|
|
Państwo i polityka » Politologia
(Cyber)Terroryzm w Polsce [2] Autor tekstu: Tomasz Mróz
Reasumując, Polska, pomimo aktywnego udziału w wojnach na Bliskim Wschodzie, czy bliskiego sojuszu z posiadającym wielu wrogów USA, najwyraźniej nie jest
atrakcyjnym obiektem ataków terrorystycznych. Być może wynika to z naszej mało istotnej pozycji na świecie i niskiego zainteresowania zagranicznych mediów
Polską. Ze względu na to, że coraz więcej ważnych dla bezpieczeństwa państwowego informacji przechowuje się w postaci cyfrowej, wojny i terroryzm przenoszą
się w świat wirtualny. Cyberataki nie wymagają tak dużych kosztów i wysiłku jak terroryzm w klasycznym ujęciu. Być może dlatego statystyki MSW wykazują
stale rosnącą liczbę cyberataków na rządowe witryny internetowe (które jednak nie zawsze muszą nosić znamiona cyberterroryzmu — przykład ACTA). Wraz z
postępem techniki i cyfryzacji możemy się spodziewać, że ta tendencja wzrostowa się utrzyma. Nie wiadomo jednak, jak duża część cyberataków pozostanie
nigdy niewykryta lub na zawsze utajniona.
[1]
Za przykład polskich terrorystów mogą posłużyć Brunon K., który chciał zaatakować Sejm RP, oraz Adam K. i Mikołaj G, którzy zasłynęli atakami bombowymi
na markety sieci Ikea, jednak ich działalność omijała Polskę. Braci Kowalczyk, którzy wysadzili w powietrze budynek wyższej uczelni w Opolu, trudno
zaklasyfikować jako terrorystów, tym bardziej, iż jednemu z braci decyzją prezydenta Lecha Wałęsy przysłużyło zatarcie skazania.
[4]
Rezolucja Rady Bezpieczeństwa S/RES/1269(1999 r.).
[6]
T. R. Aleksandrowicz, „Terroryzm międzynarodowy", Warszawa 2008, s. 21.
[9]
„Założenia do Rządowego programu ochrony cyberprzestrzeni RP na lata 2009-2011", Warszawa 2009, s.4.
[10]
Cyt. za: „Terroryzm cybernetyczny — zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji", Biuro Bezpieczeństwa Narodowego,
Warszawa 2009, s. 2.
[11]
Michał Majczak cyberterroryzm określa jako „próbę zastraszania za pośrednictwem narzędzi internetowych". Takie ujęcie terroryzmu cybernetycznego jednak
pauperyzuje problem, bowiem ta forma terroryzmu była użyta w konflikcie miedzy Rosją a Gruzją. Zob.: „Terroryzm cybernetyczny — zagrożenia dla
bezpieczeństwa narodowego i działania amerykańskiej administracji", Biuro Bezpieczeństwa Narodowego, Warszawa 2009, s. 5.
[12]
Wspomnieć należy o porwaniu i zabiciu polskiego geologa Piotra Stańczaka. Jednak ten akt terroru miał na celu wymianę za uwięzionych współtowarzyszy
porywaczy. Mimo, iż to morderstwo nosi ślady działań terrorystycznych, to nie miało miejsca na terenie Polski. Zob.: K. Liedel, A. Mroczek, „Terror w
Polsce — analiza wybranych przypadków", Wydawnictwo Difin, Warszawa 2013.
[13]
W trzecim kwartale 2009 roku zanotowano 56 incydentów o wysokim priorytecie, w drugim kwartale 2010 odnotowano już 122. W trzecim kwartale 2010 wykryto
najmniej incydentów o wysokim priorytecie, bowiem 55, lecz w czwartym kwartale 2010 już 127. Zob.:
http://www.cert.gov.pl/cer/publikacje
, dostęp:26.01.2014.
[17]
Anti-Counterfeiting Trade Agreement, (pol. Umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi).
1 2
« Politologia (Publikacja: 28-08-2014 )
Tomasz Mróz Magister kulturoznawstwa w Instytucie Kulturoznawstwa Wydziału Nauk Społecznych Uniwersytetu im. Adama Mickiewicza w Poznaniu. Członek i wolontariusz Stowarzyszenia "Lepszy Świat" w Poznaniu. | Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl.
Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie,
bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w
kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.str. 9721 |
|