wersja polska
Transkrypt
wersja polska
1. Imię i nazwisko: 2. Data i miejsce urodzenia: 3. Wykształcenie: 4. Aktualne miejsce pracy: 5. Miejsce zamieszkania: 6. Kontakt: Mieczysław Bronisław Koziński 10.06.1954 Szczecin doktor nauk wojskowych 2001 rok Akademia Obrony Narodowej starszy wykładowca Instytut Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku adiunkt ATENEUM Szkoła Wyższa w Gdańsku 76-200 Słupsk ul. Norwida 12 m. 78 tel. kom. 515083122 e-mail: [email protected] AUTOREFERAT PODSUMOWANIE OSIĄGNIĘĆ NAUKOWO-BADAWCZYCH 1. Przebieg kariery zawodowej Karierę zawodową i naukową związałem przede wszystkim z obronnością i bezpieczeństwem. Pierwsze 27 lat mojego dorosłego życia wypełniła głównie zawodowa służba wojskowa, w ramach której miałem możliwość nie tylko dowodzić różnego rodzaju pododdziałami, oddziałami czy związkami taktycznymi, pełnić różne funkcje administracyjne, ale również podwyższać swoje wykształcenie, pogłębiać swoją wiedzę oraz doskonalić umiejętności, które nie pozostały bez wpływu na moje zainteresowania naukowe (przebieg mojej służby dokumentuje poniższa tabela). Tabela 1. Przebieg służby Nazwa jednostki wojskowej Od Do Nazwa stanowiska 17.09.1973 29.09.1977 WSOWPanc. podchorąży 20.10.1977 21.03.1980 21.03.1980 28.09.1983 34 pdes 7 DDesant. dowódca plutonu 34 pdes 7 DDesant. dowódca kompanii 13.09.1983 15.07.1986 ASG WP student 04.07.1986 04.09.1988 35 pdes 7 DDesant. szef sztabu zastępca dowódcy 05.09.1988 19.12.1989 60 pczśr. 16 DPanc. dowódca pułku 27.11.1989 05.04.1993 34 pdes/bow 7 BOW dowódca pułku/batalionu 06.04.1993 01.02.1994 16 pz 8 DZ dowódca pułku 02.02.1994 19.11.1995 7 BZ 8 DOW dowódca brygady 16.02.1996 02.01.1997 WSzW RSzW Gdańsk zastępca szefa WSzW RSzW ds. OT 21.04.1997 30.04.2000 Oddz. Szkol. Bojowego Pion szef wydz. planowania szkol. Szkolenia DWOW zastępca szefa Oddziału Od początku służby wojskowej pracowałem na stanowiskach dowódczych, stąd też działalność zawodową ukierunkowałem na poszukiwanie rozwiązań związanych z optymalizacją zarządzania, wprowadzając do swojego działania nowoczesne system dowodzenia. Zmuszało to mnie do ciągłego doskonalenia i podwyższania swoich kwalifikacji, w tym wiedzy i umiejętności pedagogicznych. Moje zainteresowania praktyczno-naukowe oscylowały wokół problemów dydaktyki wojskowej i organizacji zarządzania. Jeszcze przed rozpoczęciem kariery stricte naukowej byłem prekursorem wdrażania na grunt jednostki wojskowej cyfrowych systemów zarządzania. W tych latach działałem prężnie w ruchu wynalazczo-racjonalizatorskim. Byłem między innymi twórcą 12 wniosków – projektów racjonalizatorskich, które zostały wdrożone w Resorcie Obrony Narodowej. Za całokształt osiągnięć w powyższej dziedzinie zostałem wyróżniony honorową odznaką „Racjonalizatora Wojskowego”. Kolejnym przełomowym dla mnie momentem, głównie w dziedzinie rozwoju naukowego, stał się udział w seminarium doktoranckim na Akademii Sztabu Generalnego w Warszawie, w ramach którego związałem się z niekwestionowanymi autorytetami w dziedzinie bezpieczeństwa państwa, a mianowicie z prof. Ryszardem Jakubczakiem i prof. Bolesławem Balcerowiczem. Pracę doktorską pt. Użycie wojsk obrony terytorialnej we współdziałaniu z siłami układu pozamilitarnego w działaniach humanitarnych, wykonaną pod kierunkiem prof. dr hab. Ryszarda Jakubczaka, obroniłem 28. maja 2002 roku. Udział w seminariach i praca nad rozprawą doktorską stały się dla mnie impulsem do rozwoju zainteresowania bezpieczeństwem państwa, stąd od roku 2003 opublikowałem szereg artykułów i opracowań z zakresu powyższej dyscypliny. Z mundurem rozstałem się w stopniu pułkownika. Po zakończeniu zawodowej służby wojskowej rozpocząłem pracę w Korporacji „ROMANISZYN” – Ośrodek Szkolenia Kadr Zarządzania i Bankowości – Region Północny na stanowisku dyrektora, gdzie głównym moim zadaniem było uruchomienie szkoleń z zakresu bezpieczeństwa i działań kryzysowych. W latach 2001-2003 byłem doradcą w firmie TEOMA S.A. INTERIOR Sp. z o.o. w Warszawie. W latach 2003 – 2005 brałem udział w pracach Zespołu ds. wsparcia pobytu i działań wojsk sojuszniczych na terytorium Polski /Host Nation Support/ i współpracy struktur cywilnych ze strukturami militarnymi /Civil – Military Cooperation/ przy Komisji Obrony Narodowej Sejmu RP. W roku 2002 założyłem Fundację PRO POMERANIA – organizację pożytku publicznego, której jestem Prezes Zarządu od 2002. Fundacja ta w swoich celach statutowych ma m.in. działalność na rzecz obronności kraju, którą realizuje poprzez prowadzone szkoleń jak i wydawanie materiałów opracowywanych przez ekspertów zajmujących się bezpieczeństwem państwa. Od roku 2004 do 2005 byłem wykładowcą przedmiotu bezpieczeństwo państwa w Wyższej Hanzeatyckiej Szkole Zarządzania w Słupsku, a od roku 2005 jestem adiunktem na Wydziale Europeistyki w ATENEUM Szkole Wyższej w Gdańsku. Od 2012 roku jako prezes Fundacji współpracuję z Katedrą Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku (przemianowanej w 2014 roku na Instytut Bezpieczeństwa Narodowego). Od października 2014 roku jestem zatrudniony na stanowisku starszego wykładowcy w ww. Instytucie. Praca dydaktyczna na uczelni wyższej to dla mnie nowy rozdział w życiu zawodowym, dzięki któremu mogę realizować swoje pasje związane z nauką. Zaangażowanie w prace naukowe, udział w realizacji projektów dofinansowanych z środków Unii Europejskiej, zaangażowanie w prace nad dostosowaniem programów kształcenia do wymogów Krajowych Ram Kwalifikacji, prace nad wdrażaniem jako koordynator nowo utworzonego Akademickiego Centrum Monitoringu Zagrożeń Cyberprzestrzeni, a także zainteresowanie wykorzystaniem nowych technik w zakresie zarządzania bezpieczeństwem państwa, stały się przyczynkiem podjęcia przeze mnie wyzwania jakim jest habilitacja. 2. Działalność naukowo-badawcza Całej mojej pracy zawodowej, czy to w charakterze żołnierza zawodowego, czy też wykładowcy, adiunkta, przyświeca dewiza, którą można zamknąć w prostym haśle: „innowacyjność i rozwój”. Zawsze staram się poszukiwać w nauce implikacji dla praktyki i optymalnych rozwiązań, 2 które służą doskonaleniu naszego codziennego życia i to nie tylko w obszarze pracy zawodowej, z którą jestem związany. Stąd moje zaangażowanie w działalność racjonalizatorską w Siłach Zbrojnych RP, realizacja licznych projektów użytkowych, a obecnie udział w projektach dofinansowanych ze środków Unii Europejskiej i projektach badawczych. W swojej działalności naukowej mogę wyróżnić trzy etapy, które ukształtowały mnie jako naukowca i dydaktyka. Pierwszy okres związany jest z moimi zainteresowaniami edukacją wojskową, a szczególnie dydaktyką wojskową i organizacją kształcenia podległej mi kadry. Działalność ta pozwoliła mi na merytoryczne i mentalne przygotowanie się do udziału w seminarium doktoranckim, które stanowiło dla mnie ważny, wręcz milowy krok w rozwoju kariery naukowej i zawodowej. Rok 1998, w którym rozpocząłem pod kierunkiem dr. hab. Ryszarda Jakubczaka pracę badawczą dotyczącą roli Wojsk Obrony Terytorialnej i sił niemilitarnych w działaniach humanitarnych, to początek nowego etapu w mojej karierze naukowej. Zainteresowałem się wtedy możliwościami wykorzystania zarówno nowych jak i tradycyjnych metod zarządzania bezpieczeństwem oraz wzmocnienia potencjału bezpieczeństwa państwa. Te dwa obszary refleksji naukowej stały się swoistą pasją, której poświęciłem kilka kolejnych lat mojego życia i częściowo realizuję ją do dnia dzisiejszego. Po pozytywnej obronie pracy doktorskiej, moje zainteresowania naukowe zaczęły skupiać się wokół problemu kształcenia z zakresu bezpieczeństwa państwa na poziomie uczelni wyższych w Polsce. Efektem tych zainteresowań była moja współpraca z Zespołem ds. wsparcia pobytu i działań wojsk sojuszniczych na terytorium Polski /Host Nation Support/ i współpracy struktur cywilnych ze strukturami militarnymi /Civil – Military Cooperation/ przy Komisji Obrony Narodowej Sejmu RP, a także publikacje m.in.: Podsystem pozamilitarny w działaniach z siłami zbrojnymi. [w]: Zbornik prispevkov z medzinarodnej vedeckiej konferencie „Bezpećnostna veda a bezpećnostne vzdelavanie” (Securitology and Education for Security); Wojenska Akademia gen. M. R. Stefanka v Liptowskom Mikulaśi Katedra humanitnych a socialnych vied - Liptowski Mikulaś; 2006, Działania humanitarne Wojsk Obrony Wojsk Obrony Terytorialnej [w]: Europeistyka (red. H. Dubrzyńska); ATENEUM Szkoła Wyższa w Gdańsku; Gdańsk 2006; Porównanie organizacji zarządzania kryzysowego w wybranych państwach członkowskich NATO oraz w Krajach współpracujących NATO; „Problemy Ochrony Granic”; Biuletyn 36; (red. K. Dzieszkiewicz); Centrum Szkolenia Straży Granicznej; Kętrzyn 2007; Wybrane elementy bezpieczeństwa, „Problemy Ochrony Granic”; Biuletyn 37; Prawny wymiar działań humanitarnych wojsk; „Problemy Ochrony Granic”; Biuletyn 38; (red. K. Dzieszkiewicz); Centrum Szkolenia Straży Granicznej; Kętrzyn 200; Działania nieregularne Wojsk Obrony Terytorialnej [w]: Działania nieregularne w Polsce i Europie (red. S. Jaczyński, H. Królikowski, W. Włodarkiewicz); Instytut Historii Akademii Podlaskiej: Instytut Nauk Społecznych Akademii Podlaskiej; Stowarzyszenie Historyków Wojskowości; Centralna Biblioteka Wojskowa; Warszawa 2007; Doświadczenia w przeciwdziałaniu nadzwyczajnym zagrożeniom dla ludzi i środowiska; [w] Administracja publiczna w Systemie Przeciwdziałania Nadzwyczajnym zagrożeniom dla ludzi i środowiska, (red. K. Lebied, J. Prońko, B. Wiśniewski), Wyższa Szkoła Administracji w Bielsku Białej, Centrum Badań nad Terroryzmem Collegium Civitas w Warszawie; Bielsko- Biała 2007; O bezpieczeństwie narodowym w Polsce, [w]: materiały pokonferencyjne (red. M. Koziński),Pro Pomerania, Słupsk 2008; Ochrona. Czynniki wpływające na stan bezpieczeństwa państwa [w]: Terroryzm a bezpieczeństwo państwa w erze globalizmu (red. R. Jakubczak, R. Radziejewski); Wojskowa Akademia Techniczna; 2011; Ułomność Polityki bezpieczeństwa narodowego i polskiej strategii wojskowej,[w]: Bezpieczeństwo narodowe i porządek publiczny w warunkach globalizacji (red. Jerzy Zawisza); Fundacja Pro Pomerania 3 i Wyższa Szkoła Administracji Publicznej w Białymstoku; Białystok 2009; Bezpieczeństwo granic w kontekście UE i Schengen. Nowe warunki współpracy na przejściach granicznych z Ukrainą, „Zeszyty studenckie” – zeszyt nr 4 (red. B. Wiśniewski, R. Socha, J. Prońko), Wyższa Szkoła Administracji, Bielsko- Biała 2010; Międzynarodowe aspekty interwencji w Iraku [w] Działania stabilizacyjne polskiego kontynentu wojskowego w Iraku; redakcja: R. Jakubczak, J. Kręcikij, R. Szeremietiew, J. Buczyński, M. Koziński; Fundacja Pro Pomerania, Słupsk 2007; Handel ludźmi w świetle prawa międzynarodowego oraz przepisów prawa krajowego, [w:] Kultura bezpieczeństwa, Nauka – Praktyka- Refleksje, Security Forum Wydanie Specjalne (red. Y. Boshytskyi, B. Dürkech, J. Piwowarski, K. Schelle), Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego; Problemy uzależnień wśród pracowników ochrony zdrowia, [w:] Poznawcze i utylitarne aspekty wsparcia psychologicznego w ratownictwie medycznym, red. Robert Gałązkowski. Okres ten, to również moje zainteresowanie możliwością zaimplementowania technologii informatycznych na grunt edukacji. Stąd też stałem się jednym z inicjatorów rozbudowy infrastruktury dydaktycznej, a realizowane przeze mnie projekty wpisują się w badania stosowane i mają liczne walory użytkowe, służąc jako ważny element wsparcia kształcenia studentów. Jednakże najważniejszy, z perspektywy rozwoju naukowego okres w moim życiu to lata 20082015. Lata poszukiwań swojego miejsca na mapie współczesnych nauk o bezpieczeństwie. Swoje dokonania i przemyślenia dotyczącej powyższej problematyki zamieściłem w kilku publikacjach naukowych, a ich zwieńczeniem jest monografia: Cyberprzestrzeń – poszukiwania bezpieczeństwa w obliczu współczesnych zagrożeń, Akademia Pomorska w Słupsku- Instytut Bezpieczeństwa Narodowego Słupsk, Fundacja Pro Pomerania w Słupsku, Słupsk 2015, ISBN 978-83-63680-40-4. Monografia będąca wynikiem moich badań własnych nad zagrożeniami w cyberprzestrzeni. 3. Monografia habilitacyjna Tytuł: Cyberprzestrzeń- poszukiwania bezpieczeństwa w obliczu współczesnych zagrożeń, Akademia Pomorska w Słupsku- Instytut Bezpieczeństwa Narodowego Słupsk, Fundacja Pro Pomerania w Słupsku, Słupsk 2015. 3.1. Uzasadnienie podjęcia badań Wybór tematu moich badań nie był przypadkowy, bowiem cyberprzestrzeń rozwija się w zawrotnym tempie niosąc ze sobą szereg korzyści, ale i zagrożeń. Przykładem zagrożeń są między innymi złośliwe oprogramowania występujące w postaci wirusów i robaków, czy destrukcyjne działania hakerów uniemożliwiające prawidłowe funkcjonowanie systemów komputerowych sterujących pracą ważnych dla państwa elementów infrastruktury. W efekcie tych działań może być przerwany dopływ energii, mogą przestać działać systemy komunikacji, nie funkcjonować banki, czy inne instytucje publiczne. Mylne informacje publikowane na stronach WWW już obecnie wywołują ogromny chaos. W warunkach tych może wybuchnąć panika, a także gwałtownie wzrosnąć przestępczość. Taki „czarny” scenariusz może się zdarzyć się chociażby, jako skutek ataku terrorystycznego, przeprowadzonego w cyberprzestrzeni. Obok tych zagrożeń pojawiają się też inne, wpisane w rozwój technologii IT. Żyjemy bowiem w dobie społeczeństwa informacyjnego, w którym bardzo ważnym dobrem jest informacja, stanowiąca z jednej strony wartościowy i poszukiwany towar, a z drugiej narzędzie produkcyjne. Nie tylko bankowość i handel elektroniczny rozwijają się w tempie błyskawicznym. Z dnia na dzień każdy z sektorów gospodarki staje się coraz bardziej zależny od prawidłowego działania systemów i sieci informatycznych. Dostępność technologii i upowszechnienie rozwiązań sieciowych sprawiło, iż pojawiła się nowa kategoria przestępczości – cyberprzestępczość. Cyberprzestępcy stosują skomplikowane metody taktyczne i techniczne. 4 Trudno też nie zauważyć, że rewolucja informacyjna, której efektem jest szybki rozwój i upowszechnienie się światowej sieci internetowej zmieniła oblicze współczesnego świata. Konsekwencje tych przemian są również widoczne w obszarze bezpieczeństwa. Oprócz tradycyjnych zagrożeń informacyjnych, jak szpiegostwo czy ujawnienie tajemnicy państwowej i tajemnicy przedsiębiorstwa, pojawiły się kolejne nowe zagrożenia, wśród których zdecydowanie najgroźniejszy jest cyberterroryzm. Zaczęto przez to przykładać coraz większą uwagę do zapewnienia należytej ochrony tzw. infrastrukturze krytycznej, której niezdolność do działania znacznie obniża sprawność obrony państwa oraz zagraża jego gospodarce. Cyberterroryzm, cyberprzestępczość czy cyberprzestrzeń stały się „modnymi” pojęciami. Ale tylko specjaliści zdają sobie sprawę z tego, jaki jest rzeczywisty sens tych terminów. Praktyka działania w zakresie zwalczania cyberprzestępczości pokazuje, że jest złożony proces, że dla skuteczności tego typu działań potrzebna jest przede wszystkim wymiana informacji między policją, prokuraturą, przemysłem informatycznym oraz nauką. Biorąc pod uwagę powyższe, problematykę zagrożeń w cyberprzestrzeni, obejmującą między innymi analizę przepisów prawnych, mających na celu zapewnienie bezpieczeństwa systemów informatycznych, należy uznać za temat wymagający w obecnych czasach pogłębionej analizy. Stąd na etapie moich prac koncepcyjnych pojawiło się pytanie: czy i w jakim zakresie Polska jest przygotowana do walki z zagrożeniami pojawiającymi się w cyberprzestrzeni? Z analizy dostępnej literatury wynika, że dotychczas kwestie te były badane fragmentarycznie, a niektóre problemy w ogóle nie były podjęte w pracach badawczych. Prace w tym obszarze koncentrują się przede wszystkim na problematyce bezpieczeństwa informacyjnego. W ciągu kilku lat pojęcie „bezpieczeństwo” stało się dość popularne i powszechnie wykorzystywane we wszystkich sferach działalności społecznej, a nawet w języku potocznym, gdzie zaczęto używać takich pojęć, które niejednokrotnie wprowadzały pewien chaos terminologiczny, odnosząc kategorię pojęciową „bezpieczeństwo” do odczuć społeczeństwa w jakiejś dziedzinie życia czy działalności państwa lub działalności społecznej. Tworzenie wiedzy o bezpieczeństwie stało się jednym z głównych wyzwań współczesności, jako determinantu zagrożeń, które jeszcze nigdy w takim stopniu nie dotykały człowieka, jego mienia, infrastruktury i środowiska. Zagrożenia ciągle się zmieniają, tak jak się zmienia o nich wiedza. Można w tym miejscu postawić pytanie: Czy ludzie korzystają dzisiaj w dostatecznym stopniu z dorobku nauki dla poznania natury niebezpieczeństw i wypracowania na tej podstawie skutecznych sposobów jego zagwarantowania? Moje badania miały między innymi na celu znalezienie odpowiedzi na powyższe pytanie. 3.2. Zarys założeń metodologicznych W pierwotnym, wąskim rozumieniu „bezpieczeństwa”, pojmowano je głównie w kontekście działań zbrojnych (obronności), a jego gwarancję zachowania łączono z wykorzystaniem głównie siły militarnej. W miarę rozwoju nauk wojskowych zaczęto postrzegać je szerzej. W tej sytuacji termin kryzys nabrał swoistego znaczenia i stał się sam w sobie przedmiotem badań naukowych i przez to licznych opracowań w tym zakresie. Przesłanki oraz determinanty w sferze zarządzania kryzysowego, funkcjonującego na różnych poziomach administracji rządowej i samorządowej, spowodowały zmiany w dokumentach dotyczących zjawisk mieszczących się w kategorii sytuacji kryzysowych. Jednak sprawdzanie założeń prawnych funkcjonowania systemu bezpieczeństwa we wszystkich obszarach działalności państwa pozostaje wciąż w sferze prób i ocen oraz wniosków. Skłaniają one do szeregu refleksji i pytań: • Czy unormowania prawne dotyczące zarządzania kryzysowego wychodzą naprzeciw współczesnym wyzwaniom? 5 • Czy właściwie skonstruowano aparat prawny do wykorzystania sił i środków w sytuacji kryzysowej? • Czy wykorzystanie środków posiadanych przez instytucje i organizacje na okoliczność wystąpienia kryzysowej jest odpowiednie? • Czy są wystarczające zasoby i możliwości, aby skutecznie reagować na zagrożenia? To są pytania (powody, przesłanki, determinanty), które przyczyniły się do wygenerowania przedmiotu badań, którego efekty zaprezentowałem w rozprawie habilitacyjnej. Przedmiot ten obejmuje cyberprzestrzeń i jej zagrożenia, a także podsystem bezpieczeństwa cyberprzestrzeni, który ma stanowić ważny element struktury systemu bezpieczeństwa narodowego. W tej sytuacji dociekania naukowe, skoncentrowałem na swoistym procesie zarządzania bezpieczeństwem cyberprzestrzeni, bardziej zbliżonym do prakseologii bezpieczeństwa, czyli przyczyniania się do lepszej ochrony człowieka, grup społecznych, społeczeństwa czy struktur państwa przed cyberzagrożeniami. Bezpieczeństwo podlega prawom wypracowanym przez prakseologię. Chodzi tu zawsze o działania sprawne, a działa sprawnie ten, kto działa skutecznie, czyli osiąga rezultaty zamierzone, jako cel działania. Prakseologia jest właśnie ogólną teorią sprawnego działania, mającą walor we wszystkich dziedzinach pracy i we wszelkich jej specjalnościach. Doświadczenie uczy, że sytuacje kryzysowe w jednym z podsystemów bezpieczeństwa pociągają za sobą reperkusje niebezpieczeństw w innych podsystemach, przez co istnieje potrzeba integrowania i przenikania do wszystkich wyodrębnionych podsystemów działalności ludzkiej realizowanej w określonych organizacjach. Celem podjętych przeze mnie badań stała się diagnoza i opis aktualnego stanu funkcjonowania podsystemu bezpieczeństwa cyberprzestrzeni w kontekście systemu bezpieczeństwa narodowego Polski. Celem pracy jest z kolei prezentacja wyników badań i próba zwrócenia uwagi na niedoskonałości aktualnie funkcjonującego systemu, a także wytyczenie kierunków dalszej eksploracji związanych z tym problemów. Na podstawie tak zdefiniowanego celu badawczego sformułowałem główny problem badawczy, który wyraża się pytaniem o następującej treści: 1. Czy i w jakim zakresie zagrożenia cyberprzestrzeni mają wpływ na funkcjonowanie systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej? Problem główny poddałem procesowi operacjonalizacji. Efektem tego procesu stały się problemy szczegółowe, które przyjęły postać następujących pytań: 1. Czy i w jakim zakresie rozwój cyberprzestrzeni przekłada się na strukturę, zadania i współczesne podejście do kwestii bezpieczeństwa narodowego? 2. Na czym polega istota i jak zorganizowane są działania mające na celu zapewnienie odpowiedniego poziomu bezpieczeństwa danych w sieciach informatycznych i instytucji rządowych? 3. Jakie są techniki ataków na sieci informatyczne oraz metody włamań? 4. Jaka jest struktura, uwarunkowania i zakres uregulowań prawnych systemu ochrony cyberprzestrzeni w Polsce? 5. Jakie metody operacyjne stosowane są obecnie w systemie ochrony cyberprzestrzeni w Polsce? Udzielenie odpowiedzi na te pytania stanowiło rozwiązanie problemów szczegółowych i konsekwencji problemu głównego, a przez to osiągniecie celu badań. Badania miały charakter diagnostyczno-weryfikacyjny, stąd wymagały na etapie prac koncepcyjnych sformułowanie hipotezy głównej i hipotez szczegółowych. Uwzględniając dotychczasowy stan wiedzy nadałem im następujące brzmienie: Nowa przestrzeń funkcjonowania społeczeństwa, której powszechnie nadaje się nazwę cyberprzestrzeni, jej istota i cechy powodują, że stwarza człowiekowi szanse na wykorzystanie jej dla własnych celów i ułatwienia sobie życia, a także szansę na rozwój. 6 Równocześnie staje się ona areną działań niepożądanych, mogących zagrażać w sposób bezpośredni lub pośredni nie tylko człowiekowi, jako jednostce, ale całemu społeczeństwu czy instytucji państwa. Zagrożenia bezpieczeństwa cyberprzestrzeni mają charakter powszechny, wielowymiarowy, złożony i względny. Są trudne do zidentyfikowania i skutecznego im przeciwdziałania, przez co stanowią poważne wyzwanie dla każdego użytkownika sieci, a przede wszystkim instytucji bezpieczeństwa. Prawne uwarunkowania bezpieczeństwa cyberprzestrzeni są niewystarczające i wymagają dalszych prac, które w konsekwencji umożliwią tworzenie skutecznego systemu obrony i ochrony przed zagrożeniami pojawiającymi się w cyberprzestrzeni. Wymagana jest powszechna edukacja informatyczna uwzględniająca zagadnienia bezpiecznego korzystania z Internetu. Rozwiązanie problemów badawczych oparłem o metodologię nauk o bezpieczeństwie oraz nauk o zarządzaniu. Przyjęte hipotezy poddałem weryfikacji w trakcie badań: teoretycznych i empirycznych. A spośród różnych strategii badawczych wybrałem strategię konceptualną, w której za podstawę przyjmuje się otwartą metodologię badań, tj. m.in. indukcję enumeracyjną oraz dedukcję, a także refleksję teoretyczną powiązaną z empirią oraz wykorzystaniem jakościowych metod badań. Weryfikując hipotezę przyjąłem, że odpowiedzi na powyżej sformowane szczegółowe problemy badawcze zawarte w konkluzjach na końcu każdego z rozdziałów umożliwią osiągnięcie zakładanego celu badań. W konsekwencji zastosowałem odpowiednie metody badawcze, przyjmując założenia o konieczności systemowego podejścia do procesu badawczego. Z metod teoretycznych stosowanych przeze mnie we wszystkich etapach badań uwzględniłem zarówno analizę, syntezę i wnioskowanie, jak i analogię, porównanie oraz uogólnianie. Z metod empirycznych wykorzystałem: metodę porównawczą, studyjną i analizy dokumentów. Zaś do projektowania zmian w regulacjach prawnych, będących podstawą systemu zarządzania, wykorzystałem metodę prognostyczną, która opiera się na koncepcji systemu idealnego, gdzie poszukuje się całościowej koncepcji efektywnego zorganizowania procesu modernizacji, wychodząc od koncepcji idealnej, a potem stopniowo zbliżając się do koncepcji spełniającej warunki. W celu sprawnego przeprowadzenia procesu badawczego i podjęcia próby rozwiązania problemu naukowego, opracowałem szczegółowy model badań, w którym procedura badawcza została rozłożona na etap wstępny (dotyczący określenia stanu wiedzy autora na temat rozwoju procesu zarządzania kryzysowego), etap zgromadzenia materiału faktograficznego z zakresu rozwoju podejścia do pojmowania cyberprzestrzeni; etap identyfikacji sytuacji problemowej, tj. sformułowania tematu badań, wybrania problemu naukowego, sformułowania celu badań oraz przyjęcia hipotezy badawczej. Złożoność problematyki wymusiła, już na etapie diagnozy sytuacji problemowej, przyjęcie następujących założeń i ograniczeń: 1. Diagnoza rozwiązań funkcjonalnych powinna dotyczyć kilku wybranych obszarów przedmiotowych, związanych ściśle z zagrożeniami cyberprzestrzeni. 2. Dekompozycja systemu zarządzania bezpieczeństwem państwa – jeśli będzie konieczna – może być dokonana jedynie według kryterium odpowiedzialności głównych organów władzy wykonawczej. Przyjęcie powyższych założeń i ograniczeń ułatwiło opracowanie właściwej konstatacji metodologicznej. W celu przestudiowania literatury przedmiotu badań, zgromadziłem ją i przeanalizowałem w trzech zasadniczych grupach: 1. Opracowań, które pomogły zgłębiać wiedzę związaną z metodologią prowadzenia badań naukowych. Umożliwiły one dogłębne poznanie struktury procedury badawczej oraz właściwe wybranie metod badawczych, za których pomocą można będzie rozwiązać przyjęte szczegółowe problemy badawcze. 7 2. Literatury związanej z wiedzą dotyczącą szeroko pojmowanego bezpieczeństwa w cyberprzestrzeni. 3. Literatury z zakresu zarządzania oraz funkcjonowania instytucji odpowiedzialnych za bezpieczeństwo w cyberprzestrzeni, a których działalność można usprawnić przy wykorzystaniu procedur zarządzania. Literatura przedmiotu służyła przede wszystkim pogłębieniu posiadanej wiedzy i usystematyzowaniu tych parametrów wyników badań, które mają największy wpływ na prawidłowe funkcjonowanie administracji bezpieczeństwa. Przestudiowanie tejże literatury, udział w konferencjach naukowych, seminariach naukowo-problemowych, zebrany materiał faktograficzny dał podstawę do uzasadnienia i sformułowania problemu naukowego, sprecyzowanie celu głównego i celów szczegółowych, sformułowania hipotez roboczych, a także opracowania planu pracy i modelu zasadniczych badań. Ustalenie zakresu zmian zachodzących w procesie zapewnienia bezpieczeństwa (zwłaszcza w obszarze cyberprzestrzeni) umożliwiło skupienie dalszego wysiłku badawczego na wyspecyfikowaniu związków przyczynowo- skutkowych między zmianami właściwości pojawiających się zagrożeń i zmianami sposobu realizowanego przez organy władzy wykonawczej w celu przeciwdziałania tym zagrożeniom. Na tle ogólnych wymagań dotyczących bezpieczeństwa państwa (w aspekcie poczucia i zapewnienia bezpieczeństwa rzeczywistego) przedstawiłem propozycję koncepcji rozwiązania organizacyjnego w procesie zarządzania bezpieczeństwem cyberprzestrzeni w aspekcie kierowania bezpieczeństwem państwa (modelu procesu zarządzania wg. określonych wcześniej kryteriów). Wyniki uzyskane w trakcie realizacji drugiego etapu badań – badań właściwych weryfikowałem również w czasie seminariów, konferencji naukowych i sympozjów, prezentowałem w publikacjach książkowych oraz innych, popularyzujących wiedzę, a także włączyłem je do innych prac badawczych. Końcowym akcentem tego etapu była weryfikacja hipotez naukowych, dokonana przeze mnie na podstawie dobranych wcześniej metod badawczych oraz uzyskanych wyników, co pozwoliło również na sformułowanie konkluzji. 3.3. Struktura pracy habilitacyjnej Po ostatecznym zweryfikowaniu wyników analizy literatury i wyników badań przystąpiłem do opracowania materiału, który stanowi sprawozdanie z badań wraz z własnymi przemyśleniami i wnioskami. Strukturę merytoryczno-logiczną rozprawy habilitacyjnej tworzy wprowadzenie, pięć rozdziałów i zakończenie. We wprowadzeniu zaprezentowałem implikacje metodologiczne. Przedstawiłem nim możliwości budowania teoretyczności bezpieczeństwa w cyberprzestrzeni w oparciu o nauki społeczne i modele tworzenia teorii naukowych. Przedstawiłem w nim także przedmiot i cele, a także sformułowane na potrzeby pracy problemy badawcze. W rozdziale pierwszym przedstawiłem definicję cyberprzestrzeni oraz uwarunkowania organizacyjne i prawne bezpieczeństwa cyberprzestrzeni UE, NATO i RP. Punktem wyjścia do analizy bezpieczeństwa jest określenie jego istoty i sposobu podejścia do kwestii samego bezpieczeństwa w aktualnie obowiązującym paradygmacie, stąd też problematyka ta wypełnia swoją treścią rozdział drugi. Przedstawiłem w nim ogólne rozumienie terminu bezpieczeństwo cyberprzestrzeni, sieci i systemów informatycznych ich cech oraz ewolucje cyberterroryzmu, a także metody przesyłu danych w sieciach informatycznych. Rozdział trzeci poświęciłem na omówienie zagadnień związanych z określeniem miejsca i roli bezpieczeństwa cyberprzestrzeni we współczesnych teoriach, koncepcjach i nurtach teoretycznych rozwijanych obecnie w ramach cybersecurity. Stąd zaprezentowałem w nim techniki ataków, narzędzia ataków, charakter ataków na sieci informatyczne oraz ich przykład. Przeprowadzona 8 analiza pozwoliła mi na określenie miejsca bezpieczeństwa cyberprzestrzeni na mapie współczesnych teorii i paradygmatów bezpieczeństwa, a przede wszystkim na wskazanie implikacji dla kierunków jego rozwoju w perspektywie poszukiwania teoretyczności i spełnienia naukowych standardów do podejmowania w tym zakresie badań. Rozdział czwarty to przegląd rozpoznanych zagrożeń bezpieczeństwa w cyberprzestrzeni, jej prawnej ochrony, a także technicznych i fizycznych aspektów ochrony cyberprzestrzeni. Przybliżyłem w nim koncepcję cybersecurity leżącą u podstaw rozwoju współczesnych założeń bezpieczeństwa cyberprzestrzeni, wskazałem obecne dylematy pojawiające się w jego obrębie, a także ukazałem, w jaki sposób koncepcja cybersecurity przekłada się na politykę bezpieczeństwa w skali globalnej i europejskiej. Wskazałem również wzajemne relacje między bezpieczeństwem cyberprzestrzeni a bezpieczeństwem państwa, jako pojęciami wpisującymi się w problematykę bezpieczeństwa narodowego. Szczególnie istotny, z perspektywy rozwoju bezpieczeństwa cyberprzestrzeni, jest rozdział piąty. Podjąłem w nim próbę odpowiedzi na pytanie: co powinno stanowić podstawę do określenia metod operacyjnych stosowanych w ochronie bezpieczeństwa – w tym ochronie polskiej cyberprzestrzeni? Stąd przedstawiłem w nim podstawowe metody funkcjonujące obecnie w obszarze bezpieczeństwa cyberprzestrzeni, wskazując jednocześnie, które z nich można wykorzystać do badań nad bezpieczeństwem informacyjnym. Określiłem też elementy, jakie powinny wchodzić w strukturę bezpieczeństwa i wyjaśniłem sposób podejścia do kluczowych w tym obszarze pojęć, a w tym pojęcia podmiotu i przedmiotu bezpieczeństwa. Zarysowałem w nim teoretyczne aspekty przestrzeni bezpieczeństwa informatycznego, jako konstruktu teoretycznego istotnego z perspektywy badania bezpieczeństwa i sposób podejścia do zagrożeń, jako nieodłącznego atrybutu bezpieczeństwa w cyberprzestrzeni. W rozdziale tym przedstawiłem również koncepcję dynamicznego modelu bezpieczeństwa, modelu, który wpisuje się w paradygmat bezpieczeństwa i może być wykorzystany w badaniach naukowych. Zakończenie to dokonana przeze mnie analiza mająca na celu usystematyzowanie wiedzy związanej z różnymi aspektami bezpieczeństwa cyberprzestrzeni i wskazanie na zasadnicze pola badawcze i kierunki dalszych badań w tym zakresie, stąd też obejmuje problematykę współczesnych aspektów bezpieczeństwa człowieka i sposób użytkowania środowiska informatycznego, gdzie nieprawidłowości prowadzą (niestety) do degradacji roli człowieka. Zasygnalizowałem w nim globalne problemy cyberprzestrzeni, które silnie korespondują z teorią i praktyką bezpieczeństwa, sposób podejścia do istoty bezpieczeństwa w znaczeniu ogólnym i pojawiające się w literaturze przedmiotu próby jego kategoryzacji, z uwzględnieniem w nich kwestii związanych z bezpieczeństwem cyberprzestrzeni. Zwróciłem w nim również uwagę na istotne z perspektywy współczesnego podejścia do bezpieczeństwa, kwestie jego aksjologicznych uwarunkowań, dokonałem analizy bezpieczeństwa cyberprzestrzeni, jako kategorii podstawowych potrzeb, praw i powinności człowieka a także podjęto próbę analizy bezpieczeństwa z perspektywy Państwa. Ponadto zwróciłem uwagę na zagrożenia człowieka w związku z życiem w warunkach cywilizacji informatycznej. Zarysowałem również zagadnienie przewartościowania sposobu podejścia do kwestii bezpieczeństwa w cyberprzestrzeni i uwzględnienia w nim dynamiki rozwoju informatyki. 3.4. Podsumowanie badań Wyniki przeprowadzonych przeze nie badań rzucają nowe światło na szereg problemów związanych z zagrożeniami cyberprzestrzeni i mogą stanowić przesłankę do podjęcia dalszych badań w tym zakresie, ale też i podjęcia szeregu działań w sferze praktyki bezpieczeństwa cyberprzestrzeni. Są też istotnym wkładem w rozwój nowej dyscypliny badań nad bezpieczeństwem jaką jest niewątpliwie cybersecurity, stąd warto je przedstawić przynamniej w formie synestetycznej. Jak wskazują badania, bezpieczeństwo cyberprzestrzeni staje się obecnie poważnym wyzwaniem nie tylko dla instytucji państwa, ale także jej obywateli, narażonych na działanie 9 cyberprzestępców czy hakerów. Z uwagi na to, celem realizowanych przeze mnie badań było podjęcie próby kompleksowego spojrzenia na współczesny stan i uwarunkowania ochrony polskiej cyberprzestrzeni w kontekście wyzwań i zagrożeń jakie niesie ze sobą rozwój społeczeństwa informacyjnego. W monografii, która prezentuje wyniki badań, starałem się przedstawić w wyczerpujący sposób zagadnienia i problemy szczegółowe, wpisujące się w kwestie bezpieczeństwa cyberprzestrzeni, obejmujące m.in.: podstawową terminologię dotyczącą cyberprzestrzeni; aktualne zagrożenia bezpieczeństwa cyberprzestrzeni; politykę bezpieczeństwa państwa w tym obszarze, ochronę prawną, informatyczną, techniczną i fizyczną cyberprzestrzeni; ustawowe kompetencje organów administracji bezpieczeństwa oraz innych instytucji zajmujących się m.in. ochroną cyberprzestrzeni; wnioski z wyników własnych badań o praktycznych aspektach funkcjonowania systemu ochrony bezpieczeństwa polskiej cyberprzestrzeni; działania profilaktyczne; prognozę rozwoju zagrożeń cyberprzestrzeni i postulaty dotyczące rozwiązań zwiększających poziom naszego bezpieczeństwa w wirtualnej rzeczywistości. Konkluzje końcowe z uwagi na szeroki zakres problemów trudno sprowadzić do prostych wniosków i postulatów, nie mniej jednak warto nieco bliżej przyjrzeć się poszczególnym zagadnieniom, które są efektem przeprowadzonych przeze mnie prac badawczych i analitycznych. Na wstępie warto zwrócić uwagą na istotę nowej przestrzeni funkcjonowania społeczeństwa, której powszechnie nadaje się nazwę cyberprzestrzeni. Jej istota i cechy powodują, że stwarza człowiekowi szanse na wykorzystanie jej dla własnych celów i ułatwienia sobie życia, a także szansę na rozwój. Z drugiej jednak staje się areną działań niepożądanych, mogących zagrażać w sposób bezpośredni lub pośredni nie tylko człowiekowi jako jednostce, ale całemu społeczeństwu czy instytucji państwa. Obecnie pojawia się nowy typ społeczeństwa, określany jako społeczeństwo informacyjne lub cyberspołeczeństwo, którego tradycyjne ograniczenia nie obowiązują. Cyberspołeczeństwo jest bowiem wielką anonimową grupą ludzi. Może do niej dołączyć każdy i w każdej chwili. Grupa ta nie jest zależna od miejsca pobytu ludzi, ich wieku, rasy czy płci. Ten typ społeczeństwa ma aterytorialny, anonimowy i informacyjno-informatyczny charakter, głównie za sprawą powszechnego dostępu do Internetu. Internet stał się skutecznym narzędziem szybkiego pozyskiwania informacji oraz powszechnym kanałem komunikacyjnym. Rozwój Internetu należy uznać za dynamiczny. Internet jest głównym czynnikiem sprawczym rozwoju technologii informatycznych, które coraz sprawniej obsługuje coraz więcej ludzi funkcjonujących w ramach cyberprzestrzeni. Na łączach infrastruktury teleinformatycznej nawiązują się i utrzymują nowe liczne kontakty i relacje międzyludzkie, niezależnie od miejsca zamieszkania, aktualnego pobytu oraz bez względu na wyznawaną religię i reprezentowany krąg kulturowy użytkowników. W ten sposób kosztuje się nowy, wirtualny wymiar społeczeństwa (A. Lekka-Kowalik, Czy cybernetyka wystarczy cyberspołeczeństwu?, w: T. Zasępa (red.) Internet i nowe technologie - ku społeczeństwu przyszłości, Częstochowa 2003, s.19). Wydaje się, ze postęp technologiczny w tej dziedzinie ludzkiej działalności będzie coraz szybszy na skutek nieodwracalnych procesów globalizacji i powszechności dostępu do narzędzi informatycznych i komunikacyjnych. Cyberprzestrzeń, to – w ujęciu ogólnym – cyfrowa przestrzeń przetwarzania i wymiany informacji, tworzona przez systemy i sieci teleinformatyczne wraz z powiazaniami między nimi oraz relacjami z użytkownikami (Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Wydawnictwo BBN, Warszawa 2010, s. 6). W literaturze przedmiotu ową przestrzeń traktuje się jako nowy wymiar nie mający charakteru przestrzennego w sensie fizycznym lecz aterytorialny i ageograficzny o charakterze wirtualnym. W tym ujęciu, cyberprzestrzeń stanowi jedną pełną całość istniejących w świecie powiazań powstałych i realizowanych przez technologie informatyczne oraz ich fizyczne manifestacje, albo też na ich podstawie (A. Urbanek, Cyberprzestrzeń 10 i jej zagrożenia – nowy wymiar przestrzeni bezpieczeństwa, [w:] A. Urbanek (red.), Wybrane problemy bezpieczeństwa. Rozważania o przestrzeni bezpieczeństwa, Słupsk 2014, s. 29). O istocie cyberprzestrzeni decyduje wirtualna rzeczywistość (w języku potocznym słowo „wirtualny” oznacza: 1) stworzony w ludzkim umyśle, ale prawdopodobnie istniejący w rzeczywistości lub mogący zaistnieć; ) wykreowany na ekranie komputera, telewizora, ale tak realistyczny, że wydaje się rzeczywisty. Zob. J. Bralczyk (red.), Słownik 100000 potrzebnych słów, PWN , Warszawa 2005, s. 916). Zgodnie ze Słownikiem wyrazów obcych nazwa „wirtualny” (łac. wirtualis) oznacza skuteczny, (mogący zaistnieć teoretycznie, możliwy). Rzeczywistość wirtualna oznacza z kolei świat nierzeczywisty, sztucznie stworzony z pomocą komputera i akcesoriów multimedialnych, zgromadzonych w zasobach internetowych i na innych nośnikach elektronicznych. Zasadniczym celem takich rozwiązań technicznych jest stworzenie takiego sztucznego środowiska, które w możliwie w największym stopniu byłoby podobne do realnego świata. Ten wygenerowany wirtualny świat obejmuje także ludzkie emocje, wrażenia, buduje relacje. W obecnej cyberprzestrzeni jest już wiele wirtualnych światów (J. Bednarek, Media w nauczaniu, Warszawa 2002, s. 278). Rzeczywistość wirtualna jest współcześnie wykorzystywana w wielu dziedzinach życia publicznego i gospodarczego, a także w nauce, medycynie, do kontroli ruchu komunikacyjnego na lądzie, wodzie i w powietrzu, w różnych gałęziach przemysłu, jako narzędzie pracy i rozrywki. Z tego wynika, że cyberprzestrzeń pełni funkcję: edukacyjną, usługową, społeczną, ekonomiczną, obronną, kulturotwórczą i rozrywkową. Andrzej Urbanek, wskazał cztery, bardzo istotne cechy współczesnej cyberprzestrzeni, które mają wpływ na jej atrakcyjność i powszechność korzystania z jej zasobów zarówno w celach o charakterze pozytywnym, jak i negatywnym (zob. A. Urbanek, Cyberprzestrzeń, wyd. cyt., s. 29-31): Po pierwsze, pełne uniezależnienie się od ograniczeń przestrzennych głównie geograficznych, (antyterytorialność i amaterialność). Stwarza to możliwość komunikacji i wymiany informacji, która opłaca się także ekonomicznie (oszczędność kosztów i czasu). Nakłady na działania w cyberprzestrzeni sprowadzają się głownie do zakupów odpowiedniego sprzętu i oprogramowania oraz zapewnienia dostępu do Internetu. Potrzebne są również odpowiednie kompetencje użytkowników. Po drugie, możliwość zachowania anonimowości. Dostęp do sieci komputerowej nie wymaga obowiązkowej autoryzacji. Z tego powodu ograniczone są możliwości śledzenia wszelkich działań podejmowanych w sieci. Trudności z identyfikacją sprawców negatywnych, często niezgodnych z prawem działań w konsekwencji powodują małe prawdopodobieństwo ich wykrycia ograniczone możliwości podjęcia działań odwetowych, czy też ukarania za popełnione cyberprzestępstwa. Co oczywiście nie oznacza, że nie ma żadnych możliwości wykrywczych. Praktyka organów ścigania wykazuje, że np. skutecznie wykrywani są pedofile, którzy w swoich komputerach gromadzą pornografię dziecięcą, a także terroryści, którzy porozumiewają się w sieci na temat planowanych lub zrealizowanych zamachów. Po trzecie, nieprzewidywalność działań w czasie i przestrzeni. Nie jest praktycznie możliwe wykrycie przygotowań jakiegokolwiek uczestnika sieci do podjęcia działań niezgodnych z prawem. W praktyce trudno nawet odróżnić awarię w sieci od celowych działań destrukcyjnych. Wszystko to ogranicza możliwości ochrony przed cyberzagrożeniami i skuteczną profilaktykę. Wreszcie po czwarte, systemowy charakter i szeroki zasięg podmiotowy. Równoczesne działania wielu podmiotów wpływają negatywnie na poziom bezpieczeństwa użytkowników. Zasięg negatywnych skutków tego typu wielopodmiotowych operacji zostaje spotęgowany przez monokulturowość cyberprzestrzeni. To znaczy daleko idącej standaryzacji stosowanej w niej procedur oraz ujednolicenie wykorzystywanego oprogramowania w globalnej sieci. 11 Kolejnym istotnym zagadnieniem staje się kwestia zagrożeń bezpieczeństwa cyberprzestrzeni. Zagrożenia te, jak wskazują wyniki przeprowadzonych przeze mnie badań, mają charakter powszechny, wielowymiarowy, złożony i względny. Są trudne do zidentyfikowania i skutecznego im przeciwdziałania, przez co stanowią poważne wyzwanie dla każdego użytkownika sieci, a przede wszystkim instytucji bezpieczeństwa. Jak dowodzą liczne badania i analiza literatury przedmiotu funkcjonowanie cyberprzestrzeni generuje ona nowe wyzwania i zagrożenia, które mogą godzić w podstawowe interesy państw, społeczeństw, różnych grup i jednostek. Zaliczyć do nich można: cyberwojnę, cyberterroryzm, cyberszpiegostwo, cyberprzestępczość, hakerstwo. Można także wskazać cały szereg innych zagrożeń, które dotyczą człowieka jako jednostki: cyberprzemoc, cyberuzależnienie, cyberpornografię, cyberprostytucję, stalkizm, i inne. Cyberwojna jest obecnie uważana za jedną z podstawowych form działań w konfliktach asymetrycznych, czyli działaniach nietypowych, odmiennych od myślenia i poczynań przeciwnika, ze stosowaniem niekonwencjonalnych środków i wykorzystywaniem wszelkiego rodzaju różnic w szeroko pojmowanych potencjałach stron (Szeroko na ten temat zobacz: A. Urbanek, Podstawy bezpieczeństwa państwa wymiar społeczno-polityczny, Słupsk 2013, s. 237-248). Przestrzeń cybernetyczną traktuje się tutaj jako piąty wymiar współczesnego pola walki, istniejący wobec trójwymiarowej przestrzeni Kartezjańskiej (x,y,z) i wymiaru czasowego (t). W tym ujęciu globalna sieć informatyczną można rozpatrywać jako specyficzne współczesne pole walki, w którym działania prowadzone są z wykorzystaniem narzędzi informatycznych, przy czym najważniejszym ogniwem cyberprzestrzeni, stanowiącym jej konstrukcyjny szkielet jest Internet (M. Madej, Zagrożenia asymetryczne państw obszaru transatlantyckiego, Warszawa 2007, s. 324). W cyberprzestrzeni rozgrywać się może, a nawet już się rozgrywa nowy rodzaj wojny – czyli wojna informacyjna. Według amerykańskiego Departamentu Obrony, walka informacyjna polega na działaniach podjętych w celu zdobycia informacyjnej przewagi, wspierających równocześnie strategię militarną – poprzez oddziaływanie na informacje i systemy informacyjne przeciwnika. Działania tego rodzaju mają na celu także ochronę własnych informacji i systemów informacyjnych (D.E. Dennig, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 23 i następne). Ten rodzaj wojny jest wieloaspektowy, chodzi tu bowiem o zdobycie informacji o przeciwniku przy pomocy wszystkich dostępnych metod, a nie tylko przy pomocy technologii informatycznych. Martin Libicki (M. Libicki, What is information Worfire? Center for Advanced Concept and Technology, INSS, NDU, Washington 1995) wyodrębnia siedem form walki informacyjnej: walkę z zakresu dowodzenia i kontroli, walkę opartą na wywiadzie, walkę z wykorzystywaniem technik radioelektrycznych i kryptografii, działania psychologiczne, operacje hakerskie, ekonomiczną walkę informacyjną, walki cybernetyczne. 12 W literaturze polskiej odróżnia się tylko dwa rodzaje wojny informacyjnej, a właściwie wojny w cyberprzestrzeni (podano za K. Liendel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2008, s. 21), są to: a. Net-war, czyli konflikt polegający na niszczeniu lub modyfikowaniu informacji w celu spowodowania zmian poglądów opinii publicznej o państwie lub problemach społecznych, będącym celem ataków. Zatem jest to wojna samej idei toczona głównie w cyberprzestrzeni, ale mogąca mieć swoje konsekwencje w realnym życiu państwa. b. Cyberwar, czyli przygotowanie i prowadzenie działań militarnych z wykorzystaniem informacji jako podstawowego czynnika dla uzyskania przewagi, lub też wykorzystanie innych technologii mających prowadzić do różnych skutków w realnym świecie. Na przykład w marcu 1999 roku podczas operacji NATO w Kosowie informatycy sojuszu dokonali wielu ataków w cyberprzestrzeni, których głównym celem było zablokowanie struktury teleinformatycznej Serbii. W odwecie serbscy hakerzy podjęli także wiele prób zablokowania serwerów NATO (porównaj S. Moćkun, Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Raport BBN, Warszawa lipiec 2009 roku, s. 2, a także: P. Sienkiewicz, Wizje i modele wojny informacyjnej w: L. H. Haber (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003, s. 376-377). Kolejnym istotnym zagrożeniem w cyberprzestrzeni jest cyberprzestępczość. Pojęcie to jest pojmowane niekiedy bardzo szeroko, ponieważ obejmuje wszelką nielegalną działalność prowadzoną w cyberprzestrzeni, niezależnie od pobudek i motywów sprawców takich działań (E. Gabrys, The International Dimensions of Cyber-Crime part.1 “International Systems Security”, 2002, t.11, nr 4, s. 22). Najczęściej jednak pod pojęciem cyberprzestępczość, w celu odróżnienia go od sensu nazwy „cyberterroryzm”, rozumie się tylko te zakazane prawem dziania z użyciem narzędzi teleinformatycznych, których celem jest zysk materialny (D. Williams, Organized Crime and Cybercrime: Synergies, Trends, and Responses, Global Issues t. 6 nr 2, 2001 , s. 22-26). Tak rozumiana cyberprzestępczość odnosi się nie tylko do transnarodowych grup przestępczych, ale i do innych sprawców oraz ich organizacji, działających w sieciach lokalnych, regionalnych i subnarodowych. W Polsce ten rodzaj przestępczości określany jest terminem „przestępstwa komputerowe”. Na gruncie obowiązującego polskiego prawa karnego można wyodrębnić sześć podstawowych kategorii przestępstw komputerowych (szeroko na ten temat zobacz: J. Szwarc, Prawne aspekty przestępczości teleinformatycznej, [w:] J. Bednarek, A. Andrzejewska (red.) Cyberświat, możliwości i zagrożenia, Warszawa 2009, s. 355-373), a mianowicie: przestępstwa przeciwko ochronie informacji; przestępstwa przeciwko mieniu prywatnemu i publicznemu; przestępstwa przeciwko wiarygodności dokumentów; czyny skierowane przeciwko bezpieczeństwu powszechnemu; przestępstwa przeciwko Rzeczypospolitej Polskiej; przestępstwa przeciwko własności intelektualnej. W grupie przestępstw skierowanych przeciwko informacji mieszczą się także ataki hakerskie: pasywne i aktywne. Pierwsze z nich polegają na tzw. przechwyceniach, czyli bezprawnym uzyskiwaniu dostępu do systemów i powielaniu tych danych. Natomiast ataki aktywne mogą przybrać postać tzw. przerwania, które powoduje zniszczenie systemu lub jego modyfikację, albo podrabianie lub sfałszowanie danych już istniejących. W tej grupie mieszczą się także ataki cracking - polegające na łamaniu zabezpieczeń serwerów albo urządzeń sieciowych oraz ataki sniffing, czyli węszenie i rozpoznawanie celów ataków, a w tym polegających na zdobywaniu hasła użytkownika i identyfikatora. Odrębnym problemem są ataki polegające na wprowadzaniu wirusów 13 komputerowych, czyli szkodliwego i złośliwego oprogramowania. Jeszcze innym rodzajem przestępstw przeciwko ochronie informacji jest podsłuch komputerowy. Niezgodne z prawem są wszelkie nielegalne działania polegające na nielegalnym niszczeniu informacji i sabotażu komputerowym. Nie sposób nie wspomnieć o bardzo istotnych zagrożeniach personalnych związanych z funkcjonowaniem użytkowników cyberprzestrzeni. Zaliczyć tu można: negatywny wpływ na sferę zachowań psychospołecznych i zdrowie człowieka pracującego przy komputerze w sieci; istotny wpływ na wzrost zjawiska przemocy i agresji w życiu realnym oraz tzw. cyberprzemocy; rozwój zjawiska uzależniania się od komputera lub sieci teleinformatycznych oraz zanik relacji interpersonalnych w realnym życiu; pojawianie się nowych zjawisk o podłożu kulturowym i moralnym, czego przykładem może być cyberseks; powiększająca się z każdym rokiem liczba ofiar cyberprzestępców. Zagadnieniem, któremu w badaniach poświęcono dużo uwagi to kwestia prawnych uwarunkowań bezpieczeństwa cyberprzestrzeni. W Polsce podjęto już działania mające na celu prawne uregulowanie kwestii bezpieczeństwa cyberprzestrzeni nie mniej jednak działania te są niewystarczające i wymagają dalszych prac, które w konsekwencji umożliwią tworzenie skutecznego systemu obrony i ochrony przed zagrożeniami pojawiającymi się w cyberprzestrzeni. Nie mniej ważną kwestią jest powszechna edukacja informatyczna uwzględniająca zagadnienia bezpiecznego korzystania z Internetu. Jak wskazują badania i analiza tendencji rozwojowych cyberprzestrzeni, obecnie pilną potrzebą jest wdrożenie powszechnej edukacji użytkowników komputerów w kierunku przestrzegania warunków bezpieczeństwa w cyberprzestrzeni. Aktualna wiedza oraz wysoka świadomość społeczeństwa jest zasadniczym kluczem w walce z cyberterroryzmem i innymi formami ataku na cyberprzestrzeń. W praktyce istotna jest trafna odpowiedź na pytanie: jak radzić sobie w sytuacjach kryzysowych i nie paść ofiarą cyberataku? Z analizy wyników badań wynikają następujące wnioski: 1. Współczesna ochrona cyberprzestrzeni jest jednym z najważniejszych aspektów bezpieczeństwa. Wraz szybkim rozwojem informatycznym i stabilnością funkcjonowania społeczeństwa informatycznego, zachodzi konieczność efektywnego zabezpieczenia cyberprzestrzeni. Polska, podobnie jak inne kraje, ciągle jeszcze stoi przed wyzwaniem wypracowania adekwatnych zmian organizacyjno-prawnych i procedur, które umożliwią zapewnienie odpowiedniego poziomu bezpieczeństwa cyberprzestrzeni i funkcjonujących w niej użytkowników (instytucji i obywateli). 2. Zarządzanie bezpieczeństwem informacji w systemach informatycznych jest zadaniem bardzo trudnym w teorii i praktyce. Trzeba bowiem właściwie rozpoznać aktualne zagrożenia w cyberprzestrzeni, oszacować ryzyko, wypracować koncepcje ochrony, napisać sensowny plan i wdrożyć go do sprawnej realizacji. Wszystko po to, by utrzymać akceptowalny poziom ochrony systemów teleinformatycznych. Te ustalenia powinny się znaleźć w dokumencie dotyczącym „formalnego potwierdzenia polityki bezpieczeństwa danego podmiotu”. Jak informuje GUS w swoich komunikatach taki dokument (deklaracje) posiada niecałe 10 procent małych przedsiębiorstw, a w dużych wskaźnik ten nie przekracza 25 procent. 3. Aby na poziomie praktycznym osiągnąć założony poziom bezpieczeństwa w sieci, właściwi decydenci organizacji powinni wyjść z inicjatywą działania oraz wziąć na siebie 14 4. 5. 6. 7. 4 odpowiedzialność za te działania. Poza tym, personel instytucji winien mieć także świadomość znaczenia zagadnień bezpieczeństwa dla normalnego funkcjonowania w systemach teleinformatycznych. Ponadto, w przyjętej polityce bezpieczeństwa danego podmiotu powinny być w prosty i jednoznaczny sposób sformułowane zadania, których celem jest efektywna ochrona jednostki organizacyjnej przed destrukcyjnymi działaniami sprawców cyberataków (zob. też. T. Polaczek, Audyt bezpieczeństwa w praktyce, Wydawnictwo Helion, Gliwice 2006, s. 23). Trzeba zaakcentować, że wstępnym krokiem do wypracowania właściwych procedur bezpieczeństwa w danej jednostce organizacyjnej jest powołanie odpowiedniej kadry fachowców, która posiada odpowiednią wiedzę i doświadczenie w tej dziedzinie. W ten sposób można wydzielić z personelu firmy zespół ds. zarządzania bezpieczeństwem teleinformatycznym. Taki zespół powinien zapisać wypracowaną koncepcję bezpieczeństwa w cyberprzestrzeni w niejawnym dokumencie, zatytułowanym „Plan bezpieczeństwa teleinformatycznego dla…”. W takim planie należy wziąć pod uwagę nie tylko uwarunkowania danego podmiotu w zakresie bezpieczeństwa, ale także uwarunkowania prawne, wynikające z ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych oraz rozporządzenia Rady Ministrów z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych; Ważną, a często niestety pomijaną procedurą bezpieczeństwa jest korzystanie z możliwości zablokowania przywileju dostępu do pliku na serwerze. W domyślnej konfiguracji systemu Windows nie używa się blokowania na żadnym z lokalnych plików lub folderów. W celu umocnienia zabezpieczeń systemu operacyjnego grupa dostępu „ wszyscy”, musi być usunięta, a uprawnienia dostępu do plików należy zdefiniować z wykorzystaniem dokładnie określonych grup użytkowników. Każdy użytkownik, który jest zakwalifikowany do systemu powinien zostać odpowiednio przypisany do właściwej grupy, w zależności od kierunku wykonywanych przez niego operacji. Tworząc nowe grupy dostępu należy jasno określić uprawnienia każdego jej członka do realizacji poszczególnych zadań. Należy zadbać także o to, żeby odbiorcy i korespondenci nie używali systematycznie tych samych haseł. Bez uzgodnienia czasu ważności hasła poważnie obniża się poziom bezpieczeństwa, co napastnicy skrzętnie wykorzystują. Praktyka uczy, że dobrze jest pozbyć się nieużywanych kont, gdyż takie konta, na które można się zalogować, ale których żaden użytkownik nie używa, są przeważnie tworzone z myślą o formie domyślnego hasła. Dlatego mogą stać się okazją do uzyskania nieautoryzowanego dostępu do systemu. Z tych względów wszystkie konta użytkowników powinny być cyklicznie kontrolowane w celu ustalenia czy ich czas ważności nie wygasł. Podsumowanie działalności naukowej Projekt badawczy, którego efektem jest zaprezentowana powyżej monografia, stanowiąca podstawę ubiegania się o stopień doktora habilitowanego, to podsumowanie mojego dorobku naukowego, dorobku ukształtowanego przez wieloletnią pracę naukową i dydaktyczną, a także wspartego doświadczeniem zawodowym. Na całokształt mojego ogólnego dorobku składa się obecnie: 7 monografii autorskich; 2 skrypty akademickie; 15 9 monografii, których jestem redaktorem bądź współredaktorem; 6 rozdziałów w monografiach; 14 artykułów i innych opublikowanych pra o charakterze naukowym. Pozwoliło mi to na uzyskanie łącznie 226 punktów. Brałem ponadto udział w różnym charakterze w realizacji licznych projektów zarówno naukowo badawczych (łącznie 8 projektów), jak i dofinansowanych w ramach EFS (3 projekty, którymi osobiście kierowałem). W całokształt mojego dorobku naukowego wliczyć należy ponadto mój udział w 15 konferencjach naukowych, krajowych i zagranicznych, na których wygłosiłem 12 referatów (wszystkie zostały opublikowane). Czy moja praca naukowa wnosi coś nowego do nauki? Na to pytanie trudno mi odpowiedzieć samemu. Nie mniej jednak warto podkreślić, że wyniki przeprowadzonych przeze nie badań na potrzeby monografii habilitacyjnej rzucają nowe światło na szereg problemów związanych z zagrożeniami cyberprzestrzeni i mogą stanowić przesłankę do podjęcia dalszych badań w tym zakresie, ale też i podjęcia szeregu działań w sferze praktyki bezpieczeństwa cyberprzestrzeni. Są też, moim zdaniem, istotnym wkładem w rozwój nowej dyscypliny badań nad bezpieczeństwem jaką jest niewątpliwie cybersecurity. Ocenę, czy jest to wystarczające, aby uzyskać stopień doktora habilitowanego pozostawiam członkom komisji i recenzentom, którzy pochylą się nad moim dorobkiem, za co z góry im serdecznie dziękuję. 5. Podsumowanie działalności organizacyjnej i popularyzującej naukę Moja praca naukowo-dydaktyczna przekłada się również na działania w zakresie działalności organizacyjnej i popularyzującej naukę. Na wstępie warto zauważyć, że posiadam bardzo bogate doświadczenie w pracy dydaktycznej. Przez szereg lat pracowałem na stanowiskach dydaktycznych. Od 2005 roku rozpocząłem pracę dydaktyczną w uczelniach wyższych. Byłem między innymi wykładowcą w Wyższej Hanzeatyckiej Szkole Zarządzania w Słupsku. Moja praca dydaktyczna związana była z kierunkami z obszaru bezpieczeństwa. Obecnie pracuję jako starszy wykładowca w Instytucie Bezpieczeństwa Akademii Pomorskiej w Słupsku i jako adiunkt w ATENEUM Szkole Wyższej w Gdańsku. Posiadam również bogate doświadczenie w kierowaniu różnymi komórkami dydaktycznymi. Byłem dyrektorem w Korporacji „ROMANISZYN” – Ośrodek Szkolenia Kadr Zarządzania i Bankowości – Region Północny, gdzie głównym moim zadaniem było uruchomienie szkoleń z zakresu bezpieczeństwa i działań kryzysowych. W roku 2002 założyłem Fundację PRO POMERANIA – organizację pożytku publicznego, której jestem Prezesem Zarządu od 2002 roku. Fundacja ta w swoich celach statutowych zakłada m.in. działalność na rzecz obronności kraju, którą realizuje poprzez prowadzone szkoleń jak i wydawanie materiałów opracowywanych przez ekspertów zajmujących się bezpieczeństwem państwa. Od 2004 roku do chwili obecnej jestem biegłym sądowym z zakresu Bezpieczeństwa Państwa. Z wielką satysfakcją kierowałem trzema projektami dofinansowani z funduszy europejskich w ramach EFS. Stanowiły one ważny element wsparcia dla środowiska lokalnego, szczególnie osób narażonych na marginalizację, w tym osób niepełnosprawnych. Bardzo ważnym dla mnie aspektem pracy dydaktycznej staje się aktualnie współpraca międzynarodowa i współpraca z interesariuszami zewnętrznymi Instytutu Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku. Pełniąc funkcję koordynatora, mam możliwość bliższej, bezpośredniej współpracy między innymi z Akademią Korpusu Policji w Bratysławie, Wyższą Szkołą 16 Bezpieczeństwa w Koszycach, Uniwersytetem Technicznym w Ostrawie, Akademią Policji Republiki Czeskiej w Pradze. Nie mniej ważnym aspektem mojej działalności na arenie międzynarodowej jest członkostwo w stowarzyszeniu EUROPEAN ASSOCIATION for SECURITY z siedzibą w Krakowie. Dzięki niemu miałem możliwość uczestniczyć w konferencjach międzynarodowych i poszukiwać partnerstwa dla zadań i projektów badawczych, w których uczestniczyłem osobiście. Jestem również członkiem International Rotary Club. Doświadczenie i zainteresowania dotyczące wykorzystania nowoczesnych technologii ICT w edukacji specjalistów na potrzeby bezpieczeństwa przełożyłem obecnie na projekt utworzenia Akademickiego Centrum Monitoringu Zagrożeń Cyberprzestrzeni, które ma służyć podnoszeniu jakość kształcenia studentów kierunku Bezpieczeństwo Narodowe (pracuję obecnie koncepcyjnie nad utworzeniem nowego kierunku studiów – bezpieczeństwo cyberprzestrzeni). Ze względu na innowacyjny charakter rozwiązań, które przełożyły się na budowę pracowni służącej do prowadzenia w powyższym zakresie zajęć ze studentami na kierunku bezpieczeństwo narodowe, projekt spotkał się z dużym zainteresowaniem uczelni zagranicznych, głównie słowackich i czeskich. Projekt, co warte podkreślenia, jest prowadzony we współpracy z gospodarką (z firmą COMDREV). Moje osiągnięcia dydaktyczne związane są z trzema obszarami: rozwojem nowoczesnej infrastruktury dydaktycznej, wdrażaniem nowoczesnych procedur dydaktycznych do praktyki edukacyjnej oraz pracami nad programami kształcenia. Warto jednak wspomnieć, że uczestniczyłem w opracowaniu Programu kształcenia studentów na kierunku „bezpieczeństwo narodowe” (wersja zmodyfikowana na podstawie znowelizowanych przepisów ustawy „Prawo o szkolnictwie wyższym”), Słupsk 2012 oraz programu i wniosku na uruchomienie studiów drugiego stopnia na kierunku bezpieczeństwo narodowe na Wydziale Filologiczno-Historycznym Akademii Pomorskiej w Słupsku (wniosek uzyskał pozytywną opinię Polskiej Komisji Akredytacyjnej i studia zostały uruchomione począwszy od roku akademickiego 2015/2016). Jestem ponadto autorem programów autorskich licznych przedmiotów (modułów) kształcenia na studiach pierwszego i drugiego stopnia, między innymi modułów: system bezpieczeństwa narodowego, wyzwania i zagrożenia bezpieczeństwa, zagrożenia bezpieczeństwa powszechnego, logistyka bezpieczeństwa, współpraca cywilno-wojskowa w zarządzaniu kryzysowym. Ważną częścią mojej działalności jest opieka naukowa na przyszłymi adeptami nauki, a w tym kierowanie pracami kwalifikacyjnymi. Do głównych osiągnięć w tym obszarze zaliczam funkcję promotora pomocniczego przewodu doktorskiego mgr Kamila Galickiego pt. Wpływ Narodowego Programu Ochrony Infrastruktury Krytycznej na bezpieczeństwo Rzeczypospolitej Polskiej" (uchwała nr Nr 2/2014 Rady Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie) oraz funkcję promotora pomocniczego przewodu doktorskiego Oskara Szaby pt. Wpływ czynników determinujących powstanie ryzyka wypadku na drogach komunikacyjnych oraz przewodu doktorskiego Ewy Hornakovej pt. Wpływ środków masowych na obecne zachowanie i psychologiczny rozwój młodego pokolenia przeprowadzonych w Akademii Korpusu Policyjnego w Bratysławie ( Katedra Kryminologii) oraz kierowanie 93 pracami kwalifikacyjnymi studentów, w tym 71 pracami magisterskimi, 22 licencjackimi. Staram się ponadto wdrażać studentów do badań naukowych. Kierowałem między innymi udziałem 10 studentów z ATENEUM Szkoły Wyższej w Gdańsku przy realizacji projektu „Bezpieczeństwo energetyczne Polski”. Obecnie współuczestniczę z grupą 9 seminarzystów z Akademii Pomorskiej w Słupsku w realizacji projektu pt. „Oblicza współczesnej cyberprzestrzeni i jej zagrożenia”. Efektem badań będą między innymi prace licencjackie całej grupy i publikacja naukowa planowana do wydania w 2017 roku. 17 Staram się również aktywnie uczestniczyć w badaniach stosowanych. Aktywnie uczestniczę w corocznych Dniach Gospodarki organizowanych w Słupsku. W swojej działalności staram się również promować wiedzę o bezpieczeństwie wśród młodzieży. Jestem między innymi współpomysłodawcą i współorganizatorem I Ogólnopolskiej Olimpiady Wiedzy o Obronności i Bezpieczeństwie Państwa, która został objęta patronatem Biura Bezpieczeństwa Narodowego. Pierwszy finał odbył się w dniu 18.03.2015 roku w Słupsku. 12.02.2000r. zdałem egzamin państwowy dla Kandydatów na Członków Rad Nadzorczych w Spółkach Skarbu Państwa. W 2001r. uzyskałem licencję państwową – Zarządcy nieruchomości. Od roku 2004 do chwili obecnej jestem biegłym sądowym z zakresu Bezpieczeństwa Państwa. Reasumując swoją działalność naukową i dydaktyczną, pragnę podkreślić, że mieściła się ona i mieści całkowicie w naukach społecznych. Obejmowała głównie problematykę zarządzania kryzysowego, bezpieczeństwa i porządku publicznego, a także bezpieczeństwa wewnętrznego. Moja działalność naukowa i dydaktyczna jest pozytywnie oceniana przez przełożonych i społeczność akademicką, czego wyrazem były wielokrotne wyróżnienia przez Rektora ATENEUM Szkoły Wyższej w Gdańsku oraz dyrektora Instytutu Bezpieczeństwa Narodowego Akademii Pomorskiej w Słupsku za osiągnięcia naukowo dydaktyczne. Zostałem również odznaczony Krzyżem Oficerskim Orderu Polonia Restituta nadanym przez Prezydenta RP na uchodźstwie. Mieczysław Koziński 18