background image

Autor: 
 

 

Aleksandra Suchorzewska 

 

Tytuł: 
 

 

Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmem. 

 

k.k. - ustawa z dnia 6 czerwca 1997 r. 

– Kodeks karny (Dz. U. Nr 88, poz. 553 z późn. zm.) 

k.p.k. - 

ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555 z późn. 

zm.) 
pr. tel. - ustawa z dnia 16 lipca 2004 r. 

– Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800 z późn. zm.) 

TUE - Traktat o Unii Europejskiej 
u.o.d.o. - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 
101, poz. 926 z późn. zm.) 
u.o.i.n. - ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (tekst jedn.: Dz. U. z 2005 r. 
Nr 196, poz. 1631 z późn. zm.) 
u.ś.u.d.e. - ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 
1204 z późn. zm.) 

Czasopisma   

 

M. Praw. - Monitor Prawniczy 
Pal. - Palestra 
PS - 

Przegląd Sądowy 

PPH - 

Przegląd Prawa Handlowego 

PiP - 

Państwo i Prawo 

Prok. i Pr. - Prokuratura i Prawo 
St. Praw. - Studia Prawnicze 
TPP - Transformacje Prawa Prywatnego 
WPP - 

Wojskowy Przegląd Prawniczy 

Inne skróty   

 

CERT - Computer Emergency Response Team 
CIWIN - 

Ostrzegawcza Sieć Informacyjna dla Infrastruktury Strategicznej (Critical Infrastructure Warning 

Information Network) 
EIK - Europejska Infrastruktura Krytyczna 
EPCIP - Europejski Program Ochrony Infrastruktury Strategicznej (European Program for Critical 
Infrastructure Protection) 
EPOIK - Europejski Program Ochrony Infrastruktury Krytycznej 
FIU - Jednostki Analityki Finansowej (Financial Intelligence Unit) 
GIODO - Generalny Inspektor Ochrony Danych Osobowych 
ICT - Technologie informacyjno-komunikacyjne (Information and Communication Technology) 
IK - Infrastruktura krytyczna 
SI - 

Społeczeństwo informacyjne 

UOKiK - 

Urząd Ochrony Konkurencji i Konsumentów 

WTC - World Trade Center 
WWW - Word Wide Web 

Wprowadzenie   

 

Destrukcyjne  wirusy  i  robaki  uniemożliwiają  działanie  systemów  komputerowych  sterujących  pracą 

ważnych  dla  państwa  infrastruktur.  W  efekcie  przerwany  zostaje  dopływ  energii,  nie  działają  systemy 
komunikacji, zamknięte zostają banki, a w kranach pojawia się niezdatna do picia woda. Mylne informacje 
zostają  opublikowane  na  stronach  WWW,  wywołując  ogromny  chaos  informacyjny.  Wybucha  panika 
wśród ludności, rośnie przestępczość. Czy taki scenariusz może się zdarzyć, a co więcej, czy może być 
skutkiem ataku terrorystycznego przeprowadzonego w cyberprzestrzeni? 

Żyjemy  w  dobie  społeczeństwa  informacyjnego,  w  którym  najcenniejszym  dobrem  jest  informacja, 

stanowiąca z jednej strony wartościowy i poszukiwany towar, a z drugiej narzędzie produkcyjne. Nie tylko 
bankowość  i  handel  elektroniczny  rozwijają  się  w  tempie  błyskawicznym,  z  dnia  na  dzień  każdy  z 

background image

sektorów  gospodarki  staje  się  coraz  bardziej  zależny  od  prawidłowego  działania  systemów  i  sieci 
informatycznych.  Dobrobyt  państw,  stopa  życiowa  obywateli,  a  także  ich  bezpieczeństwo  są  obecnie 
zależne  właśnie  od  informacji  utrzymywanych  lub  przesyłanych  z  wykorzystaniem  nowoczesnych 
rozwiązań  technologicznych.  Szybki  rozwój  technologiczny  wywołał  nie  tylko  ogromne  zmiany  w 
gospodarce  światowej.  Dostępność  technologii  i  upowszechnienie  rozwiązań  sieciowych  sprawiło,  iż 
zmieniła  się  także  forma  popełniania  przestępstw.  Nowocześni,  cybernetyczni  przestępcy,  często 
traktujący  łamanie  prawa  w  sieci  jak  zabawę  lub  też  kolejny  sprawdzian  umiejętności,  stali  się  zmorą 
organów  ścigania.  Podobnie  organizacje  terrorystyczne  starają  się  jak  najpełniej  wykorzystać  szanse, 
które przynosi ze sobą szybki rozwój nowoczesnych technologii. 

Rewolucja  informacyjna,  której  efektem  był  szybki  rozwój  i  upowszechnienie  się  światowej  sieci 

Internet  (efekt  informatyczny)  zmieniła  oblicze  współczesnego  świata.  Wpłynęła  na  styl  życia  jednostki, 
zmieniła sposób funkcjonowania społeczeństwa (efekt socjologiczno-psychologiczny) oraz zredefiniowała 
rolę  państwa  (efekt  polityczno-prawny).  Transformacja  stosunków  społecznych  wpłynęła  na  zmianę 
systemów  gospodarczych,  rozwinęły  się  nowe  wirtualne  dziedziny  zarówno  związane  z  handlem,  jak  i 
finansami. Konsekwencje tych przemian są również widoczne w obszarze bezpieczeństwa. 

Oprócz tradycyjnych zagrożeń informacyjnych jak szpiegostwo czy ujawnienie tajemnicy państwowej 

i  tajemnicy  przedsiębiorstwa  pojawiły  się  nowe  zagrożenia,  wśród  których  zdecydowanie  najprężniejszy 
jest 

cyberterroryzm. 

Specjalistyczne 

ataki 

terrorystyczne 

skierowane 

przeciwko 

systemom 

informatycznym  sterującym  pracą  krytycznych  dla  państwa  infrastruktur  mogą  doprowadzić  do  paraliżu 
całego  państwa.  Po  atakach  przeprowadzonych  11  września  2001  r.  świat  rozpoczął  walkę  z 
terroryzmem.  Oczekiwano  kolejnych  równie  krwawych,  lecz  bardziej  zaawansowanych  technologicznie 
ataków  terrorystycznych,  w  szczególności  na  systemy  informatyczne  sterujące  działaniem  sieci 
energetycznych,  komunikacyjnych,  systemów  bankowych  w  USA  i  Europie  Zachodniej.  Amerykańscy 
wojskowi  specjaliści  od  bezpieczeństwa  komputerowego  ostrzegali  przed  nowym  rodzajem  terroryzmu  - 
cyberterroryzmem,  którego  skutki  są  trudne  do  przewidzenia.  Zaczęto  coraz  większą  uwagę  przykładać 
do zapewnienia należytej ochrony tzw. infrastrukturze krytycznej, której niezdolność do działania znacznie 
obniża  sprawność  obrony  państwa  oraz  zagraża  jego  gospodarce.  Tymczasem  od  wrześniowych, 
dramatycznych  wydarzeń  w  Nowym  Jorku  minęło  już  ponad  8  lat.  W  międzyczasie  wybuchła  wojna  w 
Iraku,  która  według  specjalistów  radykalnie  zwiększała  ryzyko  ataków  cyberterrorystycznych,  byliśmy 
świadkami  przeprowadzania  w  tradycyjny  sposób  kolejnych  zamachów  -  tym  razem  na  Starym 
Kontynencie  - 

w  Madrycie  i  Londynie.  Jednakże  mimo  ostrzeżeń  oczekiwany  ogromny  atak 

cyberterrorystyczny nie nastąpił. 

Cyberterroryzm stał się modnym pojęciem, jednakże niewiele osób wie, czym on tak naprawdę jest. 

Wielu  uważa,  że  jest  to  jedynie  teoretyczne  pojęcie,  działanie,  które  prawdopodobnie  nigdy  nie  będzie 
miało  miejsca  w  rzeczywistości.  Ale  nikt  nie  wie,  co  przyniesie  przyszłość.  Jeszcze  kilka  lat  temu  tylko 
nieliczni  uznaliby  za  praw

dopodobny  scenariusz,  jaki  rozegrał  się  11  września  2001  r.  w  Nowym  Jorku. 

Wydaje  się,  iż  w  pełni  można  zgodzić  się  ze  słowami  D.  Vertona  twierdzącego,  że  atak  terrorystyczny 
niemożliwy  do  wykonania  to  po  prostu  atak,  którego  jeszcze  nigdy  nie  było.  Z  tego  też  względu 
zapewnienie  odpowiedniego  bezpieczeństwa  systemów  informatycznych,  przede  wszystkim  poprzez 
stworzenie skutecznych przepisów prawnych w tym obszarze, wydaje się być niezwykle istotne i aktualne. 

Biorąc  pod  uwagę  powyższe,  problematykę  cyberterroryzmu,  obejmującą  w  szczególności  analizę 

przepisów prawnych, mających na celu zapewnienie bezpieczeństwa systemów informatycznych, należy 
uznać  za  temat  wymagający  w  obecnych  czasach  pogłębionej  analizy.  W  związku  z  tym  niniejsza 
publikacja stanowi próbę odpowiedzi na pytanie, czy aktualne rozwiązania prawne Unii Europejskiej, a w 
szczególności  Polski,  w  obszarze  bezpieczeństwa  stanowią  skuteczne  narzędzie  w  walce  z 
cyberterroryzmem. 

Praca  koncentruje  się  na  problematyce  rozwiązań  prawnych,  a  przedmiotem  analizy  są  głównie 

normy  mieszczące  się  w  szeroko  pojętym  prawie  administracyjnym  i  karnym,  mającym  jednak 
bezpośrednie  odniesienie  do  sfery  cywilnoprawnej,  rodzącej  konkretne  implikacje  w  płaszczyźnie 
konstytucyjnie  chronionych  dóbr  i  wolności,  w  szczególności  w  polu  prawa  do  informacji,  prawa  do 
prywatności, godności. 

Dotychczas kwestie te były badane fragmentarycznie, a niektóre w ogóle nie były podjęte. Prace w 

tym obszarze koncentrują się przede wszystkim na problematyce bezpieczeństwa informacyjnego, gdzie 
cyberterroryzm traktowany jest jako jedno z wielu zidentyfikowanych zagrożeń. W języku polskim ukazały 
się nieliczne publikacje dotykające istoty problemu cyberterroryzmu i związanego z nim bezpieczeństwa 
informacyjnego. W 2003 r. ukazała się książka A. Bógdał-Brzezińskiej i M.F. Gawryckiego Cyberterroryzm 

background image

i  problemy  bezpieczeństwa  informacyjnego  we  współczesnym  świecie,  natomiast  w  2006  r.  -  praca  P. 
Bączka  Zagrożenia  informacyjne  a  bezpieczeństwo  państwa  polskiego.  Doceniając  niewątpliwy  wkład 
publ

ikacji w przybliżenie problematyki bezpieczeństwa informacyjnego,  należy  podkreślić, iż opisują one 

zjawisko  z  politologicznego  punktu  widzenia,  pomijając  lub  jedynie  pobieżnie  poruszając  zagadnienia 
prawne.  Wydaje  się,  iż  właśnie  aspekt  prawny  jest  w  tym  przypadku  niezwykle  istotny  i  wymaga 
pogłębienia.  Odpowiedzialność  za  zapewnienie  odpowiedniego  poziomu  bezpieczeństwa  i  ładu 
wewnątrzpaństwowego, w tym zwalczanie przestępczości cybernetycznej, spoczywa głównie na organach 
władzy  państwowej,  które  poprzez  stanowienie  odpowiednich  norm  prawnych  mogą  ochraniać  systemy 
informatyczne i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego 
w  cyberprzestrzeni.  Wskazaną  powyżej  lukę  starano  się  wypełnić  w  toku  rozważań  w  trakcie  niniejszej 
rozprawy. 

Zakres  terytorialny  pracy  został  określony  w  jej  tytule.  Ze  względu  na  szeroki  zakres  tematyczny 

analizie  poddane  zostały  wyłącznie  istotne  regulacje  prawne  opracowane  przez  organy  ustawodawcze 
Unii  Europejskiej  oraz  Polski.  Polskie  rozwiązania  prawne  w  tym  obszarze  potraktowano  priorytetowo. 
Szczegółowe przepisy obowiązujące w poszczególnych państwach członkowskich, jak i dorobek prawny 
pozostałych  państw,  w  tym  Stanów  Zjednoczonych  -  kraju  najbardziej  zaangażowanego  w  walkę  z 
terroryzmem  - 

oraz  instytucji  takich  jak  ONZ  czy  NATO  z  uwagi  na  rozległość  poruszanych  zagadnień 

wyłączono  z  zakresu  analizy.  Problematyka  bezpieczeństwa  informacyjnego,  cyberprzestępczość,  a  w 
szczególności  cyberterroryzm  to  zagadnienia  stosunkowo  nowe,  stąd  regulacje  poddane  analizie 
uchwalone zostały niedawno, w ciągu kilku ubiegłych lat lub wręcz ciągle są w fazie opracowywania. 

Niniejsza  publikacja  jest  próbą  charakterystyki  i  oceny  aktualnie  obowiązujących  przepisów 

prawnych, ustanowionych celem ochrony systemów informatycznych oraz przetwarzanych i przesyłanych 
za ich pośrednictwem danych, w warunkach zagrożenia cyberterroryzmem. Poszczególne rozdziały mają 
ponadto na celu udzielenie odpowiedzi na następujące pytania: w jakim zakresie cyberterroryzm stanowi 
realne 

zagrożenia  dla  państw  Unii  Europejskiej,  w  tym  Polski,  czy  rozwiązania  prawne  UE  w  dziedzinie 

zapewnienia bezpieczeństwa systemów informatycznych stanowią efektywne narzędzia przeciwdziałania 
cyberterroryzmowi, czy polityka bezpieczeństwa realizowana przez Unię Europejską i Polskę uwzględnia 
zagrożenia, jakie niesie za sobą szybki rozwój technologiczny, w jakim zakresie tzw. "krytyczne systemy 
informatyczne"  muszą  spełniać  wyznaczone  prawem  unijnym  i  polskim  normy  bezpieczeństwa,  czy 
antyterrorystyczne roz

wiązania prawne wpłyną na ograniczanie praw i wolności jednostki. Cele badawcze 

postawione w pracy można podzielić na poznawcze, mające na celu analizę porównawczą europejskich 
standardów  zabezpieczenia  społecznego  z  rozwiązaniami  polskimi,  a  także  aplikacyjne  -  ważne  dla 
naszej  polityki  społecznej  w  aspekcie  stanowienia  i  stosowania  prawa  oraz  kształtowania  dynamiki  i 
struktury świadczeń społecznych. 

[

…] 

Rozdział I   

Społeczeństwo w dobie rozwoju sieci teleinformatycznych   

 

Szybki 

rozwój 

coraz 

szersze 

zastosowanie 

nowoczesnych 

technologii 

informacyjno-

komunikacyjnych  przyczyniły  się  do  upowszechnienia  tzw.  teorii  społeczeństwa 

informacyjnego, będącej odzwierciedleniem zmian zarówno ekonomiczno-społecznych, jak i politycznych, 
zachodzących  we  współczesnym świecie.  Społeczeństwo  informacyjne jest ściśle  związane  z postępem 
technologicz

nym,  powstaje  i  zmienia  się  wraz  z  rozprzestrzenianiem  się  nowej  generacji  rozwiązań 

informatycznych  w  kolejnych  obszarach  gospodarki,  sfery  publicznej  i  strukturach  społecznych. 
Problematyka  społeczeństwa  informacyjnego  jest  niewątpliwie  interdyscyplinarna,  badania  nad  nią 
dotyczą  wielu  różnych  pól,  relacji  między  upowszechnieniem  nowych  technologii  a  zmianami,  jakie 
obecnie zachodzą we wszystkich procesach określających naszą cywilizację, zarówno w skali globalnej, 
jak  i  lokalnej.  Analizy  w  tym  obszarze  p

rowadzi  się  na  gruncie  współczesnej  ekonomii,  socjologii,  nauk 

politycznych,  zarządzania,  a  także  prawa.  Jak  podkreśla  K.  Doktorowicz,  badania  nad  społeczeństwem 
informacyjnym obejmują nową społeczną i technologiczną infrastrukturę, skutki nowej ekonomii,  nowych 
sieciowych  współzależności  społecznych  i  politycznych,  nowych  struktur  społecznych.  Społeczeństwo 
informacyjne  wpływa  na  dystrybucję  władzy  i  charakter  decyzji  politycznych  i  wreszcie  tworzy  nowy 
system prawny, nowe media kreują nowe zjawiska kryminalne i problemy etyczne. 

background image

Znaczenie  rozwoju  technologicznego,  jak  i  jego  wpływ  na  zmiany  zachodzące  w  gospodarce  i 

społeczeństwie  dostrzeżono  wkrótce  po  II  wojnie  światowej.  Od  tego  czasu  w  literaturze  przedmiotu 
pojawiało się wiele terminów określających zachodzące na świecie przeobrażenia. Pojawiające się nowe 
teorie  i  definicje  ulegały  wraz  z  upływem  czasu  ciągłym  zmianom,  gdyż  rozwój  technologiczny  trwa, 
wpływając bezpośrednio na społeczeństwo informacyjne, które, jak trafnie określił J. Lethonen, jest wokół 
nas i właśnie się kształtuje. 

Powstałe  na  przestrzeni  lat  wizje  dotyczące  społeczeństwa  informacyjnego,  które  ma  cechować 

efektywność  elektronicznych  ofert  świadczenia  usług,  entuzjazm  użytkowników  do  nowych  rozwiązań 
technologicznych  oraz  techniczne 

wsparcie  przy  międzyludzkich  interakcjach,  różniły  się  między  sobą. 

Jednakże  wszystkie  one  wychodziły  z  założenia  przetwarzania  informacji  jako  środka  optymalizacji 
mobilności  i  życia  codziennego,  a  znajdowały  swój  punkt  szczytowy  w  wyobrażeniu  "społeczeństwa 
wiedzy" opierającego się na komunikacji elektronicznej. 

1. 

Definicja społeczeństwa informacyjnego   

 

Koncepcja  społeczeństwa  informacyjnego,  jak  podkreśla  J.  Sobczak,  nie  pojawiła  się  w  próżni 

intelektualnej.  U  źródeł  tej  koncepcji  leży  nurt  determinizmu  technologicznego  oraz  ewolucjonizmu 
naukowego, którego zwolennicy zafascynowani zdobyczami technologicznymi podkreślali, że wymuszają 
one fundamentalne i nieodwracalne zmiany w kulturze i instytucjach społecznych. 

Pierwszy  raz  pojęcie  "społeczeństwo  informacyjne"  pojawiło  się  w  latach  60.  XX  w.  w  Japonii. 

Określono  nim  zmiany  struktur  społecznych  spowodowane  rozwojem  i  wzrostem  znaczenia  sektora 
informacyjnego  dla  gospodarki  japońskiej.  Idea  społeczeństwa  przetwarzającego  informację  zdobyła  w 
tym  kraju  li

cznych  entuzjastów,  w  ciągu  kilku  lat  opracowano  wiele  programów  i  planów  dotyczących 

przeobrażania  wszystkich  sfer  życia  społecznego  Japonii  w  kontekście  rozwoju  sektora  informacji.  Do 
Europy pojęcie to zostało wprowadzone przez francuskich socjologów (A. Minc i S. Nora), którzy użyli go 
w raporcie odnoszącym się do sukcesów gospodarczych Japonii, przedstawionym w 1978 r. prezydentowi 
Francji.  Najważniejszym  z  punktu  widzenia  Europy  krokiem  w  kierunku  propagowania  społeczeństwa 
informacyjnego  był  dokument  z  1994  r.  autorstwa  M.  Bangemanna,  ówczesnego  unijnego  komisarza 
odpowiedzialnego  za  rozwój  telekomunikacji  i  technik  informacyjnych,  mówiący  o  potrzebie  odpowiedzi 
Unii Europejskiej na wyzwania Społeczeństwa Informacyjnego. 

Jak zostało wspomniane powyżej, w literaturze można spotkać szereg terminów wykorzystywanych 

przez politologów, socjologów, teoretyków komunikowania się w celu zobrazowania zmian społecznych i 
politycznych  wieku  informacji.  Zdaniem  K.  Doktorowicz  różnice  w  definiowaniu  zjawisk  i  procesów, 
zwanych  społeczeństwem  informacyjnym,  wynikają  między  innymi  z  przyjęcia  odmiennych  kryteriów 
stanowiących o podstawowych czynnikach zmiany, innymi słowy wiążą się z pytaniem, co jest pierwotną 
siłą  sprawczą  zmiany.  Bazując  na  pracach  F.  Webstera  i  L.  Soete,  wyróżnia  ona  6  kryteriów  pełnego 
definiowania społeczeństwa informacyjnego: technologiczne, ekonomiczne, zmiany struktury zawodowej, 
przestrzenne,  kulturowe  i  strategii  politycznej.  Kryterium  technologiczne  przyjęte  zostało  jako  kryterium 
podstawowe, 

uznające technologię za autonomiczny i progresywny czynnik zmiany społecznej. Zdaniem 

zwolenników  kryterium  ekonomicznego  technologia  informacyjna  jest  tylko  wykorzystywana  przez 
społeczeństwo informacyjne, którego główną cechą jest produkowanie i konsumowanie informacji. Z tym 
kryterium  mocno  wiąże  się  kryterium  zmiany  struktury  zawodowej,  w  myśl  którego  dominująca  część 
zatrudnionych  pracuje  w  sektorach  informacyjno-

komunikacyjnych  i  usługach,  a  praca,  która  jest 

wykonywana  przy  użyciu  nowych  technologii,  oderwana  jest  od  tradycyjnych  norm  czasu  i  przestrzeni. 
Wyodrębniając  atrybut  przestrzenny  społeczeństwa  informacyjnego,  podkreśla  się  zmianę  relacji 
czasowych  i  przestrzennych,  osiąganych  poprzez  zastosowanie  nowych  rozwiązań  informatycznych,  w 
tym  możliwość  łatwego  porozumiewania  się  w  czasie  realnym  z  dowolnym  miejscem  na  świecie. 
Kryterium  kulturowe  to  zwrócenie  uwagi  na  media,  którymi  przesycona  jest  współczesna  kultura.  Nowe 
media,  w  tym  Internet,  pozwalają  na  ekspresje  tożsamości  i  indywidualizmu,  otwierając  nowe  drogi 
wymiany i  dystrybucji informacji, przekazów, symboli  i  znaczeń. Zgodnie  z kryterium strategii politycznej 
społeczeństwo  informacyjne  to  społeczeństwo,  które  właśnie  się  kształtuje,  gdzie  technologie 
gromadzenia  i  transmisji  informacji 

i  danych  są  powszechnie  dostępne  po  niskich  kosztach. 

Powszechnemu  użyciu  informacji  i  danych  towarzyszą  organizacyjne,  komercyjne,  społeczne  i  prawne 
zmiany, które głęboko zmieniają życie, pracę i społeczeństwo jako takie. 

Biorąc pod uwagę przedstawione kryteria definicyjne oraz podsumowując dorobek badawczy w tym 

obszarze,  K.  Doktorowicz  zaproponowała  kompleksową  definicję  społeczeństwa  informacyjnego. 
Przedstawiła  społeczeństwo  informacyjne  jako  dynamiczną  strukturę  prowadzącą  do  nowej  gospodarki, 

background image

nowej 

organizacji struktur społecznych i nowych strategii politycznych. Dynamika tego procesu zależy od 

szybkości 

funkcjonalności 

następujących 

po 

sobie 

generacji 

nowych 

technologii 

informacyjno-

komunikacyjnych  oraz  od  sposobów  ich  wykorzystania  w  gospodarce  i  społeczeństwie.  K. 

Doktorowicz  podkreśla,  iż  społeczeństwo  informacyjne  jest  motorem  nowego  sposobu  rozwoju 
ekonomicznego i społecznego w skali globalnej, jest kreowane przez siły rynkowe, strategie polityczne i 
użytkowników  nowych  technologii. Wyraźnie  zaznacza,  że  generuje  ono  nowe  formy  pracy  i  organizacji 
produkcji, zmienia gospodarkę i rynek, wprowadzając sieciowy przepływ kapitału informacji, pracy i dóbr, 
jednocześnie  ze  względu  na  swój  ponadnarodowy,  globalny  charakter,  osłabiając  państwa  narodowe. 
Społeczeństwo  informacyjne  z  jednej  strony  jest  metaforą  społecznego  i  ekonomicznego  rozwoju,  z 
drugiej jednak stanowi źródło konfliktów i sprzeczności, co sprawia, iż wzrostowi jakości życia towarzyszy 
często inwigilacja elektroniczna czy też kontrola korporacyjna. 

W  literaturze  podkreślano  również,  że  społeczeństwo  informacyjne  to  nic  innego  jak  państwo 

informacyjne  z  jednej  strony  i  "nadzorujące  społeczeństwo"  -  z  drugiej.  Sytuacja  ta  sprawia,  że 
usytuowane  w  ten  sposób  społeczeństwo  informacyjne  staje  w  opozycji  do  społeczeństwa 
obywatelskiego,  oscylując  wyraźnie  w  kierunku  nieideologicznego  społeczeństwa  totalitarnego  o 
omnipotentnych możliwościach służb państwowych (zwłaszcza tajnych), mimo zapewnień o społecznym 
nadzorze nad nimi, mechanizmach kontr

oli itd. Jak podkreśla J. Sobczak, na to zwraca uwagę B. Barber, 

zauważając,  że  technologie  komunikacyjne  mogą  nie  tylko  umacniać  społeczeństwo  obywatelskie,  ale 
także  umożliwiają  obserwacje  i  nadzór  na  niespotykaną  dotąd  skalę,  co  więcej,  mogą  być 
wykorzy

stywane do manipulowania informacją i do jej krępowania równie dobrze jak do zapewniania do 

niej dostępu. 

Rozwój  komunikacji  elektronicznej  sprawia,  iż  gospodarki  lokalne  coraz  bardziej  odrywają  się  od 

kontroli poszczególnych państw, coraz bardziej tym samym uzależniając się od rynku globalnego. Trudno 
jest  przewidzieć,  jakie  zmiany  w  gospodarce  i  społeczeństwie  przyniesie  rozwój  nowych  technologii.  Z 
pewnością  poza  oczywistymi  korzyściami  niesie  za  sobą  zagrożenia;  sieciowy  i  globalny  przepływ 
informacji  i 

dóbr  burzy  podstawy  tradycyjnej  gospodarki,  wprowadzając nowe  zasady.  Socjolog U.  Beck 

współczesne  społeczeństwa  nazywa  społeczeństwami  ryzyka  z  uwagi  na  ich  podatność  na  katastrofy 
technologiczne oraz inne zdarzenia wywołane rozwojem przemysłu i techniki. 

Pojawiające  się  wraz  rozwojem  technologicznym  szanse  zdecydowała  się  wykorzystać  Unia 

Europejska, by stać się jedną z najważniejszych sił politycznych współczesnego świata. Istota polityki Unii 
w  obszarze  budowania  społeczeństwa  informacyjnego  polega  na  wykorzystaniu  nowych  technologii 
informacyjno-

komunikacyjnych  i  sieci  dla  zwiększenia  konkurencyjności  gospodarki,  przy  jednoczesnym 

poszukiwaniu  równowagi  między  wartościami,  które  mogą  być  przeciwstawne,  jak  przykładowo  wzrost 
gospodarczy  a  wartości  społeczne  i  ekologiczne.  Warto  podkreślić,  iż  Unia,  starając  się  budować 
nowoczesną,  zjednoczoną  i  konkurencyjną  Europę,  stara  się  znaleźć  własny,  właściwy  sposób  na 
rozwiązanie  pojawiających  się  problemów,  będących  skutkiem  procesu  globalizacji.  Budowa 
społeczeństwa informacyjnego stała się jednym z priorytetów polityki Unii Europejskiej na początku XXI w. 

Po raz pierwszy wizja społeczeństwa informacyjnego pojawiła się w 1993 r. w opublikowanej przez 

Komisję  Europejską  białej  księdze:  White  Paper  on  Growth,  Competitiveness,  Employment.  The 
Challenge and way forward into 21st century. Przedstawione w białej księdze społeczeństwo informacyjne 
miało być wielką szansą dla Europy, dlatego podkreślano w niej jego pozytywne ekonomiczne i społeczne 
rezultaty  dla  gospod

arki,  niewiele  miejsca  poświęcając  negatywnym  skutkom  informatyzacji. 

Zaproponowano,  aby  w  rozwoju  perspektywicznym  Unii  Europejskiej  jednym  z  trzech  celów 
priorytetowych  były  nowe  technologie  informacyjne,  szczególnie  cyfrowe.  W  założeniach 
wyartykułowanych  w  księdze  społeczeństwo  informacyjne  miało  obejmować:  autostrady  informacyjne, 
usługi ułatwiające dostęp do informacji i ich transmisję. Podstawowym celem strategicznym, związanym z 
budową  społeczeństwa  informacyjnego,  miała  być  całkowita  liberalizacja  sektora  telekomunikacji,  która 
oprócz pobudzenia konkurencji w tej dziedzinie, poprzez przykładowo wprowadzenie nowych operatorów, 
miała stanowić podłoże do utworzenia europejskiego rynku usług i produktów informacyjnych. Założenia 
białej  księgi  zostały  skonkretyzowane  w  dokumencie:  Europe  and  the  Global  Information  Society: 
recommendations  to  the  European  Council  (Europa  a  społeczeństwo  globalnej  informacji),  zwanym 
Raportem  Bangemanna,  opublikowanym  w  1994  r.  Raport  stanowił  podstawę  do  opracowania 
szczeg

ółowych  planów  działań,  obejmujących  tworzenie  nowych  aktów  prawnych  i  różne  inicjatywy 

finansowane  ze  środków  publicznych  Unii  Europejskiej.  Dokument  otworzył  publiczną  debatę  na  temat 
europejskich  szans  zrównoważonego  rozwoju,  wzmocnienia  gospodarki,  aktywnego  konkurowania  na 
rynkach światowych. Raport Bangemanna odzwierciedlał optymistyczny punkt widzenia przedstawiony w 

background image

białej  księdze  i  znacząco  przyczynił  się  do  aktywizacji  wielu  środowisk  zawodowych  i  społecznych, 
widzących w technologiach teleinformatycznych szansę dla Europy. 

Kolejnym ważnym dla rozwoju społeczeństwa informacyjnego dokumentem europejskim była zielona 

księga  Komisji  Europejskiej:  Living  and  Working  in  Information  Society.  People  First  (Życie  i  praca  w 
społeczeństwie  informacyjnym.  Człowiek  na  pierwszym  miejscu)  z  1996  r.  Dokument  ten  był  wyrazem 
zmian  w  polityce  europejskiej, gdzie  priorytetem stały  się cele społeczne. Zielona księga koncentrowała 
się  na  problematyce  społecznej  i  socjalnej,  w  tym  przede  wszystkim  na  zatrudnieniu  oraz  budowie 
społecznej  solidarności,  równych  szans  i  kulturalnej  różnorodności  Europy.  W  styczniu  1999  r. 
opublikowano kolejną zieloną księgę: Public Sector Information in the Information Society (zielona księga 
na  temat  Informacji  Sektora  Publicznego  w  Społeczeństwie  Informacyjnym).  Poruszała  ona  głównie 
zagadnienia  powszechnego  dostępu,  kładąc  nacisk  na  wykorzystanie  infrastruktury  informacyjnej  do 
realizacji fundamentalnych praw człowieka, takich jak wolność informacji czy też prawo do informacji. 

Podsumowując  europejskie  wysiłki  podejmowane  w  latach  1993-1999  w  celu  budowania 

społeczeństwa  informacyjnego,  należy  podkreślić,  iż  koncentrowały  się  one  na  trzech  priorytetach: 
tworzenie  środowiska  industrialnego  i  biznesowego,  pozwalającego  na  inwestowanie  w  infrastrukturę 
informacyjno-

komunikacyjną,  polityka  innowacyjności  oraz  dialog  społeczny,  prowadzący  do  akceptacji 

zmian i uczestnictwa w zmianach. 

[

…] 

Rozdział II   

Zjawisko cyberterroryzmu   

 

Efektem  rozwoju  społeczeństwa  informacyjnego  jest  nie  tylko  wzrost  założonych  współzależności 

gospodarczych,  lecz  także  pojawienie  się  coraz  silniejszych  zależności  człowieka  od  maszyny,  jak  i 
obywatela  od  państwa.  Działalność  wielu  grup  terrorystycznych  ma  na  celu  zniszczenie  zachodniego 
modelu życia, wydaje się więc, iż właśnie oddziaływanie na te relacje i stopniowa ich degeneracja może 
stać się nowym, skutecznym sposobem walki terrorystycznej. Zniszczenie lub choćby osłabienie zaufania 
obywateli  do  instytucji  państwowych,  poczucia  bezpieczeństwa  czy  wiarygodności  informacji 
przekazywanych przez media znacznie przybliża terrorystów do destabilizacji systemu demokratycznego, 
"zachodniego" stylu życia. 

Nie budzi wątpliwości fakt, iż szybki rozwój technologiczny i związana z nim powszechna dostępność 

sieci spowodowały ogromne przeobrażenia w gospodarce światowej, wypływając jednocześnie na zmianę 
form popełniania przestępstw. Nowocześni, cybernetyczni przestępcy, często traktujący łamanie prawa w 
sieci  jak  zabawę  lub  kolejny  sprawdzian  własnych  umiejętności,  stali  się  zmorą  organów  ścigania.  Ilość 
przestępstw popełnianych przy użyciu komputerów stale rośnie. 

Coraz  bardziej  widoczne  uzależnienie  dzisiejszej  gospodarki  od  komunikacji  elektronicznej  wywoło 

wzrost  zainteresowania  opinii  publicznej  cyberprzestępczością,  a  w  szczególności  groźbą 
cyberterroryzmu. Po ataku na World Trade Center 11 września 2001 r. oczekiwano serii kolejnych równie 
krwawych,  lecz  bardziej  zaawansowanych  technologicznie  ataków  terrorystycznych.  Sądzono,  iż  ich 
celem będą systemy informatyczne sterujące działaniem sieci energetycznych, komunikacyjnych czy też 
systemów bankowych w szczególności w Stanach Zjednoczonych. Amerykańscy wojskowi, specjaliści od 
bezpieczeństwa  komputerowego,  ostrzegali  przed  nowym  rodzajem  terroryzmu  -  cyberterroryzmem, 
kt

órego  skutki  trudno  jest  przewidzieć.  Rozpatrywane  scenariusze  przeprowadzenia  ataku 

cyberterrorystycznego zakładały wykorzystanie przez terrorystów specjalnie przygotowanego i niezwykle 
destrukcyjnego  oprogramowania.  Umiejętnie  wprowadzone  do  sieci  szkodliwe  wirusy  uniemożliwiłyby 
prawidłowe  działanie  systemów  komputerowych  sterujących  pracą  ważnych  dla  państwa  infrastruktur. 
Skutkiem  tego  działania  przerwany  zostałby  dopływ  energii,  przestałyby  działać  systemy  komunikacji, 
zamknięte  zostałyby  banki,  a  w  kranach  pojawiłaby  się  niezdatna  do  picia  woda.  Mylne  informacje 
zostałyby  opublikowane  na  stronach  internetowych  głównych  agencji  prasowych,  wywołując  ogromny 
chaos  informacyjny.  Wybuchłaby  panika  wśród  ludności,  szybko  wzrosłaby  przestępczość.  Zaczęto 
zas

tanawiać się, czy opisany scenariusz mógłby się zdarzyć, a co więcej, czy może być skutkiem ataku 

terrorystycznego, przeprowadzonego w cyberprzestrzeni. 

Od  wrześniowych,  dramatycznych  wydarzeń  w  Nowym  Jorku  minęło  ponad  8  lat.  W  międzyczasie 

wybuchła  wojna  w  Iraku,  która  według  specjalistów  radykalnie  zwiększała  ryzyko  ataków 

background image

cyberterrorystycznych.  Klasyczny  terroryzm  dotknął  Europę,  przeprowadzono  zamachy  w  Madrycie  i 
Londynie. Mimo tych wydarzeń oczekiwany ogromny atak cyberterrorystyczny nie nastąpił. Specjaliści, jak 
i  większość  opinii  publicznej  zgadza  się  z  poglądem,  iż  przeprowadzenie  doskonale  skoordynowanego 
ataku  terrorystycznego  na  szeroką  skalę,  za  pomocą  komputerów,  jest  mało,  czy  też  nawet 
nieprawdopodobne. Łatwość dostępu, niewielka ilość szczegółowych regulacji prawnych, ogromna liczba 
użytkowników  na  całym  świecie,  anonimowość  komunikacji,  szybki  przepływ  informacji,  multimedialne 
środowisko  oraz  niewielkie  koszty  prowadzenia  aktywności  w  sieci  sprawiają,  iż  światowa  sieć  Internet 
stan

owi  groźną  broń  w  rękach  terrorystów.  Wydaje  się  jednak,  iż  grupy  terrorystyczne  nie  traktują  sieci 

teleinformatycznych  jak  nowoczesnej  broni,  lecz  raczej  wykorzystują  Internet  w  celu  poszukiwania  i 
przekazywania  informacji.  Pytanie  o  to,  czy  terroryści  wykorzystają  ogromny  potencjał  Internetu  do 
przeprowadzenia  ataku  terrorystycznego  na  szeroką  skalę,  często  pojawia  się  na  ustach  dziennikarzy  i 
polityków. Cyberterroryzm stał się modnym pojęciem, jednakże dla wielu ciągle niezrozumiałym. 

1. 

Cyberprzestępczość a cyberterroryzm   

 

Cyberprzestępstwo  to  bardzo  popularne  w  ostatnich  latach  pojęcie,  jednakże  budzące  szereg 

wątpliwości.  Już  przy  próbie  kwalifikacji  czynu  do  kategorii  cyberprzestępstw  napotyka  się  trudności. 
Komputery oraz Internet to z jednej strony 

narzędzia, a z drugiej cele dokonywanych ataków. Najczęściej 

jednak  pełnią  marginalną,  jedynie  pomocniczą  rolę.  To  w  systemach  informatycznych  przechowuje  się 
dane,  poprzez  sieć  poszukiwane  i  przesyłane  są  informacje.  Trudno  jest  sprecyzować  sztywne  reguły 
pozwalające  jasno  określić,  czy  czyn  niedozwolony  jest  cyberprzestępstwem,  czy  też  nie.  Podobne 
trudności  pojawiają  się  przy  próbie  ustalenia  miejsca  popełnienia  przestępstwa  komputerowego. 
Większość  z  nich  dzieje  się  w  tzw.  cyberprzestrzeni,  nieznającej  pojęcia  granic  między  państwami, 
sprawca  i  ofiara  bardzo  często  znajdują  się  na  przeciwnych  krańcach  świata.  Z  tego  powodu  trudno 
ustalić, jakie prawo należy stosować,  w jakim przypadku, co jest niezmiernie  ważne, gdyż  przestępstwa 
internetowe  są  odmiennie  definiowane  w  różnych  krajach  i  różnych  kodeksach.  Różnice  między  nimi 
mogą być wręcz drastyczne - coś, co w jednym państwie jest czynem zabronionym przez prawo, w innym 
może być prawnie dozwolone. 

Trudności  dostarcza  także  walka  z  cybernetycznymi  przestępcami.  Organy  zajmujące  się  ich 

ściganiem  często  nie  mają  wystarczającej  wiedzy  technicznej,  jak  i  niezbędnych  narzędzi,  by 
równorzędnie walczyć z dobrze wyszkolonymi hakerami. Podobnie twórcy prawa czy nawet sędziowie, w 
wielu przypadkach nie rozumieją technicznej strony czynu zabronionego, co powoduje, iż mają trudności 
w  dokonaniu  prawidłowej  oceny  wartości  przedstawianych  dowodów  czy  też  opinii  ekspertów,  a  tym 
samym  w  wydaniu  stosownego  wyroku.  Dlatego  też  walka  z  cyberprzestępczością  wymaga  aktywnego 
zaangażowania  specjalistów  z  branży  IT,  którzy  dzieląc  się  wiedzą  i  doświadczeniem,  mogą  wspomóc 
organy ścigania. 

Zgodnie z definicją wypracowaną przez Organizację Narodów Zjednoczonych, mówi się o wąskim i 

szerokim sensie pojęcia cyberprzestepstwa. W sensie szerokim zalicza się do nich wszystkie nielegalne 
działania, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych. Natomiast w sensie 
wąskim  za  cyberprzestepstwo  uznaje  się  działania  dokonane  za  pomocą  operacji  elektronicznych, 
wymierzon

e  przeciw  bezpieczeństwu  systemów  komputerowych  oraz  procesowanych  przez  te  systemy 

danych. 

Większość  z  uznawanych  za  cyberprzestepstwo  działań  dokonywanych  jest  bez  użycia  przemocy, 

gdyż  działanie  w  cyberprzestrzeni  wyklucza  kontakt  fizyczny  między  sprawcą  i  ofiarą.  Właśnie 
anonimowość,  pewna  "nierzeczywistość"  cyberprzestrzeni  sprawia,  że  przestępcy  czują  się  w  niej 
bezkarni,  co  stanowi  czynnik  zachęcający  do  popełniania  tej  formy  przestępstw.  Wszyscy  użytkownicy 
sieci  codziennie  narażeni  są  na  bardzo  popularne  w  naszych  czasach  włamania  do  systemów 
informatycznych,  dokonywane  przez  nastoletnich  hakerów  chcących  sprawdzić  swoje  umiejętności. 
Szkodliwość  tych  czynów  jest  przeważnie  znikoma.  Poza  czytaniem  cudzych  e-maili  i  sprawdzaniem 
zawartości dysków komputerowych młodzi hakerzy nie wyrządzają żadnych szkód, co sprawia, iż wielu z 
nich  pozostaje  bezkarnych.  Znacznie  częściej  ścigane  są  przeróżnego  typu  kradzieże  dokonywane  za 
pomocą komputerów (np. malwersacje, plagiaty, piractwo) oraz powiązane z nimi oszustwa i zniszczenia 
danych, dokonywane za pomocą wprowadzonych do systemów komputerowych programów niszczących. 
Właśnie wirusy i inne szkodliwe kody, powodujące ogromne, liczone w milionach dolarów szkody, jeszcze 
niedawno  uznawało  się  za  główne  zagrożenie  dla  Internetu  i  wszystkich  komputerów  do  niego 
podłączonych. Obecnie to tych zagrożeń dołączyło szpiegostwo komputerowe, polegające na uzyskiwaniu 
przez  nieuprawnione  osoby  dostępu  do  ważnych  zarówno  dla  państw,  firm  czy  też  osób  prywatnych 

background image

informacji.  W 

tym  miejscu  warto  przytoczyć  kilka  liczb:  w  Stanach  Zjednoczonych  we  wrześniu  2007  r. 

liczba przejętych przez hackerów z Chin komputerów wyniosła ponad 700 tys. W roku 2008 odnotowano 
46-

proc.  wzrost  liczby  ataków  na  serwery  Departamentu  Obrony  USA.  Uważa  się,  że  dziennie  sieć 

informatyczna Departamentu Stanu USA narażona jest na 6 mln ataków. 

Cyberprzestępstwa, dokonywane bez użycia przemocy, sprawiają, iż uznaje się je za przestępstwa o 

małej  szkodliwości.  Zupełnie  inaczej  postrzegane  są  działania  stanowiące  dla  ludzi  fizyczne,  a  zatem 
realne  zagrożenie.  Do  tej  kategorii  cyberprzestępstw  zalicza  się  przesyłanie  pocztą  elektroniczną  lub 
zamieszczanie  w  Internecie  różnego  rodzaju  gróźb  wywołujących  u  ludzi  obawę  o  własne,  jak  i  cudze 
życie,  ogromnie  rozpowszechnioną,  dzięki  rozwojowi  Internetu,  pornografię  dziecięcą  oraz 
cyberterroryzm. 

Cyberterroryzm  uznawany  jest  przez  wielu  za  jedynie  teoretyczne  pojęcie,  za  działanie,  które 

prawdopodobnie  nigdy  nie  będzie  miało  miejsca  w  rzeczywistości.  Jednakże  przyszłości  nie  można 
przewidzieć. Jeszcze kilka lat temu tylko nieliczni uznaliby za prawdopodobny scenariusz, jaki rozegrał się 
11  września  2001  r.  w  Nowym  Jorku. Wydaje  się,  iż  w  pełni  można  zgodzić  się  ze  słowami  D.  Vertona 
twierdzącego,  że  atak terrorystyczny niemożliwy  do  wykonania to po  prostu atak, którego jeszcze  nigdy 
nie było. 

2. Ataki skierowane przeciwko systemom informatycznym   

 

Za pierwszy atak terrorystyczny na państwową sieć komputerową uznaje się atak przeprowadzony w 

1998 r. przez partyzantkę Tamilskich Tygrysów na strony internetowe ambasad Sri Lanki. Atak ten polegał 
na  zablokowaniu  sieci  komputerowej  poprzez  wysłanie  przez  okres  dwóch  tygodni  około  800  listów 
elektronicznych dziennie. W porównaniu z atakami terrorystycznymi przeprowadzonymi w ostatnich latach 
na świecie atak na strony internetowe Sri Lanki wydaje się zupełnie niegroźny i nieistotny, jednakże był on 
pierwszym  atakiem  przeprowadzonym  przez  grupy  terrorystyczne,  którego  celem  był  informatyczny 
system łączności. 

Podobny  cel  -  atak  n

a  system  informatyczny,  jednakże  wybrany  z  uwagi  na  zupełnie  inny  motyw, 

przyświecał  australijskiemu  informatykowi,  który  włamując  się  przez  Internet  do  systemu  sterowania 
przepływem ścieków, skierował miliony litrów szkodliwych substancji do parków i strumieni Queenslandu 
w  Australii.  W  tym  przypadku  nie  mówiono  o  terroryzmie,  gdyż  motyw  dokonania  przestępstwa  nie  był 
uzasadniony  politycznie.  Dokonał  go  informatyk,  któremu  odmówiono  przyjęcia  do  pracy  w  firmie 
zajmującej się instalacją komputerowego systemu sterowania przepływem ścieków. Zdarzenie to zapisało 
się  na  zawsze  w  historii  ataków,  gdyż  stało  się  dowodem  tego,  iż  włamanie  się  do  systemów 
informatycznych i przejęcie nad nimi kontroli przez osoby nieuprawnione może w rezultacie spowodować 
ogromne szkody materialne. 

W  tym  miejscu  warto  wspomnieć  także  o  innych  przykładach  przeprowadzenia  różnego  rodzaju 

ataków na systemy informatyczne. W 2003 r. potwierdzono, iż wirus Slammer zainfekował sieć elektrowni 
jądrowej  Oak  Harbor  w  Ohio.  Efektem  tego  było  unieszkodliwienie  na  ponad  pięć  godzin  systemu 
monitorującego bezpieczeństwo oraz awaria komputera kontrolującego proces reakcji. W tym samym roku 
hakerzy  przedstawili  dowody  na  spenetrowanie  sieci  National  Sience  Foundation,  żądając  tym  samym 
okupu. Hakerom 

udało się także, jednakże przy pomocy pracownika Gazpromu, włamać do dyspozytorni 

koncernu,  gdzie  kontrolowany  jest  przepływ  gazu.  Gazprom  co  prawda  zaprzeczył  temu  doniesieniu, 
jednakże o tym incydencie wypowiadali się specjaliści rosyjscy. W 2000 r. ujawniono fakt, że na początku 
lat  90. XX  w.  Pekin  wynajął  grupę hakerów,  aby  przeszukać laboratoria  przeprowadzające badania nad 
bronią  jądrową  w  Nowym  Meksyku. Współpracujący  z  hakerami fizyk  zatrudniony  w  laboratorium  został 
zidentyfikowany i wytoczono mu 

proces. Podkreślić warto fakt, że Chiny uważane są za prawdopodobnie 

pierwsze  internetowe  supermocarstwo,  którego  hakerzy  swobodnie  "przeczesują"  komputery 
amerykańskich firm i instytucji, Białego Domu oraz baz  wojskowych. Najsłynniejsza grupa  uderzeniowa, 
znana jako Titan Rain

, spędza sen z powiek amerykańskich specjalistów od bezpieczeństwa już od 2003 

r. Ofiarami chińskich hackerów stały się także europejskie sieci rządowe np. Niemiec, Francji czy Wielkiej 
Brytanii. 

Przedstawione  powyżej  przykładowe  zdarzenia  dowodzą,  iż  przeprowadzanie  ataków  na  systemy 

informatyczne  nie  jest  zjawiskiem  nowym.  Z  każdym  rokiem  rośnie  liczba  coraz  nowocześniejszych 
narzędzi  ułatwiających  przeprowadzenie  ataków.  Z  jednej  strony  z  każdym  dniem  ataki  stają  się  coraz 
bardziej 

wyrafinowane i zaawansowane technologiczne, z drugiej jednak strony systemy informatyczne są 

coraz lepiej przed nimi zabezpieczane. Według ekspertów wiele ataków na systemy informatyczne nigdy 
nie  doszłoby  do  skutku,  gdyby  nie  czynnik  ludzki.  To  użytkownicy  nagminnie  lekceważą  procedury 

background image

związane z bezpieczeństwem i często nieświadomie ułatwiają ich przeprowadzenie. 

Opisywane zdarzenia, mimo iż przez wielu uznawane są za pierwsze ataki cyberterrorystyczne, nie 

były  nimi  w  rzeczywistości,  gdyż  nie  były  działaniami  o  charakterze  terrorystycznym.  Należy  wyraźnie 
podkreślić,  iż  terroryzm  to  nie  wysyłanie  listów  elektronicznych,  zanieczyszczanie  wody  czy  też 
spektakularne  włamanie  do  bardzo  dobrze  chronionego  systemu,  lecz  forma  politycznego  gwałtu,  który 
zasiewa 

strach  w  sercach  i  umysłach  ludzi  z  powodu  swej  destrukcyjnej  potęgi  oraz  możliwości 

zadawania bólu niczego niespodziewającym się niewinnym ludziom. 

Terroryzmem na pewno można nazwać przeprowadzony metodami konwencjonalnymi atak na World 

Trade  Center.  Wyda

rzenia  z 11  września 2001 r.  ukazały, jak bardzo  ludzie,  infrastruktura i technologia 

mocno  od  siebie  zależą.  Atak  ten  spowodował  nie  tylko  śmierć  tysięcy  ludzi  i  zniszczenie  dwóch 
wieżowców, ale także uważa się go za swoisty atak cybernetyczny, prawdopodobnie niezamierzony przez 
sprawców,  ale  na  pewno  ukazujący  im,  jak  zadać  nie  tylko  bolesny,  ale  i  kosztowny  cios  gospodarce 
amerykańskiej.  Dolny  Manhattan  był  skupiskiem  bardzo  ważnych  instalacji  i  urządzeń 
telekomunikacyjnych. Był "sercem" Wall Street, a tym samym całej gospodarki amerykańskiej. Znajdujące 
się tam komputery i urządzenia przesyłały codziennie miliardy bitów ważnych danych. Zawalenie się wież 
spowodowało  wyłączenie  energii  elektrycznej,  przerwanie  łączności  telefonicznej  oraz  przecięcie 
przew

odów  elektronicznych,  co  uniemożliwiło  przesyłanie  danych  do  systemów  informatycznych 

wspierających transport miejski. Wszystko to wywołało bałagan informacyjny i tym samym spowodowało 
wzrost  paniki  wśród  ludności  i  służb  ratowniczych.  Wstępne  straty  Wall  Street  oszacowane  w  3  dni  po 
ataku, czyli koszty odtworzenia infrastruktury technicznej, odzyskania lub odtworzenia straconych danych, 
jak  i  odbudowy  biur,  oszacowano  na  3,5  mld  dolarów.  Strat  spowodowanych  utratą  przez  firmy 
wykwalifikowanych pracowników nie da się oszacować . 

Załamanie  systemu  komunikacyjnego  w  Nowym  Jorku  nie  zostało  spowodowane  działalnością 

zdolnych hakerów, lecz fizycznym, a więc klasycznym atakiem terrorystycznym. Czy więc można mówić w 
tym  przypadku  o  cyberterroryźmie?  Na  pewno  tak,  gdy  pod  uwagę  weźmie  się  cele,  a  nie  tylko  środki 
użyte do ich osiągnięcia. 

Mówiąc  o  atakach  na  systemy  informatyczne,  należy  wspomnieć  o  ataku  na  Estonię,  jeden  z 

najbardziej  zinformatyzowanych  krajów  na  świecie,  w  wyniku  którego  sieć  teleinformatyczna  tego  kraju 
doprowadzona  została  do  stanu  krytycznego.  Atak  został  przeprowadzony  na  przełomie  kwietnia  i  maja 
2007  r.  w  odpowiedzi  na  decyzję  estońskich  władz  o  przeniesieniu  pomnika  żołnierzy  Armii  Czerwonej 
(tzw. Brązowego Żołnierza) z centrum Tallina na podmiejski cmentarz wojskowy. Podczas trwającej ponad 
10 godzin najpoważniejszej serii ponad 10 jednoczesnych ataków zablokowane zostały strony rządowe, 
kancelarii  prezydenta,  głównych  gazet,  padły  systemy  bankowe  oraz  wewnętrzna  sieć  estońskiej  policji. 
Z

wykli obywatele zostali odcięci od dostępu do informacji w Internecie, a także, co gorsze, od dostępu do 

banków  i  pieniędzy.  Funkcjonowanie  mocno  zinformatyzowanej  administracji  państwowej  stanęło  pod 
znakiem zapytania. Zostały uszkodzone łącza teleinformatyczne z Unią Europejską i NATO. Według słów 
estońskiego ministra obrony J. Aaviksoo, "pierwszy raz zdarzyło się, żeby cyberataki stanowiły poważne 
zagrożenie  dla  bezpieczeństwa  całego  narodu".  Straty  spowodowane  atakami  szacuje  się  na  miliony 
euro.  Nieste

ty  nie  udało  się  stwierdzić,  kto  dokładnie  stał  za  zamachami  na  Estonię,  przez  co  trudno 

stwierdzić, czy można w tym przypadku mówić o działaniu terrorystycznym. 

3. 

Pojęcie cyberterroryzmu   

 

Chcąc  poprawnie  zdefiniować  cyberterroryzm,  należy  wyjść  od  pojęcia  terroryzmu.  Terroryzm 

uznawany  jest  za  jedno  z  najważniejszych  zagrożeń  bezpieczeństwa  współczesnego  świata,  jest 
pojęciem  szeroko  dyskutowanym,  wpływającym  zarówno  na  sfery  życia  społecznego,  jak  i  polityki 
międzynarodowej.  Nad  zwalczaniem  tego  zjawiska  debatują  wszystkie  organizacje  międzynarodowe, 
między  innymi  ONZ,  Rada  Europy,  Komisja  Europejska.  W  walkę  z  terroryzmem  zaangażowali  się 
przedstawiciele  większości krajów,  w szczególności  Stanów Zjednoczonych i  Wielkiej Brytanii. Działania 
podejmowane  p

rzez  różne  organy  międzynarodowe  w  ciągu  kilku  ostatnich  lat  zaowocowały  między 

innymi zaostrzeniem prawa w tym obszarze. 

Zjawisku  terroryzmu  najwięcej  miejsca  poświęcają  Amerykanie.  Prawie  każda  instytucja 

amerykańska,  każdy  departament  posługuje  się  własną  jego  definicją.  I  tak  na  przykład  Departament 
Obrony za terroryzm uznaje "bezprawne użycie bądź groźbę użycia siły czy przemocy wobec osoby lub 
mienia, by wymuszać lub zastraszać rządy czy społeczeństwa, często dla osiągnięcia celów politycznych, 
religi

jnych  czy  ideologicznych".  Natomiast  według  Departamentu  Stanu  terroryzm  to  "zaplanowana, 

umotywowana  politycznie  przemoc  wobec  celów  nie  uczestniczących  w  walce,  stosowana  przez 

background image

subnarodowe  grupy  czy  tajnych  agentów,  zwykle  mająca  na  celu  oddziaływanie  na  audytorium". 
Brytyjczycy definiują terroryzm bardzo szeroko. Zgodnie z "The Terrorism Act 2000" za terrorystę uważa 
się każdego, kto planuje akty przemocy na terytorium Zjednoczonego Królestwa, nawet jeśli cel położony 
jest  poza  jego  granicami,  a  także  osoby  ingerujące  w  system  informatyczny  lub  zakłócające  jego 
działanie. 

Niezależnie  od  definicji  każde  zdarzenie  terrorystyczne  charakteryzują  trzy  wspólnie  występujące 

czynniki: użycie siły, polityczne motywy oraz poczucie zagrożenia wywołane w społeczeństwie. Te same 
czynniki  muszą  charakteryzować  cyberterroryzm  jako  odmianę  terroryzmu  klasycznego.  W  literaturze 
można spotkać szereg definicji cyberterroryzmu. 

Jedną  z  pierwszych  definicji  zaprezentował  w  1997  r.  M.  Pollitt.  Według  niego  "cyberterroryzm  to 

pr

zemyślany, politycznie umotywowany atak, skierowany na informacje, systemy komputerowe, programy 

i  bazy  danych,  który  prowadzi  do  zniszczenia  celów  niewojskowych,  przeprowadzony  przez  grupy  obce 
narodowościowo lub przez tajnych agentów". 

Wiele  instytucji  tworzy  definicje  cyberterroryzmu  przez  dodanie  do  definicji  terroryzmu  elementu 

informatycznego. Amerykańskie Federalne Biuro Śledcze posługuje się definicją zaproponowaną przez M. 
Pollitta. Według agentów FBI definicja ta obejmuje także użycie sieci internetowej jako środka komunikacji 
między  członkami  grupy,  rekrutacji,  rozpowszechniania  informacji  przez  np.  witryny  internetowe.  Warto 
przytoczyć także definicję stosowaną przez amerykański Departament Sprawiedliwości, który za terroryzm 
sieciowy  uznaje  użycie  technologii  informatycznej  do  rozpowszechniania  programów,  ataków  na  sieci, 
systemy  komputerowe  i  infrastrukturę  telekomunikacyjną  w  celu  wymiany  informacji  bądź  przesłania 
groźby. 

Według  US  National  Infrastructure  Protection  Center  (Narodowe  Centrum  Ochrony  Infrastruktury 

Stanów  Zjednoczonych)  cyberterroryzm  to  akt  przemocy  przeprowadzony  przy  użyciu  komputerów  i 
innych  technologii  informatycznych,  w  celu  zniszczenia  lub  zakłócenia  działania  systemów 
informatycznych, wywołujący panikę i zamieszanie, a tym samym poczucie zagrożenia wśród ludności, w 
celu  zmuszenia  rządu  lub  innych  organizacji  do  spełnienia  politycznych,  społecznych  czy  też 
ideologicznych żądań. 

W  Encyklopedii  Internetu  i 

Nowych  Technologii  czytamy,  że  cyberterroryzm  to  przestępstwa 

komputerowe,  których  celem  jest  destrukcja  infrastruktury  państwowej  lub  poważne  zagrożenie  dla 
społeczeństwa. 

Przytoczone  powyżej  definicje  dowodzą,  iż  cyberterroryzm  pojmowany  jest  na  świecie  w  dwojaki 

sposób.  Według  jednej  koncepcji  od  terroryzmu  klasycznego  odróżnia  go  jedynie  użycie  technologii 
informatycznych  w  celu  przeprowadzenia  zamachu,  druga  natomiast  kładzie  nacisk  na  systemy 
komputerowe jako cel ataków, a nie narzędzie do ich przeprowadzenia. Wydaje się, iż prawdziwa definicja 
powstaje dopiero po połączeniu obu tych podejść. 

Podobnie  jak  w  przypadku  cyberprzestępstwa,  często mówi  się  o  wąskiej,  jak  i  o  szerokiej  definicji 

cyberterroryzmu.  A.  Bógdał-Brzezińska  i  M.F.  Gawrycki  opowiadają  się  za  przyjęciem  szerszej  definicji 
tego  słowa.  Za  działania  cyberterrorystyczne  uznają  oni  dodatkowo  wykorzystanie  Internetu  przez 
organizacje terrorystyczne do komunikowania się, propagandy i dezinformacji. Z pewnością problematyka 
wykorzystania  komun

ikacji  elektronicznej  przez  grupy  terrorystyczne  jest  bardzo  istotnym  i  często 

bagatelizowanym  zagadnieniem,  jednakże  wydaje  się,  iż  uznanie  tych  aktywności  za  działalnie 
terrorystyczne to zbyt duże uogólnienie. 

Zdaniem  D.E.  Denning,  profesor  Uniwersytetu 

w  Georgetown,  od  lat  zajmującej  się  problematyką 

cyberterroryzmu,  za  cyberterroryzm  można  uznać  jedynie  ataki  na  systemy  i  sieci  komputerowe, 
przeprowadzone w celu zastraszenia lub zmuszenia władz do spełnienia żądań politycznych, wywołujące 
w  ludziach  poc

zucie  strachu,  których  skutki mają  charakter  przemocy  wobec  osób  i  mienia.  Definicja  ta 

wydaje  się  być  definicją  ponadczasową,  wynika  z  niej  w  szczególności,  iż  do  przeprowadzenia  ataku 
cyberterrorystycznego  mogą  być  wykorzystane  nie  tylko  urządzenia  informatyczne,  lecz  także  środki 
fizyczne.  Z  całą  pewnością  nie  możemy  uznać  za  cyberterroryzm  użycia  technologii  informatycznych 
przez  grupy  terrorystyczne  w  celu  zaszyfrowania,  zabezpieczenia  i  przechowywania  informacji,  jak  i 
aktywizmu,  czyli  prowadzonych  w 

Internecie  działań  o  charakterze  propagandowo-politycznym, 

sprowadzających  się  przykładowo  do  modyfikowania  stron  WWW,  ich  podmiany  lub  też  celowego 
przeciążania  bądź  blokady  działania  pracy  serwerów  świadczących  usługi  elektroniczne.  Podobnie 
cyberterrory

zmem  nie  są  działania  organizacji  terrorystycznych  wykorzystujące  wszelkie  formy 

komunikacji  elektronicznej  (strony  WWW,  e-mail)  w  celach  rekrutacyjnych,  informacyjnych, 
organizacyjnych  lub  też  propagandowych,  jak  i  dokonane  przez  nie  cyberprzestępstwa  (włamania, 

background image

oszustwa)  niepowodujące  uszkodzeń  ciała,  wybuchu  paniki  wśród  ludności  czy  też  dużych  strat 
ekonomicznych.  Zgodnie  z  przedstawionym  powyżej  poglądem  za  cyberterroryzm  nie  możemy  uznać 
także wojny internetowej, czyli walki prowadzonej w wirtualnej rzeczywistości. 

4. Aktywizm i haktywizm   

 

Brak  jednoznacznej  definicji  cyberterroryzmu  sprawia,  iż  wiele  osób  uznaje  za  akt  terroru  każdy 

politycznie  umotywowany  atak  przeprowadzony  z  wykorzystaniem  Internetu.  Według  profesor  D.E. 
Denning  -  specjalistki  z  tej  dziedziny  - 

od cyberterroryzmu należy  wyraźnie  odróżnić dwa  inne  zjawiska: 

aktywizm i haktywizm. 

Przez  aktywizm  należy  rozumieć  normalne,  niedestrukcyjne  wykorzystanie  Internetu  dla  wspierania 

prowadzonych działań. Według D.E. Denning aktywiści wykorzystują Internet w pięciu ściśle określonych, 
aczkolwiek często  występujących  wspólnie celach:  zbierania  informacji, publikacji i prezentacji  własnych 
poglądów,  komunikacji  (porozumiewania  się  z  innymi),  koordynacji  prowadzonych  działań  oraz 
lobbowania  na  rze

cz  wybranych  rozwiązań.  Aktywizm  ma  zgodnie  z  tym  bardzo  ogólny  charakter. 

Wyróżnić  można  jego  bierną  i  czynną  formę.  Bierność  to  zwykle  poszukiwanie  informacji  oraz 
przyłączanie  się  do  istniejących  grup  dyskusyjnych,  forma  czynna  aktywizmu  to  natomiast  samodzielne 
prowadzenie działań informacyjnych, dzielenie się własnymi poglądami, publikowanie teksów, zakładanie 
witryn, przygotowywanie apeli oraz rozsyłanie informacji. 

Modelowym,  przytaczanym  w  literaturze  przykładem  aktywizmu  jest  działalność  grupy  dyskusyjnej 

Uncrypto,  specjalizującej  się  w  kryptografii  i  związanym  z  nią  brytyjskim  prawie.  Uncrypto  przyciągnęła 
zarówno  indywidualne  osoby,  ekspertów,  władze,  jak  i  przedsiębiorców,  którzy  dyskutując,  dzielili  się 
doświadczeniami i dalekowzrocznymi wizjami. Grupa ta odegrała istotną rolę edukacyjną i bezpośrednio 
wpłynęła na kształt obecnego prawodawstwa brytyjskiego. 

W  cyberprzestrzeni  manifestują  swoje  poglądy  osoby  zaangażowane  politycznie,  jak  i  indywidualni 

ludzie  - 

świadkowie  działań  wojennych  i  ataków  terrorystycznych.  W  sieci  informują  świat  o  swoich 

akcjach  zarówno terroryści, aktywiści  walczący  z reżimem, rządy  państw, jak i  obrońcy  praw człowieka. 
Internet z założenia, nie znając cenzury, pozwala głosić wszelkie poglądy, nie bada rzetelności przekazu. 
Jest  ważnym  narzędziem  informacyjnym,  pozwala  na  szybkie  i  niczym  nieograniczone  przesyłanie 
informacji  z  jednego  miejsca  na  drugie,  umożliwia  łatwe  dotarcie  do  szerokiego  grona  odbiorców 
praktycznie  na  całym  świecie.  Jak  podkreśla  D.E.  Denning  tę  cechę  Internetu  wykorzystano  między 
innymi podczas trwania konfliktu w Kosowie. Dziennikarze, obrońcy praw człowieka, organizacje religijne i 
humanitarne, jak i indywidualni ludzie utworzyli w tym czasie setki witryn, na których dzielili się ze światem 
własnymi  doświadczeniami,  obserwacjami,  poglądami.  Magazyn  Stale  -  należący  do  Microsoftu  - 
umożliwiał  anonimowym  użytkownikom  umieszczanie  na  swoich  stronach  internetowych  informacji  o 
zbrodniach  popełnianych  przez  strony  konfliktu.  W  Internecie  znajdowało  się  także  wiele  treści 
propagandowych,  publikowanych  również  przez  rządy  państw  Sojuszu,  np.  skierowane  do  Serbów 
wyzwanie ministra spraw zagranicznych Wielkiej Brytanii R. Cooka przetłumaczone na język serbski. 

Jaskrawym  przykładem  aktywizmu  są  działania  podejmowane  przez  internautów  w  celu  omijania 

cenzury.  W  państwach,  w  których  dostęp  do  Internetu  jest  ściśle  limitowany,  walcząca  z  dyktaturą 
opozycja,  aby  komunikować  się  ze  światem,  musi  łamać  stworzone  przez  rządy  ograniczenia  i 
zabezpieczenia. Wśród krajów, w których korzystanie z sieci internetowej jest limitowane, są Kuba i Chiny. 
Na  Kubie  Internet  wykorzystywany  jest  głównie  przez  władzę  do  rozpowszechniania  oficjalnej 
propagandy.  W  Chinach  przepisy  dotyczące  korzystania  z  Internetu  są  bardzo  restrykcyjne,  państwo 
kontroluje wszystkie przesyłane informacje, strony WWW i fora dyskusyjne. Do 2005 r. istniała w Chinach 
cyberpolicja, która "patrolowała" Internet i wyszukiwała niepokornych, którzy łamali obowiązujące prawo. 
Komunikacja elektroniczna jest także limitowana w wielu krajach azjatyckich i na Bliskim Wschodzie. 

Kolejnym  działaniem  mieszczącym  się  w  definicji  aktywizmu  jest  wysyłanie  ogromnej  ilości, 

zawierających  polityczny  apel,  wiadomości  elektronicznych  do  określonego  odbiorcy.  Na  przykład 
Serbow

ie  zasypywali  zachodnie  media  oraz  skrzynki  pocztowe  przedstawicieli  zachodnich  rządów 

prośbami o zaniechanie bombardowań. W Internecie prosili także o wsparcie Albańczycy. Internet to także 
narzędzie  pozwalające  organizacjom  na  szybkie  informowanie  swoich  sympatyków  o  planowanych 
manifestacjach i protestach. Zamieszczając informacje w witrynach internetowych lub wysyłając je pocztą 
elektroniczną, można  w prosty sposób  zorganizować manifestacje w różnych miejscach na  ziemi w tym 
samym czasie. Ten sposób komunikacji wykorzystywany jest na przykład przez antyglobalistów. 

Jak trafnie zauważył M. Janik, w dobie wojny z terroryzmem działania aktywistyczne podejmowane 

przez  zaangażowane  politycznie  organizacje  łatwo  mogą  zostać  uznane  za  akt  terroru.  Na  przykład 

background image

z

upełnie  inaczej traktowane są strony  internetowe  dokumentujące zbrodnie  dyktatorskie rządów, gdy są 

zakładane przez organizacje broniące praw człowieka, a inaczej gdy ich twórcami są organizacje uznane 
za terrorystyczne, jak Hamas czy czeczeńscy bojownicy. Cel obu publikacji jest ten sam - poinformowanie 
międzynarodowej opinii publicznej, a odbiór zupełnie inny. 

Połączeniem  aktywizmu  z  hakerstwem  jest  haktywizm.  Haktywiści  wykorzystują  "metody  hakerskie 

przeciwko  określonym  celom  (mogą  to  być  strony  internetowe,  serwery,  oprogramowanie,  itd.),  aby 
zakłócić normalne funkcjonowanie Internetu, nie powodując przy tym poważnych strat. Ich działalność ma 
na celu nie zniszczenie zasobów przeciwnika, ale przede wszystkim zwrócenie uwagi na dany problem". 

Za  haktywiz

m  można  uznać  blokowanie  internetowych  witryn  rządowych  w  różnego  rodzaju 

protestach. Na przykład strony Białego Domu są regularnie atakowane przez różne grupy, począwszy od 
terrorystów,  antyglobalistów,  przeciwników  przemysłu  genetycznego,  na  obrońcach  praw  zwierząt 
kończąc. 

Haktywiści  to  przede  wszystkim  osoby  zaangażowane  w  międzynarodowe  konflikty,  np.  konflikt 

arabsko-izraelski, indyjsko-

pakistański, chińsko-tajwański, chińsko-amerykański. Haktywiści toczą w sieci 

wojny internetowe. 

5. Wojny internetowe   

 

Wojny internetowe to akcje towarzyszące realnym konfliktom, mające na celu  zakłócenie  działania, 

uszkodzenie  lub  zniszczenie  oprogramowania,  komputerów  lub  sieci  informacyjnych  jakiegoś  państwa 
bądź  organizacji,  dokonane  przez  hakerów  niepaństwowych  w  odpowiedzi  na  podobny  atak 
przeprowadzony  przez  innych  hakerów  niepaństwowych.  Celem  ataków  jest  w  tym  przypadku 
oprogramowanie,  sieci  komputerowe,  a  przede  wszystkim  witryny  internetowe  rządu,  wojska  i  znanych 
koncernów  prywatnych.  Zaangażowani  w  wojnę  internetową  hakerzy  wykorzystują  Internet  do 
propagandy,  komunikacji,  dezinformacji,  wykorzystując  cały  wachlarz  narzędzi  -  od  szkodliwego 
oprogramowania po włamania, blokowanie działania, przeciążenia serwerów. 

Pierwszym  konfliktem  toczącym  się  w  sieci  była  wojna  w  Kosowie,  która  -  zdaniem  specjalistów  - 

zamieniła cyberprzestrzeń w eteryczną strefę wojny, prowadzonej za pomocą elektronicznych obrazków, 
grup  dyskusyjnych  oraz  hakerskich  ataków;  zapoczątkowała  nową  erę,  w  której  wysoce  skomplikowane 
nowoczesne  środki  przekazu  stały  się  elementami  wojennej  propagandy.  Charakteryzując  aktywność 
hakerów  w  związku  z  wojną  w  Kosowie,  warto  wspomnieć  o  grupie  Spl0it,  która  włamała  się  na 
amerykańskie  strony  rządowe,  zamieszczając  tam  hasło  "Powiedz  swojemu  rządowi,  aby  zatrzymał 
wojnę". Serbska grupa Black Hand wykasowała natomiast dane z jednego z komputerów U.S. Navy oraz 
zablokowała  strony  kosowskich  Albańczyków,  umieszczając  tam  napis  "Kontynuujemy  usuwanie 
albańskich  kłamstw  z  Internetu".  Obie  strony  konfliktu  próbowały  także  blokować  serwisy  internetowe 
przeciwników,  wykorzystując  ataki  typu  e-mail  bombing  i  rozsyłając  złośliwe  oprogramowanie  do  firm 
komercyjnych,  ośrodków  akademickich  oraz  na  serwery  rządowe  państw  NATO.  W  kosowski  konflikt 
zaangażowali się także hakerzy rosyjscy i chińscy, którzy wspierali swoich serbskich kolegów, włamując 
się na amerykańskie strony rządowe. 

Wojna  internetowa  towarzyszy  także  konfliktowi  indyjsko-pakistańskiemu.  W  tym  miejscu  należy 

wspomnieć o grupie Milworm, której członkowie wykradli z komputerów Bhabha Atomic Research Center 
wiele  cennych  informacji  dotyczących  prób  z  bronią  nuklearną.  Wiele  innych  propakistańskich  grup 
atakuje  indyjskie  strony  internetowe,  zarówno  rządowe,  jak  i  komercyjne,  z  wykorzystaniem  różnych 
metod,  rozsyłając  szkodliwe  oprogramowanie,  włamując  się,  czy  też  stosując  ataki  typu  DoS.  Indyjscy 
hakerzy  stworzyli  natomiast  specjalnego  robaka  o  nazwie  Yaha,  którego  zadaniem  jest  zarówno 
rozsyłanie antypakistańskiej propagandy, jak i niszczenie pakistańskich stron rządowych. 

Bardzo szczegółowo zaplanowane i przeprowadzane są wszystkie działania hakerów palestyńskich, 

skierowane  przeciwko  Izraelowi.  Stworzono  w  tym  celu  plan  opisujący  sposób  prowadzenia  wojny  w 
cyberprzestrzeni,  której  efektem  miało  być  zniszczenie  izraelskiej  infrastruktury  internetowej.  Specjaliści 
zwracają  uwagę,  iż  działania  hakerów  palestyńskich  są  mocno  wspierane  przez  członków  takich 
organizacji terrorystycznych jak Hamas, Hezbollah, Al-Kaida. 

Rozgrywające się w sieci konflikty polityczne stają się coraz groźniejsze, dodatkowo angażują się w 

nie  nie  tylko  zainteresowane  strony,  lecz  także  grupy  sympatyków  którejś  ze  stron,  niezależni  hakerzy, 
członkowie organizacji terrorystycznych. Wprowadzane do sieci wirusy, robaki, ataki DoS oraz włamania 
skutecznie niszczą infrastrukturę, co sprawia, iż koszty wojen internetowych wzrastają i wraz z rozwojem 
technologii oraz pojawianiem się coraz groźniejszych narzędzi mogą się drastycznie zwiększyć. 

background image

6. 

Realność zagrożenia cyberterroryzmem   

 

Cyberterroryzm  to,  najprościej mówiąc,  atak  na  systemy  komputerowe,  a  w  szczególności  systemy 

sterujące  pracą  infrastruktury  krytycznej,  czyli  systemy,  których  niezdolność  do  działania  znacznie 
zaburza  prawidłowe  funkcjonowanie  całej  gospodarki.  Do  tej  grupy  należy  zaliczyć  w  szczególności 
systemy  energetyczne  i  telekomunikacyjne,  systemy  dostarczania  wody  (np.  urządzenia  do  filtrowania, 
oczyszczania  czy  też  uzdatniania  wody),  szeroko  pojęty  system  finansowy  (banki,  giełdy,  fundusze 
inwestycyjne),  transport 

(kolej,  transport  lotniczy,  porty  i  drogi  wodne,  urządzenia  kierujące  ruchem 

lądowym,  morskim  i  powietrznym)  oraz  systemy  ochrony  zdrowia.  Nie  ulega  wątpliwości,  iż  prawidłowe 
działanie  powyższych  infrastruktur  zależy  od  komputerów,  sieci  komputerowych,  Internetu.  Ponadto 
można  wśród  nich  zidentyfikować  niewidzialną  sieć  wzajemnych  powiązań  i  zależności,  która 
uniemożliwia  prawidłową  pracę  nawet  sprawnego  systemu  w  sytuacji,  gdy  pozostałe  nie  działają 
prawidłowo.  Efekt  ten,  zwany  efektem  domina,  stanowi  poważne  zagrożenie  dla  gospodarki  i 
bezpieczeństwa  publicznego.  Samo  nasuwa  się  pytanie,  czy  terroryści  naprawdę  są  zainteresowani 
przeprowadzeniem  cyberterrorystycznego  ataku?  Co  mogą  zyskać?  Czy  taki  atak  będzie  łatwiejszy  do 
przeprowadzenia?  Czy  jego  skut

ki  mogą  być  poważniejsze  niż  skutki  ataku  przeprowadzonego  w 

tradycyjny sposób? 

Terroryzm  kojarzony  jest  głównie  z  groźbą  fizycznego  ataku,  bezpośrednim  zagrożeniem  zdrowia  i 

życia  niewinnych,  przeważnie  przypadkowych  osób,  oraz  z  ogromnym  zniszczeniem  materialnym.  W 
ciągu  wielu  lat  do  przeprowadzenia  ataków  terrorystycznych  najczęściej  wykorzystywano  materiały 
wybuchowe, podkładane w samochodach pułapkach czy też podrzucane i odpalane bezpośrednio przez 
wojowników  samobójców.  Inne  narzędzia  stosowano  dużo  rzadziej,  np.  w  1995  r.  do  ataku  w  tokijskim 
metrze  wykorzystano  paraliżujący  gaz  sarin.  Atak  ten,  przeprowadzony  przez  wyznawców  sekty  Aum 
Najwyższa Prawda, spowodował śmierć 12 osób, 6 tys. zostało ciężko rannych. Czyn ten praktycznie nie 
spowodował strat materialnych, dzięki czemu życie w Tokio szybko wróciło do normy. Biorąc pod uwagę 
dane statystyczne, można oczekiwać, iż również podczas ataku na systemy informatyczne wspomagające 
infrastrukturę strategiczną państwa terroryści skorzystają z konwencjonalnych metod. Już od początku lat 
90.  XX  w.  grupy  terrorystyczne  próbowały  zaburzyć  funkcjonowanie  ważnych  dla  instytucji  i 
przedsiębiorstw systemów, np. zniszczenie infrastruktury, a nie spowodowanie wielu ofiar w ludziach było 
celem  ataku  przeprowadzonego 

w  1992  r.  w  finansowej  dzielnicy  Londynu  przez  Irlandzką  Armię 

Republikańską. W czasie tego ataku nikt nie został ranny, zniszczeniu uległy tylko budynki. 

Atak  cybernetyczny  jest  trudny  do  przeprowadzenia.  Wymaga  nie  tylko  bardzo  dobrej 

specjalistycznej  w

iedzy  technicznej,  lecz  również  doskonałej  znajomości  systemu,  który  ma  zostać 

zaatakowany.  Argument  o  braku  wiedzy  eksperckiej  nie  wydaje  się  być  znaczący,  gdyż  obecnie  wielu 
informatyków  o  ogromnej  wiedzy  i  zdolnościach,  którzy  są  w  stanie  przeprowadzić  najbardziej 
skomplikowany  atak  informatyczny,  działa  w  podziemiu  i  jest  gotowych  sprzedać  swoje  usługi  nawet 
grupom  terrorystycznym.  Oprócz  tego  świadome  wagi  postępu  technicznego  organizacje  terrorystyczne 
aktywnie  szkolą  swoich  członków  w  tej  dziedzinie.  Systemy  działające  w  instytucjach  uznawanych  za 
krytyczne  dla bezpieczeństwa ekonomicznego  państwa są  dobrze  zabezpieczane,  zarówno  technicznie, 
jak  i  fizycznie.  W  wielu  przypadkach  odpowiedzialny  za  bezpieczeństwo  systemów  zespół  obserwuje 
każdą próbę złamania zabezpieczeń, cały czas pracując nad udoskonalaniem stosowanych metod. 

Podobnie  prawie  niemożliwe  jest  przewidzenie  skutków  ataku  cybernetycznego.  Wiedza  nawet 

najlepszych  hakerów  o  systemach  informatycznych  działających  w  potencjalnych  celach  jest  zawsze 
ograniczona.  Systemy  żyją,  często  się  zmieniają.  Wprowadzenie  do  nich  niszczącego  programu  nie 
zawsze  zwiastuje  sukces  operacji.  Nie  można  przewidzieć,  jak  zachowają  się  mechanizmy  obronne 
działające  w  systemie.  W  przypadku  zauważenia  ataku  cybernetycznego  odpowiedzialne  za 
bezpieczeństwo  systemu  osoby  mogą  szybko  zatrzymać  rozprzestrzenianie  się  niszczącego 
oprogramowania, uniemożliwiając zainfekowanie innych, zależnych systemów informatycznych. Również 
przywrócenie  poprawnego  działania  systemu  nie  jest  niewykonalne  i  ogromnie  czasochłonne.  Obecnie 
firmy  dbają  o  regularne  sporządzanie  kopi  zarówno  systemu,  jak  i  przechowywanych  danych,  co 
umożliwia  stosunkowo  łatwe  ich  odtworzenie  po  nagłym,  nieprzewidzianym  zniszczeniu  w  systemie 
produkcyjnym. 

Powyższe  rozważania  potwierdzają  pogląd,  iż  decyzja  o  przeprowadzeniu  ataku  cybernetycznego 

wiąże się z dużym ryzykiem co do osiągnięcia zamierzonych rezultatów. Inaczej jest w przypadku ataków 
prowadzonych w sposób konwencjonalny. Po uruchomieniu zapalnika można być prawie pewnym tego, iż 
cel zostanie osiągnięty, ludzie zostaną zranieni, budowle zniszczone. Podobnie skutki konwencjonalnego 
ataku  są  trudniejsze  do  usunięcia,  odbudowanie  zniszczonych  budynków  i  innych  elementów 

background image

infrastruktury technicznej wymaga c

zasu i dużych nakładów finansowych. 

Dodatkowym  elementem  ryzyka  wiążącego  się  z  prowadzeniem  ataków  w  cyberprzestrzeni  jest 

łatwość  ich  zatajenia,  w  celu  zminimalizowania  skutków  społecznych  zdarzenia,  przykładowo  poczucia 
zagrożenia  wśród  ludzi czy wybuchu paniki. Działanie w cyberprzestrzeni,  w  przeciwieństwie do ataków 
konwencjonalnych, nie ma fizycznych świadków. Samo stwierdzenie, iż zaburzenie działalności systemów 
informatycznych  zostało  spowodowane  wrogim  atakiem  przeprowadzonym  drogą  elektroniczną  wymaga 
szeregu  badań  i  testów.  Zgodnie  z  powyższym  można  przyjąć,  iż  istnieje  wysokie  prawdopodobieństwo 
oficjalnego  zaprzeczenia  przez  osoby  odpowiedzialne  za  bezpieczeństwo  narodowe  stwierdzenia,  że 
działanie,  do  którego  przyznaje  się  grupa  terrorystyczna,  miało  w  ogóle  miejsce.  Przerwę  w  działaniu 
każdego systemu zawsze można wytłumaczyć nagłym ujawnieniem się błędu systemu. 

Przygotowanie  i  przeprowadzenie  ataku  cyberterrorystycznego  jest  zadaniem  niezmiernie 

skomplikowanym  i  czasochłonnym.  Wydaje  się,  iż  znacznie  szybciej,  taniej  i  pewniej  można 
przeprowadzić  atak  w  sposób  konwencjonalny,  wręcz  prymitywny  w  porównaniu  z  zaawansowaną 
technologią, używając bomb, a nie bajtów informacji. 

Badania  dowodzą,  iż  wiele  firm  nie  dba  wystarczająco  o  bezpieczeństwo  własnych  systemów 

informatycznych.  Bardzo  często  ignorowane  są  nawet  najprostsze  zabezpieczenia,  takie  jak  rotacyjna 
zmiana  haseł  czy  natychmiastowe  usuwanie  kont  osób  niepracujących.  Pracownicy  nieświadomie 
udostępniają  hasła  nieupoważnionym  osobom,  podającym  się  za  administratorów  sprawdzających 
funkcjonowanie  systemu.  Odzew  na  ostrzeżenia  ekspertów,  wzywających  do  zabezpieczania  sieci 
komputerowych,  jest  coraz  większy,  aczkolwiek  cały  czas  niewystarczający,  mimo  że  -  jak  wielokrotnie 
przekonywał  R.  Clarke,  były  doradca  Białego  Domu  do  spraw  bezpieczeństwa  narodowego  i  zagrożeń 
cybernetycznych  - 

najwyżej  uprzemysłowione  kraje  świata  są  narażone  na  ataki  cybernetyczne 

wymierzone zarówno w gospodarkę, jak i infrastrukturę. 

Nie ulega  wątpliwości, iż  zagrożenie atakiem cyberterrorystycznym istnieje, jednakże  wydaje się,  iż 

prawdopodobieństwo  jego  skutecznego  przeprowadzenia  jest  raczej  znikome.  Ponadto  można 
zaryzykować  stwierdzenie,  iż  nawet  bardzo  poważne  skutki  ataku  nowej  generacji  okażą  się 
krótkoterminowe. Każdy komputer, każde nawet bardzo skomplikowane urządzenie można naprawić, nie 
można  natomiast  przywrócić  do  życia  ludzi  zabitych  w  atakach  terrorystycznych.  Z  tego  też  powodu 
ciężko zgodzić się z opinią, iż przyszłe cybernetyczne ataki mogą okazać się poważniejsze w skutkach niż 
krwawe ataki przeprowadzone w Nowym Jorku i Madrycie. 

Niestety  nie  istnieje  sposób  pozwalający  skutecznie  zabezpieczyć  system  komputerowy  przed 

cybernetycznym atakiem, gdyż zgodnie z jakże prawdziwym stwierdzeniem, jedyny w pełni zabezpieczony 
komputer to komputer wyłączony. 

7. 

Cyberprzestrzeń w rękach terrorystów   

 

Mimo że prawdopodobieństwo przeprowadzenia na szeroką skalę ataku cybernetycznego jest raczej 

niewielkie,  warto  zastanowić  się,  w  jaki  sposób  terroryści  korzystają  z  cyberprzestrzeni.  Raport  na  ten 
temat  opublikował  profesor  Uniwersytetu  w  Haifie,  członek  Amerykańskiego  Instytutu  Pokoju,  G. 
Weimann. 

Badania  Weimanna  prowadzone  na  przełomie  2003  i  2004  r.  wskazały  istnienie  setek  stron 

internetowych związanych z organizacjami terrorystycznymi lub też instytucjami je wspierającymi. Obecnie 
prawie każda grupa terrorystyczna utrzymuje więcej niż jedną stronę WWW, często w wielu językach. Na 
stronach tych umieszczona jest przede wszystkim historia organizacji i jej działalność, opis politycznych i 
ideologicznych  celów,  biografie  przywódców,  krytyka  działania  wrogów,  a  także  analiza 
przeprowadzonych akcji. Często strony te zawierają także mapy swoich wpływów, np. organizacja Hamas 
publikuje mapę Palestyny,  FARC  - Columbii.  Rzadko na stronach WWW publikowane są dane o liczbie 
ofiar przeprowadzonych zamachów (tu wyjątkiem są organizacje Hamas i Hezbollah). W związku z tym, iż 
strony internetowe skierowane są przede wszystkim do sympatyków organizacji, często umieszcza się na 
nich 

ofertę sprzedaży koszulek, flag, filmów, poradników i innych gadżetów. 
Za  pomocą  stron  internetowych  organizacje  terrorystyczne  próbują  wpływać  na  międzynarodową 

opinię publiczną, np. poprzez publikacje własnej oceny istniejących konfliktów czy komentarz  zdarzeń. Z 
tych  informacji  korzystają  w  szczególności  dziennikarze  oraz  niezaangażowane  w  konflikt  osoby, 
szukające informacji o przeprowadzonych akcjach i ich motywach. 

Poprzez Internet terroryści komunikują się ze światem. Na stronach WWW umieszcza się praktycznie 

wszystko:  ogłoszenia,  artykuły,  komentarze,  zdjęcia,  filmy,  prowadzi  się  skomplikowane  kampanie 
informacyjne. Najczęściej w ten sposób publikowane są groźby i informacje o przeprowadzonych akcjach. 

background image

W  Internecie  zamieszczane  są  żądania  porywaczy,  zdjęcia  przetrzymywanych  zakładników,  wreszcie 
filmy  dokumentujące  egzekucje.  Nie  wszystkie  znajdowane  w  sieci  informacje  są  prawdziwe, 
dezinformacja  przeciwnika  to  przecież  jeden  z  głównych  celów  terrorystów.  Internet  jako  narzędzie 
pozwalające  na  rozpowszechnienie  i  wzmocnienie  atmosfery  ogólnego  zagrożenia  na  świecie 
wykorzystuje  przede  wszystkim  Al-

Kaida  oraz  grupy  z  nią  związane.  Prawie  codziennie  agencje 

informacyjne  donoszą  o  publikacji  w  Internecie  informacji  o  przygotowywanym  wielkim  zamachu 
terro

rystycznym, który pochłonie setki ofiar. 

Internet to także wspaniałe narzędzie propagandowe. Organizacje terrorystyczne - nie mając łatwego 

dostępu  do  telewizji,  radia,  gazet  -  wykorzystują  cyberprzestrzeń  w  celu  kształtowania  własnego 
wizerunku.  Próbują  przedstawić  siebie  jako  ofiary  niesprawiedliwości,  swoje  zachowanie  tłumaczą 
nieskutecznością  innych  środków,  beznadziejnością  sytuacji,  w  której  się  znaleźli.  Prezentują  się  jako 
grupy  pragnące  pokoju  i  szczęścia  na  świecie,  organizacje  preferujące  bezkrwawe,  dyplomatyczne 
rozwiązanie konfliktu, unikające przemocy. Uważają, iż to trudna sytuacja,  w której się  znaleźli,  zmusiła 
ich  do  prowadzenia  działań  w  tak  drastycznej  formie.  Oczywiście  przeciwna  strona  konfliktu 
przedstawiona jest jako bezwzględny agresor stosujący dużo gorszą taktykę działań. 

Internet  to  wielka  baza  danych,  wielka  biblioteka,  w  której  szybko  i  łatwo  można  odszukać 

praktycznie  każdą  informację. Wiele  instytucji  państwowych  oraz  firm  prywatnych  publikuje  na  stronach 
WWW  ważne  dane,  które  mogą  zostać  wykorzystane  przez  terrorystów  podczas  planowania  i 
przygotowywania  ataków.  D.  Verton,  były  oficer  wywiadu  USA  i  wielokrotnie  nagradzany  dziennikarz, 
twierdzi, iż komórki Al-Kaidy coraz częściej wykorzystują w działaniu olbrzymie bazy danych, zawierające 
masę  szczegółowych  informacji  na  temat  potencjalnych  celów  w  USA.  Za  pomocą  Internetu  gromadzą 
dane  wywiadowcze o przyszłych celach,  zwłaszcza  węzłach krytycznych  dla gospodarki, a nowoczesne 
oprogramowanie  umożliwia  im  analizowanie  materiału  i  poszukiwanie  słabych  punktów  konstrukcji  oraz 
przewidywanie wystąpienia reakcji kaskadowych atakowanych systemów. 

Podobnie  jak  wiele  innych  organizacji,  organizacje  terrorystyczne  wykorzystują  cyberprzestrzeń  do 

zbierania  funduszy  na  prowadzenie  działalności.  Na  stronach  internetowych  umieszczane  są  linki  do 
stron,  zawierających  informacje  o  rachunkach  bankowych,  na  które  można  wpłacać  pieniądze. 
Wykorzystywane  do  gromadzenia  funduszy  strony  WWW  teoretycznie  należą  do  niezwiązanych  z 
terroryzmem fundacji, o

rganizacji humanitarnych czy też finansowych. Najczęściej znajdują się w różnych 

częściach  świata,  np.  jedno  z  czeczeńskich  kont  bankowych  używanych  do  zbierania  pieniędzy  przez 
Internet  znajduje  się  w  Sacramento  w  Kalifornii.  Strony  internetowe  należące  do  IRA  pozwalają  także 
przesyłać pieniądze bezpośrednio z kart kredytowych. 

Internet  wykorzystywany  jest  przez  organizacje  terrorystyczne  w  procesie  rekrutacji  nowych 

członków,  np.  w  2003  r.  zidentyfikowano  w  sieci  szereg  aktywności  nakierowanych  na  poszukiwanie 
ochotników do walki w Iraku. Dokładne monitorowanie stron WWW pozwala na gromadzenie informacji o 
osobach  je  odwiedzających.  Aktywni  użytkownicy,  którzy  wydają  się  być  bardziej  zainteresowani 
prezentowanym  na  stronach  materiałem,  są  szybko  wychwytywani  i  identyfikowani  przez  organizacje.  Z 
niektórymi  nawiązywany  jest  bezpośredni  kontakt.  Podobnie  monitorowane  są  fora,  grupy  dyskusyjne  i 
czaty  poświęcone  terroryzmowi.  Osoby  potencjalnie  zainteresowane  działalnością  w  organizacjach 
terrorystycznych są prawie natychmiast zasypywane nie tylko religijnymi i propagandowymi informacjami, 
lecz  także  specjalistycznymi  poradnikami,  np.:  "Jak  zostać  terrorystą",  "Jak  zbudować  bombę"  czy  też 
"Jak  dostać  się  do  Iraku".  Używając  jednej  z  najpopularniejszych  wyszukiwarek  świata  google.com, 
można  odnaleźć  tysiące  stron  zawierających  najróżniejsze  poradniki  skierowane  do  potencjalnych 
terrorystów.  Łatwość  dostępu  do  takich  informacji  przez  często  zbuntowanych  i  znudzonych  życiem 
młodych ludzi może być bardzo niebezpieczna. Na przykład podczas procesu 23-letniego D. Copelanda, 
odpowiedzialnego za zamachy przy użyciu bomb nafaszerowanych gwoździami w Londynie w 1999 r., w 
których  3  osoby  zginęły,  a  139  zostało  rannych,  stwierdzono,  iż  przygotował  on  bomby  i  przeprowadził 
a

taki jedynie w oparciu o znalezione w Internecie poradniki "Poradnik terrorysty" i "Jak budować bomby: 

Część druga". Oba te tytuły są cały czas łatwo dostępne na stronach WWW. 

Rozwój  Internetu  umożliwił  organizacjom  terrorystycznym  zwiększenie  obszaru  i  skali  działania. 

Obecnie  korzystając  z  komunikacji  elektronicznej,  można  bez  problemu  koordynować  działania  osób 
rozrzuconych  po  całym  świecie.  Duża  decentralizacja  utrudnia  zlokalizowanie  grup  terrorystycznych,  co 
daje  im  większą  gwarancję  bezpieczeństwa.  Komunikacja  elektroniczna  jest  szybka,  tania  i,  co  chyba 
najważniejsze,  anonimowa.  Osoby  zaangażowane  w  przygotowywanie  zamachów  często  otrzymują 
dokładne,  lecz  prawie  anonimowe  instrukcje  i  plany  działania,  przeważnie  dotyczące  jedynie  części 
planowanego a

taku. Podejście takie sprawia, iż w przypadku aresztowania pojedynczych członków grupy 

background image

pozostałe  osoby,  będąc  cały  czas  anonimowymi  jednostkami,  mogą  dalej  pracować  nad  planowanym 
atakiem, jedynie lekko modyfikując plany. 

Internet  umożliwia  także  wzajemny  kontakt,  wymianę  doświadczeń  między  organizacjami 

terrorystycznymi  działającymi  w  odległych  krajach  a  walczącymi  o  podobne  idee,  np.  pointer  net 
wykorzystywany jest przez grupy prowadzące świętą wojnę jihad, znajdujące się w Czeczenii, Palestynie, 
Indonezji, Afganistanie, Turcji, Iraku, Filipinach i w wielu innych miejscach. 

Wydaje  się,  iż  rozpisujący  się  o  potencjalnych  atakach  cyberterrorystycznych  dziennikarze, 

naukowcy  czy  też  służby  bezpieczeństwa  bagatelizują  niebezpieczeństwo,  jakie  wiąże  się  z  codzienną 
działalnością  terrorystów  w  sieci.  Powyższe  rozważania  dowodzą,  iż  w  obecnych  czasach  terroryści 
bardzo aktywnie korzystają z udogodnień, jakie przyniósł rozwój komunikacji elektronicznej. Można nawet 
zaryzykować stwierdzenie, iż Internet bardzo ułatwił im funkcjonowanie. 

Niestety dotychczas nie znaleziono sposobu pozwalającego na ograniczenie terrorystom dostępu do 

Internetu,  a  tym  samym  wszystkich  udogodnień  związanych  z  rozpowszechnieniem  komunikacji 
elektronicznej.  Zamykanie  jednych  stron  internetowych  skutkuje  natychmiastowym  otwarciem  takich 
samych lub podobnych w innym miejscu. Próbując walczyć z cyberterroryzmem, przede wszystkim należy 
bardziej  zaangażować  się  w  obserwację  zachowań  terrorystów  w  sieci.  Organizacje  odpowiedzialne  za 
zapewnienie 

bezpieczeństwa  powinny  poświęcić  dużo  czasu  i  pracy,  aby  zrozumieć,  w  jaki  sposób 

terroryści  wykorzystują  Internet.  Dokładne  zrozumienie  może  umożliwić  znalezienie  sposobu  na 
skuteczniejszą walkę z przestępczością w sieci. Oczywiście należy zadbać o to, aby pod pretekstem walki 
z  terroryzmem  nie  ograniczyć  prawa  do  swobodnego  wyrażania  poglądów  i  dostępu  do  informacji,  w 
szczególności  do  informacji  niebezpiecznych,  które  każdy  ma  prawo  znać.  Wiele  osób  zadaje  sobie 
pytanie,  jakie  informacje  powinny  być  publikowane  w  Internecie  i  czy  dostęp  do  informacji 
niebezpiecznych  naprawdę  przynosi  społeczeństwu  pożytek.  W  przypadku  danych  dotyczących 
przechowywania materiałów niebezpiecznych, lokalizacji elektrowni atomowych czy też miejsc, w których 
zachodzą  groźne  procesy  chemiczne,  na  to  pytanie  zdecydowanie  można  odpowiedzieć  twierdząco. 
Jednakże niektóre dane, np. dotyczące systemów bezpieczeństwa, nie powinny być tak łatwo dostępne w 
mediach. Trudno zdecydować, co może, a co nie może zostać podane do publicznej wiadomości. Każdy 
przypadek  musi  być  rozpatrywany  indywidualnie.  Niestety  trzeba  się  tu  odwołać  do  rozsądku  osób 
publikujących  informacje  w  sieci.  Należy  zadbać  o  to,  by  byli  oni  świadomi  zagrożeń,  jakie  mogą 
wyniknąć,  gdy  potencjalnie  niegroźna  marketingowa  informacja  dotycząca  na  przykład  infrastruktury 
krytycznej państwa trafi w ręce terrorystów.