• Nie Znaleziono Wyników

Cyberprzestrze jako nowa, skalowalna forma komunikacji

CYBERTERRORYZM JAKO RÓDŁO ZAGRO ENIA NA WIECIE

1.1. Przestrze cybernetyczna na wiecie

1.1.1. Cyberprzestrze jako nowa, skalowalna forma komunikacji

W dzisiejszym rozumieniu cyberprzestrzeń to przestrzeń otwartej komunikacji opartej na połączonych komputerach w ramach globalnej sieci informatycznej, a jej charakter najdokładniej chyba ujął Pierre Lévy, profesor nauk o informacji i komunikacji uniwersytetu w Grenoble, definiując go jako: ,,plastyczny, płynny obliczalny z du ą dokładno cią i przetwarzalny w czasie rzeczywistym, hipertekstualny, interaktywny i wirtualny" oraz jako ,, rodowisko umo liwiające współdziałanie i sprzęganie wszystkich narzędzi tworzenia informacji, rejestrowania, komunikacji i symulacji […] czyniące z cyberprzestrzeni […] główny kanał informacyjny i główny no nik pamięciowy ludzko ci […]”44.

W ród nowych instrumentów umo liwiających państwom oddziaływanie na system międzynarodowy i okre lanie ich pozycji w tym systemie znalazła się soft power, miękka siła, czyli przekonywanie poprzez odwoływanie się do prawa międzynarodowego, współpracy gospodarczej, kulturowej oraz wspólnych warto ci w celu kształtowania preferencji pozostałych uczestników ładu wiatowego.45Uzupełnieniem tej tezy jest koncepcja amerykańskiego przewodniczącego Narodowej Rady Wywiadowczej i Sekretarza Stanu ds. Obrony w resorcie Spraw Zagranicznych USA Josepha Nye’a przedstawiona w ksią ce ,,Cyber Power” i ujmująca cyberprzestrzeń jako siłę nie tylko apriorycznie transgraniczną, ale równie asymetryczną rodzącą efekty i następstwa nieporównywalne ze skalą i wpływem autora, który nią dysponuje bąd ją wykorzystuje46.

W rozwoju ludzko ci informacja zawsze odgrywała niezwykle istotną rolę, jednak w ostatnich czasach jej znaczenie wydaje się rosnąć niemal lawinowo. To wła nie dostęp do informacji i umiejętno ć posługiwania się nią decyduje obecnie o osiągnięciu sukcesu na wielu polach. Współcze nie zasoby informacyjne traktowane są jako równie wa ne, co zasoby demograficzne, surowcowe czy energetyczne, stając się podstawą funkcjonowania człowieka w wielu sferach,takich jak społeczna, kulturalno-religijna, zarządzanie, gospodarka, polityka, bezpieczeństwo narodowe, obronno ć i stosunki międzynarodowe47.

Informacja i dane osobowe to najbardziej cenne zdobycze dla cyberprzestępców i cyberterrorystów, dlatego trzeba je chronić. Istnieje na to wiele sposobów, m.in.:

44P. Levy, Cyberculture.Rapport au Conseil de l’Europe dans le cadre du projet “Nouvelles technologie: coopération culturelle et communication”, Odile Jacob, Paris 1997.

45 J.S. Nye, Soft Power. Jak osiągnąć sukces w polityce światowej, przeł. Jakub Zaborowski, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2007.

46J.S. Nye, Cyber Power. Paper, BelferCenter for Science and International Affairs, HarvardKennedySchool, maj 2010.

47M. Jabłoński, K. Wygoda, Dostęp do informacji i jego granice,Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2002, s. 301.

31

 niewyrzucanie no ników danych ani starych komputerów, by dane zachowane na nich nie wpadły w ręce niepowołanych osób;

 u ywanie trudnych haseł dostępu do kont lub systemów oraz ich regularne zmienianie;

 zastosowanie w instytucjach strategicznych programów, które zmuszają do u ywania podwójnego hasła lub regularnej zmiany haseł;

 zastosowanie programów, które notują ka dego, kto próbował wchodzić do naszego systemu z datą i miejscem podjętej próby;

 zatrudnianie specjalistów, których na bie ąco sprawdzają programy u ywane w instytucjach państwowych, wojskowych i finansowych;

 szyfrowanie wa nych informacji wysyłanych przez Internet, satelity lub wiatłowody;

 robienie kopii wa nych informacji i przechowywanie ich poza budynkiem instytucji;

 zastosowanie nowoczesnych metod, takich jak: skanowanie siatkówki oka, odcisków palców lub głosu;

 zastosowanie protokołów internetowych, które pozwalają tylko jednej osobie serfować na jednym koncie w tym samym czasie, np. SSL48.

Mając na uwadze bezpieczeństwo informacji, szczególnie istotne wydaje się stworzenie takiego systemu ich ochrony, który uniemo liwiłby dostęp do nich osobom i organizacjom mogącym wykorzystać je w sposób zagra ający bezpieczeństwu państwa.

Konieczne jest do tego stworzenie takiej struktury, składającej się z komórek cywilnych i wojskowych, która umo liwiłaby przeciwdziałanie atakom informacyjnym. Wymaga to zastosowania ograniczeń dostępu do niektórych kategorii informacji, odpowiednich procedur posługiwania się i przesyłania informacji oraz odpowiedniej osłony systemów informacyjnych. Ze względu na rosnące zagro enie ataków informacyjnych, w tym ze strony organizacji terrorystycznych, w wielu krajach wdra a się systemy monitorowania zagro eń oraz procedury przekazywania informacji o zagro eniach na ró nych poziomach funkcjonowania państwa. Stają się one zazwyczaj elementem polityki bezpieczeństwa informacyjnego.49

Ochrona danych osób prywatnych jest tak e wa na dla bezpieczeństwa samego państwa, o tym mówił Andrzej ebrowski: w walce informacyjnej doktryna bezpieczeństwa informacyjnego powinna uwzględniać następujące obszary interesów państwa:

1) utrzymanie konstytucyjnego prawa obywateli do wiarygodnych informacji,

48 P. Sienkiewicz, Analiza systemowa cyberterroryzmu: zagrożenie dla bezpieczeństwa państwa: analiza systemowa zagrożeń informatycznych w środowisku bezpieczeństwa państwa,Wydawnictwo AON, Warszawa 2006, s. 78.

49 P. Szostok, Bezpieczeństwo informacyjne państwa w kontekście wyzwań społeczeństwa informacyjnego [w:]

Dylematy polityki bezpieczeństwa Polski na początku drugiej dekady XXI wieku, pod red. Katarzyny Czornik i Mirona Lakomego, Regionalny O rodek Debaty Międzynarodowej, Katowice 2014, s. 409.

32

2) tworzenie zaplecza informacyjnego polityki zagranicznej Rzeczypospolitej Polskiej (zagraniczna propaganda państwa, kontrola nad modernizacją systemów informacyjnych zajmujących się kształtowaniem pozytywnego wizerunku zewnętrznego państwa), 3) rozwój technologii, w tym zaplecza przemysłu informacyjnego i telekomunikacji, 4) ochrona danych i zasobów prywatnych oraz zasobów publicznych przed nieuprawnionym

dostępem, działaniami przestępczymi i terrorystycznymi (cyberterrorystycznymi)50. W wietle niedawnych wydarzeń na wiecie związanych choćby z przeprowadzanymi systematycznie atakami komputerowymi czy to na o rodki władzy, czy te instytucje badawcze i naukowe zarówno po jednej, jak i drugiej stronie globu, a tak e z niedawnymi rewelacjami ujawnionymi przez Edwarda Snowdena51 jasne staje się, e dostępne technologie informacyjne i komunikacyjne mo na z du ym powodzeniem traktować jako nową kategorię siły pozwalającą na globalny zasięg oddziaływania.

Amerykański informatyk Edward Snowden, który pracował dla Narodowej Agencji Bezpieczeństwa i przez 10 lat miał dostęp do tajemnic amerykańskich słu b specjalnych, ujawnił całymu wiatu, e amerykański rząd na masową skalę szpieguje internautów na całym wiecie, czego dowodem są materiały, które ujawnił i mo e jeszcze ujawnić. Amerykańskie słu by specjalne miały dostęp do danych u ytkowników znajdujących się na serwerach dostawców usług internetowych Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube oraz Apple.

Słu by wywiadowcze USA obawiają się, e Snowden mo e mieć jeszcze tysiące tajnych materiałów52.

50 A. ebrowski, Bezpieczeństwo informacyjne Polski a walka informacyjna [w:] Roczniki Kolegium Analiz Ekonomicznych, SGH, Rocznik 2013, nr 29.

51 G. Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State, Metropolitan Books, 2014.

52M. Grzelak,Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni (dostęp 30.01.2016).

Dostępny na: https://www.bbn.gov.pl/ftp/dok/03/GRZELAK_33-2015.pdf.

33 1.1.2. Rozwój Technologii Informacyjnych i Komunikacyjnych

Ostatnie dziesięciolecie to okres szczególnie gwałtownego rozwoju i wzrostu znaczenia technik informatycznych opierających się na cyfrowych metodach przetwarzania sygnałów, a tak e wynikającej stąd zbie no ci informatyki i telekomunikacji.

Rozwój ten zaowocował procesami globalizacji komunikacji elektronicznej, mobilnego dostępu do sieci telekomunikacyjnych, personalizacją dostępu, unifikacją rodków i sposobu przekazu informacji.

Bliski Wschód ze względu na konflikty polityczne i religijne, które panują tam, szczególnie po arabskiej wiosnej, i ze względu na brak wiadomo ci i polityki bezpieczeństwa stał się łatwem celem dla hakerów i agencji wywiadowczych regionalnych i zagranicznych. A dopóki nowa technologia w tym regionie jest ograniczona tylko dla apartów bezpieczeństwa państwa a ustawy są sporządzane do tłumienia wolno ci słowa i obywatela dopóty ro nie zagro enia cybernetyczne i cyberterroryzmu.

Cyberszpiegowanie na Bliskim Wschodzie odgrywa i będzie nadal odgrywało bardzo du ą rolę w konfliktach bliskowschodnich. Regionalne i zagraniczne agencje wywiadowcze odegrają du ą rolę w tym konflikcie. Przykładem tego była odmowa przez 43 rezerwistów izraelskiego wywiadu elektronicznego szpiegowania Palestyńczyków na terytoriach okupowanych.

Według raportu Internet World Space w 2014roku liczba u ytkowników Internetu na Bliskim Wschodzie była 146972123 czyli 3,8% całkowitej liczby internatów na wiecie a zasięg Internetu był wy szy od redniej53.

U ywanie smartfonów i Internetu mobilnego stale ro nie. Szacuje się, e do końca 2014 roku liczba u ytkowników telefonów komórkowych na Bliskim Wschodzi i w Afryce wzro nie z 5,1% do 8,3% i mo e osiągnąć 525,08 mln. Do 2015 roku spodziewany jest wzrost o 39% liczby u ytkowników smartfonów na Bliskim Wschodzie.

53 Internet World Space, 30.06.2017 roku, (dostęp 10.11.2017). Dostępny na:

http://www.internetworldstats.com/stats5.htm.

34

Wykres 1 . Zasięg internetu na Bliskim Wschodzie

ródło: http://www.internetworldstats.com/stats5.htm (dostęp 10.11.2017).

Wykres 1 przedstawia zasięg Internetu na Bliskim Wschodzie w porównaniu z resztą wiata i ze rednią wiatową z 2017 roku. Przekracza on rednią zasięgu wiatowego co dowodzi ogromnego zainteresowania i uzale nienia mieszkańców tego regionu od nowej technologii i Internetu i co sprawia, e są oni jednocze nie celem częstszych ataków cybernetycznych.

Katar ma największy procent u ytkowników smartfonów na Bliskim Wschodzie (75%). Na drugim miejscu znajdują się Zjednoczone Emiraty Arabskie (73%)54.

Według najnowszego raportu producenta oprogramowania antywirusowego Kaspersky Lab za pierwszy kwartał 2014 roku, program antywirusowy Kaspersky zneutralizował ponad 34,9 mln cyberataków i zło liwych programów na komputerach i urządzeniach mobilnych. Najwięcej cyberataków dokonano w Arabii Saudyjskiej 9,8 mln. 80% tych ataków miało charakter wewnętrzny. W Emiratach Arabskich miało miejsce 8,7 mln cyberataków. Następne w kolejno ci były Egipt, Katar, Irak, Oman, Kuwejt, Liban i Bahrajn55.

Sieć ju dawno przestała być jedynie rodkiem łączno ci. Dominują w niej strumienie ruchu zło onego integrujące ró ne media transmisyjne umo liwiające komunikację interaktywną realizowaną w czasie rzeczywistym. Współczesna technika teleinformacyjna pozwala na tworzenie: zdalnie funkcjonujących systemów ingerujących w przebieg realizowanych procesów,

54 Smartphone Usage In The Middle East– Statistics And Trends, (dostęp 11.11.2015), Dostępny na:

http://www.infinitemonkeys.mobi/blog/smartphone-usage-in-the-middle-east-statistics-and-trends-infographic.

55Kaspersky Lab reports on cyber threats in the Middle East in the first quarter of 2014, (dostęp 15.06.2015).

Dostępny na:

http://me.kaspersky.com/en/about/news/virus/2014/Kaspersky_Lab_reports_on_cyber_threats_in_the_Middle_East_

in_the_first_quarter_of_2014.

35 systemów szybkiego reagowania na zagro enia, awarie i katastrofy oraz ostrzegania przed potencjalnymi mo liwo ciami ich wystąpienia.

Ju dawno rozpoczął się proces powstawania globalnej multimedialnej sieci komunikacyjnej wyposa onej w integralne i wzbogacanej przez zewnętrzne ródła informacji i narzędzia informatyczne ze zindywidualizowanym dostępem stacjonarnym bąd ruchomym, coraz czę ciej szerokopasmowym. Nasilają się procesy konwergencji w zakresie rozwiązań technicznych, metod dystrybucji informacji oraz formułowania jej tre ci.

Powszechno ć, interdyscyplinarno ć i dynamika rozwoju w omawianej dziedzinie spowodowały kształtowanie się nowych jako ci okre lanych jako proces powstawania społeczeństwa informacyjnego, którego bazę rozwojową stanowi szeroko pojęta technologia informacyjna. Sama informacja stała się jednym z podstawowych zasobów gospodarczych, który ze względu na swoje specyficzne cechy w postaci wszechstronnego oddziaływania oraz du ego zasięgu w czasie rzeczywistym silnie oddziałuje na rozwój gospodarczy i społeczny, a tempo tego rozwoju, korzystając z prawa Moore’a, mo emy scharakteryzować następująco:

 technologia informatyczna i komunikacyjna rozwija się wykładniczo,

 moc obliczeniowa komputerów podwaja się co 24 miesiące,

 pojemno ć kanałów informacyjnych podwaja się co 9 miesięcy,

 przepustowo ć sieci komputerowych stale wzrasta,

 liczba oprogramowania podwaja się co 12 miesięcy56. W związku z powy szym, kluczowym elementem bezpieczeństwa sieci staje się zaimplementowanie odpowiednich mechanizmów zabezpieczeń na wszystkich poziomach przechowywania, przetwarzania i przesyłania informacji57.

Na poziomie warstwy sieciowej działania takie sprowadzają się do:

 blokowania okre lonych połączeń wychodzących i przychodzących na poziomie portu, domeny czy protokołu;

 analizy ruchu sieciowego w celu wykrycia anomalii;

 blokowania podejrzanego ruchu sieciowego.

Ochrona na poziomie aplikacji powinna za 58:

56Rozwój technologii oraz infrastruktury teleinformatycznej warunkiem budowy społeczeństwa informacyjnego.

Opracowanie przygotowane przez Centralne Kolegium Sekcji Telekomunikacyjnej SEP (dostęp 12.04.2015).

Dostępny na: http://www.sep.com.pl/aktualnosci/rozwtech.html.

57Bezpieczeństwo informatyczne, Europejska Szkoła Informatycznych Technologii (dostęp 12.10.2014). Dostępny na:

http://www.esit.pl/doradztwo/bezpieczenstwo-informatyczne.

58 K. Kruglow, Polityki dotyczące bezpieczeństwa: nadu ywanie zasobów, Se (dostęp 10.01.2015). Dostępny na:

http://securelist.pl/analysis/7234,polityki_dotyczace_bezpieczenstwa_naduzywanie_zasobow.

html.

36

 uniemo liwiać zaufanym programom implementację zło liwego kodu;

 ograniczać dostęp aplikacji do krytycznych zasobów;

 blokować potencjalnie niebezpieczne zaimplementowane funkcje niestanowiące funkcji domy lnej aplikacji.

aden jednak z powy ej wymienionych elementów sam w sobie nie jest w stanie skutecznie zapobiegać atakom sieciowym, w szczególno ci atakom ukierunkowanym na okre loną usługę bąd zasób. Efektywna ochrona (szczególnie elementów newralgicznych odpowiedzialnych za poprawne funkcjonowanie gospodarki, rządów, systemów militarnych czy bankowych) wymaga od administratorów i specjalistówds. bezpieczeństwa IT współpracy i koordynacji szeroko zakrojonych działań równie w zakresie edukacji u ytkowników, które w efekcie powinny sprowadzać się do:

 wdro enia odpowiedniej polityki bezpieczeństwa,

 egzekwowania wdro onej polityki bezpieczeństwa,

 kontroli przyznanych praw i przywilejów na poziomie u ytkownika,

 wdro enia odpowiednich mechanizmów uwierzytelniających,

 dą enia do całkowitego wyeliminowania potencjalnie szkodliwych działań u ytkowników.

Wskazana powy ej polityka bezpieczeństwa na poziomie zasobów ludzkich (często zresztą niedoceniana i traktowana po macoszemu) ma bardzo istotne znaczenie z punku widzenia ochrony danych. ,,Czynnik ludzki” niejednokrotnie bywa najsłabszym ogniwem wszelkich zabezpieczeń systemów informatycznych, a jego nie wiadome działania oraz podatno ć na manipulacje (socjotechnikę) często stają się pierwszą przyczyną uzyskania dostępu do danych wra liwych.

37 1.2. Uwarunkowania terroryzmu

Cyberterroryzm stanowi jedną z form terroryzmu. Nadal nie istnieje jednoznaczna definicja terroryzmu, co powoduje utrudnienia we współpracy międzynarodowej w zakresie walki z tym zjawiskiem.

Samo słowo terroryzm wywodzi się z języka greckiego: τρέω/treo – „dr eć, bać się”;

„stchórzyć, uciec”, oraz łacińskiego: terror, -oris – „strach, trwoga, przera enie” lub „straszne słowo, straszna wie ć” i pochodnego czasownika łacińskiego terreo – „wywoływać przera enie, straszyć”59. Natomiat pojęcie terroru pojawiło się podczas rewolucji francuskiej - tak nazywano okres rządów Komitetu Bezpieczeństwa Publicznego, a zasiadających w komitecie jakobinów zwano „terrorystami". Słowo to oznaczało wówczas formę rządów polegającą na stosowaniu krwawych represji. Pó niej stworzono pojęcie „terroru indywidualnego”, którym nazwano ataki opozycjonistów skierowane przeciwko przedstawicielom aparatu państwowego i klasy panującej60.

Terror to zjawisko, które ma długą historię. Terroryzm polityczny rozwijał się na wszystkich kontynentach, był stosowany przez ró ne ugrupowania polityczne w celu: zmiany ekip rządzących bąd systemów politycznych, wymuszenia pewnych rozwiązań prawnych bąd oderwania czę ci terytorium od danego państwa i zało enia nowego państwa lub przyłączenia go do ju istniejącego.

Wykorzystujący terroryzm stosowali ró ne metody. Do podstawowego zestawu tego typu działań nale ały porwania dla okupu, niszczenie mienia, sabota oraz szanta , ataki bombowe i morderstwa61.

Problemy z definicją terroryzmu wynikają z ró norodno ci przekonań politycznych, społecznych i religijnych. Przykładem mo e być baskijska organizacja ETA (Euskadi Ta Askatasuna), organizacje palestyńskie Hamas i Jihad oraz libański Hezbollah62. Gdy jedni uwa ają takie organizacje za terrorystyczne, dla innych są to organizacje walczące o sprawiedliwo ć i wolno ć narodów. Wielu uwa a poczynania takich państw, jak: USA (np. wojna w Iraku), Rosja (np. działania w Czeczenii) czy Izrael (np. atak na strefę Gazy), za konieczne do zapewnienia

59Terroryzm: Definicja terroryzmu (dostęp 09.01.2014). Dostępny na: http://3obieg.pl/terroryzm-definicja-terroryzmu.

60 J. Tomasiewicz, Terroryzm na tle przemocy politycznej. Zarys encyklopedyczny, Apis, Katowice 2000, s. 11.

61K. Liedel, P. Piasecka, Współpraca międzynarodowa w zwalczaniu terroryzmu, Adam, Warszawa 2004, s. 9.

62 Nazwa organizacji mo e być po polsku ró nie zapisywana. R. O arowski w Hezboallah w stosunkach miedzynarodowych na Bliskim Wschodzie u ywa nazwy Hezbollah. W języku arabskim nazwa ta jest zapisywan ح ه ل , co nale y czytać Hizbullah.

38

bezpieczeństwaich obywatelom i ich interesom, natomiast inni uznają takie działania za akty terrorystyczne.

Po zamachach terrorystycznych na WTC z 11 wrze nia popularno ć zyskało pojęcie zagro enia asymetrycznego, nie tylko w Stanach Zjednoczonych, ale na całym wiecie. Do tego czasu, z punktu widzenia USA i innych państw, zagro enia miały charakter wojskowy. Widziano je w sprzęcie wojskowym, broni chemicznej, jądrowej, itp., a asymetria dotyczyła nierówno ci zasobów i sił, jakimi dysponowały państwa. Klasyczne zagro enie militarne dla Stanów Zjednoczonych stanowiły Związek Radziecki i Chiny, a miękkie zagro enie Japonia i Unia Europejska. Po zamachach terrorystycznych zagro eniem asymetrycznym zaczęto okre lać nowe, nieklasyczne metody i narzędzia walki takie jak terroryzm, walka informacyjna i informatyczna, cyberprzestępczo ć, cyberterroryzm oraz walka ekonomiczna i psychologiczna.

Asymetryczne zagro enia, które się pojawiły, były obce i nieznane w strategii wojskowej i bezpieczeństwa państw wiata. Zawierają one elementy nie do przewidzenia dla instytucji obrony i bezpieczeństwa. Te elementy to:

 brak przejrzysto ci,

 brak wiedzy na temat mediatorów wojny,

 ró norodno ć technik stosowanych w tej wojnie,

 brak mo liwo ci ograniczenia pola walki.

Posiadanie przewagi technologicznej i ekonomicznej przez państwa obszaru transatlantyckiego prowadzi do poszukiwania przez potencjalnych oponentów innych sposobów oddziaływań. Termin zagro enia asymetrycznego będzie rósł w siłę wraz ze wzrostem aktywno ci podmiotów przeprowadzającymi takie działania63.

Kontrowersje budziło odró nienie terroru jako działalno ci przestępczej od szczytnej walki o wolno ć społeczną czy narodową. Jak mówił Jaser Arafat: „Ró nica pomiędzy rewolucjonistą a terrorystą sprowadza się do tego, o co ka dy z nich walczy. Ktokolwiek broni słusznej sprawy, walczy o wolno ć i wyzwolenie swojego kraju od naje d ców, osadników i kolonialistów, nie mo e być nazywany terrorystą. W przeciwnym razie zmagania Amerykanów o wyzwolenie spod brytyjskiego kolonializmu byłyby terroryzmem, europejski ruch oporu przeciw nazistom byłby terroryzmem”64.

63 Stosunki Międzynarodowe, AFB 2011 - Zagro enia asymetryczne we współczesnym wiecie, (dostęp 02.03.2015).

Dostępny na: http://www.stosunki.pl/?q=content/afb-2011-zagro%C5%BCenia-asymetryczne-we-wsp%C3%B3%C5%82czesnym-%C5%9Bwiecie.

64 A. Małkiewicz, Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa, s. 14.

39

Do szczególnie spornych kwestii nale y zwłaszcza terror państwowy, który był częstokroć stosowany w ró nych formach. Podczas drugiej wojny wiatowej i w pó niejszych konfliktach wielokrotnie tajne słu by obu walczących stron podejmowały próby przeprowadzania zamachów na wybitne osoby na terenach wroga. Ruch oporu krajów okupowanych dokonywał zamachów na przedstawicielach okupanta, a niekiedy te na osoby uwa ane za zdrajców narodu. Organizacje terrorystyczne często były inspirowane, finansowane i na wiele sposobów wspierane przez państwa66.

Główny obraz i definicję terroryzmu kształtują media, które ze względu na swoją du ą siłę oddziaływania przedstawiają dane zachowania jako walkę o wolno ć lub nieuzasadniony akt przemocy. Ró ne grupy inaczej definiują te same zachowania. Przykładem mo e być sytuacja Izraela i Palestyny. Niektórzy twierdzą, e nie jest terroryzmem atak na izraelskich ołnierzy, natomiast burzenie spychaczami palestyńskich domów mie ci się w definicji tego zjawiska67.

W literaturze przedmiotu występuje około dwustu definicji terroryzmu, i tak na przykład ONZ definiuje terroryzm jako „ró nie umotywowane ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego, podjęte w celu wymuszenia od władz państwowych i społeczeństwa okre lonych zachowań i wiadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z całą bezwzględno cią, za pomocą ró nych rodków (przemoc fizyczna, u ycie broni i ładunków wybuchowych), w celu nadania im rozgłosu i celowego wytworzenia lęku w społeczeństwie”68.

W pierwszym paragrafie Konwencji Genewskiej „O zapobieganiu i karaniu terroryzmu", która została przyjęta przez Ligę Narodów w 1937 roku, alenie weszła w ycie, terroryzm okre la się jako „akty kryminalne skierowane przeciwko państwu oraz z zamiarem lub intencją

65 Yasser Arafat Foundation, Przemówienie Jasera Arafata w ONZ w 1974 roku (dostęp 18.01.2015). Dostępny na:

http://www.yaf.ps/ya/collection_details.php?pid=67.

66 A. Małkiewicz, Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa, s. 12-13.

67Terroryzm: Definicja terroryzmu (dostęp 09.01.2014). Dostępny na: http://3obieg.pl/terroryzm-definicja-terroryzmu.

68O rodek Informacji ONZ w Warszawie (dostęp 16.07.2014). Dostępny na:http://www.unic.un.org.pl/

terroryzm/definicje.php.

40

wytworzenia stanu terroru w umysłach poszczególnych osób, lub grup osób, albo opinii publicznej”.69Według tej definicji działania takie stawały się przestępstwami jedynie w sytuacji, gdy były wymierzone w państwo, a nie w jednostki czy te grupy lub ruchy wyzwoleńcze70.

ONZ przyjęła definicję terroryzmu jako ró nie umotywowane ideologiczne, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego podjęte w celu wymuszenia od władz państwowych i społeczeństwa okre lonych zachowań i wiadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z całą bezwzględno cią za pomocą ró nych rodków (przemoc fizyczna, u ycie

ONZ przyjęła definicję terroryzmu jako ró nie umotywowane ideologiczne, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego podjęte w celu wymuszenia od władz państwowych i społeczeństwa okre lonych zachowań i wiadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z całą bezwzględno cią za pomocą ró nych rodków (przemoc fizyczna, u ycie