PISM 23.04.20081 Prawne i prawnomiędzynarodowe aspekty przeciwdziałania zagrożeniom bezpieczeństwa państw w sferze teleinformatycznej Dr hab.Andrzej Adamski,

Slides:



Advertisements
Podobne prezentacje
Najważniejsze problemy przy implementacji znowelizowanego pakietu dyrektyw łączności elektronicznej kwiecień 2010 r.
Advertisements

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY
POSTĘPOWANIE KARNE SKARBOWE W PRAKTYCE
Michał Sztąberek iSecure Sp. z o.o.
Platforma A2A PA2A.
Nowelizacja Narodowego Programu Przygotowania do Członkostwa w Unii Europejskiej Grażyna Omarska p.o. Dyrektor Departamentu Systemów Informatycznych.
DECYZJE ADMINISTRACYJNE
Karol Jakubowicz Polityka w dziedzinie mediów elektronicznych w UE i Polsce: propozycje „Białej Księgi”
1 Unia Europejska a edukacja medialna Albert Woźniak Departament Polityki Europejskiej i Współpracy z Zagranicą
Ochrona danych osobowych
Internet 2006: rozwój e-commerce
Spam w Europie i w Polsce
Polskie przepisy dotyczące tworzenia i funkcjonowania EUWT
Podstawy prawne informatyzacji administracji publicznej
Alan Bacarese, Martin Polaine, czerwiec 2005
Wydział Prawa i Administracji Uniwersytetu Gdańskiego
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
Ustawa o swobodzie działalności gospodarczej
1. 2 Elektroniczna Dystrybucja Informacji EDI, format XML Wydział Prawa i Administracji Pracownia Komputerowa.
Wykorzystanie dróg w sposób szczególny:
PRAWO ADMINISTRACYJNE
Budowa struktur dla właściwego przekazu i odbioru informacji
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
Wpływ rozporządzenia eIDAS na prawo europejskie i krajowe prof. n
VIII. POSTĘPOWANIE ADMINISTRACYJNE Zmierza do wymuszenia na administratorze realizacji obowiązków nałożonych prawem.
Założenia do projektu ustawy o czasie pracy maszynistów
dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego
Jak uchronić dziecko przed przestępstwami w sieci?
Pracownicze dane osobowe
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Piotr Magda PRZEPISY KARNE W ŚWIETLE WYMOGÓW KONSTYTUCYJNYCH I DYREKTYW TECHNIKI PRAWODAWCZEJ Jachranka, 6 marca 2015 r. Projekt jest współfinansowany.
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
Zatrzymanie jako czynność dowodowa
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zmiana imienia i nazwiska
Dokumenty jako dowód w postępowaniu administracyjnym
PRAWO O ZGROMADZENIACH
PRZESTĘPSTWA KORUPCYJNE
Reglamentacja procesu budowy
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
FUNDUSZ AZYLU, MIGRACJI I INTEGRACJI SZKOLENIE DLA BENEFICJENTÓW Warszawa, 26 października 2015 r.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Bezpieczeństwo informacyjne i informatyczne państwa
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Prawa człowieka i systemy ich ochrony
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Wolność i prawa człowieka. Czym jest wolność? Wolność - 1. «niezależność jednego państwa od innych państw w sprawach wewnętrznych i stosunkach zewnętrznych»
SSA (2) PRAWO PRACY 2 Dr Jacek Borowicz.  BRAK USTAWOWEJ DEFINICJI ZPP  SPORY WOKÓŁ POJĘCIA ZPP  IPP – PIERWOTNE HISTORYCZNIE I GENETYCZNIE  ZPP –
Repozytorium Transakcji w KDPW Warszawa, 8 listopada 2012.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
TOWARY CITES GRUPA: Daria Chmielewska Sylwia Byczkowska Agata Bewicz Katarzyna Chamik Tomasz Butkowski.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
OCHRONA INFORMACJI NIEJAWNYCH
Konkurencja a polityka konkurencji
Tworzenie i stosowanie prawa
Procesy decyzyjne i instytucje UE
PRAWO PRACY 2 Dr Jacek Borowicz
Trybunał Konstytucyjny
OCHRONA INFORMACJI NIEJAWNYCH
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
„Tajemnica skarbowa idea vs. rzeczywistość
Ochrona danych osobowych a obsługa incydentu
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Prawna ochrona środowiska w procesie inwestycyjnym
Ochrona baz danych.
O POPEŁNIENIU PRZESTĘPSTWA
OCHRONA DANYCH OSOBOWYCH Andrzej Rybus-Tołłoczko
Zapis prezentacji:

PISM Prawne i prawnomiędzynarodowe aspekty przeciwdziałania zagrożeniom bezpieczeństwa państw w sferze teleinformatycznej Dr hab.Andrzej Adamski, prof.UMK, Toruń

PISM Plan prezentacji Bezpieczeństwo teleinformatyczne jako przedmiot ochrony prawnej Funkcje prawa w sferze BT Konwencja Rady Europy o cyberprzestępczości Implementacja Konwencji w Polsce Retencja danych transmisyjnych – Dyrektywa UE Bezpieczeństwo a wolność Wnioski

PISM Przedmiot ochrony prawnej Bezpieczeństwo narodowe: stan, w którym nie są zagrożone byt, suwerenność, przetrwanie państwa oraz istnieją warunki do realizacji interesów narodowych i osiągania celów strategicznych Rzeczypospolitej Polskiej  / Bezpieczeństwo teleinformatyczne (BT) : stan w którym nie jest zagrożone korzystanie z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych  /  / BBN: Strategia bezpieczeństwa narodowego (2003)  / A. Jóźwiak, Znaczenie telekomunikacji i teleinformatyki w systemie bezpieczeństwa państwa

PISM Funkcja ochronno-prewencyjna prawa w sferze BT  prawna reglamentacja bezpieczeństwa teleinformatycznego określająca cele, środki, podmioty odpowiedzialne i procedury postępowania w odniesieniu do krytycznych sektorów funkcjonowania państwa. Standardy międzynarodowe –OECD (1992, 2002) Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security Ustawodawstwo narodowe (USA) –The Computer Security Act of 1987 –The Federal Information Security Management Act of 2002 (FISMA) Polska – regulacja sektorowa (np. w pr. bankowym, uodo)

PISM Funkcja ochronno-represyjna prawa w sferze BT  reakcja karna na naruszenia BT stanowiące przedmiot kryminalizacji i ścigania przez powołane do tego organy, domena prawa karnego, („druga linia obrony”) Standardy międzynarodowe –Konwencja Rady Europy o cyberprzestępczości (2001), –Decyzja ramowa Rady w sprawie ataków na systemy informatyczne (2005) Prawo karne –Kodeks karny z 1997 r. (rozdz. XXXIII), –regulacje pozakodeksowe (np. przepisy karne ustawy o ochronie danych osobowych).

PISM Konwencja RE o cyberprzestępczości  jedyny akt międzynarodowego prawa karnego dotyczący współpracy międzynarodowej w zakresie ścigania cyberprzestępstw i określający jej podstawy – otwarta do podpisu, podpisana przez Polskę; – weszła w życie; –ratyfikowana przez 22 państwa,w tym USA ( ) Polska ? –stanowisko prezydenta Putina ( ) Eng.cnews.ru Eng.cnews.ru podstawy współpracy międzynarodowej: –instrumenty prawnomaterialne (typy przestępstw) –instrumenty proceduralne (środki procesowe) –zasady i instrumenty międzynarodowej pomocy prawnej w sprawach cyberprzestępstw.

PISM Instrumenty współpracy międzynarodowej w zakresie ścigania cyberprzestępstw Wniosek o niezwłoczne zabezpieczanie danych, przechowywanych w systemie komputerowym, Wniosek o przeszukanie, zajęcie lub ujawnienie zabezpieczonych danych, Ujawnienie danych umożliwiajacych identyfikację dostawców usług sieciowych w państwie trzecim, pośredniczących w transmisji przekazów informacji, których dotyczy nakaz zabezpieczenia danych ruchowych, Uzyskanie danych przechowywanych na terytorium innego państwa za zgodą dysponenta danych (art. 32):art. 32 Strona, bez zezwolenia drugiej Strony, może: uzyskać dostęp lub otrzymać przy pomocy systemu informatycznego znajdującego się na własnym terytorium dane informatyczne przechowywane na terytorium innego państwa, jeżeli Strona uzyska prawnie skuteczną i dobrowolną zgodę osoby upoważnionej do ujawnienia Stronie tych danych przy pomocy tego systemu informatycznego.

PISM Przestępstwa konwencyjne I.P-ko bezpieczeństwu danych i systemów  nielegalny dostęp do systemu komputerowego  nielegalne przechwytywanie transmisji/emisji  ingerencja w dane  ingerencja w system  wytwarzanie, sprzedaż, oferowanie, etc. “narzędzi hakerskich” II.Związane z komputerem  fałszerstwo komputerowe  oszustwo komputerowe III.Związane z treścią informacji  Pornografia dziecięca: wytwarzanie, rozpowszechnianie, przesyłanie, udostępnianie, posiadanie - w systemie komputerowym lub na nośnikach danych. IV.P-ko własności intelektualnej  Kopiowanie i rozpowszechnianie przy pomocy systemów komputerowych utworów prawnie chronionych w celach handlowych.

PISM Decyzja Ramowa Rady 2005/222/WSiSW z 24 lutego 2005 o atakach na systemy informatyczne Zawiera wyłącznie przepisy materialne. Ma na celu harmonizację prawa karnego MS i usprawnienie współpracy między organami procesowymi w sprawach o haking ( unauthorised access ), ingerencję w system ( disruptive attacks ) oraz rozpowszechnianie wirusów komputerowych ( the introduction of malicious software ). termin implementacji 16 marca częściowo implementowana do prawa polskiego.

PISM Nieuprawniony dostęp (hacking) Rada Europy umyślny, bezprawny dostęp do całości lub części systemu informatycznego, z naruszeniem zabezpieczeń, z zamiarem pozyskania danych informatycznych lub innym nieuczciwym zamiarem ( opcja ), lub w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym Unia Europejska umyślny, bezprawny dostęp do całości lub części systemu informatycznego, karalny jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi. przestępstwo popełniane jest z naruszeniem zabezpieczenia (opcja).

PISM Ingerencja w dane Rada Europy umyślne, bezprawne niszczenie, kasowanie, uszkadzanie, dokonywanie zmian lub usuwanie danych informatycznych. poważna szkoda jako skutek (opcja) Unia Europejska umyślne bezprawne usunięcie, uszkodzenie, pogorszenie, zmiana, zatajanie lub uczynienie niedostępnymi danych komputerowych w systemie informatycznym; karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

PISM Ingerencja w system Rada Europy umyślne, bezprawne poważne zakłócanie funkcjonowania systemu informatycznego poprzez wprowadzanie, transmisję, niszczenie, wykasowywanie, uszkadzanie, dokonywanie zmian lub usuwanie danych informatycznych. Unia Europejska umyślne poważne naruszenie lub przerwanie funkcjonowania systemu informatycznego poprzez wprowadzanie, przekazywanie, uszkadzanie, usuwanie, niszczenie, zmienianie, zatajanie lub uczynienie niedostępnymi danych komputerowych; karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

PISM Implementacja do ustawodawstwa polskiego 1.Nowelizacja kk z 18 marca 2004 –nowe przepisy - 268a, 269a, 269b –odchylenia od standardów konwencyjnych : in plus (nadkryminalizacja) – ochrona dostępności 268a in fine i 269a, – 269b (zamiar ewentualny, brak kontratypu) in minus - brak kryminalizacji nieuprawnionego dostępu - wadliwa ochrona integralności danych 268 i 268a - wadliwa definicja dokumentu (elektronicznego)115§14 - brak definicji ustawowych np. danych informatycznych

PISM Narzędzia hakerskie (art. 269 b kk) § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.  casus „szkoły hakerów”

PISM Implementacja do ustawodawstwa polskiego 2. Projekty nowelizacji kk (z i ) Zdublowany zakaz uzyskania nieuprawnionego dostępu (267 § 1 i 2), oficjalne motywy ( spyware, zombie ) i skutki uboczne: nielogiczna typizacja ( por. np. regulacja rumuńska) „nieuprawniony dostęp” ??? piggybacking (267 § 2) – karalność korzystania z cudzej sieci bezprzewodowej bez zgody jej dysponenta.

PISM „Kradzież” danych /haking Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Projekt nowelizacji art.267 Art § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

PISM Konwencja RE - nowe środki przymusu procesowego Konwencja RE przeszukanie systemu przez sieć, zatrzymanie danych przez ich kopiowanie oraz blokowanie, zobowiązanie dysponenta systemu do wydania danych przez sporządzenie kopii lub wydruku, nakaz niezwłocznego zabezpieczenia danych, obowiązek zabezpieczenia do celów dowodowych danych transmisyjnych przez dostawców usług sieciowych. Kodeks postępowania karnego  nie ma (art.218a) Zasada analogii (art. 236a): „przepisy niniejszego rozdziału stosuje się odpowiednio do użytkownika systemu informatycznego...”

PISM Zabezpieczenie danych a retencja danych preservation of data v. retention of data Zabezpieczenie danych (art. 16 i 17 Cyberkonwencji RE, art. 218a kpk): - dane „historyczne”, - konkretne sprawy (postępowania), osoby podejrzane. Retencja danych ( art. 3 i 6 Dyrektywy 2006/24/WE) : - dane „przyszłe”, - generowane przez wszystkich użytkowników usług telekomunikacyjnych i internetowych, - przechowywane od 6 do 24 miesięcy od daty połączenia.

PISM Dyrektywa 2006/24/WE Dane: dane o ruchu i lokalizacji oraz powiązane dane niezbędne do identyfikacji abonenta lub użytkownika: 1)Źródło połączenia, 2)Odbiorca połączenia, 3)Data, godzina i czas trwania połączenia, 4)Rodzaj połączenia, 5)Narzędzie komunikacji, 6)Identyfikacja lokalizacji urządzenia komunikacji ruchomej.

PISM Bezpieczeństwo i wolność Retencja danych łamie zasady celowości i proporcjonalności, Prewencyjne działania w imię bezpieczeństwa obywateli stanowią zagrożenie dla ich praw i wolności. Zwiększenie kontroli kontrolerów? Czy art.10 Dyrektywy jest krokiem w dobrym kierunku? Shift from the transparent government to the transparent citizen – nieuchronna tendencja?

PISM Bezpieczeństwo i wolność Maj skandal Online-Durchsuchungen – rząd RFN ujawnia, że od dwóch lat tajne służby przeszukują przez Internet twarde dyski komputerów obywateli stanowiących zagrożenie dla "bezpieczeństwa narodowego" : –potajemnie, –bez wiedzy ich właścicieli –bez nakazu sądowego. Luty 2008 – Sąd Konstytucyjny RFN uznaje krajową ustawę zezwalającą na stosowanie Online-Durchsuchungen za sprzeczną z konstytucją. Marzec Sąd Konstytucyjny RFN stwierdza niezgodność z konstytucją części przepisów ustawy implementującej Dyrektywę UE o retencji danych.

PISM Wnioski Prewencyjna ochrona prawna bezpieczeństwa teleinformatycznego państwa w Polsce –ma charakter wycinkowy i dotyczy wybranych sektorów, –legislacja na wzór amerykański nie wydaje się obecnie potrzebna ani możliwa. Represyjna ochrona prawna bezpieczeństwa teleinformatycznego państwa w Polsce wykazuje liczne niedociągnięcia i braki, –wykazuje odchylenia od standardów RE mimo kolejnych nowelizacji, –szczególnie w dziedzinie prawa procesowego, –proces tworzenia prawa w Polsce wymaga zmian, –aktualny styl prac legislacyjnych jest archaiczny i niedostosowany do realiów społeczeństwa informacyjnego. Udział Polski w pracach Rady Europy i Komisji Europejskiej nad aktualizacją standardów prawnych w dziedzinie bezpieczeństwa teleinformatycznego wymaga większego zaangażowania.