Ustawa podpisana - stan wyjątkowy na wypadek cyberataku

Prezydent Bronisław Komorowski podpisał ustawę pozwalającą na ogłoszenie stanu wyjątkowego, wojennego lub klęski żywiołowej w razie cyberataku. Projekt noweli powstał w prezydenckim Biurze Bezpieczeństwa Narodowego. Podpisując dokument Prezydent przypomniał, że takich regulacji oczekiwało nie tylko polski system obronny, ale również NATO.

Podpisana przez Prezydenta ustawa zakłada, że prezydent będzie mógł - na wniosek rządu - wprowadzić któryś ze stanów wyjątkowych w razie zewnętrznego zagrożenia, na przykład wrogiego działania w cyberprzestrzeni. Pod tym pojęciem rozumie się "przestrzeń wytwarzania i wymiany informacji tworzonych przez systemy teleinformatyczne". Projekt nowelizacji ustawy o stanie wojennym i kompetencjach naczelnego dowódcy sił zbrojnych został przygotowany w Biurze Bezpieczeństwa Narodowego i w czerwcu z inicjatywy prezydenta Komorowskiego został skierowany do Sejmu.

Istota zmian ujętych w uchwalonej ustawie polega na rozwinięciu niektórych pojęć, traktowanych przez Konstytucję jako przesłanki wprowadzenia stanu wojennego, stanu wyjątkowego i stanu klęski żywiołowej, w dostosowaniu do pojawiających się zagrożeń w obszarze cyberprzestrzeni. Uwzględniając powyższe, w ustawie zdefiniowane zostało pojęcie "zewnętrzne zagrożenie państwa" z uwzględnieniem nowej jakości, jaką do tej problematyki wnoszą działania w cyberprzestrzeni. Kluczowym rozwiązaniem ustawy jest wprowadzenie do polskiego porządku prawnego definicji "cyberprzestrzeni", która oznacza przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami.

Zobacz również:

  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
  • Cyberwojna trwa na Bliskim Wschodzie

Poprzez to ustawa stwarza podstawy prawne do praktycznego uruchomienia prac planistycznych i organizacyjnych przez wszystkie organy władzy i administracji w zakresie uwzględniania w planach operacyjnych i programach przygotowań obronnych z jednej strony możliwych nowych zagrożeń w postaci cyberzagrożeń oraz z drugiej - wykorzystywania cyberprzestrzeni we własnych działaniach i systemach bezpieczeństwa na wszystkich szczeblach funkcjonowania państwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200