wersja polska

Transkrypt

wersja polska
1. Imię i nazwisko:
2. Data i miejsce urodzenia:
3. Wykształcenie:
4. Aktualne miejsce pracy:







5. Miejsce
zamieszkania:
6. Kontakt:


Mieczysław Bronisław Koziński
10.06.1954 Szczecin
doktor nauk wojskowych
2001 rok
Akademia Obrony Narodowej
starszy wykładowca
Instytut Bezpieczeństwa Narodowego
Akademii Pomorskiej w Słupsku
adiunkt
ATENEUM Szkoła Wyższa w Gdańsku
76-200 Słupsk
ul. Norwida 12 m. 78
tel. kom. 515083122
e-mail: [email protected]
AUTOREFERAT
PODSUMOWANIE OSIĄGNIĘĆ NAUKOWO-BADAWCZYCH
1. Przebieg kariery zawodowej
Karierę zawodową i naukową związałem przede wszystkim z obronnością
i bezpieczeństwem. Pierwsze 27 lat mojego dorosłego życia wypełniła głównie zawodowa służba
wojskowa, w ramach której miałem możliwość nie tylko dowodzić różnego rodzaju pododdziałami,
oddziałami czy związkami taktycznymi, pełnić różne funkcje administracyjne, ale również podwyższać
swoje wykształcenie, pogłębiać swoją wiedzę oraz doskonalić umiejętności, które nie pozostały bez
wpływu na moje zainteresowania naukowe (przebieg mojej służby dokumentuje poniższa tabela).
Tabela 1. Przebieg służby
Nazwa jednostki wojskowej
Od
Do
Nazwa stanowiska
17.09.1973
29.09.1977
WSOWPanc.
podchorąży
20.10.1977
21.03.1980
21.03.1980
28.09.1983
34 pdes 7 DDesant.
dowódca plutonu
34 pdes 7 DDesant.
dowódca kompanii
13.09.1983
15.07.1986
ASG WP
student
04.07.1986
04.09.1988
35 pdes 7 DDesant.
szef sztabu zastępca dowódcy
05.09.1988
19.12.1989
60 pczśr. 16 DPanc.
dowódca pułku
27.11.1989
05.04.1993
34 pdes/bow 7 BOW
dowódca pułku/batalionu
06.04.1993
01.02.1994
16 pz 8 DZ
dowódca pułku
02.02.1994
19.11.1995
7 BZ 8 DOW
dowódca brygady
16.02.1996
02.01.1997
WSzW RSzW Gdańsk
zastępca szefa WSzW RSzW ds. OT
21.04.1997
30.04.2000
Oddz. Szkol. Bojowego Pion szef wydz. planowania szkol. Szkolenia DWOW
zastępca szefa Oddziału
Od początku służby wojskowej pracowałem na stanowiskach dowódczych, stąd też
działalność zawodową ukierunkowałem na poszukiwanie rozwiązań związanych z optymalizacją
zarządzania, wprowadzając do swojego działania nowoczesne system dowodzenia. Zmuszało to mnie
do ciągłego doskonalenia i podwyższania swoich kwalifikacji, w tym wiedzy i umiejętności
pedagogicznych. Moje zainteresowania praktyczno-naukowe oscylowały wokół problemów dydaktyki
wojskowej i organizacji zarządzania. Jeszcze przed rozpoczęciem kariery stricte naukowej byłem
prekursorem wdrażania na grunt jednostki wojskowej cyfrowych systemów zarządzania. W tych
latach działałem prężnie w ruchu wynalazczo-racjonalizatorskim. Byłem między innymi twórcą 12
wniosków – projektów racjonalizatorskich, które zostały wdrożone w Resorcie Obrony Narodowej. Za
całokształt osiągnięć w powyższej dziedzinie zostałem wyróżniony honorową odznaką
„Racjonalizatora Wojskowego”.
Kolejnym przełomowym dla mnie momentem, głównie w dziedzinie rozwoju naukowego, stał
się udział w seminarium doktoranckim na Akademii Sztabu Generalnego w Warszawie, w ramach
którego związałem się z niekwestionowanymi autorytetami w dziedzinie bezpieczeństwa państwa,
a mianowicie z prof. Ryszardem Jakubczakiem i prof. Bolesławem Balcerowiczem. Pracę doktorską pt.
Użycie wojsk obrony terytorialnej we współdziałaniu z siłami układu pozamilitarnego w działaniach
humanitarnych, wykonaną pod kierunkiem prof. dr hab. Ryszarda Jakubczaka, obroniłem 28. maja
2002 roku. Udział w seminariach i praca nad rozprawą doktorską stały się dla mnie impulsem do
rozwoju zainteresowania bezpieczeństwem państwa, stąd od roku 2003 opublikowałem szereg
artykułów i opracowań z zakresu powyższej dyscypliny. Z mundurem rozstałem się w stopniu
pułkownika.
Po zakończeniu zawodowej służby wojskowej rozpocząłem pracę w Korporacji
„ROMANISZYN” – Ośrodek Szkolenia Kadr Zarządzania i Bankowości – Region Północny na stanowisku
dyrektora, gdzie głównym moim zadaniem było uruchomienie szkoleń z zakresu bezpieczeństwa i
działań kryzysowych. W latach 2001-2003 byłem doradcą w firmie TEOMA S.A. INTERIOR Sp. z o.o.
w Warszawie. W latach 2003 – 2005 brałem udział w pracach Zespołu ds. wsparcia pobytu i działań
wojsk sojuszniczych na terytorium Polski /Host Nation Support/ i współpracy struktur cywilnych ze
strukturami militarnymi /Civil – Military Cooperation/ przy Komisji Obrony Narodowej Sejmu RP. W
roku 2002 założyłem Fundację PRO POMERANIA – organizację pożytku publicznego, której jestem
Prezes Zarządu od 2002. Fundacja ta w swoich celach statutowych ma m.in. działalność na rzecz
obronności kraju, którą realizuje poprzez prowadzone szkoleń jak i wydawanie materiałów
opracowywanych przez ekspertów zajmujących się bezpieczeństwem państwa. Od roku 2004 do
2005 byłem wykładowcą przedmiotu bezpieczeństwo państwa w Wyższej Hanzeatyckiej Szkole
Zarządzania w Słupsku, a od roku 2005 jestem adiunktem na Wydziale Europeistyki
w ATENEUM Szkole Wyższej w Gdańsku. Od 2012 roku jako prezes Fundacji współpracuję
z Katedrą Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku (przemianowanej
w 2014 roku na Instytut Bezpieczeństwa Narodowego). Od października 2014 roku jestem
zatrudniony na stanowisku starszego wykładowcy w ww. Instytucie.
Praca dydaktyczna na uczelni wyższej to dla mnie nowy rozdział w życiu zawodowym, dzięki
któremu mogę realizować swoje pasje związane z nauką. Zaangażowanie w prace naukowe, udział w
realizacji projektów dofinansowanych z środków Unii Europejskiej, zaangażowanie w prace nad
dostosowaniem programów kształcenia do wymogów Krajowych Ram Kwalifikacji, prace nad
wdrażaniem jako koordynator nowo utworzonego Akademickiego Centrum Monitoringu Zagrożeń
Cyberprzestrzeni, a także zainteresowanie wykorzystaniem nowych technik w zakresie zarządzania
bezpieczeństwem państwa, stały się przyczynkiem podjęcia przeze mnie wyzwania jakim jest
habilitacja.
2.
Działalność naukowo-badawcza
Całej mojej pracy zawodowej, czy to w charakterze żołnierza zawodowego, czy też
wykładowcy, adiunkta, przyświeca dewiza, którą można zamknąć w prostym haśle: „innowacyjność
i rozwój”. Zawsze staram się poszukiwać w nauce implikacji dla praktyki i optymalnych rozwiązań,
2
które służą doskonaleniu naszego codziennego życia i to nie tylko w obszarze pracy zawodowej,
z którą jestem związany. Stąd moje zaangażowanie w działalność racjonalizatorską w Siłach Zbrojnych
RP, realizacja licznych projektów użytkowych, a obecnie udział w projektach dofinansowanych ze
środków Unii Europejskiej i projektach badawczych.
W swojej działalności naukowej mogę wyróżnić trzy etapy, które ukształtowały mnie jako
naukowca i dydaktyka.
Pierwszy okres związany jest z moimi zainteresowaniami edukacją wojskową, a szczególnie
dydaktyką wojskową i organizacją kształcenia podległej mi kadry. Działalność ta pozwoliła mi na
merytoryczne i mentalne przygotowanie się do udziału w seminarium doktoranckim, które stanowiło
dla mnie ważny, wręcz milowy krok w rozwoju kariery naukowej i zawodowej.
Rok 1998, w którym rozpocząłem pod kierunkiem dr. hab. Ryszarda Jakubczaka pracę
badawczą dotyczącą roli Wojsk Obrony Terytorialnej i sił niemilitarnych w działaniach humanitarnych,
to początek nowego etapu w mojej karierze naukowej. Zainteresowałem się wtedy możliwościami
wykorzystania zarówno nowych jak i tradycyjnych metod zarządzania bezpieczeństwem oraz
wzmocnienia potencjału bezpieczeństwa państwa. Te dwa obszary refleksji naukowej stały się
swoistą pasją, której poświęciłem kilka kolejnych lat mojego życia i częściowo realizuję ją do dnia
dzisiejszego.
Po pozytywnej obronie pracy doktorskiej, moje zainteresowania naukowe zaczęły skupiać się
wokół problemu kształcenia z zakresu bezpieczeństwa państwa na poziomie uczelni wyższych
w Polsce. Efektem tych zainteresowań była moja współpraca z Zespołem ds. wsparcia pobytu
i działań wojsk sojuszniczych na terytorium Polski /Host Nation Support/ i współpracy struktur
cywilnych ze strukturami militarnymi /Civil – Military Cooperation/ przy Komisji Obrony Narodowej
Sejmu RP, a także publikacje m.in.: Podsystem pozamilitarny w działaniach z siłami zbrojnymi. [w]:
Zbornik prispevkov z medzinarodnej vedeckiej konferencie „Bezpećnostna veda
a bezpećnostne vzdelavanie” (Securitology and Education for Security); Wojenska Akademia
gen. M. R. Stefanka v Liptowskom Mikulaśi Katedra humanitnych a socialnych vied - Liptowski
Mikulaś; 2006, Działania humanitarne Wojsk Obrony Wojsk Obrony Terytorialnej [w]: Europeistyka
(red. H. Dubrzyńska); ATENEUM Szkoła Wyższa w Gdańsku; Gdańsk 2006; Porównanie organizacji
zarządzania kryzysowego w wybranych państwach członkowskich NATO oraz w Krajach
współpracujących NATO; „Problemy Ochrony Granic”; Biuletyn 36; (red. K. Dzieszkiewicz); Centrum
Szkolenia Straży Granicznej; Kętrzyn 2007; Wybrane elementy bezpieczeństwa, „Problemy Ochrony
Granic”; Biuletyn 37; Prawny wymiar działań humanitarnych wojsk; „Problemy Ochrony Granic”;
Biuletyn 38; (red. K. Dzieszkiewicz); Centrum Szkolenia Straży Granicznej; Kętrzyn 200; Działania
nieregularne Wojsk Obrony Terytorialnej [w]: Działania nieregularne w Polsce i Europie
(red. S. Jaczyński, H. Królikowski, W. Włodarkiewicz); Instytut Historii Akademii Podlaskiej: Instytut
Nauk Społecznych Akademii Podlaskiej; Stowarzyszenie Historyków Wojskowości; Centralna
Biblioteka Wojskowa; Warszawa 2007; Doświadczenia w przeciwdziałaniu nadzwyczajnym
zagrożeniom dla ludzi i środowiska; [w] Administracja publiczna w Systemie Przeciwdziałania
Nadzwyczajnym zagrożeniom dla ludzi i środowiska, (red. K. Lebied, J. Prońko, B. Wiśniewski),
Wyższa Szkoła Administracji w Bielsku Białej, Centrum Badań nad Terroryzmem Collegium Civitas
w Warszawie; Bielsko- Biała 2007; O bezpieczeństwie narodowym w Polsce, [w]: materiały
pokonferencyjne (red. M. Koziński),Pro Pomerania, Słupsk 2008; Ochrona. Czynniki wpływające na
stan bezpieczeństwa państwa [w]: Terroryzm a bezpieczeństwo państwa w erze globalizmu
(red. R. Jakubczak, R. Radziejewski); Wojskowa Akademia Techniczna; 2011; Ułomność Polityki
bezpieczeństwa narodowego i polskiej strategii wojskowej,[w]: Bezpieczeństwo narodowe
i porządek publiczny w warunkach globalizacji (red. Jerzy Zawisza); Fundacja Pro Pomerania
3
i Wyższa Szkoła Administracji Publicznej w Białymstoku; Białystok 2009; Bezpieczeństwo granic
w kontekście UE i Schengen. Nowe warunki współpracy na przejściach granicznych
z Ukrainą, „Zeszyty studenckie” – zeszyt nr 4 (red. B. Wiśniewski, R. Socha, J. Prońko), Wyższa Szkoła
Administracji, Bielsko- Biała 2010; Międzynarodowe aspekty interwencji w Iraku [w] Działania
stabilizacyjne polskiego kontynentu wojskowego w Iraku; redakcja: R. Jakubczak, J. Kręcikij,
R. Szeremietiew, J. Buczyński, M. Koziński; Fundacja Pro Pomerania, Słupsk 2007; Handel ludźmi
w świetle prawa międzynarodowego oraz przepisów prawa krajowego, [w:] Kultura bezpieczeństwa,
Nauka – Praktyka- Refleksje, Security Forum Wydanie Specjalne (red. Y. Boshytskyi, B. Dürkech,
J. Piwowarski, K. Schelle), Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego; Problemy
uzależnień wśród pracowników ochrony zdrowia, [w:] Poznawcze i utylitarne aspekty wsparcia
psychologicznego w ratownictwie medycznym, red. Robert Gałązkowski.
Okres ten, to również moje zainteresowanie możliwością zaimplementowania technologii
informatycznych na grunt edukacji. Stąd też stałem się jednym z inicjatorów rozbudowy
infrastruktury dydaktycznej, a realizowane przeze mnie projekty wpisują się w badania stosowane
i mają liczne walory użytkowe, służąc jako ważny element wsparcia kształcenia studentów.
Jednakże najważniejszy, z perspektywy rozwoju naukowego okres w moim życiu to lata 20082015. Lata poszukiwań swojego miejsca na mapie współczesnych nauk o bezpieczeństwie. Swoje
dokonania i przemyślenia dotyczącej powyższej problematyki zamieściłem w kilku publikacjach
naukowych, a ich zwieńczeniem jest monografia: Cyberprzestrzeń – poszukiwania bezpieczeństwa w
obliczu współczesnych zagrożeń, Akademia Pomorska w Słupsku- Instytut Bezpieczeństwa
Narodowego Słupsk, Fundacja Pro Pomerania w Słupsku, Słupsk 2015, ISBN 978-83-63680-40-4.
Monografia będąca wynikiem moich badań własnych nad zagrożeniami w cyberprzestrzeni.
3.
Monografia habilitacyjna
Tytuł:
Cyberprzestrzeń- poszukiwania bezpieczeństwa w obliczu współczesnych zagrożeń,
Akademia Pomorska w Słupsku- Instytut Bezpieczeństwa Narodowego Słupsk, Fundacja Pro
Pomerania w Słupsku, Słupsk 2015.
3.1. Uzasadnienie podjęcia badań
Wybór tematu moich badań nie był przypadkowy, bowiem cyberprzestrzeń rozwija się
w zawrotnym tempie niosąc ze sobą szereg korzyści, ale i zagrożeń. Przykładem zagrożeń są między
innymi złośliwe oprogramowania występujące w postaci wirusów i robaków, czy destrukcyjne
działania hakerów uniemożliwiające prawidłowe funkcjonowanie systemów komputerowych
sterujących pracą ważnych dla państwa elementów infrastruktury. W efekcie tych działań może być
przerwany dopływ energii, mogą przestać działać systemy komunikacji, nie funkcjonować banki, czy
inne instytucje publiczne. Mylne informacje publikowane na stronach WWW już obecnie wywołują
ogromny chaos. W warunkach tych może wybuchnąć panika, a także gwałtownie wzrosnąć
przestępczość. Taki „czarny” scenariusz może się zdarzyć się chociażby, jako skutek ataku
terrorystycznego, przeprowadzonego w cyberprzestrzeni.
Obok tych zagrożeń pojawiają się też inne, wpisane w rozwój technologii IT. Żyjemy bowiem
w dobie społeczeństwa informacyjnego, w którym bardzo ważnym dobrem jest informacja,
stanowiąca z jednej strony wartościowy i poszukiwany towar, a z drugiej narzędzie produkcyjne. Nie
tylko bankowość i handel elektroniczny rozwijają się w tempie błyskawicznym. Z dnia na dzień każdy
z sektorów gospodarki staje się coraz bardziej zależny od prawidłowego działania systemów i sieci
informatycznych. Dostępność technologii i upowszechnienie rozwiązań sieciowych sprawiło, iż
pojawiła się nowa kategoria przestępczości – cyberprzestępczość. Cyberprzestępcy stosują
skomplikowane metody taktyczne i techniczne.
4
Trudno też nie zauważyć, że rewolucja informacyjna, której efektem jest szybki rozwój
i upowszechnienie się światowej sieci internetowej zmieniła oblicze współczesnego świata.
Konsekwencje tych przemian są również widoczne w obszarze bezpieczeństwa. Oprócz tradycyjnych
zagrożeń informacyjnych, jak szpiegostwo czy ujawnienie tajemnicy państwowej i tajemnicy
przedsiębiorstwa, pojawiły się kolejne nowe zagrożenia, wśród których zdecydowanie najgroźniejszy
jest cyberterroryzm. Zaczęto przez to przykładać coraz większą uwagę do zapewnienia należytej
ochrony tzw. infrastrukturze krytycznej, której niezdolność do działania znacznie obniża sprawność
obrony państwa oraz zagraża jego gospodarce.
Cyberterroryzm, cyberprzestępczość czy cyberprzestrzeń stały się „modnymi” pojęciami. Ale
tylko specjaliści zdają sobie sprawę z tego, jaki jest rzeczywisty sens tych terminów. Praktyka
działania w zakresie zwalczania cyberprzestępczości pokazuje, że jest złożony proces, że dla
skuteczności tego typu działań potrzebna jest przede wszystkim wymiana informacji między policją,
prokuraturą, przemysłem informatycznym oraz nauką. Biorąc pod uwagę powyższe, problematykę
zagrożeń w cyberprzestrzeni, obejmującą między innymi analizę przepisów prawnych, mających na
celu zapewnienie bezpieczeństwa systemów informatycznych, należy uznać za temat wymagający
w obecnych czasach pogłębionej analizy. Stąd na etapie moich prac koncepcyjnych pojawiło się
pytanie: czy i w jakim zakresie Polska jest przygotowana do walki z zagrożeniami pojawiającymi się
w cyberprzestrzeni?
Z analizy dostępnej literatury wynika, że dotychczas kwestie te były badane
fragmentarycznie, a niektóre problemy w ogóle nie były podjęte w pracach badawczych. Prace w tym
obszarze koncentrują się przede wszystkim na problematyce bezpieczeństwa informacyjnego.
W ciągu kilku lat pojęcie „bezpieczeństwo” stało się dość popularne i powszechnie wykorzystywane
we wszystkich sferach działalności społecznej, a nawet w języku potocznym, gdzie zaczęto używać
takich pojęć, które niejednokrotnie wprowadzały pewien chaos terminologiczny, odnosząc kategorię
pojęciową „bezpieczeństwo” do odczuć społeczeństwa w jakiejś dziedzinie życia czy działalności
państwa lub działalności społecznej. Tworzenie wiedzy o bezpieczeństwie stało się jednym
z głównych wyzwań współczesności, jako determinantu zagrożeń, które jeszcze nigdy w takim stopniu
nie dotykały człowieka, jego mienia, infrastruktury i środowiska. Zagrożenia ciągle się zmieniają, tak
jak się zmienia o nich wiedza.
Można w tym miejscu postawić pytanie: Czy ludzie korzystają dzisiaj w dostatecznym stopniu
z dorobku nauki dla poznania natury niebezpieczeństw i wypracowania na tej podstawie skutecznych
sposobów jego zagwarantowania? Moje badania miały między innymi na celu znalezienie odpowiedzi
na powyższe pytanie.
3.2. Zarys założeń metodologicznych
W pierwotnym, wąskim rozumieniu „bezpieczeństwa”, pojmowano je głównie
w kontekście działań zbrojnych (obronności), a jego gwarancję zachowania łączono
z wykorzystaniem głównie siły militarnej. W miarę rozwoju nauk wojskowych zaczęto postrzegać je
szerzej. W tej sytuacji termin kryzys nabrał swoistego znaczenia i stał się sam w sobie przedmiotem
badań naukowych i przez to licznych opracowań w tym zakresie. Przesłanki oraz determinanty
w sferze zarządzania kryzysowego, funkcjonującego na różnych poziomach administracji rządowej
i samorządowej, spowodowały zmiany w dokumentach dotyczących zjawisk mieszczących się
w kategorii sytuacji kryzysowych. Jednak sprawdzanie założeń prawnych funkcjonowania systemu
bezpieczeństwa we wszystkich obszarach działalności państwa pozostaje wciąż w sferze prób i ocen
oraz wniosków. Skłaniają one do szeregu refleksji i pytań:
• Czy unormowania prawne dotyczące zarządzania kryzysowego wychodzą naprzeciw
współczesnym wyzwaniom?
5
• Czy właściwie skonstruowano aparat prawny do wykorzystania sił i środków
w sytuacji kryzysowej?
• Czy wykorzystanie środków posiadanych przez instytucje i organizacje na okoliczność
wystąpienia kryzysowej jest odpowiednie?
• Czy są wystarczające zasoby i możliwości, aby skutecznie reagować na zagrożenia?
To są pytania (powody, przesłanki, determinanty), które przyczyniły się do wygenerowania
przedmiotu badań, którego efekty zaprezentowałem w rozprawie habilitacyjnej. Przedmiot ten
obejmuje cyberprzestrzeń i jej zagrożenia, a także podsystem bezpieczeństwa cyberprzestrzeni, który
ma stanowić ważny element struktury systemu bezpieczeństwa narodowego.
W tej sytuacji dociekania naukowe, skoncentrowałem na swoistym procesie zarządzania
bezpieczeństwem cyberprzestrzeni, bardziej zbliżonym do prakseologii bezpieczeństwa, czyli
przyczyniania się do lepszej ochrony człowieka, grup społecznych, społeczeństwa czy struktur
państwa przed cyberzagrożeniami.
Bezpieczeństwo podlega prawom wypracowanym przez prakseologię. Chodzi tu zawsze
o działania sprawne, a działa sprawnie ten, kto działa skutecznie, czyli osiąga rezultaty zamierzone,
jako cel działania. Prakseologia jest właśnie ogólną teorią sprawnego działania, mającą walor we
wszystkich dziedzinach pracy i we wszelkich jej specjalnościach. Doświadczenie uczy, że sytuacje
kryzysowe w jednym z podsystemów bezpieczeństwa pociągają za sobą reperkusje niebezpieczeństw
w innych podsystemach, przez co istnieje potrzeba integrowania i przenikania do wszystkich
wyodrębnionych podsystemów działalności ludzkiej realizowanej w określonych organizacjach.
Celem podjętych przeze mnie badań stała się diagnoza i opis aktualnego stanu
funkcjonowania podsystemu bezpieczeństwa cyberprzestrzeni w kontekście systemu bezpieczeństwa
narodowego Polski.
Celem pracy jest z kolei prezentacja wyników badań i próba zwrócenia uwagi na
niedoskonałości aktualnie funkcjonującego systemu, a także wytyczenie kierunków dalszej eksploracji
związanych z tym problemów. Na podstawie tak zdefiniowanego celu badawczego sformułowałem
główny problem badawczy, który wyraża się pytaniem o następującej treści:
1. Czy i w jakim zakresie zagrożenia cyberprzestrzeni mają wpływ na funkcjonowanie systemu
bezpieczeństwa narodowego Rzeczypospolitej Polskiej?
Problem główny poddałem procesowi operacjonalizacji. Efektem tego procesu stały się
problemy szczegółowe, które przyjęły postać następujących pytań:
1. Czy i w jakim zakresie rozwój cyberprzestrzeni przekłada się na strukturę, zadania
i współczesne podejście do kwestii bezpieczeństwa narodowego?
2. Na czym polega istota i jak zorganizowane są działania mające na celu zapewnienie
odpowiedniego poziomu bezpieczeństwa danych w sieciach informatycznych
i instytucji rządowych?
3. Jakie są techniki ataków na sieci informatyczne oraz metody włamań?
4. Jaka jest struktura, uwarunkowania i zakres uregulowań prawnych systemu ochrony
cyberprzestrzeni w Polsce?
5. Jakie metody operacyjne stosowane są obecnie w systemie ochrony cyberprzestrzeni
w Polsce?
Udzielenie odpowiedzi na te pytania stanowiło rozwiązanie problemów szczegółowych
i konsekwencji problemu głównego, a przez to osiągniecie celu badań. Badania miały charakter
diagnostyczno-weryfikacyjny, stąd wymagały na etapie prac koncepcyjnych sformułowanie hipotezy
głównej i hipotez szczegółowych. Uwzględniając dotychczasowy stan wiedzy nadałem im następujące
brzmienie:
 Nowa przestrzeń funkcjonowania społeczeństwa, której powszechnie nadaje się nazwę
cyberprzestrzeni, jej istota i cechy powodują, że stwarza człowiekowi szanse na
wykorzystanie jej dla własnych celów i ułatwienia sobie życia, a także szansę na rozwój.
6
Równocześnie staje się ona areną działań niepożądanych, mogących zagrażać
w sposób bezpośredni lub pośredni nie tylko człowiekowi, jako jednostce, ale całemu
społeczeństwu czy instytucji państwa.
 Zagrożenia bezpieczeństwa cyberprzestrzeni mają charakter powszechny, wielowymiarowy,
złożony i względny. Są trudne do zidentyfikowania i skutecznego im przeciwdziałania, przez
co stanowią poważne wyzwanie dla każdego użytkownika sieci, a przede wszystkim instytucji
bezpieczeństwa.
 Prawne uwarunkowania bezpieczeństwa cyberprzestrzeni są niewystarczające
i wymagają dalszych prac, które w konsekwencji umożliwią tworzenie skutecznego systemu
obrony i ochrony przed zagrożeniami pojawiającymi się w cyberprzestrzeni.
 Wymagana jest powszechna edukacja informatyczna uwzględniająca zagadnienia
bezpiecznego korzystania z Internetu.
Rozwiązanie problemów badawczych oparłem o metodologię nauk o bezpieczeństwie oraz
nauk o zarządzaniu. Przyjęte hipotezy poddałem weryfikacji w trakcie badań: teoretycznych
i empirycznych. A spośród różnych strategii badawczych wybrałem strategię konceptualną, w której
za podstawę przyjmuje się otwartą metodologię badań, tj. m.in. indukcję enumeracyjną oraz
dedukcję, a także refleksję teoretyczną powiązaną z empirią oraz wykorzystaniem jakościowych
metod badań. Weryfikując hipotezę przyjąłem, że odpowiedzi na powyżej sformowane szczegółowe
problemy badawcze zawarte w konkluzjach na końcu każdego z rozdziałów umożliwią osiągnięcie
zakładanego celu badań.
W konsekwencji zastosowałem odpowiednie metody badawcze, przyjmując założenia
o konieczności systemowego podejścia do procesu badawczego. Z metod teoretycznych stosowanych
przeze mnie we wszystkich etapach badań uwzględniłem zarówno analizę, syntezę i wnioskowanie,
jak i analogię, porównanie oraz uogólnianie. Z metod empirycznych wykorzystałem: metodę
porównawczą, studyjną i analizy dokumentów. Zaś do projektowania zmian w regulacjach prawnych,
będących podstawą systemu zarządzania, wykorzystałem metodę prognostyczną, która opiera się na
koncepcji systemu idealnego, gdzie poszukuje się całościowej koncepcji efektywnego zorganizowania
procesu modernizacji, wychodząc od koncepcji idealnej, a potem stopniowo zbliżając się do koncepcji
spełniającej warunki. W celu sprawnego przeprowadzenia procesu badawczego i podjęcia próby
rozwiązania problemu naukowego, opracowałem szczegółowy model badań, w którym procedura
badawcza została rozłożona na etap wstępny (dotyczący określenia stanu wiedzy autora na temat
rozwoju procesu zarządzania kryzysowego), etap zgromadzenia materiału faktograficznego z zakresu
rozwoju podejścia do pojmowania cyberprzestrzeni; etap identyfikacji sytuacji problemowej,
tj. sformułowania tematu badań, wybrania problemu naukowego, sformułowania celu badań oraz
przyjęcia hipotezy badawczej. Złożoność problematyki wymusiła, już na etapie diagnozy sytuacji
problemowej, przyjęcie następujących założeń i ograniczeń:
1. Diagnoza rozwiązań funkcjonalnych powinna dotyczyć kilku wybranych obszarów
przedmiotowych, związanych ściśle z zagrożeniami cyberprzestrzeni.
2. Dekompozycja systemu zarządzania bezpieczeństwem państwa – jeśli będzie konieczna –
może być dokonana jedynie według kryterium odpowiedzialności głównych organów władzy
wykonawczej.
Przyjęcie powyższych założeń i ograniczeń ułatwiło opracowanie właściwej konstatacji
metodologicznej. W celu przestudiowania literatury przedmiotu badań, zgromadziłem ją
i przeanalizowałem w trzech zasadniczych grupach:
1. Opracowań, które pomogły zgłębiać wiedzę związaną z metodologią prowadzenia badań
naukowych. Umożliwiły one dogłębne poznanie struktury procedury badawczej oraz
właściwe wybranie metod badawczych, za których pomocą można będzie rozwiązać przyjęte
szczegółowe problemy badawcze.
7
2.
Literatury związanej z wiedzą dotyczącą szeroko pojmowanego bezpieczeństwa
w cyberprzestrzeni.
3. Literatury z zakresu zarządzania oraz funkcjonowania instytucji odpowiedzialnych za
bezpieczeństwo w cyberprzestrzeni, a których działalność można usprawnić przy
wykorzystaniu procedur zarządzania.
Literatura przedmiotu służyła przede wszystkim pogłębieniu posiadanej wiedzy
i usystematyzowaniu tych parametrów wyników badań, które mają największy wpływ na prawidłowe
funkcjonowanie administracji bezpieczeństwa. Przestudiowanie tejże literatury, udział
w konferencjach naukowych, seminariach naukowo-problemowych, zebrany materiał faktograficzny
dał podstawę do uzasadnienia i sformułowania problemu naukowego, sprecyzowanie celu głównego
i celów szczegółowych, sformułowania hipotez roboczych, a także opracowania planu pracy i modelu
zasadniczych badań.
Ustalenie zakresu zmian zachodzących w procesie zapewnienia bezpieczeństwa (zwłaszcza
w obszarze cyberprzestrzeni) umożliwiło skupienie dalszego wysiłku badawczego na
wyspecyfikowaniu związków przyczynowo- skutkowych między zmianami właściwości pojawiających
się zagrożeń i zmianami sposobu realizowanego przez organy władzy wykonawczej w celu
przeciwdziałania tym zagrożeniom.
Na tle ogólnych wymagań dotyczących bezpieczeństwa państwa (w aspekcie poczucia
i zapewnienia bezpieczeństwa rzeczywistego) przedstawiłem propozycję koncepcji rozwiązania
organizacyjnego w procesie zarządzania bezpieczeństwem cyberprzestrzeni w aspekcie kierowania
bezpieczeństwem państwa (modelu procesu zarządzania wg. określonych wcześniej kryteriów).
Wyniki uzyskane w trakcie realizacji drugiego etapu badań – badań właściwych
weryfikowałem również w czasie seminariów, konferencji naukowych i sympozjów, prezentowałem
w publikacjach książkowych oraz innych, popularyzujących wiedzę, a także włączyłem je do innych
prac badawczych. Końcowym akcentem tego etapu była weryfikacja hipotez naukowych, dokonana
przeze mnie na podstawie dobranych wcześniej metod badawczych oraz uzyskanych wyników, co
pozwoliło również na sformułowanie konkluzji.
3.3. Struktura pracy habilitacyjnej
Po ostatecznym zweryfikowaniu wyników analizy literatury i wyników badań przystąpiłem do
opracowania materiału, który stanowi sprawozdanie z badań wraz z własnymi przemyśleniami
i wnioskami. Strukturę merytoryczno-logiczną rozprawy habilitacyjnej tworzy wprowadzenie, pięć
rozdziałów i zakończenie.
We wprowadzeniu zaprezentowałem implikacje metodologiczne. Przedstawiłem
nim możliwości budowania teoretyczności bezpieczeństwa w cyberprzestrzeni w oparciu o nauki
społeczne i modele tworzenia teorii naukowych. Przedstawiłem w nim także przedmiot
i cele, a także sformułowane na potrzeby pracy problemy badawcze.
W rozdziale pierwszym przedstawiłem definicję cyberprzestrzeni oraz uwarunkowania
organizacyjne i prawne bezpieczeństwa cyberprzestrzeni UE, NATO i RP. Punktem wyjścia do analizy
bezpieczeństwa jest określenie jego istoty i sposobu podejścia do kwestii samego bezpieczeństwa
w aktualnie obowiązującym paradygmacie, stąd też problematyka ta wypełnia swoją treścią rozdział
drugi. Przedstawiłem w nim ogólne rozumienie terminu bezpieczeństwo cyberprzestrzeni, sieci
i systemów informatycznych ich cech oraz ewolucje cyberterroryzmu, a także metody przesyłu
danych w sieciach informatycznych.
Rozdział trzeci poświęciłem na omówienie zagadnień związanych z określeniem miejsca i roli
bezpieczeństwa cyberprzestrzeni we współczesnych teoriach, koncepcjach i nurtach teoretycznych
rozwijanych obecnie w ramach cybersecurity. Stąd zaprezentowałem w nim techniki ataków,
narzędzia ataków, charakter ataków na sieci informatyczne oraz ich przykład. Przeprowadzona
8
analiza pozwoliła mi na określenie miejsca bezpieczeństwa cyberprzestrzeni na mapie współczesnych
teorii i paradygmatów bezpieczeństwa, a przede wszystkim na wskazanie implikacji dla kierunków
jego rozwoju w perspektywie poszukiwania teoretyczności i spełnienia naukowych standardów do
podejmowania w tym zakresie badań.
Rozdział czwarty to przegląd rozpoznanych zagrożeń bezpieczeństwa w cyberprzestrzeni, jej
prawnej ochrony, a także technicznych i fizycznych aspektów ochrony cyberprzestrzeni. Przybliżyłem
w nim koncepcję cybersecurity leżącą u podstaw rozwoju współczesnych założeń bezpieczeństwa
cyberprzestrzeni, wskazałem obecne dylematy pojawiające się w jego obrębie, a także ukazałem,
w jaki sposób koncepcja cybersecurity przekłada się na politykę bezpieczeństwa w skali globalnej
i europejskiej. Wskazałem również wzajemne relacje między bezpieczeństwem cyberprzestrzeni
a bezpieczeństwem państwa, jako pojęciami wpisującymi się w problematykę bezpieczeństwa
narodowego.
Szczególnie istotny, z perspektywy rozwoju bezpieczeństwa cyberprzestrzeni, jest rozdział
piąty. Podjąłem w nim próbę odpowiedzi na pytanie: co powinno stanowić podstawę do określenia
metod operacyjnych stosowanych w ochronie bezpieczeństwa – w tym ochronie polskiej
cyberprzestrzeni? Stąd przedstawiłem w nim podstawowe metody funkcjonujące obecnie w obszarze
bezpieczeństwa cyberprzestrzeni, wskazując jednocześnie, które z nich można wykorzystać do badań
nad bezpieczeństwem informacyjnym. Określiłem też elementy, jakie powinny wchodzić w strukturę
bezpieczeństwa i wyjaśniłem sposób podejścia do kluczowych w tym obszarze pojęć, a w tym pojęcia
podmiotu i przedmiotu bezpieczeństwa. Zarysowałem w nim teoretyczne aspekty przestrzeni
bezpieczeństwa informatycznego, jako konstruktu teoretycznego istotnego z perspektywy badania
bezpieczeństwa i sposób podejścia do zagrożeń, jako nieodłącznego atrybutu bezpieczeństwa
w cyberprzestrzeni. W rozdziale tym przedstawiłem również koncepcję dynamicznego modelu
bezpieczeństwa, modelu, który wpisuje się w paradygmat bezpieczeństwa i może być wykorzystany
w badaniach naukowych.
Zakończenie to dokonana przeze mnie analiza mająca na celu usystematyzowanie wiedzy
związanej z różnymi aspektami bezpieczeństwa cyberprzestrzeni i wskazanie na zasadnicze pola
badawcze i kierunki dalszych badań w tym zakresie, stąd też obejmuje problematykę współczesnych
aspektów bezpieczeństwa człowieka i sposób użytkowania środowiska informatycznego, gdzie
nieprawidłowości prowadzą (niestety) do degradacji roli człowieka. Zasygnalizowałem w nim globalne
problemy cyberprzestrzeni, które silnie korespondują z teorią i praktyką bezpieczeństwa, sposób
podejścia do istoty bezpieczeństwa w znaczeniu ogólnym i pojawiające się w literaturze przedmiotu
próby jego kategoryzacji, z uwzględnieniem w nich kwestii związanych z bezpieczeństwem
cyberprzestrzeni. Zwróciłem w nim również uwagę na istotne z perspektywy współczesnego
podejścia do bezpieczeństwa, kwestie jego aksjologicznych uwarunkowań, dokonałem analizy
bezpieczeństwa cyberprzestrzeni, jako kategorii podstawowych potrzeb, praw i powinności człowieka
a także podjęto próbę analizy bezpieczeństwa z perspektywy Państwa. Ponadto zwróciłem uwagę na
zagrożenia człowieka w związku z życiem w warunkach cywilizacji informatycznej. Zarysowałem
również zagadnienie przewartościowania sposobu podejścia do kwestii bezpieczeństwa
w cyberprzestrzeni i uwzględnienia w nim dynamiki rozwoju informatyki.
3.4.
Podsumowanie badań
Wyniki przeprowadzonych przeze nie badań rzucają nowe światło na szereg problemów
związanych z zagrożeniami cyberprzestrzeni i mogą stanowić przesłankę do podjęcia dalszych badań
w tym zakresie, ale też i podjęcia szeregu działań w sferze praktyki bezpieczeństwa cyberprzestrzeni.
Są też istotnym wkładem w rozwój nowej dyscypliny badań nad bezpieczeństwem jaką jest
niewątpliwie cybersecurity, stąd warto je przedstawić przynamniej w formie synestetycznej.
Jak wskazują badania, bezpieczeństwo cyberprzestrzeni staje się obecnie poważnym
wyzwaniem nie tylko dla instytucji państwa, ale także jej obywateli, narażonych na działanie
9
cyberprzestępców czy hakerów. Z uwagi na to, celem realizowanych przeze mnie badań było podjęcie
próby kompleksowego spojrzenia na współczesny stan i uwarunkowania ochrony polskiej
cyberprzestrzeni w kontekście wyzwań i zagrożeń jakie niesie ze sobą rozwój społeczeństwa
informacyjnego. W monografii, która prezentuje wyniki badań, starałem się przedstawić
w wyczerpujący sposób zagadnienia i problemy szczegółowe, wpisujące się w kwestie
bezpieczeństwa cyberprzestrzeni, obejmujące m.in.: podstawową terminologię dotyczącą
cyberprzestrzeni; aktualne zagrożenia bezpieczeństwa cyberprzestrzeni; politykę bezpieczeństwa
państwa w tym obszarze, ochronę prawną, informatyczną, techniczną i fizyczną cyberprzestrzeni;
ustawowe kompetencje organów administracji bezpieczeństwa oraz innych instytucji zajmujących się
m.in. ochroną cyberprzestrzeni; wnioski z wyników własnych badań o praktycznych aspektach
funkcjonowania systemu ochrony bezpieczeństwa polskiej cyberprzestrzeni; działania profilaktyczne;
prognozę rozwoju zagrożeń cyberprzestrzeni i postulaty dotyczące rozwiązań zwiększających poziom
naszego bezpieczeństwa w wirtualnej rzeczywistości.
Konkluzje końcowe z uwagi na szeroki zakres problemów trudno sprowadzić do prostych
wniosków i postulatów, nie mniej jednak warto nieco bliżej przyjrzeć się poszczególnym
zagadnieniom, które są efektem przeprowadzonych przeze mnie prac badawczych i analitycznych.
Na wstępie warto zwrócić uwagą na istotę nowej przestrzeni funkcjonowania społeczeństwa,
której powszechnie nadaje się nazwę cyberprzestrzeni. Jej istota i cechy powodują, że stwarza
człowiekowi szanse na wykorzystanie jej dla własnych celów i ułatwienia sobie życia, a także szansę
na rozwój. Z drugiej jednak staje się areną działań niepożądanych, mogących zagrażać w sposób
bezpośredni lub pośredni nie tylko człowiekowi jako jednostce, ale całemu społeczeństwu czy
instytucji państwa.
Obecnie pojawia się nowy typ społeczeństwa, określany jako społeczeństwo informacyjne lub
cyberspołeczeństwo, którego tradycyjne ograniczenia nie obowiązują. Cyberspołeczeństwo jest
bowiem wielką anonimową grupą ludzi. Może do niej dołączyć każdy i w każdej chwili. Grupa ta nie
jest zależna od miejsca pobytu ludzi, ich wieku, rasy czy płci. Ten typ społeczeństwa ma aterytorialny,
anonimowy i informacyjno-informatyczny charakter, głównie za sprawą powszechnego dostępu do
Internetu.
Internet stał się skutecznym narzędziem szybkiego pozyskiwania informacji oraz
powszechnym kanałem komunikacyjnym. Rozwój Internetu należy uznać za dynamiczny. Internet jest
głównym czynnikiem sprawczym rozwoju technologii informatycznych, które coraz sprawniej
obsługuje coraz więcej ludzi funkcjonujących w ramach cyberprzestrzeni. Na łączach infrastruktury
teleinformatycznej nawiązują się i utrzymują nowe liczne kontakty i relacje międzyludzkie, niezależnie
od miejsca zamieszkania, aktualnego pobytu oraz bez względu na wyznawaną religię
i reprezentowany krąg kulturowy użytkowników. W ten sposób kosztuje się nowy, wirtualny wymiar
społeczeństwa (A. Lekka-Kowalik, Czy cybernetyka wystarczy cyberspołeczeństwu?, w: T. Zasępa
(red.) Internet i nowe technologie - ku społeczeństwu przyszłości, Częstochowa 2003, s.19). Wydaje
się, ze postęp technologiczny w tej dziedzinie ludzkiej działalności będzie coraz szybszy na skutek
nieodwracalnych procesów globalizacji i powszechności dostępu do narzędzi informatycznych
i komunikacyjnych.
Cyberprzestrzeń, to – w ujęciu ogólnym – cyfrowa przestrzeń przetwarzania i wymiany
informacji, tworzona przez systemy i sieci teleinformatyczne wraz z powiazaniami między nimi oraz
relacjami z użytkownikami (Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na
lata 2011-2016, Wydawnictwo BBN, Warszawa 2010, s. 6). W literaturze przedmiotu ową przestrzeń
traktuje się jako nowy wymiar nie mający charakteru przestrzennego w sensie fizycznym lecz
aterytorialny i ageograficzny o charakterze wirtualnym. W tym ujęciu, cyberprzestrzeń stanowi jedną
pełną całość istniejących w świecie powiazań powstałych i realizowanych przez technologie
informatyczne oraz ich fizyczne manifestacje, albo też na ich podstawie (A. Urbanek, Cyberprzestrzeń
10
i jej zagrożenia – nowy wymiar przestrzeni bezpieczeństwa, [w:] A. Urbanek (red.), Wybrane problemy
bezpieczeństwa. Rozważania o przestrzeni bezpieczeństwa, Słupsk 2014, s. 29).
O istocie cyberprzestrzeni decyduje wirtualna rzeczywistość (w języku potocznym słowo
„wirtualny” oznacza: 1) stworzony w ludzkim umyśle, ale prawdopodobnie istniejący w rzeczywistości
lub mogący zaistnieć; ) wykreowany na ekranie komputera, telewizora, ale tak realistyczny, że wydaje
się rzeczywisty. Zob. J. Bralczyk (red.), Słownik 100000 potrzebnych słów, PWN , Warszawa 2005,
s. 916). Zgodnie ze Słownikiem wyrazów obcych nazwa „wirtualny” (łac. wirtualis) oznacza skuteczny,
(mogący zaistnieć teoretycznie, możliwy). Rzeczywistość wirtualna oznacza z kolei świat
nierzeczywisty, sztucznie stworzony z pomocą komputera i akcesoriów multimedialnych,
zgromadzonych w zasobach internetowych i na innych nośnikach elektronicznych. Zasadniczym
celem takich rozwiązań technicznych jest stworzenie takiego sztucznego środowiska, które
w możliwie w największym stopniu byłoby podobne do realnego świata. Ten wygenerowany
wirtualny świat obejmuje także ludzkie emocje, wrażenia, buduje relacje. W obecnej cyberprzestrzeni
jest już wiele wirtualnych światów (J. Bednarek, Media w nauczaniu, Warszawa 2002, s. 278).
Rzeczywistość wirtualna jest współcześnie wykorzystywana w wielu dziedzinach życia
publicznego i gospodarczego, a także w nauce, medycynie, do kontroli ruchu komunikacyjnego na
lądzie, wodzie i w powietrzu, w różnych gałęziach przemysłu, jako narzędzie pracy i rozrywki. Z tego
wynika, że cyberprzestrzeń pełni funkcję: edukacyjną, usługową, społeczną, ekonomiczną, obronną,
kulturotwórczą i rozrywkową.
Andrzej Urbanek, wskazał cztery, bardzo istotne cechy współczesnej cyberprzestrzeni, które
mają wpływ na jej atrakcyjność i powszechność korzystania z jej zasobów zarówno
w celach o charakterze pozytywnym, jak i negatywnym (zob. A. Urbanek, Cyberprzestrzeń, wyd. cyt.,
s. 29-31):
 Po pierwsze, pełne uniezależnienie się od ograniczeń przestrzennych głównie geograficznych,
(antyterytorialność i amaterialność). Stwarza to możliwość komunikacji i wymiany informacji,
która opłaca się także ekonomicznie (oszczędność kosztów i czasu). Nakłady na działania
w cyberprzestrzeni sprowadzają się głownie do zakupów odpowiedniego sprzętu
i oprogramowania oraz zapewnienia dostępu do Internetu. Potrzebne są również
odpowiednie kompetencje użytkowników.
 Po drugie, możliwość zachowania anonimowości. Dostęp do sieci komputerowej nie wymaga
obowiązkowej autoryzacji. Z tego powodu ograniczone są możliwości śledzenia wszelkich
działań podejmowanych w sieci. Trudności z identyfikacją sprawców negatywnych, często
niezgodnych z prawem działań w konsekwencji powodują małe prawdopodobieństwo ich
wykrycia ograniczone możliwości podjęcia działań odwetowych, czy też ukarania za
popełnione cyberprzestępstwa. Co oczywiście nie oznacza, że nie ma żadnych możliwości
wykrywczych. Praktyka organów ścigania wykazuje, że np. skutecznie wykrywani są pedofile,
którzy w swoich komputerach gromadzą pornografię dziecięcą, a także terroryści, którzy
porozumiewają się w sieci na temat planowanych lub zrealizowanych zamachów.
 Po trzecie, nieprzewidywalność działań w czasie i przestrzeni. Nie jest praktycznie możliwe
wykrycie przygotowań jakiegokolwiek uczestnika sieci do podjęcia działań niezgodnych
z prawem. W praktyce trudno nawet odróżnić awarię w sieci od celowych działań
destrukcyjnych. Wszystko to ogranicza możliwości ochrony przed cyberzagrożeniami
i skuteczną profilaktykę.
 Wreszcie po czwarte, systemowy charakter i szeroki zasięg podmiotowy. Równoczesne
działania wielu podmiotów wpływają negatywnie na poziom bezpieczeństwa użytkowników.
Zasięg negatywnych skutków tego typu wielopodmiotowych operacji zostaje spotęgowany
przez monokulturowość cyberprzestrzeni. To znaczy daleko idącej standaryzacji stosowanej
w niej procedur oraz ujednolicenie wykorzystywanego oprogramowania w globalnej sieci.
11
Kolejnym istotnym zagadnieniem staje się kwestia zagrożeń bezpieczeństwa
cyberprzestrzeni. Zagrożenia te, jak wskazują wyniki przeprowadzonych przeze mnie badań, mają
charakter powszechny, wielowymiarowy, złożony i względny. Są trudne do zidentyfikowania
i skutecznego im przeciwdziałania, przez co stanowią poważne wyzwanie dla każdego użytkownika
sieci, a przede wszystkim instytucji bezpieczeństwa.
Jak dowodzą liczne badania i analiza literatury przedmiotu funkcjonowanie cyberprzestrzeni
generuje ona nowe wyzwania i zagrożenia, które mogą godzić w podstawowe interesy państw,
społeczeństw, różnych grup i jednostek. Zaliczyć do nich można:
 cyberwojnę,
 cyberterroryzm,
 cyberszpiegostwo,
 cyberprzestępczość,
 hakerstwo.
Można także wskazać cały szereg innych zagrożeń, które dotyczą człowieka jako jednostki:
 cyberprzemoc,
 cyberuzależnienie,
 cyberpornografię,
 cyberprostytucję,
 stalkizm,
 i inne.
Cyberwojna jest obecnie uważana za jedną z podstawowych form działań w konfliktach
asymetrycznych, czyli działaniach nietypowych, odmiennych od myślenia i poczynań przeciwnika,
ze stosowaniem niekonwencjonalnych środków i wykorzystywaniem wszelkiego rodzaju różnic
w szeroko pojmowanych potencjałach stron (Szeroko na ten temat zobacz: A. Urbanek, Podstawy
bezpieczeństwa państwa wymiar społeczno-polityczny, Słupsk 2013, s. 237-248). Przestrzeń
cybernetyczną traktuje się tutaj jako piąty wymiar współczesnego pola walki, istniejący wobec
trójwymiarowej przestrzeni Kartezjańskiej (x,y,z) i wymiaru czasowego (t). W tym ujęciu globalna sieć
informatyczną można rozpatrywać jako specyficzne współczesne pole walki, w którym działania
prowadzone są z wykorzystaniem narzędzi informatycznych, przy czym najważniejszym ogniwem
cyberprzestrzeni, stanowiącym jej konstrukcyjny szkielet jest Internet (M. Madej, Zagrożenia
asymetryczne państw obszaru transatlantyckiego, Warszawa 2007, s. 324).
W cyberprzestrzeni rozgrywać się może, a nawet już się rozgrywa nowy rodzaj wojny – czyli
wojna informacyjna. Według amerykańskiego Departamentu Obrony, walka informacyjna polega na
działaniach podjętych w celu zdobycia informacyjnej przewagi, wspierających równocześnie strategię
militarną – poprzez oddziaływanie na informacje i systemy informacyjne przeciwnika. Działania tego
rodzaju mają na celu także ochronę własnych informacji i systemów informacyjnych (D.E. Dennig,
Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 23 i następne). Ten rodzaj wojny
jest wieloaspektowy, chodzi tu bowiem o zdobycie informacji o przeciwniku przy pomocy wszystkich
dostępnych metod, a nie tylko przy pomocy technologii informatycznych. Martin Libicki (M. Libicki,
What is information Worfire? Center for Advanced Concept and Technology, INSS, NDU, Washington
1995) wyodrębnia siedem form walki informacyjnej:
 walkę z zakresu dowodzenia i kontroli,
 walkę opartą na wywiadzie,
 walkę z wykorzystywaniem technik radioelektrycznych i kryptografii,
 działania psychologiczne,
 operacje hakerskie,
 ekonomiczną walkę informacyjną,
 walki cybernetyczne.
12
W literaturze polskiej odróżnia się tylko dwa rodzaje wojny informacyjnej, a właściwie wojny
w cyberprzestrzeni (podano za K. Liendel, Bezpieczeństwo informacyjne w dobie terrorystycznych i
innych zagrożeń bezpieczeństwa narodowego, Toruń 2008, s. 21), są to:
a. Net-war, czyli konflikt polegający na niszczeniu lub modyfikowaniu informacji w celu
spowodowania zmian poglądów opinii publicznej o państwie lub problemach
społecznych, będącym celem ataków. Zatem jest to wojna samej idei toczona głównie
w cyberprzestrzeni, ale mogąca mieć swoje konsekwencje w realnym życiu państwa.
b. Cyberwar, czyli przygotowanie i prowadzenie działań militarnych z wykorzystaniem
informacji jako podstawowego czynnika dla uzyskania przewagi, lub też wykorzystanie
innych technologii mających prowadzić do różnych skutków w realnym świecie. Na
przykład w marcu 1999 roku podczas operacji NATO w Kosowie informatycy sojuszu
dokonali wielu ataków w cyberprzestrzeni, których głównym celem było zablokowanie
struktury teleinformatycznej Serbii. W odwecie serbscy hakerzy podjęli także wiele prób
zablokowania serwerów NATO (porównaj S. Moćkun, Terroryzm cybernetyczny –
zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji,
Raport BBN, Warszawa lipiec 2009 roku, s. 2, a także: P. Sienkiewicz, Wizje i modele
wojny informacyjnej w: L. H. Haber (red.), Społeczeństwo informacyjne – wizja czy
rzeczywistość?, Kraków 2003, s. 376-377).
Kolejnym istotnym zagrożeniem w cyberprzestrzeni jest cyberprzestępczość. Pojęcie to jest
pojmowane niekiedy bardzo szeroko, ponieważ obejmuje wszelką nielegalną działalność prowadzoną
w cyberprzestrzeni, niezależnie od pobudek i motywów sprawców takich działań (E. Gabrys, The
International Dimensions of Cyber-Crime part.1 “International Systems Security”, 2002, t.11, nr 4, s.
22). Najczęściej jednak pod pojęciem cyberprzestępczość, w celu odróżnienia go od sensu nazwy
„cyberterroryzm”, rozumie się tylko te zakazane prawem dziania z użyciem narzędzi
teleinformatycznych, których celem jest zysk materialny (D. Williams, Organized Crime and
Cybercrime: Synergies, Trends, and Responses, Global Issues t. 6 nr 2, 2001 , s. 22-26). Tak
rozumiana cyberprzestępczość odnosi się nie tylko do transnarodowych grup przestępczych, ale i do
innych sprawców oraz ich organizacji, działających w sieciach lokalnych, regionalnych
i subnarodowych.
W Polsce ten rodzaj przestępczości określany jest terminem „przestępstwa komputerowe”.
Na gruncie obowiązującego polskiego prawa karnego można wyodrębnić sześć podstawowych
kategorii przestępstw komputerowych (szeroko na ten temat zobacz: J. Szwarc, Prawne aspekty
przestępczości teleinformatycznej, [w:] J. Bednarek, A. Andrzejewska (red.) Cyberświat, możliwości i
zagrożenia, Warszawa 2009, s. 355-373), a mianowicie:
 przestępstwa przeciwko ochronie informacji;
 przestępstwa przeciwko mieniu prywatnemu i publicznemu;
 przestępstwa przeciwko wiarygodności dokumentów;
 czyny skierowane przeciwko bezpieczeństwu powszechnemu;
 przestępstwa przeciwko Rzeczypospolitej Polskiej;
 przestępstwa przeciwko własności intelektualnej.
W grupie przestępstw skierowanych przeciwko informacji mieszczą się także ataki hakerskie:
pasywne i aktywne. Pierwsze z nich polegają na tzw. przechwyceniach, czyli bezprawnym uzyskiwaniu
dostępu do systemów i powielaniu tych danych. Natomiast ataki aktywne mogą przybrać postać tzw.
przerwania, które powoduje zniszczenie systemu lub jego modyfikację, albo podrabianie lub
sfałszowanie danych już istniejących. W tej grupie mieszczą się także ataki cracking - polegające na
łamaniu zabezpieczeń serwerów albo urządzeń sieciowych oraz ataki sniffing, czyli węszenie
i rozpoznawanie celów ataków, a w tym polegających na zdobywaniu hasła użytkownika
i identyfikatora. Odrębnym problemem są ataki polegające na wprowadzaniu wirusów
13
komputerowych, czyli szkodliwego i złośliwego oprogramowania. Jeszcze innym rodzajem
przestępstw przeciwko ochronie informacji jest podsłuch komputerowy. Niezgodne z prawem są
wszelkie nielegalne działania polegające na nielegalnym niszczeniu informacji i sabotażu
komputerowym.
Nie sposób nie wspomnieć o bardzo istotnych zagrożeniach personalnych związanych
z funkcjonowaniem użytkowników cyberprzestrzeni. Zaliczyć tu można:
 negatywny wpływ na sferę zachowań psychospołecznych i zdrowie człowieka
pracującego przy komputerze w sieci;
 istotny wpływ na wzrost zjawiska przemocy i agresji w życiu realnym oraz tzw.
cyberprzemocy;
 rozwój zjawiska uzależniania się od komputera lub sieci teleinformatycznych oraz zanik
relacji interpersonalnych w realnym życiu;
 pojawianie się nowych zjawisk o podłożu kulturowym i moralnym, czego przykładem
może być cyberseks;
 powiększająca się z każdym rokiem liczba ofiar cyberprzestępców.
Zagadnieniem, któremu w badaniach poświęcono dużo uwagi to kwestia prawnych
uwarunkowań bezpieczeństwa cyberprzestrzeni. W Polsce podjęto już działania mające na celu
prawne uregulowanie kwestii bezpieczeństwa cyberprzestrzeni nie mniej jednak działania te są
niewystarczające i wymagają dalszych prac, które w konsekwencji umożliwią tworzenie skutecznego
systemu obrony i ochrony przed zagrożeniami pojawiającymi się w cyberprzestrzeni.
Nie mniej ważną kwestią jest powszechna edukacja informatyczna uwzględniająca
zagadnienia bezpiecznego korzystania z Internetu.
Jak wskazują badania i analiza tendencji rozwojowych cyberprzestrzeni, obecnie pilną
potrzebą jest wdrożenie powszechnej edukacji użytkowników komputerów w kierunku
przestrzegania warunków bezpieczeństwa w cyberprzestrzeni. Aktualna wiedza oraz wysoka
świadomość społeczeństwa jest zasadniczym kluczem w walce z cyberterroryzmem i innymi formami
ataku na cyberprzestrzeń. W praktyce istotna jest trafna odpowiedź na pytanie: jak radzić sobie
w sytuacjach kryzysowych i nie paść ofiarą cyberataku?
Z analizy wyników badań wynikają następujące wnioski:
1. Współczesna ochrona cyberprzestrzeni jest jednym z najważniejszych aspektów
bezpieczeństwa. Wraz szybkim rozwojem informatycznym i stabilnością funkcjonowania
społeczeństwa informatycznego, zachodzi konieczność efektywnego zabezpieczenia
cyberprzestrzeni. Polska, podobnie jak inne kraje, ciągle jeszcze stoi przed wyzwaniem
wypracowania adekwatnych zmian organizacyjno-prawnych i procedur, które umożliwią
zapewnienie
odpowiedniego
poziomu
bezpieczeństwa
cyberprzestrzeni
i funkcjonujących w niej użytkowników (instytucji i obywateli).
2. Zarządzanie bezpieczeństwem informacji w systemach informatycznych jest zadaniem
bardzo trudnym w teorii i praktyce. Trzeba bowiem właściwie rozpoznać aktualne
zagrożenia w cyberprzestrzeni, oszacować ryzyko, wypracować koncepcje ochrony,
napisać sensowny plan i wdrożyć go do sprawnej realizacji. Wszystko po to, by utrzymać
akceptowalny poziom ochrony systemów teleinformatycznych. Te ustalenia powinny się
znaleźć w dokumencie dotyczącym „formalnego potwierdzenia polityki bezpieczeństwa
danego podmiotu”. Jak informuje GUS w swoich komunikatach taki dokument
(deklaracje) posiada niecałe 10 procent małych przedsiębiorstw, a w dużych wskaźnik
ten nie przekracza 25 procent.
3. Aby na poziomie praktycznym osiągnąć założony poziom bezpieczeństwa w sieci,
właściwi decydenci organizacji powinni wyjść z inicjatywą działania oraz wziąć na siebie
14
4.
5.
6.
7.
4
odpowiedzialność za te działania. Poza tym, personel instytucji winien mieć także świadomość znaczenia zagadnień bezpieczeństwa dla normalnego funkcjonowania w
systemach teleinformatycznych. Ponadto, w przyjętej polityce bezpieczeństwa danego
podmiotu powinny być w prosty i jednoznaczny sposób sformułowane zadania, których
celem jest efektywna ochrona jednostki organizacyjnej przed destrukcyjnymi działaniami
sprawców cyberataków (zob. też. T. Polaczek, Audyt bezpieczeństwa w praktyce,
Wydawnictwo Helion, Gliwice 2006, s. 23).
Trzeba zaakcentować, że wstępnym krokiem do wypracowania właściwych procedur
bezpieczeństwa w danej jednostce organizacyjnej jest powołanie odpowiedniej kadry
fachowców, która posiada odpowiednią wiedzę i doświadczenie w tej dziedzinie.
W ten sposób można wydzielić z personelu firmy zespół ds. zarządzania
bezpieczeństwem teleinformatycznym. Taki zespół powinien zapisać wypracowaną
koncepcję bezpieczeństwa w cyberprzestrzeni w niejawnym dokumencie,
zatytułowanym „Plan bezpieczeństwa teleinformatycznego dla…”. W takim planie należy
wziąć pod uwagę nie tylko uwarunkowania danego podmiotu w zakresie
bezpieczeństwa, ale także uwarunkowania prawne, wynikające z ustawy z dnia 29
sierpnia 1997 roku o ochronie danych osobowych oraz rozporządzenia Rady Ministrów
z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań bezpieczeństwa
systemów i sieci teleinformatycznych;
Ważną, a często niestety pomijaną procedurą bezpieczeństwa jest korzystanie
z możliwości zablokowania przywileju dostępu do pliku na serwerze. W domyślnej
konfiguracji systemu Windows nie używa się blokowania na żadnym z lokalnych plików
lub folderów. W celu umocnienia zabezpieczeń systemu operacyjnego grupa dostępu „
wszyscy”, musi być usunięta, a uprawnienia dostępu do plików należy zdefiniować
z wykorzystaniem dokładnie określonych grup użytkowników. Każdy użytkownik, który
jest zakwalifikowany do systemu powinien zostać odpowiednio przypisany do właściwej
grupy, w zależności od kierunku wykonywanych przez niego operacji. Tworząc nowe
grupy dostępu należy jasno określić uprawnienia każdego jej członka do realizacji
poszczególnych zadań.
Należy zadbać także o to, żeby odbiorcy i korespondenci nie używali systematycznie tych
samych haseł. Bez uzgodnienia czasu ważności hasła poważnie obniża się poziom
bezpieczeństwa, co napastnicy skrzętnie wykorzystują.
Praktyka uczy, że dobrze jest pozbyć się nieużywanych kont, gdyż takie konta, na które
można się zalogować, ale których żaden użytkownik nie używa, są przeważnie tworzone
z myślą o formie domyślnego hasła. Dlatego mogą stać się okazją do uzyskania
nieautoryzowanego dostępu do systemu. Z tych względów wszystkie konta
użytkowników powinny być cyklicznie kontrolowane w celu ustalenia czy ich czas
ważności nie wygasł.
Podsumowanie działalności naukowej
Projekt badawczy, którego efektem jest zaprezentowana powyżej monografia, stanowiąca
podstawę ubiegania się o stopień doktora habilitowanego, to podsumowanie mojego dorobku
naukowego, dorobku ukształtowanego przez wieloletnią pracę naukową i dydaktyczną, a także
wspartego doświadczeniem zawodowym. Na całokształt mojego ogólnego dorobku składa się
obecnie:

7 monografii autorskich;

2 skrypty akademickie;
15

9 monografii, których jestem redaktorem bądź współredaktorem;

6 rozdziałów w monografiach;

14 artykułów i innych opublikowanych pra o charakterze naukowym.
Pozwoliło mi to na uzyskanie łącznie 226 punktów.
Brałem ponadto udział w różnym charakterze w realizacji licznych projektów zarówno
naukowo badawczych (łącznie 8 projektów), jak i dofinansowanych w ramach EFS (3 projekty,
którymi osobiście kierowałem).
W całokształt mojego dorobku naukowego wliczyć należy ponadto mój udział w 15
konferencjach naukowych, krajowych i zagranicznych, na których wygłosiłem 12 referatów (wszystkie
zostały opublikowane).
Czy moja praca naukowa wnosi coś nowego do nauki? Na to pytanie trudno mi odpowiedzieć
samemu. Nie mniej jednak warto podkreślić, że wyniki przeprowadzonych przeze nie badań na
potrzeby monografii habilitacyjnej rzucają nowe światło na szereg problemów związanych z
zagrożeniami cyberprzestrzeni i mogą stanowić przesłankę do podjęcia dalszych badań w tym
zakresie, ale też i podjęcia szeregu działań w sferze praktyki bezpieczeństwa cyberprzestrzeni. Są też,
moim zdaniem, istotnym wkładem w rozwój nowej dyscypliny badań nad bezpieczeństwem jaką jest
niewątpliwie cybersecurity. Ocenę, czy jest to wystarczające, aby uzyskać stopień doktora
habilitowanego pozostawiam członkom komisji i recenzentom, którzy pochylą się nad moim
dorobkiem, za co z góry im serdecznie dziękuję.
5.
Podsumowanie działalności organizacyjnej i popularyzującej naukę
Moja praca naukowo-dydaktyczna przekłada się również na działania w zakresie działalności
organizacyjnej i popularyzującej naukę.
Na wstępie warto zauważyć, że posiadam bardzo bogate doświadczenie w pracy
dydaktycznej. Przez szereg lat pracowałem na stanowiskach dydaktycznych. Od 2005 roku
rozpocząłem pracę dydaktyczną w uczelniach wyższych. Byłem między innymi wykładowcą
w Wyższej Hanzeatyckiej Szkole Zarządzania w Słupsku. Moja praca dydaktyczna związana była z
kierunkami z obszaru bezpieczeństwa. Obecnie pracuję jako starszy wykładowca
w Instytucie Bezpieczeństwa Akademii Pomorskiej w Słupsku i jako adiunkt w ATENEUM Szkole
Wyższej w Gdańsku.
Posiadam również bogate doświadczenie w kierowaniu różnymi komórkami dydaktycznymi.
Byłem dyrektorem w Korporacji „ROMANISZYN” – Ośrodek Szkolenia Kadr Zarządzania i Bankowości
– Region Północny, gdzie głównym moim zadaniem było uruchomienie szkoleń z zakresu
bezpieczeństwa i działań kryzysowych. W roku 2002 założyłem Fundację PRO POMERANIA –
organizację pożytku publicznego, której jestem Prezesem Zarządu od 2002 roku. Fundacja ta w
swoich celach statutowych zakłada m.in. działalność na rzecz obronności kraju, którą realizuje
poprzez prowadzone szkoleń jak i wydawanie materiałów opracowywanych przez ekspertów
zajmujących się bezpieczeństwem państwa. Od 2004 roku do chwili obecnej jestem biegłym
sądowym z zakresu Bezpieczeństwa Państwa.
Z wielką satysfakcją kierowałem trzema projektami dofinansowani z funduszy europejskich w
ramach EFS. Stanowiły one ważny element wsparcia dla środowiska lokalnego, szczególnie osób
narażonych na marginalizację, w tym osób niepełnosprawnych.
Bardzo ważnym dla mnie aspektem pracy dydaktycznej staje się aktualnie współpraca
międzynarodowa i współpraca z interesariuszami zewnętrznymi Instytutu Bezpieczeństwa
Narodowego Akademii Pomorskiej w Słupsku. Pełniąc funkcję koordynatora, mam możliwość bliższej,
bezpośredniej współpracy między innymi z Akademią Korpusu Policji w Bratysławie, Wyższą Szkołą
16
Bezpieczeństwa w Koszycach, Uniwersytetem Technicznym w Ostrawie, Akademią Policji Republiki
Czeskiej w Pradze. Nie mniej ważnym aspektem mojej działalności na arenie międzynarodowej jest
członkostwo w stowarzyszeniu EUROPEAN ASSOCIATION for SECURITY z siedzibą w Krakowie. Dzięki
niemu miałem możliwość uczestniczyć w konferencjach międzynarodowych i poszukiwać partnerstwa
dla zadań i projektów badawczych, w których uczestniczyłem osobiście. Jestem również członkiem
International Rotary Club.
Doświadczenie i zainteresowania dotyczące wykorzystania nowoczesnych technologii ICT
w edukacji specjalistów na potrzeby bezpieczeństwa przełożyłem obecnie na projekt utworzenia
Akademickiego Centrum Monitoringu Zagrożeń Cyberprzestrzeni, które ma służyć podnoszeniu
jakość kształcenia studentów kierunku Bezpieczeństwo Narodowe (pracuję obecnie koncepcyjnie nad
utworzeniem nowego kierunku studiów – bezpieczeństwo cyberprzestrzeni). Ze względu na
innowacyjny charakter rozwiązań, które przełożyły się na budowę pracowni służącej do prowadzenia
w powyższym zakresie zajęć ze studentami na kierunku bezpieczeństwo narodowe, projekt spotkał się
z dużym zainteresowaniem uczelni zagranicznych, głównie słowackich i czeskich. Projekt, co warte
podkreślenia, jest prowadzony we współpracy z gospodarką (z firmą COMDREV).
Moje osiągnięcia dydaktyczne związane są z trzema obszarami: rozwojem nowoczesnej
infrastruktury dydaktycznej, wdrażaniem nowoczesnych procedur dydaktycznych do praktyki
edukacyjnej oraz pracami nad programami kształcenia.
Warto jednak wspomnieć, że uczestniczyłem w opracowaniu Programu kształcenia
studentów na kierunku „bezpieczeństwo narodowe” (wersja zmodyfikowana na podstawie
znowelizowanych przepisów ustawy „Prawo o szkolnictwie wyższym”), Słupsk 2012 oraz programu
i wniosku na uruchomienie studiów drugiego stopnia na kierunku bezpieczeństwo narodowe na
Wydziale Filologiczno-Historycznym Akademii Pomorskiej w Słupsku (wniosek uzyskał pozytywną
opinię Polskiej Komisji Akredytacyjnej i studia zostały uruchomione począwszy od roku
akademickiego 2015/2016). Jestem ponadto autorem programów autorskich licznych przedmiotów
(modułów) kształcenia na studiach pierwszego i drugiego stopnia, między innymi modułów: system
bezpieczeństwa narodowego, wyzwania i zagrożenia bezpieczeństwa, zagrożenia bezpieczeństwa
powszechnego, logistyka bezpieczeństwa, współpraca cywilno-wojskowa w zarządzaniu kryzysowym.
Ważną częścią mojej działalności jest opieka naukowa na przyszłymi adeptami nauki, a w tym
kierowanie pracami kwalifikacyjnymi. Do głównych osiągnięć w tym obszarze zaliczam funkcję
promotora pomocniczego przewodu doktorskiego mgr Kamila Galickiego pt. Wpływ Narodowego
Programu Ochrony Infrastruktury Krytycznej na bezpieczeństwo Rzeczypospolitej Polskiej" (uchwała
nr Nr 2/2014 Rady Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie) oraz
funkcję promotora pomocniczego przewodu doktorskiego Oskara Szaby pt. Wpływ czynników
determinujących powstanie ryzyka wypadku na drogach komunikacyjnych oraz przewodu
doktorskiego Ewy Hornakovej pt. Wpływ środków masowych na obecne zachowanie i psychologiczny
rozwój młodego pokolenia przeprowadzonych w Akademii Korpusu Policyjnego w Bratysławie
( Katedra Kryminologii) oraz kierowanie 93 pracami kwalifikacyjnymi studentów, w tym 71 pracami
magisterskimi, 22 licencjackimi.
Staram się ponadto wdrażać studentów do badań naukowych. Kierowałem między innymi
udziałem 10 studentów z ATENEUM Szkoły Wyższej w Gdańsku przy realizacji projektu
„Bezpieczeństwo energetyczne Polski”. Obecnie współuczestniczę z grupą 9 seminarzystów
z Akademii Pomorskiej w Słupsku w realizacji projektu pt. „Oblicza współczesnej cyberprzestrzeni i jej
zagrożenia”. Efektem badań będą między innymi prace licencjackie całej grupy i publikacja naukowa
planowana do wydania w 2017 roku.
17
Staram się również aktywnie uczestniczyć w badaniach stosowanych. Aktywnie uczestniczę
w corocznych Dniach Gospodarki organizowanych w Słupsku. W swojej działalności staram się
również promować wiedzę o bezpieczeństwie wśród młodzieży. Jestem między innymi
współpomysłodawcą i współorganizatorem I Ogólnopolskiej Olimpiady Wiedzy o Obronności
i Bezpieczeństwie Państwa, która został objęta patronatem Biura Bezpieczeństwa Narodowego.
Pierwszy finał odbył się w dniu 18.03.2015 roku w Słupsku.
12.02.2000r. zdałem egzamin państwowy dla Kandydatów na Członków Rad Nadzorczych
w Spółkach Skarbu Państwa. W 2001r. uzyskałem licencję państwową – Zarządcy nieruchomości. Od
roku 2004 do chwili obecnej jestem biegłym sądowym z zakresu Bezpieczeństwa Państwa.
Reasumując swoją działalność naukową i dydaktyczną, pragnę podkreślić, że mieściła się ona
i mieści całkowicie w naukach społecznych. Obejmowała głównie problematykę zarządzania
kryzysowego, bezpieczeństwa i porządku publicznego, a także bezpieczeństwa wewnętrznego. Moja
działalność naukowa i dydaktyczna jest pozytywnie oceniana przez przełożonych i społeczność
akademicką, czego wyrazem były wielokrotne wyróżnienia przez Rektora ATENEUM Szkoły Wyższej
w Gdańsku oraz dyrektora Instytutu Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku za
osiągnięcia naukowo dydaktyczne. Zostałem również odznaczony Krzyżem Oficerskim Orderu Polonia
Restituta nadanym przez Prezydenta RP na uchodźstwie.
Mieczysław Koziński
18