text_structure.xml
5.95 KB
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
<xi:include href="PPC_header.xml"/>
<TEI>
<xi:include href="header.xml"/>
<text>
<body>
<p xml:id="div-1">Szanowny Panie Marszałku! W nawiązaniu do pisma z dnia 14 czerwca 2007 r. (sygn. SPS-024-2840/07) przekazującego zapytanie Posła na Sejm RP Pana Arkadiusza Litwińskiego z dnia 1 czerwca 2007 r. w sprawie ochrony systemów informatycznych przed hakerami, z upoważnienia prezesa Rady Ministrów uprzejmie przedstawiam następujące informacje.</p>
<p xml:id="div-2">Odnosząc się do kwestii ochrony systemów informatycznych o strategicznym dla bezpieczeństwa i gospodarki państwa znaczeniu, założyć można, że są to systemy, w których przechowywane i przetwarzane są informacje wymagające ochrony przed nieuprawnionym ujawnieniem jako stanowiące tajemnicę państwową lub służbową. W związku z powyższym do systemów tych zastosowanie znajdą postanowienia ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. z 2005 r. Nr 196, poz. 1631, z późn. zm.), określającej m.in. zasady ochrony informacji niejawnych w systemach i sieciach teleinformatycznych (art. 1 ust. 1 pkt 8).</p>
<p xml:id="div-3">Stosownie do art. 14 ust. 1 pkt 2 cytowanej ustawy służby ochrony państwa są właściwe do realizacji zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych. Służbami ochrony państwa w rozumieniu ww. ustawy są Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego (art. 2 pkt 3 ustawy). Za ochronę informacji niejawnych odpowiada kierownik jednostki organizacyjnej, w której takie informacje są wytwarzane, przetwarzane, przekazywane lub przechowywane (art. 18 ust. 1 ustawy). Kierownikowi jednostki organizacyjnej podlega bezpośrednio pełnomocnik do spraw ochrony informacji niejawnych, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Pełnomocnik ochrony kieruje wyodrębnioną, wyspecjalizowaną komórką organizacyjną do spraw ochrony informacji niejawnych, do której zadań należy w szczególności zapewnienie ochrony systemów i sieci teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne (art. 18 ust. 4 pkt 2 ustawy). Szczegółowe wymagania w zakresie bezpieczeństwa systemów i sieci teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne określone zostały w rozdziale 10 wskazanej ustawy. Z kolei podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych oraz sposób opracowywania dokumentów, szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji systemów lub sieci teleinformatycznych określa rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. Nr 171, poz. 1433). Należy zwrócić uwagę, że powyższe systemy i sieci teleinformatyczne podlegają akredytacji bezpieczeństwa teleinformatycznego służb ochrony państwa.</p>
<p xml:id="div-4">Reasumując, pragnę podkreślić, iż realizacja zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne powierzona została służbom ochrony państwa, tj. Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu, które pozostają właściwe w tym zakresie. Z kolei w konkretnej jednostce organizacyjnej za zapewnienie ochrony tych systemów i sieci teleinformatycznych odpowiada kierownik tej jednostki.</p>
<p xml:id="div-5">Jednocześnie warto wskazać, że zgodnie z art. 268a § 1 Kodeksu karnego kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. Dodatkowo kto, dopuszczając się powyższego czynu, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 (art. 268a § 2 K.k.). Zatem działania polegające m.in. na nieuprawnionym dostępie do systemów informatycznych czy też zakłócaniu ich funkcjonowania stanowią czyny zabronione, a właściwymi do przeciwdziałania, zwalczania i ścigania tego typu zachowań pozostają w szczególności Policja oraz prokuratura.</p>
<p xml:id="div-6">Ponadto pragnę zapewnić, iż Ministerstwo Spraw Wewnętrznych i Administracji dostrzega wagę problemu wskazanego w zapytaniu Pana Posła. W chwili obecnej rozważana jest możliwość powołania zespołu, którego zadaniem byłoby przeciwdziałanie cyberterroryzmowi skierowanemu przeciwko systemom teleinformatycznym administracji rządowej.</p>
<p xml:id="div-7">Jednocześnie uprzejmie informuję, że w Polsce istnieją trzy odpowiedniki CERT Estonia (Computer Emergency Response Team), tj. CERT Polska - dla ogólnopolskiej sieci Internet, Pionier CERT - dla sieci PIONIER - Polski Internet Optyczny oraz Abuse TP S.A. - dla sieci internetowej TP S.A. Ministerstwo Spraw Wewnętrznych i Administracji nie posiada informacji o funkcjonującym zespole szybkiego reagowania, natomiast tworzone jest Centrum Doskonałości Kooperacji (CCD COE) - Cooperative Cyber Defence Centre of Excellence pod auspicjami NATO. Na chwilę obecną podpisano umowy z partnerami międzynarodowymi i uzyskano akredytację bezpieczeństwa NATO.</p>
<p xml:id="div-8">Z wyrazami szacunku</p>
<p xml:id="div-9">Minister</p>
<p xml:id="div-10">Władysław Stasiak</p>
<p xml:id="div-11">Warszawa, dnia 27 sierpnia 2007 r.</p>
</body>
</text>
</TEI>
</teiCorpus>