4. Przejawy cyberprzestępczości

4.18. Cyberterroryzm

W kontekście ataków cybernetycznych nie można zapominać o terroryzmie, który jest jednym z aktualnych zagrożeń globalnych, a jego dynamiczny rozwój i rozprzestrzenianie się można zaobserwować na całym świecie.

Terroryzm można podzielić ze względu na jego formę na śmiercionośny i nieśmiercionośny, przy czym pierwsza grupa charakteryzuje się stosowaniem konwencjonalnych środków realizacji przemocy (konwencjonalne - ataki dokonywane przy użyciu powszechnie dostępnych środków walki, takich jak broń palna, oraz niekonwencjonalne - nadużywanie broni masowego rażenia). Natomiast nieśmiercionośne formy terroryzmu[1] lub ataki wykorzystujące nowoczesne narzędzia w połączeniu ze środkami śmiercionośnymi są bardziej powszechne w obszarze Internetu.

Do konwencjonalnej formy terroryzmu nieśmiercionośnego zalicza się niżej wymienione podgrupy:

- Terroryzm nieuzbrojony.

- Cyberterroryzm, który jest jednym z największych zagrożeń XXI wieku. Zasada ta polega przede wszystkim na nadużywaniu technologii informacyjno-komunikacyjnych (w tym Internetu) jako środka i środowiska do przeprowadzania ataków. Podobnie jak w przypadku konwencjonalnego ataku terrorystycznego, jest to działanie zaplanowane, zwykle motywowane politycznie lub religijnie i przeprowadzane przez małe, niezorganizowane militarnie struktury. Celem tych grup jest przede wszystkim wpływanie na opinię publiczną. Ze względu na szybkie rozprzestrzenianie się technologii informacyjnych i komunikacyjnych na całym świecie cyberterroryzm stanowi poważne zagrożenie i jest coraz częściej wykorzystywany przez grupy terrorystyczne.[2]

- Terroryzm medialny, w którym dochodzi do planowego nadużywania środków masowego przekazu i innych środków psychologicznych w celu wywarcia wpływu na opinie całej populacji lub grup docelowych.

Zależność tę najlepiej obrazuje schemat przedstawiony na poniższym rysunku.

Cyberterroryzm 

Przedstawienie form terroryzmu, w tym cyberterroryzmu

Globalny charakter środowiska informacyjnego i telekomunikacyjnego umożliwia przekazywanie informacji i koordynację działań terrorystycznych na całym świecie. Według doniesień, na przykład atak na WTC w Nowym Jorku został zorganizowany przy użyciu Internetu.

Istnieją też inne przypadki nadużywania Internetu do rozpowszechniania szkodliwych informacji lub prowadzenia operacji psychologicznych związanych z terroryzmem medialnym. Internet jest w znacznym stopniu wykorzystywany do rozpowszechniania propagandy, ideologii lub zastraszania, na przykład w formie publikacji egzekucji więźniów w Internecie[3] , rekrutacji i mobilizacji nowych działaczy, sympatyków lub sponsorów, propagowania aktów terrorystycznych i zachęcania osób do ich popełniania. Strony internetowe grup terrorystycznych często zawierają instrukcje wykonania improwizowanej broni lub propagandę skierowaną do młodego pokolenia.

Internet stwarza dość wyjątkowe możliwości dla grup i jednostek ekstremistycznych i terrorystycznych, zwłaszcza w zakresie szybkiej i stosunkowo tajnej komunikacji, gdy jest wykorzystywany do wymiany informacji i instrukcji służących planowaniu i koordynowaniu działań lub przekazywaniu środków finansowych.

Prawie wszystkie grupy i organizacje terrorystyczne mają swoje strony internetowe. Są one zazwyczaj publikowane w kilku językach, a ponadto istnieją specjalne strony skierowane do dzieci i kobiet, zawierające komiksy lub kreskówki, w których można znaleźć np. historie zamachowców-samobójców. [4]

 

Strona TravelWest.info po ataku napastników

Możliwości stosowania sankcji karnych w Republice Czeskiej

Z punktu widzenia prawa karnego zachowanie to może wypełniać znamiona przestępstwa z art. 311 par. 2 (Atak terrorystyczny), § 355 (Zniesławienie narodu, rasy, grupy etnicznej lub innej grupy osób), § 356 (Nawoływanie do nienawiści wobec grupy osób lub do ograniczenia ich praw i wolności), § 364 (Podżeganie do popełnienia przestępstwa), § 403 (Tworzenie, wspieranie i promowanie ruchu mającego na celu tłumienie praw i wolności człowieka) oraz § 404 (Wyrażanie sympatii dla ruchu mającego na celu tłumienie praw i wolności człowieka) Kodeksu Karnego.

Możliwości ścigania karnego w Polsce

W Polsce do realizacji ataku cyberterrorystycznego stosuje się art. 265-269 oraz art. 287 Kodeksu karnego, a w zależności od skutków ataku cyberterrorystycznego zastosowanie mogą mieć także niektóre inne artykuły Kodeksu karnego, takie jak:

Artykuł 163. Doprowadzenie do katastrofy

Artykuł 164. Sprowadzenie niebezpieczeństwa katastrofy

Artykuł 165. Wprowadzenie zagrożenia ogólnego

Artykuł 173. Spowodowanie wypadku drogowego

Artykuł 174. Wprowadzenie bezpośredniego zagrożenia wypadkiem drogowym



[1] Można sobie jednak wyobrazić kombinację tych ataków. Więcej informacji na ten temat można znaleźć np:

Wirus komputerowy zaatakował amerykańską flotę dronów. [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://www.wired.com/2011/10/virus-hits-drone-fleet/

[2] JIROVSKÝ, Václav. Cyberprzestępczość to nie tylko hakerstwo, cracking, wirusy i trojany bez tajemnic. Praga: Grada, 2007, s. 129.

[3] Przesłany adres URL nie jest ocenzurowany i zawiera drastyczne materiały filmowe! Zob. na przykład:

OGLĄDAJ: ISIS pozbywa się więźniów żywcem, wysadza zakładników w powietrze za pomocą RPG, a innych zabija ładunkami wybuchowymi - wideo z grafiką. [online]. [cyt. 2016 Aug 20]. Dostępny pod adresem: https://www.zerocensorship.com/uncensored/isis/drowns-prisoners-alive-blows-hostages-up-with-rpg-kills-others-with-explosives-graphic-video-132382

Niepokojące nagranie wideo ISIS pokazuje bojowników ścinających głowy czterem więźniom i strzelca zabijającego kupujących na targu. [online]. [cyt. 2016 Aug 20]. Dostępny pod adresem: http://www.mirror.co.uk/news/world-news/disturbing-isis-video-shows-militants-7306017

[4] JIROVSKÝ, Václav. Cyberprzestępczość to nie tylko hakerstwo, cracking, wirusy i trojany bez tajemnic. Praga: Grada, 2007, s. 138.

Zob. też np:

Cyberterroryzm: Jak groźne jest zagrożenie ze strony cyberkalifatu ISIS? [online]. Dostępne pod adresem: http://www.govtech.com/blogs/lohrmann-on-cybersecurity/Cyber-Terrorism-How-Dangerous-is-the-ISIS-Cyber-Caliphate-Threat.html

Wydział Hakowania Państwa Islamskiego [online]. Dostępne pod adresem: https://ent.siteintelgroup.com/index.php?option=com_customproperties&view=search&task=tag&bind_to_category=content:37&tagId=698&Itemid=1355