48 Polska wobec tagrołenia terroryemem morskim
Widmo przeprowadzenia ataku na infrastrukturę I formatyczną Stanów Zjednoczonych skłoniło w latach 8() rykańskieh specjalistów w dziedzinie wywiadu wojskow stworzenia pojęcia: cyberterroryzm. Wprowadzało ono nowy rodzaj zagrożenia w walce z wewnętrzną i mięc^y1^6^ dową aktywnością terrorystyczną. Już od niespełna dwucfc ^ lal zagadnienie to jest nieprzerwanie analizowane, co przy*^ niło się do powstania wielu zróżnicowanych ocen dotyczą?*1'' rzeczywistego wymiaru groźby ataku cyberterroiystyczneg^1
Prób definicji omawianego zjawiska było wiele, jflSe najbardziej przekonująca znalazła się w opracowaniu D. 11| ning, który wyraźnie rozróżnia przestępstwa komputerom'
0 podłożu polityczno-ideologicznym od komputerowej dziajJ* ności terrorystycznej. Wyjaśniając pojęcie cyberterroryzi^' autor duży nacisk położył na uwzględnienie przede wszystkiej wszelkich bezprawnych zamachów lub groźby takich ataków na sieci i systemy komputerowe oraz przetwarzane w nich fft formacje. Niemniej jednak ważne jest to, aby owe incydenty prowokowały odpowiednie reakcje władz. Nie należy zapo^ nać, że atak taki powinien mieć skutki o cechach przemocy wobec osób i mienia lub przynajmniej wywoływać ogólnopanują. ce uczucie strachu.
Najbardziej niebezpieczne ataki cyberterrorystyczne wymierzone byłyby w krytyczną infrastrukturę1 państwa. Jednak
1 w tym przypadku należy zdecydowanie określić ramy odgraniczające cyberterroryzm od zwykłej działalności aktywistycz-no-propagandowej. Granicę taką określa w tym wypadku analiza skutków ataku, która to musi zostać przeprowadzona przy
Terroryzm i Jego rola we współczesnych stosunkach międzynarodowych 49
założeniu, że nie wartość materialnych strat świadczy o zaistnieniu incydentu cyberterrorystycznego, lecz opisywane skutki pośrednie. Należy więc uznać, że cyberterroryzm jest „technologicznie zaawansowaną odmianą tradycyjnego terroryzmu, od którego różni się jedynie technikami zastraszania ludzi lub wymuszania od władz ustępstw politycznych”2.
Potencjalne zagrożenia cyberterroryzmem zostały określone w raporcie Institute for Security Technology Studies at Darthmouth College z 22 września 2001 r. Dokument ten wyraźnie rozgraniczył trzy formy cyberterroryzmu. Pierwszą z nich określił jako propagandowo-dezinformacyjny, którego głównym celem jest modyfikowanie stron www oraz ideologiczny spamming. Drugi - znacznie groźniejszy - to sabotaż komputerowy. Polega on na stosowaniu takich metod ataków hackerskich jak odmowa usługi (ang. denial of sewice), rozpowszechnianie wirusów oraz innych programów powodujących zakłócenia pracy komputera. Ostatnim, najbardziej niebezpiecznym, jest cyberatak na krytyczną infrastrukturę, połączony z ingerencją w jej funkcjonowanie. Aby umożliwić wystarczająco szybką reakcję, niezbędna jest płynna wymiana informacji między służbami ogólnokrajowymi i lokalnymi na wszystkich szczeblach odpowiedzialności3.
Próby zdefiniowania terroryzmu jako zjawiska politycznego były podejmowane - podobnie jak w przypadku typizacji mię-dzynarodowoprawnej i karnoprawnej - wielokrotnie, począwszy od lat 20. XX w. Znaczna część wypracowanych od tamtego czasu definicji koncentruje się jednak na psychospołecznym wymiarze omawianego zjawiska, odwołując się do takich określeń jak: strach, zastraszenie, wywoływanie strachu lub dąże-
Mianem „krytycznej infrastruktury” określa się telekomunikację, system bankowo-finansowy, transport lądowy, wodny i powietrzny, zaopatrzenie w energię elektryczną, gaz, paliwa płynne i wodę, służby ratownicze oraz administrację rządową. A. Adamski, Cyberterroryzm, [w:] Terroryzm. Materiały z sesji naukowej. Toruń 11 kwietnia 2002 r., pod red. V. Kwiatkowskiej-Darul, Toruń 2002, s. 114.
Tamże, s. 119.
R. L. Dick, Cyber terrorism and cńtical Infrastructure protection http://www.fbi.gov/congress02/nipc072402. htm; 13.01.2003.