Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.



Podobne dokumenty
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WsiSW

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Strategia bezpieczeństwa wewnętrznego UE. Dr Agnieszka Nitszke IE ćw. 2016/17 (2)

Dr hab. Andrzej Adamski, prof. UMK

***I PROJEKT SPRAWOZDANIA

PROJEKT STANOWISKA RZĄDU

Dziennik Urzędowy C 218, 23/07/2011 P

12892/15 mkk/kt/mm 1 DGD1C

L 218/8 Dziennik Urzędowy Unii Europejskiej

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

Rada Unii Europejskiej Bruksela, 19 października 2017 r. (OR. en)

Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ

13319/17 dh/ur 1 DGD 1C

Spis treści. Część I Problematyka ofiar przestępstw w powszechnych dokumentach o uniwersalnych prawach człowieka...25

9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19

Obrady ustawodawcze (Obrady otwarte dla publiczności zgodnie z art. 16 ust. 8 Traktatu o Unii Europejskiej)

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

15627/17 dj/mak 1 DGD 1C

DECYZJA KOMISJI z dnia 27 lipca 2017 r. ustanawiająca Grupę Ekspercką Komisji na Wysokim Szczeblu ds. Radykalizacji Postaw (2017/C 252/04)

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

POPRAWKI Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Program ochrony cyberprzestrzeni RP założenia

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

PARLAMENT EUROPEJSKI Komisja Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności

15648/17 dh/mo/mf 1 DGD 1C

Rada Unii Europejskiej Bruksela, 10 czerwca 2015 r. (OR. en)

CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,

KOMISJA WSPÓLNOT EUROPEJSKICH KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY ORAZ KOMITETU REGIONÓW

RADA UNII EUROPEJSKIEJ. Bruksela, 13 czerwca 2012 r. (OR. en) 10449/12. Międzyinstytucjonalny numer referencyjny: 2011/0431 (APP) LIMITE

EUROPEJSKI BANK CENTRALNY

Wniosek DECYZJA RADY

Nazwa projektu dokumentu: Opis założeń do projektu informatycznego pn.

15615/17 krk/dj/mak 1 DGD 1C

KOMUNIKAT KOMISJI DO RADY I PARLAMENTU EUROPEJSKIEGO

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8

PL Zjednoczona w różnorodności PL B8-1092/1. Poprawka. Sophia in t Veld, Cecilia Wikström, Angelika Mlinar w imieniu grupy ALDE

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY

6182/1/17 REV 1 ADD 1 mo/kkm 1 DRI

10007/16 pas/bc/en 1 DG D 2B

Wniosek DECYZJA RADY. w sprawie podpisania, w imieniu Unii Europejskiej, Konwencji Rady Europy o zapobieganiu terroryzmowi (CETS No.

Dokument z posiedzenia

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Dr Agnieszka Nitszke IE ćw. 2016/17 (10) WSPÓŁPRACA POLICYJNA

Spis treści VII. Przedmowa... XIX Wykaz skrótów... XXI

RADA UNII EUROPEJSKIEJ. Bruksela, 6 czerwca 2011 r. (08. 06) (OR. en) 11050/11

15412/16 ds/ako/as 1 DGD 1C

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

Artykuł 2 Niniejsza decyzja wchodzi w życie dwudziestego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

r e v Urban poverty partnership o p n a b

Wspólny wniosek DECYZJA RADY

DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE)

Druk nr 580 Warszawa, 12 maja 2006 r.

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY. w sprawie Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA)

POPRAWKI PL Zjednoczona w różnorodności PL. Parlament Europejski

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249 ust. 1, a także mając na uwadze, co następuje:

PROJEKT SPRAWOZDANIA

12513/17 ADD 1 1 DPG

PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF

Decyzja ramowa Rady w sprawie zwalczania przestępczości zorganizowanej: Jak można wzmocnić unijne ustawodawstwo w tym zakresie?

UNIA EUROPEJSKA PARLAMENT EUROPEJSKI

Kryminologiczna i prawna problematyka środków odurzających. Temat XIV Narkotyki i narkomania w prawie europejskim

*** PROJEKT ZALECENIA

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Wniosek DECYZJA PARLAMENTU EUROPEJSKIEGO I RADY

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Banking Tech & Security

W sprawie modelu tajemnicy bankowej w Unii Europejskiej

REGULACJE PRAWNE W ZARZĄDZANIU KOMUNIKACJĄ I INFORMACJĄ MEDIALNĄ

Ochrona biznesu w cyfrowej transformacji

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Wspólny wniosek DECYZJA RADY

ZAŁĄCZNIK. Przeciwdziałanie skutkom wystąpienia Zjednoczonego Królestwa z Unii bez umowy

Agencja Praw Podstawowych Unii Europejskiej. Joanna Skonieczna

Copyright by Wydawnictwo Naukowe Scholar, Warszawa 2011

Konwencja Stambulska KONWENCJA RADY EUROPY O ZAPOBIEGANIU I ZWALCZANIU PRZEMOCY WOBEC KOBIET I PRZEMOCY DOMOWEJ BEZPIECZNI OD STRACHU BEZPIECZNI OD

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PROJEKT SPRAWOZDANIA

USTAWA z dnia 2011 r.

OTWARTE KONSULTACJE PUBLICZNE

Harmonizacja prawa karnego w UE

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Ochrona infrastruktury krytycznej

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

15216/17 ama/md/mf 1 DG D 1 A

PUBLIC. Bruksela, 23 marca 2011 r. (31.03) (OR. fr) RADA UNII EUROPEJSKIEJ 17362/10 LIMITE PV/CONS 67 JAI 1037 COMIX 807

Penalizacja życia gospodarczego - czy spółki powinny brać pod rozwagę ryzyko odpowiedzialności karnej?

Rada Unii Europejskiej Bruksela, 14 listopada 2014 r. (OR. en)

PARLAMENT EUROPEJSKI

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY

EUROPEJSKI BANK CENTRALNY

10130/10 mik/kt/kd 1 DG C IIB

ANNEX ZAŁĄCZNIK KOMUNIKATU KOMISJI DO PARLAMENTU EUROPEJSKIEGO I RADY

Przestępczość komputerowa

Transkrypt:

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej

plan prezentacji Cyberbezpieczeostwo jako priorytet polityczny UE Projekt dyrektywy o atakach na systemy informatyczne na tle Decyzji ramowej 2005/222/WSiSW Problemy do dyskusji

Priorytety polityki bezpieczeostwa UE Cyberbezpieczeostwo Europejska Strategia Bezpieczeostwa (2008) Komunikat KE nt. ochrony Krytycznej Infrastruktury Informatycznej ( Ochrona Europy przed zakrojonymi na szeroką skalę atakami i zakłóceniami cybernetycznymi, 2009) Europejska Agenda Cyfrowa KOM(2010)245 Zwalczanie cyberprzestępczości Komunikat KE nt. ogólnej strategii zwalczania cyberprzestępczości (2007) Program Sztokholmski (2010) Strategia bezpieczeostwa wewnętrznego UE w działaniu: pięd kroków w kierunku bezpieczniejszej Europy (2010), cele: 1. poważne przestępstwa, przestępczośd zorganizowana 2. terroryzm 3. cyberprzestępczośd 4. kontrola granic zewnętrznych 5. zwiększanie odporności na klęski żywiołowe i katastrofy spowodowane przez człowieka fundamental threats to both the external and internal aspects of EU security

Strategia Bezpieczeostwa Wewnętrznego Unii Europejskiej CEL 3: Podniesienie poziomu ochrony obywateli i przedsiębiorstw w cyberprzestrzeni Działanie 1: Budowa zdolności w zakresie egzekwowania prawa i sądownictwa Utworzenie unijnego centrum ds. walki z cyberprzestępczością (2013) Rozwój potencjału dochodzeniowo-śledczego i ścigania przestępstw w dziedzinie cyberprzestępczości (2013) Działanie 2: Współpraca z przemysłem w celu wzmacniania pozycji obywateli i ich ochrony Stworzenie mechanizmów dla zgłaszania zawiadomieo o popełnieniu cyberprzestępstwa i wyposażenie obywateli w informacje na temat bezpieczeostwa cybernetycznego i cyberprzestępczości (w toku) Wytyczne dotyczące współpracy w zwalczaniu nielegalnych treści w Internecie (2011) Działanie 3: Poprawa zdolności reagowania na ataki cybernetyczne Utworzenie sieci zespołów ds. reagowania kryzysowego w dziedzinie informatycznej w każdym paostwie członkowskim oraz jednego zespołu dla instytucji UE, opracowanie krajowych planów awaryjnych i przeprowadzanie dwiczeo w zakresie reagowania na zagrożenia i odzyskiwania danych *2012+ Utworzenie europejskiego systemu ostrzegania i wymiany informacji (EISAS) [2013]

Harmonizacji prawa w zakresie zwalczania cyber-ataków (2001-2010) Proposal for a Council Framework Decision on combating serious attacks against information systems, EN version of 5.10.01 cel: walka ze zorganizowaną przestępczością i terroryzmem, Decyzja ramowa 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne, harmonizacja w stosunkowo wąskim zakresie : haking, wirusy i DOS; 2008 r. pozytywna ocena implementacji DR przez Komisję Europejska (w 20 MS) 2009 r. - koncepcja zastąpienia DR 2005/222/WSiSW Dyrektywą, dwie przyczyny: 1.12.2009 wejście w życie Traktatu Lizbooskiego, masowe cyberataki - w Estonii i na Litwie (2007 i 2008); 2008/2009 Conficker infekuje systemy informatyczne departamentów obrony Francji, Niemiec i Zjednoczonego Królestwa; marzec 2009 atak botnetów (spyware) na systemy komputerowe rządów i organizacji prywatnych 103 paostw, w tym UE. IX 2010 wniosek dyrektywy z zakresu prawa karnego; ma zastąpid decyzję ramową Rady 2005/222/WSiSW w sprawie ataków na systemy informatyczne.

Wniosek - DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW {SEC(2010) 1122 final} przewiduje rozszerzenie zakresu kryminalizacji zamachów na bezpieczeostwo informatyczne oraz zaostrzenie represji karnej za tego rodzaju czyny. inkorporuje 3 kategorie zamachów z DR 2005 (nieuprawniony dostęp, ingerencję w system, ingerencję w dane) poszerza katalog przestępstw p-ko bezpieczeostwu danych i systemów informatycznych o przechwytywanie przekazów informacji oraz nadużycie narzędzi. nie jest instrumentem szczególnie oryginalnym na tle konwencji Rady Europy o cyberprzestępczości z 2001 r. przypomina plany Komisji z 2001r., które obejmowały podobną listę przestępstw (nieuprawniony dostęp, ingerencja w system, ingerencja w dane, podsłuch komputerowy oraz kradzież tożsamości ). uwzględnia nowe metody popełniania cyberprzestępstw, w szczególności wykorzystanie botnetów (zaostrzona karalnośd).

DR 2005 a przyszła Dyrektywa - różnice Rozszerzenie zakresu karalności hakingu Brak opcji dot. naruszania zabezpieczeo. Brak opcji niekaralności usiłowania. Nowe zakazy: Podsłuch komputerowy (przechwytywanie danych w trakcie transmisji/ emisji) Dot. narzędzi przestępstwa wytwarzanie, sprzedaż, dostarczanie w celu użycia, przywóz, posiadanie, rozpowszechnianie lub udostępnianie w inny sposób. Wyższe minima zagrożeo karnych co najmniej 2 lata pozbawienia wolności (było: od 1 3 lat) Okoliczności obciążające (zaostrzenie karalności) minimalne górne zagrożenie ustawowe 5 lat pozbawienia wolności za: popełnienie przestępstwa z art. 3-7 w zorganizowanej grupie, popełnienie przestępstwa z art. 3-6 z wykorzystaniem botnetu, popełnienie przestępstwa z art. 3-6 powodującego znaczne szkody w postaci zakłócenia usług systemowych, strat finansowych lub utraty danych osobowych, popełnienie przestępstwa z art. 3-6 przez sprawcę ukrywającego swoją prawdziwą tożsamośd i narażającego na podejrzenia osobę, której tożsamośd sprawca wykorzystał.

Kwestie do dyskusji Penalizacja symboliczna? botnet Conficker od XI 2008 zainfekował od 3-12 mln PCs na świecie - sprawcy NN Raport CERT-Nask (2008): często nie jesteśmy w stanie zidentyfikować prawdziwego źródła ataku. Atakujący ukrywa się za serwerem Proxy, botnetem czy przejętą maszyną nieświadomej ofiary. Kara kryminalna jako sposób na poprawę cyberbezpieczeostwa? Implementacja Dyrektywy w 2015 r. - pogoo za uciekającym horyzontem? Cyberprzestępczośd - problem wymiaru sprawiedliwości czy bezpieczeostwa publicznego? Nowy paradygmat? Implikacje? Wzmocnienie bezpieczeostwa obywateli kosztem ograniczenia ich praw i wolności? Legitymizacja uprawnieo organów ścigania do wykorzystywania nowych technologii jako narzędzia kontroli społecznej?