Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
36
RozdziałI.Podstawowepojęciaipodstawyprawnebezpieczeństwawcyberprzestrzeni
Trudnościzezdefiniowaniempojęciabezpieczeństwa,atymbardziejbezpieczeństwa
wcyberprzestrzeni(cyberbezpieczeństwa),zwłaszczazewzględunawielośćcech
bezpieczeństwasprawia,żejegongranicerozmyte,nieostreinieoddajądogłębnej,
znaczeniowejstronytegozjawiska”60.Stądteżwliteraturzezwracasięuwagę,żeogól-
nedefinicjebezpieczeństwabyćmożewypełnikategorianzagrożenie”
61
,gdyżndesy-
gnatamizakreślającymizawartośćpojęcia«bezpieczeństwo»jestzbiórprzeciwieństw
«zagrożenia»”62.
Problemjednakwtym,żedlanaukspołecznychpojęciezagrożenia,podobniejakbez-
pieczeństwa,jestkategoriąsubiektywną,stanemświadomości,wynikającymzoceny
(wartościowania)określonychfaktówjakoniekorzystneprzezpodmiotzagrożenia
63
;
niejesttozatemstanobiektywny.Zuwaginaspecyfikęzjawiskapercepcjazagrożeń
możebyćznikoma,ztrudnościąpoddającasięewaluacjibądźwręczznajdowaćsiępoza
świadomościąpodmiotuoceniającego,chociażbyzuwaginafakt,żezagrożeniawcy-
berprzestrzeniotwarteitrudnoidentyfikowalne.Sprawiato,żepojęciezagrożenia
niemusibyćlepszymwyznacznikiemgranicpojęciabezpieczeństwaniżnajbardziej
nawetogólnejegodefinicje.
Trudnościdefinicyjnesprawiają,żeniektóredokumentyodnoszącesiędocyberbez-
pieczeństwaunikajądefiniowaniategopojęcia,wskazującmniejlubbardziejjego
celiprzedmiotochrony.PodejścietakiewydajesięprezentowaćStrategiabezpie-
czeństwacybernetycznegoUniiEuropejskiejnOtwarta,bezpiecznaichronionacy-
berprzestrzeń”
64
,wmyślktórej,cyberprzestrzeńnależychronićprzedincydentami,
szkodliwymidziałaniamiinadużyciami;celemzaśochronycyberprzestrzenipowinno
być:zapewnieniedostępuiotwartości,poszanowaniaiochronyprawpodstawowych
winternecieorazutrzymanieniezawodnościiinteroperacyjnościinternetu.Wistocie
zasadniczymzałożeniemtakpojętejochronyjestzastosowaniewśrodowiskuinterne-
towymtychsamychnorm,zasadiwartości,któreUEwspierawświecierzeczywistym,
codotyczyochronyprawpodstawowych,gwarancjidemokracjiipraworządności.
PodobneujęciezaprezentowanotakżewSystemiebezpieczeństwacyberprzestrze-
niRP65,gdziepojęciecyberbezpieczeństwaodniesionodozabezpieczeńidziałań,ja-
kiemogąbyćwykorzystywanedoochronysystemówkomputerowych,sieci,aplikacji
60J.Ziarko,Dylematymetodologicznebezpieczeństwa…,s.63.
61
M.Szuniewicz,Ochronabezpieczeństwapaństwajakoprzesłankaograniczeniaprawiwolnościjed-
nostkiwświetleEuropejskiejKonwencjiPrawCzłowieka,Warszawa2016,s.6.
62M.Leszczyński,BezpieczeństwospołecznePolakówwobecwyzwańXXIwieku,Warszawa2011,s.19.
63M.Szuniewicz,Ochronabezpieczeństwapaństwa…,s.7.
64WspólnykomunikatKomisjidoParlamentuEuropejskiego,Rady,EuropejskiegoKomitetuEkono-
miczno-SpołecznegoiKomitetuRegionów,JOIN(2013)1final,s.2,https://eur-lex.europa.eu/legal-content/
PL/TXT/HTML/?uri=CELEX:52013JC0001(dostęp:1.07.2023r.).
65
Ekspertyzadotyczącarekomendowanegomodeluorganizacjisystemubezpieczeństwacyberprze-
strzeniwPolsce,wykonananazlecenieMinisterstwaAdministracjiiCyfryzacji,Warszawa2015,s.3,https://
www.cert.pl/wp-content/uploads/2015/12/nask_rekomendacja.pdf(dostęp:1.07.2023r.).
CezaryBanasiński