5. Skutki działania cyberprzestępczości

5.3. Aspekty polityczne

Informacja i dezinformacja, szpiegostwo militarne i przemysłowe, wojny rozpoczynające się od włączenia komputera  to w zasadzie już niemal codzienność. W  wielu przypadkach nie trzeba nawet szpiegować, bo dane w sieci dostarczają sami uzytkownicy[1]. Kraje rozwijające się nie mają wystarczających  możliwości zwalczania cyberataków oraz innych form cyberprzestępczości, dlatego w krajach słabiej rozwiniętych liczba poszkodowanych jest wyższa. W celu dokonania przestępstw, sprawcy wykorzystują również luki prawne i słabość systemów zabezpieczeń, a brak współpracy pomiędzy krajami rozwiniętymi i rozwijającymi się może prowadzić do powstawania „bezpiecznych przystani” dla osób popełniających cyberprzestępstwa. Następstwem konfliktów politycznych coraz częściej stają się cyberataki skierowane przeciw przedsiębiorstwom i instytucjom prywatnym,  organizacjom politycznym czy partiom politycznym[2]. Rządy wielu państw zaczynają podejmować poważne i systematyczne działania polegające na gromadzeniu i publikowaniu danych dotyczących cyberprzestępczości, aby pomóc krajom i przedsiębiorstwom w podejmowaniu lepszych decyzji dotyczących ryzyka i polityk bezpieczeństwa. Społeczeństwo informacyjne determinuje społeczeństwo, w którym towarem jest informacja, stanowiąca dobro niematerialne, odnosząca się do przesyłania, przechowywania  i przekształcania tejże informacji. Budowa i istnienie takiego społeczeństwa implikuje negatywny skutek informatyzacji w postaci cyberterroryzmu. Potajemne penetrowanie systemów komputerowych w celu kradzieży poufnych danych, paraliżu działania służb publicznych, zniekształcania stron internetowych, czy w końcu przesyłania umownych informacji dla grup przestępczych stało się zjawiskiem nieomalże codziennym, a w skutkach wręcz katastrofalnym. Przykład stanowi cybernetyczna” święta (dżihad) w Internecie  skierowana przeciw amerykańskim działaniom, przez pakistańskich hakerów w ramach palestyńskiej intifady. Informacje sieciowe dla cyberterrorystów  mają wpływ na rodzaje celów, broni i na metody działania ugrupowań terrorystycznych. Najbardziej niebezpieczne organizacje  wykorzystują technikę informacyjną w celu lepszej organizacji i koordynacji rozproszonych działań. Terroryści wykorzystują potencjał informacji technicznej do tworzenia nowych operacyjnych doktryn i form organizacyjnych. Ugrupowania terrorystyczne wykorzystujące najnowsze technologie informatyczne odchodzą od scentralizowanej  hierarchicznej biurokracji, okazało się, że decentralizacja  tych struktur  wpłynęła na ich większość mobilność i zasięg oddziaływań. Istnienie  powiązanych sieciowo grup terrorystycznych  według J. Arequille i D.F. Ronfeldta[3]., powoduje powstawanie tzw. wojny sieciowej, Pojęcie tom odnosi się wyłaniającego się modelu konfliktów i przestępczości w płaszczyźnie politycznej. W tym modelu terroryści działają w małych rozproszonych grupach. Gdzie komunikacja i koordynacja działań prowadzona jest  za pomocą Internetu. W obliczu globalizacji  walka z cyberterropryzmem stała się kluczowym celem strategicznym w obszarze bezpieczeństwa każdego państwa. Cyberterroryzm wymierzony jest  przeciwko newralgicznym systemom. Sieci i usługom teleinformatycznym. Rada Unii Europejskiej przyjęła w roku 2003 Europejską strategię Bezpieczeństwa, w której uznała zjawisko cyberterroryzmu za podstawowe zagrożenie dla interesów UE[4].



[1] S. Zamora, Next Generation Security 2014.

[2]Autorzy raportu „M-Trends. Beyond the Breach grupa FireEye) piszą o nowego rodzaju globalnych cyberprzestępcach, opisują ich motywy działania (gospodarcze i polityczne), podają przykładowe cele ataków, rodzaje informacji, które chcą zdobyć, a także poglądy, które chcą propagować. Do zwalczania i ochrony biznesu przed zorganizowaną cyberprzestepczością potrzebna jest międzynarodowa współpraca i współdziałanie odpowiednich służb.

[3] B. Hołyst ,  Kryminologia, wyd.X, Warszawa 2010, s. 245.

[4] Program „Zapobieganie, gotowość i zarządzanie strukturami aktów terroryzmu”, przyjęty w ramach programu ogólnego „ Bezpieczeństwo i ochrona wolności” na lata 2003-2013.