia 16 marca 2001r. o Biurze Ochrony Rządu, (Dz.U. Nr 27 z 2001r., poz.

298 z późn. zm.).


20 Ustawa z dnia 09 czerwca 2006r. o Centralnym Biurze Antykorupcyjnym, (Dz.U. Nr 104

z 2006 r., poz 708.).


21 Ustawa z dnia 06 czerwca 1997r. o Inspekcji Celnej, (Dz.U. Nr 71 z 1997 r., poz. 449

z późn. zm.).
22 Ustawa z dnia 24 maja 2002r. o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wy-

wiadu, (Dz.U. Nr 74 z 2002r., poz. 676 z późn. zm.).


23 Ustawa z dnia 09 czerwca 2006r. o Służbie Kontrwywiadu Wojskowego oraz Służbie

Wywiadu Wojskowego, (Dz.U. Nr 104 z 2006r., poz. 709 z późn. zm.).


24 http://www.bbn.gov.pl/ftp/SBN%20RP.pdf, s. 49, (dostęp do 20.12.2014).

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

noatlantyckiego (NATO), Unii Europejskiej lub innych organizacji międzynarodo-


wych 25.
Problematyka bezpieczeństwa
Obecnie problematyka bezpieczeństwa odgrywa znaczącą rolę, za-
równo w odpowiednim funkcjonowaniu państwa i jej administracji cywilnej
(także wojskowej), jak i funkcjonowaniu struktur gospodarczych, bizneso-
wych, społecznych.
Szybki rozwój społeczeństwa informacyjnego prowadzi do sytuacji, w której dla
przedsiębiorstw, instytucji społecznych, organizacji oraz jednostek podstawowa
staje się kwestia ochrony systemów teleinformatycznych i przetwarzanych w nich
danych, czyli bezpieczeństwa informacji26.
Wzrasta znaczenie jakości kształcenia ludności oraz podnoszenie
świadomości społecznej o zagrożeniach, a także sposobach ich zapobiega-
nia (odpowiednia wiedza pozwoli zmniejszyć poczucie zagrożenia) oraz o ob-
szarach istotnych dla bezpieczeństwa państwa i społeczności w niej miesz-
kającej.
Dążenie do zrozumienia i wyjaśnienia zjawisk zachodzących we współczesnym
świecie odnoszące się do kategorii bezpieczeństwa, a także spełnienie progno-
stycznej funkcji nauki pozwoli przyszłym pokoleniom na bezpieczniejsze życie
i funkcjonowanie w nowej rzeczywistości27.
165

Bowiem niski poziom świadomości zagrożeń oraz przygotowania ochronnego


i obronnego społeczeństwa i państwa polskiego same w sobie stanowią zagrożenie
bezpieczeństwa narodowego, prowokując los i przeciwników oraz skazując nas na
reaktywne, improwizowane działania w sytuacji zaistnienia zagrożeń 28.
Dlatego też,
[…] uzyskanie i utrzymanie właściwego poziomu bezpieczeństwa każdej działalności
wymaga szeregu przedsięwzięć znacznie wykraczających poza potocznie uświada-
miane potrzeby w tym zakresie. Obok bezpieczeństwa ogólnego, najczęściej sprowa-
dzającego się do ochrony osób i mienia oraz bezpieczeństwa środowiskowego istnieją
jeszcze równie istotne obszary związane z bezpieczeństwem operacyjnym i ciągłości
działania oraz bezpieczeństwem informacji i teleinformatycznym29.

25 A. Jędruszczak, B. Nowakowski, System kontroli GIODO i ochrona informacji nie-

jawnych, Warszawa 2011, s. 93.


26 M. Śliwa, A. Żebrowski, R. Kłaczyński, (red.) Bezpieczeństwo RP. Wczoraj i dziś.

Studia z zakresu bezpieczeństwa państwa, Kraków 2014, s. 208.


27 Tamże., s. 300.
28 Z. Ciekanowski., dz. cyt., s. 52.
29 http://ibb.com.pl/pl/audyt–i–system–bezpieczenstwa (dostęp do 30.10.2014).

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Problematyka ochrony własnych tajemnic oraz pozyskiwanie informacji istotnych dla


bezpieczeństwa i obronności stanowią ważny obszar działania każdego państwa30.
Bezpieczeństwo informatyczne (cyberbezpieczeństwo odnoszące się
do środowiska informacyjnego) traktowane powinno być jako system złożo-
ny, łączący wiele aspektów bezpieczeństwa państwa. Ochrona informacji
powinna być realizowana (prowadzona) zgodnie z wcześniej ustaloną poli-
tyką bezpieczeństwa, ponieważ państwo jest zobowiązane do zapewnienia
bezpieczeństwa systemów wykorzystywanych przez społeczeństwo
i instytucje państwowe (systemy informacyjne, produkcyjne, ekonomiczne,
techniczne). Bezpieczeństwo informacyjne to bowiem ich ochrona przed
niepożądanym ujawnieniem zniszczeniem lub też modyfikacją. Monitoro-
wanie i modernizacja obiektów specjalnych, sprzętu oraz częste szkolenia
personelu w administracji państwowej, przedsiębiorstwach Skarbu Pań-
stwa, będzie przynosić korzyści na wypadek ataków osób niepowołanych,
niepożądanych oraz zapewni ochronę tajemnicy państwowej.
Rozwój i modernizacja techniki wojskowej, w tym podnoszenie wy-
szkolenia oraz wykorzystanie zaawansowanych urządzeń i narzędzi infor-
matycznych, spowoduje lepszą obronę cyberprzestrzeni (rozwój służb spe-
cjalnych wraz z wdrożeniem najnowszych technicznych systemów wywia-
dowczych i kontrwywiadowczych) oraz zapewni odpowiedni poziom ochrony
bezpieczeństwa systemów informatycznych. Obecnie poprzez informatyza-
cję społeczeństwa następuje znaczny wzrost wszelkich danych zarówno
166
przechowywanych, jak i przetwarzanych w cyfrowej postaci. Każdy aspekt
(dziedzina) powinny być traktowane w ten sam sposób, gdyż lekceważenie
któregokolwiek może doprowadzić do załamania się całego systemu oraz
spowodować zagrożenie dla sprawnego działania, a także poprawnego
funkcjonowania państwa. Atak na jeden może spowodować zakłócenia
funkcjonowania pozostałych. Wszystkie płaszczyzny bezpieczeństwa naro-
dowego zależne są od swobodnego przepływu informacji jawnych bądź nie-
jawnych i od zachowania wszelkich systemów bazujących na tych informa-
cjach. Priorytetami w działaniach na rzecz bezpieczeństwa powinno być za-
pewnienie ciągłości bezpieczeństwa systemów, zapobieganie wszelkiego
rodzaju wyciekom danych oraz przeciwdziałanie wszelkim zagrożeniom. Po-
winny one uwzględniać zasoby strategiczne państw i organizacji międzynaro-
dowych, wpływy jakie osiągną państwa z sektora informatycznego.
Zagrożenia informacyjne
Zagrożenia informacyjne dotyczą posiadania, przetwarzania i rozwoju społe-
czeństwa informacyjnego. Zwykle zalicza się do nich brak informacji lub jej nie-

30M. Kwieciński., (red.) Bezpieczeństwo wymiar współczesny i perspektywy badań,


Kraków 2010, s. 25.

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

dostateczną ilość bądź ich przeciwieństwo, czyli nadmiar informacji, powodujący


tzw. chaos informacyjny 31.
W warunkach cywilizacji informacyjnej, a w przyszłości – cywilizacji wiedzy,
coraz większą rolę odgrywa infrastruktura informacyjno-komunikacyjna, a także
kultura informacyjno-komunikacyjna obywateli 32.
Społeczeństwo informacyjne (postindustrialne, poprzemysłowe, któ-
rego źródłem utrzymania jest wytwarzanie i przetwarzanie informacji,
a podstawą jest wiedza oraz technologie informacyjne) wraz z postępującą
globalizacją, ekspansją technologiczną oraz nowymi standardami życia wy-
znaczają nowe wyzwania dla bezpieczeństwa państw i kontynentów. Zmie-
nia się oblicze techniczne oraz funkcjonowanie, biur, firm oraz gospodarstw
domowych. Kwestia ochrony danych i ich przetwarzanie staje się prioryte-
tem, bo ludzie nie zdają sobie sprawy jakie zagrożenia niesie ze sobą rozwój
technik teleinformacyjnych, komputeryzacji, elektroniki oraz wszechobec-
nego internetu (globalny system informatyczny oferujący szereg usług,
przenikający praktycznie wszystkie aspekty działalności człowieka).
Wiele osób uważa, że korzystanie z internetu bez jakichkolwiek ogra-
niczeń jest synonimem wolności i jest jak najbardziej normalną czynnością.
Ludzie nie zdają sobie sprawy z niebezpieczeństw na jakie mogą być nara-
żeni udostępniając swoje dane w sieci, stając się w przyszłości potencjalną
ofiarą cyberprzestępczości.
Swobody gwarantowane przez liberalne demokracje (poszanowanie praw człowie- 167
ka, zapewnienie wolności gospodarczych i religijnych), zwiększają możliwości
działania aktorów stwarzających zagrożenia asymetryczne33.
Zagrożenia asymetryczne to nowe, nieklasyczne metody oraz narzę-
dzia walki, obejmujące swoim zakresem prowadzenie walk informacyjnych i
informatycznych. Manipulowanie informacją przez zorganizowane grupy
przestępcze lub terrorystyczne, walka informatyczna (zdobywanie informa-
cji przeciwnika – ochrona własnych), inflacja informacją (zbyt duży napływ
niepotrzebnych informacji, z których nie można odróżnić prawdziwych od
fałszywych), czy globalizacja informacji, to największe zagrożenia dla społe-
czeństwa. W znacznej mierze powiązane są one z władzą publiczną, polity-
ką, biznesem oraz światem finansowym zagrażając stabilności państwa
i stabilizacji międzynarodowej.
Współczesna technika oferowana jest tym, którzy wiedzą jak wiele mogą stracić,
nie chroniąc swojej poufności, którzy znają różnicę pomiędzy ceną sprzętu, chro-
niącego ich tajemnice gospodarcze, a wartością utraconych informacji 34.

31 E. Moczuk., Socjologiczne aspekty bezpieczeństwa lokalnego, Wydawnictwo UR –

Uniwersytetu Rzeszowskiego, Rzeszów 2009, s. 27.


32 Z. Ciekanowski., dz. cyt., s. 72.
33 J. Czaputowicz, Bezpieczeństwo międzynarodowe. Współczesne koncepcje, War-

szawa 2012, s. 59.

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Niski poziom świadomości owych zagrożeń oraz słabe przygotowanie


ochronne i obronne społeczeństwa może wykorzystać potencjalny przeciw-
nik poprzez wykorzystywanie dostępu do informacji niejawnych. Ochrona
informacji i ochrona przed zagrożeniami, o których nie wie się dostatecznie
dużo, nie jest skuteczna. Nieświadome popełnienie przestępstwa przez pra-
cownika administracji bądź osobę mającą dostęp do systemu informacyj-
nego, jest większe niż w systemach tradycyjnych. Powszechność cyfryzacji
dokumentów oraz informacji w wersji elektronicznej dostępnej w internecie
powoduje, że społeczeństwo narażone jest na zagrożenia ze strony organi-
zacji przestępczych oraz terrorystycznych. Gwałtowny postęp techniczny
może zwiększyć podatność społeczeństwa, wszelkich organizacji państwo-
wych i niepaństwowych oraz instytucji finansowych na działania destruk-
tywne od strony cybernetycznej, elektronicznej i informatycznej tworząc
nowe obszary konfliktów. Ogólna dostępność danych we wszystkich porta-
lach społecznościach, biznesowych, naukowych (rozpowszechnianie treści
przez różne podmioty) może być użyta przeciwko osobom udostępniającym
owe informacje w internecie. Instalowanie nielegalnego oprogramowania,
przekraczanie uprawnień przez pracowników administracji, popełnianie
błędów wskutek niedbalstwa użytkowników, włamania hakerów czy kra-
dzież kluczy kryptologicznych, to tylko niektóre zagrożenia, na które nara-
żone są systemy teleinformatyczne, a w nich poufne dane, informacje nie-
jawne oraz wszelkie informacje ważne zarówno dla pojedynczego użytkow-
168 nika, jak i instytucji czy to prywatnych, czy państwowych. Dostępność
mobilnych urządzeń zewnętrznych w pracy, przetwarzanie w chmurze, czy
nieświadomość pracowników oraz korzystanie z portali społecznościowych,
to niektóre z przyczyn utraty danych przez większość firm.
Powszechny dostęp do informacji pociąga za sobą wzrost świadomości, co do za-
grożeń związanych z bezpieczeństwem informacji, jak również wzmacnianie
ochrony informacji35.
Wartość informacji w każdej dziedzinie życia zarówno prywatnego, jak i
publicznego (biznes, polityka), stwarza potrzebę zagwarantowania prawnych
źródeł ochrony informacji, które tworzą zasady bezpieczeństwa informacji
zgodne z prawem polskim, jak i unijnym. Wyciek informacji może nastąpić
praktycznie na każdym etapie jej przetwarzania począwszy od etapu uzyska-
nia, tworzenia, a skończywszy na wymianie. Systemy komputerowe mogą
służyć jako doskonałe narzędzie zbierania i przetwarzania informacji na temat
społeczeństwa, ważnych osób w państwie, bądź instytucji mających szczegól-
ne znaczenie dla bezpieczeństwa danego kraju. Ukryte bądź kodowane infor-
macje przez organizacje terrorystyczne mogą przyczynić się do przeprowadze-
nia nielegalnych operacji przestępczych lub zamachów. Dlatego też korzysta-
nie z informatyzacji i rozwoju technologicznego powinno harmonizować

34 G.Wesołowski, Ochrona informacji, Wrocław 2009, s. 13.


35 http://wsge.edu.pl/index.php/nauka–i–rozwoj/seminaria–konferencje/316–
bezpieczenstwo–informacji (dostęp do 25.10.2014).

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

z rozwojem infrastruktury zapewniającej cyberbezpieczeństwo, bowiem tech-


nologie coraz bardziej się rozwijają i powstają nowe cyberzagrożenia stwarza-
jące nowe możliwości dla „crackerów” (osób łamiących zabezpieczenia syste-
mów komputerowych).
Rodzaje zagrożeń informacyjnych
Media, środki masowego przekazu (radio, telewizja, internet) oddzia-
ływujące na współczesną rzeczywistość, wykorzystywane są jako narzędzia
manipulacji (kształtujące na nowo stosunki społeczne) przez organizacje
przestępcze, terrorystyczne do skutecznego zakłócania informacyjnego
w nieświadomym, bądź świadomym sposobie przekazywania informacji.
Media uczestniczące w każdej sferze życia społeczeństwa (polityka, biznes,
gospodarka) w sposób bezpośredni, bądź pośredni mają wpływ na postrze-
ganie świata przez ludność.
Media decydują o istocie i charakterze kultury, intensyfikują procesy globalizacji,
zaspokajają i kreują potrzeby, zainteresowania, upodobania i nie pozostają bez
wpływu na stymulowanie i przewartościowywanie postaw twórczych, odgrywając
dominującą rolę w edukacji – instytucjonalnej, równoległej, ustawicznej itd., bę-
dąc dla wielu społeczności w globalnym świecie jedynym źródłem informacji 36.
Wolność mediów oraz gwarantowana prawem wolność wypowiedzi
w krajach demokratycznych sprawia, że demokracja oraz swobody obywa-
telskie mogą przyczynić się do rozpropagowania haseł terrorystycznych.
Najciekawsze informacje dla mediów, to takie, w których główną rolę od- 169
grywają strach i emocje, a poprzez przekazywanie informacji oraz kreowa-
nie obrazu świata, media „tu i teraz” stały się mimowolnie narzędziem
zbrodni w rękach organizacji terrorystycznych. Relacjonowanie przez nich
wydarzeń związanych z działalnością terrorystyczną powoduje zaintereso-
wanie odbiorców. Poprzez to osiąga się zamierzony efekt psychologiczny
wywołując strach i obawę związaną z możliwością kolejnych ataków. „Kul-
tura przemocy brutalizuje nasz świat, a ludzie wpadają w błędne koła nie-
poszanowania życia i integralności innych” 37. Terroryści wykorzystują me-
dia w sposób świadomy (szczególną rolę odgrywa tutaj telewizja). Poprzez
relacjonowanie nawet pojedynczych aktów terroru stają się one sprawą pu-
bliczną. Ponadto publikowanie spreparowanych materiałów informacyj-
nych, których wiarygodności nikt nie sprawdza wpływa znacząco na świa-
domość oraz mentalność osób je odbierających.
Celem oddziaływań przez grupy przestępcze mogą stać się obszary, obiekty
i urządzenia ważne dla bezpieczeństwa publicznego, interesu gospodarczego pań-
stwa i obronności38.

36 J. Gajda., Media w edukacji, Kraków 2003, s. 9.


37 Z. Ciekanowski., dz. cyt., s. 95.
38 V. Jurcak, J. Mika, A. Olak, Bezpieczeństwo w warunkach globalizacji – wybrane

zagadnienia, Ostrowiec Świętokrzyski 2014, s. 33.

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Cyberprzestrzeń to nowa, wciąż zyskująca na znaczeniu sfera ludzkiej działalno-


ści, wymagająca ochrony i obrony przed destruktywnymi oddziaływaniami39.
Jest to aterytorialna, wirtualna oraz anonimowa przestrzeń zmniej-
szająca dysproporcje sił pomiędzy potężnymi państwami a wszelkiego ro-
dzaju niepaństwowymi aktorami (narody).
Oprócz pozytywnych aspektów wykorzystania cyberprzestrzeni istnieją także ne-
gatywne formy ludzkiej działalności, a mianowicie, podobnie jak w normalnej
przestrzeni, tak i tu dochodzi do popełnienia przestępstw, czy też aktów cyberter-
roryzmu, a nawet wykorzystywania tej przestrzeni przez różne państwa dla niele-
galnej działalności lub agresji przeciwko innym podmiotom 40.
Cyberkonflikty to konflikty cybernetyczne, w których uczestniczą lu-
dzie, prowadząc działania w sieciach komputerowych. Cyberkonflikty mo-
żemy podzielić na:
a) aktywizm;
b) haktywizm;
c) cyberterroryzm.
Wszystkie działania podejmowane w cyberkonfliktach mają na celu
zagrozić infrastrukturze państwa (szczególnie narażona jest tutaj infra-
struktura krytyczna), uszkadzając jej fizyczne elementy. Cyberprzestęp-
czość to zjawisko godzące w dobra chronione prawem, których działania
170 mogą okazać się groźne zarówno dla osób fizycznych, jak i całej infrastruk-
tury publicznej, charakteryzujące się efektywnością i szerokim spektrum
swoich działań.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,
przyjęta w 2014 r. stanowi, iż jednym z priorytetów jest „zapewnienie bez-
piecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni” 41.
Czytamy:
Szczególnie ważna jest: współpraca i koordynacja działań ochronnych
z podmiotami sektora prywatnego – przede wszystkim finansowego, energetycz-
nego, transportowego, telekomunikacyjnego i opieki zdrowotnej; prowadzenie
działań o charakterze prewencyjnym i profilaktycznym w odniesieniu do zagrożeń
w cyberprzestrzeni; wypracowanie i stosowanie właściwych procedur komunika-
cji społecznej w tym zakresie; rozpoznawanie przestępstw dokonywanych w cy-
berprzestrzeni i zapobieganie im oraz ściganie ich sprawców; prowadzenie walki
informacyjnej w cyberprzestrzeni; współpraca sojusznicza, także na poziomie
działalności operacyjnej służącej do aktywnego zwalczania cyberprzestępstw,

39 Z. Ciekanowski., dz. cyt., s. 213.


40 S. Bąbas, P. Kowalski., Bezpieczeństwo w warunkach zmian społecznych, cywili-
zacyjnych i kulturowych, Piotrków Trybunalski 2014, s. 436.
41 http://www.bbn.gov.pl/ftp/SBN%20RP.pdf (dostęp do 20.12.2014).

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

w tym wymiany doświadczeń i dobrych praktyk w celu podnoszenia skuteczności


i efektywności działań krajowych42.
Różne rodzaje cyberprzestępczości takie, jak: hacking komputero-
wy, podsłuch, sabotaż, szpiegostwo przemysłowe i polityczne, bez-
prawne niszczenie informacji, fałszerstwo, oszustwo, kradzieże danych,
blokowanie dostępu do usług, to tylko niektóre z czynników mogących
wpłynąć na bezpieczeństwo personalne i strukturalne. Cyberprzestępstwa
przynoszą grupom przestępczym ogromne zyski, zmniejszając dochody
przedsiębiorstw, które w nieodpowiedni sposób chronią swoje dane. Ogra-
niczanie kosztów przeznaczonych na ochronę danych i szkolenie personelu
w firmach powoduje, iż poufne informacje firmowe w świadomy lub nie-
świadomy (korzystanie w pracy z internetu – mediów społecznościach oraz
używanie prywatnego sprzętu korzystając z danych firmowych) sposób zo-
stają skradzione lub udostępnione osobom trzecim. Wyzwaniem dla firm
zarówno prywatnych, jak i publicznych jest znalezienie takiego rozwiązania
aby zapewniało bezpieczeństwo informatyczne przy ograniczonych kosztach
inwestycyjnych i operacyjnych. Z roku na rok wzrasta liczba cyberataków.
Sprawia to, że państwa, organizacje, firmy czy społeczeństwo w coraz więk-
szym stopniu narażone są na działania hakerów. Hakerzy potrafią bowiem
sparaliżować pracę największych instytucji i firm, także agencji
i podmiotów rządowych, grożąc atakami na ich infrastrukturę. Oprócz chę-
ci zysku bardzo duża ilość przestępstw popełnianych w cyberprzestrzeni to
171
łamanie prawa z powodów ideologicznych. Hakery stosują metody hacker-
skie do osiągnięcia określonego celu społecznego, ekonomicznego lub poli-
tycznego, przy jednoczesnym nagłośnieniu danego problemu.
Kolejnym wyzwaniem, z którym muszą zmierzyć się poszczególne
państwa jest wykorzystywanie internetu do celów wywiadowczych, szcze-
gólnie dla szpiegostwa gospodarczego dotyczącego nowych technologii oraz
rozwiązań technicznych z różnych dziedzin przemysłu, wdrażanych we wła-
sne cykle produkcyjne.
Szpiegostwo przy wykorzystaniu cyberprzestrzeni jest niezmiernie skuteczne
z uwagi na niskie koszty i łatwość uniknięcia wykrycia 43.
Stosowanie różnego rodzaju urządzeń podsłuchowych oraz rejestra-
torów obrazu przez niepowołane do tego osoby stało się zjawiskiem zagra-
żającym zarówno firmom prywatnym, jak i instytucjom państwowym. Zdo-
bycie informacji np. o spółkach Skarbu Państwa, spółkach giełdowych mo-
że spowodować zagrożenie dla rynku finansowego oraz spekulacje na
giełdzie. Szpiegostwo korporacyjne to kolejne wyzwanie dla instytucji, któ-
rego skala ciągle wzrasta i którego głównym celem jest wzbogacanie zlece-
niodawców (przyszłych bądź obecnych pracodawców osób zajmujących się
tym procederem).

42 http://www.bbn.gov.pl/ftp/SBN%20RP.pdf (dostęp do 20.12.2014).


43 S. Bąbas, P. Kowalski., dz. cyt., s. 438.

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Rosnąca pozycja Polski na arenie międzynarodowej oraz członkostwo w NATO


i UE wpływają na zwiększone zainteresowanie obcych służb wywiadowczych na-
szym krajem. Ewentualne nieuprawnione ujawnienie czy kradzież informacji nie-
jawnych oraz innych chronionych prawem danych może spowodować straty dla
bezpieczeństwa narodowego i interesów Rzeczypospolitej Polskiej 44.
Najgroźniejszym zjawiskiem w cyberprzestrzeni jest obecnie cyberter-
roryzm, czyli specyficzne działania mające na celu próbę ataku lub ataku
na sieci, systemy informacyjne powodujące zniszczenia infrastruktury pań-
stwa, bądź też próby zastraszania poszczególnych rządów i społeczeństw,
wykorzystujące zdobycze technologii informacyjnej wyrządzające szkody.
Możliwość włamania się terrorystów za pomocą sieci informatycznej do strate-
gicznych instytucji państwowych (infoterroryzm) w celu skopiowania, zmiany
bądź usunięcia danych jest całkiem realna 45.
Osiągnięcia naukowo-techniczne i technologiczne sprawiają, że terroryści
mają obecnie szerokie możliwości działania, co sprawia że walka z doskonale wy-
posażonym, a niejednokrotnie zdeterminowanym przeciwnikiem, cechującym się
przy tym fanatyzmem, jest bardzo trudna i niebezpieczna 46.
Najczęściej atakowane przez cyberterrorystów są rządowe strony in-
ternetowe, infrastruktura bankowa oraz infrastruktura krytyczna.
Poprzez cyberataki terroryści starają się osiągnąć cele polityczne bądź wymusić
konkretne ustępstwa ze strony podmiotów bezpośrednio z nimi skonfliktowanych 47.
172
Cyberataki wymagają stworzenia przez państwa odpowiednich sys-
temów obronnych w wirtualnym świecie.
Być może w przyszłości wojna będzie toczona przez informatyków lub atak w sieci
będzie poprzedzał agresję rzeczywistą 48.
Postęp technologiczny, ataki na systemy IT, kradzieże danych, jak również
a może przede wszystkim nieświadome działania ludzi, to kluczowe ryzyka infor-
matyczne z którymi zmaga się administracja państwowa, organizacje publiczne
i prywatni użytkownicy. Korzystanie z dużej anonimowości, jaką zapewnia sieć,
oraz używanie do cyberataku komputerów z całego świata bez wiedzy ich właści-
cieli sprawiają, że możliwość ustalenia sprawców poszczególnych ataków jest
bardzo ograniczona 49.
Następnym problemem jest kwestia inwigilacji poszczególnych osób.
Staje się ona wyzwaniem wobec respektowania prawa w danym państwie
poprzez ochronę informacji oraz ochronę danych osobowych. Instytucje

44 http://www.bbn.gov.pl/ftp/SBN%20RP.pdf. (dostęp: 04. 12. 2014.).


45 M. Kwieciński., dz. cyt., s. 145.
46 Tamże., s. 33.
47 Cyt. za S. Bąbas, P. Kowalski., dz. cyt., s. 437.
48 Cyt. za K. Budzowski., dz. cyt., s. 18.
49 Cyt. za S. Bąbas, P. Kowalski., dz. cyt., s. 437.

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

państwowe mogą używać tego środka jedynie w wypadku podejrzenia o do-


konanie przestępstwa lub namierzenie wyjątkowo niebezpiecznej osoby.
Inwigilacja polega na długotrwałym, systematycznym i tajnym śledzeniu kon-
kretnej osoby z łącznym wykorzystaniem wszystkich prostych form czynności
operacyjnych 50
Inwigilacja w formie elektronicznej jest monitorowaniem rozmów tele-
fonicznych, e-maili, przepływu transferu danych oraz różnego rodzaju
transmisji drogą satelitarną za pomocą automatycznych systemów nasłu-
chowych. Kolejnym wyzwaniem dla państw Unii Europejskiej jest bilingo-
wanie rozmów telefonicznych (powiązane z inwigilacją) w celu ścigania
przestępstw, które w pewnych okolicznościach może naruszać prawo do
poszanowania życia prywatnego.
Ze względu na bezpieczeństwo i obronność państwa, bezpieczeństwo publiczne
i porządek publiczny operatorzy sieci telekomunikacyjnych, zgodnie z ustawą
z 21 lipca 2000 r. Prawo telekomunikacyjne 51, udostępniają bilingi uprawnionym
podmiotom na własny koszt, tworząc odpowiednie warunki organizacyjno-
techniczne52.
Obie te kwestie, zarówno inwigilacja ludności, jak i bilingowanie roz-
mów telefonicznych, nieodpowiednio interpretowane przez urzędników
państwowych, mogą powodować uchybienia poprzez przekraczanie upraw-
nień oraz pogwałcenie prawa obywatela do ochrony informacji, jak
i ochrony danych osobowych. 173
Reasumując, bez odpowiedniej ochrony oraz zabezpieczenia, bez na-
leżytej świadomości zarówno w społeczeństwie, jak i wśród decydentów,
najważniejsze zasoby informacyjne państwa mogą być narażone nie tylko
na utratę, ale także nieodpowiednie wykorzystanie przez osoby nieupra-
wione. Ogólna cyfryzacja dokumentów, ogólnodostępny internet, elektro-
niczny przepływ informacji, powodują konieczność wprowadzania zmian
w zakresie bezpieczeństwa i ochrony informacji, wraz z zastosowaniem wy-
specjalizowanych metod i technik zabezpieczenia informacji niejawnych.
Pojawiające się nowe zagrożenia muszą być identyfikowane przez organy
administracji publicznej. Należy także w taki sposób informować społe-
czeństwo, by mogło w odpowiedni sposób się zabezpieczyć, bądź też zmini-
malizować skutki ich oddziaływań.
Bibliografia
Badźimirska-Masłowska K., Wspólna polityka zagraniczna i bezpieczeństwa
Unii Europejskiej. Aspekty prawne i polityczne, Warszawa 2013.
Balcerowicz B., Czym jest współcześnie wojna?, „Ethos”, Katolicki Uniwersytet
Lubelski nr 71-72, Lublin 2005.

50 Cyt. za J. Widacki., (red.)., Kryminalistyka, Warszawa 1999, s. 114.


51 Ustawa z dnia 21 lipca 2000r. Prawo telekomunikacyjne (Dz.U. Nr 73 z 2000 r.,
852 z późn. zm.).
52 Cyt. zaM. Kwieciński., dz. cyt., s. 32.

Wyzwania dla bezpieczeństwa informacyjnego…


redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Bąbas S, Kowalski P., Bezpieczeństwo w warunkach zmian społecznych,


cywilizacyjnych i kulturowych, Piotrków Trybunalski 2014.
Budzowski K., Międzynarodowe wyzwania bezpieczeństwa, Kraków 2010.
Ciekanowski Z., (red.), Infrastruktura bezpieczeństwa publicznego. Ogólno-
krajowe i lokalne wyzwania cywilizacyjne, Warszawa 2010.
Czaputowicz J., Bezpieczeństwo międzynarodowe. Współczesne koncepcje,
Warszawa 2012.
Ficoń K., Logistyka kryzysowa. Procedury, potrzeby, potencjał, Warszawa 2011.
Gajda J., Media w edukacji, Kraków 2003.
Jakubczak W, Konopka A., Strategie bezpieczeństwa w globalizującym się
świecie, Gdańsk 2012.
Jędruszczak A, Nowakowski B., System kontroli GIODO i ochrona informacji
niejawnych, Warszawa 2011.
Jurcak V, Mika J, Olak A., Bezpieczeństwo w warunkach globalizacji – wy-
brane zagadnienia, Ostrowiec Świętokrzyski 2014.
Kwieciński M., (red.), Bezpieczeństwo wymiar współczesny i perspektywy badań,
Kraków 2010.
Moczuk E., Socjologiczne aspekty bezpieczeństwa lokalnego, Rzeszów 2009.
Sulkowski S, Brzeziński M.,(red.), Bezpieczeństwo wewnętrzne państwa.
Wybrane zagadnienia, Elipsa, Warszawa 2009.
Śliwa M, Żebrowski A, Kłaczyński R., (red. naukowa), Bezpieczeństwo RP. Wczo-
raj i dziś. Studia z zakresu bezpieczeństwa państwa, Kraków 2014.
174 Wesołowski G., Ochrona informacji, Wrocław 2009.
Widacki J., (red.), Kryminalistyka, Warszawa 1999.
Wierzbicki A.P., Perspektywy cywilizacji światowej w XXI w. a przemiany
w Polsce, [w:] Świat przyszłości a Polska, Komitet Prognoz „Polska w XXI
w.” przy Prezydium PAN, Warszawa1995.
Zięba R., (red.), Bezpieczeństwo międzynarodowe po zimnej wojnie, Warszawa
2008.
Akty prawne
Ustawa z dnia 06 kwietnia 1990r. o Policji, (Dz.U. Nr 30 z 1990r., poz. 179
z późn. zm.).
Ustawa z dnia 12 października 1990r. o Straży Granicznej, (Dz.U. Nr 78
z 1990r., poz. 462 z późn. zm.).
Ustawa z dnia 06 czerwca 1997r. o Inspekcji Celnej, (Dz.U. Nr 71 z 1997 r.,
poz. 449 z późn. zm.).
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, (Dz.U. Nr
133 z 1997 r., poz. 883).
Ustawa z dnia 21 lipca 2000r. Prawo telekomunikacyjne, (Dz.U. Nr 73
z 2000 r., 852 z późn. zm.).
Ustawa z dnia 16 marca 2001r. o Biurze Ochrony Rządu, (Dz.U. Nr 27
z 2001r., poz. 298 z późn. zm.).
Ustawa z dnia 24 maja 2002r. o Agencji Bezpieczeństwa Wewnętrznego
i Agencji Wywiadu, (Dz.U. Nr 74 z 2002r., poz. 676 z późn. zm.).
Ustawa z dnia 09 czerwca 2006r. o Centralnym Biurze Antykorupcyjnym,

Mariusz Wódka
Bezpieczeństwo informacyjne w XXI wieku

(Dz.U. Nr 104 z 2006 r., poz 708.).


Ustawa z dnia 09 czerwca 2006r. o Służbie Kontrwywiadu Wojskowego
oraz Służbie Wywiadu Wojskowego, (Dz.U. Nr 104 z 2006r., poz. 709
z późn. zm.).
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, (Dz.U.
Nr 182 z 2010 r., poz. 1228).

Źródła interenetowe

http://europa.eu/legislation_summaries/information_society/internet/l24
153_pl.htm.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej., http://
www. bbn.gov.pl/ftp/SBN%20RP.pdf.
http://ibb.com.pl/pl/audyt-i-system-bezpieczenstwa.
http://wsge. edu. pl/ index. php/ nauka- i-rozwoj/ seminaria- konferencje
/316 - bezpieczenstwo -informacji/

175

Wyzwania dla bezpieczeństwa informacyjnego…


Bezpieczeństwo informacyjne w XXI wieku

Bibliografia zbiorcza
Abdallah Suleiman Ali (3 July 2014). Global jihadists recognize Islamic
State. “Al-Monitor. Retrieved”, 25 September 2014.
Adamczyk K., Sawicka-Nagańska D., Operacje informacyjne, wybór termi-
nów, główne założenia, „Myśl Wojskowa”, nr 6 (641), listopad-
grudzień 2005.
Adamski A., Konwencja Rady Europy i cyberprzestępczości i kwestia jej ra-
tyfikacji przez Polską, [w:] G. Szpor (red.), Internet. Ochrona wolności,
własności i bezpieczeństwa, Warszawa 2011.
Adamski A., Prawnokarna ochrona dziecka w Internecie, „Prokuratura
i Prawo”, 2003, Nr 9.
Adamski A., Prawo karne komputerowe, Warszawa 2000,
Ajdukiewicz K., Kierunki i zagadnienia filozofii, Kęty 2003.
Al-Qaeda-linked Isis under attack in northern Syria, BBC News. 4 January
2014. Retrieved 15 January 2014.
Al-Qaida Sanctions List, Retrieved 2 October 2014.
Antoszewski A., R. Herbut (red.), Leksykon politologii, Wrocław 1995.
Arab League issues proclamation on ISIS, CBS/AP. 8 September 2014. Re-
trieved 20 October 2014.
Balcerowicz B., O pokoju. O wojnie. Między esejem a traktatem, Warszawa 2013.
Balcerowicz B., Siły zbrojne w państwie i stosunkach międzynarodowych,
Warszawa 2006. 177
Baniak K., Analiza zagrożeń telekomunikacyjnych sektora publicznego, [w:]
Bezpieczeństwo w telekomunikacji i teleinformatyce, J. Strzelczyk
(red.), tom 3, BBN, Warszawa 2007.
Bauman Z., Globalizacja. I co z tego dla ludzi wynika, Państwowy Instytut
Wydawniczy, Warszawa 2000.
Bączek P ., Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego,
Wydaw. Adam Marszałek, Toruń 2006.
Berlson B., Steiner G.A. , Human Behavior, Harcourt Brace und World, New York 1986.
Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI w. Zarys pro-
blematyki., Wydawnictwo Wyższej Szkoły Cła i Logistyki, Warszawa 2011.
BNPT Declares ISIS a Terrorist Organization, Tempo. 2 August 2014. Re-
trieved 4 August 2014.
Bogdół-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Bógdał-Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Bógdał-Brzezińska A.,Gawrycki, M.F, Cyberterroryzm i problemy bezpie-
czeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
Bruner J.S., Beyond The Information Given, New York 1973.
Brzeziński Z., Ignatius D, Scowcroft B., Ameryka i świat. Rozmowy
o globalnym przebudzeniu politycznym, Wydawnictwo JK, Łódź 2008.
Całkiewicz M., Modus operandi sprawców zabójstw, Poltext, Warszawa 2010.

Bibliografia zbiorcza
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Cieślarczyk M., Informacyjno-organizacyjne elementy potencjału bojowego jednostek


wojskowych. Raport z trzech etapów badań w ramach projektu: Diagnozowa-
nie zjawisk komunikacji i obiegu informacji na potrzeby dowodzenia
i zarządzania, WIBS, Warszawa 1998.
Cieślarczyk M., Kultura bezpieczeństwa i obronności, Siedlce 2006.
Cieślarczyk M., Psychospołeczne i organizacyjne elementy bezpieczeństwa
i obronności, Rozprawa habilitacyjna, Warszawa AON 1997.
Cieślarczyk M., Zjawisko „3Z” a społeczeństwo wiedzy, [w:] B. Sitarska, K.
Jankowski, R. Droba (red. nauk.), Wiedza, umiejętności, postawy
a jakość kształcenia w szkole wyższej, Wydaw. AP, Siedlce 2009.
Coughlin C.; Whitehead Tom (19 June 2014). US should launch targeted
military strikes on ‘terrorist army’ Isis, says General David Petraeus.
“The Telegraph. Retrieved”, 31 July 2014.
Cutlip S.M. , Center A.H., Broom G.M., Effective Public relations, 1985.
Dance F.E. (red.), Human Communication Theory: Original Essays, Holt, Rine-
hart and Winston. New York 1967.
Dawidczyk A., Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa
Polski u progu XXI w., Wydaw. AON, Warszawa 2001.
Denbich K.G., Świat i czas, PWN, Warszawa 1979.
Denning D., Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002.
Departament of Defense Directive S-3600.1.Information Operations, De-
cember 9, 1996.
178 Didier J, Słownik filozofii (przekład K. Jarosz), Wydaw. „Książnica” 1992.
Filipek A. (kier.), Raport z badań nt. Kultura bezpieczeństwa podmiotów ja-
ko element integrujący system bezpieczeństwa narodowego oraz regu-
lujący jego funkcjonowanie i rozwój, Warszawa 2013.
Flakiewicz W., Informacyjne systemy zarządzania. Podstawy budowy
i funkcjonowania, Warszawa 1990.
Gałązka M., Zasady prowadzenia walki informacyjnej, Bellona 2007, nr 1.
Gaza Salafists pledge allegiance to ISIS – Al-Monitor: the Pulse of the Mid-
dle East”. Al-Monitor. Retrieved 25 September 2014.
Globalny dyktator google? Od wyszukiwarki internetowej do panowania
nad światem; „Świat Wiedzy”, 2014/7.
Górka M. (red.), Cyberbezpieczeństwo jako podstawa bezpiecznego pań-
stwa i społeczeństwa XXI w., Warszawa 2014.
Gronkhite G., On the focus, scope and coherence of the study of human sym-
bolic activity, “Quarterly Journal of Speech”, nr 72, 1986.
Grzeszczyk W., Zmiany prawa karnego wprowadzone ustawą z dnia
18 marca 2004 r.; w: Prokuratura i Prawo, nr 7-8 z 2004 r.
Hall B., (23 June 2014). “ISIS joins forces with Saddam loyalists in bid to
take Baghdad”. Fox News Channel. Retrieved 31 August 2014.
Herbut J., (red.), Leksykon filozofii klasycznej, Wydaw. Towarzystwo Nau-
kowe KUL, Lublin 1997.
Hildreth S.A., Cyberwarfare. CRS Report for Kongres, Washington 2001.
Hofstede G. , Kultury i organizacje, Warszawa 2000.

Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku

Hopfinger M., Wprowadzenie, [w:] M. Hopfinger (red.), Nowe media


w komunikacji społecznej XX w. Antologia, Warszawa 2002, s. 17.
Huntington S., Zderzenie cywilizacji i nowy kształt ładu światowego, Muza,
Warszawa 1997.
Hurlimann W. , Information und Kommunikation, Industrielle Organisation
1970, nr 9.
In Turkey, a late crackdown on Islamist fighters, Washington Post. Re-
trieved 2 October 2014.
Ingarden, R., Książeczka o człowieku, Kraków 2009.
Iraq religious leader supports liberation of Mosul, calls ISIS terrorists. For-
eign Affairs Committee. National Council of Resistance of Iran. 13
June 2014. Retrieved 8 August 2014.
ISIL struggles for control over Syrian Kurdish areas. ARA News. Retrieved 9
July 2014.
ISIS woos Ansar al-Sharia in Libya. Magharebia. Retrieved 25 September
2014.
Islamic State seizes territory inside Lebanon. The Telegraph. 4 August
2014.
Janczak J., A. Nowak A., Bezpieczeństwo informacyjne. Wybrane problemy,
Warszawa 2013.
Kasprzyk J., Najgebauer A., Sienkiewicz P. (red.), Badania operacyjne
i systemowe a zagadnienia społeczeństwa informacyjnego, bezpie-
czeństwa i walki, Warszawa 2008ю 179
Kisielnicki J., Sroka H., Systemy informacyjne biznesu, Wydaw. Placet,
Warszawa 2001.
Kłoskowska A., Socjologia kultury, Warszawa 1981;
Korzeniowski L.F., Podstawy nauk o bezpieczeństwie, Warszawa 2012.
Kotarbiński T., Traktat o dobrej robocie, Warszawa 1982.
Kowalczyk E. , O istocie informacji, Warszawa 1981.
Koziej St., Między piekłem a rajem. Szare bezpieczeństwo na progu XXI w.,
Wydaw. Adam Marszałek, Toruń 2006.
Krzyżanowski L.J., O podstawach kierowania organizacjami inaczej, War-
szawa 1999.
Krzyżanowski L.J., O podstawach kierowania organizacjami inaczej, Warszawa 1999.
Kulikowski J.L., Informacja i świat w którym żyjemy, Warszawa 1978.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych
zagrożeń bezpieczeństwa narodowego, Toruń 2008.
Liedel K., Piasecka P., Aleksandrowicz T.R., Analiza informacji. Teoria
i praktyka, Warszawa 2012.
Listed terrorist organisations, Australian National Security. Retrieved 31
July 2014.
Lister T., (13 June 2014). “ISIS: The first terror group to build an Islamic
state?”. CNN. Retrieved 14 June 2014.

Bibliografia zbiorcza
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Łączkowski R. , Zasada wygładzania i myślenie nieliniowe, „Zagadnienia na-


ukoznawstwa” nr 1, 1986.
Łuczak J., (red.), Zarządzanie bezpieczeństwem informacji, Oficyna Współ-
czesna, Poznań 2004.
Łuczak J., Tyburski M., Systemowe zarządzanie bezpieczeństwem informa-
cji, Poznań 2010.
Machura W., Sobczak J. (red.), Kodyfikacja czy modyfikacja norm?, Po-
znań, Opole 2011.
Madej M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru
transatlantyckiego, Warszawa 2007.
Mahcupyan E., (20 September 2014). “ISIS, Turkey and the US”. Daily Sa-
bah. Retrieved 28 September 2014.
Marczak J., Powszechna ochrona i obrona narodowa [w:] Podstawy bezpie-
czeństwa narodowego Polski w erze globalizacji, AON, Warszawa
2008.
Marody M. , Technologie intelektu, Warszawa 1987.
McLaughlin E.; Capelouto S. (28 September 2014). “U.S. and its allies
strike ISIS tank, refineries and checkpoints”. CNN. Retrieved 15 Oc-
tober 2014.
Michniak J., Bezpieczeństwo i ochrona informacji w sieciach łączności i informatyki
wojskowej w okresie pokoju, kryzysu i wojny, Warszawa 2004.
Mikułowski-Pomorski J., Informacja i komunikacja. Pojęcia, wzajemne rela-
180 cje, Wrocław 1988.
More Than ISIS, Iraq’s Sunni Insurgency, Carnegie Endowment for Inter-
national Peace. Retrieved 20 June 2014.
Niedzielska E., (red.). Informatyka ekonomiczna, AE Wrocław, 1998.
Nowak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa
2011.
Nowoczesne badania systemowe, „Zeszyty Naukowe AON”, Warszawa 1990;
Społeczeństwo informacyjne – szanse i zagrożenia, Zeszyty Naukowe
AON nr 1 (14), Warszawa 1994.
Orliński W., Internet. Czas się bać, Agora SA, Warszawa 2013.
Orłowski W.M., Świat do przeróbki. Spekulanci, bankruci, giganci i ich
rywale, Warszawa 2011.
Ottis R., Lorents L., Cyberspace: definition and implications, 2010, http:// www.
Ccd coe.org/ articles/ 2010/ Ottis_ Lorents_ Cyberspace Definition. pdf.
Paluszyński W., Systemy zarządzania bezpieczeństwem informacji: co to
jest po co je budować i dlaczego w urzędach administracji publicznej,
http:// www. eadministracja. org.pl/ baza_ wiedzy/ pliki/cpi _wp_
isms_ znaczenie.pdf.
Penc J., Strategie zarządzania. Perspektywiczne myślenie, systemowe dzia-
łanie, Warszawa 1994.
Piórkowska-Flieger J., Fałsz dokumentów w polskim prawie karnym, Kraków
2004.

Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku

Podraza A., Potakowski P., Wiak K. (red.), Cyberterroryzm zagrożeniem XXI


w. . Perspektywa politologiczna i prawna, Warszawa 2013.
Podraza A., Potakowski P., Wiak K., Cyberterroryzm zagrożeniem XXI w.
Perspektywa politologiczna i prawna.Warszawa 2013.
Podsiedlik P., Czylok T., Przestępczość w bankowości elektronicznej. Skimming
karty bankomatowej, Wydawnictwo Szkoły Policji w Katowicach 2010.
Pokruszyński W., Teoretyczne aspekty bezpieczeństwa. podręcznik
akademicki, Wydawnictwo Wyższej Szkoły Gospodarki Euroregio-
nalnej im. Alcide De Gasperi, Józefów 2010.
Pomykalski A., System informacji w badaniach naukowych, Warszawa 1980.
Proscribed Terrorist Organisations, Home Office. 20 June 2014. Retrieved
31 July 2014.
Przecławski K., Etyka i religie na przełomie tysiącleci / ciągłość i zmiana /,
Wydaw. „Żak”, Warszawa 2001.
Pudełko M., Prawdziwa historia internetu, wyd. ITSTART.
Rattray G.J., Wojna strategiczna w cyberprzestrzeni, Warszawa 2004.
Saudi Arabia designates Muslim Brotherhood terrorist group, Reuters. 7
March 2014. Retrieved 31 July 2014.
Schein E.H. , Ku nowemu rozumieniu kultury organizacji [w:] A. Marcinkowski,
J.B. Sobczak (wybór tekstów i opracowanie), Wybrane zagadnienia socjolo-
gii organizacji, cz. II, Wydaw, UJ 1989.
Schneider H.J., Kriminologie, Berlin – Nowy Jork, 1987.
Schwartau W., Information Warfare, 2nd Ed., Thunder’s Mouth Press,1996. 181
Sieber U., Legal Aspects of Computer-Related Crime In the Information Socie-
ty. COMCRIME Study, European Commission (1998).
Sienkiewicz P., Efektywność systemów informacyjnych, [w:] L.W. Zacher (red.
nauk.), Społeczeństwo informacyjne w perspektywie człowieka, techniki,
gospodarki, Warszawa 1999.
Sienkiewicz P., Nowoczesne badania systemowe, „Zeszyty Naukowe AON”,
Warszawa 1990.
Sienkiewicz P., Systemy kierowania, Warszawa 1989.
Sienkiewicz P., Wartości, oceny i efektywność systemów, „Zeszyty Naukowe
AON”, nr 4 (17), Warszawa 1994.
Sikorski Cz. , Kultura organizacyjna, „Problemy organizacji 1980”, nr 4; Sztu-
ka kierowania, szkice o kulturze organizacyjnej, Warszawa 1986.
Siwicki M., Nielegalna, Warszawa 2009.
Siwicki M. Cybeprzestępczość, Warszawa 2013.
Siwik A. (red.), Od społeczeństwa industrialnego do społeczeństwa informa-
cyjnego: Księga jubileuszowa dedykowana profesorowi Lesławowi H.
Haberowi w 40-lecie pracy naukowej i dydaktycznej, Kraków 2007.
Skibiński F., Rozważania o sztuce wojennej, Warszawa 1978.
Słownik Języka Polskiego, PWN, Warszawa 1981, t. III.
Słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa 1978.

Bibliografia zbiorcza
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa


2008, (http:// mkuliczkowski. pl/ static/ pdf/slownik. pdf; data
dostępu 23.12.2014).
Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002.
Słownik współczesny angielsko-polski, polsko-angielski, praca zbiorowa,
Longman 2006.
Smircich L., Koncepcje kultury a analiza organizacyjna. (tł. J. Gąciarz), [w:] A.
Marcinkowski, J.B. Sobczak (wybór tekstów i opracowanie), Wybrane
zagadnienia socjologii organizacji, cz. II, Wydaw, UJ 1989.
Sobkowiak B., Interpersonalne komunikowanie w organizacji, [w:] Zarządzanie
i marketing 3, „Prace Naukowe AE”, nr 731, Wrocław 1996.
Stańczyk J., Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa
1996.
Stefanowicz B., INFORMACJA.WIEDZA. MĄDROŚĆ, GUS,Warszawa 2013
(http:// stat. gov. pl/ cps/ rde/ xbcr/ gus/ OZ_ Infor-
macja_Wiedza_Madrosc_180413.pdf; data dostępu 22.12.2014)
Stevens S.S., A definiction of Communication, “Journal of the Acoustical Socie-
ty in America”, nr 22, 1950.
Stooner J.F., Wankel Ch., Kierowanie, Warszawa 1994.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014,
http:// www. bbn. gov. pl/ftp /SBN%20RP.pdf.
Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagro-
182 żenia cyberterroryzmem, WoltersKluwer Bussines, Warszawa 2010.
Sun-Tzu, Sztuka wojenna, Wydaw. Vis-aVis, Kraków 2004.
Sun-Tzu, Sztuka wojenna, Wydawnictwo Vis – A – Vis / Etiuda, Kraków
2003.
Szczepański J., Elementarne pojęcia socjologii, Wydaw. PWN, Warszawa
1972.
Szewczuk W., (red.), Słownik psychologiczny, Wydaw. Wiedza Powszechna,
Warszawa 1985.
Szpyra R., Operacje informacyjne państwa w działaniach sił powietrznych,
Warszawa 2002.
Szymczykiewicz R., Czym jest carding?, http://www.infor.pl/prawo/prawo-
karne/przestepstwa-komputerowe/298323,Czym-jest-carding.html.
Ślipko T., Zarys etyki ogólnej, Kraków 2004.
Świniarski J., O naturze bezpieczeństwa, Warszawa Pruszków 1997.
Takao K., The role of INTERPOL in the fight against cyber-crime. INTERPOL
NCRP for Computer Related Crime, Genewa 2008.
Terry G.R., Principles of Management, Homewood, Illinois 1956.
The Syrian rebel groups pulling in foreign fighters. BBC News. 24 Decem-
ber 2013. Retrieved 24 December 2013.
The terrorists fighting us now? We just finished training them, Washington
Post. Retrieved 2 October 2014.

Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku

The War Between ISIS and al-Qaeda for Supremacy of the Global Jihadist
Movement, Washington Institute. June 2014. Retrieved 15 October
2014.
Tran M. (11 June 2014). “Who are Isis? A terror group too extreme even for
al-Qaida”. The Guardian. Retrieved 11 June 2014.
Two Arab countries fall apart, “The Economist”, (14 June 2014). Retrieved
18 July 2014.
United Nations Web Services Section. “The Al-Qaida Sanctions Committee".
Retrieved 20 October 2014.
US State Department wants IS leader Abu Bakr al-Baghdadi, offering $10
million reward. NewsComAu. Retrieved 2 October 2014.
Virilio P., Bomba informacyjna, Warszawa 2006.
Walka z niewidzialnym wrogiem, „Polska Zbrojna”, nr.11, listopad 2013.
Wiatr M. , Informacja w dowodzeniu. Materiał opracowany dla WIBS, Warszawa
1996.
Wojtaszczyk K.A., Materska-Sosnowska A. (red.), Bezpieczeństwo państwa,
Warszawa 2009.
Wołejszo J., Jakubczak R. (red.), Obronność. Teoria i praktyka, Warszawa 2013.
Ya’alon Designates Islamic State as Unlawful Organization. Arutz Sheva. 4
September 2014. Retrieved 9 September 2014.
Zieleniewski J. , Organizacja zespołów ludzkich, Warszawa 1961, s. 115.
Żuber M. (red.), Katastrofy naturalne i cywilizacyjne. Zagrożenia i reagowa-
nie kryzysowe, Wrocław 2006. 183

‫ ةيب ا ه ر إ" ت ا مي ظ نت " م ا ز ع ه ل ل ا دب ع " و "ش ع ا د" ف نصت لي ئ ا رس إ‬.


September 2014. Retrieved 8 October 2014.On 3 September 2014,
Israel’s Ministry of Defence ratified the Israeli General Security Ser-
vice’s recommendation that the Islamic State be considered
a terrorist organization.
‫ د لب ل ا‬: ‫ر كب وب أ ش ع ا د ري م أ ل ة عيب ل ا ن ل عت س د ق م ل ا تيب ر اص ن أ‬
‫ي د ا د غب ل ا‬, “Retrieved”, 25 September 2014.

Bibliografia zbiorcza
Bezpieczeństwo informacyjne w XXI wieku

Indeks nazwisk
A Denbich Kenneth G., 69, 72, 208
Denning Dorothy E., 45, 48, 49, 128,
Adamczyk K., 164, 173, 207 139, 208
Adamski Andrzej, 95, 96, 102, 123, Didier Julia, 26, 208
124, 207 Droba Ryszard, 55, 72, 208

F
Ajdukiewicz Kazimierz, 180, 184, 207
Aleksandrowicz Tomasz R., 44, 49,
210
Fehler Włodzimierz, 7, 27
Alger John, 47
Filipek Agnieszka, 71, 72, 208
Antoszewski Andrzej, 69, 72, 207
Flakiewicz Wiesław, 60, 72, 209

B G
Balcerowicz Bolesław, 135, 139, 190,
Gałązka Maciej, 128, 139, 209
205, 207
Gawrycki M.F., 30, 43, 49, 124, 127,
Bauman Zygmunt, 79, 80, 93, 207
129, 139, 208
Bączek Piotr, 162, 168, 169, 171, 173,
Gawrycki Marcin F., 29, 43, 127
207
Gąciarz J., 68, 73, 213
Berlson B., 70, 72, 207
Górka Marek, 29, 49, 209
Białoskórski Robert, 124, 207
Gronkhite G., 70, 72, 209
Bogdół-Brzezińska Agnieszka, 139, 185
Grzeszczyk W., 112, 124, 209
208
Bógdał-Brzezińska Agnieszka, 29, 30,
43, 49, 124, 208
H
Bruner Jerome S., 61, 72, 208 Hall B., 158, 209
Brzeziński Zbigniew, 78, 79, 93, 187, Herbut Józef, 21, 26, 209
205, 208 Herbut Ryszard, 69, 72, 207
Hildreth S.A., 164, 173, 209
C Hofstede Geert, 62, 63, 72, 209
Huntington Samuel, 77, 78, 93, 209
Całkiewicz Monika, 124, 208
Hurlimann W., 71, 72, 209
Capelouto Susanna, 151, 159, 211
Ciekanowski Zbigniew, 189, 192, 195,
196, 200, 205
I
Cieślarczyk Marian, 7, 51, 54, 55, 67, Ignatius David, 78, 79, 93, 208
69, 72, 208 Ingarden Roman, 17, 19, 26, 209
Coughlin Con, 158, 208
Cutlip S.M., 70, 72, 208 J
Czylok Tomasz, 124, 212
Jakubczak Ryszard, 130, 139, 190, 205,
D 214
Janczak Józef, 32, 35, 49, 210
Dance F.E., 70, 72, 208 Jankowski Kazimierz, 55, 72, 208
Dawidczyk Andrzej, 168, 173, 208

Indeks nazwisk
redakcja naukowa Mariusz Kubiak, Stanisław Topolewski

K Mikułowski-Pomorski Jerzy, 70, 73,


211

N
Kasprzyk J., 136, 139, 210
Kisielnicki Jerzy, 92, 163, 173, 210
Kiszka Krystian, 75
Najgebauer A., 136, 139, 210
Kłoskowska Antonina, 68, 73, 210
Niedzielska Elżbieta, 162, 173, 211
Korzeniowski Leszek F., 32, 49, 210
Nowak Andrzej, 32, 33, 35, 49, 50,
Kotarbiński Tadeusz, 42, 49, 210
102, 210, 211
Kowalczyk Edward, 61, 62, 73, 210
Nowak Eugeniusz, 33
Kowalczyka Edward, 61
Nowak Maciej, 33
Koziej Stanisław, 11, 12, 13, 26, 210
Krztoń Waldemar, 8
Krzyżanowski L.J., 71, 73, 210
O
Kubiak Mariusz, 8 Orliński Wojciech, 83, 85, 87, 90, 93,
Kulikowski Juliusz Lech, 58, 60, 73, 211
210 Orłowski Witold M., 79, 93, 211
Ottis R., 126, 139, 211
L
Liderman Krzysztof, 32, 34, 35, 49,
P
210 Pala Mariusz, 8, 160
Liedel Krzysztof, 29, 44, 49, 210 Paluszyński Wiesław, 39, 50, 211
186 Liedl Krzysztof, 29, 44 Penc Józef, 60, 73, 211
Lister Tim, 158, 210 Piasecka Paulina, 44, 49, 210
Lorents L., 126, 139, 211 Piórkowska-Flieger Joanna, 124, 211
Podraza Andrzej, 124, 133, 134, 139,
Ł 212
Podsiedlik Piotr, 124, 212
Łączkowski R., 68, 73, 210
Pokruszyński Witold, 77, 93, 212
Łuczak Jacek, 34, 35, 50, 162, 173,
Pomykalski Andrzej, 60, 71, 73, 212
210
Potakowski Paweł, 124, 133, 139, 212

M Potejko Piotr, 29
Przecławski Krzysztof, 19, 26, 212
Machura W., 176, 184, 210 Pudełko Marek, 124, 212

R
Madej Marek, 44, 45, 46, 50, 211
Mahcupyan Etyen, 159, 211
Marcinkowski A., 68, 73, 212, 213
Rattray Gregory J., 135, 139, 212
Marczak Józef, 12, 15, 26, 211
Marody Mirosław, 62, 63, 68, 73, 211
Maslow Abraham, 15
S
Materska-Sosnowska Anna, 29, 50, Sawicka-Nagańska D., 164, 173, 207
214 Schein E.H., 68, 73, 212
McLaughlin Eliott, 151, 159, 211 Schneider H.J., 95, 124, 212
Michniak Józef, 133, 139, 211 Schwartau Winn, 47, 50, 212
Scowcroft Brent, 78, 79, 93, 208

Indeks nazwisk
Bezpieczeństwo informacyjne w XXI wieku

Shanon Claude E., 61 Świniarski J., 54, 74, 214


Sieber U., 124, 212
Sienkiewicz Piotr, 46, 60, 66, 68, 69, T
70, 73, 127, 128, 131, 133, 136,
Takao Kenichi, 124, 214
139, 210, 212
Terlikowski Marcin, 46
Sikorski Czesław, 68, 73, 212
Terry G.R, 70, 74, 214
Sitarska Barbara, 55, 72, 208
Tołwiński Maciej, 8, 174
Siwicki Maciej, 104, 105, 109, 112,
Topolewski Stanisław, 8
113, 124, 212, 213
Tran Mark, 159, 214
Siwik A., 127, 139, 213
Tyburski Marcin, 35, 50, 210
Skibiński Franciszek, 43, 50, 213
Smircich L., 68, 73, 213
Sobczak Jacek., 68, 73, 176, 184, 210,
V
212, 213 Virilio Paul, 133, 139, 214
Sobkowiak B., 70, 73, 213
Sroka Henryk, 163, 173, 210 W
Stańczyk Jerzy, 11, 26, 213
Steiner G.A., 70, 72, 207 Wankel Ch., 70, 74, 213
Stevens S.S., 70, 74, 213 Whitehead T., 158, 208
Stooner J.F, 70, 74, 213 Wiak Krzysztof, 124, 133, 139, 212
Suchorzewska Aleksandra, 124, 213 Wiatr M., 66, 74, 214
Sun Tzu, 78, 93, 171, 173, 213 Wojtaszczyk Konstanty A., 29, 50, 214
Szczepański Jan, 19, 26, 213 Wołejszo Jarosław, 130, 139, 214 187

Z
Szewczuk Włodzimierz, 19, 26, 214
Szpor G., 123, 207
Szpyra Ryszard, 43, 44, 50, 214
Zacher Lech W., 60, 73, 212
Szulc Bogdan, 7, 9
Zieleniewski J., 71, 74, 214
Szymczykiewicz Roland, 124, 214
Zięba Ryszard, 190, 205

Ś Ż
Ślipko Tadeusz, 17, 18, 20, 22, 26,
Żuber Marian, 128, 139, 215
214
Świeboda Halina, 46

Indeks nazwisk

You might also like