Bezpieczeństwo cybernetyczne i cyberobronne (2012/2096(INI)).

Cyberbezpieczeństwo i obrona

P7_TA(2012)0457

Rezolucja Parlamentu Europejskiego z dnia 22 listopada 2012 r. w sprawie bezpieczeństwa cybernetycznego i cyberobrony (2012/2096(INI))

(2015/C 419/22)

(Dz.U.UE C z dnia 16 grudnia 2015 r.)

Parlament Europejski,

-
uwzględniając sprawozdanie na temat wdrożenia europejskiej strategii bezpieczeństwa zatwierdzone przez Radę Europejską w dniach 11 i 12 grudnia 2008 r.,
-
uwzględniając Konwencję Rady Europy o cyberprzestępczości przyjętą w Budapeszcie dnia 23 listopada 2001 r.,
-
uwzględniając konkluzje Rady w sprawie ochrony krytycznej infrastruktury teleinformatycznej z dnia 27 maja 2011 r. oraz wcześniejsze konkluzje Rady dotyczące bezpieczeństwa cybernetycznego,
-
uwzględniając komunikat Komisji z dnia 19 maja 2010 r. zatytułowany "Europejska agenda cyfrowa" (COM(2010) 0245),
-
uwzględniając dyrektywę Rady 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony 1 ,
-
uwzględniając niedawny komunikat Komisji w sprawie ustanowienia Europejskiego Centrum ds. Walki z Cyberprzestępczością jako priorytetu strategii bezpieczeństwa wewnętrznego (COM(2012)0140),
-
uwzględniając swoją rezolucję z dnia 10 marca 2010 r. w sprawie wdrażania europejskiej strategii bezpieczeństwa oraz wspólnej polityki bezpieczeństwa i obrony 2 ,
-
uwzględniając swoją rezolucję z dnia 11 maja 2011 r. w sprawie rozwoju wspólnej polityki bezpieczeństwa i obrony po wejściu w życie Traktatu z Lizbony 3 ,
-
uwzględniając swoją rezolucję z dnia 22 maja 2012 r. w sprawie strategii bezpieczeństwa wewnętrznego Unii Europejskiej 4 ,
-
uwzględniając swoją rezolucję z dnia 27 września 2011 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady zmieniającego rozporządzenie (WE) nr 1334/2000 ustanawiającego wspólnotowy system kontroli eksportu produktów i technologii podwójnego zastosowania 5 ,
-
uwzględniając swoją rezolucję z dnia 12 czerwca 2012 r. w sprawie ochrony krytycznej infrastruktury teleinformatycznej "Osiągnięcia i dalsze działania na rzecz globalnego bezpieczeństwa cyberprzestrzeni" 6 ,
-
uwzględniając rezolucję Rady Praw Człowieka ONZ z dnia 5 lipca 2012 r. pt. "Promowanie, ochrona i korzystanie z praw człowieka w internecie" 7 , w której podkreślono znaczenie ochrony praw człowieka i swobodny przepływ informacji w internecie,
-
uwzględniając konkluzje przyjęte na szczycie w Chicago w dniu 20 maja 2012 r.,
-
uwzględniając Tytuł V Traktatu UE,
-
uwzględniając art. 48 Regulaminu,
-
uwzględniając sprawozdanie Komisji Spraw Zagranicznych (A7-0335/2012),
A.
mając na uwadze, że w dzisiejszym zglobalizowanym świecie UE i jej państwa członkowskie stały się w dużym stopniu uzależnione od bezpiecznej przestrzeni cybernetycznej, od bezpiecznego korzystania z technologii informacyjnej i cyfrowej oraz od odpornych i wiarygodnych usług informacyjnych i związanej z nimi infrastruktury;
B.
mając na uwadze, że technologie informacyjne i komunikacyjne są także wykorzystywane jako narzędzia represji; mając na uwadze, że kontekst, w jakim wykorzystywane są technologie, w ogromnym stopniu determinuje wpływ, jaki mogą one wywierać jako siła napędowa zmian pozytywnych lub represji;
C.
mając na uwadze, że cybernetyczne wyzwania, niebezpieczeństwa i ataki rosną w dramatycznym tempie i stanowią podstawowe zagrożenie dla bezpieczeństwa, obrony, stabilności i konkurencyjności państw, jak i sektora prywatnego; mając na uwadze, że w związku z tym nie należy traktować takich zagrożeń jako kwestii dotyczących przyszłości; mając na uwadze, że większość znacznie widocznych i zakłócających incydentów cybernetycznych jest coraz częściej umotywowana politycznie; mając na uwadze, że choć znaczna większość incydentów cybernetycznych okazuje się mieć podstawowy charakter, to zagrożenia dla kluczowych elementów infrastruktury stają się coraz bardziej wyrafinowane i uzasadniają potrzebę dogłębnej ochrony;
D.
mając na uwadze, że cyberprzestrzeń, z blisko dwoma miliardami połączonych ze sobą użytkowników na świecie, stała się jednym z najsilniejszych i najskuteczniejszych sposobów przekazywania demokratycznych idei i organizowania ludzi, którzy starają się zrealizować swoje aspiracje dotyczące wolności i walczyć z dyktaturami; mając na uwadze, że wykorzystywanie cyberprzestrzeni przez niedemokratyczne i autorytarne rządy stanowi coraz większe zagrożenie dla indywidualnego prawa do wolności wypowiedzi i zrzeszania się; mając na uwadze, że podstawowe znaczenie ma w związku z tym dbanie o to, by cyberprzestrzeń pozostała otwarta na swobodny przepływ idei, informacji i wypowiedzi;
E.
mając na uwadze, że w UE i jej państwach członkowskich istnieją liczne przeszkody natury politycznej, ustawodawczej i organizacyjnej dla rozwoju kompleksowego i jednolitego podejścia do cyberobrony i bezpieczeństwa cybernetycznego; mając na uwadze, że w sensytywnym i podatnym na zagrożenia obszarze bezpieczeństwa cybernetycznego brakuje wspólnej definicji oraz wspólnych norm i środków;
F.
mając na uwadze wciąż niewystarczający stopień dzielenia się informacjami i koordynacji w instytucjach UE, z państwami członkowskimi, a także z partnerami zewnętrznymi, oraz między nimi;
G.
mając na uwadze, że brakuje jasnych i jednolitych definicji "bezpieczeństwa cybernetycznego" i "cyberobrony" na szczeblu unijnym i międzynarodowym; mając na uwadze, że w różnych krajach różnie pojmuje się bezpieczeństwo cybernetyczne i inne kluczowe terminy;
H.
mając na uwadze, że UE nie opracowała jeszcze własnej spójnej polityki w zakresie ochrony krytycznej infrastruktury i informacji, która wymaga wielodyscyplinarnego podejścia, zwiększając tym samym bezpieczeństwo przy jednoczesnym poszanowaniu praw podstawowych;
I.
mając na uwadze, że UE zaproponowała różne inicjatywy służące zwalczaniu cyberprzestępczości na poziomie cywilnym, w tym utworzenie nowego Europejskiego Centrum ds. Walki z Cyberprzestępczością, lecz brakuje jej konkretnego planu działania na poziomie bezpieczeństwa i obrony;
J.
mając na uwadze, że budowanie zaufania między sektorem prywatnym a organami ścigania i obrony oraz innymi kompetentnymi instytucjami ma ogromne znaczenie w walce z cyberprzestępczością;
K.
mając na uwadze, że wzajemne zaufanie w stosunkach między podmiotami państwowymi i niepaństwowymi jest warunkiem wstępnym solidnego bezpieczeństwa cybernetycznego;
L.
mając na uwadze, że większość incydentów cybernetycznych w sektorze publicznym i prywatnym nie jest zgłaszana z uwagi na sensytywny charakter informacji i ewentualne szkody dla wizerunku odnośnych przedsiębiorstw;
M.
mając na uwadze, że wiele incydentów cybernetycznych wynika z braku odporności i solidności publicznej i prywatnej infrastruktury sieciowej, słabo chronionych lub zabezpieczonych baz danych i innych wad krytycznej infrastruktury i informacji; mając na uwadze, że jedynie nieliczne państwa członkowskie uważają ochronę systemów informacyjnych i związanych z nimi danych za element spoczywającego na nich obowiązku należytej staranności, co tłumaczy brak inwestycji w nowoczesną technologię bezpieczeństwa, szkolenie i opracowanie odpowiednich wytycznych; mając na uwadze, że wiele państw członkowskich jest uzależnionych od technologii bezpieczeństwa z krajów trzecich i powinno nasilić starania na rzecz zmniejszenia tego uzależnienia;
N.
mając na uwadze, że większość sprawców wysoko wyspecjalizowanych ataków zagrażających bezpieczeństwu krajowemu lub międzynarodowemu oraz obronie nigdy nie zostaje zidentyfikowana ani postawiona przed sądem; mając na uwadze, że brak jest uzgodnionej na poziomie międzynarodowym formy reakcji w przypadku wspieranego przez państwo ataku cybernetycznego na inne państwo, oraz brak jednoznacznej odpowiedzi, czy należy traktować taki atak jako casus belli;
O.
mając na uwadze, że Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji angażuje się po stronie państw członkowskich, pomagając im w wymianie dobrych praktyk w obszarze bezpieczeństwa cybernetycznego i zalecając, jak opracować, wdrożyć i utrzymać strategię bezpieczeństwa cybernetycznego; agencja ta odgrywa również rolę wspierającą w zakresie krajowych strategii bezpieczeństwa cybernetycznego, krajowych planów na wypadek zagrożenia, przy organizacji paneuropejskich i międzynarodowych ćwiczeń dotyczących ochrony krytycznej infrastruktury teleinformatycznej oraz przy opracowywaniu scenariuszy ćwiczeń krajowych;
P.
mając na uwadze, że do czerwca 2012 r. tylko 10 państw członkowskich UE oficjalnie przyjęło krajową strategią bezpieczeństwa cybernetycznego;
Q.
mając na uwadze, że cyberobrona jest jednym z priorytetów EAO, która utworzyła w ramach planu rozwoju zdolności zespół projektowy ds. bezpieczeństwa cybernetycznego, w obrębie którego większość państw członkowskich współpracuje przy gromadzeniu doświadczeń i formułowaniu zaleceń;
R.
mając na uwadze, że inwestycje w działania badawczo-rozwojowe w zakresie bezpieczeństwa cybernetycznego i cyberobrony mają podstawowe znaczenie dla osiągania postępów i dla utrzymania wysokiego poziomu bezpieczeństwa cybernetycznego i cyberobrony; mając na uwadze, że wydatki z tytułu obrony na badania i rozwój zmniejszyły się zamiast osiągnąć poziom 2 % całkowitych wydatków z zakresu obrony;
S.
mając na uwadze, że uświadamianie i kształcenie obywateli w zakresie bezpieczeństwa cybernetycznego powinno stanowić podstawę każdej kompleksowej strategii bezpieczeństwa cybernetycznego;
T.
mając na uwadze, że należy ustanowić wyraźną równowagę między środkami bezpieczeństwa a prawami obywateli wynikającymi z TFUE, jak prawo do prywatności, ochrona danych i wolność wypowiedzi, nie poświęcając jednego kosztem drugiego;
U.
mając na uwadze rosnącą potrzebę lepszego szanowania i ochrony praw jednostki do prywatności zapisanych w Karcie praw podstawowych UE i w art. 16 TFUE; mając na uwadze, że konieczność zabezpieczenia i ochrony cyberprzestrzeni na szczeblu krajowym, w odniesieniu do instytucji i organów obrony - choć jest ważna - nie powinna usprawiedliwiać jakiegokolwiek ograniczania praw i swobód w przestrzeni cybernetycznej i informatycznej;
V.
mając na uwadze, że globalny i nieograniczony charakter internetu wymaga nowych form współpracy międzynarodowej i zarządzania z udziałem wielu zainteresowanych stron;
W.
mając na uwadze, że rządy coraz bardziej polegają na prywatnych podmiotach w celu zapewnienia bezpieczeństwa krytycznej infrastruktury;
X.
mając na uwadze, że Europejska Służba Działań Zewnętrznych (ESDZ) nie włączyła jeszcze aktywnie aspektu bezpieczeństwa cybernetycznego do swoich relacji z krajami trzecimi;
Y.
mając na uwadze, że Instrument na rzecz Stabilności jest jak na razie jedynym unijnym programem opracowanym w celu reagowania na nagłe kryzysy lub globalne/transregionalne wyzwania w zakresie bezpieczeństwa, w tym na zagrożenia cybernetyczne;
Z.
mając na uwadze, że wspólna reakcja - za pośrednictwem grupy roboczej UE-USA ds. bezpieczeństwa cybernetycznego i cyberprzestępczości - na zagrożenia cybernetyczne jest jednym z priorytetów w stosunkach UE-USA;

Działania i koordynacja w UE

1.
odnotowuje, że zagrożenia cybernetyczne i ataki na rząd oraz organy administracyjne, wojskowe i międzynarodowe są coraz bardziej niebezpieczne dla UE, jak i całego świata, i zdarzają się coraz częściej, oraz że istnieją poważne powody do obawy, iż publiczne i niepubliczne podmioty, w szczególności organizacje terrorystyczne i przestępcze, mogą zaatakować krytyczne systemy i infrastruktury informacyjne i komunikacyjne instytucji i państw członkowskich UE i wyrządzić poważne szkody, w tym wywołać reakcję łańcuchową;
2.
podkreśla zatem konieczność przyjęcia globalnego i skoordynowanego podejścia do tych wyzwań na szczeblu UE poprzez opracowanie kompleksowej unijnej strategii bezpieczeństwa cybernetycznego, która powinna zapewnić wspólną definicję bezpieczeństwa cybernetycznego i cyberobrony oraz cyberataku z nią związanego, wspólną wizję działań, a także uwzględnić wartość dodaną istniejących agencji i organów oraz dobre praktyki tych państw członkowskich, które posiadają już krajowe strategie bezpieczeństwa cybernetycznego; podkreśla kluczowe znaczenie koordynacji i utworzenia synergii na poziomie Unii, aby wspomóc łączenie różnych inicjatyw, programów i działań o charakterze zarówno wojskowym, jak i cywilnym; kładzie nacisk na fakt, że taka strategia powinna zapewniać elastyczność i być regularnie uaktualniana celem dostosowania jej do szybko zmieniającego się charakteru cyberprzestrzeni;
3.
nalega, aby Komisja i wysoka przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa rozważyły w swojej przyszłej propozycji dotyczącej warunków stosowania klauzuli solidarności (artykuł 222 TFUE) możliwość poważnego ataku cybernetycznego przeciwko któremukolwiek państwu członkowskiemu; jest ponadto zdania, że choć ataki cybernetyczne zagrażające bezpieczeństwu narodowemu nadal należy definiować przy użyciu wspólnej terminologii, mogłyby zostać objęte klauzulą wzajemnej obrony (artykuł 42 ust. 7 Traktatu UE), bez uszczerbku dla zasady proporcjonalności;
4.
podkreśla, że we WPBiO należy zagwarantować, że jednostki przeprowadzające unijne operacje wojskowe i misje cywilne będą chronione przed cyberatakami; podkreśla, że cyberobrona powinna stać się aktywną zdolnością WPBiO;
5.
podkreśla, że wszystkie dziedziny unijnej polityki bezpieczeństwa cybernetycznego powinny zmierzać do zapewnienia maksymalnego poziomu ochrony i zachowania swobód cyfrowych oraz poszanowania praw człowieka w internecie, a także opierać się na tych zasadach; uważa, że polityka zagraniczna i bezpieczeństwa UE powinna obejmować internet i ICT, by pogłębić wysiłki w tym zakresie;
6.
wzywa Komisję i Radę, by jednoznacznie uznały swobody cyfrowe za prawa podstawowe oraz za niezbędne warunki korzystania z powszechnych praw człowieka; podkreśla, że państwa członkowskie powinny zmierzać do sytuacji, w której nigdy nie zagrożą prawom i swobodom swoich obywateli przy opracowywaniu reakcji na zagrożenia i ataki cybernetyczne, a także że powinny dokonywać legislacyjnego rozróżnienia między cywilnym i wojskowym poziomem incydentów cybernetycznych; wzywa do rozważnego stosowania wszelkich ograniczeń dotyczących korzystania z narzędzi komunikacyjnych i informacyjnych przez obywateli;
7.
wzywa Radę i Komisję oraz państwa członkowskie, by opracowały białą księgę w sprawie cyberobrony, w której ustanowią jasną definicję i kryteria dokonujące podziału poziomów cyberataków w dziedzinie cywilnej i wojskowej, zgodnie z ich założeniami i skutkami, a także poziomów reakcji, w tym śledztwa, wykrywania i ścigania sprawców;
8.
odnotowuje wyraźną potrzebę zaktualizowania europejskiej strategii bezpieczeństwa w celu ustalenia i znalezienia sposobów wykrywania i ścigania indywidualnych, sieciowych bądź wspieranych przez państwo sprawców cyberataków;

Szczebel UE

9.
podkreśla znaczenie horyzontalnej współpracy i koordynacji w zakresie bezpieczeństwa cybernetycznego w instytucjach i agencjach UE i między nimi;
10.
podkreśla, że nowe technologie stanowią wyzwanie dla sposobu realizacji przez rządy ich podstawowych, tradycyjnych zadań; ponownie potwierdza, że polityka obrony i bezpieczeństwa ostatecznie jest w rękach rządu, przy należytej demokratycznej kontroli; zauważa coraz większą rolę podmiotów prywatnych w realizacji zadań z zakresu bezpieczeństwa i obrony, co odbywa się często w braku przejrzystości, odpowiedzialności lub mechanizmów demokratycznej kontroli;
11.
podkreśla, że rządy powinny stosować się do podstawowych zasad wynikających z międzynarodowego prawa publicznego i humanitarnego, takich jak poszanowanie suwerenności państwowej i praw człowieka, przy stosowaniu nowych technologii w ramach polityki bezpieczeństwa i obrony; wskazuje na cenne doświadczenie państw członkowskich UE, takich jak Estonia, w definiowaniu i opracowywaniu polityki bezpieczeństwa cybernetycznego oraz cyberobrony;
12.
uznaje konieczność dokonania oceny ogólnego poziomu ataków cybernetycznych przeciwko unijnym systemom i infrastrukturze informacji; podkreśla w tym kontekście konieczność ciągłej oceny stopnia gotowości instytucji UE do reagowania na potencjalne ataki cybernetyczne; podkreśla w szczególności konieczność wzmocnienia krytycznej infrastruktury informatycznej;
13.
podkreśla też konieczność udostępniania w ramach systemów informatycznych informacji na temat słabych punktów, a także alarmów i ostrzeżeń dotyczących nowych zagrożeń;
14.
odnotowuje, że niedawne ataki cybernetyczne przeciwko europejskim sieciom informacji i rządowym systemom informacji spowodowały znaczne szkody dla gospodarki i bezpieczeństwa, których zakres nie został odpowiednio oceniony;
15.
wzywa wszystkie instytucje UE do jak najszybszego opracowania strategii bezpieczeństwa cybernetycznego i planów awaryjnych w odniesieniu do ich własnych systemów;
16.
zwraca się do wszystkich instytucji UE o włączenie do ich analiz ryzyka i planów zarządzania kryzysowego kwestii zarządzania w sytuacji kryzysu cybernetycznego; ponadto apeluje do wszystkich instytucji UE o zapewnienie wszystkim swoim pracownikom szkoleń uświadamiających dotyczących bezpieczeństwa cybernetycznego; sugeruje przeprowadzanie raz w roku ćwiczeń cybernetycznych podobnych do ćwiczeń reagowania w nagłych wypadkach;
17.
podkreśla znaczenie skutecznego rozwijania działalności unijnego zespołu reagowania na incydenty komputerowe (EU-CERT) i CERT krajowych, jak również znaczenie opracowywania krajowych planów awaryjnych na wypadek konieczności podjęcia działań; z zadowoleniem przyjmuje fakt, że do maja 2012 r. wszystkie państwa członkowskie UE powołały krajowe CERT; nalega na dalsze rozwijanie krajowych CERT i unijnego CERT, które będą w stanie w razie konieczności podjąć działania w przeciągu 24 godzin; podkreśla konieczność rozpatrzenia możliwości utworzenia partnerstw publiczno-prywatnych w tym obszarze;
18.
uznaje, że "Cyber Europe 2010" - pierwsze europejskie ćwiczenie w zakresie ochrony krytycznej infrastruktury teleinformatycznej, które przeprowadzono z udziałem różnych państw członkowskich i pod przewodnictwem Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji - okazało się być przydatnym działaniem i przykładem dobrej praktyki; podkreśla także potrzebę jak najszybszego utworzenia sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej na szczeblu europejskim;
19.
podkreśla znaczenie ogólnoeuropejskich ćwiczeń w procesie przygotowania do reagowania w przypadku zakrojonych na szeroką skalę ataków zagrażających bezpieczeństwu sieci, a także zdefiniowania jednolitego zestawu norm oceny zagrożeń;
20.
zwraca się do Komisji o zbadanie konieczności i możliwości utworzenia stanowiska ds. unijnej koordynacji cybernetycznej;
21.
uważa, że z uwagi na wysoki poziom umiejętności wymagany zarówno w odpowiedniej obronie cybernetycznych systemów i infrastruktury, jak i w ataku na nie, należy rozważyć możliwość opracowania strategii "białych kapeluszy" między Komisją, Radą i państwami członkowskimi; zauważa, że w takich przypadkach wysoki jest potencjał "drenażu mózgów" oraz że zwłaszcza niepełnoletni skazani za takie ataki mają duży potencjał do zrehabilitowania się i uzyskania zatrudnienia w agencjach i organach obrony;

Europejska Agencja Obrony (EAO)

22.
z zadowoleniem przyjmuje ostatnie inicjatywy i projekty dotyczące cyberobrony, zwłaszcza w zakresie gromadzenia i klasyfikowania odnośnych danych dotyczących bezpieczeństwa cybernetycznego i cyberobrony oraz związanych z tym wyzwań i potrzeb, oraz wzywa państwa członkowskie do szerszej współpracy z EAO w dziedzinie cyberobrony, także na szczeblu wojskowym;
23.
podkreśla znaczenie bliskiej współpracy państw członkowskich z EAO przy rozwijaniu krajowych zdolności cyberobrony; jest zdania, że tworzenie synergii, gromadzenie zasobów i dzielenie się nimi na szczeblu europejskim mają podstawowe znaczenie dla skutecznej cyberobrony na poziomie europejskim i krajowym;
24.
zachęca EAO do zacieśnienia współpracy z NATO, krajowymi i międzynarodowymi centrami doskonałości, Europejskim Centrum ds. Walki z Cyberprzestępczością w ramach Europolu, przyczyniającym się do szybszych reakcji na cyberataki, a zwłaszcza z Centrum Doskonałości ds. Współpracy w Dziedzinie Obrony, oraz do skoncentrowania się na budowaniu zdolności i szkoleniach, jak również na wymianie informacji i praktyk;
25.
z niepokojem odnotowuje, że do 2010 r. tylko jednemu państwu członkowskiemu udało się przeznaczyć 2 % wydatków na badania i rozwój z zakresu obrony i że pięć państw członkowskich nie wydało w 2010 r. żadnych środków na badania i rozwój; nalega, aby EAO wraz z państwami członkowskimi zgromadziła zasoby i poczyniła skuteczne inwestycje we wspólne badania i rozwój, ze szczególnym uwzględnieniem bezpieczeństwa cybernetycznego i cyberobrony;

Państwa członkowskie

26.
apeluje do wszystkich państw członkowskich o niezwłoczne opracowanie i uzupełnienie ich krajowych strategii bezpieczeństwa cybernetycznego i cyberobrony oraz o opracowywanie solidnej polityki i zapewnienie trwałego otoczenia regulacyjnego, kompleksowych procedur zarządzania ryzykiem i odpowiednich środków i mechanizmów przygotowawczych; wzywa Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji do wspierania państw członkowskich; wyraża swoje wsparcie dla Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji przy opracowywaniu przewodnika dobrych praktyk zawierającego dobre praktyki i zalecenia na temat tego, jak opracować, wdrożyć i utrzymać strategię bezpieczeństwa cybernetycznego;
27.
zachęca wszystkie państwa członkowskie do utworzenia w swoich strukturach wojskowych specjalnych działów zajmujących się bezpieczeństwem cybernetycznym i cyberobroną w celu współpracy z podobnymi organami w innych państwach członkowskich UE;
28.
zachęca państwa członkowskie do tworzenia na poziomie regionalnym wyspecjalizowanych sądów mających na celu skuteczniejsze karanie ataków na systemy informatyczne; podkreśla konieczność zachęcania do wprowadzenie zmian w przepisach krajowych, aby zapewnić ich dostosowanie do postępu technicznego i zastosowań;
29.
zwraca się do Komisji, aby nadal pracowała nad spójnym i skutecznym europejskim podejściem pozwalającym uniknąć zbędnych inicjatyw, zachęcając i wspierając państwa członkowskie w ich staraniach na rzecz rozwijania mechanizmów współpracy i zintensyfikowania wymiany informacji; jest zdania, że należy ustalić minimalny poziom obowiązkowej współpracy i dzielenia się informacjami między państwami członkowskimi;
30.
nalega, aby państwa członkowskie opracowały krajowe plany awaryjne i włączyły do planów zarządzania kryzysowego i analiz ryzyka zarządzanie w razie kryzysu cybernetycznego; podkreśla także znacznie odpowiedniego przeszkolenia wszystkich pracowników podmiotów publicznych w zakresie bezpieczeństwa cybernetycznego, a w szczególności zapewnienia członkom organów sądowych i organów bezpieczeństwa dostosowanych szkoleń w placówkach szkoleniowych; wzywa Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji i inne stosowne organy do wspierania państw członkowskich w zapewnianiu gromadzenia zasobów i dzielenia się nimi oraz w unikaniu powielania działań;
31.
apeluje do państw członkowskich o uczynienie badań i rozwoju jednym z podstawowych filarów bezpieczeństwa cybernetycznego i cyberobrony oraz o wspieranie kształcenia inżynierów specjalizujących się w ochronie systemów informatycznych; zwraca się do państw członkowskich o wypełnienie zobowiązania do zwiększenia części wydatków na obronę przypadającej na badania i rozwój do co najmniej 2 %, ze specjalnym uwzględnieniem bezpieczeństwa cybernetycznego i cyberobrony;
32.
wzywa Komisję i państwa członkowskie do zaproponowania programów propagujących ogólnie bezpieczne korzystanie z internetu, systemów informacyjnych i technologii komunikacyjnych oraz podnoszących świadomość na ten temat wśród użytkowników prywatnych i korporacyjnych; proponuje, aby Komisja zapoczątkowała publiczną ogólnoeuropejską inicjatywę edukacyjną na ten temat; zwraca się do państw członkowskich o włączenie do programów szkolnych w jak najmłodszych klasach kwestii bezpieczeństwa cybernetycznego;

Współpraca publiczno-prywatna

33.
podkreśla podstawową rolę konstruktywnej i uzupełniającej współpracy w zakresie bezpieczeństwa cybernetycznego między władzami publicznymi a sektorem prywatnym, zarówno na szczeblu unijnym, jak i krajowym, z myślą o budowaniu wzajemnego zaufania; zdaje sobie sprawę z tego, że dalsze zwiększanie wiarygodności i skuteczności właściwych instytucji publicznych przyczyni się do budowania zaufania i wymiany krytycznych informacji;
34.
wzywa partnerów z sektora prywatnego, by rozważyli zastosowanie rozwiązań w zakresie bezpieczeństwa już na etapie projektowania nowych produktów, sprzętu, usług i aplikacji, a także zachęty dla podmiotów projektujących nowe produkty, sprzęt, usługi i aplikacje, których zasadniczym elementem będzie bezpieczeństwo na etapie projektowania; domaga się, by w ramach współpracy z sektorem prywatnym w zakresie zapobiegania atakom cybernetycznym i ich zwalczania istniały minimalne standardy przejrzystości i mechanizmy sprawozdawczości;
35.
podkreśla, że ochrona krytycznej infrastruktury teleinformatycznej uwzględniona jest w strategii bezpieczeństwa wewnętrznego UE w kontekście zwiększania poziomu bezpieczeństwa obywateli i przedsiębiorstw w cyberprzestrzeni;
36.
apeluje o ustanowienie ciągłego dialogu z tymi partnerami na temat najlepszego wykorzystania systemów informacyjnych i ich odporności oraz na temat wspólnego ponoszenia odpowiedzialności, niezbędnego do bezpiecznego i właściwego funkcjonowania tych systemów;
37.
jest zdania, że państwa członkowskie, instytucje UE i sektor prywatny powinni, we współpracy z Europejską Agencją ds. Bezpieczeństwa Sieci i Informacji, podjąć działania na rzecz zwiększenia bezpieczeństwa i integralności systemów informacyjnych, zapobiegania atakom i ograniczania ich skutków; wspiera Komisję w jej staraniach na rzecz opracowania minimalnych norm bezpieczeństwa cybernetycznego i systemów certyfikacji dla firm oraz w tworzeniu odpowiednich zachęt mających na celu pobudzanie wysiłków sektora prywatnego na rzecz poprawy bezpieczeństwa;
38.
zwraca się do Komisji i rządów państw członkowskich o zachęcanie podmiotów sektora prywatnego i społeczeństwa obywatelskiego do włączania zarządzania w sytuacji kryzysu cybernetycznego do swoich planów zarządzania kryzysowego i analiz ryzyka; apeluje ponadto o wprowadzenie podnoszących świadomość szkoleń dla wszystkich ich pracowników z zakresu głównych aspektów bezpieczeństwa cybernetycznego i higieny cybernetycznej;
39.
wzywa Komisję, aby we współpracy z państwami członkowskimi i odpowiednimi agencjami i organami opracowała ramy i instrumenty dla systemu szybkiej wymiany informacji, który zapewniałby anonimowość przy zgłaszaniu incydentów cybernetycznych w sektorze prywatnym, umożliwiałby podmiotom publicznym otrzymywanie bieżących informacji i w razie potrzeby zapewniałby wsparcie;
40.
podkreśla, że UE powinna ułatwić rozwój konkurencyjnego i innowacyjnego rynku bezpieczeństwa cybernetycznego w UE, aby umożliwić MŚP prowadzenie działalności w tym obszarze, co przyczyni się do intensywniejszego wzrostu i tworzenia miejsc pracy;

Współpraca międzynarodowa

41.
zwraca się do ESDZ o przyjęcie aktywnego podejścia do bezpieczeństwa cybernetycznego oraz o włączenie aspektów bezpieczeństwa cybernetycznego do wszystkich swoich działań, zwłaszcza w odniesieniu do krajów trzecich; apeluje o zacieśnienie współpracy i zintensyfikowanie wymiany informacji na temat tego, jak radzić sobie z problemami bezpieczeństwa cybernetycznego z krajami trzecimi;
42.
podkreśla, że ukończenie kompleksowej unijnej strategii bezpieczeństwa cybernetycznego jest warunkiem wstępnym ustanowienia skutecznej współpracy międzynarodowej w zakresie bezpieczeństwa cybernetycznego, której wymaga transgraniczny charakter zagrożeń cybernetycznych;
43.
wzywa państwa członkowskie, które jeszcze nie podpisały lub ratyfikowały Konwencji Rady Europy o cyberprzestępczości (konwencja z Budapesztu), do niezwłocznego uczynienia tego; wspiera Komisję i ESDZ w ich staraniach na rzecz promowania konwencji i jej wartości wśród krajów trzecich;
44.
jest świadomy konieczności uzgodnionej i koordynowanej na poziomie międzynarodowym reakcji na zagrożenia cybernetyczne; w związku z tym wzywa Komisję, ESDZ i państwa członkowskie do odgrywania przewodniej roli na wszystkich forach, zwłaszcza w ONZ, podejmując działania na rzecz osiągnięcia szerszej międzynarodowej współpracy i ostatecznego porozumienia dotyczącego ustalenia wspólnego rozumienia norm zachowania w cyberprzestrzeni, a także do wspierania współpracy w celu wypracowania umów dotyczących kontroli broni cybernetycznej;
45.
zachęca do wymiany wiedzy w dziedzinie bezpieczeństwa cybernetycznego z krajami BRICS i innymi krajami o wschodzących gospodarkach w celu zbadania możliwości ewentualnych wspólnych reakcji na rosnącą cyberprzestępczość i coraz częstsze zagrożenia i ataki cybernetyczne, zarówno na szczeblu cywilnym, jak i wojskowym;
46.
nalega, aby ESDZ i Komisja przyjęły aktywne stanowisko na odpowiednich międzynarodowych forach i w organizacjach międzynarodowych, zwłaszcza w ONZ, OBWE, OECD i Banku Światowym, aby zapewnić stosowanie istniejącego prawa międzynarodowego i osiągnąć konsensus w sprawie norm dotyczących odpowiedzialnego zachowania państwa względem bezpieczeństwa cybernetycznego i cyberobrony, oraz aby koordynowały stanowiska państw członkowskich z myślą o promowaniu podstawowych unijnych wartości i strategii w obszarze bezpieczeństwa cybernetycznego i cyberobrony;
47.
wzywa Radę i Komisję, aby w ramach dialogu, kontaktów i umów o współpracy z krajami trzecimi, a w szczególności umów przewidujących współpracę i wymianę w dziedzinie technologii, kładły nacisk na minimalne wymogi dotyczące zapobiegania cyberprzestępczości i atakom cybernetycznym oraz zwalczania ich, a także na minimalne normy z zakresu bezpieczeństwa systemu informacji;
48.
zwraca się do Komisji o wspieranie w razie potrzeby krajów trzecich w ich staraniach na rzecz budowania ich zdolności z zakresu bezpieczeństwa cybernetycznego i cyberobrony oraz o ułatwianie tych starań;

Współpraca z NATO

49.
powtarza, że w oparciu o ich wspólne wartości i strategiczne interesy UE i NATO ponoszą szczególną odpowiedzialność i dysponują zdolnościami umożliwiającymi skuteczniejsze wspólne reagowanie na rosnące wyzwania dotyczące bezpieczeństwa cybernetycznego poprzez poszukiwanie możliwej komplementarności, bez powielania działań i z uwzględnieniem swoich obowiązków;
50.
zważywszy na uzupełniający się charakter podejścia UE i NATO do bezpieczeństwa cybernetycznego i cyberobrony, podkreśla konieczność gromadzenia zasobów i dzielenia się nimi w praktycznym wymiarze; uwypukla konieczność zacieśnienia współpracy, zwłaszcza w zakresie planowania, technologii, szkoleń i wyposażenia w odniesieniu do bezpieczeństwa cybernetycznego i cyberobrony;
51.
nalega, aby w oparciu o istniejącą komplementarność działań w zakresie rozwijania zdolności do obrony wszystkie właściwe unijne organy zajmujące się bezpieczeństwem cybernetycznym i cyberobroną pogłębiły praktyczną współpracę z NATO z myślą o wymianie doświadczenia i uczeniu się, jak zapewnić odporność systemów UE;

Współpraca ze Stanami Zjednoczonymi

52.
jest zdania, że UE i USA powinny zacieśnić wzajemną współpracę, aby zaradzić atakom cybernetycznym i cyberprzestępczości, jako że stało się to priorytetem stosunków transatlantyckich po szczycie UE-USA w Lizbonie w 2010 r.;
53.
z zadowoleniem przyjmuje utworzenie, na szczycie UE-USA w listopadzie 2010 r., grupy roboczej UE-USA ds. bezpieczeństwa cybernetycznego i cyberprzestępczości, oraz wspiera jej wysiłki na rzecz uwzględnienia kwestii dotyczących bezpieczeństwa cybernetycznego w transatlantyckim dialogu politycznym;
54.
z zadowoleniem przyjmuje wspólne ustanowienie przez Komisję i rząd USA, pod patronatem grupy roboczej UE-USA, wspólnego programu i planu działania na rzecz wspólnych/zsynchronizowanych międzykontynentalnych ćwiczeń w dziedzinie bezpieczeństwa cybernetycznego w 2012/2013 r.; odnotowuje pierwsze ćwiczenie cyberatlantyckie z 2011 r.;
55.
podkreśla, że zarówno UE, jak i USA - jako największe źródła cyberprzestrzeni i jej użytkowników - powinny współpracować nad ochroną praw i wolności swoich obywateli, dotyczących korzystania z tej przestrzeni; podkreśla, że skoro bezpieczeństwo narodowe jest kluczowym celem, cyberprzestrzeń należy zabezpieczyć, a także chronić;

o

o o

56.
zobowiązuje swojego przewodniczącego do przekazania niniejszej rezolucji Radzie, Komisji, wysokiej przedstawiciel do spraw zagranicznych i polityki bezpieczeństwa/wiceprzewodniczącej Komisji, EAO, Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji oraz NATO.
1 Dz.U. L 345 z 23.12.2008, s. 75.
2 Dz.U. C 349 E z 22.12.2010, s. 63.
3 Teksty przyjęte, P7_TA(2011)0228.
4 Teksty przyjęte, P7_TA(2012)0207.
5 Teksty przyjęte, P7_TA(2011)0406.
6 Teksty przyjęte, P7_TA(2012)0237.

Zmiany w prawie

Rząd chce zmieniać obowiązujące regulacje dotyczące czynników rakotwórczych i mutagenów

Rząd przyjął we wtorek projekt zmian w Kodeksie pracy, którego celem jest nowelizacja art. 222, by dostosować polskie prawo do przepisów unijnych. Chodzi o dodanie czynników reprotoksycznych do obecnie obwiązujących regulacji dotyczących czynników rakotwórczych i mutagenów. Nowela upoważnienia ustawowego pozwoli na zmianę wydanego na jej podstawie rozporządzenia Ministra Zdrowia w sprawie substancji chemicznych, ich mieszanin, czynników lub procesów technologicznych o działaniu rakotwórczym lub mutagennym w środowisku pracy.

Grażyna J. Leśniak 16.04.2024
Bez kary za brak lekarza w karetce do końca tego roku

W ponad połowie specjalistycznych Zespołów Ratownictwa Medycznego brakuje lekarzy. Ministerstwo Zdrowia wydłuża więc po raz kolejny czas, kiedy Narodowy Fundusz Zdrowia nie będzie pobierał kar umownych w przypadku niezapewnienia lekarza w zespołach ratownictwa. Pierwotnie termin wyznaczony był na koniec czerwca tego roku.

Beata Dązbłaż 10.04.2024
Będzie zmiana ustawy o rzemiośle zgodna z oczekiwaniami środowiska

Rozszerzenie katalogu prawnie dopuszczalnej formy prowadzenia działalności gospodarczej w zakresie rzemiosła, zmiana definicji rzemiosła, dopuszczenie wykorzystywania przez przedsiębiorców, niezależnie od formy prowadzenia przez nich działalności, wszystkich kwalifikacji zawodowych w rzemiośle, wymienionych w ustawie - to tylko niektóre zmiany w ustawie o rzemiośle, jakie zamierza wprowadzić Ministerstwo Rozwoju i Technologii.

Grażyna J. Leśniak 08.04.2024
Tabletki "dzień po" bez recepty nie będzie. Jest weto prezydenta

Dostępność bez recepty jednego z hormonalnych środków antykoncepcyjnych (octan uliprystalu) - takie rozwiązanie zakładała zawetowana w piątek przez prezydenta Andrzeja Dudę nowelizacja prawa farmaceutycznego. Wiek, od którego tzw. tabletka "dzień po" byłaby dostępna bez recepty miał być określony w rozporządzeniu. Ministerstwo Zdrowia stało na stanowisku, że powinno to być 15 lat. Wątpliwości w tej kwestii miała Kancelaria Prezydenta.

Katarzyna Nocuń 29.03.2024
Małżonkowie zapłacą za 2023 rok niższy ryczałt od najmu

Najem prywatny za 2023 rok rozlicza się według nowych zasad. Jedyną formą opodatkowania jest ryczałt od przychodów ewidencjonowanych, według stawek 8,5 i 12,5 proc. Z kolei małżonkowie wynajmujący wspólną nieruchomość zapłacą stawkę 12,5 proc. dopiero po przekroczeniu progu 200 tys. zł, zamiast 100 tys. zł. Taka zmiana weszła w życie w połowie 2023 r., ale ma zastosowanie do przychodów uzyskanych za cały 2023 r.

Monika Pogroszewska 27.03.2024
Ratownik medyczny wykona USG i zrobi test na COVID

Mimo krytycznych uwag Naczelnej Rady Lekarskiej, Ministerstwo Zdrowia zmieniło rozporządzenie regulujące uprawnienia ratowników medycznych. Już wkrótce, po ukończeniu odpowiedniego kursu będą mogli wykonywać USG, przywrócono im też możliwość wykonywania testów na obecność wirusów, którą mieli w pandemii, a do listy leków, które mogą zaordynować, dodano trzy nowe preparaty. Większość zmian wejdzie w życie pod koniec marca.

Agnieszka Matłacz 12.03.2024