wybrane aspekty zjawiska cyberterroryzmu- czyżak, studia, cyberterroryzm (materiały)
[ Pobierz całość w formacie PDF ]
Wybrane aspekty zjawiska cyberterroryzmu
Mariusz Czyżak
Artykuł został poświęcony wybranym aspektom zjawiska cyberterroryzmu, które towarzyszy współczesnemu
rozwojowi techniki, opartemu w znacznej mierze na teleinformatycznych narzędziach wymiany informacji
i towarów. Wyjaśniono pojęcie cyberprzestrzeni oraz omówiono istotę cyberterroryzmu jako formy cyberprze-
stępczości o charakterze terrorystycznym. Przedstawiono ponadto zidentyfikowane obecnie formy działalności
przestępczej i terrorystycznej w cyberprzestrzeni, a także wybrane regulacje polskiego systemu prawnego służą-
ce jej zwalczaniu.
cyberterroryzm, cyberprzestępczość, internet, prawo karne
Wprowadzenie
Rozwojowi techniki towarzyszą również próby wykorzystywania go do działalności godzącej w dobra
prawem chronione. Niezbędna jest więc reakcja ustawodawcy zmierzająca do przeciwdziałania zjawi-
skom patologicznym i karania sprawców przestępstw popełnianych z użyciem środków technicznych.
Problem ten w pełni znajduje swoje odzwierciedlenie na gruncie teleinformatyki. Bankowości elektro-
nicznej, handlowi elektronicznemu, usługom telekomunikacyjnym, e–learningowi, i innym podobnym
aktywnościom współczesnego człowieka, towarzyszą: rozsyłanie reklam i komunikatów (
spamming
),
naruszenie tajemnicy telekomunikacyjnej, szeroko rozumiana przestępczość komputerowa, itp. Nie są
to zjawiska nowe i nieznane zarówno w aspekcie prawnym, jak i etycznym. Warto w tym miejscu
bowiem odnotować, że za pierwsze przestępstwo zbliżone do przestępstwa komputerowego, które
można by nazwać „programowym”, uznaje się zwykle incydent, który miał miejsce we Francji już
w 1820 roku. Joseph Marie Jacquard – tkacz i wynalazca, skonstruował urządzenie przemysłowe
do wiązania sieci, wykorzystujące perforowane karty do sterowania podnoszeniem nitek osnowy, jego
pracownicy zaś, obawiający się utraty pracy, dopuścili się sabotażu, niszcząc wybudowaną maszynę .
1
Poddając ocenie moralnej problem wykorzystania do działań nieetycznych zdobyczy techniki,
w szczególności w dziedzinie informatyki, wypada w tym miejscu przytoczyć pogląd katolickiej nauki
społecznej na niczym nieograniczone korzystanie z postępu nauki i techniki.
„Dostęp do wielorakich
rzeczywistych dobrodziejstw, jakich w ostatnim czasie dostarczyły wiedza i technika, łącznie z informa-
tyką nie przynosi z sobą wyzwolenia spod wszelkiego rodzaju zniewolenia”
. Co więcej, doświadczenie
uczy,
„że jeśli cała wielka masa zasobów i możliwości oddana do dyspozycji człowieka nie jest kierowa-
na zmysłem moralnym i zorientowana na prawdziwe dobro rodzaju ludzkiego, łatwo obraca się przeciw-
ko człowiekowi – jako zniewolenie.”
[1].
„Rozwój technologiczny może zrodzić ideę samowystarczalno-
ści techniki […]. Z tego też powodu technika przyjmuje dwuznaczne oblicze. Zrodzona z twórczości ludz-
kiej jako narzędzie wolności człowieka, może być ona pojmowana jako element wolności absolutnej, tej
wolności, która chce abstrahować od ograniczeń, jakie rzeczy zawierają w sobie.”
[2].
1
45
Mariusz Czyżak Wybrane aspekty zjawiska cyberterroryzmu
Do jednych z najgroźniejszych zjawisk, które stanowią przejaw wykorzystania zdobyczy techniki
wbrew ich istocie i przeznaczeniu, należy z pewnością działalność przestępcza i terrorystyczna prowa-
dzona w tzw. cyberprzestrzeni.
Pojęcie cyberprzestrzeni
Cyberprzestrzeń (
cyberspace
) już samą nazwą jest związana z cybernetyką tj. nauką o procesach stero-
wania oraz przekazywania i przekształcania informacji w systemach (maszynach, organizmach ży-
wych i społeczeństwach) [13]. Za autora tego pojęcia uznaje się Wiliama Gibsona. W swojej powieści
zatytułowanej „Neuroromancer” napisał bowiem:
„To jest cyberprzestrzeń, konsensualna, halucyna-
cja, doświadczana każdego dnia przez miliardy uprawnionych użytkowników we wszystkich krajach,
przez dzieci nauczane pojęć matematycznych. Graficzne odwzorowanie danych pobieranych z banków
wszystkich komputerów świata. Niewyobrażalna złożoność.”
[4].
Analiza cech tej cybernetycznej przestrzeni prowadzi do wniosku, że jest to swoisty technosystem glo-
balnej komunikacji społecznej, który odznacza się interaktywnością i multimedialnością. Został on
ukształtowany w wyniku trzech procesów:
−
integracji form przekazu i prezentacji informacji, która przyniosła ucyfrowienie tzw. infosfery,
−
konwergencji systemów informatycznych i telekomunikacyjnych oraz mediów elektronicznych,
−
integracji tzw. technosfery, która doprowadziła w rezultacie do powstania globalnej zintegrowanej
platformy teleinformatycznej [5].
Cyberprzestrzeń stanowi zatem swego rodzaju przestrzeń komunikacyjną tworzoną przez system po-
wiązań internetowych.
Jak już wspomniano, cyberprzestrzeń jest obszarem zarówno kooperacji pozytywnej, prowadzącej do
rozwoju w sferze edukacji, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszech-
nego, itp., jak i kooperacji negatywnej. Ta ostatnia aktywność może przybierać czworaką postać:
−
cyberinwigilacji (obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi teleinformatycz-
nych w państwach autorytarnych i totalitarnych),
−
cyberprzestępczości (wykorzystania cyberprzestrzeni do celów kryminalnych, w szczególności
w ramach przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym),
−
cyberterroryzmu (wykorzystania cyberprzestrzeni w działaniach terrorystycznych),
−
cyberwojny (użycia cyberprzestrzeni jako czwartego, obok ziemi, morza i powietrza, wymiaru pro-
wadzenia działań wojennych) [5].
Istota cyberterroryzmu
Pojęcie cyberprzestępczości, zwanej również „przestępczością internetową” jako określenie zabronionych
prawem działań, dokonywanych za pomocą komputera w sieci internetowej lub przy jej wykorzystaniu,
godzących m.in. w bezpieczeństwo wykorzystania technologii informatycznych, znalazło już swoje miej-
sce zarówno w doktrynie nauk prawnych, jak i wśród ekspertów zajmujących się bezpieczeństwem telein-
formatycznym [6]. Można przyjąć, że cyberprzestępczość obejmuje trzy kategorie przestępstw:
−
tradycyjne przestępstwa popełniane z wykorzystaniem sieci i systemów informatycznych,
−
publikację nielegalnych treści w mediach elektronicznych,
46
Mariusz Czyżak Wybrane aspekty zjawiska cyberterroryzmu
−
inne przestępstwa typowe dla sieci łączności elektronicznej.
Dotychczas zidentyfikowano wiele ich postaci, a wśród nich [7], [8]:
−
usługi finansowe on-line (m.in. propozycje udziału w wirtualnym hazardzie, tzw. oszustwa nigeryjskie,
−
cyberlaundering
, tzn. wykorzystanie bankowości i handlu elektronicznego do tzw. „prania brud-
nych pieniędzy”,
−
naruszanie praw autorskich (m.in. plagiaty),
−
rozpowszechnianie pornografii i pedofilii,
−
praktyki nieuczciwej konkurencji (np.
spamming
),
−
nielegalny handel (np. antykami i dziełami sztuki, zagrożonymi gatunkami roślin i zwierząt, medy-
kamentami, bronią, materiałami wybuchowymi, materiałami radioaktywnymi, wraz z instruktażem
ich użytkowania); szpiegostwo gospodarcze,
−
propagowanie treści nazistowskich, rasistowskich, itp.,
−
hacking
– włamania do komputera,
−
nielegalne podsłuchy,
−
cybersquatting
.
Wszystkie przytoczone typy przestępstw mogą być oczywiście powiązane z działalnością terrorystycz-
ną. Mowa tutaj m.in. o nielegalnym internetowym handlu bronią, propagowaniu terroryzmu na stro-
nach internetowych, czy też zmasowanych atakach na krytyczne infrastruktury informatyczne poszcze-
gólnych państw [9], których przykłady przedstawione będą w dalszej części niniejszych rozważań.
W powszechnie przyjętym znaczeniu zjawisko terroryzmu rozumiane jest jako
„planowana, zorgani-
zowana i zazwyczaj uzasadniana ideologicznie, a w każdym bądź razie posiadająca polityczne podłoże
motywacyjne, działalność osób lub grup mająca na celu wymuszenie od władz państwowych, społe-
czeństwa lub poszczególnych osób określonych świadczeń, zachowań, czy postaw, a realizowana
w przestępczych formach obliczonych na wywołanie szerokiego i maksymalnie zastraszającego rozgło-
su w opinii publicznej oraz z reguły polegające na zastosowaniu środków fizycznych, które naruszają
dobra osób postronnych, tj. takich, które nie dały wyrazu swemu negatywnemu nastawieniu do aktu
terrorystycznego, jego celu lub uzasadnienia, ani nawet do określonej ideologii czy zapatrywań”
[10].
Do klasycznych form terroryzmu – na podstawie przedstawionego postrzegania tego zjawiska – zalicza
się w szczególności: piractwo morskie i powietrzne, uprowadzanie osób w celu wymuszenia okupu lub
podjęcia przez władze państwowe żądanej przez terrorystów decyzji politycznej, zamachy bombowe
na infrastrukturę publiczną zmierzające do destabilizacji politycznej, akty terroru wymierzone prze-
ciwko określonym grupom etnicznym, religijnym, itp. [11]. Jeszcze do niedawna katalog przestępstw
popełnianych przez grupy terrorystyczne obejmował przede wszystkim przestępstwa skierowane prze-
ciwko bezpieczeństwu lotnictwa cywilnego oraz przestępstwa przeciwko życiu, zdrowiu i wolności
osób. Mimo, że w ostatnich latach nadal znacząca część ataków terrorystycznych jest kierowana prze-
ciwko ludności cywilnej, to jednak działania terrorystyczne nabrały wymiaru globalnego
(z dotychczasowego regionalnego) i są coraz częściej wymierzone przeciwko członkom sił zbrojnych
państw uznanych przez organizacje terrorystyczne za wrogie. Mowa tutaj w szczególności o sytuacji
w Iraku i Afganistanie, gdzie zwalczanie działalności terrorystycznej przybrało postać walki zbrojnej,
działalność terrorystyczna zaś, w tym z wykorzystaniem różnorodnych narzędzi technicznych, prowa-
dzona jest przez członków Al-Kaidy na całym świecie.
47
Mariusz Czyżak Wybrane aspekty zjawiska cyberterroryzmu
Zatem można uznać, że współczesny terroryzm odznacza się trzema charakterystycznymi cechami [12].
Po pierwsze, akty terrorystyczne są przeprowadzane w sposób umożliwiający uzyskanie przez nie mię-
dzynarodowego rozgłosu. Po drugie, cechuje je wysoki stopień zorganizowania grup terrorystycznych.
Po trzecie wreszcie, organizacje terrorystyczne dysponują obecnie pokaźnym zasobem środków ekono-
micznych i technicznych, wykorzystując na masową skalę narzędzia teleinformatyczne, w tym internet,
do działań skierowanych przeciwko społeczeństwu oraz aparatowi państwowemu wrogich krajów.
Czym jest więc cyberterroryzm? Zdaniem amerykańskiego eksperta do spraw cyberbezpieczeństwa
D. E. Denninga,
„Cyberterroryzm jest konwergencją cyberprzestrzeni i terroryzmu. Dotyczy nielegal-
nych ataków i gróźb ataków przeciwko komputerom, sieciom komputerowym i informacjom przecho-
wywanym w nich by zastraszyć lub wymusić na rządzie lub społeczeństwie polityczne lub społeczne
cele. By zakwalifikować atak jako cyberterroryzm powinien on skutkować przemocą przeciwko ludziom
lub mieniu lub przynajmniej wyrządzić wystarczające szkody by stwarzać strach.”
[13]. Jest przy tym
obecnie najmniej przewidywalnym, m.in. z uwagi na powszechne korzystanie z sieci internetowej,
instrumentem oddziaływania zorganizowanych grup terrorystycznych na funkcjonowanie infrastruktu-
ry krytycznej państwa, a więc krajowych systemów: łączności, energetyki, transportu, zaopatrzenia
w wodę, finansowych, itd. [14].
Zgodnie z opiniami osób zajmujących się bezpieczeństwem teleinformatycznym, jeszcze do niedawna
internet był wykorzystywany przez terrorystów zazwyczaj w niemal tym samym zakresie, co przez
zorganizowane grupy przestępcze i indywidualnych przestępców, a więc w takich obszarach zachowań
kryminalnych jak:
−
włamania do komputerów (
hacking
),
−
włamania do systemów informatycznych dla osiągnięcia korzyści (
cracking
),
−
wykorzystanie programu umożliwiającego wejście do serwera z pominięciem zabezpieczeń
(
back door
),
−
podsłuchiwanie pakietów między komputerami i przechwytywanie haseł i loginów (
sniffing
),
−
podszycie się pod inny komputer (
IP spoofing
),
−
wirusy i robaki komputerowe,
−
bomby logiczne,
−
wyłudzanie poufnych informacji (
phishing
).
Nie doceniono jednakże, między innymi, propagandowych możliwości internetu. Tymczasem, od
kwietnia 2004 roku, kiedy to Al-Kaida opublikowała w sieci odezwę wzywającą naród iracki do walki
z okupantem, internet stał się narzędziem wojny propagandowej terrorystów islamskich, nie tylko do-
starczając informacji o przebiegu wojny i przeprowadzanych atakach terrorystycznych, ale krzewiąc
również ideę „świętej wojny”, służąc rekrutacji członków grup terrorystycznych, czy też dostarczając
instruktażu konstruowania bomb i dokonywania zamachów z ich użyciem, itp. [3].
Nie sposób nie wspomnieć również o powiązaniach istniejących między zjawiskami cyberterroryzmu
i cyberwojny oraz cyberterroryzmu i cyberinwigilacji.
Jaskrawym przykładem pierwszego z nich stała się tzw. estońska cyberwojna z 2007 roku, kiedy to
w następstwie likwidacji pomnika żołnierzy radzieckich w Tallinie, w ciągu kilku dni zaatakowano
estońskie witryny rządowe, uniwersyteckie, bankowe i prasowe, doprowadzając do zaprzestania
świadczenia usług bankowości elektronicznej on-line, zablokowania stron internetowych partii poli-
48
Mariusz Czyżak Wybrane aspekty zjawiska cyberterroryzmu
tycznych, itp. Kulminacja ataku nastąpiła 9 maja, w rocznicę zakończenia II Wojny Światowej. Ata-
ków dokonywano z komputerów zlokalizowanych w ponad pięćdziesięciu krajach świata, a ustały one
po około trzech tygodniach. Cyberwojna cechowała się, analogicznie jak cyberterroryzm: niskimi
kosztami działalności, zaniknięciem granic państwowych, możliwością dokonywania nagłych i nie-
przewidzianych ataków, anonimowością atakujących, minimalnym ryzykiem wykrycia ataku oraz
możliwością sparaliżowania systemu wrogiego kraju [15].
Cyberinwigilacja jest również zjawiskiem pokrewnym cyberterroryzmowi. Za jedną z postaci terrory-
zmu uznawany jest bowiem terroryzm państwowy, którego istotą, a zarazem celem działań terrory-
stycznych, jest wymuszenie posłuszeństwa wobec aparatu władzy [12]. Jest oczywiste, że proceder
taki nie jest możliwy bez inwigilacji społeczeństwa, w szczególności członków opozycji niedemokra-
tycznego reżimu. Obecnie, cyberprzestrzeń i elektroniczne środki komunikacji jawią się jako wprost
idealny instrument działań aparatu bezpieczeństwa w krajach niedemokratycznych. Może on przyjąć
zarówno formę ograniczenia obywatelom dostępu do internetu (np. cenzura stron internetowych), jak
i postać inwigilujących środków teleinformatycznych (np. podsłuchy, inwigilacja sieci telekomunika-
cyjnych), stanowiąc niemal doskonałe narzędzie kontroli społeczeństwa.
Rekapitulując, w znaczeniu ścisłym mianem cyberterroryzmu należy określić działalność terrorystycz-
ną prowadzoną wobec systemów teleinformatycznych, w celu zniszczenia lub modyfikacji zasobów
informacyjnych znajdujących się w tych systemach, a w konsekwencji utraty życia, zdrowia lub mie-
nia przez ofiary ataku terrorystycznego. W znaczeniu szerokim natomiast, trzeba go utożsamiać
z wszelkimi działaniami względem cyberprzestrzeni, w tym również fizycznymi zamachami na infra-
strukturę teleinformatyczną oraz aktywnością ideologiczną w internecie [5].
Prawne aspekty zwalczania cyberterroryzmu
Jest oczywiste, że ze względu na szczególną szkodliwość społeczną cyberterroryzmu i zagrożenie jakie
stwarza dla współczesnego świata, spotyka się on z wyraźną reakcją prawnokarną zarówno na gruncie
prawa międzynarodowego – w imię zasady ścigania przestępstw, tzw. represji wszechświato-
wej [9, 16], jak i ustawodawstwa krajowego, gdzie zachowania uznane za przejawy cyberterroryzmu
podlegają odpowiedzialności karnej bądź to jako czyny noszące znamiona klasycznych przestępstw
terrorystycznych – określone na gruncie ustaw karnych szczególnych, bądź to jako tzw. „przestępstwa
komputerowe” [17].
Polski ustawodawca pokusił się o zdefiniowanie przestępstwa o charakterze terrorystycznym w usta-
wie z 16 listopada 2000 r. o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości mająt-
kowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o przeciwdziałaniu terrory-
zmowi [18], za które uznał:
−
„przestępstwa przeciwko pokojowi, ludzkości oraz przestępstwa wojenne, przestępstwa przeciwko
bezpieczeństwu powszechnemu”
[18; art. 2, pkt 7]
,
−
napaść na Prezydenta Rzeczpospolitej Polskiej [17; art. 134],
−
napaść i znieważenie przedstawicieli państw obcych na terytorium Rzeczpospolitej Polskiej
[17; art. 136].
Należy podkreślić, że w polskim prawie karnym poddano penalizacji przede wszystkim samo branie
udziału w zorganizowanej grupie albo związku mającym na celu popełnienie przestępstwa o charak-
terze terrorystycznym, w szczególności cyberterrorystycznym (kara pozbawienia wolności od 6 mie-
49
[ Pobierz całość w formacie PDF ]