• Nie Znaleziono Wyników

Bezpieczeństwo wewnętrzne a prawo i zarządzanie (wybrane problemy) · Biblioteka SGSP

N/A
N/A
Protected

Academic year: 2021

Share "Bezpieczeństwo wewnętrzne a prawo i zarządzanie (wybrane problemy) · Biblioteka SGSP"

Copied!
222
0
0

Pełen tekst

(1)

BEZPIECZEŃSTWO WEWNĘTRZNE

A PRAWO I ZARZĄDZANIE

(2)
(3)

Szkoła Główna Służby Pożarniczej Wydział Inżynierii Bezpieczeństwa Cywilnego

BEZPIECZEŃSTWO WEWNĘTRZNE

A PRAWO I ZARZĄDZANIE

(WYBRANE PROBLEMY)

Redakcja naukowa Bernard Wiśniewski Jarosław Prońko Paweł Kobes Warszawa 2016

(4)

Recenzja naukowa

prof. dr hab. Zenon Zamiar

dr hab. Izabela Nowicka, prof. WSPol.

Redakcja i korekta

Agnieszka Wójcik

Skład, łamanie oraz projekt okładki

Kamil Gorlicki

Złożono krojem Chaparral Pro autorstwa Carol Twombly

Wydano na licencji Creative Commons: Uznanie autorstwa ‑Użycie niekomercyjne‑ ‑Bez utworów zależnych 3.0 Polska

Warszawa 2016 Wydanie pierwsze

isbn: 978 ‒83 ‒88446 ‒62 ‒7

Wydawca

Szkoła Główna Służby Pożarniczej 01 ‑629 Warszawa, ul. J. Słowackiego 52/54 e ‑mail: wydawnictwo@sgsp.edu.pl

Druk

Mazowieckie Centrum Poligrafii

(5)

Pamięci

(6)
(7)

Spis treści

Wprowadzenie / 9

Jarosław Prońko, Bernard Wiśniewski Wybrane zagrożenia społeczne

– terroryzm i przestępczość zorganizowana / 13 Monika Szyłkowska

Współczesne problemy zwalczania cyberprzestępczości / 35 Paweł Kobes

Polityka kryminalna państwa wobec różnych kategorii przestępstw / 53 Rafał Lipniewicz

Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa / 71 Paweł Wasilewski

W poszukiwaniu bezpieczeństwa – zachowania patologiczne.

Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej / 87 Wacław W. Szetelnicki

Bezpieczeństwo dóbr i dziedzictwa kultury w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach / 109 Barbara Kaczmarczyk

Współczesne uwarunkowania zarządzania kryzysowego / 135 Janusz Falecki

Prawno ‑organizacyjne aspekty współdziałania w zarządzaniu kryzysowym / 151

(8)

Grzegorz Krasnodębski, Ryszard Sulęta

Działania ratownicze w zarządzaniu kryzysowym / 167 Piotr Sowizdraniuk

Prawne problemy ratownictwa w Rzeczypospolitej Polskiej / 181 Izabela Bernatek ‑Zaguła

Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce / 201

Zakończenie / 219

(9)

WPROWADZENIE

Zagrożenia godzące w bezpieczeństwo państwa tworzą niestety zbiór otwarty, systematycznie się powiększający, w związku z czym, zagrożeniom tym nie zawsze można skutecznie zapobiegać. Dlatego też od zawsze podejmo‑ wano starania zmierzające do przeciwdziałania im i minimalizowania skutków ich występowania, co w konsekwencji sprowadzało się przede wszystkim do analiz, ocen, monitorowania i prognozowania. Powyższym przedsięwzięciom służą dyskursy o charakterze naukowym, popularno ‑naukowym i tym, które w powszechnej i obiegowej opinii określa się mianem „praktycznych”.

Dzisiejsze czasy wskazują wyraźnie, że bezpieczeństwo – jako potrzeba egzystencjalna człowieka – jest tak postrzegane wyłącznie w naszym kręgu kulturowym, a tzw. zmienność przeradza się niekiedy (i niestety coraz czę‑ ściej!) w chaos i to głównie w odniesieniu do bezpieczeństwa wewnętrznego, będącego integralną i pierwszoplanową częścią bezpieczeństwa państwa. Nie zmienia to istoty bezpieczeństwa postrzeganego w naszym kraju, głównie w kategoriach wartości, polegającej na stworzeniu warunków zapewniają‑ cych sprawne funkcjonowanie państwa. Przejawem troski o bezpieczeństwo państwa jest zapobieganie zagrożeniom, wyzwaniom i konfliktom mogącym realnie zagrozić jego funkcjonowaniu.

Na potrzeby niniejszego opracowania przyjęto, że bezpieczeństwo we‑ wnętrzne to proces realizowany w ramach strategicznej polityki bezpie‑ czeństwa państwa, przejawiający się ochroną życia i zdrowia ludzi oraz ich majątku narodowego przed gwałtownym bezprawnym działaniem ludzi oraz skutkami klęsk naturalnych i awarii technicznych. Uznano również, że obserwowana w ostatnim czasie dynamika zmian dotyczących bezpieczeń‑

(10)

10 | Wprowadzenie

stwa wewnętrznego jest na tyle groźna, że może godzić wręcz w warunki przetrwania państwa jako całości. Dlatego też nie można żadnego „frag‑ mentu” bezpieczeństwa wewnętrznego kategoryzować i hierarchizować. Wszystkie one są ważne, ponieważ te, które dzisiaj są drugoplanowe, jutro mogą mieć charakter decydujący.

Z bezpieczeństwem wewnętrznym związanych jest szereg różnorodnych zagadnień dotyczących wielu dyscyplin naukowych. Rozważanie jego istoty jedynie w pewnych aspektach nie tylko zawęża problematykę, ale niejedno‑ krotnie wypacza to, co w nim najistotniejsze. Owo wypaczenie wynika z su‑ gestii priorytetu zagadnień aktualnie prezentowanych. Prowadzi to często do nieuzasadnionego przekonania odbiorcy o ogromnej wadze prezentowanych zagadnień i jednoczesnym pomijaniu zagadnień nieuwzględnianych przez autora. Problem ten jest w nauce niezmiernie ważny i śledząc rozwój myśli naukowej łatwo go zauważyć (np. w naukach o bezpieczeństwie).

Jednymi z wyznaczników poziomu bezpieczeństwa wewnętrznego są prawo i zarządzanie, a w szczególności ich jakość. Nie można obecnie roz‑ patrywać problematyki bezpieczeństwa wewnętrznego w oderwaniu od przepisów prawa odnoszących się bezpośrednio i pośrednio do tej części funkcjonowania państwa oraz efektywnej organizacji przedsięwzięć wcho‑ dzących w zakres zarządzania bezpieczeństwem wewnętrznym. Prawi‑ dłowość ta jest dostrzegana coraz bardziej w środowisku naukowym oraz w środowisku osób, które z racji pełnionych funkcji i zajmowanych stanowisk odpowiadają za ten sektor państwa. Ich wspólne działania zmierzają do poszukiwania racjonalnych rozwiązań.

W kontekście powyższego należy zauważyć, że celem niniejszej publi‑ kacji jest wskazanie interdyscyplinarnego charakteru zagrożeń, mogących godzić w bezpieczeństwo wewnętrzne państwa oraz – poprzez określenie zasadniczych problemów zarządzania kryzysowego – zaprezentowanie głównych zagadnień jednej z części bezpieczeństwa wewnętrznego, jaką jest bezpieczeństwo powszechne.

W toku działań zmierzających do zrealizowania wspomnianego celu, wykorzystywano dotychczasowe osiągnięcia naukowe oraz opierano się na

(11)

Wprowadzenie | 11

badaniach autorów poszczególnych części opracowania, reprezentujących obok Szkoły Głównej Służby Pożarniczej w Warszawie, uznane ośrodki akademickie, eksplorujące z powodzeniem zagadnienia bezpieczeństwa wewnętrznego państwa. Wspomniani autorzy to nauczyciele akademiccy takich uczelni jak: Uniwersytet Warszawski, Uniwersytet Wrocławski, Uniwersytet Jana Kochanowskiego w Kielcach, Akademia Marynarki Wojennej w Gdyni, Wojskowa Akademia Techniczna w Warszawie, Wyż‑ sza Szkoła Oficerska Wojsk Lądowych we Wrocławiu, Państwowa Wyższa Szkoła Zawodowa w Legnicy, Wyższa Szkoła „Humanitas” w Sosnowcu. W gronie autorów znalazł się również przedstawiciel Szkoły Aspirantów Państwowej Straży Pożarnej w Krakowie, aktywnie uczestniczącej zarówno w badaniach dotyczących bezpieczeństwa, jak i promocji ich wyników.

Przyjęty i zaakceptowany przez wszystkich autorów cel zdecydował o ostatecznej strukturze niniejszego opracowania, w którym przedsta‑ wiono zagadnienia: terroryzmu i przestępczości zorganizowanej, zwal‑ czania cyberprzestępczości, polityki kryminalnej państwa, suwerenności podatkowej, bezpieczeństwa personalnego, bezpieczeństwa dóbr i dzie‑ dzictwa kultury, współczesnych uwarunkowań zarządzania kryzysowego oraz prawno ‑organizacyjnych aspektów współdziałania, w tym działań ratowniczych, prawnych problemów ratownictwa, a także stanu wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bez‑ pieczeństwo pacjenta w Polsce.

Na zakończenie należy zauważyć, że niniejsza publikacja jest jednym z głosów w dyskusji dotyczącej bezpieczeństwa wewnętrznego państwa i jego interdyscyplinarnego charakteru. Jest również przejawem wspól‑ nego spojrzenia na to zagadnienie, głównie przez przedstawicieli nauk o bezpieczeństwie, socjologii i prawa. Im wszystkim redaktorzy niniejszego opracowania składają serdeczne podziękowania za wspólną pracę, licząc na kolejne tego typu koincydencyjne przedsięwzięcia.

(12)
(13)

Jarosław Prońko

Uniwersytet Jana Kochanowskiego w Kielcach Bernard Wiśniewski

Szkoła Główna Służby Pożarniczej w Warszawie

WYBRANE ZAGROŻENIA SPOŁECZNE

– TERRORYZM I PRZESTĘPCZOŚĆ ZORGANIZOWANA

Współcześnie, za najgroźniejsze zjawiska społeczne (uznawane rów‑ nież za zagrożenia bezpieczeństwa wewnętrznego) poza wojną, uznaje się terroryzm i przestępczość zorganizowaną. Znalazło to wyraz między innymi w dokumencie Bezpieczna Europa w lepszym świecie: europejska

strategia bezpieczeństwa1, w którym zjawiska te wymieniane są w gru‑ pie pięciu największych czynników destabilizacyjnych bezpieczeństwa europejskiego. Stanowią one jaskrawe uosobienie dewiacji społecznych i konfliktów. Terroryzm polityczny2 to sposób prowadzenia walki, nie‑ zgodny z powszechnie przyjętymi zwyczajami, natomiast przestępczość zorganizowana to przejaw dewiacji społecznej realizowanej z premedy‑ tacją przez zorganizowaną grupę ludzi. W obu przypadkach zagrożone są, w stopniu znacznym, zarówno normy społeczne (zwyczajowe i prawne), jak również życie, zdrowie i mienie niewinnych ludzi. Ochrona tych wartości przed bezprawnymi atakami, jest jedną z podstawowych funkcji każdego państwa. Dlatego też oba zjawiska utrudniają, a w niektórych sytuacjach

1 Treść dokumentu znajduje się w: From Copenhagen to Brussels. European defence: core

documents, Vol. iv, compiled by A. Missiroli, „Chaillot Paper” 2003 (December), No. 67,

s. 324 ‒333.

2 Poza terroryzmem politycznym wyróżniamy terroryzm kryminalny, najczęściej zwią‑ zany z przestępczością zorganizowaną oraz terroryzm patologiczny realizowany przez sekty religijne.

(14)

14 | Jarosław Prońko, Bernard Wiśniewski

uniemożliwiają, skuteczne wypełnianie podstawowych funkcji państwa, naruszając zaufanie obywateli do legalnej władzy. Utrata kontroli władzy państwowej nad przestrzeganiem prawa w społeczeństwie prowadzi do destrukcji struktur społecznych, co w konsekwencji może być przyczyną rozpadu państwa.

Analizując przyczyny nasilania się przestępczości zorganizowanej i ter‑ roryzmu w niektórych państwach nasuwa się wniosek, iż to nieudolność legalnej władzy, brak dbałości o właściwe wykonywanie, powierzonych przez społeczeństwo funkcji oraz daleko posunięta prywata prowadzą do problemów gospodarczych, zapaści gospodarczej, niezadowolenia społecz‑ nego i stopniowego przejmowania władzy przez lokalnych przywódców, łamiących obowiązujące prawo, ale dających nadzieję, przynajmniej części społeczeństwa, na „lepsze jutro”. Wykuwanie nowego systemu sprawowa‑ nia władzy realizuje się w wieloletnich, często bardzo okrutnych walkach. Długotrwała wojna prowadzi do zmian w mentalności społeczeństw (wzro‑ stu okrucieństwa i obojętności na nie) oraz wymaga znacznych nakła‑ dów finansowych, których zdobywanie, zwłaszcza w kraju o zrujnowanej gospodarce, jest praktycznie niemożliwe Na terytoriach objętych wojną trudno żyć, nie tylko dlatego, że brakuje artykułów pierwszej potrzeby, ale przede wszystkim dlatego, że nieprzestrzegane jest prawo i normy społeczne. Jest to miejsce, w którym dewianci społeczni żyją znacznie lepiej niż pozostali ludzie. W wielu regionach takiego kraju nie obowiązują żadne prawa, poza prawem wojny – prawo ustanawia silniejszy. Podobnie jest w slumsach i fawelach3, gdzie królują bieda i ubóstwo, gdzie przeżycie jednego dnia jest sukcesem i brak jest jakichkolwiek perspektyw na lepsze jutro. Młodzi mieszkańcy takich miejsc

(…) znają tylko dwa sposoby na utrzymanie się przy życiu – ciężką, niewdzięczną, źle płatną pracę robotników i zbrodnię – kradzieże,

3 Fawela Brazylijska – odmiana portugalskiego Favel – dzielnica nędzy. Szacuje się, że w fawelach żyje około 3/4 ludności Brazylii.

(15)

Wybrane zagrożenia społeczne… | 15

napady, zabójstwa. Ta druga jest nie tylko łatwiejsza, ale również przynosi nieporównanie większe zyski. Daje też złudną nadzieję, że kiedyś, kiedy już się zrobi wielki skok i zgarnie masę kasy, będzie można zacząć realizować marzenia i układać sobie spokojne życie z daleka od faweli, w lepszym świecie4.

Pieniądze, niezbędne do prowadzenia dalszej walki o władzę lub też wyrwania się z obszarów nędzy, nie znajdują się w tych miejscach, ale poza nimi na terenie bogatych krajów Europy, Ameryki Północnej i Azji. Najefektywniej pozyskuje się pieniądze z takich przedsięwzięć jak: handel narkotykami, ludźmi, narządami do przeszczepów, bronią, materiałami radioaktywnymi, kontrola hazardu i prostytucja, organizacja nielegalnej migracji. Do działalności tej angażowana i wykorzystywana jest ludność kraju objętego wojną (obszary nędzy) oraz obywatele krajów bogatych. Bez ich wsparcia i aktywnego uczestnictwa taka działalność nie byłaby możliwa. Dlatego też przestępczość zorganizowana, to w większości przypadków siatki wielu organizacji specjalizujących się w różnych dziedzinach. Ich współpraca może być jednorazowa lub w miarę stała5. Natomiast ludność regionów objętych konfliktami (obszarów nędzy) dostarcza surowców do produkcji narkotyków6. Z niej pozyskiwane są osoby przeznaczone: do prostytucji, sprzedaży, pozyskiwania narządów do przeszczepów oraz nielegalni migranci, którzy za wysoką opłatą uzyskują nadzieję przedo‑ stania się na terytorium krajów bogatych.

Przedstawiony scenariusz rozwoju i powiązań przestępczości zorga‑ nizowanej z terroryzmem ujawnia przyczyny rozprzestrzeniania się tych

4 Fragment recenzji Magdaleny Łazickiej, książki Paulo Lins’a, Miasto Boga, Internetowe Imperium Książki, http://www.iik.pl, [dostęp: 12 grudnia 2008 r.].

5 Zob. J. Pałasiński, Globalna mafia, „Wprost 24” 2001, nr 2(946), http://www.wprost.pl, [dostęp: listopad 2001 r.].

6 Zob. Likwidacja nielegalnych upraw narkotyków i metody alternatywnego rozwoju, Zgroma‑ dzenie Ogólne Narodów Zjednoczonych, Posiedzenie Nadzwyczajne na temat Światowe‑ go Problemu Narkotykowego, Nowy Jork, 8 – 10 czerwca 1998, United Nations Informa‑ tion Center, s. 23.

(16)

16 | Jarosław Prońko, Bernard Wiśniewski

zjawisk. To słabe państwa – postępowanie legalnej władzy, często wspiera‑ ne przez państwa zewnętrzne w imię własnych racji stanu – prowadzi do rozkwitu przestępczości zorganizowanej i terroryzmu na ich terenie, który rozlewa się na terytorium krajów bogatych w poszukiwaniu ogromnych pieniędzy niezbędnych do prowadzenia dalszej walki. Aby uwiarygodnić powyższą tezę wystarczy przeanalizować najnowszą historię Somalii, Afganistanu, Peru i wielu innych państw afrykańskich, azjatyckich, Eu‑ ropy wschodniej, czy ameryki południowej i środkowej. Wystarczy także prześledzić miejsca największej produkcji narkotyków: opium, heroina – Afganistan, Pakistan (90% produkcji światowej); kokaina – Peru, Boliwia, Kolumbia (98% produkcji światowej); konopie Indyjskie – Meksyk, Paki‑ stan, Afganistan oraz w coraz większym stopniu kraje afrykańskie7.

Również w czasach bardziej zamierzchłych, zaniedbania i nieudol‑ ność legalnej władzy były przyczynami powstania mafii sycylijskiej, triad chińskich czy japońskiej Yakuzy. Dziś organizacje te funkcjonują siłą spo‑ łecznych przyzwyczajeń, w zgodzie z ukształtowanymi przez wieloletnie, często wielowiekowe działania, normami społecznymi. Jednakże w efekcie obecnych zmiany mentalności społeczeństw, większość z tych organizacji chyli się ku upadkowi8. W ich miejsce pojawiają się nowe: mafia albańska, kolumbijskie kartele narkotykowe i wiele innych9.

Zjawisko terroryzmu i przestępczości zorganizowanej jest silnie zwią‑ zane z mentalnością społeczeństw, w których występuje. Niejednokrotnie walczący o szczytne cele przechodzą swoistą metamorfozę – od działań terrorystycznych poprzez działania partyzanckie po działalność stricte przestępczą. Współczesne przykłady takich metamorfoz możemy zaob‑ serwować w krajach Ameryki Południowej (Peru, Kolumbia), Bliskiego

7 Zob. W. Krawczyk, Trendy w światowej produkcji i obrocie narkotykami, „Problemy Krymi‑ nalistyki” 2006, nr 254, s. 5–13.

8 Na przykład szacunkowa liczba członków Yakuza w pierwszej połowie lat 90. zmniej‑ szyła się z około 88 do 46 tys., a w 1963 r. grupa Yakuza skupiała łącznie około 185 tys. członków.

(17)

Wybrane zagrożenia społeczne… | 17

Wschodu (Afganistan, Pakistan), Dalekiego Wschodu (Birma, Laos, Wiet‑ nam). W wielu z nich nie ma już oddziałów partyzanckich walczących o ideały i władzę. Ich miejsce zajęły organizacje przestępcze lub „oddziały partyzanckie” współpracujące z nimi, pobierające „opłaty rewolucyjne” i częściowo chroniące przed legalną władzą. Głównym obszarem działań tych „oddziałów partyzanckich” są porwania dla okupu i ataki na infra‑ strukturę. Przykładem może być Kolumbijski eln (pol. Armia Wyzwolenia Narodowego). Przedstawione zjawiska powodują, że granice między ter‑ roryzmem, partyzantką i przestępczością zorganizowaną zostają zatarte. Kategorie te nakładają się na siebie – niejednokrotnie te same organizacje są uosobieniem ich wszystkich.

Dla uzasadnienia powyższych tez rozważmy problematykę terroryzmu politycznego10. Jest to jedna z metod prowadzenia walki politycznej, czyli rozwiązywania konfliktu między zorganizowanymi grupami społeczny‑ mi. Na ich czele stoją politycy, którzy kreują dynamikę konfliktu oraz mobilizują ludzi popierających ich dążenia. Jak stwierdza R. Wróblewski w tworzeniu modelu konfliktu społecznego:

(…) istotne jest dostrzeżenie związku między konfliktem a zmianą. Ważnym powodem wybuchu konfliktów społecznych w skali makro – są istniejące w systemie społecznym sprzeczności. (…) Sprzeczności i zmiany społeczne są jedynie warunkiem konfliktu, ale same jednak nie powodują wybuchu. Konieczne są przeto dodatkowe czynniki wywołujące mobilizacje i działania taktyczne stron konfliktu11.

Każdy konflikt, którego nie można rozwiązać metodami politycznymi, lub nie chcą tego dokonać liderzy skonfliktowanych ugrupowań, prowadzi

10 Pomijamy w rozważaniach terroryzm przestępczy, traktując go jako efekt działania zorganizowanych grup przestępczych oraz terroryzm patologiczny realizowany głównie przez wynaturzone sekty religijne.

11 R. Wróblewski, Zarys teorii kryzysu, zagadnienia prewencji i zarządzania kryzysami, aon, Warszawa 1996, s. 39.

(18)

18 | Jarosław Prońko, Bernard Wiśniewski

do walki w wymiarze fizycznym12. Wojna między ugrupowaniami poli‑ tycznymi13 toczy się nie tylko w sferze materialnej, ale przede wszystkim psychologicznej. Ten drugi aspekt walki jest niezmiernie istotny dla zro‑ zumienia istoty terroru i terroryzmu. Sfera psychologiczna, to przede wszystkim emocje, respektowane zasady moralne czy wiara w słuszność głoszonych idei.

Jednym z ważniejszych psychologicznych aspektów walki są towa‑ rzyszące jej emocje. Do najsilniejszych z nich należą nienawiść i strach. Ten ostatni pomaga każdemu z nas unikać zagrożeń i zabezpieczać się przez przykrymi następstwami własnych działań, a jednocześnie czyni nas podatnymi na podporządkowywanie się innym ludziom. Strach jest jednym z silniejszych motywatorów ludzkiego działania. Człowiek boją‑ cy się innej osoby, w odpowiednim stopniu, będzie się jej coraz bardziej podporządkowywał, aż do pełnego posłuszeństwa. Ze względu jednak na uwarunkowania ludzkiej psychiki, każde emocje mają pewien kres stosowalności. Mają swój górny i dolny próg. Również strach podlega tym prawom. Zbyt silny strach paraliżuje wolę, prowadząc niekiedy do niekontrolowanych wybuchów agresji, a zbyt słaby nie odnosi pożądanych skutków, jest bagatelizowany.

Wykorzystywanie strachu jako narzędzia podporządkowywania innych ludzi własnej woli nosi miano terroru. Narzędzie to bywało i często bywa stosowane dla podporządkowywania formalnej lub nieformalnej władzy jakiejś społeczności, lub grupy społecznej. W przeszłości, podobnie jak dzisiaj, terror jest nieodłączną częścią wojen, szczególnie wewnętrznych, rewolucji, dyktatur nieposiadających wystarczającego mandatu społeczne‑ go do sprawowania władzy. Był również narzędziem wywierania nacisku na władzę formalną przez grupy społeczne, które nie mogły liczyć na zbyt duże poparcie społeczne.

12 Pisał już o tym niemiecki teoretyk wojny Carl von Clausewitz: „Wojna jest jedynie konty‑ nuacją polityki innymi środkami.”

(19)

Wybrane zagrożenia społeczne… | 19

Historycznym, jakże wymownym, przykładem skuteczności strachu w osiąganiu celów politycznych, jest wojna turecko ‑wołoska w 1462 r. i związana z nią postać Włada iii Palownika zwanego Drakulą (1431–1476)14. Współczesnym przykładem podobnej skuteczności strachu w wojnie asy‑ metrycznej może być Operacja w Mogadiszu (1993 r. – Somalia). W akcji tej zginęło 19 żołnierzy usa15 i pomimo, iż cele akcji zostały osiągnięte, Prezydent Stanów Zjednoczonych nakazał wycofanie wojsk amerykań‑ skich z Somalii16.

Podobnych przykładów jest znacznie więcej. Jak widać, działania ter‑ rorystyczne nie są pozbawiona racjonalnego uzasadnienia, chociaż, z mo‑ ralnego punktu widzenia, są wysoce nieetyczne i oczywiście niezgodne z prawem. Dzisiaj ta forma walki przybiera na sile, a częstotliwość jej stosowania stale wzrasta. Jest to efektem znacznych dysproporcji po‑ między walczącymi siłami, gdzie po jednej stronie barykady staje potężne państwo z całym swoim aparatem władzy i środkami przymusu, z drugiej zaś małe ugrupowanie społeczne, często nieposiadające znaczącego wspar‑ cia, czy nawet aprobaty społecznej. Walkę takich dwóch stron nazywamy konfliktem asymetrycznym. Jeżeli słabsza strona chce coś osiągnąć, to musi wobec strony silniejszej pokazać własną siłę, przede wszystkim psychiczną. Pokazać, że jest zdolna zabić niewinnych ludzi, aby osiągnąć swój cel. Wywołać u adwersarzy strach lub przynajmniej zmusić ich do zastanowienia się nad celami, ku którym słabsi zmierzają.

Dotychczasowe rozważania upoważniają do stwierdzenia, że terro‑ ryzmem nazywamy zjawisko społeczne spełniające łącznie następujące warunki:

• zastosowanie terroru jako głównego, a często jedynego narzędzia osiągania celów politycznych;

14 Zob. J. Demel, Historia Rumunii, Zakład Narodowy im. Ossolińskich, Wrocław–Warszawa –Kraków 1970, s. 53.

15 Straty Somalijczyków szacuje się od 200 do 1000 osób.

16 Przebieg akcji posłużył jako temat wielu książek i znanego w Polsce filmu pt. Helikopter

(20)

20 | Jarosław Prońko, Bernard Wiśniewski

• stosowanie tego narzędzia przez słabszą stronę konfliktu asyme‑ trycznego17.

Powyższe warunki nie dają jednak jednoznacznej podstawy klasyfika‑ cji dla konkretnego przypadku, ponieważ działania partyzanckie w wielu przypadkach spełniają powyższe kryteria. Jeżeli oddziały partyzanckie są nieliczne, to ich główną bronią wobec okupanta – a w przypadku dążeń secesyjnych wobec legalnej władzy – jest terror, czyli działania zmierzające do zastraszenia przeciwnika. Tak czynili partyzanci wszystkich epok, nie po‑ mijając działalności polskich partyzantów w czasie drugiej wojny światowej. Problem jednoznacznej klasyfikacji działań zbrojnych ugrupowania politycznego (partyzanci czy terroryści), walczącego przeciwko legalnej władzy, wynika przede wszystkim z sympatii bądź antypatii dla danego ugrupowania. W polityce uczucia raczej nie mają miejsca, dlatego też po‑ winniśmy mówić o racji stanu, czy też interesach danego państwa. Jeżeli działalność zbrojna ugrupowania politycznego jest zgodna z interesami jakiegoś państwa, to bez względu na metody jakie stosuje, będzie postrze‑ gana jako działalność partyzancka.

Szczegółowa analiza powstania i ewolucji głównych ugrupowań ter‑ rorystycznych prowadzi do wniosku, że w większości są one pokłosiem zimnej wojny prowadzonej między usa i zsrr oraz wojen współczesnych.

Geograficznie, ugrupowania terrorystyczne (również przestępcze), powstałe jako „efekt uboczny” tzw. zimnej wojny, rozmieszczone są na peryferiach starć głównych jej animatorów:

• Półwysep Indochiński – tak zwana druga wojna indochińska (1957– 1975), w którą zaangażowane były oficjalnie Stany Zjednoczone i mniej oficjalnie Związek Radziecki.

• Afganistan (1978 ‒1994) – oficjalnie zaangażowany był Związek Radziecki. Przed wojną afgańską ugrupowania terrorystyczne

17 B. Wiśniewski, J. Prońko, Wnioski, (w:) Terroryzm. Diagnoza, zadania administracji publicz‑

nej w przeciwdziałaniu zjawisku, (red.) K. Jałoszyński, B. Wiśniewski, wsa, Bielsko ‑Biała

(21)

Wybrane zagrożenia społeczne… | 21

głoszące ideologię komunistyczną powstały w Afganistanie i Ira‑ nie, a w czasie wojny na terenach zamieszkałych przez Kurdów i w Turcji. Warto w tym miejscu wspomnieć, że socjalistyczno‑ ‑nacjonalistyczna partia Baas przejęła władzę w Iraku, w 1968 r.,

z pomocą cia.

• Ameryka Południowa – Rewolucja kubańska i jej efekty w całej Ameryce Południowej.

W większości wypadków, szczególnie w Ameryce Południowej i na Dalekim Wschodzie, bojownicy tych organizacji walczą dziś jedynie o prze‑ trwanie i pieniądze. Stąd też, prawie zawsze związani są z międzynarodo‑ wym handlem narkotykami i innymi formami przestępczości zorganizo‑ wanej. Zrodziła ich wojna i związany z nią terror oraz bieda panująca na tych terenach, która do dnia dzisiejszego jest przyczyną zasilania stanów osobowych tych ugrupowań. W większości przypadków poprzednicy dzi‑ siejszych bojowników zostali wyszkoleni i zaopatrzeni przez usa i zsrr. Kolejną istotną klasą ugrupowań terrorystycznych są organizacje działające na terenach objętych współczesnymi, zimnymi i gorącymi, działaniami wojennymi. Do terenów tych należą: Palestyna, Kaszmir czy Sri Lanka18. Ich głównym celem jest wojna z okupantem lub narodowo‑ ‑wyzwoleńcza (Tamilskie Tygrysy – Sri Lanka), natomiast głoszone ide‑ ologie mają mniejsze znaczenie. Powodują one, co prawda, dość znaczne rozbicie i zróżnicowanie tych ugrupowań, ale uwidaczniają również pewną prawidłowość: we wszystkich tych podziałach chodzi raczej o posiadanie władzy i przejęcie kontroli nad określonymi terytoriami, mniej natomiast o idee. Należy przypuszczać, że zakończenie wojen nie rozwiąże problemu ich istnienia. Będą one nadal walczyć, aż do naturalnej śmierci spowodo‑ wanej brakiem celu.

W Europie najbardziej znanymi są organizacje terrorystyczne walczą‑ ce o secesję Kraju Basków i Irlandii Północnej. W pierwszym przypadku

18 Również Bałkany, jednakże tam nie powstały organizacje terrorystyczne, a przestępcze. Przykładem może być mafia albańska.

(22)

22 | Jarosław Prońko, Bernard Wiśniewski

początkiem działań zbrojnych eta była zbrodnia dokonana 26 kwietnia 1937 przez hitlerowski oddział „Condor”, który zbombardował centrum miasta Guernika, powodując śmierć 1654 osób. Atak ten propaganda hisz‑ pańskich nacjonalistów przypisała Frontowi Ludowemu, co dało podstawy do wkroczenia frankistów do kraju Basków oraz rozpoczęcia prześladowań Basków i wszelkich przejawów ich odrębności narodowej. W czasie owych prześladowań zrodziła się eta, z której w późniejszym czasie wyodrębniła się partia polityczna, a po obaleniu gen. Franco, rozpoczęły się długoletnie negocjacje dotyczące stopnia autonomii tych terenów. W tym również czasie dostrzec można stopniowe wygaszania działalności terrorystycznej tej organizacji.

Drugim teatrem działań ugrupowań terrorystycznych była Irlandia Północna. Konflikty na jej terenie trwają od średniowiecza, kiedy to cała Irlandia znalazła się pod panowaniem Wielkiej Brytanii. W xvii wieku rozpoczęto zasiedlanie Irlandii przez ludność angielską i szkocką, a zie‑ mie dla osadników zdobywano, usuwając z nich właścicieli irlandzkich. Zapoczątkowało to wrogość między Anglikami a Irlandczykami, spotę‑ gowaną różnicami religijnymi: Irlandczycy to katolicy, przybysze – to głównie protestanci. Liczne bunty i powstania doprowadziły w 1921 r. do utworzenia niepodległej Irlandii, jednak w granicach Wielkiej Brytanii pozostała Irlandia Północna, którą w większości zamieszkują protestanci pochodzenia angielskiego i szkockiego. Walkę o połączenie z Irlandią pro‑ wadziła Irlandzka Armia Republikańska (ira). Dopiero w 1998 r. zawarto porozumienie pokojowe, za które dwaj jego współtwórcy – John Hume i David Trimble – otrzymali pokojową nagrodę Nobla. W 2005 r. Irlandzka Armia Republikańska ogłosiła całkowite rozbrojenie19.

Źródła działalności terrorystycznej tych dwóch europejskich ugrupo‑ wań tkwią w dążeniu społeczności Basków i Irlandczyków do secesji oraz stosowanej wobec nich polityce rządów Hiszpanii i Wielkiej Brytanii. Są one typowymi przykładami konfliktów asymetrycznych. Zastanawiający

(23)

Wybrane zagrożenia społeczne… | 23

jest jednak fakt, iż konflikty te nie przekształciły się w ogólnonarodowe powstania, pozostając cały czas jakby w początkowej fazie rozbudzania takich powstań. W klasycznym ujęciu powstania ogólnonarodowe zaczy‑ nają się zazwyczaj incydentami o charakterze terrorystycznym, których celem jest pobudzenie całego społeczeństwa do buntu wobec „ciemiężycieli” i sprowokowania ogólnonarodowego powstania. W przypadku dwóch wymienionych krajów, ten ogólny schemat został zaburzony. Przyczyn owego zjawiska można się doszukiwać w braku powszechnej akceptacji dla celów głoszonych przez te ugrupowania lub w przemyślanej strategii ich działania.

Niezaprzeczalnym jednak faktem pozostaje osiągnięcie po wielu la‑ tach walki porozumień, które rozpoczęły całkowicie pokojowy proces normalizacji sytuacji na tych terenach. Trudno dziś orzec, czy proces ten byłby możliwy bez działań terrorystycznych zbrojnych ugrupowań partii politycznych, które jako cel postawiły sobie secesję. Dlatego też owe fakty historyczne mogą być argumentami zarówno w negacji działań terrorystycznych, jak i uznania ich skuteczności, szczególnie przez par‑ tie polityczne i ugrupowania społeczne podejmujące się realizacji celów konfliktowych wobec celów poszczególnych państw.

Możemy zatem nakreślić pewien schemat działalności terrorystycz‑ nej. Na politycznej arenie pojawia się partia, której dążenia są sprzeczne z dążeniami danego państwa lub grupy państw. Z tego faktu wynika nie‑ możność nie tylko realizacji zakładanych celów, ale niejednokrotnie rów‑ nież ich głoszenia z zamiarem uzyskania szerszego poparcia społecznego. Brak takich możliwości może skłonić przywódców danego ugrupowania do zastosowania środków, które pozwolą na upublicznienie własnych poglądów oraz skłonią władze do zwrócenia baczniejszej uwagi na dany problem. W drastycznej sytuacji takimi środkami mogą być akty terroru wobec przedstawicieli rządu lub obywateli danego kraju. Reakcją rządów jest zazwyczaj zastosowanie wzmożonych środków bezpieczeństwa i za‑ ostrzenie represji wobec walczącego ugrupowania społecznego. Wzmożone represje skutkują wzrostem ataków terrorystycznych. Społeczeństwo

(24)

24 | Jarosław Prońko, Bernard Wiśniewski

zaczyna się zastanawiać, czy owa grupa społeczna nie ma racji podejmu‑ jąc takie działania. Sytuacja przeciąga się, zmieniają się ekipy rządzące. Problemy podnoszone przez ugrupowania terrorystyczne stają się domi‑ nującymi podczas kolejnych kampanii wyborczych. W rezultacie, po wielu latach dochodzi do ugody, która w jakimś stopniu satysfakcjonuje obie strony, następuje wyciszenie działalności terrorystycznej lub całkowite jej zaniechanie.

Jedynym warunkiem skuteczności takich działań jest wieloletnie przetrwanie grup terrorystycznych – zbrojnego ramienia partii dążą‑ cej do realizacji celów niezgodnych z racją stanu danego państwa. Owo przetrwanie jest silnie związane z poparciem społecznym, nie tylko ze względu na zabezpieczenie finansowe i logistyczne tych grup, ale przede wszystkim ze względu na możliwość rekrutacji nowych członków, którzy muszą spełnić dość rygorystyczne warunki – niemalże takie, jak żołnierze grup specjalnych.

Brak poparcia i szerszego uznania społecznego był przyczyną znik‑ nięcia z areny politycznej wielu ugrupowań terrorystycznych. Wystarczy wspomnieć o Frakcji Czerwonej Armii, Czerwonych Brygadach czy Japoń‑ skiej Czerwonej Armii. Pomimo, iż niektóre z nich niedawno zakończyły działalność lub istnieją do dziś, to czas ich intensywnej działalności był dość krótki, średnio do dziesięciu lat.

Inny schemat powstania grup terrorystycznych związany jest z prowa‑ dzeniem wojen. Wieloletni konflikt zbrojny powoduje zmianę mentalności społeczeństwa, przyzwyczaja do okrucieństwa i bezprawia, a jednocześnie pozbawia członków tego społeczeństwa perspektyw rozwoju. Wszystkie te elementy powodują, iż w danej społeczności ujawniają się ludzie, dla których wojna i zabijanie są jedynym realnym światem, w którym potrafią żyć. Takie konflikty przyciągają również różnej maści najemników, dla któ‑ rych wojna jest jedynym sposobem na życie. Klasyczny opis takiej postaci przedstawił David Morrell w doskonałej książce Rambo: Ostatnia Krew. Niejednokrotnie po zakończeniu działań wojennych lub ich wyciszeniu, ludzie ci nie potrafią znaleźć sobie miejsca w normalnym świecie. Często

(25)

Wybrane zagrożenia społeczne… | 25

zasiedlają trudno dostępne dla cywilizacji rejony i stamtąd nadal prowadzą własną wojnę, a ponieważ wymaga ona pieniędzy, stąd też rozpoczynają współpracę ze zorganizowaną przestępczością. Wielu bojowników wal‑ czących w rejonie Kaukazu, Kaszmiru, Afganistanu, Peru, Kolumbii czy w Afryce – to ludzie stworzeni i ukształtowani przez wojnę. Nie interesują ich ideały o jakie walczą, ale sama walka. Walczą dla tego, który więcej zapłaci lub na własny rachunek. Są oni, również często, wynajmowani przez partie polityczne do wykonania ataków terrorystycznych.

W dotychczasowych rozważaniach, nieco na uboczu, pozostawał pro‑ blem terroryzmu „islamskiego”. Głównym celem działania, umownie określonych tym terminem grup, jest przekształcenie niektórych państw w państwa islamskie, odrodzenie kalifatu – islamskiego państwa o ustroju religijnym.

Kalifat został założony w vii w. przez Mahometa. Początkowo obej‑ mował wszystkich muzułmanów. Na jego czele stał kalif, jako następca Mahometa. W efekcie wewnętrznych sporów i walki o władzę różnych rodów roszczących sobie prawo do tego tytułu, nastąpił podział islamu na trzy podstawowe nurty: sunnitów, szyitów i charydżytów. Kluczem tego podziału jest spór o pierwszych czterech kalifów, którzy rządzili w la tach 632 ‒661. Byli to kalifowie wybierani, w późniejszym okresie tytuł był dziedzi czony. Pierwotnie przez ród Umajjadów (661 ‒750), a następnie przez Abbasydów (750 ‒1258). Po najazdach Mongołów kalifat przestał istnieć. Jednakże w 1261 r. w Kairze wskrzeszono kalifat, rządzony przez boczną linię dynastii Abbasydów. Nowi kalifowie byli jednak tylko ma‑ rionetkami w rękach władców Egiptu i nie posiadali faktycznie żad nej władzy. Po podboju Egiptu przez Turków Osmańskich w 1517 r. – Selim i, ówczesny sułtan, sprowadził do Stambułu ostatniego potomka Abbasydów, kalifa Al ‑Mutawakkila iii. Po jego śmierci sam przyjął ten tytuł, stając się w ten sposób najwyższym rangą władcą muzułmańskim, przynajmniej dla wspólnoty sunnitów. Tytuł kalifa dzie dziczyli kolejni władcy imperium osmańskiego, aż do detronizacji ostatniego sułtana Tur cji, Mehmeda vi w 1922 r., kiedy to tytuł kalifa nadano jego kuzynowi Abdulmecidowi.

(26)

26 | Jarosław Prońko, Bernard Wiśniewski

Jednak już w 1924 r. nowa ustawa rządowa znosiła urząd kalifa. Na wieść o tym szarif Mekki Husajn obwołał się nowym kalifem. Ostatecznie szanse na ustanowienie władzy zwierzchniej w islamie przekreśliło zajęcie Mekki przez Saudyjczyków w 1925 r.20

Warto w tym miejscu podkreślić, iż zmiany polityczne, jakie zaszły w Turcji po i wojnie światowej (między innymi likwidacja kalifatu i rozdzie‑ lenie państwa od kościoła)21, zostały w znacznym stopniu wymuszone przez państwa ententy. Turcja jako sojusznik państw centralnych 10 sierpnia 1920 r. w Sèvres pod Paryżem podpisała traktat pokojowy z państwami ententy. Wprowadzał on istotne zmiany terytorialne na niekorzyść Tur‑ cji (dokonano częściowego jej rozbioru), znaczne sankcje gospodarcze, bezwzględne wyłączenie cudzoziemców spod jurysdykcji sądów turec‑ kich oraz faktyczną likwidację armii tureckiej, sprowadzając ją do 50 000 armii ochotniczej bez lotnictwa, broni ciężkiej i floty wojennej. Traktat ten nigdy nie wszedł w życie, co było konsekwencją działań podjętych przez Mustafę Kemala (Ataturka, 1881 ‒1938), marszałka armii tureckiej, który stanął na czele ruchu nacjonalistów i odparł atak wojsk greckich (1921‒1922). Wspólnie z rf srr zlikwidował nowo powstałą Armenię (1920) oraz ogłosił Republikę Turecką, likwidując tym samym sułtanat. Efektem tych działań było podpisanie nowego traktatu pokojowego w Lozannie (24 lipca 1923 r.), w którym zrewidowano postanowienia traktatu z Sèvres i przywrócono Turcji pozycję suwerennego państwa w poprzednich kształ‑ cie terytorialnym. W tych okolicznościach likwidacja kalifatu może być, przez niektóre ugrupowania, postrzegana nie jako przejaw wewnętrznych przeobrażeń społecznych, ale jako wymuszone na Turcji, przez państwa

20 Szkic historii Kalifatu opracowano na podstawie: A. Hourani, Historia Arabów, przekł. J. Danecki, Marabut, Gdańsk 1995; J. Danecki, Podstawowe wiadomości o islamie, tom 1, Dialog, Warszawa 1997. Historia kalifatu i waśni w świecie muzułmańskim jest znacznie bardziej skomplikowana, jednak dla celów niniejszego opracowania te informacje wyda‑ ją się wystarczające. Wiele ugrupowań politycznych dążących do odtworzenia kalifatu wyobraża go sobie odmiennie.

21 Zapoczątkowane pod koniec xix w. za czasów sułtana Abdula Hamida ii przez tworzący się wówczas nacjonalistyczny ruch polityczny – Młodoturków.

(27)

Wybrane zagrożenia społeczne… | 27

ententy, działania pozwalające na zachowanie suwerenności, ale w kształ‑ cie zdecydowanie odbiegającym od sułtanatu. Zwłaszcza, iż po traktacie w Lozannie Turcja otrzymała znaczne wsparcie finansowe i gospodarcze. Reakcją na rozpad imperium osmańskiego i jego podział na mniejsze organizmy państwowe było powstanie w Egipcie (1928) islamskiej organi‑ zacji religijnej i społeczno ‑politycznej, pod nazwą Bractwo Muzułmańskie (Bracia Muzułmańscy). Jej założycielem był Hassan al ‑Benna. Istotę tego stowarzyszenia najlepiej oddaje jej motto: „Allah jest naszym celem. Prorok naszym przywódcą. Koran naszym prawem. Dżihad naszą ścieżką. Śmierć na ścieżce Boga jest naszą jedyną nadzieją”.

Idee Bractwa Muzułmańskiego dość szybko zostały rozpowszechnione w innych krajach muzułmańskich. Obecnie ma ono swoje filie w wielu krajach świata. Realizacja powyższego motta może odbywać się wieloma drogami. Stąd też status Bractwa Muzułmańskiego jest różny: od oficjal‑ nych partii politycznych, mających swoich przedstawicieli w parlamencie, przez grupy społeczno ‑religijne, aż po podziemne, nielegalne bojówki. Twierdzi się, bądź sami Bracia podają, że brali udział po stronie islamskiej w większości konfliktów zbrojnych w tej części świata, m.in. w wojnach arabsko ‑izraelskich, w algierskiej wojnie o niepodległość oraz po stronie afgańskich mudżahedinów czy kaszmirskich bojowników.

Ten krótki rys historyczny uświadamia, jak silne wśród muzułmanów są tendencje do restytucji kalifatu. Owe inklinacje większości muzułma‑ nów, nie tylko fundamentalistów, płyną z potężnej tradycji teologicznej, w której jednym z ważniejszych problemów były kwestie budowy i funk‑ cjonowania sprawiedliwego państwa. Większość teologów zajmujących się tą problematyką wskazuje na ścisłe związki między religią a funkcjo‑ nowaniem państwa oraz religią a bezpieczeństwem muzułmanów. Jako główny warunek bezpieczeństwa państwa (kalifatu) uznaje się jedność muzułmanów płynącą z zachowania czystości religii. Jako przykład można podać poglądy Taki ad ‑Din Abu al ‑Abbas Ahmad Ibn Abd al ‑Halim Ibn Tajmijja (1263 ‒1328). Ten wybitny teolog i prawnik wierzył, że zakończenie sporów, powrócenie do źródeł wiary oraz oczyszczenie islamu, pozwoli

(28)

28 | Jarosław Prońko, Bernard Wiśniewski

na uchronienie go przed wrogami. Odrzucał wszelką swobodę interpreta‑ cyjną Koranu, czego konsekwencją jest uznanie zasady, że prawa Koranu i tradycji są wystarczające, by zapewnić odpowiednie funkcjonowanie państwa w każdej epoce, a obowiązkiem władcy jest ścisłe kierowanie się nimi. Należy zatem oczyścić islam z wszelkich naleciałości i kompromisów zawartych na przestrzeni lat między władzą a teologami i powrócić do

salafu – wiary pierwszych muzułmanów. Wspomnienie tego akurat teologa

wydaje się dość istotne, gdyż jego pisma znaleziono w obozach szkole‑ niowych Al ‑Kaidy w Afganistanie. Były one prawdopodobnie studiowane przez szkolonych tam bojowników w ramach nauki prawa islamskiego.

Jak wynika z powyższych rozważań, problem „terroryzmu islamskiego” jest bardzo złożony i trudny w interpretacji. Można w znacznym uprosz‑ czeniu potraktować go jako kital, czyli dżihad mniejszy, części ortodok‑ syjnych ugrupowań uznających ideały bractwa muzuł mańskiego. Chociaż jego wykonanie w obecnej formie jest sprzeczne z islamskimi zasadami prowadzenia walki zbrojnej, a zbieżnymi z chrześcijańskimi poglądami na temat wojen sprawiedliwych.

Głównym zatem celem wszystkich ugrupowań prowadzących mniejszy dżihad będzie walka z wszelkim przejawami kultury zachodniej w krajach islamskich, a tym samym tymi, którzy tę kulturę propagują i wprowadzają. Nie powinno zatem dziwić, iż głównym ich przeciwnikiem są Stany Zjed‑ noczone. Początkowo głównym celem ataków byli dyplomaci i żołnierze, co jest zgodne z istotą kital. Aktualnie spektrum ataków terrorystycznych zostało rozszerzone o turystów przebywających w krajach muzułmań‑ skich oraz zwykłych obywateli (ataki w Hiszpanii, Stanach Zjednoczonych, Indiach), co jest sprzeczne z tradycyjnym pojęciem dżihadu mniejszego.

Z przedstawionego szkicu korzeni „terroryzmu islamskiego” wynika, że schemat jego tworzenia jest zgodny z przedstawionym wcześniej sche‑ matem tworzenia ugrupowań terrorystycznych na tle politycznym, który warto w skrócie przypomnieć.

Najpierw rodzi się pewna ideologia będąca misją działania pewnych ugrupowań po litycznych. Brak możliwości realizacji owej misji, zazwyczaj

(29)

Wybrane zagrożenia społeczne… | 29

z powodu oporu legalnej władzy, prowadzi często do tworzenia ugrupo‑ wań zbrojnych. Ich zadaniem staje się uwia rygodnienie w oczach władz ważności podjętej misji. Rodzi się konflikt asymetryczny, często bardzo krwawy w początkowym okresie. Wraz z upływem czasu poglądy obu stron ulegają ewolucyjnym zmianom w kierunku porozumienia. Kolejnym etapem jest rozpo częcie rozmów i próby pokojowego rozstrzygnięcia po‑ wstałego konfliktu. Aby jednak do szło do tego etapu, strona słabsza musi uzyskać większe społeczne poparcie lub spowo dować naciski społeczne zmuszające legalną władzę do zawarcia kompromisu. Musi ona także przetrwać okres intensywnych walk. Jeżeli spełni te dwa warunki, to istnieje ogromna szansa na przynajmniej częściową kapitulację legalnej władzy i roz poczęcie politycznego etapu realizacji misji.

Powyższy schemat dotyczy dążeń, zarówno narodowych jak i ponad‑ narodowych. Te pierwsze to przede wszystkim secesja, a drugie to wpro‑ wadzanie ideałów komunizmu lub państwa islamskiego.

Ważnym elementem rozważań nad zjawiskiem terroryzmu i przestęp‑ czości zorganizowanej jest problematyka struktur organizacyjnych oraz skutków ataków terrorystycznych.

Rozwój cywilizacyjny implikuje zmiany w strukturach organi zacyjnych podmiotów gospodarczych i politycznych. Zmiany te wykazują tenden‑ cję do decentralizacji funkcji zarządzania, a co za tym idzie, tworzenia sieci słabo powiązanych elementów struktur gospodarczych i politycz‑ nych. Typowym przykładem tego typu powiązań są korporacje, wirtualne przedsiębiorstwa, struktury ma cierzowe i tensorowe. Podobną tendencję dostrzegamy w rozwoju zorganizowanej prze stępczości i ugrupowań ter‑ rorystycznych. Stąd też wyróżniamy:

• terroryzm sponsorowany przez państwo lub partię polityczną, niekiedy wręcz reali zujący zadania stawiane przez sponsorów; • klasyczne ugrupowania terrorystyczne – formalnie istniejące ugru‑

powania terrory styczne, przeważnie samodzielne;

• siatki terrorystyczne (korporacje) tworzone przez luźno powiąza‑ nych terrorystów lub małe ich ugrupowania.

(30)

30 | Jarosław Prońko, Bernard Wiśniewski

Wydaje się, że przyszłość terroryzmu i przestępczości zorganizowa‑ nej – to międzynarodowe korporacje22. Największą na świecie korporacją terrorystyczną jest Al ‑Kaida utworzona w 1988 r. przez Abdallaha Azzama. Struktury korporacyjne są bardzo odporne na zniszczenia i straty, jakie tego typu organizacje ponoszą przy konfrontacji z legalną władzą poszczególnych państw czy organizacji międzynarodowych. Sam Osama Bin Laden twierdził, że Al ‑Kaida posiada trzy niezależne, niezwiązane ze sobą sieci ekonomiczne, w tym przynajmniej jedną opartą o przepływy finansowe bez udziału banków. Nie wiadomo, czy jest to prawda, jednakże zablokowanie, po atakach na wtc, wszystkich kont bankowych należących do osób prywatnych i instytucji, choćby tylko podejrzanych o współpracę z  Al ‑Kaidą, nie spowodowały dostrzegalnych problemów finansowych tej organizacji. Świadczy o tym 12 poważnych zamachów terrorystycznych przypisanych tej organizacji po 2001 r.

Niewiele wiemy na temat struktury organizacyjnej Al ‑Kaidy. Wywiad amerykański opiera się w znacznej mierze na zeznaniach Jamala Al ‑Fadla, chociaż jego motywacja do składania zeznań jest kwestionowana, a in‑ formacje ciągle weryfikowane. Z informacji tych wyłania się struktura korporacyjna luźno powiązanych organizacji terrorystycznych. Al Kaida stanowi jedynie bazę: ideową, finansową i logistyczną. Poszczególne ata‑ ki wykonują niezależne grupy terrorystów organizowane doraźnie lub stanowiące część niezależnych organizacji. Ataki są inspirowane przez Al ‑Kaidę lub wynikają z inicjatywy innych ugrupowań, a Al ‑Kaida jedynie je zatwierdza23. Cele tej walki nie do końca są jasne. Można postawić kilka hipotez:

22 Świadczą o tym porozumienia zawarte między organizacjami przestępczymi. Najbar‑ dziej zinternacjonalizowaną organizacją przestępczą jest powstała około 20 lat temu mafia albańska. Jej śladem poszło wiele ugrupowań mafijnych, np. mafia kurdyjsko‑ ‑turecko ‑grecka. Zob. J. Pałasiński, Globalna mafia…, s. 86.

23 Na marginesie rozważań – takie inicjowanie działań jest podobne do funduszy Unii Eu‑ ropejskiej, których zadaniem jest rozwój cywilizacyjny w jakiejś dziedzinie. ue nakreśla cele i asygnuje fundusze, natomiast sposób ich wykorzystania jest rozstrzygany w kon‑ kursie pomysłów nadsyłanych przez realizatorów.

(31)

Wybrane zagrożenia społeczne… | 31

• zmuszenie Stanów Zjednoczonych do izolacjonizmu i nieingero‑ wania w funkcjonowanie innych państw;

• wyzwolenie świata arabskiego spod wpływów amerykańskich; • powstanie państwa palestyńskiego zgodnego z wizją świata arab‑

skiego;

• zjednoczenie państw muzułmańskich, szczególnie arabskich, w je‑ den organizm;

• restytucja kalifatu.

Być może są jeszcze inne cele, lub też celem powstania tej swoistej korporacji terro rystycznej jest kompilacja wymienionych.

Skutki ataków terrorystycznych możemy rozpatrywać na płaszczyznach: • ekonomicznej;

• psychologiczno ‑społecznej; • organizacyjno ‑prawnej; • militarnej;

• politycznej.

Najważniejszymi ze wspomnianych płaszczyzn wydają się psychologiczno‑ ‑społeczna i organizacyjno ‑prawna, ponieważ mają one największy wpływ na ograniczenie swobód obywatelskich, które są motorem rozwoju cy‑ wilizacji. Kraj silnie zagrożony atakami terrorystycznymi będzie dążył do wzrostu roli organów admini stracji rządowej, szczególnie w sferze militarnej i politycznej. Tendencja ta może skutko wać spowolnieniem rozwoju gospodarczego kraju i wzrostem uprawnień naczelnych or ganów państwa, a tym samym ograniczeniem demokracji.

W sferze społecznej, skutkiem ataków terrorystycznych może być wzrost antagonizmów rasowych i kulturowych, czego byliśmy świadkami po ataku 11 września 2001 r. Efektem tego zjawiska jest polaryzacja spo‑ łeczna, będąca często przy czyną wybuchu konfliktów społecznych i dezin‑ tegracji grup społecznych. A zatem polityczne akty terroru mogą zmierzać nie tylko do wymuszenia pożąda nych przez terrorystów zachowań rządów poszczególnych państw, ale również do dezin tegracji społeczeństw lub wręcz do ich polaryzacji. Konsekwencją wystąpienia tych zja wisk może być

(32)

32 | Jarosław Prońko, Bernard Wiśniewski

wywołanie konfliktów społecznych, które mogą zaowocować zbrojnymi starciami, a w ostateczności doprowadzić do obalenia obecnej władzy lub zmiany jej polityki wewnętrznej i zewnętrznej. Wywołanie takich skutków jest możliwe w społe czeństwach zróżnicowanych etnicznie, religijnie lub kulturowo. Należy jednak pamiętać, że zamożność społeczeństwa czyni je bardziej ugodowym i mniej skorym do walki o ideały.

Z przedstawionego – bardzo ogólnego ze względu na charakter niniej‑ szego opracowania – szkicu przyczyn i ewolucji terroryzmu wynika, że jest to sposób prowadzenia wojny asymetrycznej przez słabszą stronę konfliktu. Każda wojna jest następstwem realizowanej polityki obu stron konfliktu. Czy zatem musi do niej dochodzić? Czy nie można rozwiązywać konfliktów na innej drodze? Z dotychczasowych rozważań wydaje się to możliwe, potrzeba jednak chęci i zaangażowania obu stron. Potrzeba, aby silniejszy dostrzegł słabszego. Skutki i nasilenie ataków terrorystycznych uświadamiają nam, że nie zawsze słabszy musi przegrywać, a skutki konfliktów najbardziej dotyka‑ ją tych, którzy nie są w nie zaangażowani. Jest jeszcze jeden istotny aspekt współczesnego terroryzmu – jego początki sięgają okresu zimnej wojny, kiedy to usa i zsrr nie chcąc jawnie występować w konfliktach zbrojnych, szkoliły, uzbrajały i zachęcały do walki ludność miejscową. Dzisiaj ci sami bojownicy, najlepsi – bo przetrwali, stoją na czele wielu ugrupowań terrory‑ stycznych. Znają doskonale tajniki działania służb specjalnych tych krajów, funkcjonowania systemów finansowych i gospodarki świata zachodniego, a ponadto są świetnie wyszkoleni w działaniach taktycznych i strategicznych. Czy walka z takimi przeciwnikami jest możliwa do wygrania? Czy można ich pokonać lub choćby przeszkodzić w dokonywaniu kolejnych zamachów? Niektórzy twierdzą, że tak. Jednak działania w Iraku i Afganistanie oraz próba odcięcia ugrupowań terrorystycznych od źródeł finansowania nie osłabiły Al ‑Kaidy. Dzisiaj wydaje się ona silniejsza niż przed atakiem na wtc. Teoretyczne uzasadnienie niemożności zapobieżenia atakom terro‑ rystycznym przedstawiono w książce Własności dywersji i jej zwalczania24.

24 Zob. Własności dywersji i jej zwalczania, (red.) R. Jakubczak, B. Wiśniewski, mswia, War‑ szawa 2006, s. 20–32.

(33)

Wybrane zagrożenia społeczne… | 33

Opierają się one na doświadczeniach hakerów w zakresie pozyskiwania informacji, teorii małego świata opracowanej w 1998 r. przez matematyków Wattsa i Strogatza oraz matematycznym modelu bitwy Lanchestera. Wy‑ nika z nich, że profesjonaliści przygotowujący atak, mają ogromne szanse na skuteczne przeprowadzenie go, a jedynym problemem jest bezpieczna ucieczka z miejsca ataku. Jednakże problem ten znika w przypadku zama‑ chów samobójczych.

Bibliografia

Danecki J., Podstawowe wiadomości o islamie, tom 1, Dialog, Warszawa 1997. Demel J., Historia Rumunii, Zakład Narodowy im. Ossolińskich, Wrocław

–Warszawa–Kraków 1970.

From Copenhagen to Brussels. European defence: core documents, Vol. iv, compiled by A. Missiroli, „Chaillot Paper” 2003 (December), No. 67.

Hourani A., Historia Arabów, przekł. J. Danecki, Marabut, Gdańsk 1995. Krawczyk W., Trendy w światowej produkcji i obrocie narkotykami, „Problemy Kry‑

minalistyki” 2006, nr 254.

Likwidacja nielegalnych upraw narkotyków i metody alternatywnego rozwoju, Zgro‑ madzenie Ogólne Narodów Zjednoczonych, Posiedzenie Nadzwyczajne na temat Światowego Problemu Narkotykowego, Nowy Jork, 8–10 czerwca 1998, United Nations Information Center.

Terroryzm. Diagnoza, zadania administracji publicznej w przeciwdziałaniu zjawisku, (red.) K. Jałoszyński, B. Wiśniewski, wsa, Bielsko ‑Biała 2007.

Własności dywersji i jej zwalczania, red. R. Jakubczak, B. Wiśniewski, mswia, Warszawa 2006.

Wróblewski R., Zarys teorii kryzysu, zagadnienia prewencji i zarządzania kryzysami, aon, Warszawa 1996.

(34)
(35)

Monika Szyłkowska

Wojskowa Akademia Techniczna w Warszawie

WSPÓŁCZESNE PROBLEMY ZWALCZANIA CYBERPRZESTĘPCZOŚCI

Problematykę zwalczania szeroko rozumianej przestępczości informa‑ tycznej w Polsce można datować w zasadzie dopiero od lat 90., chociaż sta‑ nowiła wówczas jeszcze pewnego rodzaju novum tak w sytuacji społecznej, jak i prawnej. Wynikało to przede wszystkim z istniejącego opóźnienia technicznego i technologicznego, których źródło znajdowało się w sytuacji gospodarczo ‑politycznej, uniemożliwiającej import najnowocześniejszych rozwiązań (i urządzeń) oraz z uwagi na specyfikę obszaru technologii cy‑ frowej, która swój rozwój rozpoczęła właśnie we wskazanym wyżej czasie. Zjawisko cyberprzestępczości jest efektem rozwoju cywilizacyjnego oraz rewolucji informatycznej, a przez co zagadnieniem niezwykle dynamicznym i podlegającym nieustannym zmianom. Obecne strategiczne znaczenie sys‑ temów elektronicznego generowania, gromadzenia i przetwarzania danych oraz informacji, nie podlega już dyskusji, jak i znaczenie samej informacji w każdym obszarze (od gospodarczego po sferę bezpieczeństwa państwa). Szeroko rozumiana informatyzacja wymusiła na poszczególnych ga‑ łęziach prawa konieczność „nadążania” za nieustannie zmieniającą się rzeczywistością. Zagrożenie w postaci „nienadążania” regulacji prawnych za rozwojem powodowała i nadal może powodować, przede wszystkim pozostawienie szeregu naruszeń bez groźby sankcji. Historia karalności nadużyć komputerowych została dokonana po raz pierwszy przez R. Hol‑ lingera1, który podzielił ją na następujące etapy:

(36)

36 | Monika Szyłkowska

• lata 1946 ‒1976, w których przestępstwa takie odkryto (okres za‑ myka książka Crime by Computer);

• lata 1977 ‒1987 – skryminalizowano nadużycia;

• lata 1988 ‒1992 – nazywany „okresem strachu przed hackerami”; • trwający do dziś „okres prób cenzury”.

Wyzwaniem współczesnego świata jest próba regulacji prawnych w za‑ kresie cyberprzestępczości – w tym jej zasadniczy aspekt – zwalczanie. Świadczą o tym zarówno regulacje krajowe i międzynarodowe. Słowo „pró‑ ba” jest użyte celowo, ponieważ – jak trafnie zauważa A. Adamski – „ciągły postęp techniczny nie sprzyja trwałości formułowanych w piśmiennictwie definicji przestępczości komputerowej”2.

W celu przybliżenia złożoności i zróżnicowania problematyki cy‑ berprzestępczości warto syntetycznie przedstawić jej pierwsze kla‑ syfikacje. Zasadnym jest zacząć od dość mało precyzyjnego i wielo‑ znacznego pojęcia „przestępstw komputerowych”, mianem których B. Fischer określał „pewien zbiór pojęciowy przestępstw, którego wspólną cechą jest występowanie w nim komputerów i informacji zdigitalizowanej, ściśle powiązany z ich przetwarzaniem danych”3. Jako zjawisko kryminolo‑ giczne obejmuje wszelkie zachowania związane z działaniem systemu prze‑ twarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik, obieg w komputerze oraz całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputero‑ wego4. Angielski prawnik Peter Sommer wydzielił cztery grupy przestępstw komputerowych:

• niemożliwe do dokonania poza środowiskiem komputerowym (np. manipulacje dokonywane za pomocą komputera na zbiorach danych i oprogramowania, zamachy na urządzenia systemu infor‑ matycznego, nieuprawnione wejście do systemów komputerowych);

2 Ibidem, s. 30.

3 B. Fischer, Przestępstwa komputerowe i ochrona informacji, Zakamycze 2000, s. 10.

4 A. Schmidt, K. Kukulska, Bezpieczeństwo systemów komputerowych, http://www.e‑ ‑przyszlosc.pl.

(37)

Współczesne problemy zwalczania cyberprzestępczości | 37

• ułatwiane przez komputery (np. oszustwa fałszowania danych wejściowych, wykorzystanie tzw. martwych dusz, fałszerstwa, podszywanie, kradzież informacji, rozpowszechnianie w ogólno‑ dostępnych sieciach komputerowych treści i ideologii zakazanych przez prawo – rasizmu, pornografii dziecięcej itp.

• popełniane przy biernym udziale komputerów (np. naruszanie praw autorskich);

• dokonywane przez profesjonalnych przestępców z wykorzystaniem komputerów, które służą do wspomagania przestępczej działalno‑ ści, symulację przestępstw, komunikację (np. produkcja fałszywych dokumentów, zacieranie śladów).

Przed omówieniem rozwiązań prawnych warto przedstawić w sposób syntetyczny rodzaje cyberprzestępstw z ich podziałem. Zacząć jednak na‑ leży od przedstawienia roli komputera, jaką może odgrywać w aktywności kryminalnej (role zasadnicze):

• komputer może być celem popełnienia przestępstwa (haking, snif‑

fing, rozpowszechnianie wirusów zmiana treści stron, spamming,

itp.);

• komputer może być narzędziem umożliwiającym popełnienie przestępstwa (niezwykle szeroki zakres możliwości: od hazardu, przez rozpowszechnianie pornografii po nabywanie produktów ze skradzionych kart kredytowych, nadużycia bankowe, czy ła‑ manie praw autorskich przez nielegalne kopiowanie i późniejszą sprzedaż kopii);

• komputer może pełnić tylko funkcję incydentalną w trakcie po‑ pełniania przestępstwa (np. jako tzw. bank danych).

Przechodząc do rodzajów przestępstw określanych obecnie mianem cyberprzestępstw, należy podkreślić znaczenie i przeznaczenie jego uży‑ wania. W polskim systemie prawnym brak jest jak dotąd jednolitej, precy‑ zyjnej i legalnej definicji cyberprzestępczości, dlatego można spotkać się z różnymi jej określeniami. Dla przykładu M. Sowa określa przestępstwa internetowe jako

(38)

38 | Monika Szyłkowska

„przestępstwa, w przypadku których usługi sieciowe (możliwości oferowane przez Internet) umożliwiły lub co najmniej ułatwiły sprawcy realizację zamierzonego czynu przestępnego albo jego po‑ szczególnych stadiów. Innymi słowy, o przestępczości internetowej mówimy wtedy, gdy bez użycia sieci do popełnienia określonego czynu dojść by nie mogło lub jego dokonanie byłoby znacznie bar‑ dziej utrudnione”5.

Z kolei K. Jakubski definiuje cyberprzestępczość w szerokim znacze‑ niu jako 

(…) przestępczość komputerową obejmującą wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwa‑ rzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwa‑ rzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer6.

Można przyjąć założenie, że wspólnym mianem cyberprzestępstw będą określane oba „rodzaje” czynów zabronionych – przy czym kluczowe znacze‑ nie ma fakt, że będą to zawsze czyny, w których albo komputer będzie celem (skierowane przeciwko systemowi komputerowemu), albo narzędziem (do‑ konane przy użyciu komputera). Dla porządku warto w tym miejscu przy‑ toczyć definicje już wypracowane na gruncie międzynarodowym. x Kongres onz w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców zdefiniował cyberprzestępstwo w wąskim sensie jako „wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych

5 M. Sowa, Odpowiedzialność karna sprawców przestępstw internetowych, „Prokuratura i Pra‑ wo” 2002, nr 4, s. 62.

6 K. Jakubski, Przestępczość komputerowa – zarys problematyki, „Prokuratura i Prawo” 1996, nr 12, s. 34.

(39)

Współczesne problemy zwalczania cyberprzestępczości | 39

przez te systemy danych”7. Interpol definiuje cyberprzestępczość w dwóch ujęciach: wertykalnym i horyzontalnym. Ujęcie wertykalne to przestępstwa specyficzne dla cyberprzestrzeni, czyli te, które mogą być dokonane tylko w tej przestrzeni (np. haking, sabotaż komputerowy). Ujęcie horyzontalne to popełnianie przestępstw przy pomocy technik komputerowych (np. fał‑ szowanie pieniędzy czy oszustwa komputerowe).

Do cyberprzestępczości rozumianej jako wykorzystanie cyberprzestrzeni do celów kryminalnych, w tym w ramach przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym, należy zaliczyć: haking (hac‑

king)8; piractwo; cyberfraud; cyberszpiegostwo; cyberbanking; cyberlaundering;

cyberprzemoc; cyberstalking; phishing; spamming; nielegalny podsłuch (również jedna z form cyberinwigilacji); sabotaż; niszczenie informacji; oszustwa; fał‑ szerstwa. Jest to katalog otwarty z przyczyn obiektywnych – same oszustwa przy użyciu komputera trudno jest określić i enumeratywnie wymienić, gdyż wciąż powstają nowe. Większość typów przestępstw ma szczególne związki z nielegalnym biznesem w Internecie. Należą do nich przykładowo:

• usługi finansowe online, jak np.: propozycje udziału w wirtualnym hazardzie, oszustwa nigeryjskie, pranie pieniędzy w formie cyber‑ prania (cyberlaundering),

• naruszenie praw autorskich poprzez plagiaty czy oferty pisania na zamówienie,

• nieuczciwa konkurencja i szpiegostwo gospodarcze,

• nielegalny handel gatunkami ginącymi lub zagrożonymi (trofea, medykamenty),

• zakup lekarstw bez recepty z zagranicy (zabronionych lub które nie przeszły procedury dopuszczenia do sprzedaży),

• pedofilia i twarda pornografia,

7 Wymiana doświadczeń w zakresie przestępczości…, Komenda Główna Policji, Warszawa

2008, http://www.katowice.szkolapolicji.gov.pl/pdf/Karty ‑platnicze.pdf, Za: M. Nowak,

Cybernetyczne przestępstwa – definicje i przepisy prawne, „Cyberkłopoty i pułapki sieci”

2010, nr 4(113), http://www.ebib.pl/2010/113/a.php?nowak, [dostęp: marzec 2011 r.].

(40)

40 | Monika Szyłkowska

• nielegalny handel dziełami sztuki,

• nielegalny handel materiałami wybuchowymi, bronią, amunicją, a także pomocnictwo w konstruowaniu (instruktaż),

• handel ludźmi (fałszywe oferty pracy za granicą),

• dystrybucja zakazanych utworów i materiałów (np. o charakterze rasistowskim, faszystowskim).

W Komunikacie Komisji do Parlamentu europejskiego, Rady oraz Ko‑ mitetu Regionów com (2007) 267 (wydanym w Brukseli, w dniu 22 maja 2007 r.) dotyczącym ogólnej strategii zwalczania cyberprzestępczości,

dokonano podziału zagrożeń na trzy podstawowe rodzaje: formy trady‑ cyjne – oszustwa i fałszerstwa (przy użyciu elektronicznych sieci infor‑ matycznych oraz systemów informatycznych); publikację nielegalnych treści w mediach elektronicznych oraz przestępstwa „typowe” dla sieci (np. ataki hakerskie, ataki przeciwko systemom informatycznym, ataki typu ddos). Wspólnym mianownikiem przestępstw w obszarze cyberprzestrzeni jest ich masowość i nieograniczony zasięg. Komuni‑ kat wskazał również na rangę współczesnych zagrożeń oraz fakt, że trudno jest uzyskać dokładny obraz obecnej sytuacji ze względu na ciągły rozwój przestępczości oraz jednoczesny brak wiarygodnych informacji w tym za‑ kresie (sic). Jako główne trendy wskazano: stały wzrost liczby przestępstw informatycznych, coraz bardziej wyrafinowane, ponadgraniczne działania przestępcze, wzrost udziału zorganizowanych grup przestępczych w cyber‑ przestępczości oraz brak progresu w liczbie aktów oskarżenia na podstawie transgranicznej współpracy organów ścigania w Europie. Paradoksalną przyczyną wzrostu liczby cyberprzestępczości jest m.in. kompatybilność coraz większej ilości zdalnych systemów, dostępność niedrogiego sprzętu i oprogramowania, przyjmowane standardy dla sprzętu i oprogramowania oraz dostępność narzędzi ułatwiających dokonywanie nielegalnych działań. Warto w tym miejscu opisać kilka przykładów:

phishing – polega na wykradaniu (zdobywaniu) poufnych infor‑

macji np. (loginów, haseł, numerów kart kredytowych, głównie poprzez podszywanie się pod godną zaufania osobę lub instytucję),

(41)

Współczesne problemy zwalczania cyberprzestępczości | 41

farming (ang. pharming) – to zaawansowana (trudniejsza do wy‑

krycia) forma phishingu, polegająca na zmianie nazw adresów serwerów, co skutkuje wejściem nieświadomego użytkownika na fałszywą stronę internetową, spreparowaną specjalnie w celu przechwycenia poufnych danych (np. logowania do serwisów ban‑ kowych). Atak tego typu można przeprowadzić zarówno na poje‑ dynczy komputer, jak i na ich nieograniczoną ilość,

cross ‑site scripting – polega na wykorzystywaniu specjalnych

skryptów i kontrolek (np. Activex lub Flash) do wykradania pouf‑ nych danych lub podszywania się pod użytkownika,

oszustwa nigeryjskie – najczęściej w formie e ‑maila, rzekomo

od osoby, która chce odzyskać pieniądze od jakiegoś kraju (naj‑ częściej jest to Nigeria – stąd nazwa), a za udzieloną pomoc ofe‑ ruje wysoką rekompensatę. Użytkownicy proszeni są o przelanie określonej kwoty (przeważnie ok. tysiąca dolarów amerykańskich) na pokrycie opłat bankowych. W przypadku, gdy ofiara prześle pieniądze – kontakt znika;

loterie – także najczęściej w formie e ‑maila. Użytkownik (ofiara) otrzymuje wiadomość o wygranej na loterii z prośbą o przesłanie swoich danych osobowych w celu odebrania nagrody. Podobnie, jak w przypadku oszustw nigeryjskich, ofiara jest dodatkowo proszona o przelanie sumy na pokrycie rzekomych opłat bankowych. Przed przystąpieniem do meritum warto wspomnieć, że w rocznym raporcie na temat cyberprzestępczości wymierzonej w użytkowników indywidualnych firmy Symantec (Norton Cybercrime Report) stwierdzono, że koszty bezpośrednie związane z cyberprzestępczością globalną wymie‑ rzoną w konsumentów wyniosły w 2013 r. łącznie ponad 110 mld dolarów – w Polsce ok. 4,8 mld złotych. W oparciu o raport wyliczono, że statystycznie w każdej sekundzie ofiarą cyberprzestępczości pada aż 18 dorosłych osób, co w skali globalnej oznacza ponad półtora miliona ofiar dziennie9.

Cytaty

Powiązane dokumenty

 1) gdy przedmiotem świadczenia jest określona ilość rzeczy oznaczonych tylko co do gatunku, wierzyciel może nabyć na koszt dłużnika taką samą ilość rzeczy tego

Podczas korzystania z tej funkcji oświetlenie wyłącza się automatycznie po 30

Miernik wskazówkowy (analogowy), jest to miernik przeznaczony do wskazywania z określoną dokładnością wartości wielkości mierzonej za pomocą wskazówki materialnej lub świetlnej,

Wartość miłosierdzia ujawnia się w pierwszym rzędzie w aspekcie społecznego zaangażowania człowieka. Miłosierdzie, wyrastając z fascy- nacji dobrem, jakim jest człowiek sam

Program praktyk odbywanych w centrach zarządzania kryzysowego – Urzędów Gminnych, Miejskich, Powiatowych i Wojewódzkich oraz Państwowej Straży Pożarnej i komórkach

Skoro tedy normy o odpowiedzialności za niemożliwość świadczenia i normy dotyczące rękojmi za wady i braki opierają się na zupełnie od­ miennych hipotezach, przeto zbieg ich

Bir ısıtma fonksiyonu çalışırken zamanlayıcıyı veya şu fonksi- yonları ayarlamak için sensör alanına basın: Fonksi- yon Kilidi, Favoriler, Isıt+Beklet, Ayarla + Git..

Przed sprawdzeniem numeru PNC należy upewnić się, że urządzenie jest w trybie wyboru programu..