Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
inspiracjęiinstruktażdlaosób,któreniechcąopuszczaćkrajuzamieszkania,azwłasz-
czadlatzw.samotnychwilków,podzielającychceleterrorystów,alechcącychlub
wolącychpodjąćindywidualnyatak(zamach);
propagandęstrachunastawionąnawywoływanieipodtrzymywanieobawyostanie
sięofiarązamachuwewszystkichspołeczeństwach,naktóreukierunkowanajestdzia-
łalnośćterrorystów,awięcprzedewszystkimpaństwazachodnieorazpodatnenanie-
stabilność(np.Irak,Jemen);
wojnęcyfrowązwiązanązpostrzeganiemcyberprzestrzenijakonowegopolabez-
pośredniejbitwy,naktórymmożnawyrządzićogromneszkody,głównieprzezataki
hakerskie(przykłademtegobyłnieudany,prawdopodobnyatakw2015r.napodsta-
woweserwerykomputerowe,zarządzającefunkcjonowaniemInternetujakocałościo-
wejsieci;niemajednakpewności,ktobyłautoremtegoataku)27.
ZkoleiprokuratorFredericvanLeeuwpodkreślałszczególniedwaelementy.Jegozdaniem,
uwzględniającczynnikizwiązanestrictezezjawiskiemterroryzmu,siatkiterrorystyczne
ifinansowanieterroryzmuwdużymstopniuprzypominajądziałaniaprzestępczościzor-
ganizowanej(np.mniejszelubbardziejdochodoweprzestępstwa,choćbynarkotykowe,
służągromadzeniuśrodkówfinansowychnagłównycel).
ZarównoF
.vanLeeuw,jakiL.Otteartykułowaliwyraźnąodmiennośćpomiędzyterro-
rystamiainnymiprzestępcami,polegającąnaistotnymodejściuodracjonalizacjidzia-
łaniatychpierwszych.Należytuwskazać,żeprelegentomchodziłoprzedewszystkim
oczęstozdecydowanieobniżonylubcałkowiciepomijanyaspektwłasnegobezpieczeń-
stwawzwiązkuzrealizacjąaktuterrorystycznego28.Ponadtocelniezwróconouwagę,że
27S.Serwiakzaproponowałpodziałcyberatakównatrzypodstawowegrupy:ataknasystem,ataknainformacjęoraz
działaniawspierająceklasyczne(nieinformatyczne)formyterroryzmu(S.Serwiak,Cyberprzestrzeńjakoźródło
zagrożeniaterroryzmem[w:]Przestępczośćzorganizowana,świadekkoronny,terroryzmwujęciupraktycznym,
red.E.W
.Pływaczewski,Kraków2005,s.596).ObszernyprzegląddefinicjicyberprzestrzeniprezentujeJ.Wasi-
lewski,Zarysdefinicyjnycyberprzestrzeni,PBW2013/9.Autortenwskazuje:nPrzyjęcieokreślonegosposobu
definiowaniacyberprzestrzeniwywieraistotnywpływnasposóbokreślaniazakresuprzedmiotowegoobszaru
bezpieczeństwacyberprzestrzeni.Oilezatemzdefinicjidomenycyfrowejwyłączasięjejużytkow-
ników,bezpieczeństwotakujętejcyberprzestrzenibędzieskupiaćsięnazapewnieniuochronyelementówinfra-
strukturalnych.Zkoleidodaniedoprzedmiotowejdefinicjirelacjipomiędzyużytkownikamiapodbudowującym
cyberprzestrzeńsprzętemorazrelacjipomiędzysamymiużytkownikami(użytkownik-cyberprzestrzeńjako
medium-użytkownik)narzucakoniecznośćpojmowaniabezpieczeństwategoobszaruwsposóbzdecydowanie
bardziejdynamiczny,zwłaszczażejestonpełnyludzkichdziałańonajróżniejszychkonotacjachprawnych”
.
28Związekprzestępczościzorganizowanejiterroryzmuwydajesięzłożonyimożnazaryzykowaćtezę,żezmie-
niającysięcharakterterroryzmu,aprzedewszystkimdominującyobecnieterroryzmislamski,możezniechę-
caćklasycznestrukturyprzestępczedowspółpracy.OilejeszczeniedawnoR.Saviano(Gomorra,Warszawa
2008,s.204-205)opisywałneapolitańskąCamorręjakojednegozważnychdostarczycielibroniimateriałów
wybuchowychdlatakichorganizacjiposługującychsięmetodamiterrorystycznymi,jakbaskijskaETAczyperu-
wiańskiRuchRewolucyjnyim.TupacaAmaru(MRTA),otylezupełnieinnycharakterterroryzmuopartegona
fanatyzmiereligijnym,niedążącegodokonkretnychcelówpolitycznych,lecztotalnieantycywilizacyjnegowobec
świataZachodu,możeograniczaćmożliwościtakiejbezpośredniejwspółpracy.Zdrugiejstronyorganizacje
terrorystycznedysponujądużymimożliwościamiwzakresieprodukcjiidostarczanianarkotyków(np.opium,
heroinyihaszyszuzterenówAfganistanu,marihuanyzMarokoczykokainyzkolumbijskiejdżungli)ibez
24