Dbamy o Twoją prywatność. Wykorzystujemy pliki cookie wyłącznie do poprawnego działania strony oraz analizy ruchu, co pozwala nam dostarczać Ci lepsze treści. Nie udostępniamy Twoich danych sieciom reklamowym. Więcej informacji w Polityce prywatności.
Komentarz

Nowelizacja UKSC i pięć złych decyzji

Davidson Consulting

Eskperci ciągłości działania i zarządzania ryzykiem

Pracuję od 25 lat z podmiotami kluczowymi i widzę w tym projekcie pięć poważnych problemów!

Sejm uchwalił nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa. Pracuję od 25 lat z podmiotami kluczowymi i widzę w tym projekcie pięć poważnych problemów, które realnie zwiększają ryzyko krajowego systemu cyberbezpieczeństwa, co jest sprzeczne z duchem dyrektywy NIS2.

Pięć najważniejszych problemów


1. Moratorium na kary do stycznia 2028.

Ustawa przez najbliższe dwa lata będzie „bezzębna”. Mechanizm kar, który Komisja Europejska wdrożyła specjalnie w celu wywarcia presji ekonomicznej na podmioty kluczowe i ważne został zawieszony, co w praktyce znacząco zmniejsza motywację zarządów i właścicieli podmiotów do inwestycji w cyberbezpieczeństwo. Oznacza to utrzymanie szeroko otwartego okna podatności dokładnie w okresie, w którym wszyscy eksperci i analitycy bezpieczeństwa spodziewają się szczytowego ryzyka geopolitycznego (wojna hybrydowa z Rosją, napięcia w NATO, ryzyko aneksji Tajwanu przez Chiny).



2. Obniżenie odpowiedzialności osobistej kierowników podmiotów.

W miarę postępów prac nad ustawą malało zagrożenie karą finansową dla kierowników podmiotów, które nie będą stosować się do wymagań. Pierwszy zaproponowany poziom kar wynosił 600% średniego wynagrodzenia miesięcznego, przed skierowaniem projektu do Sejmu rząd obniżył ten próg do 300%, ostatecznie Sejm przyjął poprawkę Konfederacji i zagrożenie karą zostało ustalone na poziomie jednokrotnego średniego wynagrodzenia miesięcznego.

Dla porównania, niemiecki §38 BSIG (implementacja NIS2) przewiduje osobistą odpowiedzialność cywilną za szkody oraz możliwość czasowego zawieszenia w pełnieniu funkcji kierowniczych – zakaz trwa do naprawy błędów, a klauzule indemnifikacyjne nie chronią.

Badania z zakresu behavioral economics pokazują, że niskie kary są postrzegane jako „cena" za zachowanie, nie jako sankcja. Kara w wysokości jednej pensji miesięcznej to koszt „doing business as usual” i może nie wystarczyć, by zarządy traktowały cyberbezpieczeństwo z odpowiednią uwagą. Bez wsparcia zarządu osoba zarządzająca cyberbezpieczeństwem będzie bezradna. Wysokie kary sprawiały, że zgodność z UKSC była w żywotnym interesie kierownictwa, a teraz już niekoniecznie.

3. Naruszenie art. 32 Konstytucji (zasada równości wobec prawa).

Drastyczne różnice w sankcjach między DORA a UKSC mogą naruszać konstytucyjną zasadę równości wobec prawa (art. 32 Konstytucji RP). Obie regulacje chronią to samo dobro prawne – cyberbezpieczeństwo infrastruktury krytycznej państwa – a podmioty objęte obiema regulacjami są porównywalne pod względem wielkości i systemowego znaczenia dla gospodarki.  

Dla przykładu CEO banku ryzykuje karę 3 mln PLN i zakaz pełnienia funkcji na rok, podczas gdy CEO większych i często bardziej krytycznych podmiotów z sektora energii ryzykuje karę równą jednej miesięcznej pensji, bez ryzyka utraty stanowiska i dodatkowo korzysta z 2-letniego moratorium karnego.  

Podobnie CISO w banku może zostać ukarany 600% wynagrodzenia, a CISO w elektrowni – tylko 100%. To świadoma decyzja polskiego ustawodawcy, który w przypadku KSC zdecydował się na obniżenie kar, wprowadzenie moratorium i rezygnację z mechanizmu zakazów pełnienia funkcji – mimo że dyrektywa NIS2 dopuszczała te instrumenty.  

Trybunał Konstytucyjny w sprawie równości wobec prawa (np. wyrok SK 18/09) stwierdził:

"Różnicowanie sytuacji prawnej podmiotów charakteryzujących się cechą istotną, wspólną dla nich wszystkich, wymaga uzasadnienia w postaci wskazania racjonalnie powiązanej z tym różnicowaniem cechy relewantnej."

Brak obiektywnego uzasadnienia, dlaczego podmioty o porównywalnym znaczeniu dla bezpieczeństwa państwa i narażone na identyczne zagrożenia cybernetyczne są traktowane w sposób drastycznie odmienny, może stanowić podstawę do kwestionowania konstytucyjności tych przepisów.

4. Rozszerzenie wymiany sprzętu DWR i strategiczny błąd w timing'u.

Nowelizacja rozszerza obowiązek wymiany sprzętu dostawców wysokiego ryzyka (Huawei, ZTE) z sieci 5G na wszystkie generacje – 3G, 4G i 5G. To efekt lobbingu Związku Cyfrowa Polska. W jego wyniku koszty wzrastają z 1 miliarda do 4-6,5 miliarda złotych.

Sama decyzja o eliminacji dostawców wysokiego ryzyka (DWR) jest uzasadniona z perspektywy bezpieczeństwa. Problem leży w timing'u.

20 stycznia 2026 Komisja Europejska ogłosiła Cybersecurity Act 2.0 (CSA 2.0), harmonizujący zasady DWR na 18 sektorów w całej UE. Minister Cyfryzacji uczestniczy w pracach nad CSA 2.0 od 2023 roku. Polska mogła poczekać 12-18 miesięcy i wdrożyć restrykcje w ramach unijnego aktu prawnego, co zapewniłoby osłonę przed pozwami Huawei o odszkodowania oraz wsparcie finansowe z poziomu europejskiego.

5. 6-miesięczny termin na rejestrację w wykazie i 12 miesięcy na rejestrację w systemie S46.

Nowelizacja przewiduje dwa terminy przejściowe, które w praktyce oznaczają celową rezygnację państwa z pełnej widoczności KSC. Podmioty otrzymują 6 miesięcy na zgłoszenie się do wykazu podmiotów kluczowych i ważnych. Czy rzeczywiście jest to czas niezbędny na zweryfikowanie kodów PKD, wysokości obrotów i liczby pracowników? Sprawdzenie własnego kodu PKD i pozostałych informacji zajmuje pięć minut. Ten sześciomiesięczny okres oznacza, że przez pół roku po wejściu ustawy w życie państwo nie będzie wiedziało, kto faktycznie podlega regulacji. Pomijam przy tym fakt, że poziom materialności sprawozdań wysyłanych do KE, dotyczących liczby podmiotów kluczowych i ważnych będzie, delikatnie mówiąc, średni.

Jeszcze poważniejsze konsekwencje niesie 12-miesięczne odroczenie obowiązku korzystania z systemu teleinformatycznego s46 do zgłaszania incydentów. Oznacza to, że przez pierwszy rok obowiązywania ustawy CSIRT będzie otrzymywał dane o atakach na infrastrukturę krytyczną w sposób nieustrukturyzowany. Analiza incydentów, wykorzystywanych wektorów ataków i czasu ich wykrywania będzie wymagała ręcznej obsługi. Czy obsługa standardowego systemu raportowego rzeczywiście wymaga od podmiotów kluczowych i ważnych rocznego okresu przygotowawczego?

Łącznie z moratorium karnym trwającym do stycznia 2028 daje to okres niemal dwóch lat, w którym państwo nie ma ani narzędzi nadzoru, ani mechanizmów egzekucji, ani realnej widoczności zagrożeń.  

Dla porównania, DORA zaczęło obowiązywać 17 stycznia 2025, KNF od pierwszego dnia gromadziła raporty incydentów w ustrukturyzowanej formie. Polski sektor finansowy jest pod pełnym nadzorem od dnia ZERO. Pozostała polska infrastruktura krytyczna będzie okryta czapką-niewidką przez 12 miesięcy.

Zdaje się, że w toku prac nad ustawą zapomniano o kluczowych faktach:

  1. Polska jest najczęściej atakowanym krajem w UE (CERT Polska), a ataki na łańcuchy dostaw wzrosły o 100% r/r (Verizon DBIR 2025),
  1. Mamy 15 miesięcy opóźnienia implementacji NIS2, a mimo to dokładamy sobie jeszcze dwa lata okresu bezkarności,
  1. Brak widoczności podmiotów w systemie s46 i moratorium na kary pokrywają się ze spodziewanym szczytowym poziomem ryzyka geopolitycznego.

Ustawa trafiła do Senatu. Mam nadzieję, że jako izba refleksji Senat pochyli się nad tymi problemami i zaproponuje np.:

  • Jeśli koniecznie chcemy ulżyć niedoli przedsiębiorców, można było kary progresywne, rosnące z każdym naruszeniem ustawy np. 20→50→100%.
  • Zaproponować dotacje, szkolenia, konkretne wsparcie ze strony sektorowych CSIRT
  • Zastosować kary dla osób odpowiedzialnych analogiczne jak w rozporządzeniu DORA, aby uniknąć łamania zasady równości wobec prawa, w tym zakazu pełnienia funkcji za rażące zaniedbania.


Pytanie, które powinni sobie zadać rząd do spółki z ustawodawcą:

Czy w obliczu realnego zagrożenia hybrydowego możemy sobie pozwolić na de facto 730 dni bez możliwości egzekwowania przepisów?

Atakujący raczej nie poczekają uprzejmie na koniec moratorium.


Najnowsze artykuły

Ekonomia przemysłowego ryzyka, czyli dziesięć kluczowych wyzwań na rok 2026

Zobacz nowy film.
Czytaj dalej
Video artykuł

Ekonomia przemysłowego ryzyka, czyli dziesięć kluczowych wyzwań na rok 2026

Cyberbezpieczeństwo
Geopolityka a biznes
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Zarządzanie kryzysowe
Przemysł
Podmioty ważne i kluczowe
Energetyka
Firmy w Polsce

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Co nam mówią o zarządzaniu ryzykiem ICT?
Czytaj dalej
Artykuł

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Cyberbezpieczeństwo
Ciągłość działania
Incydenty
Komunikacja kryzysowa
cyberbezpieczeństwo, ryzyko operacyjne, DORA, BCM, NIS2
Bankowość i rynki finansowe
Energetyka
IT i technologia
Usługi ICT
Podmioty ważne i kluczowe

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Co teraz?
Czytaj dalej
Komentarz

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Cyberbezpieczeństwo
Zgodność
Administracja publiczna

Menedżery haseł w 2026 roku | Password managers

Od twierdzy szyfrów do ataku one-click
Czytaj dalej
Baza wiedzy

Menedżery haseł w 2026 roku | Password managers

Cyberbezpieczeństwo
menedżer haseł,
Firmy w Polsce