Prawne aspekty zwalczania cyberprzestępczości
5. Skutki działania cyberprzestępczości
5.3. Aspekty polityczne
Informacja i dezinformacja, szpiegostwo militarne i przemysłowe, wojny rozpoczynające się od włączenia komputera to w zasadzie już niemal codzienność. W wielu przypadkach nie trzeba nawet szpiegować, bo dane w sieci dostarczają sami uzytkownicy[1]. Kraje rozwijające się nie mają wystarczających możliwości zwalczania cyberataków oraz innych form cyberprzestępczości, dlatego w krajach słabiej rozwiniętych liczba poszkodowanych jest wyższa. W celu dokonania przestępstw, sprawcy wykorzystują również luki prawne i słabość systemów zabezpieczeń, a brak współpracy pomiędzy krajami rozwiniętymi i rozwijającymi się może prowadzić do powstawania „bezpiecznych przystani” dla osób popełniających cyberprzestępstwa. Następstwem konfliktów politycznych coraz częściej stają się cyberataki skierowane przeciw przedsiębiorstwom i instytucjom prywatnym, organizacjom politycznym czy partiom politycznym[2]. Rządy wielu państw zaczynają podejmować poważne i systematyczne działania polegające na gromadzeniu i publikowaniu danych dotyczących cyberprzestępczości, aby pomóc krajom i przedsiębiorstwom w podejmowaniu lepszych decyzji dotyczących ryzyka i polityk bezpieczeństwa. Społeczeństwo informacyjne determinuje społeczeństwo, w którym towarem jest informacja, stanowiąca dobro niematerialne, odnosząca się do przesyłania, przechowywania i przekształcania tejże informacji. Budowa i istnienie takiego społeczeństwa implikuje negatywny skutek informatyzacji w postaci cyberterroryzmu. Potajemne penetrowanie systemów komputerowych w celu kradzieży poufnych danych, paraliżu działania służb publicznych, zniekształcania stron internetowych, czy w końcu przesyłania umownych informacji dla grup przestępczych stało się zjawiskiem nieomalże codziennym, a w skutkach wręcz katastrofalnym. Przykład stanowi cybernetyczna” święta (dżihad) w Internecie skierowana przeciw amerykańskim działaniom, przez pakistańskich hakerów w ramach palestyńskiej intifady. Informacje sieciowe dla cyberterrorystów mają wpływ na rodzaje celów, broni i na metody działania ugrupowań terrorystycznych. Najbardziej niebezpieczne organizacje wykorzystują technikę informacyjną w celu lepszej organizacji i koordynacji rozproszonych działań. Terroryści wykorzystują potencjał informacji technicznej do tworzenia nowych operacyjnych doktryn i form organizacyjnych. Ugrupowania terrorystyczne wykorzystujące najnowsze technologie informatyczne odchodzą od scentralizowanej hierarchicznej biurokracji, okazało się, że decentralizacja tych struktur wpłynęła na ich większość mobilność i zasięg oddziaływań. Istnienie powiązanych sieciowo grup terrorystycznych według J. Arequille i D.F. Ronfeldta[3]., powoduje powstawanie tzw. wojny sieciowej, Pojęcie tom odnosi się wyłaniającego się modelu konfliktów i przestępczości w płaszczyźnie politycznej. W tym modelu terroryści działają w małych rozproszonych grupach. Gdzie komunikacja i koordynacja działań prowadzona jest za pomocą Internetu. W obliczu globalizacji walka z cyberterropryzmem stała się kluczowym celem strategicznym w obszarze bezpieczeństwa każdego państwa. Cyberterroryzm wymierzony jest przeciwko newralgicznym systemom. Sieci i usługom teleinformatycznym. Rada Unii Europejskiej przyjęła w roku 2003 Europejską strategię Bezpieczeństwa, w której uznała zjawisko cyberterroryzmu za podstawowe zagrożenie dla interesów UE[4].
[1] S. Zamora, Next Generation Security 2014.
[2]Autorzy raportu „M-Trends. Beyond the Breach grupa FireEye) piszą o nowego rodzaju globalnych cyberprzestępcach, opisują ich motywy działania (gospodarcze i polityczne), podają przykładowe cele ataków, rodzaje informacji, które chcą zdobyć, a także poglądy, które chcą propagować. Do zwalczania i ochrony biznesu przed zorganizowaną cyberprzestepczością potrzebna jest międzynarodowa współpraca i współdziałanie odpowiednich służb.
[3] B. Hołyst , Kryminologia, wyd.X, Warszawa 2010, s. 245.
[4] Program „Zapobieganie, gotowość i zarządzanie strukturami aktów terroryzmu”, przyjęty w ramach programu ogólnego „ Bezpieczeństwo i ochrona wolności” na lata 2003-2013.