Opinia - Cyberprzestrzen - Polska Izba informatyki i Telekomunikacji
Transkrypt
Opinia - Cyberprzestrzen - Polska Izba informatyki i Telekomunikacji
Warszawa, dnia 4 listopada 2010 Opinia Polskiej Izby Informatyki i Telekomunikacji do dokumentu pn. „Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011 ― 2016”. Dokument ― opracowany przez MSWiA Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011 – 2016, zwany dalej „Programem” ― wskazuje, iż w obliczu globalizacji ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Rada Europejska w przyjętej w roku 2003 Europejskiej Strategii Bezpieczeństwa uznała zjawisko terroryzmu za podstawowe zagrożenie dla interesów Unii Europejskiej. Cyberprzestrzenią jest cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami. Przedmiotem Programu są propozycje działań o charakterze prawno-organizacyjnym, technicznym i edukacyjnym. Programem będą objęci także – obok administracji rządowej i samorządowej – strategiczni z punktu widzenia bezpieczeństwa państwa przedsiębiorcy, m.in. podmioty działające w obszarze telekomunikacji, jak również pozostali przedsiębiorcy oraz indywidualni użytkownicy. Dokument wskazuje na operatorów infrastruktury krytycznej, których działalność jest zależna i niezależna od prawidłowego funkcjonowania cyberprzestrzeni. Zgodnie z art. 3 pkt 2 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. Nr 89, poz. 590 ze zm.) infrastrukturą krytyczną są systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców – obejmującą m.in. systemy łączności i sieci teleinformatycznych. Dokument wspomina, iż z uwagi na cel Programu realizacja zadań wymaga stworzenia mechanizmów zaangażowania i współpracy podmiotów pozostających poza administracją 1 Warszawa, dnia 4 listopada 2010 publiczną, w szczególności przedsiębiorców. Za realizację programu odpowiadają m.in. przedsiębiorcy – właściciele zasobów stanowiących krytyczną infrastrukturę teleinformatyczną państwa. Przedsiębiorcy telekomunikacyjni posiadający własną infrastrukturę telekomunikacyjną są wymienieni, jako zaangażowani w działania na rzecz ochrony Cyberprzestrzeni RP (CRP). W pierwszej kolejności pragniemy podzielić stanowisko MSWiA, iż w obliczu narastających potencjalnych zagrożeń występujących w sieciach telekomunikacyjnych niezbędne jest prowadzenie działań przez administrację państwową, jak również podmioty gospodarcze, które zwiększałyby bezpieczeństwo zasobów teleinformatycznych w Polsce. Podstawowym celem Programu jest zapewnienie ciągłości stanu bezpieczeństwa cyberprzestrzeni w Polsce. W związku z tym, oceniamy, iż Program ma na celu zbudowanie w „przestrzenni społeczno-gospodarczej” cyklu działań strategicznych realizowanych przez administrację państwową, w ramach, którego funkcjonowałby proces definiowania celów i założeń, realizowacji działań, a następnie kontroli efektów tych działań i poprawy skuteczności. Takie podejście ma pozwolić odpowiadać na występujące zagrożenia, które mają charakter ciągły i dynamiczny. Podstawą zbudowania dobrego cyklu działań strategicznych jest stworzenie efektywnej struktury organizacyjnej, która w sposób skuteczny realizowałaby stawiany cel, przy minimalizacji kosztów. Aspekt efektywności funkcjonowania cyklu strategicznego powinien odnosić się do wszystkich zaangażowanych w proces podmiotów, w tym przedsiębiorców telekomunikacyjnych. Skuteczna organizacja cyklu działań strategicznych charakteryzuje się przede wszystkim: a) precyzyjnie i wymiernie zdefiniowanymi założeniami i celami; b) jasnym przypisaniem odpowiedzialności, w tym zadań, uprawnień i obowiązków, do poszczególnych partnerów; c) optymalnym poziomem i strukturą zasobów (zasoby materialne, zasoby finansowe, zasoby wiedzy) podmiotów zaangażowanych podmiotów. W szczególności mając na uwadze zdefiniowane powyżej kryteria, pragniemy zauważyć między innymi, iż: a) Cele szczegółowe Programu powinny być precyzyjniej zdefiniowane, w szczególności poprzez uzyskanie jak najwięcej wymiernych wskaźników charakteryzujących osiągnięcie stanu oczekiwanego. W ten sposób będzie możliwe przeprowadzanie bieżącej oceny realizowanego Programu, jak również efektu końcowego i na tej podstawie wyciągnięcie wniosków a tym samym osiągnięcie lepszej skuteczności. b) Wydaje się, iż bezpośrednia odpowiedzialność za realizację programu powinna spoczywać na konkretnej, jednej jednostce organizacyjnej/osobie (lub wąskiej grupie osób), niż na Międzyresortowym Zespole ds. Koordynacji Ochrony Cyberprzestrzeni RP (dalej „Zespole”), w którym odpowiedzialność poszczególnych osób może być rozmyta. Precyzyjnie zdefiniowana i zorganizowana jednostka odpowiedzialna za realizację Programu powinna być centralnym skupiskiem wiedzy, w ramach której kształtowane są założenia i cele strategiczne oraz koordynowane dalsze działania. W ten sposób odpowiedzialność za skuteczność realizacji tych działań przypisana zostanie do konkretnych osób, nie zaś do grupy osób pochodzących z różnych jednostek administracyjnych. 2 Warszawa, dnia 4 listopada 2010 c) Oceniamy, iż przedstawiciele przedsiębiorstw telekomunikacyjnych powinni mieć stałe miejsce w jednostce organizacyjnej odpowiedzialnej za realizację Programu (niezależnie czy ostatecznie Program będzie realizowany przez Zespół, czy też przez dedykowaną do tego inną jednostkę organizacyjną). W ocenie PIIT udział przedsiębiorców telekomunikacyjnych w procesie projektowania, realizacji i oceny efektów działań strategicznych jest niezbędny, ponieważ znaczny koszt realizacji przyszłych obowiązków będą ponosić właśnie przedsiębiorcy telekomunikacyjni. W związku z tym, proponujemy, aby przy jednostce organizacyjnej odpowiedzialnej za realizację Programu powołana została Rada Telekomunikacyjna złożona z przedstawicieli największych przedsiębiorców telekomunikacyjnych. Przedmiotem działania Rady Telekomunikacyjnej byłaby stała współpraca z jednostką organizacyjną/Zespołem, która polegałaby na proponowaniu/opiniowaniu poszczególnych działań w ramach Programu. Zwracamy uwagę, iż proponowany w Programie model współpracy z przedsiębiorstwami telekomunikacyjnymi zakłada współpracę operatorów z zespołem CERT Polska, który prowadzony jest przez operatora NASK. Operator NASK dla wielu operatorów telekomunikacyjnych stanowi realną konkurencję na rynku. Z tego powodu trudno jest sobie wyobrazić, iż współpraca w zakresie realizacji tak szerokich działań w ramach Programu, w tym przekazywanie szeregu „wrażliwych” informacji, byłaby możliwa za pośrednictwem podmiotu, z którym jednocześnie operatorzy konkurują na rynku. Oceniamy, iż tylko bezpośrednia interakcja przedsiębiorców telekomunikacyjnych z jednostką organizacyjną/Zespołem pozwoli na skuteczną wymianę informacji i współpracę w ramach Programu. Z kolei współpraca z CERT Polska powinna być utrzymywana na obecnych zasadach, czyli dobrowolności i uzyskania wymiernych korzyści dla obu stron (CERT Polska/Operatorzy telekomunikacyjni). Przy zachowaniu dotychczasowego poziomu współpracy między operatorami, CERT Polska poprzez posiadaną wiedzę i doświadczenie stanowi bardzo istotny podmiot w kształtowaniu bezpieczeństwa funkcjonowania sieci w Polsce i nie ma potrzeby prawnie sankcjonowania podmiotu CERT Polska, jako organizacji mającej status Sektorowego Punktu Kontaktowego. d) Oceniamy, iż podstawą regulacji proponowanych przez Zespół (lub inną jednostkę) w zakresie ochrony cyberprzestrzeni może być regulacja oparta na zasadzie „selfregulation”, którą definiujemy, jako dobrowolne przyjęcie przez podmioty będące stroną regulacji zobowiązań w postaci podjęcia konkretnych działań realizujących cele publiczne. Model regulacji „self-regulation” najczęściej występuje w obszarze życia społeczno-gospodarczego, które charakteryzują się dużą złożonością i dynamiką zmian, czyli przykładowo do zagadnienia związanego z szeroko pojmowanym nadużyciami w sieciach telekomunikacyjnych. Z tym zagadnieniem wiąże się powołanie instytucji „Pełnomocnika ds. ochrony cyberprzestrzeni”, która ma funkcjonować w każdym przedsiębiorstwie telekomunikacyjnym. Należy wskazać, iż MSWiA nie przedstawiło uzasadnienia dla wprowadzenia instytucji „Pełnomocnika” w Programie. W ocenie PIIT brak jest uzasadnienia do nakładania na operatorów telekomunikacyjnych obowiązku związanego z zatrudnianiem osoby posiadającej status „Pełnomocnika”, ponieważ: § Tworzy to barierę dla pracowników operatora w dostępie do zarządzania obszarem działalności przedsiębiorstwa odpowiedzialnego za bezpieczeństwo sieci telekomunikacyjnej. § Zwiększy koszty działalności przedsiębiorstw telekomunikacyjnych poprzez ponoszenie kosztów związanych z pozyskaniem przez pracowników statusu „Pełnomocnika”. 3 Warszawa, dnia 4 listopada 2010 § § § Ogranicza swobodę gospodarczą w zakresie zarządzania zasobami przedsiębiorstwa. Nie zwiększa skuteczność realizacji zadań na rzecz bezpieczeństwa sieci przez przedsiębiorstwa telekomunikacyjne. Obowiązki w tym zakresie są realizowane poprzez decyzje zarządów przedsiębiorstw, nie zaś decyzje Pełnomocników. Dotychczasowe doświadczenia pokazuje, iż operatorzy doskonale potrafią zorganizować własną działalność w zakresie bezpieczeństwa świadczenia usług telekomunikacyjnych. Wszystkie działania podejmowane były bez ingerencji organów państwowych, czyli bez instytucji Pełnomocnika ds. ochrony cyberprzestrzeni, czy też „sztywnych” regulacji prawnych. Jednocześnie pragniemy wskazać, że dla poprawy skuteczności tych działań niezbędne wydaje się nadanie operatorom odpowiednich uprawnień, o których PIIT informował we wcześniejszych stanowiskach. Przykładowo, praktycznie każdy duży operator posiada w swojej strukturze komórkę organizacyjną typu Abuse/CERT/CSIRT, która współpracuje skutecznie z innymi tego typu zespołami w ramach tzw. Abuse Forum działającego przy CERT Polska. Ponadto od kilku lat stosowany jest BGP blackholing (blokowane połączeń przychodzących z i wychodzących do niebezpiecznych adresy IP, co chroni przed zmasowanymi atakami typu DDoS jak również funkcjonowaniem tzw. botnetów). Poniżej przedstawiamy kilka szczegółowych uwag do projektu rządowego. W ramach działań legislacyjnych istotne jest stworzenie infrastruktury prawnej dającej podstawy do podejmowania działań w ramach Programu, w tym: a) zdefiniowanie pojęć dotyczących cyberprzestrzeni (CRP), cyberprzestępczości i cyberterroryzm, b) ustalenie odpowiedzialności za ochronę CRP, c) wprowadzenie ścigania z urzędu naruszeń bezpieczeństwa w cyberprzestrzeni, które miały miejsca w odniesieniu do podmiotów administracji publicznej oraz infrastruktury krytycznej ujawnionej w wykazie, d) ustanowienie sektorowych punktów kontaktowych CERT, e) zalecenie utworzenia u przedsiębiorców funkcji pełnomocnika ds. ochrony cyberprzestrzeni (POC), f) wprowadzenie zalecenia dla użytkowników cyberprzestrzeni innych niż podmioty publiczne (dla podmiotów publicznych ustanowienie obowiązku) informowania nie dłużej niż w ciągu 1 dnia do właściwego zespołu CERT o wykrytych incydentach bezpieczeństwa. Współpraca z przedsiębiorcami Dokument zawiera zapisy mogące skutkować zmianami w ustawie Prawo telekomunikacyjne (PT) odnośnie umów dostępowych czy umów z użytkownikami końcowymi. Załącznik nr 22 „Współpraca z przedsiębiorcami telekomunikacyjnymi” określa, iż: a) dla zachowania minimalnego poziomu bezpieczeństwa podłączonego sprzętu, przygotowane zostaną propozycje zapisów do umów związanych z dostępem, do cyberprzestrzeni, regulujące standard zachowania i reagowania w przypadku wystąpienia zagrożenia, incydentu, b) celem Projektu będzie także wypracowanie propozycji zapisów dotyczących bezpieczeństwa cyberprzestrzeni do umów podpisywanych pomiędzy przedsiębiorcami telekomunikacyjnymi a użytkownikiem końcowym cyberprzestrzeni, 4 Warszawa, dnia 4 listopada 2010 c) celem projektu będzie wypracowanie metod informowania użytkowników końcowych cyberprzestrzeni przez przedsiębiorców telekomunikacyjnych o zagrożeniach i występujących incydentach w cyberprzestrzeni. Wnioski. Generalność oraz abstrakcyjność Projektu w zasadzie uniemożliwia odniesienie się w sposób kompleksowy do zaprezentowanych najistotniejszych dla środowiska przedsiębiorców telekomunikacyjnych rozwiązań. Brak wskazania przedmiotu „Programu” – jest mowa o „Celu strategicznym” czy „Celu szczegółowym”. W Projekcie założono podjęcie odpowiednich działań legislacyjnych, mających na celu uregulowanie wszelkich aspektów związanych z zarządzaniem cyberprzestrzenią RP ( CRP) oraz jej bezpieczeństwem, poprzez nowelizację obowiązujących aktów prawnych lub przygotowanie nowej ustawy i rozporządzenia. W załączniku nr 2 zaprezentowany został zakres przedmiotowy tych regulacji. Zatem już na poziomie opiniowanego Programu można podnieść następujące wątpliwości. 1) Wątpliwości spowodowane (a) brakiem analizy obowiązującego stanu prawnego, w tym wskazanych w rozdziale „Kontekst prawny” aktów prawnych, z uwzględnieniem aktów międzynarodowych, którymi RP jest związana, prawodawstwem organizacji i organów międzynarodowych, których RP jest członkiem, oraz prawem UE, obowiązującym w omawianej i ewentualnie regulowanej dziedzinie; (b) brakiem ustalenia skutków dotychczasowych uregulowań prawnych obowiązujących w tej dziedzinie; (c) brakiem ustalenia alternatywnych rozwiązań prawnych, które mogą skutecznie służyć osiągnięciu założonych celów; (d) brakiem sformułowania prognozy podstawowych i ubocznych skutków rozważanych i alternatywnych rozwiązań prawnych, w tym ich wpływu na system prawa; (e) brakiem określenia skutków finansowych poszczególnych alternatywnych rozwiązań prawnych oraz brakiem ustalenia źródła ich pokrycia; (f) brakiem dokonania wyboru optymalnego w danych warunkach rozwiązania prawnego. Przyznać należy, iż określone zostały cele, jakie zamierza się osiągnąć przez przeprowadzenie ewentualnej nowelizacji funkcjonujących już aktów bądź wprowadzenie nowych aktów. A. Brak wspomnianych analiz może spowodować „nakładanie się” a niekiedy wręcz kolizję rozwiązań prawnych w zakresie regulacji obejmującej cyberprzestrzeń, która dotyczyć będzie również Teleinformatycznej Infrastruktury Krytycznej (TIK), dla której zbiór desygnatów stanowić będzie część wspólną zbioru desygnatów cyberprzestrzeni oraz 5 Warszawa, dnia 4 listopada 2010 infrastruktury krytycznej będącej przedmiot regulacji np. ustawy o zarządzaniu kryzysowym (np. art. 2; 3 ust. 2; 4; 5; 5b; 6; 9; ze szczególnym uwzględnieniem przepisu art. 11a). Możliwość wystąpienia kolizji jest tym bardziej prawdopodobna, iż w Programie przyjmuje się np. zwiększenie poziomu bezpieczeństwa infrastruktury telekomunikacyjnej w tym krytycznej infrastruktury państwa w sposób adekwatny do prawdopodobieństwa wystąpienia zagrożeń, natomiast zagrożenia – katalog zawierający identyfikacje i specyfikację ma być opracowany przez ABW oraz SKW. Wątpliwości, co do możliwości wystąpienia dualizmu regulacji w zakresie funkcjonowania Narodowego Programu Ochrony Infrastruktury Krytycznej a Programem omawianym; dualizmu funkcjonowania Rządowego Zespołu Zarządzania Kryzysowego, Rządowego Centrum Bezpieczeństwa a Międzyresortowym Zespołem Koordynującym ds. Ochrony Cyberprzestrzeni RP, czy Rządowego Zespołu Reagowania na Incydenty Komputerowe, czy Międzyresortowego Zespołu Koordynującego ds. Ochrony Cyberprzestrzeni RP ― również pozostają otwarte. Niepokój środowiska przedsiębiorców telekomunikacyjnych wzbudza też fakt nieokreślenia granic kontekstu przedmiotu stanowiącego istotę Programu do obszaru obejmującego sprawy „społeczeństwa informacyjnego” ― kontekst ten wyraźnie eksponowany jest w Programie (więcej będzie w części omawiającej „spam”, w związku z potrzebą wyraźnego rozdzielenia regulacji dotyczących treści od regulacji dotyczących transmisji) ― co może spowodować wystąpienie dualizmu regulacji w zakresie funkcjonowania niektórych organów administracji państwowej. B. Bardzo istotne jest, zatem zdefiniowanie nadużyć/ zagrożeń występujących w sieci telekomunikacyjnej – co, jak się wydaje, nastąpiło w zasadzie w pierwszym Programie. Obecnie w literaturze wyróżnia się następujące nadużycia: 1. spam – czyli przesyłanie niezamówionych przez użytkownika komunikatów, które mają na celu uzyskanie korzyści ekonomicznej przez podmiot wysyłający (choć nie zawsze korzyść ekonomiczna jest identyfikowana) – zagrożenie to zostało wymienione, jako pierwsze z uwagi na to iż stanowi przedmiot projektowanej w Ministerstwie Infrastruktury regulacji nowelizujących ustawę Prawo telekomunikacyjne w związku z przyjęciem w 2009r. pakietu dyrektyw zmieniających tzw. dyrektywy z zakresu telekomunikacji; 2. wysyłanie przez zainfekowany komputer użytkownika wiadomości/ komunikatów w celu uniemożliwienia poprawnego funkcjonowania sieci telekomunikacyjnej – bonet; 6 Warszawa, dnia 4 listopada 2010 3. pozostałe nadużycia1, to m.in.: o obraźliwa i nielegalna treść; o złośliwe oprogramowanie (wirusy, robaki sieciowe, konie trojańskie, dialery itp.); o gromadzenie informacji (skanowanie, podsłuchy, inżyniera społeczna); o próby włamania (wykorzystanie luk systemowych, próby nieuprawnionego logowania); o włamania (włamania na konto, do aplikacji); o atak na dostępność zasobów (atak blokujący serwis (Dos), rozproszony atak blokujący serwis (DDoS), sabotaż komputerowy); o atak na bezpieczeństwo informacji (nieuprawniony dostęp do informacji, nieuprawniona zmiana informacji); o oszustwa komputerowe (nieuprawnione wykorzystanie zasobów, naruszenie praw autorskich, kradzież tożsamości, podszycie się). Wszystkie wyżej zdefiniowane nadużycia wpływają w sposób niekorzystny na: § sieć telekomunikacyjną (w rozumieniu PT) ― poprzez obniżenie parametrów jakościowych i uniemożliwienie świadczenia usług telekomunikacyjnych, w tym ponoszenie strat finansowych; § użytkowników końcowych (w rozumieniu PT) ― brak możliwości korzystania z usług telekomunikacyjnych, w tym ponoszenie strat finansowych. Opiniując już latem 2010r. projekty Ministerstwa Infrastruktury, regulacji dotyczących spamu w ustawie PT, środowisko przedsiębiorców telekomunikacyjnych podnosiło, iż ograniczanie zjawisk nadużyć w sieci telekomunikacyjnej sprowadzać powinno się do: § niezwłocznego blokowania przez operatora ruchu sterującego sieciami komputerów w sieci botnet (wysyłające nieświadomie spam lub uczestniczące w innych nadużyciach); § analizowania ruchu przychodzącego i wychodzącego do i od klienta na poziomie szczegółowości umożliwiającym prawidłowe sklasyfikowanie wiadomości spam / niespam (tym samym zezwalające na częściowe odczytywanie przesyłanych komunikatów, dokonywane przez autonomiczne urządzenia przeciwspamowe); § analizowania ruchu przychodzącego do klienta, pozwalającego wykryć i reagować na nadużycia bez konieczności uzyskania zgody klienta; 1 Szerzej: Raport CERT Polska http://www.cert.pl/PDF/Raport_CP_2009.pdf oraz Raport CERT.GOV.PL http://www.cert.gov.pl/download.php?s=3&id=105 7 Warszawa, dnia 4 listopada 2010 § usuwania wiadomości z poczty elektronicznej użytkowników, zaklasyfikowanych jako stwarzające zagrożenie dla funkcjonowania sieci, bez konieczności uzyskania zgody klienta, a w wypadkach uciążliwego przesyłania spamu nawet wbrew woli klienta; § uświadamiania użytkownika końcowego o istniejącym zagrożeniu; § dbania przez użytkownika końcowego o stan ochrony własnego komputera poprzez używanie programów antywirusowych; § współpracy między operatorami w zakresie wykrywania nadużyć w sieci telekomunikacyjnej – przykładowo wykorzystując kontakty pomiędzy zespołami CERT; § edukacji użytkowników końcowych w zakresie występujących w sieci nadużyć – zadanie skierowane do organów administracji państwowej. Przykład „spamu” powinien pokazać złożoność materii. Regulacja antyspamowa Problematyka prawna zwalczania tzw. niezamówionych komunikatów (wiadomości) uregulowana jest w dwóch unijnych aktach prawnych: § dyrektywie 2000/31/WE o niektórych prawnych aspektach usług społeczeństwa informacyjnego (art.7) oraz § dyrektywie 2002/58/WE zmienionej dyrektywą 2009/136/WE (art.13) w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej. W art. 7 ust. 1 dyrektywy 2000/31/WE ustanowiono zakaz przesyłania niezamówionej informacji handlowych za pomocą poczty elektronicznej, a w art.13 dyrektywy 2002/58/WE – zakaz wykorzystywania automatycznych systemów wywołujących, faksów lub poczty elektronicznej dla celów marketingu bezpośredniego, bez uprzedniej zgody abonentów. Dotychczasowa implementacja zapisów prawa Unii Europejskiej w ustawodawstwie polskim w zakresie regulacji spamu została wdrożona do Ustawy o świadczeniu usług drogą elektroniczną oraz Ustawy Prawo telekomunikacyjne. W dyrektywach rozróżnia się wyraźnie regulację dotyczącą treści i regulację dotyczącą transmisji. Projekt regulacji antyspamowych przygotowany przez Ministerstwo - szczególnie w zakresie kompetencji Prezesa UKE - jako wyraźnie dotyczący kwestii treściowych, jest niezgodny z dyrektywą 2002/21/WE. Wskazać należy, iż intencją regulacji antyspamowych jest ochrona prywatności, a kompetencje w zakresie ochrony praw konsumentów 8 Warszawa, dnia 4 listopada 2010 związanych z zagadnieniami związanymi z przesyłaną treścią oraz reklamą posiada Prezes UOKiK. Już na tym etapie prac dotyczących zmiany PT w zakresie spamu, należało negatywnie ocenić niekonsekwencję polegającą na „przeniesieniu” części regulacji z ustawy o świadczeniu usług drogą elektroniczną (u.ś.u.d.e.), a pozostawieniu części przepisów w PT. Nie ma, bowiem żadnego racjonalnego uzasadnienia dla dualizmu uregulowań tej samej kwestii w dwóch różnych ustawach (tu trzeba wskazać np. na fakt, iż definicja oraz wymogi związane z przesłaniem informacji handlowej miałyby pozostać uregulowane w u.ś.u.d.e., zaś konsekwencje naruszenia wymogów w tym zakresie byłyby określone w PT; ponadto część niezbędnych informacji, które miałyby być obligatoryjnie przesyłane wraz z informacją handlową określoną w u.ś.u.d.e., byłaby wymieniona w PT). Postulować, zatem należy uregulowanie kwestii związanych z treścią niezamówionych komunikatów (tj. spamu) w ustawie, która wydaje się bardziej właściwą, tj. w u.ś.u.d.e. **** W dniu 21 maja 2010r. odbyło się w Ministerstwie Infrastruktury spotkanie poświęcone omówieniu wybranych zagadnień dotyczących implementacji znowelizowanego pakietu dyrektyw łączności elektronicznej – w zakresie regulacji antyspamowych [art. 13 dyrektywy 2002/58/WE (o prywatności i łączności elektronicznej) zmienianej dyrektywą 2009/136/WE]. Regulacje antyspamowe Przepisy Dyrektywy o prywatności w zakresie ochrony przed spamem nie uległy zasadniczo zmianom w stosunku do wersji roboczej KE, która stanowiła podstawę przygotowywanego brzmienia projektu ustawy zmieniającej Prawo telekomunikacyjne (PT, zwanej roboczo „nieunijnej”. Nie zmieniło się podstawowe – według przedstawicieli Ministerstwa – podejście do wielu kwestii. Regulacje unijne nadal odwołują się do instytucji „marketingu bezpośredniego”, co powoduje konieczność badania, w jakim celu dany komunikat został wysłany, jak również zawężają pojęcie spamu. Obecnie przygotowywane przez Ministerstwo Infrastruktury przepisy antyspamowe idą o krok dalej. Z jednej strony proponuje się rozszerzyć zakres definicji spamu, z drugiej - umożliwia się walkę z tym zjawiskiem bez konieczności badania kontekstu, treści, czy przeznaczenia danej wiadomości, kierując się wyłącznie obiektywnymi przesłankami. 9 Warszawa, dnia 4 listopada 2010 Powyższe założenia zbieżne są z rekomendacjami m.in. OPTA, ITU oraz wielu innych organizacji walczących ze zjawiskiem spamu. W Polsce (podobnie jak w pozostałych krajach UE) funkcjonuje model „opt-in”, tzn. informacja nie może być przesłana bez uprzedniej zgody odbiorcy. Według MI w Polsce nie zastosowano rozróżnienia abonentów będących osobami fizycznymi oraz niebędącyh osobami fizycznymi – jest generalny zakaz (zarówno dla osób fizycznych jak i prawnych) [chociaż w PT przy ostatniej nowelizacji z uwagi na zmianę definicji „Abonenta”]. Mogą wystąpić – według MI – problemy natury konstytucyjnej w przypadku implementowania przepisu art. 1 ust. 3a Dyrektywy ramowej, nakładającego na państwa członkowskie obowiązek respektowania podstawowych praw i wolności osób fizycznych, gwarantowanych w Europejskiej konwencji o ochronie praw człowieka i podstawowych wolności oraz w ogólnych zasadach prawa wspólnotowego. Jeżeli jakikolwiek ze środków związanych z dostępem użytkowników końcowych – za pomocą sieci łączności elektronicznej – do usług i aplikacji lub z korzystaniem taką drogą z usług lub aplikacji mógłby ograniczyć wspomniane podstawowe prawa lub wolności, można go nałożyć wyłącznie wtedy, gdy jest odpowiedni, proporcjonalny i konieczny w demokratycznym społeczeństwie, a jego wdrożenie podlega odpowiednim gwarancjom proceduralnym zgodnym z Europejską konwencją (…) oraz z ogólnymi zasadami prawa wspólnotowego, w tym z zasadą skutecznej ochrony sądowej i zasadą rzetelnego procesu. Środki takie można, więc zastosować wyłącznie z należytym poszanowaniem zasady domniemania niewinności i prawa do prywatności. Gwarantuje się uprzednią rzetelną i bezstronną procedurę, uwzględniającą prawo zainteresowanej osoby lub zainteresowanych osób do bycia wysłuchanymi, z zastrzeżeniem potrzeby ustanowienia dla należycie ustalonych pilnych przypadków odpowiednich warunków oraz zabezpieczeń proceduralnych zgodnych z Europejską konwencją (…). Gwarantuje się prawo do skutecznej kontroli sądowej w rozsądnym terminie. Ze strony przedstawicieli środowiska telekomunikacyjnego podniesiono następujące kwestie: - dotychczas projektowane przepisy obejmowały regulacje dyrektywy 2000/31/WE oraz 2002/58/WE, których zakres regulacji (treść, transmisja), adresaci i podmioty objęte ochroną są odmienne, czego w świetle celów wskazanych dyrektyw nie należy łączyć, - negatywnie należy ocenić częściowe zmiany u.o.ś.u.d.e., których celem jest „przeniesienie” części zapisów do PT, - z problematyką spamu związane są kwestie własności intelektualnej, przy czym nie należy rozszerzać zakresu ustawy PT o ten obszar, tym bardziej, że nie pozostaje on w gestii MI. 10 Warszawa, dnia 4 listopada 2010 Należy zwrócić uwagę na jeszcze inny aspekt związany z walką ze spamem. Procedowany do listopada 2009 r. projekt zmian w PT przewidywał sankcję dla osób rozsyłających spam ograniczenia funkcjonalności łącza (dodanie art. 175g w PT). Wydaje się, że takie rozwiązanie wbrew pozorom nie narusza art. 1 ust. 3a Dyrektywy ramowej (uprzednia kontrola instytucjonalna, sądowa w przypadku odcięcia dostępu do Internetu) mimo braku mechanizmu kontroli decyzji operatora. Istnieją, bowiem zasadnicze różnice między sytuacją opisaną w art. 1 ust. 3a Dyrektywy ramowej, a przypadkiem wskazanym w projektowanym przepisie w nowelizacji PT: - użytkownik nie zostaje całkowicie pozbawiony dostępu do Internetu, - ograniczenie dostępu ma na celu ochronę sieci i innych użytkowników przed zagrożeniami nieodwracalnymi konsekwencjami (przeładowanie sieci, ataki DDoS, rozsyłanie wirusów i trojanów), - działanie ze strony operatora lub dostawcy usług musi być podjęte natychmiast, ale możliwe jest przywrócenie pełnej funkcjonalności łącza po usunięciu przez abonenta nieprawidłowości, - art. 1 ust 3a Dyrektywy ramowej dotyczy przede wszystkim kwestii związanych z prawem autorskim, a ściślej przepis ten w swym zamierzeniu ma nie dopuścić, aby karą np. za piractwo stało się odcięcie od Internetu i wykluczenie cyfrowe. Odnośnie informacji handlowej – za zamówioną uważa się informację, jeżeli została wyrażona zgoda na otrzymywanie jej - w Polsce (podobnie jak w pozostałych krajach UE) funkcjonuje model „opt-in”, tzn. informacja nie może być przesłana bez uprzedniej zgody odbiorcy. Analogicznie w przypadku komunikatów do celów marketingu bezpośredniego. Nowością jest przepis art. 13 ust. 6 Dyrektywy, stanowiący o możliwości położenia kresu naruszeniom przepisów dotyczących ochrony danych osobowych lub ich zakazać; w tym także dostawca usług łączności elektronicznej chroniący własne uzasadnione interesy gospodarcze, mogliby podjąć działania prawne przeciwko takim naruszeniom. Państwa członkowskie mogą także ustalić szczególne zasady dotyczące sankcji mających zastosowanie do dostawców usług łączności elektronicznej, którzy przez zaniedbanie przyczyniają się do naruszeń przepisów krajowych przyjętych na podstawie tego artykułu. W ocenie PIIT wyróżnić należy trzy modele regulacji: a. Self-regulation – jest to regulacja oparta na dobrowolnym przyjęciu, przez podmioty będące adresatami regulacji, zobowiązań w postaci realizacji konkretnych działań. Działania te wpisują się w realizację celów publicznych. Model „self-regulation” najczęściej występuje w obszarach życia społeczno-gospodarczego, które charakteryzują się dużą złożonością i dynamiką zmian; 11 Warszawa, dnia 4 listopada 2010 b. Co- regulation – jest to regulacja, w której realizację określonych celów publicznych powierza się podmiotowi (np. organizacji społecznej, przedsiębiorstwu prywatnemu), który z racji posiadanych zasobów (wiedzy/kapitału/aktywów materialnych) jest uznawany/szanowany w danej dziedzinie. Ten model regulacji wymaga wdrożenia odpowiednich reguł prawnych; c. Regulation – jest to model regulacji oparty na tworzeniu ściśle określonych reguł działania instytucji państwowych w celu wywarcia wpływ na pozostałe podmioty. Instytucje państwowe realizując powierzone zadania mogą stosować system kar wymuszając w ten sposób określone działanie po stronie innych podmiotów.2 Poniższy schemat przedstawia różne modele regulacji zagadnienia „Nadużyć w Internecie” z punktu widzenia zaangażowania dwóch poziomów: CERT oraz UKE. obszar działania CERT Poziom CERT (stan obecny w Polsce) Self-regulation •Funkcjonowanie wielu Punktów Zgłoszeń •Porozumienia międzyoperatorskie Poziom CERT/UKE Co-regulation •Dedykowanie jednego podmiotu do współpracy z operatorami; •Edukacja użytkowników końcowych Poziom UKE •Sztywna regulacja: - relacji użytkownik operator • - Punktu Zgłoszeń UKE • - Postępowania: administracyjnego / Kontrolnego / Kary finansowej/sankcji (propozycja MI) Regulation •Brak kar finansowych obszar działania UKE W innym stanowisku PIIT przedstawione zostały krytyczne uwagi do koncepcji przyjęcia modelu „Regulation”, który odpowiadał propozycji przepisów przygotowanych przez Ministerstwo Infrastruktury3. Jednocześnie model „Co-regulation”, w ocenie PIIT, nie przyniesie zmiany warunków rynkowych, które w sposób istotny przyniosłyby korzyść wszystkich podmiotom działającym na rynku. Obecny stan rozwoju rynku, na którym funkcjonuje wiele podmiotów typu CERT, 2 European Parliament/Council/Commission „Interinstitutional Agreement on Better Law-Making” (2003/C 321/01); “Regulation, Co-regulation, or Self regulation What is the best approach?” Dr. Elizabeth Nielsen – Copolco Workshop Prague, Czech Republic May 2004 3 http://www.piit.org.pl/piit2/index.jsp?place=Lead07&news_cat_id=104&news_id=5144&layout=2&page=text 12 Warszawa, dnia 4 listopada 2010 pozwala na to, aby instytucje/podmioty te uzupełniały się uzyskując w ten sposób optymalny efekt rynkowy obecnej regulacji. Przykładowo, dzięki funkcjonującym instytucjom typu CERT udało się w Polsce ograniczyć w sieci telekomunikacyjnej występowanie zjawiska spamu - spadek pozycji sieci TP w rankingu sieci generujących spam z 1 - 3 miejsca na miejsce poza pierwszą dziesiątkę według http://www.senderbase.org/senderbase_queries/main Ponadto od kilku lat stosowany jest BGP blackholing (blokowane są niebezpieczne adresy IP, co chroni przed zmasowanymi atakami typu DDoS). Mając powyższe na uwadze, jak również: a. zróżnicowany poziom zagrożenia występującego w sieci telekomunikacyjnej; b. zróżnicowane metody walki z występującymi zagrożeniami; c. dynamikę zmian zachodzących w sieci telekomunikacyjnej/Internet; d. istniejące instytucje rynkowe zajmujące się nadużyciem w Internecie: CERT Polska, CERT TP itp. uzupełniające się nawzajem ― w ocenie PIIT optymalnym w Polsce modelem regulacji zagrożeń występujących w sieci telekomunikacyjnej jest model „Self – regulation” . który to model częściowo w zasadzie jest już realizowany. Część powyższego materiału pochodzi z korespondencji do MI przygotowanej w PIIT (opinie zamieszczone są na stronie internetowej Izby). C. Regulacja nadużyć w sieci telekomunikacyjnej, wpływających na integralność sieci. W przypadku nadużyć w sieci telekomunikacyjnych (w rozumieniu PT) wpływających na stan bezpieczeństwa i integralności sieci przepisy PT jedynie identyfikują zagadnienie bez ustalenia jakichkolwiek regulacji określających relacje podmiotów funkcjonujących na rynku telekomunikacyjnym – art. 175 (stanowiący o bezpieczeństwie przekazu komunikatów) a także art. 178 (stanowiący o decyzjach w sytuacji szczególnego zagrożenia) ― przedsiębiorcy telekomunikacyjni, użytkownicy końcowi, organy administracji państwowej. W tym kontekście zwrócić należy uwagę na przepis art. 11a ustawy o zarządzaniu kryzysowym, stanowiący o obowiązku informowania Komisji Europejskiej przez Centrum o środkach zastosowanych w sytuacji kryzysowej w celu zabezpieczenia prawidłowego działania publicznej sieci telekomunikacyjnej oraz stacji nadawczych i odbiorczych używanych do zapewnienia bezpieczeństwa, w zakresie dotyczącym systemu łączności i 13 Warszawa, dnia 4 listopada 2010 sieci teleinformatycznych, (przy czym ustawa nie określa środków ani trybu ich stosowania, ani przesłanek stanowiących o prawidłowym działaniu (…), ani czym są systemy łączności i sieci teleinformatyczne). D. W Programie występuje przede wszystkim pojęcie sieci teleinformatycznych a w zasadzie wyrażenie „system łączności i sieci teleinformatyczne” ewentualnie „system i sieci teleinformatyczne” – pojęcia te nie zostały zdefiniowane……podobnie w przypadku wyrażenia „szybki Internet” (pkt 1.7 Programu), czy „globalna sieć” (pkt. 3.3.3.4.) Podobnie jest w przypadku stosowania wyrażeń: ochrona cyberprzestrzeni a z drugiej strony „bezpieczeństwo cyberprzestrzeni”; „incydent komputerowy” czy „incydent bezpieczeństwa” czy „rodzaj ryzyka”, czy „zagrożenia”, „cyberzagrożenia” (pkt 3.3.3.4.); „istniejąca infrastruktura cyberprzestrzeni”(pkt 3.2.2.) E. Zwrócić należy również uwagę na zakres podmiotowy wskazywany w Programie, a w szczególności na jego różnorodność bez podania na ogół definicji czy wyjaśnień. Jako podmiot zaangażowany w działania na rzecz ochrony CRP wymienia się „przedsiębiorcę telekomunikacyjnego, posiadającego własną infrastrukturę telekomunikacyjną”. Operator TIK ― został w Programie zdefiniowany w pkt 1.1. (definicja 9). Występuje również pojęcie „przedsiębiorcy, w których gestii znajduje się TIK” – załącznik 18 pkt 4 b!!!!; adresaci : „(…) inne instytucje (…)„ ?; „przedsiębiorca, który jest właścicielem zasobów stanowiących infrastrukturę państwa …[str. 8]” – jest niezrozumiałe…; str. 9 – odpowiedzialnymi za realizację Programu będą przedsiębiorcy – właściciele zasobów stanowiących krytyczną infrastrukturę teleinformatyczną państwa ― wątpliwości jak wyżej ― powinny zatem nastąpić odpowiednie regulacje na poziomie ustaw → rozporządzeń → akty prawa miejscowego F. Wątpliwości, co do podjętych już prób definiowania niektórych pojęć: „cyberprzestrzeń” w tym „cyberprzestrzeń RP”, „cyberprzestępstwo”, „cyberterroryzm” ― a Kodeks karny; „incydent” ?? – przy czym w tekście występują takie określenia jak „incydent komputerowy”; „incydent bezpieczeństwa związany z CRP” itd., w których w zasadzie definiensis niewiele tłumaczy, a zatem już na wstępie obarczone są wadliwością natury chociażby legislacyjnej. 14 Warszawa, dnia 4 listopada 2010 G. Wątpliwości, co do załącznika 22 – zbytnia lakoniczność uniemożliwia rzetelne odniesienie się do wskazanych rozwiązań; chociażby w przypadku podmiotu odpowiedzialnego za monitoring – patrz uwagi do spamu. Inną kwestią jest pominięcie postrzegania potrzeby komunikowania się pomiędzy przedsiębiorcami na okoliczność zagrożeń, co powinno nastąpić niezwłoczne po stwierdzeniu wystąpienia zagrożenia H. Nie określono sposobu finansowania obowiązków. We wszystkich załącznikach stanowiących założenia do projektu szczegółowego, jako finansowanie wskazano „źródła” oraz „budżet” nie podając, o jakie „źródła” czy „budżet” chodzi. Jeżeli przyjmuje się, że koszty realizacji zadań określonych w programach szczegółowych przypisane poszczególnym jednostkom, ponoszone będą w ramach ich budżetów oraz projektów UE, to jak się wydaje, powinno nastąpić dokładne opisanie modelu owego finansowania. W przypadku przedsiębiorców brak jakichkolwiek informacji o kosztach. Koszty będą generowane zapewne poprzez: - ustalenie odpowiedzialności za ochronę CRP, - ustanowienie sektorowych punktów kontaktowych CERT, - zalecenie utworzenia u przedsiębiorców funkcji pełnomocnika ds. ochrony cyberprzestrzeni (POC), - utworzenie i utrzymanie informacyjnej witryny internetowej. Załącznik nr 22 „Współpraca z przedsiębiorcami telekomunikacyjnymi” określa, iż: - dla zachowania minimalnego poziomu bezpieczeństwa podłączonego sprzętu, przygotowane zostaną propozycje zapisów do umów związanych z dostępem, do cyberprzestrzeni, regulujące standard zachowania i reagowania w przypadku wystąpienia zagrożenia, incydentu, - celem Projektu będzie także wypracowanie propozycji zapisów dotyczących bezpieczeństwa cyberprzestrzeni do umów podpisywanych pomiędzy przedsiębiorcami telekomunikacyjnymi a użytkownikiem końcowym cyberprzestrzeni, - celem projektu będzie wypracowanie metod informowania użytkowników końcowych cyberprzestrzeni przez przedsiębiorców telekomunikacyjnych o zagrożeniach i występujących incydentach w cyberprzestrzeni ― wszystkie wskazane powyżej czynności związane czy to z dostosowaniem umów czy obowiązkiem informowania będą generowały po stronie adresata koszty. 15 Warszawa, dnia 4 listopada 2010 I. Dokument ma charakter ramowy stąd brak jest propozycji brzmienia norm prawnych. Należy przyjąć, że zostaną nałożone nowe obowiązki prawne na przedsiębiorstwa telekomunikacyjne, co powinno nastąpić w drodze ustawy. Z zaniepokojeniem należy przyjąć wypowiedzi: „Należy w związku z tym dopracować mechanizmy komunikacji w obszarze cywilnym, uregulować prawnie, wprowadzając dotkliwe sankcje karne za ich łamanie.” czy dalej wypowiedź o „(…) fakcie rozproszenia odpowiedzialności za bezpieczeństwo teleinformatyczne (…)”. Uwagi odnośnie sankcji były przedmiotem opinii dotyczących „spamu” (patrz uwagi wyżej odnośnie koncepcji przyjęcia modelu „Regulation” czy modelu „Co-regulation”, wydaje się że przyjęcie tego modelu również nie przyniesie zmiany warunków rynkowych, które w sposób istotny przyniosłyby korzyść wszystkich podmiotom działającym na rynku. Obecny stan rozwoju rynku, na którym funkcjonuje wiele podmiotów typu CERT, pozwala na to, aby instytucje/podmioty te uzupełniały się uzyskując w ten sposób optymalny efekt rynkowy obecnej regulacji; w przeciwnym razie sankcjami powinny być objęte wszystkie podmioty typu CERT). Szczególnej uwagi, zatem wymagać będą próby wprowadzenia „dotkliwych sankcji karnych” dla naruszających bezpieczeństwo teleinformatyczne, w tym przedsiębiorców telekomunikacyjnych. Mając na uwadze fakt, iż opiniowany Program jest drugim dokumentem rządowym w tym zakresie [pierwszy obejmował lata 2009 - 211] można było spodziewać się dokumentu bardziej konkretnego. Ta konkretyzacja powinna była przejawiać się np. w załączonych do Programu konkretnych rozwiązań legislacyjnych. Wobec powyższego środowisko przedsiębiorców telekomunikacyjnych apeluje o zagwarantowanie możliwości uczestniczenia zarówno w opracowywaniu analizy i przeglądu Programu, co powinno następować nie rzadziej niż raz do roku, poprzez - na przykład – możliwość zgłaszania uwag. Jednak istotniejszą kwestią jest nieuwzględnienie obecności przedstawicieli środowiska telekomunikacyjnego – posiadających już bogate doświadczenie w omawianych kwestiach – w pracach instytucji powoływanych do realizacji założonych w Programie zadań i celów. 16