projekt stanowiska rp - Ministerstwo Cyfryzacji

Transkrypt

projekt stanowiska rp - Ministerstwo Cyfryzacji
PROJEKT STANOWISKA RP
przygotowany w związku z art. 7 ustawy z dnia 8 października 2010 r.
o współpracy Rady Ministrów z Sejmem i Senatem w sprawach związanych z członkostwem
Rzeczypospolitej Polskiej w Unii Europejskiej (Dz. U. Nr 213, poz. 1395)
Dotyczy
Wniosek dotyczący dyrektywy Parlamentu Europejskiego i
Rady w sprawie środków mających na celu zapewnienie
wspólnego wysokiego poziomu bezpieczeństwa sieci i
informacji w obrębie Unii
Data przekazania Polsce
dokumentu przez
instytucje UE
14 lutego 2012 r.
Sygnatura dokumentu
Komisja Europejska
Numer międzyinstytucjonalny
Procedura decyzyjna
zwykła procedura ustawodawcza
COM(2013) 48 final
2013/0027 (COD)
Tryb głosowania w Radzie
większość kwalifikowana
UE
Instytucja wiodąca
Ministerstwo Administracji i Cyfryzacji
Ministerstwo Spraw Wewnętrznych, Agencja Bezpieczeństwa
Wewnętrznego, Rządowe Centrum Bezpieczeństwa, Generalny
Inspektor Ochrony Danych Osobowych, Ministerstwo
Gospodarki, Ministerstwo Finansów, Ministerstwo Obrony
Narodowej, Ministerstwo Sprawiedliwości, Ministerstwo
Instytucje współpracujące
Zdrowia, Ministerstwo Transportu, Budownictwa i Gospodarki
Morskiej, Rządowe Centrum Legislacji, Kancelaria Prezesa
Rady Ministrów, Prezes Urzędu Regulacji Energetyki, Prezes
Urzędu Komunikacji Elektronicznej, Komisja Nadzoru
Finansowego, Narodowy Bank Polski.
1
Data przyjęcia
przez KSE
2
I.
Cel projektu aktu prawnego
Zasadniczym celem proponowanej dyrektywy jest zapewnienie wspólnego wysokiego
poziomu bezpieczeństwa sieci telekomunikacyjnych i przetwarzanych w nich informacji.
Rozumie się przez to zwiększenie bezpieczeństwa publicznych sieci telekomunikacyjnych w
warstwie aplikacyjnej oraz systemów informatycznych stanowiących podstawę
funkcjonowania naszych społeczeństw i gospodarek. Zdaniem projektodawcy cel ten zostanie
osiągnięty poprzez nałożenie na państwa członkowskie obowiązku zwiększenia gotowości i
ulepszenia wzajemnej współpracy oraz poprzez nałożenie na operatorów infrastruktury
krytycznej, w takich dziedzinach jak energetyka, transport i kluczowe usługi społeczeństwa
informacyjnego (platformy handlu elektronicznego, serwisy społecznościowe itd.), jak
również na organy administracji publicznej, obowiązku podjęcia odpowiednich działań
mających na celu przeciwdziałanie zagrożeniom bezpieczeństwa oraz obowiązku zgłaszania
poważnych incydentów właściwym organom krajowym.
Projekt dyrektywy został przedstawiony łącznie ze wspólnym komunikatem Komisji
i Wysokiego Przedstawiciela Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa w
sprawie europejskiej strategii bezpieczeństwa cybernetycznego 1. Strategia bezpieczeństwa
cybernetycznego zatytułowana: „Otwarta, bezpieczna i chroniona cyberprzestrzeń”
odzwierciedla wizję UE w odniesieniu do zapobiegania zakłóceniom i atakom oraz
reagowania na takie zakłócenia i ataki. Strategia ma na celu propagowanie wartości, takich
jak
wolność
i demokracja, oraz zapewnianie bezpiecznego wzrostu gospodarki cyfrowej. Konkretne
działania są ukierunkowane na zwiększenie odporności w dziedzinie bezpieczeństwa
cybernetycznego systemów teleinformatycznych, ograniczenie cyberprzestępczości oraz
wzmocnienie międzynarodowej polityki UE w dziedzinie bezpieczeństwa cybernetycznego
i obrony cybernetycznej.
Unijna wizja bezpieczeństwa cybernetycznego przedstawiona w strategii składa się z pięciu
strategicznych priorytetów:
1. osiągnięcie odporności w dziedzinie bezpieczeństwa cybernetycznego;
2. radykalne ograniczenie cyberprzestępczości;
3. opracowanie polityki obrony cybernetycznej i rozbudowa zdolności w dziedzinie
bezpieczeństwa cybernetycznego w powiązaniu ze wspólną polityką bezpieczeństwa
i obrony (WPBiO);
4. rozbudowa zasobów przemysłowych i technologicznych na potrzeby bezpieczeństwa
cybernetycznego;
5. ustanowienie spójnej międzynarodowej polityki w zakresie cyberprzestrzeni dla Unii
Europejskiej i promowanie podstawowych wartości UE.
Unijna międzynarodowa polityka w zakresie cyberprzestrzeni wspiera przestrzeganie
podstawowych wartości UE, definiuje normy odpowiedzialnego zachowania, promuje
przestrzeganie istniejących już przepisów międzynarodowych w dziedzinie cyberprzestrzeni,
a jednocześnie pomaga państwom członkowskim poza UE w zakresie budowy zdolności
w dziedzinie bezpieczeństwa cybernetycznego i propaguje współpracę międzynarodową w
tym zakresie.
1
http://europa.eu/rapid/press-release_IP-13-94_pl.htm
3
Zdaniem projektodawcy, Unia Europejska poczyniła znaczne postępy w kierunku lepszej
ochrony obywateli przed przestępczością internetową, w tym poprzez:
1. ustanowienie Europejskiego Centrum ds. Walki z Cyberprzestępczością2,
2. przedstawienie wniosku legislacyjnego w sprawie ataków na systemy informatyczne 3
oraz
3. poprzez utworzenie światowego sojuszu przeciwko niegodziwemu traktowaniu dzieci
w internecie w celach seksualnych4.
Strategia ma także na celu rozwinięcie i finansowanie krajowych centrów doskonałości w
zakresie cyberprzestępczości, tak by ułatwić szkolenia i budowę zdolności.
Dalsze działania w ramach strategii w tej dziedzinie koncentrują się na szerzeniu wiedzy,
rozwijaniu rynku wewnętrznego produktów i usług związanych z bezpieczeństwem
cybernetycznym oraz wspieraniu inwestycji w badania i rozwój. Jednocześnie projektodawca
wskazuje, że działania te zostaną uzupełnione innymi działaniami mającymi na celu
intensyfikację walki z cyberprzestępczością oraz opracowanie międzynarodowej polityki
w zakresie bezpieczeństwa cybernetycznego dla UE.
Zdaniem projektodawcy, zaproponowana dyrektywa jest kluczowym elementem ogólnej
strategii i nakładałaby na wszystkie państwa członkowskie, podmioty świadczące kluczowe
usługi świadczone drogą elektronczną i operatorów infrastruktury krytycznej, takich jak
platformy handlu elektronicznego i portale społecznościowe oraz przedsiębiorstwa z sektora
energetycznego, sektora transportu, sektora bankowego i opieki zdrowotnej, obowiązek
zapewnienia bezpiecznego i wiarygodnego środowiska cyfrowego w całej UE. Proponowana
dyrektywa przewiduje w związku z tym przyjęcie następujących środków:
a) zobowiązanie państw członkowskich do przyjęcia strategii w dziedzinie bezpieczeństwa
sieci telekomunikacyjnych i informacji oraz wyznaczenia właściwych krajowych
organów w dziedzinie bezpieczeństwa sieci telekomunikacyjnych i informacji,
dysponujących odpowiednimi środkami finansowymi i zasobami ludzkimi,
by odpowiednio postępować i reagować w przypadku wystąpienia incydentów i
zagrożeń w dziedzinie bezpieczeństwa sieci telekomunikacyjnych i informacji;
b) ustanowienie mechanizmu współpracy między państwami członkowskimi a Komisją,
aby przekazywać za pośrednictwem bezpiecznej infrastruktury wczesne ostrzeżenia
dotyczące zagrożeń i incydentów, współpracować i organizować regularne wzajemne
weryfikacje;
c) zobowiązanie operatorów infrastruktury krytycznej w niektórych sektorach (usług
finansowych, transportu, energii i opieki zdrowotnej), dostawców usług społeczeństwa
informacyjnego (należą do nich głównie sklepy z aplikacjami, platformy handlu
elektronicznego, internetowe portale płatnicze, usługi chmur obliczeniowych,
wyszukiwarki, portale społecznościowe) oraz organów administracji publicznej
do stosowania właściwych środków technicznych i organizacyjnych w celu
przeciwdziałania zagrożeniom, na jakie narażone są kontrolowane i wykorzystywane
przez te podmioty sieci telekomunikacyjne i systemy teleinformatyczne oraz do
przyjęcia praktyk w zakresie postępowania w przypadku wystąpienia zagrożeń i
2
http://europa.eu/rapid/press-release_IP-13-13_pl.htm
http://europa.eu/rapid/press-release_IP-10-1239_pl.htm
4
http://europa.eu/rapid/press-release_IP-12-1308_pl.htm
3
4
zgłaszania incydentów mających znaczny wpływ na bezpieczeństwo świadczonych
przez nie usług podstawowych.
Uzasadniając projekt dyrektywy, projektodawca trafnie wskazuje, że bezpieczeństwo sieci
telekomunikacyjnych i informacji ma coraz większe znaczenie dla każdej gospodarki i całego
społeczeństwa. Zapewnienie bezpieczeństwa sieci telekomunikacyjnych i informacji jest
również ważnym warunkiem utworzenia wiarygodnego środowiska dla światowego handlu
usługami i jego prawidłowego funkcjonowania. Nie jest również tajemnicą, iż systemy
teleinformatyczne są jednak narażone na incydenty zagrażające bezpieczeństwu, takie jak
ludzkie błędy, zjawiska naturalne, awarie techniczne lub celowe ataki. Wraz z postępującą
technologią, incydenty te mają miejsce coraz częściej oraz stają się coraz bardziej poważne
i złożone. Projektodawca wskazuje jednocześnie, że brak bezpieczeństwa sieci
telekomunikacyjnych i informacji może zagrażać kluczowym usługom uzależnionym
od integralności sieci telekomunikacyjnych i systemów informatycznych. W efekcie może
to uniemożliwić funkcjonowanie przedsiębiorstw, przynieść znaczne straty finansowe
dla gospodarki UE i negatywnie wpłynąć na poziom dobrobytu społecznego.
Biorąc pod uwagę transgraniczny charakter Internetu oraz swobodę przepływu towarów,
usług i osób zwraca się uwagę, iż poważne zakłócenia warstwy aplikacyjnej w jednym
państwie członkowskim mogą mieć wpływ na inne państwa członkowskie i na całą UE.
Odporność
i stabilność sieci telekomunikacyjnych i systemów informatycznych mają zatem zasadnicze
znaczenie dla zakończenia tworzenia jednolitego rynku cyfrowego i dla sprawnego
funkcjonowania rynku wewnętrznego. Jednocześnie zwraca się uwagę, iż bezpieczeństwo
sieci telekomunikacyjnych i systemów teleinformatycznych warunkuje społeczne zaufanie do
usług świadzonych drogą elektroniczną. Projektodawca podaje, iż przykładowo, w 2012 r.
badanie Eurobarometru na temat bezpieczeństwa cybernetycznego wykazało, że 38%
internautów
ma wątpliwości co do bezpieczeństwa płatności internetowych i zmieniło swoje zachowania
ze względu na kwestie bezpieczeństwa: 18% jest mniej przekonanych do robienia zakupów
przez internet, a 15 % jest mniej przekonanych do korzystania z internetowych usług
bankowych5.
Zdaniem projektodawcy, obecny stan rzeczy w UE, który odzwierciedla przyjęte do tej pory
czysto dobrowolne podejście, nie zapewnia wystarczającej ochrony przed incydentami
w zakresie bezpieczeństwa sieci telekomunikacyjnych i informacji oraz przed zagrożeniami
w obrębie całej UE. Istniejące zdolności i mechanizmy w zakresie bezpieczeństwa sieci
telekomunikacyjnych i informacji nie są jednolite i wystarczające, aby odpowiednio reagować
na szybko zmieniające się zagrożenia i zapewnić wspólny wysoki poziom ochrony
we wszystkich państwach członkowskich.
Projektodawca jednocześnie podkreśla, iż brak ogólnych wytycznych w tym zakresie
zaskutkował poważnymi dysproporcjami pomiędzy poziomami zabezpieczeń stosowanymi
na terytoriach poszczególnych państw członkowskich. Ze względu na fakt, iż systemy
teleinformatyczne i sieci telekomunikacyjne są wzajemnie połączone, ogólny poziom
bezpieczeństwa sieci i informacji w UE jest obniżony przez państwa członkowskie
o najmniejszych wksaźnikach poziomu ochrony. Sytuacja ta utrudnia również budowanie
zaufania między partnerami, co jest warunkiem niezbędnym do współpracy i wymiany
informacji. W rezultacie, zdaniem projektodawcy, współpraca ma miejsce jedynie w
5
Eurobarometr 390/2012.
5
przypadku będących w mniejszości państw członkowskich posiadających wysoki poziom
zdolności.
Projektodawca wskazuje zatem, iż w związku z brakiem jednolitej regulacji na poziomie
europejskim w tym zakresie, obecnie nie funkcjonują skuteczne mechanizmy współpracy
i współdziałania, a co więcej, nie identyfikuje się również jednolitych i spójnych
mechanizmów, za pomocą których państwa członkowskie mogłyby wymieniać między sobą
informacje dotyczące incydentów oraz zagrożeń w zakresie bezpieczeństwa sieci
telekomunikacyjnych i przetwarzanych w nich informacji. Taki stan rzeczy powoduje,
iż na tym polu podejmowane mogą być nieskoordynowane interwencje regulacyjne,
niespójne strategie i rozbieżne normy, co prowadzi do defragmentacji poziomu ochrony
bezpieczeństwa sieci telekomunikacyjnych i przetwarzanych w nich informacji w całej UE.
Taki stan rzeczy prowadzić może również do powstawania barier na rynku wewnętrznym
wynikających z faktu, iż przedsiębiorstwa działające w więcej niż jednym państwie
członkowskim
będą
narażone
na koszty związane z koniecznością dostosowania się do różnych reżimów prawnych.
W obecnym stanie prawnym UE, jedynie przedsiębiorcy telekomunikacyjni (a zatem na
gruncie polskiego systemu prawnego są to zarówno dostawcy usług telekomunikacyjnych
oraz operatorzy infrastruktury telekomunikacyjnej) są zobowiązani do podejmowania
właściwych środków technicznych i organizacyjnych w razie wystąpienia zagrożenia dla
bezpieczeństwa sieci i usług telekomunikacyjnych. Środki te powinny zapewniać poziom
bezpieczeństwa, proporcjonalny do istniejącego ryzyka z uwzględnieniem aktualnego stanu
wiedzy
i technologii. W szczególności jednak, środkie te powinny być podejmowane w taki sposób,
aby zapobiegać i minimalizować wpływ, jaki na użytkowników i wzajemnie połączone sieci
mogą mieć przypadki stwarzające zagrożenie bezpieczeństwa. Jednocześnie przepisy
znowelizowanej dyrektywy ramowej nakładaja na przedsiębiorców telekomunikacyjnych
zobowiązanie do stosowania wszelkich właściwych środków w celu zapewnienia
integralności swoich sieci, a tym samym zapewnienia ciągłości świadczenia usług za
pośrednictwem tych sieci. Wszelkie natomiast przypadki incydentów o istotnym wpływie
powinny być notyfikowane organowi regulacyjnemu w dziedzinie łączności, który z kolei
przekazuje stosowne informacje w tym przedmiocie do Europejskiej Agencji ds. Ochrony
Sieci i Informacji (ENISA) oraz do Komisji Europejskiej. Co jednak ważne podkreślenia,
zarówno sieci jak i usługi telekomunikacyjne stanowią jedynie medium dla świadczenia
szeroko rozumianych usług online, co powoduje, że również warstwa aplikacji powinna
funkcjonować prawidłowo, zwłaszcza dzieki gwarancjom odpowiedniego poziomu
bezpieczeństwa stosowanych w tym celu systemów teleinformatycznych, zarówno w sferze
prywatnej,
jak
i publicznej. Jako kluczowe sektory wskazuje się tutaj bankowość, giełdy, wytwarzanie,
przesyłanie i dystrybucję energii, transport (lotniczy, kolejowy, morski), opiekę zdrowotną,
usługi internetowe oraz administrację publiczną.
Biorąc pod uwagę powyższe, projektodawca za niezbędne uznaje wprowadzenie gruntownych
zmian w zakresie bezpieczeństwa sieci telekomunikacyjnych i przetwarzanych w nich
informacji w UE. Za niezbędne uznaje się wprowadzenie wymogów prawnych w celu
zapewnienia równych warunków działania i usunięcia istniejących luk prawnych.
Aby rozwiązać te problemy i zwiększyć poziom bezpieczeństwa sieci i informacji w Unii
Europejskiej, w proponowanej dyrektywie wyznaczono opisane niżej cele.
6
Projekt dyrektywy zakłada zatem trzy podstawowe do osiągnięcia cele oraz kilka działań
szczegółowych.
Po pierwsze, przyszła dyrektywa ma na celu zobowiązanie wszystkich państw członkowskich
do ustanowienia właściwych organów ds. bezpieczeństwa sieci telekomunikacyjnych
i informacji oraz:


powołanie zespołów reagowania na incydenty komputerowe (CERT) podlegających
bezpośrednio ustanowionym organom oraz
przyjęcie krajowych strategii i planów współpracy w zakresie bezpieczeństwa sieci
telekomunikacyjnych i informacji.
Po drugie, dyrektywa zobowiąże właściwe organy krajowe do współpracy w oparciu o sieć
umożliwiającą bezpieczną i skuteczną koordynację, w tym skoordynowaną wymianę
informacji, jak również wykrywanie i reagowanie na poziomie UE. Poprzez tę sieć państwa
członkowskie powinny wymieniać się informacjami i współpracować ze sobą w celu
wykrywania i zwalczania zagrożeń oraz incydentów w zakresie bezpieczeństwa sieci
telekomunikacyjnych i informacji. Wszystkie te działania podejmowane będą na podstawie
uprzednio opracowanego europejskiego planu współpracy w tej dziedzinie.
Wreszcie po trzecie, odwołując się do modelu wprowadzonego znowelizowaną dyrektywą
ramową w sprawie łączności elektronicznej (art. 13a i 13b dyrektywy 2002/21/WE,
wprowadzone dyrektywą 2009/140/WE), przyszła dyrektywa ma na celu zapewnienie
rozwoju kultury wspierającej przeciwdziałanie zagrożeniom oraz wymiany informacji między
sektorem prywatnym i publicznym. Przedsiębiorstwa w określonych krytycznych sektorach
oraz administracje publiczne (kluczowe usługi świadczone drogą elektroniczną, energetyka,
transport, bankowość, infrastruktura rynków finansowych oraz służba zdrowia) będą
zobowiązane do dokonywania oceny zagrożeń, na jakie są narażone, oraz do przyjęcia
odpowiednich i proporcjonalnych środków mających na celu zapewnienie bezpieczeństwa
sieci telekomunikacyjnych i przetwarzanych w nich informacji. Podmioty te będą
jednocześnie zobowiązane do zgłaszania właściwym organom wszelkich incydentów
poważnie zagrażających ich sieciom telekomunikacyjnym i systemom informatycznym oraz
mogących znacząco zakłócić ciągłość krytycznych usług i dostaw towarów.
II.
Stanowisko RP
Propozycję Komisji Europejskiej zmierzającą do zwiększenia bezpieczeństwa sieci i
systemów oraz zwiększenia zaufania obywateli do świadczonych za pośrednictwem sieci i
systemów usług należy ocenić jako kierunkowo zasadną. Jest to pożądany kierunek rozwoju
jednolitego rynku cyfrowego na terenie UE. Rzeczpospolita Polska popiera konieczność
utworzenia skutecznych mechanizmów zapobiegania oraz reagowania na incydenty
„komputerowe”, zarówno na poziomie lokalnym jak i dla całej UE.
Niemniej jednak należy jednocześnie ocenić tę propozycję jako dalece niedopracowaną,
niespójną z przepisami innych dyrektyw, zarówno już wdrożonych jak i projektowanych,
a z tego powodu budzącą również wiele poważnych wątpliwości interpretacyjnych.
W zaproponowanej formie projekt dyrektywy, co ważne podkreślenia, charakteryzujący się
wysokim poziomem ogólności, uniemożliwia dokonanie rzetelnej oceny skutków regulacji.
7
Wątpliwości uzasadniające negatywne odniesienie się do przedmiotowego projektu
w zaproponowanej formie w szczególności budzą:

osiągnięcie zakładanego przez Komisję Europejską celu zapewnienia rozwoju kultury
wspierającej przeciwdziałanie zagrożeniom oraz wymiany informacji między sektorem
prywatnym i publicznym;

niejasna relacja projektowanych obowiązków do obowiązków ciążących
na przedsiębiorcach telekomunikacyjnych, nałożonych przez prawa narodowe w drodze
implementacji znowelizowanej dyrektywy ramowej (2002/21/WE znowelizowanej
dyrektywą 2009/140/WE);

niejasna pozycja regulatora rynku telekomunikacyjnego, któremu przedsiębiorcy
telekomunikacyjni mają obowiązek przekazywania stosownych informacji o incydentach
w zakresie sieci lub usług telekomunikacyjnych, brak tego typu informacji w sieci
współpracy (a w konsekwencji również wczesnych ostrzeżeń i skoordynowanej reakcji)
oraz brak udziału w jej ramach regulatora rynku telekomunikacyjnego;

harmonizacja niezupełna, umożliwiająca państwom członkowskim przyjęcie środków
zapewniających wyższy poziom bezpieczeństwa niż gwarantowany przepisami omawianej
dyrektywy;

przyjęte na potrzeby dyrektywy definicje oraz ich relacja do obowiązków wykonywanych
przez przedsiębiorców telekomunikacyjnych (definicja „bezpieczeństwa”, „zagrożenia”,
„incydentu”, „postępowania w przypadku incydentu”, których brak jest w znowelizowanej
dyrektywie ramowej);

zakres pojęciowy stosowanego w ramach projektu terminu „infrastruktura krytyczna” i
jego relacji do zakresu regulowanego dyrektywą 2008/114/WE z dnia 8 grudnia 2008 r.
w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny
potrzeb w zakresie poprawy jej ochrony;

sprzeczność logiczna w zakresie definicji „sieci i systemów informatycznych”
obejmującej swoim zakresem również wszelkie treści przechowywane, przetwarzane,
odzyskiwane lub przekazywane za pomocą sieci lub systemów informatycznych;

delegowanie szczegółowych regulacji i wymogów do przyszłych, o nieznanym na dzień
dzisiejszy kształcie, aktów delegowanych (art. 9 ust. 2, art. 10 ust. 5, art. 14 ust. 5 oraz art.
16 ust. 2). Zdaniem RP akty delegowane powinny być przedmiotem równoległych prac
nad projektem samej dyrektywy, albowiem to w tych aktach ukryta jest istota
projektowanej regulacji (ewentualnie rekomenduje się regulowanie delegowanych kwestii
na poziomie dyrektywy);

niejasna relacja krajowych strategii i planów w zakresie bezpieczeństwa sieci i informacji,
unijnego planu w zakresie bezpieczeństwa i informacji oraz przepisów i terminów
określonych projektowaną dyrektywą;

niejasne kompetencje „właściwego organu” w relacji do kompetencji regulatora rynku
telekomunikacyjnego określonych materią w polskim porządku prawnym w ustawie
Prawo telekomunikacyjne - w wyniku implementacji znowelizowanej dyrektywy
ramowej;
8

zapewnienie możliwości poddania kontroli sądowej wszelkich obowiązków nałożonych
na mocy Rozdziału IV (art. 14 – 16) na organy administracji publicznej;

możliwość egzekwowania obowiązków wdrożonych w wyniku implementacji dyrektywy
wobec wszystkich podmiotów gospodarczych świadczących usługi w obrębie UE, a zatem
również takich, które nie posiadają siedziby na terenie UE;

niejasne relacje pomiędzy terminami przygotowania i przyjęcia krajowych strategii
i planów dotyczących bezpieczeństwa sieci i informacji, unijnego planu w zakresie
bezpieczeństwa sieci i informacji, terminów wydania aktów delegowanych oraz
wdrożenia przez państwa członkowskie przepisów dyrektywy;

możliwość wskazania przez Komisję Europejską, również w drodze aktu wykonawczego wydanego na podstawie art. 16 ust. 2, norm i specyfikacji niezbędnych do wykonania
art. 14 ust. 1 dyrektywy, do przestrzegania których zobowiązane zostaną wszystkie
podmioty wskazane w Załączniku I do przedmiotowego projektu (a zatem usługodawcy
świadczący usługi drogą elektroniczną, operatorzy infrastruktury krytycznej oraz organy
administracji publicznej);

dość ogólnie sformułowane przesłanki dotyczące sankcji oraz ich relacja do sankcji
przewidzianych w procedowanym obecnie rozporządzeniu Parlamentu Europejskiego
i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych
osobowych i swobodnym przepływem takich danych.
Pozytywnie oceniając zaproponowane w formie dyrektywy kierunki zmian, Rząd RP
zastrzega, iż poszczególne rozwiązania wymagają dalszych intensywnych analiz i prac. W
szczególności prace te powinny zmierzać do wyeliminowania wszelkich niejasności oraz
wątpliwości interpretacyjnych, również w kontekście realizowanych lub planowanych innych
działań
na poziomie europejskim.
Jednocześnie, Rząd RP stoi na stanowisku, iż pozostawienie swobody Komisji Europejskiej
w przedmiocie wydawania tak dużej ilości aktów delegowanych, nie ma wyraźnego
uzasadnienia i powoduje niepewność prawną, w związku z czym, zdaniem Rządu RP, prace
nad dokumentem powinny zmierzać w kierunku precyzowania poszczególnych rozwiązań na
poziomie dyrektywy, co jednocześnie umożliwi rzetelną ich ocenę oraz zapewni
przewidywalność prawną.
Identyfikując zatem liczne problemy interpretacyjne i wątpliwości co do zasadności, zakresu,
kosztów lub wykonalności niektórych z proponowanych przez Komisję Europejską
rozwiązań, zwłaszcza w zakresie nałożenia na przedsiębiorstwa określonych w dokumencie
obowiązków, Rząd RP stoi na stanowisku, iż dalsze prace nad kształtem dyrektywy powinny
uwzględniać konieczność zachowania równowagi pomiędzy - z jednej strony zapewnieniem
pożądanego poziomu bezpieczeństwa, natomiast z drugiej - warunkami wzrostu
gospodarczego.
III.
Uzasadnienie Stanowiska Rządu RP
9
Zdaniem Rządu RP wszelkie działania, które mogą przynieść korzyści w zakresie poprawy
poziomu bezpieczeństwa infrastruktury i świadczonych za jej pośrednictwem usług, zasługują
na szczególną uwagę. Z tego względu kierunki zmian należy ocenić pozytywnie.
Podkreślenia wymaga zidentyfikowanie przez Komisję Europejską wyzwań stojących przed
systemem bezpieczeństwa sieci i systemów teleinformatycznych w Europie, w świetle
rozwoju technologii oraz towarzyszącym jej zagrożeniom. Z tego względu Rząd RP zgadza
się
z proponowanymi przez Komisję Europejską celami i działaniami, jednak dostrzega liczne,
niezwykle ważne problemy wymagające ich wyjaśnienia na dalszych etapach prac
nad dokumentem.
Poniżej przedstawiona została szczegółowa analiza poszczególnych jednostek redakcyjnych
projektu, gdzie identyfikuje się i szeroko omawia kluczowe do rozstrzygnięcia kwestie.
Art. 1 i 4 – przedmiot i zakres zastosowania
Należy wyrazić wątpliwość względem określonego w art. 1 ust. 1 celu dyrektywy,
mianowicie „zapewnienia wysokiego poziomu bezpieczeństwa sieci i informacji”. Oprócz
projektowanej sieci współpracy pomiędzy „właściwymi organami” proponuje się jedynie
kierunkowo – nałożenie obowiązków analogicznych do przewidzianych w dyrektywie
ramowej
na przedsiębiorców telekomunikacyjnych. Wprawdzie wspomina się o wspieraniu przez
państwa członkowskie stosowania norm lub specyfikacji oraz sporządzeniu przez Komisję
Europejską, w drodze aktów wykonawczych, wykazu norm do stosowania (art. 15), natomiast
należy skonstatować, iż tak skonstruowana propozycja znacznie utrudnia na dzień dzisiejszy
ocenę skutków regulacji ze względu na wysoki poziom ogólności projektowanych
obowiązków. Trudno jest odnieść się do przyszłego zakresu regulacji oraz jego wpływu
na sektor podmiotów realizujących zadania publiczne, usługodawców usług świadczonych
drogą elektroniczną oraz operatorów infrastruktury krytycznej.
Analogiczną wątpliwość należy wyrazić względem projektowanego art. 4, statuującego
zasadę zapewnienia przez państwa członkowskie wysokiego poziomu bezpieczeństwa sieci
i systemów informatycznych na swoim terytorium. Na obecnym etapie nie jest bowiem
wiadome, co oznacza „wysoki poziom bezpieczeństwa”, co budzić może również
uzasadnione wątpliwości w kontekście harmonizacji niezupełnej, umożliwiającej państwom
członkowskich przyjęcie środków zapewniających wyższy poziom bezpieczeństwa.
Niezależnie od treści art. 1 ust. 4, stanowiącego iż niniejszą dyrektywę stosuje się bez
uszczerbku dla dyrektywy Rady 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie
rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb
w zakresie poprawy jej ochrony, rekomenduje się dokonać analizy wzajemnych relacji obu
tych dyrektyw. Przedmiotowa dyrektywa odwołuje się do pojęcia „infrastruktury krytycznej”,
nie definiując go (choćby poprzez odwołanie do innych dyrektyw). Pojęcie to, podobnie jak
„europejska infrastruktura krytyczna”, zostało natomiast zdefiniowane w dyrektywie
2008/114/WE. Dla uniknięcia ewentualnych trudności interpretacyjnych co do zakresu tego
określenia – a różnice pomiędzy infrastrukturą krytyczną poszczególnych państw
członkowskich (w rozumieniu art. 2 lit a dyrektywy 2008/114/WE), a europejską
infrastrukturą krytyczną (w rozumieniu art. 2 lit b dyrektywy 2008/114/WE) są istotne –
rekomenduje się bardziej szczegółowe zbadanie relacji pomiędzy tymi dyrektywami oraz
uzupełnienie definicji wymienionych w art. 3 niniejszej dyrektywy o „infrastrukturę
krytyczną” i/lub „operatorów infrastruktury krytycznej”.
10
Ocena osiągnięcia przez Komisję Europejską zakładanego celu jest tym bardziej trudna,
że projektowana dyrektywa wprost wyłącza z zakresu jej regulacji przedsiębiorców
telekomunikacyjnych, poprzez wyłączenie z katalogu podmiotów zobowiązanych (art. 2 pkt 8
– definicja podmiotu gospodarczego) oraz wyłączenie stosowania wobec nich przepisu art. 14
kształtującego obowiązki dla podmiotów gospodarczych i organów administracji publicznej.
Wydaje się, że tak skonstruowana norma pozostawia poza zakresem regulacji kluczową
dla bezpieczeństwa świadczonych usług infrastrukturę, a na temat czego odniesiono się
szczegółowo w dalszej części Stanowiska RP.
Art. 2 – minimalna harmonizacja
Stosownie do projektowanej jednostki redakcyjnej należy zauważyć, iż dyrektywa nie będzie
harmonizacją zupełną, w konsekwencji czego państwa członkowskie będą mogły przyjmować
środki zapewniające wyższy poziom bezpieczeństwa, niż określone dyrektywą i aktami
delegowanymi wydanymi na jej podstawie. Wątpliwości w tym kontekście budzi przyszłość
zastosowanych na podstawie dyrektywy środków, które powinny gwarantować „wysoki
poziom bezpieczeństwa” oraz ich relacja do zastosowanych w praktyce przez państwa
członkowskie środków zapewniających „wyższy poziom bezpieczeństwa”. Wydaje się,
że w takim przypadku również zachodzić będą identyfikowane przez projektodawcę poważne
dysproporcje w odniesieniu do poziomu bezpieczeństwa na terenie UE.
Art. 3 - definicje
Wątpliwość logiczną należy wyrazić wobec propozycji określonej w art. 3 pkt 1 lit c, zgodnie
z którą „sieci i systemy informatyczne”, o których mowa w dyrektywie oznaczają, obok sieci
telekomunikacyjnych oraz systemów teleinformatycznych, również „dane komputerowe
przechowywane,
przetwarzane,
odzyskiwane
lub
przekazywane
przez
sieci
telekomunikacyjne i systemy teleinformatyczne w celu ich eksploatacji, użycia, ochrony lub
utrzymania”.
Oznacza to, że w zakres pojęciowy włączone będą również przetwarzane w sieciach
i systemach teleinformatycznych treści. Dostrzegając oczywistą zasadność ochrony oprócz
sieci, również przetwarzanych w nich informacji (w tym danych osobowych, regulowanych
jednak odrębnymi aktami jak dyrektywa 95/46/WE oraz dyrektywa 2002/58/WE), nie jest
znana intencja projektodawcy co do zastosowania wymogów wobec, oprócz sieci i systemów,
również przetwarzanych w tych sieciach i systemach treści (stosownie do postanowień art.
14). Wydaje się zatem, że w tym zakresie, niezbędne jest doprecyzowanie projektowanych
i planowanych do wydania przepisów w drodze aktów delegowanych. W przeciwnym razie
dokonanie rzetelnej oceny skutków regulacji nie jest na dzień dzisiejszy możliwe.
W kontekście powyższego wątpliwość należy wyrazić wobec wszystkich proponowanych
definicji, które nie znajdują odzwierciedlenia w dyrektywie ramowej, przewidującej
obowiązki adresowane do przedsiębiorców telekomunikacyjnych, na których - stosownie do
informacji przedstawionych w pkt 1.1 uzasadnienia projektowanej regulacji - opiera się
przedmiotowy wniosek (trzeci cel). Oznacza to, że obowiązki podmiotów gospodarczych i
organów administracji publicznej w rozumieniu projektowanej dyrektywy i obowiązki
nałożone
na przedsiębiorców telekomunikacyjnych dyrektywą ramową nie będą de facto tożsame.
Wątpliwości te opisane są szczegółowo w dalszej części Stanowiska RP.
11
Odnosząc się jednocześnie do definicji „sieci i systemów informatycznych” należy wyraźnie
podkreślić, iż w polskim systemie prawnym odpowiadać jej będzie zarówno definicja sieci
telekomunikacyjnej w rozumieniu art. 2 pkt 35 ustawy Prawo telekomunikacyjne i system
teleinformatyczny w rozumieniu art. 2 pkt 3 ustawy o świadczeniu usług drogą elektroniczną,
co ważne podkreślenia – bez żadnych wyłączeń przedmiotowych, co oznacza, że każdy
system teleinformatyczny w rozumieniu ustawy o świadczeniu usług drogą elektroniczną
wykorzystywany we wskazanych w dyrektywie branżach, objęty będzie jej zakresem.
Projektodawca przewidział jedynie wyłączenia podmiotowe w art. 14 ust. 8, w świetle
którego organy administracji publicznej i podmioty gospodarcze stosować będą odpowiednie
środki zmierzające do utrzymania odpowiedniego poziomu bezpieczeństwa oraz będą
raportować właściwemu organowi incydenty mające znaczące konsekwencje dla
bezpieczeństwa świadczonych przez nie usług podstawowych. Z realizacji tych obowiązków
zwolnione będą jedynie mikroprzedsiębiorstwa określone w zaleceniu Komisji 2003/361/WE
z dnia 6 maja 2003 r. w sprawie definicji mikroprzedsiębiorstw oraz małych i średnich
przedsiębiorstw6.
Niezależnie od powyższego należy również zwrócić uwagę na rozbieżności pomiędzy
definicją „dostawcy usług zaufania” w proponowanym projekcie7 oraz analogiczną definicją
zawartą
w projekcie rozporządzenia Parlamentu Europejskiego i Rady w sprawie identyfikacji
elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznej na rynku
wewnętrznym8. Zidentyfikowane różnice oraz relacja obydwu definicji wymagają
wyjaśnienia przez projektodawcę w trakcie dalszych prac nad obydwoma projektami.
Proponowany projekt odnosi się również w swojej treści i w uzasadnieniu do pojęć
„infrastruktury krytycznej”, „krytycznych sektorów” oraz „krytycznej infrastruktury
informatycznej”, natomiast pojęcia te mają zakres inny niż wynikające z dyrektywy
2008/114/WE. W preambule pkt 24, a także w art. 3 ust. 8 lit. b i Załączniku II do projektu
dyrektywy wskazany jest katalog operatorów infrastruktury krytycznej szerszy niż wskazany
w załączniku do dyrektywy 2008/114/WE, w którym wskazane są jedynie sektory „energia”
i „transport”. Wydaje się, że powinien nastąpić wyraźny rozdział w treści na operatorów
infrastruktury krytycznej w rozumieniu dyrektywy 2008/114/WE (z uwzględnieniem
załącznika 1 oraz prowadzonego obecnie przeglądu dyrektywy 2008/114/WE) oraz
pozostałych operatorów.
6
http://www.ksse.com.pl/prawo/dok%2012.pdf
Artykuł 2
Liczba zatrudnionych osób i pułapy finansowe określające kategorie przedsiębiorstw
1. Na kategorię przedsiębiorstw mikro, małych i średnich (MŚP) składają się przedsiębiorstwa, które zatrudniają
mniej niż 250 osób, i których obroty roczne nie przekraczają 50 mln EUR, i/lub których roczna suma bilansowa
nie przekracza 43 mln EUR.
2. W kategorii MŚP, małe przedsiębiorstwo jest zdefiniowane jako przedsiębiorstwo zatrudniające mniej niż 50
osób, i którego obroty roczne i/lub roczna suma bilansowa nie przekracza 10 mln EUR.
3. W kategorii MŚP, przedsiębiorstwo mikro jest zdefiniowane jako przedsiębiorstwo zatrudniające mniej niż 10
osób, i którego obroty roczne i/lub roczna suma bilansowa nie przekracza 2 mln EUR.
7
Art. 3 pkt 11) „dostawca usług zaufania” oznacza każdą osobę fizyczną lub prawną, która świadczy
jakąkolwiek elektroniczną usługę polegającą na tworzeniu, kontroli, walidacji i przechowywaniu podpisów
elektronicznych, pieczęci elektronicznych, elektronicznych znaczników czasu, dokumentów elektronicznych,
usług doręczenia elektronicznego, usług uwierzytelniania witryn internetowych i certyfikatów elektronicznych,
w tym certyfikatów podpisów elektronicznych i pieczęci elektronicznych.
8
Art. 3 pkt 14) „dostawca usług zaufania” oznacza osobę fizyczną lub prawną, która świadczy jedną usługę
zaufania lub więcej takich usług;
Art. 3 pkt 15) „dostawca kwalifikowanych usług zaufania” oznacza dostawcę usług zaufania, który spełnia
wymagania ustanowione w niniejszym rozporządzeniu;
12
Art. 5 oraz art. 21 – krajowa strategia w zakresie bezpieczeństwa sieci i informacji oraz
krajowy plan współpracy w zakresie bezpieczeństwa sieci i informacji i transpozycja
Należy wyrazić generalne zastrzeżenie do proponowanej jednostki redakcyjnej.
W szczególności brak jest informacji na temat charakteru krajowej strategii i krajowego planu
oraz ich relacji do obowiązków, co trzeba podkreślić, dość ogólnych określonych
projektowaną dyrektywą. Brak jest również informacji na temat relacji tych krajowych
dokumentów, a raczej wskazanych w katalogu z art. 5 wymaganych elementów tych
dokumentów do przyszłych aktów delegowanych wydawanych na mocy art. 9 ust. 2, art. 10
ust. 5 oraz art. 14 ust. 5. Jak się wydaje, akty te wskazywać będą elementy wymagane przez
art. 5, natomiast na dzień dzisiejszy nie są znane. Rodzi to kolejną wątpliwość w przedmiocie
terminów - implementacji przedmiotowej dyrektywy, na co stosownie do brzmienia art. 21
przewiduje
się
półtora
roku
od dnia przyjęcia oraz terminu przekazania krajowej strategii i krajowego planu, co stosownie
do brzmienia art. 5 ust. 3 ma nastąpić w ciągu miesiąca od dnia ich przyjęcia, a które mają
zawierać elementy będące przedmiotem nieznanych na dzień dzisiejszy aktów delegowanych.
Nie wiadomo w takim razie, kiedy Komisja spodziewa się otrzymać krajową strategię i
krajowy plan oraz kiedy dyrektywa powinna zostać w całości wdrożona.
Niezależnie od powyższego należy wskazać, iż w świetle tak ogólnych na dzień dzisiejszy
obowiązków przewidzianych dyrektywą, domniemywać można iż krajowe strategie i plany
będą charakteryzować się dużymi rozbieżnościami w poszczególnych państwach
członkowskich. W związku z powyższym wydaje się, iż obligatoryjne elementy wskazane
w art. 5, które powinny znaleźć się w krajowej strategii i planie – powinny również, w celu
harmonizacji przepisów zmierzających do efektywnej współpracy i utrzymania jednolitego
poziomu bezpieczeństwa na terenie UE, zostać opracowane nie na poziomie krajowym,
a na poziomie europejskim – równocześnie z projektowaną dyrektywą. Oczywiście zdając
sobie sprawę z poważnych dysproporcji mogących mieć miejsce w poszczególnych
państwach członkowskich, takie krajowe dokumenty oraz przewidziane w nich działania, jak
się wydaje powinny mieć miejsce uprzednio w stosunku do realizacji postanowień dyrektywy
wdrożonych do narodowych systemów prawnych.
W świetle powyższego wskazać należy, że Rząd RP rozpoczął już prace nad dokumentem
dotyczącym tych kwestii, zatytułowanym: „Polityka Bezpieczeństwa Cyberprzestrzeni RP”.
Obejmuje on swoim zakresem działania zmierzające do zwiększenia bezpieczeństwa
teleinformatycznego szeregu podmiotów (od administracji publicznej, poprzez operatorów
infrastruktury krytycznej, po przedsiębiorców telekomunikacyjnych i użytkowników
indywidualnych), działania edukacyjne, ogólne zasady współpracy krajowej
i międzynarodowej w tym zakresie oraz ocenę ryzyka i priorytetowe zadania do realizacji.
Istotną różnicą jest jednak brak określenia jednego organu odpowiedzialnego za całokształt
działań w tym zakresie – odpowiednika „właściwego organu krajowego ds. bezpieczeństwa
sieci i systemów informatycznych” (w rozumieniu art. 6 ust. 1 niniejszej dyrektywy).
Art. 6, 7, 8 15 – właściwy organ ds. bezpieczeństwa sieci i systemów/utworzenie
CERT/egzekwowanie przepisów
Przepis art. 6 zobowiązuje państwa członkowskie do wyznaczenia „właściwego organu”
do spraw bezpieczeństwa sieci i systemów informatycznych, którym jednocześnie państwa
członkowskie powinny zapewnić odpowiednie zasoby techniczne, finansowe oraz ludzkie,
13
aby mogły skutecznie i efektywnie realizować powierzone im zadania w celu osiągnięcia
celów dyrektywy. Jednocześnie właściwy organ powinien:
- otrzymywać od podmiotów zobowiązanych informacje o zidentyfikowanych incydentach
(art. 6 ust. 4 w zw. z art. 14 ust. 2 i art. 15),
- posiadać narzędzia niezbędne do weryfikacji wdrożonych środków mających na celu
zapobieganie incydentom, pozyskiwania informacji niezbędnych do oceny bezpieczeństwa
sieci i systemów podmiotów zobowiązanych (administracji publicznej i podmiotów
gospodarczych), a także do zobowiązania podmiotów zobowiązanych do poddania się
audytowi bezpieczeństwa przeprowadzanemu przez niezależny podmiot lub organ krajowy
(art. 15 ust. 1 i 2),
- posiadać uprawnienia do wydawania wiążących instrukcji dla podmiotów gospodarczych
i organów administracji publicznej (art. 15 ust. 3),
- współpracować z odpowiednimi krajowymi organami ścigania oraz organami ochrony
danych osobowych (art. 6 ust. 5),
- nadzorować CERT, a jednocześnie powinien regularnie dokonywać przeglądu stosowności
jego zasobów, jego mandatu oraz skuteczności jego procedury postępowania w przypadku
incydentów (art. 7 ust. 5),
- współpracować w ramach sieci współpracy tworzonej przez te organy wspólnie z Komisją
Europejską (art. 8), a w jej ramach wykonywać działania szczegółowe określone w art. 8 ust.
39.
Jednocześnie należy zwrócić uwagę, iż w świetle art. 6 ust. 6 projektu, każde państwo
członkowskie powinno powiadamiać Komisję Europejską o fakcie wyznaczenia właściwego
organu, o jego zadaniach i o wszelkich późniejszych zmianach dotyczących tego organu.
9
Art. 8 ust. 3. W ramach sieci współpracy właściwe organy:
a)
przekazują wczesne ostrzeżenia dotyczące zagrożeń i incydentów zgodnie z art. 10;
b)
zapewniają skoordynowaną reakcję zgodnie z art. 11;
c)
regularnie publikują na wspólnej stronie internetowej niemające poufnego charakteru informacje na
temat aktualnych wczesnych ostrzeżeń i skoordynowanych reakcji;
d)
wspólnie omawiają i oceniają, na wniosek państwa członkowskiego lub Komisji, jedną krajową
strategię w zakresie bezpieczeństwa sieci i informacji, lub ich większą liczbę, lub jeden krajowy plan
współpracy w zakresie bezpieczeństwa sieci i informacji, lub ich większą liczbę, o których mowa w
art. 5, w zakresie niniejszej dyrektywy;
e)
wspólnie omawiają i oceniają, na wniosek państwa członkowskiego lub Komisji, skuteczność CERT,
zwłaszcza w przypadku gdy ćwiczenia w zakresie bezpieczeństwa sieci i informacji przeprowadzane
są na poziomie unijnym;
f)
współpracują i wymieniają się informacjami dotyczącymi wszystkich istotnych kwestii z działającym
przy Europolu Europejskim Centrum ds. Walki z Cyberprzestępczością oraz z innymi właściwymi
organami europejskimi, w szczególności w dziedzinach ochrony danych, energetyki, transportu,
bankowości, obrotu papierami wartościowymi i opieki zdrowotnej;
g)
wymieniają się informacjami i najlepszymi praktykami między sobą i z Komisją oraz udzielają sobie
wzajemnie pomocy w budowaniu zdolności w zakresie bezpieczeństwa sieci i informacji;
h)
regularnie organizują wzajemne oceny zdolności i gotowości;
i)
organizują ćwiczenia w zakresie bezpieczeństwa sieci i informacji na poziomie unijnym oraz
uczestniczą, w stosownych przypadkach, w międzynarodowych ćwiczeniach w zakresie
bezpieczeństwa sieci i informacji.
14
Podobne wymogi stawiane są w stosunku do CERT, który ma spełniać warunki i realizować
działania określone w Załączniku I do projektu10 oraz m.in. ma wykorzystywać bezpieczną
i odporną infrastrukturę komunikacyjną i informacyjną na poziomie krajowym, która jest
kompatybilna i interoperacyjna z bezpiecznym systemem wymiany informacji, o którym
mowa w art. 9.
Biorąc pod uwagę powyższe należy skonstatować, iż w celu implementacji dyrektywy
niezbędne będzie wyznaczenie właściwego organu, którym może być obecnie funkcjonujący
podmiot lub podmiot nowoutworzony, pod nadzorem którego działać będzie CERT. Na
chwilę obecną, biorąc pod uwagę liczne inne i poważne wątpliwości w stosunku do
projektowanej regulacji, w szczególności opisane w dalszej części Stanowiska RP,
szczegółowa analiza możliwości wyznaczenia w ramach istniejących struktur lub powołania
nowego właściwego organu nie znajduje uzasadnienia.
10
ZAŁĄCZNIK I
Zespoły reagowania na incydenty komputerowe (CERT) – wymogi i zadania
Wymogi i zadania dla CERT są odpowiednio i jasno określone i umocowane w strategiach lub regulacjach
krajowych. Obejmują one następujące elementy:
(1)
Wymogi dotyczące CERT
a)
CERT zapewnia wysoką dostępność swoich usług łączności poprzez unikanie pojedynczych punktów
awarii oraz dysponuje różnymi kanałami, za pomocą których można się z nim skontaktować i za
pomocą których on sam może się kontaktować z innymi. Ponadto kanały komunikacyjne są wyraźnie
określone i dobrze znane wśród użytkowników CERT i wśród współpracujących partnerów.
b)
CERT wdraża środki mające na celu zapewnienie poufności, integralności, dostępności i
wiarygodności otrzymywanych i przetwarzanych informacji, oraz zarządza tymi środkami.
c)
Biura CERT oraz wspierające systemy informatyczne są zlokalizowane w bezpiecznych miejscach.
d)
W celu monitorowania działalności CERT i zapewnienia jej ciągłej poprawy należy utworzyć system
zarządzania jakością usług. System ten jest oparty na jasno zdefiniowanych metodach pomiaru, które
obejmują formalne poziomy usług oraz kluczowe wskaźniki wyników.
e)
Ciągłość działania:
–
CERT musi być wyposażony w odpowiedni system zarządzania i dysponowania wnioskami w
celu ułatwienia ich późniejszego przekazywania.
–
CERT dysponuje wystarczającą liczbą personelu, aby zapewnić nieprzerwaną dostępność
usług.
–
CERT korzysta z infrastruktury o gwarantowanej ciągłości działania. W tym kontekście należy
zapewnić CERT systemy redundantne oraz rezerwowy lokal w celu zapewnienia stałego
dostępu do środków komunikacji.
(2)
Zadania CERT
a)
Zadania CERT obejmują co najmniej:
–
monitorowanie incydentów na poziomie krajowym;
–
przekazywanie zainteresowanym stronom wczesnych ostrzeżeń, ogłaszanie alarmów,
wydawanie ogłoszeń i przekazywanie informacji skierowanych do zainteresowanych stron i
dotyczących zagrożeń oraz incydentów;
–
reagowanie na incydenty;
–
zapewnianie dynamicznej analizy zagrożeń i incydentów oraz zintegrowanej oceny sytuacji;
–
informowanie opinii publicznej o zagrożeniach związanych z działalnością online,
–
organizowanie kampanii w zakresie bezpieczeństwa sieci i informacji.
b)
CERT nawiązuje współpracę z sektorem prywatnym.
c)
W celu ułatwienia współpracy CERT wspiera przyjmowanie i wykorzystywanie wspólnych lub
znormalizowanych praktyk w odniesieniu do:
–
procedur postępowania w przypadku wystąpienia incydentów i zagrożeń;
–
systemów klasyfikacji incydentów, zagrożeń i informacji;
–
taksonomii metod pomiarów;
–
formatów wymiany informacji dotyczących zagrożeń i incydentów oraz konwencji
nazewnictwa systemów.
15
Odnosząc się szczegółowo do treści art. 8 określającego sieć współpracy, należy wskazać,
iż poza ogólnym zobowiązaniem do współpracy w ramach sieci właściwych organów
poszczególnych państw członkowskich, brak jest określenia jakichkolwiek zasad prowadzenia
tej współpracy i dialogu pomiędzy aktorami, przez co trudno jest dokonać oceny propozycji.
Wprawdzie na podstawie art. 8 ust. 4 Komisja Europejska w drodze aktów wykonawczych
ustanowi niezbędne środki w celu ułatwienia współpracy pomiędzy właściwymi organami
i Komisją, natomiast na dzień dzisiejszy dokonanie oceny nieznanych zasad współpracy,
uniemożliwia dokonanie rzetelnej oceny proponowanego rozwiązania i oceny skutków
regulacji. W związku z powyższym proponuje się przedstawienie projektów aktów
wykonawczych, o których mowa w art. 8 ust. 4 lub, co uznaje się za bardziej zasadne,
uwzględnienie współpracy właściwych organów wprost w treści dyrektywy.
Niezależnie od powyższego wątpliwości budzi określone w art. 15 ust. 6 zobowiązanie
państw członkowskich do zapewnienia możliwości poddania kontroli sądowej wszelkich
obowiązków nałożonych na mocy Rozdziału IV (art. 14 – 16) na organy administracji
publicznej oraz podmioty gospodarcze. Pomijając fakt ewentualnych skutków oceny sądowej
dla realizacji celów i obowiązków przewidzianych omawianym projektem, o ile w przypadku
podmiotów gospodarczych jest to procedura możliwa do wdrożenia na gruncie obecnego
systemu prawnego, o tyle poważne zastrzeżenia budzi wprowadzenie i realizacja kontroli
sądowej
w przypadku obowiązków nałożonych na organy administracji publicznej.
Należy w tym miejscu wskazać, iż w warunkach polskich nie istnieje jeden „zespół
reagowania na incydenty komputerowe” (w rozumieniu art. 7 ust. 1 niniejszej dyrektywy),
lecz szereg CERT-ów, zajmujących się kwestią szeroko rozumianego bezpieczeństwa
teleinformatycznego, wśród których wymienić należy m.in.:
-
-
-
rządowy Zespół Reagowania na Incydenty Komputerowe – CERT.GOV.PL –
funkcjonujący w ramach Departamentu Bezpieczeństwa Teleinformatycznego Agencji
Bezpieczeństwa Wewnętrznego. Poza podejmowaniem interwencji w sytuacjach
zagrożenia bezpieczeństwa cyberprzestrzeni RP, w szczególności o podłożu
kryminalnym, zespół ten publikuje na swoich stronach internetowych informacje
o istotnych zagrożeniach dla bezpieczeństwa teleinformatycznego, zalecenia,
narzędzia, poprawki, aktualizacje, itp.,
resortowe Centrum Zarządzania Bezpieczeństwem Usług i Sieci Teleinformatycznych
Ministerstwa Obrony Narodowej – funkcjonujący w resorcie obrony narodowej,
zajmujący się zapobieganiem incydentom mogących wpłynąć na obronność RP,
zespoły utworzone przez „środowisko telekomunikacyjne”, m.in. „CERT POLSKA” –
funkcjonujący w ramach Naukowej i Akademickiej Sieci Komputerowej (będącej
instytutem badawczym, jak i operatorem sieci transmisji danych).
Podejmowanie działań na rzecz bezpieczeństwa teleinformatycznego przez szereg instytucji
oraz powołanych w tym celu zespołów (CERT-ów), skutkuje podejmowaniem przez
nie współpracy, w szczególności międzynarodowej, o różnym zakresie i skali. Wydaje się,
że mnogość podmiotów podejmujących się zadań na rzecz bezpieczeństwa
teleinformatycznego, w tym Zespołów CERT oraz ich niejednolita podległość, będą stać na
przeszkodzie szybkiej implementacji rozwiązań proponowanych w niniejszej dyrektywie,
opierających się na centralizacji działań i powierzeniu wszelkich kompetencji w tym zakresie
jednemu organowi.
16
Art. 9 – bezpieczny system wymiany informacji
Wątpliwości budzi ponownie delegowanie określenia wymogów dla państw członkowskich
oraz CERTów do przyszłych, o nieznanym na dzień dzisiejszy zakresie i poziomie
szczegółowości, aktów delegowanych. W związku z powyższym należy przedmiotowe
rozwiązanie, pomimo zgody co do zasadności jego szczegółowego określenia
umożliwiającego dokonanie oceny skutków regulacji, w takiej formie ocenić negatywnie.
Art. 10 i 11 – wczesne ostrzeżenia i skoordynowana reakcja
Należy wyrazić wątpliwości względem zaproponowanych kryteriów, które mają na celu
zdefiniowanie stosowanego w ramach projektu „znaczącego wpływu” lub „znaczących
konsekwencji” w odniesieniu do identyfikowanych zagrożeń lub incydentów, które z kolei
kwalifikować będą określone zdarzenia do wczesnego ostrzeżenia. Wprawdzie Komisja
Europejska uprawniona będzie na mocy art. 10 ust. 5 do przyjęcia aktów delegowanych
dotyczących sprecyzowania zagrożeń i incydentów prowadzących do wczesnych ostrzeżeń,
natomiast na chwilę obecną określone w art. 10 ust. 1 kryteria utrudniają dokonanie rzetelnej
oceny propozycji; kryteria tj.:
- skala (zagrożeń lub incydentów) szybko rośnie lub może szybko wzrosnąć;
- przekraczają (zagrożenia lub incydenty) lub mogą przekroczyć krajowe zdolności
reagowania;
- mają (zagrożenia lub incydenty) wpływ lub mogą mieć wpływ na więcej niż jedno
państwo członkowskie.
Należy wskazać, iż tak dalece nieprecyzyjne kryteria, w związku z subiektywną oceną
dokonywaną przez państwa członkowskie, doprowadzić w efekcie mogą do poważnej
nierówności wagi zgłoszeń, co w konsekwencji nie wpłynie pozytywnie na zakładaną przez
projektodawcę efektywność narzędzia wczesnych ostrzeżeń.
W konsekwencji powyższego należy również w tym przypadku postulować przedstawienie
stosownego projektu aktu wykonawczego lub, co wydaje się bardziej zasadne, unikać
nadmiernego delegowania regulacji do aktów o nieznanym na dzień dzisiejszy kształcie.
W związku z tym za zasadne uznaje się dokonanie próby określenia warunków dotyczących
precyzowania zagrożeń i incydentów prowadzących do wczesnych ostrzeżeń, na poziomie
dyrektywy.
Na marginesie należy również zauważyć, iż w odniesieniu m.in. do „znaczącego wpływu”
incydentów w zakresie obowiązków określonych dla przedsiębiorców telekomunikacyjnych
na podstawie dyrektywy ramowej, ENISA przedstawiła stosowne zalecenia11.
Odnosząc się natomiast do przepisu art. 11 dotyczącego uzgadniania przez właściwe organy
skoordynowanej reakcji zgodnie z planem, o którym mowa w art. 12 i przekazywaniu do sieci
współpracy informacji o różnych środkach przyjętych na poziomie krajowym należy uznać, iż
brak jest określenia znaczeniowego „skoordynowanej reakcji”, brak jest również określenia
terminu jej podjęcia oraz w szczególności zasad określających jej podejmowanie. Należy
również wskazać, iż dokonanie oceny następstw przekazywania wczesnych ostrzeżeń, bez
11
https://resilience.enisa.europa.eu/article-13/guideline-for-incident-reporting/technical-guideline-on-incidentreporting-v-2-0
17
znajomości szczegółów na ich temat, jest w świetle dość ogólnej formy przepisów
zaproponowanych przez Komisję Europejską, na chwilę obecną niemożliwe.
Inne wątpliwości interpretacyjne w stosunku do przepisu art. 11 omówione zostały
szczegółowo w dalszej części Stanowiska RP.
Art. 12 – unijny plan współpracy w zakresie bezpieczeństwa sieci i informacji
W konsekwencji uwag do przepisów art. 10 oraz 11, negatywne stanowisko należy również
zająć w stosunku do przepisu art. 12, na podstawie którego Komisja Europejska uprawniona
będzie do przyjęcia, w drodze aktów wykonawczych, unijnego planu współpracy w zakresie
bezpieczeństwa sieci i informacji, który stosownie do projektowanego przepisu art. 12 ust. 2
obejmował będzie:
a)
do celów art. 10:
–
określenie formatu i procedur gromadzenia i wymiany kompatybilnych i
porównywalnych informacji na temat zagrożeń i incydentów przez właściwe organy;
–
określenie procedur i kryteriów oceny zagrożeń i incydentów przez sieć współpracy;
b)
procedury, jakie należy stosować w przypadku skoordynowanych reakcji na mocy
art. 11, w tym określenie funkcji i obowiązków oraz procedur współpracy;
c)
plan działania dotyczący ćwiczeń i szkoleń w zakresie bezpieczeństwa sieci i
informacji, mający na celu wzmocnienie, zatwierdzenie i sprawdzenie głównego
planu;
d)
program dotyczący transferu wiedzy między państwami członkowskimi w
odniesieniu do budowy zdolności i wzajemnego uczenia się;
e)
program dotyczący działań informacyjnych
członkowskimi.
i
szkoleń między państwami
Zakres proponowanej regulacji jest na chwilę obecną nieznany (z powodu delegowania kilku
regulacji szczegółowych w ramach aktów wykonawczych), podobnie jak fakt uwzględnienia
w sieci współpracy regulatorów rynków telekomunikacyjnych oraz informacji o incydentach
dotyczących infrastruktury i usług telekomunikacyjnych (o czym szeroko w dalszej części
Stanowiska RP). Nie są także znane kryteria dokonywania oceny zagrożeń i incydentów przez
poszczególne państwa członkowskie.
Jednocześnie należy zwrócić uwagę na brzmienie art. 12 ust. 3, zgodnie z którym unijny plan
współpracy w zakresie bezpieczeństwa sieci i informacji przyjmuje się nie później niż jeden
rok po wejściu w życie niniejszej dyrektywy i regularnie poddaje się przeglądowi. Po
pierwsze brak jest doprecyzowania „regularności” dokonywania przeglądu planu. Po drugie
natomiast, w związku z nieznanym terminem publikacji poszczególnych aktów
delegowanych, półtorarocznym terminem na wdrożenie przez państwa członkowskie
przepisów projektowanej dyrektywy oraz brakiem informacji na temat terminu opracowania
przez państwa członkowskie krajowych strategii i planów (oraz dokonania ich oceny przez
Komisję Europejską w kontekście opracowania efektywnego modelu współpracy) należy
wyrazić wątpliwość co do intencji projektodawcy w przedmiocie harmonogramu działań na
poziomie europejskim, Wydaje się, że wszystkie te wątpliwości powinny zostać rozwiązane
na poziomie omawianego projektu.
18
Art. 14 – wymogi w zakresie bezpieczeństwa i zgłaszanie incydentów
Główne wątpliwości w zakresie tej jednostki redakcyjnej dotyczą udziału regulatorów rynków
telekomunikacyjnych oraz braku informacji na temat incydentów dotyczących infrastruktury i
usług telekomunikacyjnych. Wszystkie te wątpliwości zostały omówione w dalszej części
Stanowiska RP.
Niezależnie od powyższego należy wymóc na projektodawcy wyjaśnienie przepisu art. 14 ust.
3, w świetle którego przedsięwzięcie określonych środków mających na celu przeciwdziałanie
zagrożeniom oraz obowiązek notyfikacji zagrożeń właściwym organom, ciążyć będzie
na wszystkich podmiotach gospodarczych świadczących usługi w obrębie Unii Europejskiej.
Wydaje się zatem, że bez znaczenia będzie fakt posiadania przez dany podmiot gospodarczy
siedziby na terenie UE, przez co można domniemywać, iż adresatami wymogów z art. 14 ust.
1 i 2 będą również podmioty nieposiadające siedziby na terenie UE, a jedynie świadczące
na jej terenie usługi. Oznacza to, że podmioty gospodarcze spoza terenu UE zobowiązane
będą na gruncie dyrektywy do podejmowania określonych w art. 14 ust. 1 i 2 działań. W
kontekście powyższego zasadniczym problemem wymagającym wyjaśnienia będzie
zapewnienie skutecznego egzekwowania wdrożonych na podstawie dyrektywy przepisów
narodowych wobec faktu powszechnej dostępności usług świadczonych przez Internet.
Dodatkową wątpliwość należy wyrazić ponownie względem projektowanego na mocy art. 14
ust. 5 aktu delegowanego, w którym Komisja Europejska określi okoliczności, w których
organy administracji publicznej i podmioty gospodarcze będą zobowiązane do zgłaszania
incydentów. Wątpliwości budzi w szczególności relacja projektowanego aktu i jego zakresu
do krajowych strategii i planów, do przyjęcia których państwa członkowskie zobowiązane
będą na mocy art. 5 projektowanej dyrektywy, a które będą miały w szczególności określać
cele strategiczne i konkretne środki polityczne i regulacyjne mające na celu osiągnięcie i
utrzymanie wysokiego poziomu bezpieczeństwa sieci i informacji. Można domniemywać, iż
skoro Komisja Europejska dopiero zamierza określić okoliczności dokonywania zgłoszeń, to
w takiej sytuacji identyfikowane przez poszczególne państwa członkowskie zagrożenia, a
następnie podejmowane przez nie działania okażą się rozbieżne, co stawia pod znakiem
zapytania zasadność ich uprzedniego opracowywania, do czasu wydania przez Komisję
Europejską wszystkich przewidzianych w projekcie aktów delegowanych.
Art. 16 – normalizacja
Nie negując oczywistej potrzeby wskazania i stosowania odpowiednich norm lub
specyfikacji, czego skutkiem ma być zapewnienie jednolitego poziomu ochrony sieci i
systemów teleinformatycznych na terenie UE, należy wyjaśnić dwie zasadnicze kwestie, które
wobec kształtu omawianego projektu, budzą uzasadnione wątpliwości.
Po pierwsze należy wskazać, iż międzynarodowych organizacji normalizacyjnych jest
przynajmniej kilkanaście12, w związku z czym nie jest na obecnym etapie jasne, które normy
12
Międzynarodowe organizacje normalizacyjne




Międzynarodowa Komisja Elektrotechniczna (IEC)
Europejski Komitet Normalizacyjny (CEN)
Europejski Komitet Normalizacji Elektrotechnicznej (CENELEC)
Europejski Instytut Norm Telekomunikacyjnych (ETSI)
19
lub specyfikacje oraz w szczególności których organizacji normalizacyjnych zostaną
wskazane przez Komisję Europejską jako obligatoryjne do stosowania na podstawie art. 16
ust.
2
w wykazie norm (oraz jak się wydaje specyfikacji, ponieważ ust. 2 już do specyfikacji się
nie odwołuje, co również powinno zostać wyjaśnione na dalszym etapie prac), co znacznie
utrudnia na tym etapie dokonanie oceny skutków regulacji. Oceniając kierunkową propozycję
Komisji należy wskazać, iż nałożenie na podmioty realizujące zadania publiczne oraz
podmioty gospodarcze obowiązku stosowania określonych norm lub specyfikacji wiązać się
będzie
z zaangażowaniem trudnych do oceny na dzień dzisiejszy środków budżetowych, co przełoży
się również na możliwy do realizacji termin wdrożenia i operacyjności przepisów dyrektywy.
Po drugie należy jednocześnie zauważyć, iż obok organizacji o zasięgu regionalnym
(np. europejskim) lub ogólnoświatowym funkcjonują również organizacje narodowe, które
również mogą ustanawiać normy lub specyfikacje. Jest to szczególnie ważne w przypadku
przepisu art. 14 ust. 3 projektu, w świetle którego wymogi określone w art. 14 ust. 1 (w tym
zmierzające do wskazania odpowiednich norm lub specyfikacji do stosowania) dotyczyć będą
wszystkich podmiotów gospodarczych świadczących usługi w obrębie Unii Europejskiej.
Zasadniczy problem dotyczył będzie zatem możliwości egzekwowania stosowania
odpowiednich norm lub specyfikacji przez podmioty posiadające siedzibę poza terenem UE,
oraz w szczególności – konsekwencji braku realizacji przez takie podmioty gospodarcze
wymogów przedmiotowej dyrektywy.
Po trzecie, w konsekwencji odwołania do obowiązku określonego w art. 14 ust. 1, wydaje się,
że spod rygoru stosowania norm lub specyfikacji, które zostaną wskazane przez Komisję
Europejską w przyszłym akcie delegowanym, wyłączeni są przedsiębiorcy telekomunikacyjni
oraz incydenty identyfikowane w warstwie infrastrukturalnej oraz warstwie usług
telekomunikacyjnych, co budzi poważne wątpliwości ze względu na realizację celu
przedmiotowej regulacji. Problem ten szczegółowo omówiony jest w dalszej części
Stanowiska RP.
Art. 17 – sankcje


Międzynarodowa Organizacja Normalizacyjna (ISO)
Międzynarodowy Związek Telekomunikacyjny (ITU)
Organizacje normalizacyjne o zasięgu światowym







European Computer Manufacturers Association (ECMA)
Internet Engineering Task Force (IETF)
Object Management Group (OMG)
Organization for the Advancement of Structured Information Standards (OASIS)
Institute of Electrical and Electronics Engineers (IEEE)
World Wide Web Consortium (W3C)
National Institute of Standards and Technology (NIST)
20
Wydaje się, że dość ogólnie sformułowane sankcje, które powinny zostać przewidziane
w poszczególnych prawach narodowych na mocy omawianej dyrektywy, tzn. sankcje
„skuteczne, proporcjonalne i odstraszające” wymagają doprecyzowania, zwłaszcza ze
względu na osiągnięcie zakładanego przez projektodawcę celu. Nie jest bowiem jasne,
dlaczego projektodawca pozostawia państwom członkowskim tak dużą swobodę w określeniu
wysokości przedmiotowych kar w sytuacji, w której - stosownie do art. 17 ust. 2 – w zakresie
incydentów zagrażających bezpieczeństwu danych osobowych państwa członkowskie mają
dopilnować, aby sankcje były zgodne z sankcjami przewidzianymi w rozporządzeniu
Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z
przetwarzaniem danych osobowych i swobodnym przepływem takich danych 13, które to
sankcje, co ważne, po pierwsze odnoszą się również do małych i średnich przedsiębiorstw
(wyłączonych z zakresu projektowanej dyrektywy) oraz po drugie - są w projekcie
rozporządzenia
wprost
określone14.
Z tego względu wydaje się, iż za zasadne należy uznać działania zmierzające do próby
określenia wysokości i ciężaru sankcji w przedmiotowej dyrektywie. Należy jednocześnie
zauważyć, iż co do zasady, zdecydowana większość przypadków utraty bezpieczeństwa sieci
lub systemu teleinformatycznego prowadzić może do zagrożenia dla przetwarzanych
za ich pośrednictwem danych osobowych. Jeśli uznać tę tezę za prawidłową, praktycznie
każda sankcja odpowiadać będzie musiała wysokością sankcjom określonym w
rozporządzeniu ogólnym w sprawie ochrony danych osobowych.
Niezależnie od powyższego, ponownie należy zwrócić uwagę na ewentualną relację
projektowanych przepisów w tym zakresie (a zatem sankcji) w stosunku do obowiązków
przyjętych do narodowych systemów prawnych na podstawie dyrektywy ramowej.
Przedsiębiorcy telekomunikacyjni
Projektodawca słusznie wskazał, iż przedsiębiorcy telekomunikacyjni mają na dzień
dzisiejszy stosowne obowiązki, inkorporowane do praw narodowych państw członkowskich
w
związku
z obowiązkiem implementacji przepisów art. 13a i 13b dyrektywy ramowej 2002/21/WE,
wprowadzonych dyrektywą 2009/140/WE. Przedmiotowe przepisy znajdują odzwierciedlenie
w ustawie Prawo telekomunikacyjne znowelizowanej w dniu 16 listopada 2012 r. ustawą
o zmianie ustawy Prawo telekomunikacyjne oraz niektórych innych ustaw (Dz. U. poz. 1445).
Należy jednak zauważyć, iż proponowany w projekcie dyrektywy zakres obowiązków
przewidzianych dla dostawców usług świadczonych drogą elektroniczną, operatorów
infrastruktury krytycznej oraz podmiotów realizujących zadania publiczne znacznie różni się
od obowiązków wynikających z art. 13a i 13b dyrektywy ramowej.
Po pierwsze należy wskazać, iż w dyrektywie ramowej brak jest definicji odpowiadających
definicjom z projektu dyrektywy. W szczególności brak jest definicji „bezpieczeństwa”,
„zagrożenia”, „incydentu” czy „postępowania w przypadku incydentu”. Ponieważ
przedsiębiorcy telekomunikacyjni wyłączeni są z zakresu projektu dyrektywy, na co wskazuje
definicja „podmiotu gospodarczego” z art. 3 pkt 8 w zw. z przepisem art. 14 nakładającym
obowiązki na organy administracji publicznej i podmioty gospodarcze oraz przepis art. 1 ust.
3, który wprost stanowi, że „wymogi bezpieczeństwa przewidziane w art. 14 nie mają
13
SEC(2012) 72 final
Pierwotny projekt zakładał, stosownie od gradacji naruszenia, kary administracyjne w wysokości 250 000
EUR, 500 000 EUR oraz 1 000 000 EUR.
14
21
zastosowania do przedsiębiorstw udostępniających publiczne sieci łączności lub
świadczących publicznie dostępne usługi łączności elektronicznej w rozumieniu dyrektywy
2002/21/WE, które to przedsiębiorstwa muszą spełniać szczególne wymogi w zakresie
bezpieczeństwa
i integralności określone w art. 13a i 13b tej dyrektywy”, nasuwa się wątpliwość o relację
przepisów projektowanej dyrektywy z dyrektywą ramową.
Po pierwsze, nie jest jasne, czy ww. definicje powinny zostać inkorporowane do przepisów
odnoszących się do przedsiębiorców telekomunikacyjnych, skoro przepisy projektowanej
dyrektywy wzorowane są na dyrektywie ramowej. Wątpliwości w tym przedmiocie może
budzić przede wszystkim brak analogii zakresu, przedmiotu i istoty obowiązku realizowanego
przez przedsiębiorców telekomunikacyjnych z jednej strony, a przez podmioty gospodarcze,
w tym operatorów infrastruktury krytycznej oraz przez podmioty realizujące zadania
publiczne – na podstawie projektowanej dyrektywy.
Po drugie, podobną rozbieżność identyfikuje się w przedmiocie notyfikacji incydentów.
Przedsiębiorcy telekomunikacyjni, stosownie do dyspozycji dyrektywy ramowej,
a w konsekwencji – znowelizowanej ustawy Prawo telekomunikacyjne – obowiązani są
informować regulatora rynku łączności elektronicznej, którym w Polsce jest Prezes UKE.
Ten z kolei stosowne informacje przekazuje do ENISA i Komisji Europejskiej, a w
uzasadnionych przypadkach podaje również do publicznej wiadomości. Wątpliwości
w tym przedmiocie budzi zatem rola projektowanego „właściwego organu”, którym z uwagi
na podmiotowy zakres projektowanej dyrektywy Prezes UKE być nie może. Jeżeli zatem
w Polsce do realizacji zadań wskazany zostanie właściwy organ, wątpliwości w zakresie
notyfikowania incydentów oraz wydawania wiążących instrukcji budzić będzie relacja
kompetencji tego organu do uprawnień Prezesa UKE, sprowadzających się do pozyskiwania
od przedsiębiorców telekomunikacyjnych informacji o naruszeniach (art. 175 ustawy Prawo
telekomunikacyjne) oraz w szczególności możliwości zakwestionowania przez Prezesa UKE
zastosowanego przez przedsiębiorcę telekomunikacyjnego środka mającego na celu
zapewnienie bezpieczeństwa i integralności sieci, usług oraz przekazu komunikatów w
związku ze świadczonymi usługami (art. 175c ust. 2 ustawy Prawo telekomunikacyjne). W
tym kontekście trudno jest odczytać intencje projektodawcy, skoro na rynku
telekomunikacyjnym informacje o incydentach pozyskiwać będzie inny niż właściwy organ
podmiot, a jednocześnie ten właściwy organ pozbawiony będzie, stosownie do brzmienia art.
15 ust. 2 projektowanej dyrektywy, możliwości pozyskiwania od przedsiębiorców
telekomunikacyjnych „informacji potrzebnych do oceny bezpieczeństwa ich sieci i systemów
teleinformatycznych, w tym dokumentów dotyczących polityki w zakresie bezpieczeństwa”
oraz nakazania przedsiębiorcom telekomunikacyjnym „poddania się audytowi bezpieczeństwa
przeprowadzonemu przez wykwalifikowany niezależny podmiot lub organ krajowy oraz
udostępnienia wyników tego audytu właściwemu organowi”.
Identyfikacja powyższych wątpliwości prowadzi z kolei do następnych, a dotyczących
przewidzianych w art. 5 projektowanej dyrektywy krajowej strategii w zakresie
bezpieczeństwa sieci i informacji oraz krajowego planu współpracy w zakresie
bezpieczeństwa i informacji. Zakładając bowiem, że inne reżimy regulują obowiązki
przedsiębiorców telekomunikacyjnych i podmiotów objętych zakresem projektowanej
dyrektywy, trudno jest odczytać intencje projektodawcy w przedmiocie ewentualnego
uwzględnienia
obydwu
reżimów
krajowych
w tym zakresie w ramach krajowych strategii i planów.
22
Konsekwencją powyższych wątpliwości jest również wątpliwość dotycząca sieci współpracy,
o której mowa w art. 8 projektu dyrektywy, w świetle którego „właściwe organy i Komisja
Europejska ustanawiają sieć („sieć współpracy”) służącą do współpracy w zakresie
przeciwdziałania zagrożeniom i incydentom dotyczącym sieci i systemów informatycznych”.
Należy zauważyć, iż regulatorzy rynków telekomunikacyjnych, którzy w świetle dyrektywy
ramowej mają być informowani o incydentach przez przedsiębiorców telekomunikacyjnych,
wyłączeni będą z projektowanej sieci współpracy, co stawia pod znakiem zapytania
efektywność tej sieci, pozbawionej kluczowych informacji o funkcjonowaniu sieci i usług
telekomunikacyjnych. Co więcej, regulatorzy rynków telekomunikacyjnych, w świetle
przepisu art. 9 projektowanej dyrektywy, pozostaną również poza „bezpieczną infrastrukturą”
służącą sieci współpracy do wymiany szczególnie chronionych i poufnych informacji,
którymi
bez wątpienia będą również informacje przekazywane regulatorom na podstawie przepisów
wdrażających dyrektywę ramową. W konsekwencji, regulatorzy ani nie będą zasilać sieci
współpracy informacjami o incydentach zgłaszanych przez przedsiębiorców
telekomunikacyjnych, ani tym bardziej nie będą otrzymywać wczesnych ostrzeżeń, o których
mowa w art. 10 projektu dyrektywy. Z tego względu również efektywność skoordynowanej
reakcji, o której mowa w art. 11, a która ma być podejmowana zgodnie z unijnym planem
współpracy w zakresie bezpieczeństwa sieci i informacji, o którym mowa w art. 12, należy
ocenić negatywnie.
W konsekwencji powyższego wydaje się, że również sam unijny plan współpracy w zakresie
bezpieczeństwa sieci i informacji, o którym mowa w art. 12, który ma obejmować:
a) do celów art. 10:
- określenie formatu i procedur gromadzenia i wymiany kompatybilnych
i porównywalnych informacji na temat zagrożeń i incydentów przez właściwe organy;
- określenie procedur i kryteriów oceny zagrożeń i incydentów przez sieć współpracy;
b) procedury, jakie należy stosować w przypadku skoordynowanych reakcji na mocy
art. 11, w tym określenie funkcji i obowiązków oraz procedur współpracy;
c) plan działania dotyczący ćwiczeń i szkoleń w zakresie bezpieczeństwa sieci i informacji,
mający na celu wzmocnienie, zatwierdzenie i sprawdzenie głównego planu;
d) program dotyczący transferu wiedzy między państwami członkowskimi w odniesieniu
do budowy zdolności i wzajemnego uczenia się;
e) program dotyczący działań informacyjnych i szkoleń między państwami członkowskimi
- zdaje się nie uwzględniać kluczowych aktorów i kluczowych informacji o incydentach
w rozumieniu dyrektywy ramowej, jak również roli organów regulacyjnych rynku
telekomunikacyjnego, co poddaje w wątpliwość również skuteczność oraz osiągnięcie celu
planu.
Z tych samych powodów opisanych powyżej, zwracając szczególną uwagę na brzmienie art. 1
ust. 3 wyłączającego spod reżimu art. 14 operatorów infrastruktury telekomunikacyjnej oraz
dostawców usług telekomunikacyjnych, przepis art. 14 należy, w kontekście celu
projektowanej dyrektywy, ocenić negatywnie - jako nieefektywny.
Analogiczną wątpliwość należy wyrazić w stosunku do art. 15 ust. 2, na podstawie którego
właściwe organy mogą wymagać od podmiotów gospodarczych i organów administracji
publicznej przekazywania informacji potrzebnych do oceny bezpieczeństwa ich sieci
i systemów informatycznych oraz poddania się audytowi bezpieczeństwa przeprowadzonemu
przez wykwalifikowany niezależny podmiot lub organ krajowy oraz udostępnienia wyników
23
tego audytu właściwemu organowi. Należy zauważyć, iż brak jest w katalogu podmiotów
zobowiązanych przedsiębiorców telekomunikacyjnych, co powoduje, iż ocena dokonywana
przez właściwy organ będzie co najmniej niepełna i w konsekwencji nierzetelna.
Z tego samego powodu właściwe organy, pozbawione wiedzy dotyczącej incydentów w
ramach infrastruktury eksploatowanej przez przedsiębiorców telekomunikacyjnych, nie będą
w stanie wykonać dyspozycji określonej w art. 15 ust. 4, a mianowicie zgłaszać organom
ścigania poważnych incydentów noszących znamiona działań przestępczych – w zakresie
dotyczącym infrastruktury telekomunikacyjnej oraz usług telekomunikacyjnych. Podobna
sytuacja dotyczyć będzie przepisu art. 15 ust. 5 dotyczącego współpracy właściwego organu z
organami ochrony danych osobowych, co powoduje, iż współpraca ta pozbawiona będzie
kluczowych informacji o infrastrukturze i usługach telekomunikacyjnych.
Biorąc pod uwagę powyższe należy zauważyć, iż w omówionym zakresie przepisy
projektowanej dyrektywy, wbrew wyjaśnieniom zawartym w uzasadnieniu projektowanej
dyrektywy, nie są analogiczne do przewidzianych dyrektywą ramową ani z nimi koherentne,
co z kolei prowadzi do wniosku, że taki stan rzeczy daleki jest od wskazywanego
w uzasadnieniu dla projektowanej regulacji „zakończenia tworzenia jednolitego rynku
cyfrowego i dla sprawnego funkcjonowania rynku wewnętrznego”. Wydaje się zatem, iż w
tym zakresie działania ustawodawcy europejskiego powinny zostać poważnie zrewidowane,
w szczególności w sposób wyjaśniający relację projektowanych i już wdrożonych na
podstawie art. 13a i 13b dyrektywy ramowej obowiązków.
Biorąc pod uwagę powyższe liczne wątpliwości, zdaniem Rządu RP, dokument wymaga
dalszych prac, w szczególności zmierzających do wyeliminowania pojęć niejasnych
i nieostrych oraz jasnego i przejrzystego określenia obowiązków i zasad dotyczących ochrony
sieci i systemów teleinformatycznych, notyfikacji oraz opracowania dokumentów (planu i
strategii) na poziomach narodowych. W przeciwnym razie dokonanie oceny wpływu tak
określonych ogólnych zasad, jest dalece utrudnione, w konsekwencji czego sprowadzać się
może jedynie do oceny kierunku zmian, nie zaś szczegółowej analizy i oceny konkretnych
rozwiązań, które w zaproponowanej formie należy, co do zasady, ocenić zdecydowanie
negatywnie.
Rząd RP popiera ideę harmonizacji przepisów dotyczących zapewnienia bezpieczeństwa sieci
i systemów teleinformatycznych na jednolitym europejskim rynku, jednak dostrzega
konieczność wypracowania spójnej, jednolitej i przejrzystej dla wszystkich aktorów regulacji.
W związku z powyższym, Rząd RP jest zdania, iż szczegółowe przepisy wymagają dalszych
wzmożonych prac zmierzających do osiągnięcia pożądanego efektu.
1. Ocena skutków prawnych – na obecnym etapie trudno wskazać wszystkie przepisy
prawa polskiego, które będą wymagały zmian (prawdopodobne są zmiany m.in. w ustawie
o ochronie danych osobowych, w ustawie o świadczeniu usług drogą elektroniczną,
ustawach kompetencyjnych). Jednak z racji faktu, iż projektowana regulacja ma formę
dyrektywy umożliwiającej Komisji wydawanie aktów delegowanych, nie można w chwili
obecnej wykluczyć przyszłej konieczności modyfikacji również innych aktów prawnych.
Należy jednocześnie wyraźnie podkreślić, iż uprawnienie Komisji do przyjmowania
aktów delegowanych powoduje niepewność prawną.
W tym kontekście należy zwrócić uwagę, iż zakres podmiotów zobowiązanych w świetle
projektowanej dyrektywy do realizacji określonych obowiązków jest niezwykle szeroki,
co – w zależności od wyników szczegółowej analizy i wyboru stosownej drogi
24
implementacji przepisów dyrektywy - może powodować konieczność dokonania zmian
w licznych ustawach regulujących działalność podejmowaną i prowadzoną w każdej
ze wskazanych w Załączniku II dziedzin15.
2. Ocena skutków społecznych – przewiduje się długofalowe korzyści dla społeczeństwa
polegające na poprawie bezpieczeństwa sieci, systemów teleinformatycznych,
świadczonych za ich pośrednictwem usług oraz w konsekwencji samych obywateli,
szczególnie w środowisku cyfrowym. Zwiększenie bezpieczeństwa przyczyni się również
do wzrostu zaufania do usług świadczonych przez podmioty prywatne i publiczne,
natomiast obywatele częściej i chętniej będą korzystali z usług i aplikacji społeczeństwa
informacyjnego.
3. Ocena skutków gospodarczych – zwiększenie poziomu bezpieczeństwa sieci i
przysyłanej informacji zwiększy zaufanie osób fizycznych, podmiotów publicznych i
gospodarczych do usług elektronicznych, co może skutkować wzrostem używania usług
elektronicznych. Używanie elektronicznych usług będzie ograniczało koszty ich
świadczenia,
15
ZAŁĄCZNIK II
Wykaz podmiotów gospodarczych
o których mowa w art. 3 ust. 8 lit. a):
1. platformy handlu elektronicznego
2. internetowe portale płatnicze
3. portale społecznościowe
4. wyszukiwarki
5. usługi chmur obliczeniowych
6. sklepy z aplikacjami
o których mowa w art. 3 ust. 8 lit. b):
1. Energetyka
–
dostawcy energii elektrycznej i gazu
–
operatorzy systemów dystrybucyjnych energii elektrycznej lub gazu oraz detaliści sprzedający energię
elektryczną lub gaz konsumentom końcowym
–
operatorzy systemów przesyłowych gazu ziemnego, operatorzy systemu magazynowania i operatorzy
systemów LNG
–
operatorzy systemów przesyłowych energii elektrycznej
–
podmioty eksploatujące rurociągi przesyłowe i magazyny ropy naftowej
–
podmioty działające na rynku gazu i energii elektrycznej
–
operatorzy instalacji służących do produkcji ropy naftowej i gazu ziemnego, obiekty służące do
rafinacji i przetwarzania
2. Transport
–
przewoźnicy lotniczy (przewozy pasażerskie i towarowe)
–
przewoźnicy morscy (przedsiębiorstwa świadczące usługi pasażerskiego transportu morskiego i
przybrzeżnego oraz przedsiębiorstwa świadczące usługi towarowego transportu morskiego i
przybrzeżnego)
–
koleje (zarządcy infrastruktury, przedsiębiorstwa zintegrowane oraz przedsiębiorstwa transportu
kolejowego)
–
porty lotnicze
–
porty
–
operatorzy zarządzający ruchem
–
pomocnicze usługi logistyczne: a) magazynowanie oraz składowanie, b) przeładunek i c) pozostała
działalność wspomagająca transport
3. Bankowość: instytucje kredytowe zgodnie z art. 4 pkt 1 dyrektywy 2006/48/WE.
4. Infrastruktura rynków finansowych: giełdy papierów wartościowych i izby rozliczeniowe partnerów
centralnych.
5. Służba zdrowia: punkty opieki zdrowotnej (w tym szpitale i prywatne kliniki) i inne podmioty świadczące
usługi opieki zdrowotnej.
25
co w konsekwencji może skutkować wzrostem gospodarczym. Przewiduje się istotny
wzrost konkurencyjności i rozwój gospodarczy na całym obszarze UE w przypadku
wdrożenia środków zapewniających wspólny wysoki poziom bezpieczeństwa sieci
i informacji w obrębie UE.
4. Ocena skutków finansowych – na aktualnym etapie prac trudno jest ocenić wszystkie
skutki finansowe w sektorze publicznym i gospodarczym związane z wprowadzeniem
projektowanej regulacji prawnej.
Analizując obecnie użytkowane systemy teleinformatyczne można przyjąć, że większość
z nich przetwarza dane osobowe. Z tych powodów administratorzy tych systemów
teleinformatycznych są zobowiązani do opracowania i przestrzegania zapisów Polityki
Bezpieczeństwa Przetwarzania Informacji w Systemie Teleinformatycznym,
w szczególności bezpieczeństwa przetwarzania danych osobowych. W przypadku
przyjęcia założenia, iż wprowadzony dyrektywą poziom ochrony systemów
teleinformatycznych odpowiadać będzie dzisiaj obowiązującym standardom, to
gwarantowanie stosownego poziomu ochrony nie powinno generować kosztów po stronie
administratorów systemów.
Powyższe doprowadza również do uzasadnionego wniosku, iż zgłaszanie incydentów
naruszeń bezpieczeństwa do stosownego organu nie zwiększy istotnie obowiązków, a
zatem nie wygeneruje kosztów.
Głównym zadaniem przedmiotowego dokumentu jest wskazanie organu
odpowiedzialnego za koordynację, audyt, egzekwowanie przepisów oraz notyfikację na
poziom EU. Powołanie organu realizującego wyżej opisane funkcje będzie związane
z koniecznością wprowadzenia zmian organizacyjnych i zatrudnienia dodatkowych osób.
Przyjęcie dyrektywy powinno być związane z rozbudową oraz doposażeniem Rządowego
Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL oraz wsparciem działań
krajowych zespołów CERT.
IV.
Informacja w sprawie zgodności projektu aktu z zasadą
pomocniczości
Wg projektodawcy, Podjęcie działań w dziedzinie bezpieczeństwa sieci i informacji
na poziomie europejskim jest zgodne z zasadą pomocniczości.
Zasada pomocniczości ma zastosowanie, o ile aspekty niniejszego wniosku nie będą
wchodzić w zakres wyłącznej kompetencji UE. Zapewnienie wspólnego wysokiego poziomu
bezpieczeństwa sieci i informacji nie może zostać osiągnięte w sposób wystarczający przez
działania poszczególnych państw członkowskich z następujących przyczyn:
- przedmiotowy wniosek dotyczy aspektów transnarodowych, które nie mogą być
przedmiotem działań poszczególnych państw członkowskich. Działania na poziomie
krajowym są niewystarczające przy zastosowaniu wyłącznie środków krajowych
i wdrożenia rozwiązań jedynie w jednym kraju;
- zróżnicowane metody bezpieczeństwa sieci i informacji wdrożone w państwach
członkowskich stwarzają bariery dla przedsiębiorstw działających na terenie kilku
państw członkowskich.
Natomiast, skuteczniejsze wykorzystanie zasobów stanie się możliwe dzięki zastosowaniu
zharmonizowanych wymogów oraz uczestnictwu w mechanizmie współpracy w zakresie
wymiany dobrych praktyk, wiedzy eksperckiej i rozwiązań będących odpowiedzią na rozwój
technologiczny.
26
V.
Przedstawiciel Rządu upoważniony do prezentowania stanowiska
Michał Boni – Minister Administracji i Cyfryzacji.
27

Podobne dokumenty