Wybrane aspekty fenomenologii cyberterroryzmu

19

Click here to load reader

description

Jest to prezentacja, która jednak nie została zaprezentowana na konferencji :) Tekst związany z tą prezentacją został opublikowany w pracy zbiorowej Cyberterroryzm. Nowe wyzwania XXI wieku pod red. T. Jemioły, J. Kisielnickiego i K. Rajchela (Warszawa 2009)

Transcript of Wybrane aspekty fenomenologii cyberterroryzmu

Page 1: Wybrane aspekty fenomenologii cyberterroryzmu

WYBRANE ASPEKTY WYBRANE ASPEKTY FENOMENOLOGII CYBERTERRORYZMUFENOMENOLOGII CYBERTERRORYZMUSTUDIUM PRZYPADKU SPRAWY STUDIUM PRZYPADKU SPRAWY SAMI'EGO OMAR’A AL-HUSSAYEN’ASAMI'EGO OMAR’A AL-HUSSAYEN’A dr Wojciech Filipkowskidr Wojciech Filipkowski

Wydział PrawaWydział Prawa Uniwersytet w BiałymstokuUniwersytet w Białymstoku

Page 2: Wybrane aspekty fenomenologii cyberterroryzmu

2

CEL WYSTĄPIENIACEL WYSTĄPIENIA

„„inne” formy terroryzmu występujące w Internecieinne” formy terroryzmu występujące w Internecie

działania organów ścigania oraz skuteczności istniejących działania organów ścigania oraz skuteczności istniejących rozwiązań prawnych w Stanach Zjednoczonychrozwiązań prawnych w Stanach Zjednoczonych

ilustracja: ilustracja: sprawa karna Sami'ego Omar'a Al-Hussayen’asprawa karna Sami'ego Omar'a Al-Hussayen’a - b- była to pierwsza sprawa, w której rząd amerykański oskarżał yła to pierwsza sprawa, w której rząd amerykański oskarżał o wykorzystanie Internetu do o wykorzystanie Internetu do rekrutacjirekrutacji, , finansowaniafinansowania oraz oraz pomocypomocy dla prowadzenia działalności terrorystycznej dla prowadzenia działalności terrorystycznej w innych formachw innych formach

Page 3: Wybrane aspekty fenomenologii cyberterroryzmu

3

„„INNE” FORMY CYBERTERRORYZMUINNE” FORMY CYBERTERRORYZMU

prowadzenie wojny psychologicznejprowadzenie wojny psychologicznej

propaganda terrorystyczna propaganda terrorystyczna

zbieranie informacji (zbieranie informacji (data miningdata mining))

finansowanie terroryzmufinansowanie terroryzmu

rekrutacja nowych członków do grup terrorystycznych rekrutacja nowych członków do grup terrorystycznych

budowanie sieci powiązańbudowanie sieci powiązań

wymiana informacjiwymiana informacji

planowanie i koordynacja działańplanowanie i koordynacja działań

Page 4: Wybrane aspekty fenomenologii cyberterroryzmu

4

KIM JEST S.O. AL-HUSSAYEN?KIM JEST S.O. AL-HUSSAYEN?

obywatel Arabii Saudyjskiejobywatel Arabii Saudyjskiej

w okresie od w okresie od 7. sierpnia 19947. sierpnia 1994 roku do roku do 26. lutego 200326. lutego 2003 roku roku studiował w Stanach Zjednoczonych jako zagraniczny student studiował w Stanach Zjednoczonych jako zagraniczny student

uzyskał tytuł magistra uzyskał tytuł magistra informatykiinformatyki, a następnie uczęszczał , a następnie uczęszczał na studia doktoranckie na studia doktoranckie

oskarżonemu przedstawiono oskarżonemu przedstawiono 14 zarzutów14 zarzutów. .

3 dotyczyły rzeczowej pomocy osobom zaangażowanym w działalność 3 dotyczyły rzeczowej pomocy osobom zaangażowanym w działalność terrorystyczną oraz co najmniej jednej organizacji terrorystycznej. terrorystyczną oraz co najmniej jednej organizacji terrorystycznej.

pozostałe zarzuty dotyczą naruszeń prawa wizowego pozostałe zarzuty dotyczą naruszeń prawa wizowego

akt oskarżenia dotyczy stosunkowo długiego okresu czasu,akt oskarżenia dotyczy stosunkowo długiego okresu czasu,bo od bo od 13. września 199413. września 1994 do do 26. lutego 200326. lutego 2003 roku roku

Page 5: Wybrane aspekty fenomenologii cyberterroryzmu

5

ZARZUT NR 1ZARZUT NR 1

związki z trzema podmiotami:związki z trzema podmiotami:

The Islamic Assembly of North AmericaThe Islamic Assembly of North America (IANA – Stowarzyszenie Islamskie Północnej Ameryki)(IANA – Stowarzyszenie Islamskie Północnej Ameryki)

Islamska Fundacja Al-HaramainIslamska Fundacja Al-Haramain

spółka spółka Dar Al-AsrDar Al-Asr

Page 6: Wybrane aspekty fenomenologii cyberterroryzmu

6

The Islamic Assembly of North AmericaThe Islamic Assembly of North America

S. O. Al-Hussayen był zarówno S. O. Al-Hussayen był zarówno pracownikiempracownikiem, jak i oficjalnym , jak i oficjalnym przedstawicielemprzedstawicielem AIAN; dokonywał transakcji komercyjnych AIAN; dokonywał transakcji komercyjnych związanych z jej działalnościązwiązanych z jej działalnością

prowadziła szereg prowadziła szereg stron internetowychstron internetowych oraz świadczyła inne oraz świadczyła inne usługiusługi związane z Internetem związane z Internetem

były one wykorzystywane do rozpowszechniania informacji były one wykorzystywane do rozpowszechniania informacji dotyczących dotyczących religii muzułmańskiejreligii muzułmańskiej, zbierania , zbierania datkówdatków ze Stanów ze Stanówi z zagranicyi z zagranicy

ponad to, ponad to, strony te oferowały materiały i informacje, których strony te oferowały materiały i informacje, których celem było celem było rekrutowanie nowych członkówrekrutowanie nowych członków ( (mudżahedinówmudżahedinów) dla ) dla grup terrorystycznych oraz pozwalały one na zbieranie grup terrorystycznych oraz pozwalały one na zbieranie funduszy funduszy dla wspieraniadla wspierania działalności terrorystycznej ( działalności terrorystycznej (violentviolent jihad jihad))

Page 7: Wybrane aspekty fenomenologii cyberterroryzmu

7

Islamska Fundacja Islamska Fundacja Al-HaramainAl-Haramain

S. O. Al-Hussayen kilkakrotnie S. O. Al-Hussayen kilkakrotnie dokonywał płatnościdokonywał płatności związanych związanychz jej działalnością, w tym 1 raz podpisał w imieniu fundacji z jej działalnością, w tym 1 raz podpisał w imieniu fundacji kontraktkontrakt

organizacją organizacją charytatywnącharytatywną z siedzibą w Arabii Saudyjskiej z siedzibą w Arabii Saudyjskiej

zdołała stworzyć zdołała stworzyć siećsieć swoich oddziałów na całym świecie swoich oddziałów na całym świecie

poprzez różnego rodzaju środki masowego przekazu poprzez różnego rodzaju środki masowego przekazu rozpowszechniała ona materiały, które – zdaniem oskarżenia – rozpowszechniała ona materiały, które – zdaniem oskarżenia – propagowały fundamentalistyczną doktrynę muzułmańskąpropagowały fundamentalistyczną doktrynę muzułmańską

administracja amerykańska umieścił wiele z jej oddziałów administracja amerykańska umieścił wiele z jej oddziałów na „czarnej liście” organizacji wspierających terroryzm (na „czarnej liście” organizacji wspierających terroryzm (SpeciallySpecially DesignatedDesignated GlobalGlobal TerroristsTerrorists))

Page 8: Wybrane aspekty fenomenologii cyberterroryzmu

8

Spółka Spółka Dar Al-AsrDar Al-Asr

spółką oferującą spółką oferującą usługi informatyczneusługi informatyczne z siedzibą w Arabii z siedzibą w Arabii SaudyjskiejSaudyjskiej

S. O. Al-Hussayen był S. O. Al-Hussayen był pracownikiempracownikiem oraz oficjalnym oraz oficjalnym przedstawicielemprzedstawicielem tej spółki w Stanach Zjednoczonych tej spółki w Stanach Zjednoczonych

do jego obowiązków należały także kwestie do jego obowiązków należały także kwestie finansowefinansowei i organizacyjneorganizacyjne związane z funkcjonowaniem szeregu stron związane z funkcjonowaniem szeregu stron i domen internetowych należących lub powiązanych ze spółką i domen internetowych należących lub powiązanych ze spółką

Page 9: Wybrane aspekty fenomenologii cyberterroryzmu

9

ZARZUT NR 2ZARZUT NR 2

S. O. Al-Hussayen pomagał S. O. Al-Hussayen pomagał tworzyćtworzyć, , prowadzićprowadzić i i administrowaćadministrować różnymi stronami internetowymi i innymi zasobami różnymi stronami internetowymi i innymi zasobami internetowymi związanymi z IANA, Al-Hussayen, Dar Al-Asr internetowymi związanymi z IANA, Al-Hussayen, Dar Al-Asr oraz dwoma znanymi klerykami saudyjskimi. oraz dwoma znanymi klerykami saudyjskimi.

sprawował też sprawował też decydującą kontrolędecydującą kontrolę nad działalnością tych stron nad działalnością tych stron oraz ich zawartością, którą to często stanowiły materiały oraz ich zawartością, którą to często stanowiły materiały multimedialne zachęcające do:multimedialne zachęcające do:

przyłączenia się do przyłączenia się do mudżahedinówmudżahedinów oraz oraz

ofiarowania datkówofiarowania datków na działalność terrorystyczną na działalność terrorystyczną

Page 10: Wybrane aspekty fenomenologii cyberterroryzmu

10

PRZYKŁADOWA ZAWARTOŚĆ STRONPRZYKŁADOWA ZAWARTOŚĆ STRON

wychwalające mudżahedinów z wychwalające mudżahedinów z CzeczeniiCzeczenii i zawierające prośbę i zawierające prośbę do Allacha, aby zniszczył armię rosyjską i do Allacha, aby zniszczył armię rosyjską i „uczynił Rosjanki „uczynił Rosjanki wdowami”wdowami”

o o dżihadziedżihadzie w Koranie i innych pismach muzułmańskich w Koranie i innych pismach muzułmańskich

o śmierć jako o śmierć jako męczennikmęczennik, która to jest najwyższym zaszczytem dla , która to jest najwyższym zaszczytem dla muzułmaninamuzułmanina

o celach i zadaniach o celach i zadaniach dżihadudżihadu

o religijnym i moralnym uzasadnieniu o religijnym i moralnym uzasadnieniu dżihadudżihadu

informacje o informacje o fatwachfatwach oraz ich uzasadnienie oraz ich uzasadnienie

wezwania do udziału w działalności terrorystycznej, wezwania do udziału w działalności terrorystycznej, w tym w tym zamachach samobójczychzamachach samobójczych

Page 11: Wybrane aspekty fenomenologii cyberterroryzmu

11

FINANSOWANIE TERRORYZMUFINANSOWANIE TERRORYZMU

jedna ze strony internetowych, którą oskarżony pomagał stworzyć jedna ze strony internetowych, którą oskarżony pomagał stworzyć oraz administrować zawierała wezwanie oraz administrować zawierała wezwanie do uczestniczenia w walce z Izraelem za pomocą pieniędzy, do uczestniczenia w walce z Izraelem za pomocą pieniędzy, poprzez wpłacanie ich na rzecz poprzez wpłacanie ich na rzecz The Palestinian Information The Palestinian Information CenterCenter - - oficjalny „rzecznik” oficjalny „rzecznik” HamasuHamasu. .

oskarżonemu przekazano maila zawierającego oskarżonemu przekazano maila zawierającego prośbę o podanie prośbę o podanie sposobu przekazania darowizn dla Hamasusposobu przekazania darowizn dla Hamasu, by organizacja ta , by organizacja ta mogła kupić broń i wykorzystać ją do walki z Izraelem. mogła kupić broń i wykorzystać ją do walki z Izraelem.

Page 12: Wybrane aspekty fenomenologii cyberterroryzmu

12

DYSKUSYJNA GRUPA MAILOWADYSKUSYJNA GRUPA MAILOWA

S. O. Al-Hussayen stworzył dyskusyjną grupę mailową, S. O. Al-Hussayen stworzył dyskusyjną grupę mailową, która stanowiła platformę do bezpośredniej komunikacji służącej która stanowiła platformę do bezpośredniej komunikacji służącej rekrutacjirekrutacji oraz oraz zbieraniu funduszyzbieraniu funduszy w celu prowadzenia w celu prowadzenia działalności terrorystycznejdziałalności terrorystycznej

zaproszenie do udziału zawierało wezwanie do wspierania walki zaproszenie do udziału zawierało wezwanie do wspierania walki za pośrednictwem za pośrednictwem

„„ w ł a s n y c h p i e n i ę d z y , s a m e g o s i e b i e ,w ł a s n y c h p i e n i ę d z y , s a m e g o s i e b i e ,s w o i c h j ę z y k ó w i s w o i c h m o d l i t w ”s w o i c h j ę z y k ó w i s w o i c h m o d l i t w ”

było ono autorstwa samego oskarżonegobyło ono autorstwa samego oskarżonego

on sam brał udział w tej grupie i umieszczał tam swoje postyon sam brał udział w tej grupie i umieszczał tam swoje posty

łącznie powyższa grupa miała ponad łącznie powyższa grupa miała ponad 2400 członków2400 członków

Page 13: Wybrane aspekty fenomenologii cyberterroryzmu

13

INFORMACJE PUBLIKOWANE NA GRUPIEINFORMACJE PUBLIKOWANE NA GRUPIE

comiesięczny „przypominacz” - informacja o konieczności zbierania comiesięczny „przypominacz” - informacja o konieczności zbierania pieniędzypieniędzy na działalność terrorystyczną na działalność terrorystyczną

rozpowszechniono opracowanie zatytułowane rozpowszechniono opracowanie zatytułowane „Cnoty Dżihadu”„Cnoty Dżihadu” gloryfikujące osoby, które zginęły w walce; uzasadniało ono, gloryfikujące osoby, które zginęły w walce; uzasadniało ono, iż takie osoby zajmują specjalne miejsce w raju obok Allacha; iż takie osoby zajmują specjalne miejsce w raju obok Allacha; z drugiej strony wskazywało, iż współcześni muzułmanie nie praktykują z drugiej strony wskazywało, iż współcześni muzułmanie nie praktykują dżihadu, co jest wielką szkodądżihadu, co jest wielką szkodą

zapytany, jeden z członów grupy przekazał dokładne instrukcje, zapytany, jeden z członów grupy przekazał dokładne instrukcje, jak dostać się do jednego z jak dostać się do jednego z obozów treningowych terrorystówobozów treningowych terrorystów poza poza Stanami ZjednoczonymiStanami Zjednoczonymi

jeden z maili pochodził prawdopodobnie od osoby (mudżahedina) jeden z maili pochodził prawdopodobnie od osoby (mudżahedina) opuszczającej obóz treningowy w opuszczającej obóz treningowy w BośniBośni, w którym to wychwalał „cnoty , w którym to wychwalał „cnoty dżihadu”; w odpowiedzi kilku innych członków grupy napisało, że dżihadu”; w odpowiedzi kilku innych członków grupy napisało, że również również oni uczestniczyli w działalności terrorystycznejoni uczestniczyli w działalności terrorystycznej

Page 14: Wybrane aspekty fenomenologii cyberterroryzmu

14

„„OSTATNI POST”OSTATNI POST”

w dniu 25 lutego 2003 roku, pojawił się pilny komunikat skierowany w dniu 25 lutego 2003 roku, pojawił się pilny komunikat skierowany wprost do wprost do muzułmanówmuzułmanów służących w armii amerykańskiej służących w armii amerykańskiej

zostali oni wezwani do wskazywania i podawania informacji zostali oni wezwani do wskazywania i podawania informacji oo potencjalnych celach ataków potencjalnych celach ataków, w szczególności na Bliskim Wschodzie, w szczególności na Bliskim Wschodzie

post zawierał post zawierał listę kategorii celówlistę kategorii celów, np. bazy wojskowe, ich centra , np. bazy wojskowe, ich centra logistyczne (w tym zapewniające wodę pitną), adresy pracujących tam logistyczne (w tym zapewniające wodę pitną), adresy pracujących tam pracowników cywilnych, magazyny broni i amunicji, urządzenia pracowników cywilnych, magazyny broni i amunicji, urządzenia i budynki amerykańskich firm naftowych, trasy tankowców. i budynki amerykańskich firm naftowych, trasy tankowców.

wezwanie zawierało również zachętę do dokonywania zamachów wezwanie zawierało również zachętę do dokonywania zamachów na na wysoko postawionych przedstawicieli armiiwysoko postawionych przedstawicieli armii amerykańskiej. amerykańskiej.

Page 15: Wybrane aspekty fenomenologii cyberterroryzmu

15

ZARZUT NR 3ZARZUT NR 3

S. O. Al-Hussayen czynił starania, aby S. O. Al-Hussayen czynił starania, aby ukryć charakter swojego ukryć charakter swojego udziałuudziału w rozpowszechnianiu wymienionych powyżej informacji w rozpowszechnianiu wymienionych powyżej informacji

około 19. stycznia 2003 roku, oskarżony oraz inna osoba około 19. stycznia 2003 roku, oskarżony oraz inna osoba dyskutowali nad dyskutowali nad planemplanem ukrycia przed władzami amerykańskimi ukrycia przed władzami amerykańskimi swojego udziału w rozpowszechnianiu wykładu jednego swojego udziału w rozpowszechnianiu wykładu jednego z kleryków, podczas którego ten ostatni z kleryków, podczas którego ten ostatni wzywał słuchaczy wzywał słuchaczy do zaangażowania się w działalność terrorystyczną przeciwko do zaangażowania się w działalność terrorystyczną przeciwko IzraelowiIzraelowi

obaj doszli do wniosku, iż obaj doszli do wniosku, iż będą utrzymywać, iż nie znali dokładnie będą utrzymywać, iż nie znali dokładnie treści informacjitreści informacji, które rozpowszechniali, które rozpowszechniali

zastanawiali się nad takim podzieleniem treści, zastanawiali się nad takim podzieleniem treści, aby aby popierało to ich linię obronypopierało to ich linię obrony

Page 16: Wybrane aspekty fenomenologii cyberterroryzmu

16

POSTĘPOWANIE KARNEPOSTĘPOWANIE KARNE

dwadwa lata postępowania przygotowawczego lata postępowania przygotowawczego

organom ścigani i oskarżycielowi wydawało się, że mają organom ścigani i oskarżycielowi wydawało się, że mają bogaty bogaty i mocny materiał dowodowyi mocny materiał dowodowy; j; jego prezentowanie przed sądem ego prezentowanie przed sądem zajęło zajęło 6 tygodni6 tygodni

obrona powołała na świadka obrona powołała na świadka tylko jedną osobętylko jedną osobę – emerytowanego – emerytowanego pracownika CIA z dwudziestosiedmioletnim doświadczeniem pracownika CIA z dwudziestosiedmioletnim doświadczeniem zdobytym na Bliskim Wschodzie – zdobytym na Bliskim Wschodzie – który zeznał on, iż dwie strony internetowe prowadzone przez który zeznał on, iż dwie strony internetowe prowadzone przez oskarżonego oskarżonego nie miały nic wspólnego z terroryzmemnie miały nic wspólnego z terroryzmem, , czy też czy też jego propagowaniemjego propagowaniem t tylko ylko propagowała islamupropagowała islamu lub zawierała lub zawierała analizy historycznych i bieżących wydarzeń analizy historycznych i bieżących wydarzeń politycznychpolitycznych

Page 17: Wybrane aspekty fenomenologii cyberterroryzmu

17

WYROKWYROK

Po Po 7 dniach narady7 dniach narady – w lipcu 2004 r. – ława przysięgłych podjęła – w lipcu 2004 r. – ława przysięgłych podjęła decyzję co do 5 z 14 zarzutów decyzję co do 5 z 14 zarzutów

uznała ona oskarżonego za uznała ona oskarżonego za NIEWINNEGONIEWINNEGO w stosunku w stosunku do 3 zarzutów terrorystycznych i 2 dotyczących naruszenia prawa do 3 zarzutów terrorystycznych i 2 dotyczących naruszenia prawa wizowegowizowego

ławnicy zwracali uwagę na fakt, iż ławnicy zwracali uwagę na fakt, iż

urząd prokuratorski urząd prokuratorski nie przedstawił jednoznacznychnie przedstawił jednoznacznych, , niebudzących wątpliwościniebudzących wątpliwości dowodów winy, dowodów winy,

potwierdzających potwierdzających świadome działanie oskarżonegoświadome działanie oskarżonego

Page 18: Wybrane aspekty fenomenologii cyberterroryzmu

18

PODSUMOWANIEPODSUMOWANIE

sprawa daje przede wszystkim pogląd na rodzaje zachowań sprawa daje przede wszystkim pogląd na rodzaje zachowań w Internecie, które mogą zostać zakwalifikowane jako w Internecie, które mogą zostać zakwalifikowane jako wspieranie wspieranie zjawiska terroryzmuzjawiska terroryzmu, ale także poszczególnych , ale także poszczególnych organizacjiorganizacji, , czy czy atakówataków

Problem:Problem: Czy tendencja do kryminalizacji kolejnych zachowań Czy tendencja do kryminalizacji kolejnych zachowań związanych pośrednio z terroryzmem nie idzie zbyt daleko? związanych pośrednio z terroryzmem nie idzie zbyt daleko?

Problem:Problem: Istnieje pewien Istnieje pewien konflikt aksjologicznykonflikt aksjologiczny między między zapewnieniem bezpieczeństwazapewnieniem bezpieczeństwa (poprzez eliminowanie powiązań (poprzez eliminowanie powiązań pomiędzy terrorystami a osobami ich wspierającymi), a pomiędzy terrorystami a osobami ich wspierającymi), a swobodą swobodą wypowiedzi, czy wyznaniawypowiedzi, czy wyznania. . Czy zatem państwo powinno odstąpić Czy zatem państwo powinno odstąpić od ścigania tego typu zachowań?od ścigania tego typu zachowań?

Page 19: Wybrane aspekty fenomenologii cyberterroryzmu

19

DZIĘKUJĘ ZA UWAGĘDZIĘKUJĘ ZA UWAGĘ

dr Wojciech Filipkowskidr Wojciech Filipkowski

[email protected]@uwb.edu.plWydział Prawa - Wydział Prawa - http://www.prawo.uwb.edu.plhttp://www.prawo.uwb.edu.pl

Uniwersytet w BiałymstokuUniwersytet w BiałymstokuPortal Monitoring -Portal Monitoring - http://moniotoring.uwb.edu.pl http://moniotoring.uwb.edu.pl