Zwykły przestępca czy cyberterrorysta

W wirtualnym świecie funkcjonują różni przestępcy, a wśród nich cyberterroryści. Co mają wspólnego z innymi przestępcami i jakie są między nimi różnice?

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leżą w gestii państwa. Okazuje się, że szantaż, ściąganie haraczu i przymusowa "opieka" przedsiębiorców, osób fizycznych, a szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw w naturalny sposób stworzyły wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru za pomocą zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Terror w sieci komputerowej

Zapobiec zdarzeniu

W przypadku tradycyjnej przestępczości metody, narzędzia oraz techniki zapobiegania, wykrywania i zwalczenia są wypracowywane dopiero po dokonaniu nowego przestępstwa. Gdy zdarzenia te występują w sieci komputerowej, są, by środki zaradcze wdrożyć jeszcze przed atakiem.

Biorąc pod uwagę zakładane cele i zakres działania omawianych grup, można założyć, że cyberterroryzm bezpośrednio dotyczy aktów terroru dokonywanych przy użyciu technik i narzędzi informatycznych, i może wywodzić się lub mieć związek ze zorganizowaną przestępczością. Ataki oparte na cyberprzestępczości i cyberterroryzmie są tańsze niż tradycyjne metody przestępczości zorganizowanej i działań terrorystycznych. Podjęte akcje, najczęściej całkowicie anonimowe i dokonane zdalnie z dowolnego miejsca na świecie, są trudne do wyśledzenia i mogą dotyczyć olbrzymiej liczby celów i dużej liczby osób. Analogicznie jak w przypadku tradycyjnej przestępczości, zdarzają się działania wykorzystujące ataki komputerowe do szantażu i tym samym uzyskania korzyści finansowych, skierowane przeciwko instytucjom kapitałowym i korporacjom opierającym swoją działalność na udostępnianiu usług w sieci. Może to się wiązać z groźbami kierowanymi pod adresem wybranej instytucji (np. banku) dotyczących ujawnienia informacji o nieprawidłowościach i lukach bezpieczeństwa lub przeprowadzenia ataku destabilizującego działanie ich serwisów sieciowych. Warunkiem powstrzymania się od ujawnienia tych informacji lub zaniechania ataku mają być jakieś działania lub wypłacenie żądanej kwoty pieniędzy. Fakt, że liczba wszczętych postępowań w Polsce dotyczących przestępstw komputerowych w ostatnich latach oscyluje w granicach jednego tysiąca rocznie, nie oznacza, że problem nie jest o wiele poważniejszy. Spora grupa instytucji obawia się rozgłosu i nie chcąc tracić reputacji oraz prestiżu, na własną rękę załatwia wszelkie sprawy nadużyć w ich systemach informatycznych i usługach udostępnianych na zewnątrz.

Zwykły przestępca czy cyberterrorysta

Podobieństwa i różnice

Niezależnie od tego, czy mamy do czynienia ze zorganizowaną grupą przestępczą, terrorystyczną czy cyberterrorystyczną, można zaobserwować pewną prawidłowość utrudniającą prewencyjne i represyjne działania organów ścigania odpowiedzialnych za bezpieczeństwo państwa i jego obywateli. W każdym przypadku stosowane są przez te grupy instrumenty zapewniające zmowę milczenia i zmuszające ich członków do posłuszeństwa poprzez siłę zastraszania albo wewnętrzną więź wynikającą z przynależności do danej grupy wyznaniowej czy światopoglądowej.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200