E-book
20.58
drukowana A5
65.74
Śledztwo antyterrorystyczne

Bezpłatny fragment - Śledztwo antyterrorystyczne

Przestępstwa terrorystyczne i ich zwalczanie (książka została utworzona przy pomocy AI)


Objętość:
324 str.
ISBN:
978-83-8369-910-3
E-book
za 20.58
drukowana A5
za 65.74

Wstęp

K. Tomaszycki uważa, iż:,,jednym z najbardziej złożonych zjawisk społecznych współczesnego świata jest bezpieczeństwo. Z. Nowakowski wskazuje, że gwarancja stabilności i suwerenności obok zapewnienia warunków do niezakłóconego funkcjonowania oraz umożliwienie trwałego rozwój chronionych podmiotów jest wymogiem zabezpieczenia żywotnych interesów danej społeczności przed bezpośrednim zagrożeniem1. Tak ujęte bezpieczeństwo staje się swobodą rozwoju oraz gwarancją egzystencji danej społeczności (jednostki, grupy społecznej, narodu). Bezpieczeństwo stało się podstawową potrzebą każdej jednostki, a jego brak nie daje możliwości realizacji innych potrzeb i utrudnia rozwój człowieka. Oczywiście dokładne scharakteryzowanie oraz zdefiniowania bezpieczeństwa jest trudne, ale każdy człowiek aby prawidłowo mógł się rozwijać musi mieć poczucie pewności, wsparcia innej osoby (stan psychiczny) oraz sprawnie działającego systemu prawnego (stan prawny).”

Jak trafnie zauważył M. Zajda:,,(…)potrzeba bezpieczeństwa, rozumianego jako zapewnienie jednostce przetrwania i swobodnego jej rozwoju, zaliczana jest do podstawowych potrzeb człowieka i powinna być zaspakajana w pierwszej kolejności. Zapewnienie bezpieczeństwa obywatelom należy do głównych obowiązków władzy państwowej. Rozwój terroryzmu powoduje spadek zaufania do ugrupowań rządzących i służb odpowiedzialnych za walkę z tym zjawiskiem, sprawia, że ludność nie czuje się bezpiecznie w dotychczasowym środowisku. Ważne jest, by społeczeństwo również potrafiło samo zapewnić sobie bezpieczeństwo. Każdy obywatel może pomóc państwu i odpowiednim służbom w zapobieganiu aktom przemocy, przestępstwom, a nawet zamachom terrorystycznym, dlatego ważne jest zachowanie czujności w każdej sytuacji. Uświadomienie sobie istniejących zagrożeń i oswojenie z możliwością udziału w ataku terrorystycznym, jako potencjalna ofiara, pozwala w sposób racjonalny oceniać każdą sytuację, ograniczyć wybuch paniki, a tym samym zwiększyć bezpieczeństwo.”

Z kolei T.R. Aleksandrowicz stroi na stanowisku, iż:,,(…)wybór między wolnością a bezpieczeństwem jest jednak na dłuższą metę wyborem fałszywym. Podstawowym zagrożeniem są nie terroryści, lecz terror. W gruncie rzeczy, zagrożenie terroryzmem nosi dwojaki charakter — z jednej strony są to zamachy, ofiary, straty materialne i strach w społeczeństwie, z drugiej jednak za zagrożenie można uznać także (nadmierną) reakcję państwa. Rzecz w tym, aby społeczeństwa demokratyczne zdołały pokonać terroryzm zachowując swoje zasady wolności, na których zostały zbudowane Zamknięcie się w dobrze strzeżonej twierdzy, coraz bardziej wyrafinowane systemy monitoringu i inwigilacji, wymyślne systemy kontroli, nie są rozwiązaniem problemu. Oznaczałoby to utratę liberalnych wartości, których w walce z terroryzmem musimy bronić.(…)wojna z terroryzmem będzie długim, kosztownym pod każdym względem i wyczerpującym procesem. Nie będziemy żyć w społeczeństwie wolnym od ryzyka i nie możemy być chronieni przed każdym nieszczęściem.”

Z. S. Moczydłowska zauważyła w kontekście zjawiska migracji, iż:,,W zależności od panujących warunków terroryzm jako metoda walki ciągle ewoluuje. Terroryści udoskonalają swoje metody działania, korzystając chociażby z najnowszych zdobyczy technologii, zwiększając aktywność w cyberprzestrzeni. W odniesieniu do postawionych na wstępie problemów badawczych, można śmiało powiedzieć, że migracja i terroryzm są ze sobą powiązane. Państwa członkowskie UE cieszące się z dobrobytu to idealne obszary przyciągające migrantów. Jednocześnie to miejsca, gdzie wielu migrantów nie adaptowało się do nowych warunków kulturowych i społecznych, przez co są szczególnie podatni na oddziaływanie propagandy ideologicznej uzasadniającej terroryzm. Terroryści wykorzystują migrację za pomocą tzw. grup uderzeniowych oraz uśpionych komórek. Duże napływy imigrantów powodują wzrost nastrojów o podłożu radykalnym czy ksenofobicznym.”

W dzisiejszym świecie, na terenie Europy bezpieczeństwo staje się towarem deficytowym. Jak wskazuje P. Swoboda:,,(…)można wyodrębnić kilka rodzajów bezpieczeństwa z punktu widzenia jednostek ludzkich, jako jego głównych podmiotów czy beneficjentów. Można tak wyróżnić bezpieczeństwo indywidualne, bezpieczeństwo grupowe, bezpieczeństwo zbiorowe, bezpieczeństwo organizacji, bezpieczeństwo narodowe, bezpieczeństwo międzynarodowe itp. Wraz z rozwojem ludzkości i pojawianiem się coraz to nowych zagrożeń pojedyncze jednostki nie dawały sobie rady z odżegnywaniem niektórych zagrożeń, zaczęły więc łączyć się w grupy w celu lepszego przeciwdziałania niebezpieczeństwom.” Jak trafnie zauważył A. Olech,,obecnie odchodzi się od definicji bezpieczeństwa postrzeganej tylko jako element sfery militarnej, na rzecz miękkiego wymiaru tego zjawiska. Aktualnie uwzględnia się w tej terminologii m.in. wymiar kulturowy, religijny, społeczny, ekologiczny, humanitarny oraz technologiczny.” Poczucie bezpieczeństwa jest bardzo ważne dla dobrostanu psychicznego społeczeństwa. Jednym z największych współczesnych zagrożeń jest terroryzm. A. Cygan uważa nawet, że:,,(…)terroryzm jest najniebezpieczniejszym zjawiskiem współczesnego świata. Trzeba nauczyć się z nim walczyć a przede wszystkim nie wolno go lekceważyć. Nigdy nie wiadomo, czy nie znajdziemy się w samym centrum tego niebezpieczeństwa.” Terroryści na płaszczyźnie prawnej poprzez akty terroru dopuszczają się przestępstw o charakterze terrorystycznymi. Silne, działające kompleksowo (a nie fragmentarycznie) państwo przewidziała aktom terroru, a jeśli już do nich dojdzie prowadzi skuteczne,,śledztwo antyterrorystyczne”, czyli śledztwo ukierunkowane na ustalenie przyczyn, przebiegu, sprawców, skutków przestępstw o charakterze terrorystycznym, zgromadzenie w sposób kompleksowy i pełny materiału dowodowego oraz zmierzające do tego by wszyscy, którzy są za nie odpowiedzialni ponieśli zasłużoną odpowiedzialność karną zgodnie ze standardami demokratycznego państwa prawnego.

Definicja i rodzaje terroryzmu

Jak słusznie zauważył T. Wałek:,,(…)terroryzm choć jest zjawiskiem znanym od wieków, to wciąż jest swoistym fenomenem, czymś trudnym do zrozumienia, problemem złożonym, niezwykle dynamicznym, przez co badania nad nim są bardzo utrudnione. Potwierdza to także kłopot z przyjęciem jednej, uniwersalnej definicji terroryzmu przez Organizację Narodów Zjednoczonych, której wciąż nie ma, co poważnie utrudnia prowadzenie z nim skutecznej walki.”

Podobnie odnosząc się do kwestii definicji terroryzmu J. Gierszewski podał, iż:,,(…)faktem jest, że pojęcie terroryzmu zwykle było i jest używane raczej jako epitet niż jako pojęcie naukowe, dlatego też, mimo iż termin ten jest często stosowany, ciągle nie ma jednoznacznej konotacji. Niektórzy szacują, że istnieje około 300 definicji, które w odmienny sposób próbują opisać terror i terroryzm, a mimo wszystko nie wyczerpują tematu. Przykładowo znany badacz terroryzmu Alex Schmid na ponad stu stronach próbował ustalić definicję zjawiska. Autor ten podał ponad 100 definicji, lecz na końcu stwierdził, iż poszukiwanie ostatecznej definicji ciągle trwa.”

Wzmiankowany autor badając podłoże lingwistyczne tego terminu wskazał, że:

,,(…)niektórzy autorzy i organizacje międzynarodowe starają się zdefiniować pojęcie terroryzmu, wyprowadzając to słowo od określenia terro, które oznaczało straszyć, przestraszyć, odstraszyć. W podobnym ujęciu sanskryckie słowo tras można uważać za najstarszy przykład nazwy terror. Tras oznacza drżeć. Jego sens i brzmienie zostają zawarte w greckim tero, perskim tersidas i łacińskim ters lub tres. Jednak łacińskim słowem, które najbardziej odpowiada w swoim brzmieniu dzisiejszemu i stanowi chyba najbliższy jego odpowiednik, jest słowo terror, -oris oznaczające strach i przerażenie. Należy przypomnieć, że po raz pierwszy słowo terror wprowadził do europejskiego słownika francuski mnich Berchorias w XIV w. W latach następnych pojawiło się wiele encyklopedycznych definicji tego pojęcia. Przykładowo, w jednym z takich wydawnictw „terror to metoda sprawowania władzy, polegająca na stosowaniu różnorodnych form przemocy. Służy ona szerzeniu grozy, strachu, okrucieństwa”. Jak więc widać, nazwa terror wiąże się, w powyższym ujęciu, jedynie z oznaczeniem pewnej formy rządów, polegającej na zastraszaniu społeczeństwa przez stosowanie represji wobec przeciwników politycznych.”

A. Suchorzewska zauważyła, iż;,,(…)terroryzm jest przede wszystkim pojęciem politycznym i przez długi czas pozostawał niezdefiniowany na gruncie polskiego prawa karnego, nie był też poddany zbyt wielu analizom dogmatycznym, co sprawia, że niełatwo w literaturze przedmiotu odnaleźć historyczne opracowania poświęcone prawnym aspektom tego zagadnienia. Trudności legislacyjne, jakie wiążą się z pojęciem terroryzmu, podkreślał już w latach 30. XX w. L. Lemkin, który zdefiniował dwie podstawowe postacie tego zjawiska: terroryzm wewnętrzny i terroryzm międzynarodowy.”

K. Lachowska dostrzegając problem związany z wypracowaniem jednolitej definicji terroryzmu wskazała, iż,,(…)pisząc o terroryzmie, nie da się pominąć podstawowych elementów przybliżających problemy definicyjne oraz złożoność zjawiska. Brak jednoznacznej, akceptowalnej na arenie międzynarodowej definicji czyni z niego pojęcie o negocjowanych granicach, dostosowywalnych do aktualnych wydarzeń, polityki czy podmiotów te definicje stosujących. Wielowymiarowość terroryzmu przyczyniła się do wypracowania ponad 100 definicji, koncentrujących się na różnych elementach terroryzmu. Tylko w ramach prac ONZ zostało stworzonych ich kilkadziesiąt. Według specjalistów od terroryzmu międzynarodowego jednoznaczne zdefiniowanie tego zjawiska jest niemożliwe z powodu zbyt obszernego zakresu problemu (zob. np. Wojciechowski 2009). Współczesny wymiar terroryzmu stanowi punkt zainteresowania nie tylko państw walczących bądź zmagających się z nim, ale także płaszczyznę eksploracyjną dla organizacji międzynarodowych podejmujących działania antyterrorystyczne.”

L. Goździewski podaje, iż:,,(…)z uwagi na różne oblicza współczesnego terroryzmu trudno sformułować jednoznaczną definicję, dlatego w dostępnej literaturze funkcjonują różne definicje: „Terroryzm to metoda walki politycznej polegająca na używaniu przemocy wobec poszczególnych jednostek lub grup ludzi, Terroryzm to wszelkie działania przestępcze, których celem jest wytworzenie stanu terroru w umysłach ludzi, grup osób lub społeczeństwa. Terroryzm to świadome budzenie strachu w wyniku przemocy lub groźby przemocy w dążeniu do zmian politycznych. Terroryzm to przestępstwo wojenne popełniane w czasie pokoju. Terroryzm to stosowanie gwałtu przez jednostki lub grupy osób, w celu wywarcia wpływu na rząd lub opinię publiczną jak i na grupy osób i poszczególne osoby. Terroryzm to indywidualne działania skierowane przeciwko aparatowi władzy lub jego przedstawicielom” (Nowak, 2015, s. 144)”

,,Polityczne, jak i prawne różnice między państwami dotyczące pojęcia terroryzmu sprawiły, iż dotychczas prawo międzynarodowe nie wypracowało jednolitej i uniwersalnej definicji tego zjawiska. Z pewnością brak całościowej definicji terroryzmu stanowi przeszkodę dla skutecznego zwalczania tego zjawiska, utrudnia kwalifikację niektórych czynów oraz często komplikuje sytuację prawną osób zatrzymanych jako podejrzane

o działania terrorystyczne. W praktyce istnieje wiele definicji terroryzmu, które zdaniem K. Indeckiego można podzielić ze względu na kryterium ujmowanego przez nie zakresu przedmiotowego na trzy grupy: generalne, cząstkowe oraz mieszane.”

G. Nowacki dokonując przeglądu rozumienia pojęcia terroryzmu dostrzegł przykładowo, że:,,(…)B. Bolechów określa terroryzm jako formę przemocy politycznej, polegającej na stosowaniu morderstw lub zniszczenia (albo zagrożenia stosowania takich środków) w celu wywołania szoku i ekstremalnego zastraszenia jednostek, grup, społeczeństw lub rządów, czego efektem mają być wymuszenia pożądanych ustępstw politycznych, sprowokowanie nieprzemyślanych działań lub i zademonstrowanie, czy też nagłośnienie politycznych przekonań. Zdaniem A. Pawłowskiego pod pojęciem terroryzm należy rozumieć wyłącznie stosowanie gwałtu przez jednostki lub grupy osób w celu wywarcia wpływu zarówno na rząd i opinię publiczną, jak i grupy osób oraz poszczególne osoby. Według S. Pikulskiego terroryzm to działalność przestępcza na tle politycznym zorganizowanych grup przestępczych o charakterze antypaństwowym. Podejmowane przez te ugrupowania akty terrorystyczne zmierzają do wymuszenia określonych następstw przez władze państwowe. Ugrupowania te osiągają swój cel poprzez wywoływanie strachu i paniki w opinii publicznej, a służy temu np. podkładanie bomb w miejscach publicznych czy zamachy na życie znanych osób z życia politycznego. S. Kulczyński i R. Kwećka określają terroryzm jako bezprawne użycie lub zagrożenie użycia siły albo przemocy przeciwko pojedynczym osobom lub obowiązującemu prawu. Akty te wykonywane są, aby zastraszyć władze lub wymusić na nich określone działania dla osiągnięcia celów natury politycznej, religijnej lub ideologicznej.”

Ponadto wzmiankowany powyżej autor zauważa, iż:,,(…)Departament Sprawiedliwości USA określa terroryzm jako gwałtowne kryminalne zachowanie, najwyraźniej mające na celu:

— zastraszyć i zmuszać ludność cywilną,

— wpłynąć na sposób sprawowania władzy przez zastraszenie i przymus,

— wpłynąć na sposób sprawowania rządów przez zamach lub porwanie. Zgodnie z poglądami NATO, terroryzm to bezprawne użycie lub zagrożenie użycia siły lub przemocy przeciwko jednostce lub własności w zamiarze wymuszenia lub zastraszenia rządów lub społeczeństw dla osiągnięcia celów politycznych, religijnych lub ideologicznych.”

Zdaniem natomiast Organizacji Narodów Zjednoczonych:,,Terroryzm [łac.] to różnie umotywowane ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego, podjęte w celu wymuszenia od władz państwowych i społeczeństwa określonych zachowań i świadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z całą bezwzględnością, za pomocą różnych środków (przemoc fizyczna, użycie broni i ładunków wybuchowych), w celu nadania im rozgłosu i celowego wytworzenia lęku w społeczeństwie.”

Unijna dyrektywa sprawie zwalczania terroryzmu (Dyrektywa Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępująca decyzję ramową Rady 2002/475/WSiSW oraz zmieniająca decyzję Rady 2005/671/WsiSW) definiuje terroryzm jako czyny popełnione w celu:

— poważnego zastraszenia ludności;

— bezprawnego zmuszenia rządu lub organizacji międzynarodowej do podjęcia lub zaniechania jakiegoś działania;

— poważnej destabilizacji lub zniszczenia podstawowych struktur politycznych, konstytucyjnych, gospodarczych lub społecznych danego państwa lub danej organizacji międzynarodowej.

Wykaz przestępstw terrorystycznych, które podlegają w państwach UE karze jako przestępstwa nawet w przypadku, gdy przestępstwo terrorystyczne nie zostało skutecznie popełnione, obejmuje także:

— przestępstwa dotyczące grupy terrorystycznej (tj. kierowanie grupą terrorystyczną lub świadome uczestnictwo w jej działaniach), w przypadku ich umyślnego popełnienia; oraz

— przestępstwa związane z działalnością terrorystyczną (wśród nich można wymienić: a) rozpowszechnianie, w internecie lub poza nim, przekazu z zamiarem podżegania do popełnienia przestępstwa terrorystycznego, na przykład przez pochwalanie aktów terrorystycznych, b)nakłanianie innej osoby do popełnienia przestępstwa terrorystycznego lub werbowanie jej w tym celu; c) prowadzenie lub odbywanie szkolenia na potrzeby terroryzmu, na przykład w zakresie wytwarzania lub stosowania materiałów wybuchowych, broni palnej lub niebezpiecznych substancji; d) podróżowanie wewnątrz UE, poza UE lub do UE w celach terrorystycznych, na przykład w celu uczestniczenia w działaniach grupy terrorystycznej lub przeprowadzenia ataku terrorystycznego; e)organizowanie lub ułatwianie takich podróży, co obejmuje wsparcie logistyczne lub materialne, np. nabywanie biletów lub planowanie trasy; f)dostarczanie lub gromadzenie funduszy z zamiarem ich wykorzystania lub ze świadomością, że mają zostać wykorzystane do popełnienia przestępstw terrorystycznych.

Terroryzm bywa też określany jako „zamierzona przemoc lub groźba jej użycia celem zastraszenia rządów w lub społeczeństw” bądź „użycie lub groźba użycia przemocy przeciwko osobie lub własności, aby doprowadzić do działania o charakterze politycznym, religijnym lub ideologicznym”.

A. Schmid w swojej książce,,Terroryzm, a państwo. Studium poświęcone historycznym, socjologicznym i analogicznym aspektom terroryzmu” przyjął, iż:,,terroryzm to wywołująca lęk metoda powtarzalnych aktów przemocy, motywowanych politycznie, stosowana przeciwko celom niewalczącym przez działające w (pół)utajnieniu jednostki, grupy lub aktorów państwowych, gdzie, w odróżnieniu od innych form przemocy politycznej bezpośredni cel ataku nie jest celem głównym. Cele bezpośrednie wybierane są losowo (oportunistycznie) lub selektywnie (cele reprezentatywne lub symboliczne) i służą jako generatory komunikatów. Terroryzm jest zatem formą manipulacji psychologicznej i opartej na przemocy komunikacji pomiędzy terrorystami a ich audytoriami za pośrednictwem ofiar. Audytoria mają przy tym stad się obiektem terroru (gdy chodzi o zastraszenie), żądań (gdy chodzi o wymuszenie) lub uwagi (gdy chodzi o propagandę)”. Ponadto Schmid wyróżnił dwadzieścia dwie kategorie słów, które najczęściej występowały we wszystkich przytoczonych przez niego definicjach,,,na pierwszych miejscach znalazły się:

— przemoc (częstotliwość: 83,5%),

— polityczny charakter (65%),

— strach (51%),

— groźba (47%),

— (psychologiczne) skutki i (przewidywane) reakcje (41,5%),

— rozróżnienie ofiara-cel (37,5%),

— celowa, planowa, systematyczna zorganizowana akcja (32%),

— metody walki, strategia, taktyka (30,5%),

— nienormalność, konflikt z przyjętymi regułami, brak humanitarnych ograniczeń (30%),

— wymuszenie, zniewolenie, powodowanie uległości (28%).

Istnieje wiele klasyfikacji pojęcia terroryzmu, w zależności od przyjętych kryteriów:

a) biorąc pod uwagę kryterium podmiotu prowadzącego działalność terrorystyczną można wyróżnić: 1. terroryzm państwowy (stateterrosism), 2. terroryzm antypaństwowy (anti-stateterrosism),

b) mając na uwadze kryterium motywacji możemy wyróżnić: I. Terroryzm polityczny (political terrorism) w obrębie którego możemy wyodrębnić: 1. terroryzm represywny (repressive), 2. terroryzm subrewolucyjny (sub-revolutionary), 3. terroryzm rewolucyjny (revolutionary), II. Terroryzm niepolityczny (non-political terrorism) obejmujący: 1. terroryzm kryminalny (criminal terrorism), 2. terroryzm patologiczny (pathological terrorism),

c) inne rodzaje: 1. terroryzm indywidualny (individual terrorizm), 2. terroryzm ekonomiczny (economy terrorizm), 3. terroryzm represyjny (repressive terrorizm), 4. terroryzm powstańczy (insurectionary terrorizm), 5. terroryzm społeczno-rewolucyjny (socio-revolutionary terrorizm),

d) z uwagi na taktykę działania sprawców: 1. terroryzm regresywny, 2. terroryzm defensywny, 3. terroryzm ofensywny,

e) biorąc pod uwagę założenia programowe organizacji terrorystycznych wyróżnia się: 1. terroryzm sprawczy bezpośredni, 2. terroryzm sprawczy pośredni, 3. terroryzm propagandowy,

f) z uwagi na zasięg terytorialny możemy wskazać: 1. terroryzm międzynarodowy, 2. terroryzm krajowy (wewnętrzny).

K. Karolczak dokonał nowatorskiej klasyfikacji grup terrorystycznych z uwagi na źródła finansowania wyróżniając:

,,a) terroryzm wewnętrzny:

1. antykolonialne (nacjonalistyczne), źródła finansowania: sponsorowanie przez państwo, donacje,

2. mniejszości etniczne, religijne i kulturowe, źródła finansowania: donacje, uprowadzenia, działalność kryminalna,

3. mniejszości ideologiczne, lewicowe, źródła finansowania: rabowanie banków,

4. mniejszości ideologiczne, prawicowe, źródła finansowania: indywidualni sponsorzy,

5. grupy sponsorowane przez rząd, źródła finansowania: rządowi „pracodawcy”,

6. partyzantka miejska, tj. grupy wystarczająco duże by miały szansę na obalenie rządu, źródła finansowania: donacje, podatek rewolucyjny;

b) terroryzm międzynarodowy:

1. emigracyjne, źródła finansowania: rabowanie banków i donacje,

2. wspierające emigrację, źródła finansowania: finansowane przez „emigrantów”,

3. internacjonalistyczne, źródła finansowania: starające się korzystać z tzw. war chest (skrzyń wojennych) [w których zgodnie z tradycją są przechowywane zasoby, środki zdobyte w poprzednich działaniach],

4. odgrywające rolę parawanu dla innych [grup] (catspaws), źródła finansowania: sponsorowane przez państwo,

5. kontrrewolucyjne, źródła finansowania: sponsorowane przez państwo, również przez bogate osoby prywatne,

6.islamskie grupy fundamentalistyczne (obecnie częściej nazywane dżihadowskimi), źródła finansowania: miłosierdzie [wiernych], osoby prywatne.

7. niezorganizowani naśladowcy, źródła finansowania: finansowani przez wszystkich, rzeczywiście niezorganizowani, ale wielu wyszkoliło się w Afganistanie w oszustwach z użyciem kart kredytowych i upodabniają się w małej skali do przestępców w „białych kołnierzykach”. ”

Według jeszcze innego podziału możemy wyróżnić 7 rodzajów terroryzmu:

,,1. Polityczny — przede wszystkim ma na celu zmianę ekipy rządzącej lub całego systemu politycznego, wymuszenie wprowadzenia nowych rozwiązań prawnych lub odłączenie części kraju od danego państwa i założenie nowego państwa albo przyłączenie do już istniejącego. Z podanych przykładów wyróżniamy terroryzm lewicowy, prawicowy, narodowowyzwoleńczy, religijny i terroryzm ruchów społecznych.

2. Kryminalny — jest dokonywany przede wszystkim pobudkami czysto materialnymi, działaniami tego typu terroryzmu należą szantaże, porwania, napady na bank, rabowanie i nielegalny handel.

3. Bioterroryzm — jest dokonywany z udziałem broni biologicznej (wirusy, bakterie, riketsje, grzyby) skierowanym wobec ludzi z zamiarem wymuszenia jakiegoś działania lub zastraszenia rządu.

4. Indywidualny — gdy terror jest dokonywany tylko w stosunku do jednej osoby ( przeważnie to znani politycy lub biznesmeni).

5. Zbiorowy–ofiarami tego terroru padają są przypadkowe zbiorowiska ludzi.

6. Międzynarodowy–dzięki otwartym granicą stał się bowiem swoistą plagą drugiej połowy XX wieku dotykając wszystkie państwa.

7. Cyberterroryzm — ma na celu zakłócić interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni tak aby zakłócić prawidłowego funkcjonowania kraju.”

Historia terroryzmu

Badający genezę zjawisk terrorystycznych T. Wałek zauważył, iż:,,(…)opracowania naukowe nie uściślają dokładnego czasu i miejsca pierwszych w historii ludzkości aktów terrorystycznych. Przyjmuje się, że pierwszym w dziejach terrorystą był Herostrates z Efezu, który w 356 p.n.e. podpalił świątynię Artemidy. Herostrates był ubogim szewcem, chcącym uzyskać sławę poprzez zniszczenie budowli uważanej przez Greków za jeden z ówczesnych cudów świata (Borkowski 2001, s. 20). O stosowaniu terroryzmu można mówić również w przypadku antycznej Grecji, gdzie zabójstwo tyrana uważano za usprawiedliwione. Seneka wprost stwierdził, iż dla bogów nie ma milszej ofiary, niż krew tyrana. Przykładem skrytobójstwa było zabicie Juliusza Cezara przez spiskowców 15 marca 44 r. p.n.e. Terroryzm pojawił się także w Atenach, kiedy po klęsce w wojnie peloponeskiej Spartanie narzucili Ateńczykom władzę komisji oligarchicznej. W trakcie rządów Trzydziestu Tyranów stracono 1500 obywateli, a dalszych 5000 wyrzucono z Aten. Miasto ogarnięte zostało prześladowaniami oraz plądrowaniem majątków.”

L. Wykurz z kolei podaje, iż:,,(…)terroryści istnieli od początku cywilizacji. Jednak rozumienie terroryzmu zmieniało się na przestrzeni wieków. Z jednej strony działania np. żydowskich Zelotów w 1 w n.e. można zaliczyć do działalności terrorystycznej. Z drugiej trzeba pamiętać, że określenie „terroryzm” powstało w odniesieniu do rządów Jakobinów w czasach rewolucji francuskiej. Zamach był praktykowaną formą zastraszenia lub wyeliminowania niewygodnych osób, ale nie określano tego mianem terroryzmu. Sprawcy byli traktowani jak przestępcy, obok zabójców, złodziei, zdrajców itp. Z bardziej zorganizowanym terroryzmem mamy do czynienia w średniowieczu, wraz z powstaniem tzw. zakonu asasynów, należącego do sekty nizarytów. Można powiedzieć, że niemal wynaleźli wojnę asymetryczną. Słynne zamachy asasynów wyeliminowały z gry politycznej kilku ważnych władców. A ich umiejętności i fanatyczne posłuszeństwo tajemniczemu Starcowi z Gór siały postrach wśród ich wrogów. Największe „osiągnięcia” asasynów to raczej zastraszanie władców niż ich zabijanie. W ten sposób zyskali np. sojusznika w Saladynie. Przynajmniej dwa spektakularne zabójstwa władców miały miejsce w czasach rozbicia dzielnicowego na ziemiach polskich. Ich ofiary to Przemysław II i Leszek Biały. Wiele zamachów w tym czasie dokonywano też po cichu, zwykle wybierając truciznę. Nas jednak interesują słynne zamachy dotykające nie tylko władców. Te zaczęły się popularyzować w XIX wieku. Przyczyna była banalna — terroryści mieli łatwiejszy dostęp do środków wybuchowych i broni palnej. Z tego samego powodu przestępcy stają się w XIX wieku bardziej niebezpieczni dla większej ilości osób.”

G. Nowacki uznaje, że:,,(…)terroryzm nie jest zjawiskiem nowym, natomiast jest zjawiskiem zmiennym, wielopłaszczyznowym i dynamicznym, zmieniają się m.in. formy, środki i cele działań terrorystów. Wpływ na zjawisko terroryzmu ma rozwój cywilizacyjny oraz postęp naukowo-techniczny, w tym szczególnie w zakresie nowych środków łączności, mass mediów, zaawansowanych technik komunikowania. Terroryzm jest bezprawnym użyciem siły lub przemocy wobec osób lub mienia w celu zastraszenia lub wywarcia przymusu na rząd, ludność cywilną, co zmierza do osiągnięcia celów politycznych lub społecznych.”

R. Antonów także stoi na stanowisku, że:,,(…)terroryzm nie jest nowym zjawiskiem. Towarzyszy człowiekowi właściwie od momentu pojawienia się pierwszych zalążków społeczeństw i państw. Jest to forma walki politycznej prowadzonej przez człowieka, której historia zostanie w niniejszej pracy podzielona na dwa okresy. Pierwszy, do czasów Wielkiej Rewolucji Francuskiej, kiedy mamy do czynienia z terroryzmem faktycznym, ale nienazwanym, i drugi, począwszy od czasu rządu jakobinów, kiedy do słowników politycznych weszły terminy „terror”, „terroryzować” i „terroryzm”. ”

Jak wskazuje P. Piasecka:,,(…)jeden z najlepszych i najbardziej przejrzystych obrazów rozwoju terroryzmu prezentuje koncepcja Davida C. Rapaport, który w roku 2002 w swoim tekście stworzył koncepcję porządkującą historię tego zjawiska. Zgodnie z tą koncepcją możemy wyróżnić cztery fale współczesnego terroryzmu. Jako pierwszą Rapaport wskazuje terroryzm rosyjskich anarchistów z przełomu XIX i XX stulecia (ok. 1880- 1920). Drugą falą jest terroryzm antykolonialny. ONZ-owska „dekada niepodległości” (lata sześćdziesiąte XX w.) stanowi pomnik skuteczności metody walki politycznej, jaką może być terroryzm. Do tego nurtu zalicza się nie tylko ugrupowania antykolonialne, ale także m.in. Irlandzką Armię Republikańską i ETA. Trzecia fala — terroryzm „nowej lewicy” (new left terrorism) — była już wyrazem dążeń o charakterze społecznym, a nie narodowościowym. Badacze wskazują, że „niedookreśloność” jego celów (w porównaniu na przykład z terroryzmem nacjonalistyczno-separatystycznym) była jedną z głównych przyczyn jego porażki. Obecnie mamy do czynienia z falą terroryzmu religijnego. Podstawowym dążeniem ugrupowań terrorystycznych tej generacji jest doprowadzenie do zaistnienia — jako celu ostatecznego — globalnego kalifatu, państwa Bożego na ziemi. „Religijność” terroryzmu ma wyraz czysto pragmatyczny — i manipulacyjny. Religia, sięgając do najgłębszych zasobów ludzkiej motywacji, posłuszeństwa, którego jesteśmy uczeni od najmłodszych lat, stanowi idealne źródło manipulacji oraz radykalizacji. Połączona z ideologią polityczną — co znacznie łatwiejsze w wypadku systemów wierzeń, które szczegółowo regulują stosunki społeczne i niemal każdy obszar życia jednostki — stanowi mechanizm sterowania ludzkim zachowaniem, którego w procesie warunkowania do popełniania aktów terrorystycznych nie sposób przecenić.”

,,Skala terroryzmu w przeszłości historycznej była jednak oczywiście nieporównywalnie niższa niż obecnie i obejmowała najczęściej pojedyncze osoby lub grupy osób. Przełomowe dla terroryzmu okazało się wynalezienie ładunków wybuchowych, co pozwalało na podkładanie bomb (w tym z możliwością ucieczki z miejsca zamachu) — jednej z najczęstszych metod działania terrorystów. Terroryzm zaczął na większą skalę rozwijać się od lat 80-tych XX wieku. Początkowo związany on był głównie z różnorakimi organizacjami separatystycznymi, politycznymi i walką o władzę. Wiele z zamachów tego okresu miało miejsce w Europie — wykonywały je np. takie ruchy jak IRA (Irlandia Armia Republikańska), która dokonywała zamachów w Irlandii Północnej i w Wielkiej Brytanii. W Hiszpanii działała z kolei ETA (Baskonia i Wolność) walcząca o niepodległość kraju Basków. Tymczasem we Włoszech licznych zamachów dokonywała mafia oraz lewicowe i prawicowe ekstremistyczne bojówki polityczne. Ich ofiarami padali sędziowie, urzędnicy i znani politycy, a nawet premier Włoch Aldo Moro. W latach 90-tych doszło do częściowego uspokojenia globalnej sytuacji politycznej i liczba zamachów spadła.”

Jak słusznie zauważył T. Wałek:,,(…)terroryzm w kulturze Zachodu można było zauważyć dopiero w okresie wielkiej rewolucji francuskiej. Był on utożsamiany ze zjawiskiem grozy i strachu, a jego celem było zastraszanie wrogów rewolucji (Aleksandrowicz 2008, s. 45). Działania związane z terroryzmem nasiliły się w drugiej połowie XIX wieku za sprawą anarchistów głoszących hasła buntu przeciwko ówczesnym porządkom społecznym. Terroryzm przełomu XIX i XX wieku charakteryzował się buntem przeciwko tyranii władzy państwowej. Stał się synonimem rewolucji, anarchizmu, ruchów separatystycznych oraz narodowych, stał się on narzędziem walki ze strukturami państwowymi.”

R. Antonów zauważa, iż:,,(…)dzisiejszy terroryzm określany jest również mianem terroryzmu globalnego, a więc światowego o charakterze kryptomilitarnym, który może zapoczątkować nowy rodzaj współczesnej wojny nazywanej wojną „IV generacji”, „wojną XXI w.” czy „wojną ze znakiem zapytania” i która będzie odmienna od Clausewitzowskiej doktryny wojny. W literaturze przestrzega się jednak przed przyjęciem dla strategii antyterrorystycznej i kontrterrorystycznej terminu „wojna”. Może to bowiem prowadzić do degeneracji tego pojęcia.”

W związku z powyższym,,(…)współczesny terroryzm występuje w kilku wymiarach. Poza działalnością samych terrorystów (działalnością terrorystyczną) funkcjonuje on również w świadomości większości pozostałych ludzi niezwiązanych z terroryzmem. W tej, żeby użyć określenia, grupie społecznej znany jest jako przeżycie (doświadczenie) lub informacja. Przeżyciem jest dla tych ludzi, których w sposób bezpośredni lub pośredni dotknęła nieludzka działalność terrorystów. Pozostała większość należąca do tzw. społeczeństwa informacyjnego, na bieżąco, za pośrednictwem różnych serwisów informacyjnych, jest informowana o dokonanych lub udaremnionych zamachach terrorystycznych. Wreszcie, terroryzm stał się również inspiracją dla współczesnej sztuki, literatury i filmu. Zapobieganie i przeciwdziałanie współczesnemu terroryzmowi wymaga nie tylko pracy powołanych do tego instytucji i służb, ale również odpowiedzialnego funkcjonowania każdego człowieka w społeczeństwie. Współczesne kreowanie bezpieczeństwa wymaga więc współpracy wszystkich ludzi.”

Nie sposób odmówić słuszności spostrzeżeniom T. Wałek, iż:,,obecnie wielu specjalistów uważa, że celem ataku terrorystycznego nie jest wcale popełnienie konkretnego przestępstwa, ale wywołanie określonego efektu ze strony władz lub opinii publicznej. Często mówi się, że akty terroryzmu są „specyficznym teatrem, gdzie celem jest określony efekt i reakcja widza” (Szafrański 2007, s. 71). Dodatkowym niebezpieczeństwem jest fakt, iż terroryzm jest w stosunkach międzynarodowych zjawiskiem bardzo dynamicznym i wręcz nieprzewidywalnym. Oznacza to jednocześnie, że w związku z szybkim rozwojem techniki może on przybierać różne formy, trudne do przewidzenia. Jedną z takich form jest dziś cyberterroryzm. Polega on na próbie zastraszania rządów, grożąc im paraliżem różnych systemów komputerowych, sterujących ważnymi procesami i dziedzinami gospodarki, takimi jak finanse, bankowość i obronność kraju, czy systemy zaopatrujące miasta w wodę, odpalające rakiety balistyczne itp. (Zasieczna 2004, s. 56).”

Wczesną zimą 2016 roku pisałem, iż:,,(…)według jednej z egzotycznych teorii Państwo Islamskie powstało przy cichym wsparciu tajnych służb Stanów Zjednoczonych jako przeciwwaga dla Al- Kaidy, po to by tę organizację z czasem osłabić, a finalnie zniszczyć. Z punktu widzenia amerykańskich analityków Państwo Islamskie — rozważane (jako problem) w dłuższej perspektywie — stanowiło mniejsze zagrożenie od organizacji założonej i przez wiele lat kierowane przez Osamę Ibn Ladena. Zwolennicy tej teorii jako dowód swojego twierdzenia podają zdobycie przez Al — Kaidę tajnego raportu Raud Corporation. Znamiennym jest, iż Państwo Islamskie oraz Al — Kaida prezentują dwa odmienne modele terroryzmu: Państwo Islamskie skupia się bowiem na,,bliskim wrogu” (w tym uznawanych przez nich za szczególnie niebezpiecznych heretykach — szyitach), zaś Al — Kaida kieruje swoje siły i środki przeciwko celom skupionym na Zachodzie (USA, Europa Zachodnia). Państwo Islamskie wyrosło na kanwie rozłamu w Al — Kaidzie w roku 2013. Jej irackie przedstawicielstwo pozostające pod przywództwem Abu Bakr al — Baghdadiego odłączyło się od tej organizacji terrorystycznej i przyjęło początkowo nazwę Państwo Islamskie w Iraku oraz Lewancie (skr. IPIL). Użycie w nazwie zwrotu,,Lewant” sugerowało dalszy kierunek ekspansji. Po opanowaniu części terytoriów Syrii, w dniu 29 czerwca 2014 roku w irackim Mosulu proklamowano powstanie kalifatu pod nazwą Państwo Islamskie. Na terenie Syrii PI walczy z reżimem Baszara Al — Asada, Armią Wolnej Syrii, jak też syryjską odnogą Al — Kaidy, czyli Dżabhat an Nusrą (Front Obrony Ludności Lewantu — skr. FOLL). Według różnych szacunków oddziały pozostające w służbie kalifatu liczą od około 40.000 do około 50.000 ludzi. Amerykańscy analitycy mają tendencję do zawyżania liczby bojowników. Nawiązując jeszcze do nakreślonej powyżej,,spiskowej teorii dziejów” w zakresie płaszczyzny etiologicznej Państwa Islamskiego wskazać należy, iż większość wyższych przywódców kalifatu przebywała w tym samym czasie w jednym miejscu pozostającym pod kontrolą rządu USA, a mianowicie w osławionym więzieniu amerykańskim na terytorium Iraku — tzw. Camp Bukka. Pisząc o tuzach kalifatu terroru mam tu oczywiście na myśli: Al — Baghdadiego, Hażdzi Bakra, Abd — ar Rahmani al- Bilawi, Abu Muslima at Turkmani i Abu Ali al — Anbari. Na wszystkich tych osobach ciążyły srogie zarzuty, a mimo to zostali zwolnieni przez Amerykanów bez żadnego powodu. Amerykański wywiad miał swego czasu w swoich rękach całe przyszłe dowództwo Państwa Islamskiego. Osobiście uważam, iż Amerykanie zainspirowali Państwo Islamskie celem zniszczenia cudzymi rękami ich wroga numer jednej — Al — Kaidę, a jednocześnie — jak się okazuje naiwnie — liczyli, iż po wykonaniu tego zadania, organizacja nie przetrwa próby czasu i,,pożre własne dzieci”, tylko ten wąż jakoś nie zjada jeszcze własnego ogona i wszystko wskazuje, że może nie nabrać na niego apetytu. Kalifat terroru opiera się na szariacie. W kluczowym dla Państwa Islamskiego dokumencie występującym pod nazwą,,Konstytucji medyńskiej” nadmieniono:,,(…) Pod naszymi rządami ludziom będzie się żyło wygodnie i bezpiecznie. Tylko rządy islamskie zapewniają dobrobyt, gwarantują przestrzeganie praw obywateli i oddają sprawiedliwość represjonowanym, którzy byli tych praw pozbawieni. Ci którzy jeszcze wczoraj byli niezadowoleni, prowadzą dziś spokojne życie. Wyjątkiem są odszczepieńcy i ci którzy odrzucają światło prawdziwej wiary. (…)”,,, (…) Strzeżcie się agentów obcych mocarstw i nie starajcie się przypodobać zagranicznym rządom. Nasza droga jest prosta, a ścieżka niewiary została raz na zawsze zdemaskowana. Trzeba działać. Jeżeli okażesz żal, grzechy zostaną ci odpuszczone. Zakazany jest handel alkoholem, narkotykami i produktami tytoniowymi oraz korzystanie z tych nielegalnych używek. (…)”,,, (…) Ktoś może zapytać: Kim jesteście? Odpowiedź brzmi: jesteśmy żołnierzami Państwa Islamskiego w Iraku i Syrii, którzy podążając za pierwotnymi zasadami wiary, wzięli na swoje barki zadanie odbudowy kalifatu oraz uwolnienia naszych braci od opresji i niesprawiedliwości, po tym jak safawidzki wąż owinął się wokół szyi muzułmanów. Musimy odciąć mu głowę i wyrwać się z jego duszącego uścisku. (…)”, (…) Dla apostatów służących w armii, policji i innych służbach droga do nawrócenia jest otwarta. Utworzyliśmy specjalne miejsca, w których skruszeni mogą pod pewnymi warunkami uzyskać przebaczenie. Tych, którzy z uporem obstają przy zaprzaństwie, czeka śmierć, ponieważ jak powiedział Prorok, pokój i błogosławieństwo Allaha niech na Nim spoczywa:,,Ktokolwiek zmienia swoją religię, zabijcie go”. (…)”. Na czele kalifatu Państwa Islamskiego stoi (przynajmniej formalnie) Al -Baghdadi. Spełnił on sześć podstawowych warunków stawianych osobie aspirującej do zajęcia tego zaszczytnego urzędu (mężczyzna, muzułmanin, pełnoletni, wolny, godny zaufania i zdrowy na umyśle). Oczywiście ludzie Zachodu mogą mieć poważne wątpliwości co do tego,,zdrowia umysłowego” doktora prawa islamskiego. Rozszerzanie się Państwa Islamskiego nieodłącznie wiąże się z procedurą składania kalifowi aktu poddaństwa, tzw. bajat. System organizacyjny na czele którego stoi Al — Bghdadi jest zdecentralizowany, gdyż składa się z dwóch rządów oraz dwóch premierów, właściwych dla podbitych obszarów Iraku oraz Syrii. Al — Anbari zarządza Syrią, zaś At- Turkmani reprezentuje kalifa w Iraku. Kalifat dzieli się na prowincje (po 12 w Iraku i Syrii), zaś każdą prowincją rządzi wali (gubernator). Z kolei gubernatorzy podlegają ministerstwu administracji publicznej. Ogółem jest siedem zasadniczych ministerstw: wojny, finansów, sprawiedliwości, służb wywiadowczych, propagandy, administracji publicznej oraz spraw wojskowych. Kalifat posiada też dwie stolice: w Iraku (Mosul) oraz Syrii (Ar- Rakka). Jako, że amerykańska Agencja Bezpieczeństwa Narodowego jest w stanie skontrolować każdą rozmowę toczoną za pomocą nowoczesnych środków łączności, zasadnym stał się powrót do metod opisanych w,,W sieci kłamstw” Dawida Ignatiusa, a więc oparcie systemu komunikacji o oddział kurierów pełniących rolę,,poczty kalifatu”. Ministerstwami kierują ministrowie zwani emirami. Jednym z filarów kalifatu jest tajna służba funkcjonująca pod nazwą Amni. Stojący na czele Amni emir ma kompetencje do aresztowania każdego obywatela kalifatu. Amni tropi szpiegów, realizuje misje kontrwywiadowcze, odpowiada za wywiad wojskowy oraz inspiruje misje zakończone atakami terrorystycznymi. Każde z ministerstw dysponuje budżetem ustalanym na okresy trzymiesięczne. Z uwagi na permanentny stan wojny, w jakim tkwi Państwo Islamskie, ministerstwo wojny otrzymuje do dalszej redystrybucji około 300—400 milionów dolarów rocznie. Wprowadzenie na obszarze około 100.000 kilometrów kwadratowych, zamieszkałego przez około 8 milionów ludzi własnej monety w postaci złotych, srebrnych i miedzianych dinarów, miało w swej wymowie bardzie wymiar propagandowy, niż praktyczny. Ogólnie cały roczny koszt funkcjonowania kalifatu zamyka się kwocie około 500 milionów dolarów. Jeszcze przed zajęciem Mosulu PI dysponowało aktywami w wysokości 850 milionów dolarów, by po zajęciu tego miasta wzmocnić swoją wartość do kwoty 2 miliardów dolarów. Głównym źródłem finansowania wydatków PI są dochody pochodzące z wydobycia ropy naftowej (ograniczone nalotami koalicji międzynarodowej). Obok zysków petrodolarowych wymienić należy także przede wszystkim przychody z przemytu przez granicę z Turcją, datki płynące z sunnickiej Arabii Saudyjskiej oraz Kataru. Armia Państwa Islamskiego składa się z siedmiu grup (kryterium podziału stanowi specjalizacja): piechoty, wojsk przygranicznych, artylerii ciężkiej, oddziałów pancernych, artylerii lekkiej, strzelców wyborowych oraz sił specjalnych. Jako największą słabość Armii Państwa Islamskiego wskazuje się na wynikającą z sytuacji strategicznej decentralizację struktur wojskowych oraz sił. Państwa Islamskiego nie można pokonać stosując tylko i wyłącznie naloty punktowe. W parze z lotnictwem musi nastąpić interwencja lądowa. Bez formacji lądowych analitycy nie wróżą szans na zwycięski koniec zmagań z kalifatem. Z uwagi na stale napływających zza granicy nowych ochotników, PI nie musi obawiać się o straty w ludziach. Brak koordynacji na szczeblu centralnym wynikły z decentralizacji systemu dowodzenia to przyczyna klęsk PI, z czego Zachód winien wyciągać wnioski do dalszych działań bojowych. Podstawą taktyczną działań armii PI są bardzo mobilne specjalne oddziały szturmowe złożone z doświadczonych bojowników współdziałających z szachidami rzucanymi na najtrudniejsze odcinki. Jeśli zaś dochodzi do walki na terenach zurbanizowanych, PI stawia na niewielkie (8—10 doświadczonych wojowników) oddziały dysponujące ciężką bronią maszynową oraz granatnikami RPG. Łączność pomiędzy grupami bojowników biorącymi udział w walce jest zapewniona dzięki komunikatorowi internetowemu WhatsApp. Rekruci wstępujący do,,oddziałów szachidzkich” pełnią rolę mięsa armatniego, atakują i bronią najbardziej wymagających odcinków frontu. Państwo Islamskie daje mieszkańcom — na początkowym etapie zarządzania podbitymi terytoriami — stabilność. Wprowadzony w kalifacie system podatkowy, mający zakotwiczenie w zakacie — tradycyjnym podatku muzułmańskim; pozwala rzeszom ludzi pozbawionych dochodu, na osiągnięcie regularnego wsparcia niezbędnego do codziennego funkcjonowania. Sam Al — Baghdadi wywodzący się z plemienia proroka Mahometa, czyli z Kurajszytów, głosił idee salafizmu, stanowiącego radykalny odłam wiary muzułmańskiej, który między innymi odnosi się do starych proroctw. Motywem przewodnim jest idea wojny, która zwiastuje nadejście apokalipsy. Salafici to niewątpliwie millenaryjna grupa propagująca nadejście Dni Ostatecznych. Kalifat przywiązuje znaczącą wagę propagandową (militarna jest mniejsza niż znikoma) do syryjskiego miasta położonego niedaleko miasta Aleppo — Dabiq. Zgodnie bowiem z przepowiednią Proroka, to w tym właśnie miejscu armie krzyżowców z Rzymu rozbiją swój obóz i zostaną pokonane przez armie islamu. Od nazwy tego miasta pochodzi nazwa gazety PI (,,Dabiq”), trzydziestostronicowej pozycji, wydawanej w języku arabskim, angielskim i francuskim. Osoby redagujące przedmiotowe pismo przyjęły w nim inną strategię niż w przypadku ociekających krwią kafirów nagrań z egzekucji zalewających internet.,,Dabiq” obfituje w nudne i niezrozumiałe artykuły, których celem jest pseudointelektualna legitymizacja Państwa Islamskiego. Epatujące w przekazach medialnych PI okrucieństwo jest skutecznym narzędziem werbunku i perswazji. Bez tej wyrazistości prowadzenie przez kalifat terroru wojny psychologicznej, nie byłoby tak skuteczne. Kreowanie krwawego przekazu medialnego spoczywa na barkach Al — Furqan, czyli swoistego biura medialnego PI. Zespół składa się z około trzydziestu osób, funkcjonujących w ramach struktury wydziału wojny elektronicznej i cieszy się dużą autonomią. Jak dotąd skutecznie wywiązuje się z medialnej misji zapewnienia krwawej obecności kalifatu w sieci teleinformatycznej. Nie można też zapomnieć, iż obszar PI to teren zmagań dwóch ważnych państw regionu Bliskiego Wschodu — nota bene odwiecznych wrogów — dążących do wzajemnego unicestwienia: Arabii Saudyjskiej (sunnici) oraz Iranu (szyici). Królami posyłającymi niższe figury do walki na szachownicy kalifatu są: książę Bandar bin Sultan (Arabia Saudyjska) oraz legendarny generał Soleimani (Iran). Opozycyjna wobec zaprezentowanej,,spiskowej teorii dziejów”, teoria głosi, iż za powstaniem Państwa Islamskiego stoi właśnie Iran, a konkretnie jego służby specjalne. Szyici odmiennie niż sunnici nie nawołują do światowego dżihadu. Al — Baghdadi niewątpliwie jest frontmenem PI, niemniej jednak tak naprawdę wcale nie zajmuje najwyższego stanowiska w hierarchii bojowników islamskich. Podobno jest tylko marionetką (odwracającą uwagę od rzeczywistego ośrodka decyzyjnego), sterowaną przez tajną siatkę. Pamiętam bowiem należy, iż kalif podlega Radzie Szury liczącej od 9 do 11 członków, która może zarówno podejmować, jak też unieważnić każdą decyzję (w tym tą wydaną przez Al — Baghdadiego). Oprócz Rady Szury w ramach PI działają tez inne rady, a mianowicie: Rada Szariatu (sześcioosobowa pod przywództwem Al — Baghdadiego), stoi na straży doktryny islamskiej. Rada Wojskowa (złożona z 8—13 bojowników) podejmuje kluczowe decyzje w zakresie wojskowości. Rada Bezpieczeństwa pod przywództwem Abu Ali al — Anbari, sprawuje nadzór nad siatką wywiadowczą i dba o bezpieczeństwo na terenach okupowanych przez PI. Państwo Islamskie jest niewątpliwie silnym państwem policyjnym, w którym kluczową rolę odgrywa stojąca na straży przestrzegania reguł szariatu policja religijna — Al Hisbah. Zadaniem tej formacji jest:,,(…) krzewienie cnoty i zapobieganie występkowi, likwidowanie źródeł zła, walka z przejawami nieposłuszeństwa i zachęcanie muzułmanów do czynienia dobra. (…)”. W ramach sądownictwa Państwa Islamskiego działają: sędziowie bazarów (kadi hisba), sędziowie spraw ogólnych (kadi amm), sędziowie skarg (kadi mazalim).Kara śmierci może zostać wykonana poprzez: ścięcie, ukamienowanie, ukrzyżowanie. W odniesieniu do tego ostatniego rodzaju unicestwienia obserwuje się lawinowy wzrost tego typu egzekucji, w których uczestnictwo w charakterze publiczności jest obowiązkowe, a absencja surowo karana. Swego czasu swoistą ikoną PI był zajmujący urząd kata symbol walki islamskich bojowników z Zachodem — Johadi John. Problem Bliskiego Wschodu polega na tym, że polityka państw Zachodu (USA, Europa Zachodnia) jest uzależniona od cykli wyborczych (4,5 — letnie kadencje), zaś należyte uregulowanie problematyki tego jakże zapalnego regionu wymaga koncepcji strategicznej rozłożonej na kilkadziesiąt lat. Nie oszukujmy się, że na terenie Bliskiego Wschodu uda się zbudować demokrację na wzór zachodniej, jest to mrzonka i wyświechtany slogan polityków nie znających realiów społeczeństw opartych na strukturach plemiennych. Pewnym remedium mogłaby się okazać polityka oparta o sojusze, wynikające ze struktury federacyjnej. Prezydent Obama nie miał żadnego długofalowego planu działań w regionie bliskowschodnim, zaś swojemu następcy pozostawi jakże palące pytanie, czy wprowadzić wojska lądowe na tereny zajęte przez Państwo Islamskie, jaką rolę w tej inwazji odegrają kurdowie (co będzie kartą przetargową z członkami tej największej nacji bez własnego państwa), co na to wszystko powie Turcja i oczywiście,,nowy — stary” gracz Rosja? W toku tych rozważań pamiętać należy, że głównym obowiązkiem kalifatu jest poszerzanie jego granic, ekspansja. Państwo Islamskie swoimi podbojami oraz aktywną obecnością w sieci teleinformatycznej ze wszystkich sił chce wciągnąć USA do wojny. Powszechnie uważa się, iż inwazja lądowa Zachodu na tereny okupowane przez PI byłaby kalifatowi na rękę. Wielu dziś umiarkowanych muzułmanów mogłoby zradykalizować swoje postawy w obliczu krucjaty krzyżowców, zaś w szeregach PI pojawiłyby się kolejne rzesze chętnych do walki ochotników, chcących zmierzyć się z niewiernymi pod legendarnym Dabiq. Zachód nie może być bierny wobec ludobójstwa szyitów na terenach okupowanych przez Państwo Islamskie. Nie możemy patrzeć na tragedię przez pryzmat statystki, za każdą liczbą kryją się niewyobrażalne cierpienia. Dotychczas PI skupiało się na celach bliskich, wrogach z regionu, ale zamachy z 13 listopada 2015 roku pokazały, iż kalifat może uderzać także na cele w sercu Europy. Gigantyczny eksodus ludności muzułmańskiej do Europy Zachodniej sprawił, iż na kontynent musieli przybyć i zapewne przybyli także agenci Amni. Bardzo chciałbym się mylić, ale najprawdopodobniej usłyszymy o nich jeszcze bardzo dużo złego podczas tegorocznych mistrzostw Europy w piłce nożnej… we Francji…” Jak widać moje prognozy sprawdziły się, tj. potwierdziły zamachem z dnia 14 lipca 2016 roku. Abu Bakr- al. Bghdadi już nie żyje, zaś struktury terytorialne państwa ISIS w Iraku i Syrii przestały istnieć.

,,Po ostatecznej klęsce militarnej ISIS (gdy kapitulacja syryjskiej wioski Baghuz ostatecznie zakończyła działalność Daesh w sensie terytorialnym) spodziewane jest dalsze istnienie Państwa Islamskiego na zasadzie globalnej sieci jego zwolenników. Sprzyja temu ogólny dostęp do materiałów oraz grup ISIS w Internecie. Zjawisko to często nazywane jest Cyber-Kalifatem.”

Ostatnie dekady zdominował więc terroryzm islamski, skorelowany silnie z ideą dżihadu. K. Wojtasik w pracy,,Anatomia zamachu. O strategii i taktyce terrorystów” pisze, iż:,,(…)dżihad oznacza wszelkie starania podejmowane w imię samodoskonalenia, unikania pokus w drodze do Boga i bycie pobożnym wyznawcą Islamu. Oznacza także starania podejmowane imię szerzenia i umacniania tej religii. W mediach termin ten często, choć nie do końca precyzyjnie, tłumacz się jako święta wojna.(…) w interpretacji terrorystów termin ten ma inne znacznie. Odpowiedni dobór sur koranicznych powoduje, że każdy poziom bestialstwa i każdy najgorszy czyn popełniony w stosunku do drugiego człowieka można uzasadnić obowiązkiem religijnym i obietnicą życia wiecznego. Organizacje terrorystyczne sprawnie wykorzystują religię do usprawiedliwienia i realizowania swoich celów politycznych i ekonomicznych. Islamscy terroryści głoszą, że: dżihad to walka zbrojna z niewiernymi (nie-muzułmanami), dżihad oznacza zabijanie niewiernych, dżihad jest obowiązkiem każdego muzułmanina, każdy niewierny jest,,winny”, należy prowadzić tak rozumiany dżihad przeciwko decydentom politycznym szkodzącym muzułmanom, ale także wszystkim członkom społeczeństw, z których w/w pochodzą.”

Obecnie żyjemy w epoce,,nowego terroryzmu”. Jak podają K. Liedel i A. Mroczek,,nowy terroryzm” wykazuje pewne cechy które odróżniają go od poprzednich postaci tego zjawiska, a mianowicie:

,, -nowy terroryzm używa przemocy na znacznie większą skalę, bez stosowania ograniczeń wynikających z potrzeby dbania o wsparcie społeczne,

— w przeciwieństwie do organizacji terrorystycznych czasów zimnej wojny współczesne ugrupowania są w pełni transnarodowe, operują na skalę globalną, dążą nie do wprowadzenia zmian w istniejącym systemie, ale do jego całkowitego zniszczenia i zastąpienia innym,

— zmienione źródła finansowania terroryzmu, na znacznie szerszą skalę (różne rodzaje działalności przestępczej, czerpanie środków finansowych z działalności organizacji charytatywnych i systemów typu,,hawala”),

— lepsze metody szkolenia i staranniejsze przygotowanie członków współczesnych organizacji terrorystycznych (obozy treningowe, podręczniki typu podręcznika odnalezionego przez brytyjską policję w Manchesterze),

— organizacje terrorystyczne, szczególnie te, które swoje działania opierają o ekstremistyczną interpretację dogmatów religijnych, są znacznie trudniejsze od spenetrowania; sieciowa struktura, tworzona przez autonomicznie funkcjonujące komórki umożliwia skuteczne wnikanie w głąb organizacji,

— potencjalne użycie broni masowego rażenia przez organizację terrorystyczną.”

A. Lis i A. Olech do katalogu największych organizacji terrorystycznych (13) na świecie zaliczają:

,,ISIS (Państwo Islamskie w Iraku w Lewancie (ISIL/ISIS, arabski akronim Daesz) to największa organizacja na świecie, która w czasach swojej świetności doczekała się szansy na stworzenie własnego tworu państwowego. Organizacja została pierwotnie utworzona z w Iraku (jako Al-Kaida w Iraku w 2004 roku, a kilka lat później, w 2013 roku, przeewoluowała w ISIS). Współcześnie, ISIS jest w stanie przeprowadzić swoje operacje niemal w każdym zakątku świata, a utrzymuje się ona z takich aktywności jak: grabieże banków, wymuszenia i handel ludźmi, kontrola złóż ropy i gazu, wyłudzanie zasobów rolnych, sprzedaż dóbr kultury, porwania dla okupu, prywatni darczyńcy, jak również pozyskiwanie funduszy za pośrednictwem nowoczesnych sieci komunikacyjnych),

— Al- Kaida (jedną z najbardziej rozpoznawalnych grup terrorystycznych na świecie jest bez wątpienia Al-Qaeda/Al-Kaida, która początki swojego istnienia miała w Afganistanie i Pakistanie (1998 rok) i gdzie do dziś siedzibę swą ma centralne dowództwo tej organizacji. Obecnie realizuje ona swoje działania na całym świecie, a jej głównymi źródłami finansowania są prywatni darczyńcy, islamskie organizacje i fundacje, sponsoring państwowy, handel narkotykami, napady na banki, a także branie zakładników dla okupu),

— Al-Nusra (Front Al-Nusra Front/Hay’At Tahrir Al-Sham (Tahrir Al-Sham) została utworzona w Syrii oraz Iraku w 2011 roku, a rok później ogłoszono jej działalność. Obecnie potencjalne terytorium działań to Syria i Liban. Głównymi źródłami dochodów są cła, podatki, grzywny nakładane na cywili na terenie jej działania, składki od mniejszości religijnych, cła na broń dla innych grup zbrojnych, darowizny zagraniczne, sprzedaż ropy naftowej, przemyt, a także porwania dla okupu),

— Boko Haram (Boko Haram jest uznawane za trzecią najbardziej zabójczą organizację terrorystyczną na świecie. Jej struktury narodziły się w 2002 roku w Nigerii, lecz potencjalne terytorium działań jest znacznie szersze i obejmuje Nigerię, Czad, Kamerun, Niger, Mali, Tunezję, Algierię, Mali, Burkina Faso, Kongo, Mozambik, Somalię, Egipt oraz Libię. Ponadto, głównymi źródłami finansowania są raczej działalność przestępcza obejmująca porwania dla okupu, podatki i wymuszenia, grabież i kradzież pieniędzy z systemu bankowego, przemyt i handel narkotykami, bronią i ludźmi, lecz terroryści otrzymują również darowizny oraz prowadzą własne firmy w Afryce),

— Huti (Huti –oficjalnie znani jako Ansar Allah (zwolennicy Boga) –to ruch wojskowy i polityczny wspierany przez Iran. Jego członkowie, należący do mniejszościowej sekty Zaidi wywodzącej się z szyickiego islamu, opowiadają się za regionalną autonomią Zaidis w północnym Jemenie. Ruch Huti powstał jako próba utrzymania autonomii plemiennej w północnym Jemenie i protestu przeciwko wpływom Zachodu na Bliskim Wschodzie),

 Hamas (Hamas wywodzi się z Bractwa Muzułmańskiego, które pojawiło się w Strefie Gazy pod koniec lat 80 -tych, podczas pierwszej palestyńskiej „intifady” (powstania) przeciwko Izraelowi. Ideologia grupy łączy islamizm z palestyńskim nacjonalizmem, a Hamas dąży do zniszczenia Izraela i utworzenia państwa islamskiego między Morzem Śródziemnym a rzeką Jordan. Hamas pragnie stworzenia państwa islamistycznego opartego na zasadach szariatu (prawa islamskiego). Organizacja terrorystyczna postrzega całą ziemię Mandatu Palestyny –z wyłączeniem 80% Palestyny, która stała się współczesną Jordanią –jako islamskie prawo pierworództwa, które zostało przywłaszczone)

— Hezbollach (Powstała w 1985 roku grupa operuje obecnie w takich państwach jak Liban, Syria, Niemcy, Meksyk, Paragwaj, Argentyna, Brazylia, Iran, Zjednoczone Emiraty Arabskie, Irak, Stany Zjednoczone, Jemen, Egipt, Turcja, Rosja i Sudan. Hezbollah jest finansowany przez Iran, ale uzyskuje pieniądze także z międzynarodowej działalności przestępczej, darowizn indywidualnych, od organizacji o zbliżonej ideologii, a także czerpiąc korzyści finansowe od międzynarodowych firm znajdujących się pod wpływem organizacji),

— PKK (PKK powstała podczas spotkania Abdullaha Ocalana i jego współpracowników w Diyarbakir w Turcji 27 listopada 1978 roku. Spotkanie to jest bardziej znane jako I Kongres PKK. W swoim oświadczeniu o założeniu PKK odniesiono się do idei wyzwolenia Kurdów rozproszonych w Turcji, Syrii, Iranie i Iraku oraz utworzenia „Wielkiego Kurdystanu” w regionie. Zostało to uznane za długoterminowy cel),

— Kata’ib Hezbollah (Kata’ib Hezbollah (KH) jest sponsorowaną przez Iran, antyamerykańską szyicką milicją, działającą głównie w Iraku i prowadzącą dodatkowe operacje w całej Syrii. Grupa jest ideologicznie lojalna wobec irańskiego reżimu. Kata’ib Hezbollah to stosunkowo niewielka grupa, uważaną za najbardziej tajną szyicką milicję działającą w Iraku, która rekrutuje poprzez nawoływanie do walki z siłami USA),

— IRGC (Korpus Strażników Rewolucji Islamskiej (Armia Strażników Rewolucji Islamskiej –IRGC), został utworzony w Iranie w 1976 roku. Obecnie funkcjonuje głównie na Bliskim Wschodzie i jest finansowana przez Iran. Trzeba wskazać, iż Korpus Strażników Rewolucji Islamskiej został uznany za organizację terrorystyczną jedynie przez 3 kraje: USA, Arabię Saudyjską oraz Bahrajn),

— PIJ (Palestyński Islamski Dżihad (PIJ), która jest kojarzony głównie z działalnością dżihadystyczną na Bliskim Wschodzie. Jej struktury, utworzone w 1979 roku, są finansowane przez Palestynę oraz Iran. Obecnie organizacja działa również w takich regionach jak Izrael, Zachodni Brzeg i Gaza, Liban, Syria, Iran, Jordania, Jemen, Irak i Turcja),

— Talibowie (Talibowie (co tłumaczy się jako „studenci”) to współcześnie bardzo silna grupa, która wspierała afgańskie powstanie, a także później grupę Haqqani. Talibowie to ruch islamistyczny, który dąży do ustanowienia kalifatu zgodnie z szariatem (prawem islamskim). Jej członkowie opowiadają się za salafizmem, surową i radykalną interpretacją islamu, uważając, że muzułmanie powinni naśladować działania pierwszego pokolenia przywódców muzułmańskich, znanych jako „Sprawiedliwi”),

— Laszkar-I-Toiba (Lashkar-E-Taiba –LeT) to utworzona w 1987 roku Pakistanie grupa dywersyjna, obecnie określana jako terrorystyczna. Operuje w kilkunastu krajach, a przede wszystkim w Pakistanie, Indiach, Kaszmirze, Beludżystanie, Bangladeszu, Nepalu, USA, Kanadzie, Australii, Syrii, Libanie, Egipcie oraz na Sri Lance i Malediwach. Na rzecz swojej działalności otrzymuje finansowanie ze strony firm, instytucji i organizacji z Pakistanu, datki od różnych organizacji i prywatnych firm, wykorzystuje fałszywe faktury handlowe, stosuje wymuszenia oraz nadzoruje handel narkotykami w regionie).”

Poniżej prezentuję listę organizacji terrorystycznych według Departamentu Stanu USA:

,,1.Organizacja Abu Nidala (ANO) (od 8 października 1997),

2.Grupa Abu Sajjafa (od 8 października 1997),

3.Aum Shinrikyō (od 8 października 1997),

4.Baskijska Ojczyzna i Wolność (ETA) (od 8 października 1997),

5.Dżama’a Islamijja (Islamic Group) (od 8 października 1997),

6.Hamas (Islamic Resistance Movement) (od 8 października 1997),

7.Harkat-ul-Mudżahedin (HUM) (od 8 października 1997),

8.Hezbollah (Partia Boga) (od 8 października 1997),

9.Kach (od 8 października 1997),

10.Partia Pracujących Kurdystanu (PKK) (od 8 października 1997),

11.Tamilskie Tygrysy (LTTE) (od 8 października 1997),

12.Armia Wyzwolenia Narodowego (ELN) (od 8 października 1997),

13.Front Wyzwolenia Palestyny (PLF) (od 8 października 1997),

14.Palestyński Islamski Dżihad (PIJ) (od 8 października 1997),

15.Ludowy Front Wyzwolenia Palestyny (PFLF) (od 8 października 1997),

16.Ludowy Front Wyzwolenia Palestyny — Główne Dowództwo (PFLP-GC) (od 8 października 1997),

17.Rewolucyjne Siły Zbrojne Kolumbii (FARC) (od 8 października 1997),

18.Organizacja Rewolucyjna 17 listopada (od 8 października 1997),

19.Rewolucyjna Partia i Front Wyzwolenia (od 8 października 1997),

20.Świetlisty Szlak (od 8 października 1997),

21.Al-Ka’ida (od 8 października 1999),

22.Islamski Ruch Uzbekistanu (IMU) (od 25 września 2000),

23.Prawdziwa Irlandzka Armia Republikańska (od 16 maja 2001),

24.Zjednoczone Siły Samoobrony Kolumbii (AUC) (od 10 września 2001),

25.Dżajsz-i-Muhammad (JEM) (Armia Mohameda) (od 26 grudnia 2001),

26.Laszkar-i-Toiba (LT) (od 26 grudnia 2001),

27.Brygady Męczenników Al-Aksa (od 27 marca 2002),

28.Ansar al-Islam (od 27 marca 2002),

29.Al-Ka’ida Islamskiego Maghrebu (AQIM) (wcześniej: Salaficka Grupa Modlitwy i Walki), (GSPC) (od 27 marca 2002),

30.Nowa Armia Ludowa — Komunistyczna Partia Filipin (CPP/NPA) (od 9 sierpnia 2002),

31.Dżama’a Islamijja (JI) (od 23 października 2002),

32.Laszkar-i-Dżangwi (od 30 stycznia 2003),

33.Asbat al-Ansar (od 22 marca 2004),

34.Kontynuacja Irlandzkiej Armii Republikańskiej (CIRA) (13 lipca 2004),

35.Libijska Islamska Grupa Walcząca (LIFG) (od 17 grudnia 2004),

36.Islamskie Państwo w Iraku i Lewancie (ISIS), (wcześniej: Jama’at al-Tawhid wa’al-Jihad),(JTJ) (od 17 grudnia 2004),

37.Islamski Dżigah (od 17 czerwca 2005),

38.Harakat ul-Dżihad-al-Islami (od 5 marca 2008),

39.Asz-Szabab (od 18 marca 2008),

40.Walka Rewolucyjna (od 18 maja 2009),

41.Kata’ib Hizb Allah (od 2 lipca 2009),

42.Al-Ka’ida Półwyspu Arabskiego (od 19 stycznia 2010),

43.Czarne Słońce (CS) (od 23 lutego 2010),

44.Tehrik-i-Taliban Pakistan (od 1 września 2010),

45.Dżundallah (od 4 listopada 2010),

46.Armia Islamu (od 23 maja 2011),

47.Indyjscy Mudżahedini (od 19 września 2011),

48.Dżimah Anszurut Tauhid (od 13 marca 2012),

49.Brygady Abdullaha Azzama (od 30 maja 2012),

50.Siatka Hakkaniego (od 19 września 2012),

51.Ansar ad-Din (od 22 marca 2013),

52.Boko Haram (od 13 listopada 2013),

53.Front Obrony Muzułmanów w Czarnej Afryce (od 13 listopada 2013),

54.Zamaskowana Brygada (od 18 grudnia 2013),

55.Ansar Bajt al-Makdis (od dnia 9 kwietnia 2014 roku).”

Jak wynika z badań Global Terrorism Index,,pod względem wpływu terroryzmu na funkcjonowanie państw w 2018 roku, w regionie Europy Centralnej:

— Austria zajęła 79 miejsce na świecie (89 w 2017 roku),

— Czechy zajęły 90 miejsce na świecie (87 w 2017 roku),

— Niemcy zajęły 39 miejsce na świecie (40 w 2017 roku),

— Węgry zajęły 110 miejsce na świecie (99 w 2017 roku),

— Polska zajęła 102 miejsce na świecie (110 w 2017 roku),

— Serbia zajęła 116 miejsce na świecie (125 w 2017 roku),

— Słowacja zajęła 126 miejsce na świecie (114 w 2017 roku),

— Słowenia zajęła 138 miejsce na świecie (138 w 2017 roku),

— Szwajcaria zajęła 124 miejsce na świecie (112 w 2017 roku).”

Jak wynika,,z raportu Europolu dotyczącego zagrożenia terrorystycznego w Unii Europejskiej, w 2020 r. doszło do 119 przeprowadzonych, nieudanych i udaremnionych ataków terrorystycznych (tyle samo co rok wcześniej). Uwzględniając UE w obecnym kształcie (bez Wielkiej Brytanii) w minionym roku odnotowano ich 57 (w 2019 r. 55, a w 2018 r. 59). Miały one przede wszystkim charakter: skrajnie lewicowy i anarchistyczny (25), dżihadystyczny (14), etnonacjonalistyczny i separatystyczny (14) oraz skrajnie prawicowy (4). Dotyczyły sześciu państw: Włoch (24), Francji (15), Hiszpanii (9), Niemiec (6), Belgii (2) i Austrii (1). Prawie wszystkie zamachy były realizowane przez tzw. samotne wilki, często z wykorzystaniem broni palnej lub noży. Nie wymagały one zatem ani zaawansowanego zaangażowania technologicznego, ani finansowego. W analizowanym okresie na terytorium Unii Europejskiej (bez Wielkiej Brytanii) bardzo znacząco spadła liczba osób aresztowanych za działalność terrorystyczną z 723 w 2019 r. do 449 w 2020 r. Jest to spowodowane zarówno zmniejszoną aktywnością terrorystów, ale też rezultatem ograniczonych zdolności operacyjnych służb podczas pandemii. Najwięcej przypadków zatrzymań dotyczyło: terroryzmu dżihadstycznego (254), skrajne lewicowego i anarchistycznego (52), etnonacjonalistycznego i separatystycznego (39) oraz skrajnie prawicowego (34). Większość osób ze względu na przesłanki terrorystyczne aresztowano: we Francji (127), w Belgii (61), w Hiszpanii (57), we Włoszech (45) i w Niemczech (44). W Polsce zatrzymano 9 osób, w tym 8 oskarżonych o działalności islamistyczną. W 2020 r., między innymi w związku z pandemią oraz lockdownem, wzrosła w sieci aktywność różnych środowisk radykalnych oraz zwiększył się znacząco zakres tzw. mowy nienawiści.”

Dodatkowo ustalono, iż,,(…)wydaje się, że lockdowny związane z pandemią i ograniczenie masowych zgromadzeń, w takich miejscach jak centra handlowe i stadiony, doprowadziły do zmniejszenia użycia materiałów wybuchowych w atakach terrorystycznych. W 2020 r. terroryści uciekali się głównie do ataków nożem, taranowania pojazdami i podpaleń. Broń palna została użyta tylko podczas prawicowego ataku terrorystycznego w Hanau w Niemczech w lutym i ataku dżihadystycznego w Wiedniu w listopadzie. Wraz ze wzrostem korzystania z internetu podczas pandemii społeczności internetowe odegrały ważną rolę w rozpowszechnianiu brutalnego ekstremizmu. Po wysiłkach firm stojących za komunikatorami internetowymi takimi jak Telegram w kierunku blokowania grup terrorystycznych, propaganda dżihadystyczna bardziej rozproszyła się na wielu, często mniejszych platformach internetowych, a prawicowi ekstremiści, zwłaszcza młodzi, coraz częściej wykorzystywali gry wideo i platformy dla graczy do rozprzestrzeniania swojej ideologii. Zarówno dżihadyści, jak i prawicowi ekstremiści, próbowali wykorzystać pandemię koronawirusa do celów propagandowych, podczas gdy lewicowi i anarchistyczni ekstremiści włączyli do swoich narracji krytykę środków wprowadzanych przez rządy w celu zwalczanie pandemii.” Nadto z opublikowanego przez Europol raportu dotyczącego terrorystycznego zagrożenia w Unii Europejskiej („European Union Terrorism Situation and Trend Report 2022”) z 2022 roku wynika, że w 2021 roku,,nastąpił spadek aktywności terrorystycznej w analizowanej w dokumencie części świata. Dotyczy to zarówno liczby ataków, jak i odsetka osób aresztowanych z powodu prowadzenia lub wspierania działalności terrorystycznej. W tym kontekście nasuwa się zatem uzasadnione pytanie czy jesteśmy świadkami (ironizując słowa wypowiedziane kilka dni temu przez Władimira Putina dotyczące nowej ery w historii świata…) nowej ery w historii terroryzmu w UE?”

Jak słusznie zauważył K. Rękawek:,,(…)smutnego obrazu terrorystycznej rzeczywistości badanej przez setki naukowców, ekspertów, analityków dopełnia arcybaza, którą rok w rok tworzy się w Europolu. To tam spływają dane ze wszystkich państw członkowskich Unii Europejskiej, a ich obróbka ma dać owoce w postaci wspólnej europejskiej percepcji zagrożenia terrorystycznego. Ma ona mieć oparcie w faktach, a nie być wynikiem subiektywnych odczuć, czy zgadywanek. Niestety, tu także pojawiają się problemy, ponieważ jak zauważył inny mój rozmówca, Eric z francuskiego ministerstwa spraw wewnętrznych: «Mamy te statystyki, te liczby, które znajdziecie w raportach Europolu. I co z nich wynika? Że największym zagrożeniem dla Europy są separatyści. Korsykańscy separatyści! A mamy drugą dekadę XXI wieku! Dlaczego Korsykanie? Bo są aktywni, bo dokonują wielu ataków i w ten sposób napędzają statystyki. Nikogo nie zabili, nie osiągnęli żadnego deklarowanego przez siebie celu, ale podkładają bomby. Są to wprawdzie bomby wielkości batonika Mars, ale ta bombka wybucha i mój kraj klasyfikuje taki incydent jako terroryzm. I puff, wychodzi na to, że Korsyka to siedlisko terrorystycznego zła. Zapomnij o dżihadystach, oni są nieważni.»”

Terroryzm jako komponent wojny hybrydowej

Odnosząc się do zagadnienia terroryzmu jako komponentu wojny hybrydowej zauważyć należy, iż:,,(…)pojęcie „hybrydowy” pochodzi od łacińskiego słowa hybryda, które oznacza coś składającego się z często niepasujących do siebie elementów. Jest to właściwość, która stanowi wynik skrzyżowania, bądź pomieszania cech należących do różnych, odmiennych strukturalnie kategorii. Hybrydyzacja, w odniesieniu do konfliktów zbrojnych toczących się we współczesnym świecie, interpretowana jest jako współistnienie elementów „starych” i „nowych” wojen, klasycznych konfliktów zbrojnych i wojen „ponowoczesnych”, starcia narodowych armii i konfliktów asymetrycznych, supertechnologii wojskowych i prymitywnych broni, walki o terytoria i zasoby oraz sporów o tożsamość i wartości, konfrontacji zaściankowości i kosmopolityzmu.”

Jak przypomina A. Gorzkowicz,,(…)za prekursora terminu „wojna hybrydowa” uznawany jest Thomas R. Mockaitis, który pojęcie to wykorzystał w swoich publikacjach odnoszących się do kampanii ekspedycyjnych Wielkiej Brytanii w 1990 i 1995 roku. Jeszcze w 1991 roku, oficer marines płk William Nemeth określił na przykładzie wojen w Czeczeni, że wojny hybrydowe będą stanowić jeden z głównych problemów świata zachodniego w XXI wieku. W swojej publikacji Future war and Chechenya: A case for hybryd warfare z 2002 roku Nemeth zastosował termin wojny hybrydowej jak charakteryzujący działania zbrojne polegające m.in. na organizacji armii, która odzwierciedla poziom rozwoju społeczno

— ekonomicznego danej wspólnoty, postrzeganiem w całkowicie odmienny sposób niż Zachód siły militarnej polegającej, w odniesieniu do hybrydowości współczesnych konfliktów zbrojnych, na wykorzystaniu taktyk partyzanckich, a także umiejętnego zastosowania najnowszych technologii komunikacyjnych w działaniach nie tylko taktycznych, ale również strategicznych.”

Powszechnie przyjmuje się, iż celem wojny hybrydowej jest dążenie do „maksymalnej zbieżności i synchronizacji metod, środków oraz sposobów prowadzenia operacji militarnych i pozamilitarnych w celu zwiększenia efektu synergii”.

Analizując cechy hybrydowości współczesnych wojen zauważyć należy, że:

,,(…)konflikt noszący znamiona wojny hybrydowej istnieje na dwóch płaszczyznach. Pierwszą z nich jest płaszczyzna terytorialna utożsamiana z państwem, bądź tradycyjnymi wspólnotami etnicznymi, klanowymi, czy plemiennymi, które zamieszkują dane terytorium. Drugą jest płaszczyzna wirtualna, która ma charakter transgraniczny i ponadterytorialny. Transgraniczność wojny hybrydowej związana jest z możliwością wystąpienia konfliktu nie tylko pomiędzy państwami wykorzystującymi nieregularne oddziały, ale głównie pomiędzy państwem a podmiotem niepaństwowym posiadającym swoją siedzibę na terytorium innego państwa.”

,,Zasady prowadzenia wojny współcześnie znacząco się zmieniły. Wojna w wymiarze klasycznym, rozumiana jako forma konfliktu zbrojnego o prewencji politycznej, została wzbogacona o niekonwencjonalne środki oddziaływania. W ostatnim czasie upowszechniła się koncepcja wojny hybrydowej będąca według wielu uczonych konglomeratem wojny klasycznej i wojny niekonwencjonalnej — działań terrorystycznych, partyzanckich oraz działalności przestępczej, w której działania mają charakter zarówno symetryczny, jak i asymetryczny (prowadzone równocześnie podczas konfliktu), a zaangażowanymi w nią podmiotami są zarówno państwa, jak również aktorzy niepaństwowi.”

Jak słusznie zatem zauważyli A. Paluch i H. Spustek:,,obserwacja działań wojennych ostatnich kilkunastu lat pozwala stwierdzić, że terroryzm stał się dominującą metodą prowadzenia operacji asymetrycznych. Jego popularyzacja wynika z faktu, że zastosowanie niewielkich środków oddziaływania przy jednoczesnym braku bezpośredniej konfrontacji umożliwia uzyskanie zakładanego efektu bez ponoszenia znacznych strat własnych. Metody terrorystyczne stały się tanim substytutem niemożliwego do osiągnięcia potencjału militarnego i niemilitarnego, niezbędnego do pokonania przeciwnika. Zdaniem autorów metody terrorystyczne wpiszą się na stałe w nowy paradygmat wojny XXI wieku, przyjmując coraz doskonalszą i trudną do przewidzenia formę ataków (zwłaszcza z użyciem nowych technologii) skierowanych na osiąganie celów także w obszarze walki o charakterze ekonomicznym.”

T.R. Aleksandrowicz słusznie postrzega terroryzm w kategoriach konfliktu asymetrycznego, podając, że:,,(…)pojęcie konfliktu asymetrycznego, wiąże się nie tyle z dysproporcją potencjałów uczestników konfliktu, lecz z będącą przeważnie jej wynikiem odmiennością stosowanych metod, technik czy wyboru celów ataku. Za przejaw asymetrii uznaje się zatem działania agresywne, zmierzające do ofensywnego wykorzystania możliwości kryjących się w zróżnicowaniu potencjałów militarnych. Jako typowy przejaw asymetrii postrzega się dziś rozmaite strategie ataku na potężniejszego przeciwnika przez obejście jego silnych punktów, uniemożliwienie mu skutecznego użycia do obrony posiadanych przez niego atutów (czemu służyć może m.in. przeniesienie konfliktu na inną płaszczyznę — np. do cyberprzestrzeni — i swego rodzaju zmianę reguł gry) oraz uderzenie w najbardziej podatne na ciosy i najmniej chronione elementy jego struktury. Oznacza to zarazem przeważnie podejmowanie działań, na które silniejszy rywal nie będzie mógł (lub chciał) odpowiedzieć w analogiczny sposób. Definiując zatem pojęcie konfliktu asymetrycznego możemy zatem powiedzieć, że jest to taki konflikt, w którym jedna ze stron, na skutek dysproporcji potencjałów militarnych i innych zasobów wykorzystywanych w konflikcie, a także odmienności kulturowych, decyduje się na zastosowanie metod, środków i taktyk niekonwencjonalnych z punktu widzenia przeciwnika. Konflikt asymetryczny może toczyć się zarówno pomiędzy państwami (konflikt międzynarodowy), jak też mieć charakter wewnętrzny (ruch separatystyczny, powstanie antyrządowe); może też mieć charakter konfliktu toczonego pomiędzy państwem a zewnętrznym wobec niego podmiotem pozapaństwowym, np. organizacją terrorystyczną.”

P. Piasecka rozważając powiązanie terroryzmu oraz tzw.,,proxy wars” zauważyła, że:,,(…)wydaje się to tym istotniejsze, że XXI wiek przynosi terroryzm nie tylko niezwykle odporny na zwalczanie, ale także włączany w nowe formy konfliktów. W opublikowanym w 2014 roku dokumencie „Doktryna wojenna Federacji Rosyjskiej” czytamy, że współczesne środowisko konfliktów charakteryzuje się (między innymi):

— kompleksowym użyciem sił zbrojnych, jak również politycznych, ekonomicznych, informacyjnych i innych środków niewojskowych realizowane przy szerokim wykorzystaniu potencjału protestu i sił operacji specjalnych,

— wpływaniem na przeciwnika na całej głębokości jego terytorium, w globalnej przestrzeni informacyjnej, w przestrzeni powietrzno-kosmicznej, na lądzie i morzu,

— udziałem w działaniach wojennych nieregularnych formacji zbrojnych i prywatnych firm wojskowych,

— stosowaniem niebezpośrednich i asymetrycznych metod działania, wykorzystaniem sił politycznych i ruchów społecznych finansowanych i zarządzanych z zewnątrz.”

A. Gruszczak podaje, iż już:,,(…)ponad dekadę temu znany publicysta wojskowy, były oficer amerykańskiego wywiadu wojskowego, Ralph Peters zwrócił uwagę na fakt, że najgroźniejszymi przeciwnikami amerykańskich sił zbrojnych są gangsterzy i kryminaliści, a nie partyzanci i powstańcy. Frank Hoffman podkreślał, że cechą wojen hybrydowych jest powszechne występowanie aktów terroryzmu oraz różnorodnych form przestępczości kryminalnej.” (A. Gruszczak, Hybrydowość współczesnych wojen — analiza krytyczna, Asymetria i Hybrydowość -stare armie wobec nowych konfliktów, s. 16) Wzmiankowany powyżej autor stoi też na stanowisku, że:,,(…)doświadczenia „nowych wojen”, w szczególności działań zbrojnych w Iraku i Afganistanie, ale także nasilające się ataki w cyberprzestrzeni oraz klęski naturalne lub katastrofy wywołane przez człowieka, skłaniają do głębszej refleksji nad środkami, metodami i instrumentami zapewniania bezpieczeństwa we współczesnym świecie. Koncepcja hybrydowości współczesnych wojen stanowi próbę sformułowania nowej analitycznej wykładni konfliktów zbrojnych w kontekście współczesnych problemów bezpieczeństwa asymetrii działań militarnych, przewlekłości konfliktów regionalnych, podziałów kulturowych i negatywnych skutków globalizacji.”

W konkluzji artykułu pt.,,Możliwe scenariusze zagrożeń terrorystycznych na terytorium Rzeczpospolitej Polskiej w kontekście zagrożeń hybrydowych” M. Piekarski stwierdził, iż:,,(…)najważniejszym wnioskiem płynącym z przedstawionych scenariuszy jest konieczność stałego uwzględniania zagrożeń o charakterze terrorystycznym w działaniach na rzecz budowania odporności na zagrożenia hybrydowe. Kolejnym jest to, że zagrożenia terrorystyczne jako element wojny hybrydowej będą pochodną działań obcego państwa, co oznacza, że preferencje w zakresie wyboru celów oraz metod dokonywania ataków byłyby odmienne niż w innych znanych nurtach terroryzmu. O ile w przypadku ataków sprawców należących do organizacji islamskich fundamentalistów lub wspierających je typowym wyborem były cele miękkie (kluby nocne, zakłady pracy, środki transportu pasażerskiego), o tyle przy zagrożeniach hybrydowych bardziej prawdopodobne są ataki na obiekty infrastruktury krytycznej czy obiekty wojskowe, a tylko jeden zestaw scenariuszy uwzględnia ataki na cele miękkie i tylko jeden z tego zestawu — ataki mogące skutkować dużą liczbą ofiar wśród osób cywilnych. Zasadne jest więc uwzględnienie scenariuszy omówionych w artykule zarówno w planowaniu działań antyterrorystycznych, organizowaniu działań kontrterrorystycznych, jak i szerzej — w przygotowaniach do przeciwdziałania zagrożeniom hybrydowym. Należy przy tym pamiętać, że omawiane scenariusze wskazują na konieczność hybrydowej reakcji na tego rodzaju zagrożenia. Oprócz samych działań antyterrorystycznych i kontrterrorystycznych niezbędne będzie prowadzenie innych działań, w tym z zakresu przeciwdziałania dezinformacji i walki informacyjnej.”

Wzmiankowany już powyżej autor w przytoczonej powyżej publikacji rozważał na gruncie teoretycznym:

— scenariusz 1: zamach terrorystyczny wymierzony w infrastrukturę i sprzęt wojskowy,

— scenariusz 1a: zamach terrorystyczny wymierzony w personel wojskowy,

— scenariusz 1b: zamach terrorystyczny wymierzony w infrastrukturę i sprzęt służb policyjnych, wywiadowczych lub kontrwywiadowczych,

— scenariusz 1c: zamach terrorystyczny wymierzony w personel służb policyjnych, wywiadowczych lub kontrwywiadowczych,

— scenariusz 2: atak na obiekt infrastruktury krytycznej,

— scenariusz 2a: atak na infrastrukturę elektroenergetyczną,

— scenariusz 2b: atak na infrastrukturę paliwową,

— scenariusz 2c: atak na infrastrukturę transportową,

— scenariusz 3: atak na cel symboliczny,

— scenariusz 3a: zamach na osobę powszechnie znaną,

— scenariusz 3b: zamach w trakcie uroczystości, manifestacji lub innego wydarzenia o charakterze publicznym,

— scenariusz 3c: zamach na obiekt symboliczny,

— scenariusz 4: atak wykazujący nieefektywność działania służb.

J. Darczewska, P. Żochowski analizując rosyjskie środki aktywne doszli do wniosku, iż:,,(…)kolejny kluczowy element środków aktywnych, dywersja, najczęściej z przymiotnikiem „ideologiczna” (ros. идеологическая диверсия), ma szerszy i węższy zakres znaczeniowy. Często jest ona utożsamiana ze środkami aktywnymi. Zgodnie z powszechną definicją obejmuje przedsięwzięcia w celu zdestabilizowania władz politycznych, obniżenia morale społeczeństwa i sił zbrojnych, mające doprowadzić do kryzysu, a następnie zmiany wewnętrznej i zagranicznej polityki danego państwa. Do jej metod pośrednich zalicza się np. inspirowanie, tworzenie i kierowanie działalnością tajnych i jawnych organizacji w danym kraju, działania dyplomatyczne, informacyjne, agitacyjno-propagandowe, psychologiczne, szantaż i korupcję. Bezpośrednie formy działalności wywrotowej obejmują z kolei akty terrorystyczne i sabotażowe dokonywane przez bojówki wyszkolone przez KGB, a przedstawiane jako spontaniczne grupy oporu, skrytobójstwa (tj. likwidowanie działaczy społecznych i politycznych), a także — w przypadku rewolucji antykomunistycznych — interwencje zbrojne.(…).”

Dodatkowo wzmiankowani powyżej autorzy stwierdzili, iż jeśli chodzi o obszaru zagrożeń środkami aktywnymi to istotnym ich elementem są:,,(…)punktowe operacje specjalne mające zwiększyć poziom zagrożenia destabilizacją wewnętrzną (np. ataki cybernetyczne służące wykazaniu złego przygotowania do ochrony Punkt Widzenia 06/2017 67 informacji wrażliwej dla NATO, akty sabotażu mające wywołać panikę wśród miejscowej ludności, dezorganizacja infrastruktury krytycznej, możliwość wykreowania kryzysu migracyjnego, niszczenie symboli związanych z Rosją i oskarżanie o podsycanie nastrojów rusofobicznych, organizowanie demonstracji poparcia polityki zagranicznej Federacji Rosyjskiej, kompromitowanie przedstawicieli elit politycznych poprzez fabrykowanie materiałów kompromitujących w celu zaostrzenia wewnętrznego konfliktu politycznego, zwłaszcza w czasie wyborów parlamentarnych lub prezydenckich w danym kraju).”

Cyberterroryzm

Akty cyberterroryzmu godzą w sferę bezpieczeństwa cybernetycznego.,,Przykładowo definicja bezpieczeństwa cybernetycznego zaproponowana przez National Initiative for Cybersecurity Careers and Studies (NICCS) — będącą organizacją zarządzaną przez Wydział Edukacji i Świadomości Cyberbezpieczństwa (usytuowany w Departamencie Bezpieczeństwa Wewnętrznego Urzędu Cyberbezpieczeństwa i Komunikacji Rządu Federalnego USA) określana jest jako sytuacja gwarantująca że: «(…)systemy informacyjne lub komunikacyjne oraz informacja zawarta w nich są zabezpieczone oraz chronione przed uszkodzeniem, nieautoryzowanym użyciem, modyfikacją, bądź wykorzystaniem.» Ta sama instytucja zaproponowała też szeroką definicję cyberbezpieczeństwa, jako: «strategię, politykę i normy dotyczące zarówno bezpieczeństwa cyberprzestrzeni, jak i działania w niej, obejmujące z jednej strony pełen zakres czynności ukierunkowanych na redukcję zagrożeń, zmniejszenie podatności na nie i odstraszenie, międzynarodowe zaangażowanie, reagowanie na zdarzenia, zaś z drugiej — elastyczną politykę prewencyjną, uwzględniającą odpowiednie operacje w sieci komputerowej, zapewnienie informacji, działania organów ścigania, dyplomacji, wojska, służb wywiadowczych, odnoszące się do bezpieczeństwa i stabilności globalnej infrastruktury informacyjnej i komunikacyjnej.»”

M. Górka podaje, iż,,określenie „cyberterroryzm” po raz pierwszy użył Barry Collin, starszy pracownik naukowy w Instytucie Bezpieczeństwa i Wywiadu w Kalifornii, w 1980 roku. Termin ten odnosił się do sklasyfikowania ataku komputerowego jako „cyberterroryzmu”. Jednak z uwagi na brak doprecyzowania w niej intencji jaka przyświecała stronie atakującej oraz braku określenia tożsamości sprawcy ataku, jest to definicja wysoce problematyczna, szczególnie w kontekście dynamicznie zmieniających się relacji międzynarodowych, których odzwierciedleniem jest także cyberprzestrzeń.”

J. Kosiński stoi na stanowisku, iż:,,w wyniku wzrostu zagrożenia terroryzmem ew skali globalnej oraz masowego wykorzystywania cyberprzestrzeni pojawiło się bardzo popularne medialnie określenie cyberterroryzmu. Ze względu na istnienie wielu definicji terroryzmu zauważalne są problemy ze stworzeniem jednej definicji cyberterroryzmu, co skutkuje nadużywaniem tego pojęcia w odniesieniu do różnego rodzaju nielegalnych działań w cyberprzestrzeni. (…)Oksfordzki słownik języka angielskiego definiuje cyberterroryzm następująco: motywowane politycznie wykorzystanie komputerów i technologii informacyjnej w celu spowodowania poważnych zakłóceń lub powszechnego strachu w społeczeństwie.”

Jak słusznie zauważył K. Bielski:,,postęp, jaki dokonał się w ostatnich trzydziestu latach, ułatwił życie człowieka na wielu płaszczyznach, wymiana informacji nigdy nie przebiegała tak szybko i sprawnie przy niskich kosztach eksploatacji mediów. Dzięki narzędziu, jakim jest internet oraz wszelkim urządzeniom, dzięki którym on funkcjonuje, proces globalizacji przybrał na sile, łącząc nawet najodleglejsze zakątki świata, do których można teraz dotrzeć jednym kliknięciem klawisza. Działalność państw coraz częściej przechodzi na pole elektroniczne, na którym pomija się użycie papierowej formy komunikacji. Działanie infrastruktury krytycznej jest regulowane przez komputery, które stanowią niezbędny element w jej codziennej eksploatacji. Można pokusić się o stwierdzenie, że internet jest praktycznie wszędzie, gdyż nie potrzeba używać kabla, aby korzystać z niego w danej chwili. Jak każde narzędzie, internet może zostać użyty w dobrych celach, między innymi do nauki, komunikacji, wymiany danych czy zawierania nowych znajomości. Z drugiej jednak strony może służyć do prowadzenia działań natury przestępczej, a nawet terrorystycznej. Internet jest zdecentralizowany i nie charakteryzuje się żadną oficjalną strukturą, regulującą działalność użytkowników, stanowi bardzo dobrą bazę do prowadzenia różnego rodzaju agitacji, rekrutacji, komunikacji czy wymiany handlowej między rozmaitymi ugrupowaniami.”

Wzmiankowany powyżej autor stoi też na stanowisku, iż:,,(…)wraz z jego ciągłym rozwojem na sile przybierają nowe zjawiska, które do niedawna omawiane były jedynie w kręgach naukowców, a nawet w literaturze science- fiction, jednak postęp, jaki dokonał się w XX i XXI wieku sprawił, że stały się one faktem. Jednym z takich zjawisk jest cyberterroryzm — zjawisko młode i ciągle przybierające nowe formy. Często jego definicje są znacząco różne, nawet w obrębie jednego państwa, jak w przypadku Stanów Zjednoczonych, gdzie różne agencje inaczej podchodzą do działalności terrorystycznej w ogóle. Każde państwo ma dodatkowo odmienne regulacje dotyczące działalności przestępczej w sieci oraz różne określenia prawne charakteryzujące czyny zabronione. Brakuje wspólnej międzynarodowej regulacji, która harmonizowałaby działania poszczególnych państw w zakresie walki z cyberterroryzmem, jednak na terenie Unii Europejskiej podjęto kroki w celu ujednolicenia prawodawstwa, które ma stanowić podstawę do dalszych krajowych regulacji. Przejście na działalność elektroniczną państwa oraz obsługa najważniejszych jego elementów przez komputery, zwłaszcza infrastruktury krytycznej, nie uszło uwadze terrorystów, którzy — tak jak technologia — unowocześniają swoje techniki działania, w tym wypadku wykorzystując internet do prowadzenia działalności terrorystycznej i destabilizacji działania różnego rodzaju podmiotów.”

Także M. Górka dostrzega, że:,,(…)cyberterroryzm stwarza poważne i szybko rozwijające się zagrożenia dla społeczeństwa oraz infrastruktury krytycznej państwa. Fakt ten wywołuje istotne zmiany w zakresie zapobiegania oraz zwalczania terroryzmu. Cyfrowy świat, w którym żyje społeczeństwo zapewnia szerokie możliwości dla cyberprzestępczości, ponieważ inicjuje i zachęca do wykorzystania ukrytych możliwości Internetu. Cyberterroryzm jest rodzajem przestępstwa, który jest skierowany przeciwko państwu i jego obywatelom. Obecnie sieci komputerowe są zagrożone i codziennie atakowane z powodu m.in. niezdolności do utrzymania dynamicznego rozwoju usług internetowych oraz szeroko dostępnych narzędzi i technik hakerskich. Jest to najbardziej trudne wyzwanie w walce cyberterroryzmem. Jednak sam termin jest często niewłaściwie wykorzystywany i nadużywany.”

Cytowany powyżej autor dodatkowo zauważa, iż:,,(…)eksperci uważają, że cyberterroryzm może być bardziej tragiczny w skutkach niż konwencjonalny terroryzm. Ryzyko polega na tym, że cyberterroryzm może być skierowany na infrastrukturę odpowiedzialną za m.in.: kontrolę ruchu lotniczego, zapór wodnych, a także infrastruktury finansowej i handlowej. Na podstawie powyższych uwag można zauważyć, że terroryzm, jak i cyberterroryzm polega na wykorzystaniu informacji jako metody wpływu i manipulacji.(…)Dotychczas terrorysta chcąc spowodować masowe zniszczenie lub chaos mógł planować np. atak na elektrownię. W celu realizacji takiego planu musiał niepostrzeżenie przedostać się na teren zakładu, przedtem jednak pokonać szereg barier fizycznych. W erze cyfrowej tradycyjne środki ochrony, takie jak wysokie ogrodzenie, monitoring oraz wartownicy nie mają znaczenia. W takim przypadku sieć, przy pomocy której nadzorowana jest praca elektrowni, może być kontrolowana przez hakerów znajdujących się w dowolnym miejscu na świecie. Rosnąca dostępność technologii komputerowej stworzyła nowe narzędzia, dzięki którym terrorysta może zaplanować

i przeprowadzić ataki. Choć nie zdarzyły się do tej pory akty cyberterroryzmu w tak tragicznym wymiarze, jak klasyczne zamachy terrorystyczne, to jednak część badaczy przypuszcza, że państwa skazane są na powtórzenie zamachu w cyberprzestrzeni, w takiej skali jak to miało 11 września 2001 roku”.

Zgodnie z Dyrektywą Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępująca decyzję ramową Rady 2002/475/WSiSW oraz zmieniająca decyzję Rady 2005/671/WsiSW; skutecznym sposobem zwalczania terroryzmu w internecie jest usuwanie treści publicznie nawołujących do popełnienia przestępstwa terrorystycznego, u ich źródła. Państwa członkowskie powinny dokładać wszelkich starań, aby współpracować z państwami trzecimi w celu zapewnienia, by treści internetowe publicznie nawołujące do popełnienia przestępstwa terrorystycznego były usuwane z serwerów na ich terytorium. Jeżeli jednak usunięcie takich treści u źródła nie jest wykonalne, można również wprowadzić mechanizmy, które będą blokować dostęp do nich z terytorium Unii. Środki podejmowane przez państwa członkowskie zgodnie z niniejszą dyrektywą w celu usuwania treści internetowych publicznie nawołujących do popełnienia przestępstwa terrorystycznego lub, jeśli nie jest to wykonalne, w celu blokowania dostępu do takich treści mogą opierać się na działaniach publicznych, takich jak działania ustawodawcze, działania nieustawodawcze lub działania podejmowane przez sąd. W tym kontekście niniejsza dyrektywa pozostaje bez uszczerbku dla dobrowolnych działań podejmowanych przez branżę internetową w celu zapobiegania niewłaściwemu wykorzystywaniu świadczonych przez nią usług i wspierania takich działań przez państwa członkowskie, w tym wykrywania i sygnalizowania treści terrorystycznych. Bez względu na to, jaką podstawę działania lub metodę wybiorą państwa członkowskie, powinny one zapewnić, by to działanie lub metoda gwarantowały użytkownikom i dostawcom usług odpowiedni poziom pewności i przewidywalności prawa, a także możliwość wystąpienia na drogę sądową zgodnie z prawem krajowym. Każdy taki środek musi uwzględniać prawa użytkowników końcowych i być zgodny z obowiązującymi procedurami prawnymi i sądowymi oraz z Kartą praw podstawowych Unii Europejskiej (Karta). Przewidziane w niniejszej dyrektywie usunięcie lub — jeśli usunięcie nie jest możliwe — zablokowanie dostępu do takich treści internetowych publicznie nawołujących do popełnienia przestępstwa terrorystycznego powinno pozostawać bez uszczerbku dla przepisów ustanowionych w dyrektywie 2000/31/WE Parlamentu Europejskiego i Rady(11). W szczególności nie należy nakładać na dostawców usług żadnego ogólnego obowiązku w zakresie monitorowania przekazywanych lub przechowywanych przez nich informacji ani aktywnego wyszukiwania faktów lub okoliczności wskazujących na nielegalną działalność. Ponadto dostawcy usług hostingowych nie powinni być pociągani do odpowiedzialności, o ile nie mają faktycznej wiedzy o nielegalnej działalności lub nielegalnych informacjach i nie znają faktów ani okoliczności, które wyraźnie wskazują na nielegalną działalność lub nielegalne informacje.

Stoję na stanowisku, iż:,,(…)w toku prowadzenia śledztw w sprawach o przestępstwa o charakterze terrorystycznym, w ramach procesu kompletowania materiału dowodowego nierzadko zachodzi także konieczność eksplorowania rozległych obszarów cyberprzestrzeni

w poszukiwaniu stosownych śladów cyfrowych. Nie sposób jest bowiem stracić z pola widzenia okoliczności, że cyberprzestrzeń to,,system nerwowy” nowoczesnego państwa. W kontekście rozważań nad przestępstwami o charakterze terrorystycznym w związku z informatyzacją administracji publicznej, wynikającą z postępującego rozwoju technologicznego oraz wzrostu znaczenia nowych technologii w życiu człowieka, M. Smarzewski dostrzega szczególny deficyt bezpieczeństwa w tzw. cyberprzestrzeni. Uzależnienie ekonomicznego i narodowego bezpieczeństwa państwa od niezawodnego funkcjonowania coraz bardziej złożonej infrastruktury krytycznej, w zestawieniu z faktem niedookreśloności oraz znaczącym problemem z określeniem rzeczywistości informatycznej na gruncie różnego rodzaju aktów prawnych, stanowi korzystne podłoże dla funkcjonowania stanu abstrakcyjnego strachu przed nierzadko bliżej niezdefiniowanymi niebezpieczeństwami występującymi w cyberprzestrzeni. W tym miejscu zasadne jest zatem odniesienie się do pojęcia cyberterroryzmu, który K. Liedel definiuje jako umotywowany względami politycznymi atak, względnie jego groźba, na komputery, sieci czy też systemy informatyczne, ukierunkowany na zniszczenie tej szczególnej infrastruktury, jak też zastraszenie, względnie wymuszenie na rządzie oraz obywatelach danego państwa lub państw daleko idących celów o charakterze społecznym lub politycznym. Dla odmiany J.A. Lewis postrzega termin cyberterroryzm jako zastosowanie sieci komputerowej jako instrumentu do wywołania stanu paraliżu infrastruktury narodowej traktowanej jako krytyczna (transport, energetyka, łączność, ewentualnie inne) lub do zastraszenia, czy też wymuszenia na ludziach lub rządzie ściśle określonych działań czy też innych zachowań. Dzięki rozwojowi technologii informatycznych ryzyko cyberataku terrorystycznego wzrasta, gdyż jak słusznie zauważa M. Smarzewski,,,realność zrealizowania takiego cyberataku wynika z faktu, iż terroryści używają internetu do planowania i przeprowadzania fizycznych ataków, szerzenia ideologii, manipulowania opinią publiczną i mediami, rekrutowania i trenowania nowych terrorystów, zdobywania i pomnażania funduszy, pozyskiwania informacji o potencjalnych celach działania, kontrolowania prowadzonych operacji czy uzyskiwania poufnych informacji stanowiących różnego rodzaju tajemnice”. Z kolei pośród cyberprzestępstw (przestępstw popełnianych z wykorzystaniem technologii informatycznych), które potencjalnie mogą wystąpić jako przestępstwa o charakterze terrorystycznym M. Smarzewski w szczególności wskazuje na: 1) szpiegostwo komputerowe (art. 130 §2 i 3 k.k.); 2) sprowadzenie niebezpieczeństwa w drodze zakłócenia, uniemożliwienia lub też wpłynięcie w inny sposób na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych (art. 165 §1 pkt. 4 k.k.); 3) udział w zorganizowanej grupie lub związku przestępczym (art. 258 §1 k.k.); 4) ujawnienie lub wykorzystanie, wbrew przepisom ustawy informacji niejawnych opatrzonych klauzulą,,tajne” lub,,ściśle tajne” (art. 265 k.k.); 5) informatyczny sabotaż (art. 269 k.k.); 6) doprowadzenie do zakłócenia pracy systemu komputerowego lub sieci teleinformatycznej (art. 269 a k.k. Sklasyfikowanie danego zachowania jako cyberprzestępstwa o charakterze terrorystycznym wymaga zatem spełnienia dwóch warunków: 1) wyczerpania znamion dopełniających dany typ przestępstwa, określonych w art. 115 §20 k.k., 2) wykorzystania komputerów, sieci komputerowych (technologia informatyczna) do popełnienia przestępstwa. Celem zaś samych cyberataków o charakterze terrorystycznym mogą stać się ważne punkty kryzysowe (np. elektrownie termojądrowe, wieże kontroli lotów, rafinerie naftowe, laboratoria oraz fabryki chemiczne, zapory wodne, linie kolejowe, szpitale, giełdy papierów wartościowych, urządzenia nawigacyjne, sieci służące do przekazywania poleceń oraz sterowania systemami militarnymi, jak też wywiadowczymi). Zauważyć także należy, że na chwilę obecną częściej wykorzystywaną formą działania terrorystów jest eksploatowanie cyberprzestrzeni, jako narzędzia służącego do wpierania działań konwencjonalnych (fizyczne akty terroru), m.in. przez zdobywanie finansowania, wykorzystywanie sieci do komunikacji czy też do szerzenia propagandy tudzież wiedzy zawierającej elementy instruktażowe, jak przeprowadzić ataki. Zdaniem ekspertów dominującym powodem zjawiska, w ramach którego działania wspierające pojawiają się z większą częstotliwością niż poważne cyberataki, jest brak wiedzy i umiejętności po stronie terrorystów, które mogliby wykorzystać do przeprowadzenia wyrafinowanych i spektakularnych akcji. Coraz częstsze wykorzystanie cyberprzestrzeni przez terrorystów daje także służbom powołanym do walki z nimi nowe możliwości, gdyż łączenie tradycyjnych metod śledczych z nowymi formami działań typowymi dla środowiska cyfrowego pozwala skutecznie przeciwdziałać grupom terrorystycznym, umożliwia niweczenie ich planów, a także neutralizację poszczególnych ich członków w drodze zatrzymań w sposób trudny do osiągnięcia starymi metodami stosowanymi w przeszłości.”

J. Kosiński słusznie zauważył, iż:,,(…)terroryści korzystają z internetu, tak jak inni użytkownicy, jako z medium komunikacyjnego i propagandowego. Zarabiają na nim pieniądze na swoją działalność, lecz na szczęście nie dokonują jeszcze takich działań jak opisano w publikowanych scenariuszach katastrofalnych cyberataków (np. w cytowanej już publikacji D.E. Denning z 1999 roku, która przytacza je za B. Collin, T. Manzi, E. Brown). Nie atakują internetu, gdyż ma dla nich większą wartość, kiedy działa. Terroryści szukają rozgłosu dla swojej działalności, a cyberprzestępczość w większości przypadków przyciąga szerokie zainteresowanie mediów, dziennikarzy i ich odbiorców fascynuje bowiem niemal każdy rodzaj ataku komputerowego. Rzeczywiście cyberterroryzm może być niezwykle atrakcyjny dla terrorystów właśnie z powodu ogromnego zainteresowania nim rządów i mediów. Za prognozą ostrzegającą przed możliwością nastąpienia zmasowanych cyberataków na systemy komputerowe w czasie wojny z terroryzmem można wyróżnić trzy rodzaje cyberataków:

— propagandowo — dezinformacyjne (niszczenie lub modyfikowanie stron www, rozsyłanie spamu dezinformacyjnego lub propagandowego),

— ataki typu odmowa usługi, rozpowszechnianie wirusów i innych destrukcyjnych programów komputerowych, wykorzystywanie luk w zabezpieczeniach komputerów,

— zamachy na infrastrukturę krytyczną (włamania do systemów i sieci połączone z ingerencją w ich funkcjonowanie).”

Jak wynika z,,Raportu o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku”:,, (…)rok 2022 r. postawił przed Zespołem CSIRT GOV nowe wyzwania mające związek z sytuacją geopolityczną w Europie, podyktowane konfliktem zbrojnym w Ukrainie. Sytuacja ta oraz wysiłki Rzeczpospolitej Polskiej czynione na rzecz wsparcia Ukrainy w sposób zdecydowany podniosły potencjalny, ale także faktyczny poziom zagrożenia bezpieczeństwa Cyberprzestrzeni RP. Zagrożenie to w szczególności dotyczyło infrastruktury informatycznej wykorzystywanej przez podmioty oraz instytucje pozostające, w myśl art. 26 ust. 7 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, w obszarze funkcjonowania CSIRT GOV, obejmujące m.in.:

— organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa, w tym sądy i trybunały;

— podmioty, których systemy teleinformatyczne lub sieci teleinformatyczne objęte są jednolitym wykazem obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej, o którym mowa w art. 5b ust. 7 pkt 1 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym. Biorąc pod uwagę powyższą właściwość kompetencyjną, CSIRT GOV, działając w okolicznościach stałego, podwyższonego zagrożenia, stanął przed koniecznością zapewnienia właściwego poziomu wsparcia bezpieczeństwa teleinformatycznego dla kluczowych elementów funkcjonowania państwa.

Dostrzegając rosnący poziom zagrożeń cyberprzestrzeni RP, którego źródłem była określona sytuacja geopolityczna, a także zidentyfikowane agresywne działania w obszarze cyberprzestrzeni niosące znamiona zagrożenia wystąpienia zdarzenia o charakterze terrorystycznym, Prezes Rady Ministrów Zarządzeniem nr 3 z dn. 18 stycznia 2022 roku wprowadził na całym terytorium RP stopień alarmowy ALFA-CRP. Następnie, w związku z eskalacją działań przeciwko Ukrainie, Zarządzeniem Prezesa Rady Ministrów nr 40 z dn. 21 lutego 2022 roku, wprowadzony został trzeci stopień alarmowy w obszarze cyberbezpieczeństwa — CHARLIE-CRP, który został utrzymany do końca 2022 roku.

Wprowadzenie stopni alarmowych CRP spowodowało konieczność realizacji przez Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego szczebla krajowego określonego spektrum działań. W powyższym zakresie CSIRT GOV został m.in. zobowiązany do:

— wzmożonego monitorowania stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej oraz systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej;

— dokonania weryfikacji kanałów łączności oraz punktów kontaktowych ustanowionych pomiędzy CSIRT GOV, a pozostałymi podmiotami krajowego systemu cyberbezpieczeństwa oraz podmiotami i instytucjami pozostającymi w obszarze jego działania;

— stałego utrzymywania podwyższonej gotowości do reagowania na incydenty bezpieczeństwa komputerowego, mającej na celu umożliwienie podjęcia niezwłocznych działań w sytuacji zaistnienia zagrożenia bądź zdarzenia wymierzonego w chronioną infrastrukturę. W toku realizacji zadań realizowanych w reżimie CHARLIE-CRP, Zespół CSIRT GOV obserwował zwiększoną intensywność działań cyberprzestępczych, przejawiającą się w szczególności w postaci zintensyfikowanych ataków wymierzonych w infrastrukturę teleinformatyczną podmiotów należących do administracji rządowej, a także podmiotów odpowiedzialnych za funkcjonowanie infrastruktury krytycznej. Zidentyfikowano w szczególności kampanie w postaci ataków DDoS na domeny podmiotów chronionych, socjotechniczne kampanie phishingowe, a także próby wykorzystania podatności systemów teleinformatycznych realizowane w celu uzyskania dostępu do danych wrażliwych oraz nieautoryzowanej kontroli nad systemami. Od lutego 2022 r., tj. od czasu wprowadzenia stopnia alarmowego CHARLIE CRP na terenie kraju, CSIRT GOV odnotował znaczny wolumen kampanii DDoS realizowanych przez grupy haktywistyczne, m.in. grupy NoName057(16), Killnet, CyberArmia Ludowa. Kampanie tego rodzaju były ukierunkowane na ograniczenie dostępności witryn internetowych atakowanych podmiotów oraz świadczonych przy ich wykorzystaniu usług. Akty tego rodzaju działania nosiły znamiona kampanii propagandowych (informacje na ich temat były intensywnie rozpowszechniane za pośrednictwem popularnych mediów społecznościowych), podkreślających domniemaną skuteczność grup przy jednoczesnej próbie uwypuklenia słabości atakowanych celów Celem ataków była w znacznej mierze infrastruktura informatyczna organów administracji publicznej szczebla centralnego, a także podmiotów realizujących działalność w sektorach o charakterze kluczowym dla gospodarki RP, w tym energii czy transportu (w szczególności lotniczego oraz kolejowego). Jako przykład tego typu zagrożeń mogą posłużyć poniżej przedstawione przykłady działań propagowywanych na portalach społecznościowych przez zidentyfikowane grupy haktywistyczne. Należy zwrócić uwagę, że tego typu działalność nie ograniczała się tylko do rodzimej infrastruktury, natomiast dotyczyła szerszego spektrum krajów, zwłaszcza w odniesieniu do rejonu Europy Środkowo-Wschodniej, jak również samej Ukrainy. (…)kampania APT rozpoznana przez Zespół CSIRT GOV wykorzystująca podatność „Follina” została przypisywana grupie APT28. Podatność ta została również upubliczniona przez CERT-UA, który wskazywał na jej ukierunkowany charakter, skierowany przeciwko ukraińskim adresatom. W ramach kampanii rozsyłane były pliki z rozszerzeniem RTF o nazwie ”Nuclear Terrorism A Very Real Threat. rtf”, będące w rzeczywistości dokumentem Microsoft Word. Dokument, utworzony 10 czerwca 2022 r., a zatem przed wydaniem aktualizacji dla pakietu Office, zawierał pozornie jedynie artykuł prasowy w języku angielskim, dotyczący zagrożenia atakiem nuklearnym na Ukrainę. W szablonie ”Document.xml.rels” zostało natomiast zaszyte polecenie pobrania pliku HTML z URL: http[:]//kitten-268.frge.io/article.html, zawierającego zaszyfrowany kod PowerShell, pobierający złośliwy plik ”docx. exe” oraz bibliotekę ”SQLite.Interop. dll”. Pobrany plik EXE został sklasyfikowany jako oprogramowanie CredoMap, wykradające dane logowania oraz ciasteczka z przeglądarek, eksfiltrujące je z wykorzystaniem protokołu IMAP na adres seo[@]specialityllc.com.”

Sztuczna inteligencja w walce z terroryzmem

Agencja Bezpieczeństwa Wewnętrznego opublikowała na swojej stronie internetowej informację, iż:,,(…)szef australijskiej służby specjalnej zajmującej się bezpieczeństwem wewnętrznym ostrzegł, że sztuczna inteligencja (ang. artificial intelligence– AI) znacząco wpłynie na wzrost przypadków szpiegostwa na rzecz obcego państwa, dezinformacji i radykalizacji. Internet jest „najpotężniejszym na świecie inkubatorem ekstremizmu” (ang. the world’s most potent incubator of extremism), powiedział szef Australijskiej Organizacji Bezpieczeństwa i Wywiadu (ang. Australian Security Intelligence Organisation — ASIO) Mike Burgess w przemówieniu, które wygłosił 24 kwietnia br. „Sztuczna inteligencja prawdopodobnie ułatwi i przyspieszy radykalizację” (ang. AI is likely to make radicalisation easier and faster). Australijski rząd zmierza w kierunku nałożenia obowiązkowych ograniczeń na rozwój i wykorzystanie sztucznej inteligencji, tworząc w lutym panel ekspertów prawnych i naukowych w celu informowania o przyszłej polityce.”

A. Olech, A. Lis podają, iż:,,rewolucje technologiczne są ważnym elementem postępu ludzkości mając wpływ zarówno na pokojowe rozwiązania służące cywilizacjom, jak i konflikty zbrojne. Zaawansowane technologie doprowadziły do gruntownych zmian w relacjach pomiędzy państwami, a pojawienie się m.in. broni jądrowej jest jednym z wielu przykładów, gdzie rozwój militarny miał wpływ na budowanie potęgi poszczególnych mocarstw. Współczesne wyzwania dla bezpieczeństwa są związane m.in. z zagrożeniami hybrydowymi, dezinformacją oraz szkodliwym wykorzystywaniem nowych technologii, w tym sztucznej inteligencji (SI).”

T. Szulborski stoi na stanowisku, że:,,(…)sztuczna inteligencja (AI) staje się coraz ważniejszym narzędziem w walce z terroryzmem i przestępczością. Z jej pomocą możliwe jest zarówno zapobieganie, jak i rozwiązywanie kryzysów bezpieczeństwa, a także skuteczniejsze monitorowanie i profilowanie potencjalnych zagrożeń. W ostatnich latach AI znacząco rozwinęła się, co przekłada się na coraz bardziej zaawansowane narzędzia i technologie, które są wykorzystywane w bezpieczeństwie. Warto jednak pamiętać, że jej wykorzystywanie nie jest bez wad i wyzwań — kwestie takie jak bezpieczeństwo danych czy prywatność są nadal istotnym tematem dyskusji. W niniejszym artykule przyjrzymy się bliżej, w jaki sposób sztuczna inteligencja pomaga w walce z terroryzmem i przestępczością. (…) Jednym z najważniejszych zastosowań sztucznej inteligencji w walce z terroryzmem i przestępczością jest jej zdolność do identyfikowania i analizowania danych. Dzięki AI możliwe jest szybkie przetwarzanie dużych ilości informacji, takich jak dokumenty, zdjęcia czy nagrania, co pozwala na szybsze wykrywanie potencjalnych zagrożeń. AI może być wykorzystywana do automatycznego wyszukiwania podejrzanych treści czy komunikatów na przykład na platformach społecznościowych, co pomaga w zapobieganiu zamachom terrorystycznym. Ponadto, AI może być wykorzystywana do analizy danych z różnych źródeł, takich jak raporty policji czy dane demograficzne, co pozwala na lepsze zrozumienie i przewidywanie trendów w przestępczości. W ten sposób AI może pomóc w zapobieganiu przestępstwom i zwiększeniu bezpieczeństwa społeczności.”

W raporcie: Technologia i terroryzm: sztuczna inteligencja w dobie zagrożeń terrorystycznych, A. Olech oraz A. Lis sformułowali szereg rekomendacji, tj.:

,,1. Ze względu na międzynarodowe zagrożenia terrorystyczne i możliwość pozyskania przez terrorystów zaawansowanych technologii, konieczne jest rozpoczęcie globalnej debaty

o przyszłych wyzwaniach dla bezpieczeństwa. Politycy, na czele z organizacjami międzynarodowymi takimi jak Unia Europejska, Organizacja Traktatu Północnoatlantyckiego, Organizacja Narodów Zjednoczonych, Liga Arabska czy Unia Afrykańska, powinni współpracować, aby zapobiegać szkodliwemu wykorzystywaniu nowych technologii przez podmioty niepaństwowe, a także kontrolować ich rozwój w sektorze wojskowym i cywilnym państw rozwijających.

2. Naukowcy muszą stale współpracować, aby na bieżąco weryfikować i wskazywać najbardziej podatne obszary, w których nowe technologie, zwłaszcza sztuczna inteligencja, mogą być szkodliwie wykorzystywane.

3. Inżynierowie, informatycy, fizycy i operatorzy wojskowi specjalizujący się w sztucznej inteligencji będą odpowiedzialni za rozwój nowych technologii dla swoich krajów i muszą mieć świadomość, że mogą stworzyć maszyny, które posłużą terrorystom do przeprowadzenia ataków. Zapewnianie restrykcyjnego i stopniowego wdrażania nowych technologii jest powszechną, globalną odpowiedzialnością.

4. Biorąc pod uwagę, że rywalizacja w rozwijaniu SI już się rozpoczęła, eksperci z różnych dziedzin powinni zintensyfikować dyskusje na temat jej wykorzystania. Niezbędnym jest niezwłoczne przedstawienie nowej, międzynarodowej polityki dotyczącej rozwoju sztucznej inteligencji, szczególnie dla państw, które już wdrażają lub chcą ją w przyszłości wykorzystywać.

5. Międzynarodowa debata powinna uwzględniać opinie sektora prywatnego, ponieważ widoczny jest wzrost zaangażowania inwestorów prywatnych. Wiele z niepaństwowych organizacji rozwija zaawansowane technologie i sztuczną inteligencję, dzięki czemu ich wiedza jest równie cenna. W związku z powyższym trzeba dążyć do zacieśnienia relacji na linii władze państwowe — prywatni inwestorzy, gdyż taka relacja będzie prowadzić do unikalnych oraz wartościowych rozwiązań i porozumień.

6. Rozwój i testowanie technologii muszą odbywać się w bezpiecznym środowisku. Eksperymenty z nową bronią (wyposażoną w SI) nie powinny być podejmowane podczas konfliktów zbrojnych lub walk przeciwko organizacjom terrorystycznym, jak to miało miejsce podczas wojny w Syrii. Wówczas niektóre mocarstwa testowały na polu bitwy swoją najnowszą broń, aby sprawdzić jej skuteczność.

7. Dane badawczo-rozwojowe nad najnowszymi technologiami muszą być chronione przy wykorzystaniu najlepszych zabezpieczeń w dziedzinie cyberbezpieczeństwa. Biorąc pod uwagę, że nie można przecenić znaczenia rozwoju takich technologii, wielu aktorów uciekałoby się do cyberataków, i nie tylko, aby je ukraść. Dane dotyczące rozwoju sztucznej inteligencji będą narażone na złośliwe oprogramowanie z zamiarem ich kradzieży i wykorzystania do własnych celów przez podmioty państwowe i niepaństwowe. W związku z tym, organizacje i państwa zaangażowane w rozwój nowych technologii muszą wzmocnić szkolenie personelu informatycznego, a także ulepszyć swoje oprogramowania, aby były odporne na włamania, uniemożliwiając hakerom uzyskanie łatwego dostępu do wrażliwych informacji. Sztuczna inteligencja może okazać się również potężnym narzędziem nie tylko w zakresie cyberbezpieczeństwa, ale też do przeprowadzania cyberataków.

8. Stopniowa integracja ze sztuczną inteligencją, korzystając z możliwości wykorzystania jej w codziennym życiu, ułatwi społeczeństwu zaakceptowanie tej technologii. Jednocześnie edukacja stanowi główną rolę w uświadamianiu społeczności o zaletach i wadach użytkowania rozwiniętych technologii, takich jak np. drony.

9. Zrozumienie potęgi sztucznej inteligencji może prowadzić do formalnych uzgodnień między państwami co do sposobu jej wykorzystania, jak to ma miejsce w przypadku broni atomowej. Jednakże dotychczasowe militarne wykorzystanie sztucznej inteligencji ukazało wiele możliwości jej zastosowania na polu bitwy, co może prowadzić do priorytetyzowania egoistycznych interesów przez poszczególnych aktorów. Trzeba podkreślić, że jeszcze nie do końca określony potencjał sztucznej inteligencji może doprowadzić do wybuchu nowych konfliktów, jak również być elementem nowej zimnej wojny pomiędzy światowymi mocarstwami.

10. Militaryzacja SI prowadzi do tego, że supermocarstwa będą odmawiać sobie nawzajem bardziej liberalnego wykorzystania tej technologii. Ponadto jednym z wielu międzynarodowych wyzwań związanych z regulacją takich technologii jest to, że państwa mogą odmówić międzynarodowej współpracy z powodu własnych interesów, co będzie prowadzić do braku międzypaństwowych dyskusji na rzecz ustanowienia regulacji o wykorzystaniu sztucznej inteligencji. Niezbędna jest zatem jak najszybsza międzynarodowa regulacja procesów rozwoju technologii SI przez poszczególne państwa.

11. Należy opracowywać krótkoterminowe i długoterminowe strategie, mając na uwadze, że sztuczna inteligencja i inne zaawansowane technologie staną się częścią nowego międzynarodowego środowiska bezpieczeństwa. Ze względu na spodziewaną eskalację rywalizacji między głównymi mocarstwami skupionymi na wyścigu na rzecz rozwoju sztucznej inteligencji, obecnie, bardziej niż kiedykolwiek, ważne jest ustanowienie nowych zasad prawa międzynarodowego w oparciu o organizacje ponadpaństwowe. W przypadku złamania ustalonych regulacji przez któreś z państw lub podmiotów niepaństwowych, niezwłocznie wyciągnięte muszą zostać konsekwencje, łącznie z sankcjami, przez wszystkich innych sygnatariuszy. Ponadto zaleca się utworzenie międzynarodowej organizacji zajmującej się nadzorowaniem rozwoju sztucznej inteligencji, aby uniknąć wymknięcia się spod kontroli prowadzonych badań i testów.

12. Powszechne wykorzystanie bezzałogowych statków powietrznych na polu bitwy prowadzi do cyfryzacji dotychczasowych wojen. Ponadto UAVs można wykorzystać do transportu materiałów wybuchowych, broni, narkotyków czy niebezpiecznych chemikaliów. Dlatego też szczególną uwagę należy zwrócić na podwójne zastosowanie różnych zaawansowanych technologicznie narzędzi, które mogą służyć społeczeństwom, ale być również wykorzystane przez terrorystów. Trzeba wziąć pod uwagę, że sztuczna inteligencja będzie prowadzić do dalszej automatyzacji oraz rozpowszechnienia wykorzystania dronów, także tych, przy użyciu których można wyrządzić krzywdę.

13. Każdy zakup, nabycie lub użytkowanie dronów bojowych musi być rejestrowane w celu uzyskania informacji o użytkowniku danej maszyny. Jest to procedura podobna do tej służącej weryfikacji państw posiadających określoną liczbę systemów rakietowych lub osób fizycznych, które zakupiły broń. W związku z tym zarówno użytkownicy, jak i dostawcy muszą udostępnić swoje dane na rzecz rejestracji w systemach krajowych i międzynarodowych, aby móc korzystać z poszczególnych elementów uzbrojenia.

14. Należy się spodziewać, że druk 3D stanie się jednym z kluczowych zagrożeń dla bezpieczeństwa państw. Możliwość wykonania własnej broni w domu może prowadzić do częstszych starć między przestępcami/terrorystami i policją. Z tego powodu należy wzmocnić nowe przepisy dotyczące udostępniania w Internecie schematów broni, a także ich nielimitowanej sprzedaży. Służby bezpieczeństwa muszą skoncentrować się na monitorowaniu ludzi, którzy szukają projektów broni drukowanej w 3D lub dzielą się swoją wiedzą na temat tworzenia takich broni w mediach społecznościowych. Jedną z form regulowania dystrybucji planów jest wydawanie certyfikatów zatwierdzonych przez władze państwowe, które pozwalają zaufanym firmom sprzedawać swoje plany osobom sprawdzonym. Dodatkowym pomysłem na rzecz ograniczenia zagrożenia jest utworzenie ogólnokrajowej bazy danych, która będzie zawierać dane o poszczególnych osobach, a także posłuży za element weryfikacji, jeśli zakupu spróbuje dokonać przestępca lub osoba nieuprawniona.

15. Międzynarodowa współpraca w walce z terroryzmem musi być kontynuowana. Jednak obecne wysiłki na Bliskim Wschodzie oraz Afryce powinny być realizowane nie tylko w celu utrzymania pokoju. Misjom organizowanym przez państwa koalicji NATO, UE i ONZ powinny towarzyszyć starania o odbudowę poszczególnych państw, wspierane przez społeczność międzynarodową, z zastrzeżeniem, iż władza musi należeć do rządów pokrzywdzonych państw. Oprócz tego, kraje, które decydują się na udział w międzynarodowych konfliktach, powinny wziąć pod uwagę moralny obowiązek wspierania wysiłków na rzecz odbudowy poszczególnych państw, ponieważ ich zaangażowanie wojskowe na obcym terytorium powoduje często eskalacje konfliktów w regionach już i tak rozdartych konfliktami, co było szczególnie widoczne w Iraku, Libii i Syrii. Poszczególne państwa po interwencji (militarnej/stabilizacyjnej) muszą opuścić kraje poszkodowane, aby nie zaostrzać konfliktu. Ponadto niestabilnym rządom powinno się oferować szkolenie sił zbrojnych oraz służb bezpieczeństwa w celu walki z terroryzmem.

16. Terroryzm jest bardzo często sponsorowany lub wspierany, w tym finansowo, przez różne państwa. Dlatego należy zwiększyć sankcje międzynarodowe na kraje, które jawnie lub niejawnie wspierają działalność terrorystyczną. Warto również rozważyć powołanie komitetów obserwacyjnych, które będą nadzorować eksport broni w regionach narażonych na konflikty, co powinno być jawnie prezentowane na posiedzeniach plenarnych organizacji międzynarodowych, jak np. ONZ.

17. Państwa, które zbyt długo utrzymują obecność wojskową w poszczególnych krajach, co prowadzi bardzo często do wykorzystania zasobów naturalnych „państw gospodarzy”, powinny zostać ukarane międzynarodowymi sankcjami z tytułu ich szkodliwej działalności. Co ważne, jest to niejednokrotnie przyczyna i podstawa reakcji społeczności lokalnych, które bronią swoich zasobów, co często jest to postrzegane jako terroryzm. Dlatego taż należy przyjrzeć się współczesnym misjom wojskowym, gdyż takie działania prowadzą do zaostrzenia konflikt.

18. Jest tylko kwestią czasu, kiedy zaawansowane technologie, takie jak roje dronów, będą powszechnie wykorzystywane przez siły zbrojne. Decydenci, a także społeczeństwo obywatelskie, mają zatem czas na opracowanie metod i narzędzi w celu uregulowania lub zwalczania ich nieuchronnego wykorzystania. Wielu badaczy zbyt mocno koncentruje się na przyszłych możliwościach, a nie na obecnych zagrożeniach. Ważne jest, aby znaleźć równowagę i zdefiniować krótko- i długoterminowe cele. Już wcześniej udowodniono dużą zdolność do adaptacji przez organizacje terrorystyczne i dlatego konieczne jest zapobieganie i przeciwdziałanie ich wysiłkom, które na pewno będą obejmować pozyskanie zaawansowanej broni.

19. Odnosząc się do reagowania na obecne i przyszłe zagrożenia, społeczność międzynarodowa musi dążyć do ustanowienia nowego status quo, poprzez ustalenie globalnych standardów obejmujących rozwój i wdrażanie sztucznej inteligencji, w ten sposób minimalizując nieuregulowane i bezprawne wykorzystanie zaawansowanej technologii. Utrzymanie światowego balansu umożliwi opracowanie kompleksowej strategii mającej na celu zabezpieczenie wykorzystania zaawansowanych technologii w przyszłości. Będzie to jednocześnie szansa do doskonalenia systemów krajowych oraz międzynarodowych, a także pozwoli na właściwe przygotowania względem pojawiających się wyzwań w związku z globalnym wyścigiem technologicznym.”

J. Tuszyński w artykule pt.,,Skuteczność wybranych modeli AI w predykcji ofiar ataków terrorystycznych” podaje, iż:,,(…)przeprowadzono badanie zamachów terrorystycznych występujących w latach 1970–2019, w tym dogłębnie przeanalizowano trendy w aktywności wybranych grup terrorystycznych. Zbudowane modele zespołowe osiągnęły zdecydowanie lepsze wyniki od modeli liniowych. Uzyskane rezultaty wskazują, że w przyszłości należałoby się skupić na modelach opartych na uczeniu zespołowym, ponieważ modele liniowe, takie jak chociażby regresja logistyczna, poradziły sobie wyraźnie gorzej. W szczególności należy się przyjrzeć modelom drzewiastym opartym na wzmacnianiu gradientowym, gdyż XGBoost uzyskał lepsze wyniki przy krótszym czasie treningu w porównaniu z klasyfikatorem głosującym i klasyfikatorem opartym na nakładaniu. W dalszych badaniach można również sprawdzić skuteczność modeli podobnych do XGBoost, jak np. CatBoost LightGBM, lub sprawdzić, jak z takim zadaniem poradziłyby sobie głębokie sieci neuronowe. Po opublikowaniu przez badaczy z konsorcjum START pełnych danych za lata 2020–2021 warto byłoby dokonać analizy, czy zmieniła się aktywność terrorystów, oraz scharakteryzować ich działania podczas pandemii COVID-19. Również uzupełnienie GTD o nowe zmienne, takie jak np. informacje na temat napięć etnicznych czy religijnych, kondycji ekonomicznej danego państwa czy też przynależności religijnej lub politycznej danej grupy terrorystycznej, mogłoby pozytywnie wpłynąć na wyniki klasyfikacji, w tym pomóc przekroczyć barierę 90%. Niniejszy artykuł wskazuje, że jest możliwe skuteczne wykorzystanie uczenia maszynowego w zakresie bezpieczeństwa. Może to wspomóc odpowiednie organy przy tworzeniu planów zarządzania kryzysowego w przypadku zaistnienia zdarzenia o charakterze terrorystycznym. Państwo może również podjąć działania edukacyjne w postaci kampanii informacyjnych czy też uczenia w szkołach, jak należy się zachowywać podczas zamachu terrorystycznego w zależności od jego rodzaju. Jak wykazano za pomocą wartości istotności zmiennych, to właśnie cel ataku był najważniejszym czynnikiem dla modelu XGBoost, a jak wskazano wcześniej, najczęściej atakowani są cywile. Dzięki działaniom edukacyjnym prawdopodobnie możliwe byłoby zmniejszenie do pewnego stopnia liczby ofiar zamachów terrorystycznych. Drugim ważnym czynnikiem okazał się podtyp broni, zatem po dogłębnym przeanalizowaniu przez odpowiednie służby środków stosowanych przez grupy terrorystyczne na danym terenie można byłoby opracować nowe regulacje prawne utrudniające terrorystom pozyskiwanie broni.”

W związku z powyższym jak zauważa T. Szulborski:,,sztuczna inteligencja może być wykorzystywana w wielu różnych sposobów w walce z terroryzmem i przestępczością. Może pomóc w szybszym i skuteczniejszym przetwarzaniu dużych ilości danych, w automatycznym wyszukiwaniu podejrzanych treści czy osób, a także w automatycznym rozpoznawaniu twarzy czy głosu. AI może również pomóc w zapobieganiu przestępstwom poprzez automatyczne wyszukiwanie podejrzanych treści czy osób. Jednak wykorzystywanie sztucznej inteligencji nie jest bez wad i wyzwań. Ważne jest, aby podejść do tej technologii z rozwagą i uwzględnić różne możliwe konsekwencje. Należy również pamiętać, że AI nie jest panaceum na terroryzm i przestępczość i warto uwzględniać inne działania, takie jak edukacja czy współpraca międzynarodowa. Ważne jest również, aby dane używane do sztucznej inteligencji były odpowiednio chronione i zabezpieczone, a wykorzystywanie AI było odpowiednio regulowane i nadzorowane, aby zapewnić ochronę prywatności i równość wobec prawa. Podsumowując, sztuczna inteligencja może być bardzo pomocna w walce z terroryzmem i przestępczością, ale należy pamiętać o jej ograniczeniach i wyzwaniach, które niesie ze sobą jej wykorzystywanie. Ważne jest, aby podejść do tej technologii z rozwagą i uwzględnić różne możliwe konsekwencje, a także zapewnić odpowiednie regulacje i nadzór nad jej wykorzystywaniem, aby zapewnić ochronę prywatności i równość wobec prawa.”

Terroryzm biologiczny, chemiczny i nuklearny

Jak słusznie zauważa M. Zajda:,,terroryzm jest dla współczesnego świata jednym z najpoważniejszych zagrożeń. Nowoczesne techniki i narzędzia stosowane przez terrorystów czynią ataki coraz bardziej spektakularnymi, a wykorzystanie siły oddziaływania mediów pozwala terrorystom wpływać na psychikę społeczeństwa. Terroryzm jest zjawiskiem nieprzewidywalnym, o czym świadczą problemy ze zdefiniowaniem jego istoty oraz różnorodność motywów i metod działania terrorystów. Odmienne mogą być także cele ataków terrorystycznych, ofiarami działań terrorystów mogą być przypadkowe lub ściśle określone osoby, co powoduje, że obecnie nikt nie może czuć się w pełni bezpiecznie. Akty terroryzmu indywidualnego, mimo, iż skierowane są przeciwko konkretnym osobom, istotnie oddziałują na stan bezpieczeństwa całego państwa. Mogą wywoływać różne reakcje społeczeństwa, począwszy od poczucia strachu, aż po akty agresji.”

A. Dubiel wskazuje, że:,,(…)samo słowo terroryzm brzmi złowieszczo, a tu dochodzi jeszcze superterroryzm. Czym jest superterroryzm, pojęcie tak mało znane poza światem służb i nauki? Superterroryzm to nic innego jak terroryzm dokonywany za pomocą broni masowego rażenia (broń BMR czy ABC), można więc przyjąć, iż jest ogólnym określeniem narzędzia używanego w stosowaniu terroryzmu. Superterroryzm obejmuje więc terroryzm nuklearny (atomowy), terroryzm biologiczny i terroryzm chemiczny. Niestety ten straszny arsenał trzeba jeszcze rozszerzyć o terroryzm radiologiczny. Całość tworzy nam katalog tzw. środków CBRN, który umożliwia terrorystom stworzenie wyrafinowanego zagrożenia.”

,,Broń biologiczna jest rodzajem broni masowego rażenia, w której ładunkiem bojowym są mikroorganizmy patogenne (np. laseczki wąglika), wirusy (np. wirus ospy prawdziwej) lub toksyny pochodzenia biologicznego (np. botulina, rycyna). Broń B charakteryzuje się stosunkowo niewielkimi kosztami produkcji (stąd bywa nazywana bronią masowego rażenia ubogich), dużą skutecznością, słabą wykrywalnością w początkowym etapie ataku oraz możliwością preparowania w szczególny sposób (np. przez modyfikacje genetyczne), aby zwiększyć śmiertelność lub zdolność do przetrwania w środowisku. Z badań przeprowadzonych przez Światową Organizację Zdrowia (WHO) w 1970 r. wynika, że rozpylenie z samolotu 50 kg zarodników wąglika na terenie zamieszkałym przez 5 mln osób doprowadzić może do zachorowania 250 tys. z których 100 tys. umrze. Cechami środków biologicznych warunkującymi ich skuteczność są: wysoka śmiertelność (np. wąglik ok. 80%, gorączka krwotoczna Ebola ok. 76%); łatwość uzyskania i produkcji masowej; mała masa cząsteczek ułatwiająca dyspersję (1—5 mm) w formie aerozolu; możliwość zakażenia przez kontakt bezpośredni; brak skutecznego leczenia; brak szczepionki.”

M. Kosakowski stoi na stanowisku, iż:,,(…)specjaliści zajmujący się tematyką broni biologicznej są zgodni, że prędzej czy później terroryści sięgnął po nią. Z wielu punktów widzenia jest to broń niemal doskonała, charakteryzująca się następującymi cechami: jest skuteczna, jest najtańsza w produkcji, jej produkcje i przechowywanie można łatwo zataić, produkcja niektórych rodzajów broni biologicznej nie wymaga skomplikowanych technologii,

jest trudna do natychmiastowego wykrycia — bezwonna, bez smaku, jej wytwarzaniem mogą zajmować się nie tylko kraje, ale także różnorakie grupy od przestępczych, na ideologicznych kończąc, ma szerokie spektrum zastosowania od pojedynczych, „niewygodnych” osób (przykład choćby prezydenta Juszczenki otrutego dioksynami) po cele socjoekonomiczne poszczególnych państw, świetnie się rozprzestrzenia, sprzyjają temu kontakty międzyludzkie i dalekie podróże.”

Dodatkowo wzmiankowany autor wskazuje, iż:,,podział nie tylko broni biologicznej, ale i wszystkich czynników biologicznych, które mogą powodować śmierć:

Grupa 1 — do tej grupy należą patogeny, które łatwo rozprzestrzeniają się i powodują śmierć. Zalicza się tutaj np.: wirusa ospy prawdziwej, wirusy gorączek krwotocznych, bakterię wąglika, bakterie jadu kiełbasianego, dżumę;

Grupa 2 — tę grupę tworzą patogeny o umiarkowanej śmiertelności. Patogenami tymi są: bakterie z rodzaju: Shigella, Salmonella, Brucella, bakterie cholery, E. coli, bakteria gronkowca, wirus wenezuelskiego zapalenia mózgu;

Grupa 3 — są to nowo pojawiające się patogeny lub patogeny uzyskane na drodze inżynierii genetycznej: wirus Hanta, wirus żółtej febry, wirus Nipah.”

Y. Alexander i M. Hoenig wskazują na co najmniej cztery podstawowe drogi do tego by oprowadzić terrorystyczne wojny biologiczne, a mianowicie:,,(…) 1)zakupienie środka biologicznego w jednej z 1500 istniejących na świecie składnic zarazków, 2) kradzież z laboratorium badawczego, szpitala, albo z laboratorium publicznej służby zdrowia, gdzie bakterie hoduje się w celach diagnostycznych, 3) wyizolowanie i hodowla pożądanych zarazków ze źródeł naturalnych, 4) uzyskania środków biologicznych od któregoś państwa rozbójniczego, od rządowego naukowca obrażonego na władze lub od sponsora państwowego.”

J. Kięczkowska stoi na stanowisku, że:,,(…)zagrożenie atakiem bioterrorystycznym w obecnej rzeczywistości społeczno-politycznej staje się coraz częściej podnoszoną kwestią w obszarze budowania strategii bezpieczeństwa poszczególnych państw. Wpływa na to wiele czynników, takich jak np. wzrastające nierówności ekonomiczne i społeczne, narastająca fala migracji z państw o niskiej kulturze sanitarnej i medycznej czy fakt, iż terroryści zmieniają swoje metody działania i szukają tych najtrudniejszych do wykrycia czy udowodnienia. Kluczowa kwestia opiera się na tym, iż bioterroryzm z założenia skutkuje tym, na czym terrorystom najbardziej zależy — masową paniką, paraliżem w wielu sferach życia, załamaniem ekonomicznym wiodących branży czy też najgorszym — masowymi zgonami. Broń ubogich, bo tak też często nazywane są środki biologiczne używane podczas ataku, i jej cechy stanowią dodatkową zachętę, aby uczynić z nich źródło nieszczęścia, a w mniemaniu potencjalnych terrorystów „spektakularnego sukcesu”. Przykład ataku wąglikiem w USA doskonale zobrazował to, iż użycie chorobotwórczych patogenów paraliżuje funkcjonowanie całej populacji i większości instytucji o kluczowym znaczeniu dla państwa. W przypadku Polski ostatnie wydarzenia związane z afrykańskim pomorem świń również udowodniły, iż nagłe wystąpienie choroby do tej pory niespotykanej wiąże się z zachwianiem bytu ekonomicznego hodowców, a tym samym z nieuchronnym pogorszeniem ich warunków życia i zdrowia. Atak bioterrorystyczny zakłóciłby również działanie instytucji odpowiedzialnych za opiekę zdrowotną na poziomie państwa. Przekształcenia szpitali czy budynków użyteczności publicznej w izolatoria i szpitale, wyznaczenie zespołów medycznych oprócz nakładów finansowych wiązałoby się z koniecznością zmiany funkcjonowania w systemie pracy lekarzy i personelu medycznego, co nie zawsze spotykałoby się z entuzjastycznym podejściem. Głównym bowiem zarzutem pod adresem państw jest właśnie brak zaplecza infrastrukturalnego i personalnego, które posiadałoby wszelkie potrzebne właściwości do działania i funkcjonowania w obliczu takiego ataku. Możliwy atak bioterrorystyczny wpłynąłby na poziom bezpieczeństwa zdrowotnego jednostek, doprowadzając do fragmentarycznej lub całkowitej degradacji systemu, którego częścią są podmioty specjalistyczne i niespecjalistyczne i którego głównym celem i zadaniem jest podtrzymanie lub poprawa zdrowia populacji. Konieczna więc wydaje się szeroka współpraca na rzecz prowadzenia badań mikrobiologicznych, opartych na stałym monitoringu sytuacji w państwach i wymianie informacji przez jednostki specjalistyczne w celu unicestwienia ataku lub w najgorszym wypadku szybkiej eliminacji jego skutków. Konieczne także jest wdrażanie i organizowanie szkoleń i systemów informacji podnoszących świadomość samych obywateli o zagrożeniach związanych z bioterroryzmem i o postępowaniu w przypadku ewentualnego ataku [Szot 2008]. Kompleksowe podejście polegające na wprowadzaniu i przestrzeganiu regulacji prawnych o międzynarodowym zasięgu, jak również mechanizmów odnoszących się do praktycznego działania wydają się jedynym zabezpieczaniem przed czymś, co w dobie globalizacji wydaje się niestety jedynie kwestią czasu.”

Jeśli zaś chodzi o terroryzm chemiczny to:,,(…)broń chemiczna, broń C, stosowane w konfliktach zbrojnych toksyczne substancje chemiczne, zwane bojowymi środkami trującymi, oraz urządzenia służące do ich przenoszenia i rozprzestrzeniania. Bojowymi środkami trującymi wypełnia się różnego rodzaju bomby lotnicze, pociski artyleryjskie, głowice rakiet itp. określane ogólnie mianem amunicji chemicznej. Ze względu na zmasowane efekty bojowe broń chemiczna jest zaliczana do broni masowego rażenia. Bojowe środki trujące powodują szkodliwe zanieczyszczenie powietrza, wody, gleby, budynków itp. Są cieczami lub ciałami stałymi, rzadziej gazami; słabo rozpuszczają się w wodzie, dobrze w rozpuszczalnikach organicznych, smarach czy olejach; często są pozbawione zapachu, a ich postacie gazowe — niewidoczne gołym okiem. Do organizmu ludzkiego przenikają drogami oddechowymi, poprzez skórę i przewód pokarmowy. W zależności od toksyczności i ilości zastosowanej substancji chemicznej broń chemiczna może powodować lekkie podrażnienia niektórych organów po bardzo poważne zaburzenia pracy organizmu, prowadzące w konsekwencji do śmierci. Ze względu na sposób oddziaływania bojowych środków trujących na organizm ludzki można je podzielić na: 1) ogólnotrujące (m.in. cyjanowodór, chlorocyjan) — zaburzające podstawowe czynności wszystkich komórek organizmu; dostają się do organizmu poprzez drogi oddechowe, a następnie wraz z krwią są rozprowadzane do jego organów, 2) paralityczno-drgawkowe (np. sarin, soman, V-gazy, tabun — na skutek jego działania następuje porażenie mięśnia sercowego prowadzące do śmierci) — zakłócające przebieg impulsów nerwowych; wywołują drgawki, skurcze mięśni i paraliż, 3) duszące (np. fosgen) — upośledzające funkcje układu oddechowego; powodują obrzęki płuc, 4) parzące (m.in. iperyt, luizyt) — powodujące w miejscu kontaktu środka ze skórą trudno gojące się oparzenia, podobne do termicznych, 5) drażniące– tzw. lakrymatory podrażniające nerwy czuciowe oczu i wywołujące silne łzawienie, np. bromoaceton, oraz sternity, podrażniające zakończenia nerwów w górnych drogach oddechowych, m.in. adamsyt i dwufenylochloroarsyna, 6) psychotoksyczne (np. LSD-25) — działające podobnie jak narkotyki: dezorganizują centralny układ nerwowy. Istnieją również tzw. fitotoksyczne bojowe środki trujące (m.in. simazyna, kwas 2,4-dichlorofenoksyoctowy), które niszczą uprawy roślinne, powodując ich defoliację i usychanie. Odrębną grupę stanowią zapalające środki chemiczne, przeznaczone do niszczenia obiektów wojskowych i przemysłowych, m.in. termit, fosfor i napalm. Pod względem taktycznym bojowe środki trujące dzieli się na trwałe, tj. takie, które przez długi czas nie tracą swoich toksycznych właściwości, nietrwałe — aktywne od kilku do kilkudziesięciu minut, oraz dymy trujące (dym bojowy).”

A. Mitręga zauważył, iż:,,(…)problem terroryzmu nuklearnego istniał praktycznie od momentu pojawienia się broni atomowej. Nadmierny rozwój broni nuklearnej oraz jej miniaturyzacja w okresie zimnej wojny spowodowały obawy, że broń wielkości walizki może zostać zdetonowana na obszarze dużego miasta. Na domiar złego po rozpadzie ZSRR nastąpił kryzys w stosunku do zabezpieczenia radzieckiej broni jądrowej, materiałów rozszczepialnych czy kadry naukowej dotychczas pracującej w atomowym przemyśle zbrojeniowym. Ponadto doniesienia o zaginionych 84 atomowych walizkach nuklearnych wzbudziły obawy wśród wspólnoty międzynarodowej oraz służb specjalnych o bezpieczeństwo w skali globalnej (Williams, 2005, s. 109—113). Posiadanie takiej broni przez organizacje terrorystyczne stałoby się poważnym zagrożeniem dla współczesnego świata, gdyż broń atomowa mogłaby stać się „narzędziem szantażu politycznego najwyższej klasy” (Raport komisji Gilmore’a, 2011, s. 24). Terrorystyczna epoka nuklearna na pewno zmieniłaby obecny paradygmat światowego bezpieczeństwa, a broń jądrowa, przestałaby być traktowana jako gwarant międzynarodowego bezpieczeństwa. Technologia umożliwiająca pozyskanie broni nuklearnej stała się obszarem zainteresowania organizacji terrorystycznych już w latach 90. XX w. Natomiast wzrost zagrożenia wynikającego z przeprowadzenia ataku terrorystycznego z wykorzystaniem broni nuklearnej nastąpił po ataku na World Trade Center 11 września 2001 r. Miesiąc po wydarzeniach z Nowego Jorku, prezydent USA George W. Bush otrzymał informacje od dyrektora CIA George’a Teneta, iż Al.-Kaida pozyskała z rosyjskich arsenałów 10 kilotonową broń atomową, i że ta broń może znajdować się na terenie Nowego Jorku. Władze USA zdecydowały o przeprowadzeniu tajnej operacji mającej na celu znalezienie i neutralizowanie ładunku jądrowego. Według informacji medialnych bomby nie odnaleziono, niemniej reakcja władz USA pokazała, iż wszelkie tego typu informacje traktowane, są z należytą powagą (Allison, 2008).”

Dodatkowo ten sam autor konkluduje, że:,,(…)z pewnością jednym z paradoksów naszych czasów jest to, że wraz z zakończeniem zimnej wojny i bezprecedensowej spirali zbrojeń na linii Wschód-Zachód prawdopodobieństwo ataku jądrowego wcale nie zmalało. Przeciwnie — nigdy nie było tak wysokie jak obecnie, a zwłaszcza w nadchodzących latach, gdyż nigdy jak dotąd sytuacja na świecie nie była tak niestabilna jak teraz. Nigdy wcześniej nie pojawiła się realna groźba, że broń jądrowa dostanie się w ręce fanatyków działających poza wszelką kontrolą (Jałoszyński, 2008, s. 68). Terroryzm z wykorzystaniem broni jądrowej jest zagrożeniem przyszłości, pytanie tylko na ile ta przyszłość jest odległa i czy w ogóle kiedykolwiek takie zdarzenie będzie miało miejsce. Historia pisze różne scenariusze, czasami bardzo tragiczne, dlatego należy czynić wszystko aby terroryzm nuklearny nigdy w historii świata nie zaistniał, gdyż konsekwencje takiego ataku byłyby katastrofalne. Zainteresowanie bronią jądrowa przez terrorystów nie jest żadną tajemnicą. Wykorzystanie materiałów promieniotwórczych przez separatystów czeczeńskich, atomowe aspiracje Państwa Islamskiego czy Al-Kaidy, dowodzą tylko o realności zagrożenia, które traktowane jest częściej w kategoriach politycznego science fiction, niż rzeczywistego problemu, przed którym stoi społeczność międzynarodowa. Dlatego zarówno poszczególne państwa, jak i organizacje między narodowe winny czynić wszystko, by w jak największym stopniu uniemożliwić ugrupowaniom terrorystycznym dostęp do broni nuklearnej. Czy w obecnym wieku, któraś z obecnych grup terrorystycznych podejmie się tak ogromnego trudu i ryzyka związanego z pozyskaniem odpowiednich materiałów i wyprodukowaniem broni jądrowej? Na pytanie to nie ma jednoznacznej odpowiedzi. Należy się jednak spodziewać, że zagrożenie terroryzmem atomowym nadejdzie ze strony ugrupowań, które nie liczą na ustępstwa i układy, a zarazem dysponują dostatecznymi środkami finansowymi na pozyskanie takiego uzbrojenia (Terroryzm atomowy, 2010).”

Radykalizacja

R. Borkowski badając zagadnienie radykalizacji zauważył, iż,,(…)od kilku lat pojęcie radykalizacji zyskało status kategorii analitycznej w rozważaniach poświęconych formowaniu się grup terrorystycznych działających w krajach zachodniej hemisfery. Problematyka radykalizmu i radykalizacji w kontekście rozwoju terroryzmu o religijnej proweniencji jest ważnym obszarem dociekań współczesnych nauk społecznych. Do najważniejszych zagadnień badawczych w politologii, psychologii polityki, socjologii oraz kryminologii należą pytania o przebieg procesu nabywania ekstremistycznych przekonań i metod rekrutacji oraz indoktrynacji w grupach terrorystycznych. Do najtrudniejszych należą natomiast pytania o to, jakie punkty zwrotne w biografii potencjalnego terrorysty byłyby dostępne obserwacji i w jakich okolicznościach możliwe byłoby podjęcie działań prewencyjnych. Kolejne pytanie badawcze dotyczyłoby rozstrzygnięcia, czy procesy radykalizacji w przypadku grup skrajnej lewicy, skrajnej prawicy oraz grup ekstremistów religijnych są identyczne, czy też są odmienne. Powstaje wreszcie kwestia różnicy między przebiegiem radykalizacji opartej na procesach rekrutacji, szkolenia, indoktrynacji i konformizmu wobec grupy w komórkach terrorystycznych a przebiegiem autoradykalizacji zamachowców określanych w mediach mianem „samotnych wilków”. ”

Wzmiankowany powyżej autor podaje, że:,,(…)w opracowaniu Wydziału Wywiadu i Biura Antyterroryzmu nowojorskiej policji (NYPD Intelligence Division & Counter-Terrorism Bureau) dotyczącym islamskiego ekstremizmu zdefiniowano radykalizację jako proces internalizacji ekstremistycznego systemu poglądów, a zatem przyswojenie ekstremistycznej religijno-politycznej ideologii, która legitymizuje terroryzm jako środek dokonywania zmiany społecznej. Terroryzm stanowi ostateczne stadium procesu radykalizacji. Analitycy NYPD wyróżnili cztery fazy radykalizacji: 1 — Faza preradykalizacja (wstępna), w której może dojść do konwersji religijnej. 2 — Faza samoidentyfikacji z radykalnym ruchem. 3 — Faza indoktrynacji w grupie ekstremistów. 4 — Faza dżihadyzacji polegająca na udziale w szkoleniach w państwach ogarniętych konfliktami zbrojnymi, w obozach, w fundamentalistycznych madrasach (inkubatorach ekstremizmu), odwiedzaniu stron dżihadystycznych, zaopatrywaniu się w broń i materiały wybuchowe.”

Zgodnie z Dyrektywą Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępująca decyzję ramową Rady 2002/475/WSiSW oraz zmieniająca decyzję Rady 2005/671/WsiSW; jak wynika z przyjętej w 2014 r. zmienionej unijnej strategii walki z radykalizacją i werbowaniem terrorystów oraz z przyjętych w 2015 r. Konkluzjach Rady Unii Europejskiej i państw członkowskich zebranych w Radzie w sprawie wzmacniania reakcji wymiaru sprawiedliwości na radykalizację skutkującą terroryzmem i brutalnym ekstremizmem, zapobieganie radykalizacji postaw i werbowaniu terrorystów, w tym radykalizacji w internecie, wymaga długofalowego, proaktywnego i kompleksowego podejścia. Takie podejście powinno łączyć środki w dziedzinie wymiaru sprawiedliwości w sprawach karnych z politykami w obszarach edukacji, włączenia społecznego i integracji społecznej, a także z zapewnianiem skutecznych programów na rzecz deradykalizacji lub zaprzestania stosowania przemocy oraz na rzecz wychodzenia z ekstremizmu lub na rzecz resocjalizacji, w tym także w kontekście działań prowadzonych w więzieniach i podczas okresu probacyjnego. Państwa członkowskie powinny wymieniać się sprawdzonymi rozwiązaniami dotyczącymi skutecznych środków i projektów w tej dziedzinie, w szczególności jeśli chodzi o zagranicznych bojowników terrorystycznych oraz powracających bojowników, w stosownych przypadkach we współpracy z Komisją i odpowiednimi agencjami i organami Unii. Państwa członkowskie powinny kontynuować starania na rzecz zapobiegania radykalizacji postaw prowadzącej do terroryzmu i na rzecz zwalczania tego zjawiska poprzez koordynowanie działań oraz wymianę informacji i doświadczeń w zakresie krajowych polityk prewencyjnych; powinny również wdrażać lub, w odpowiednich przypadkach, aktualizować krajowe polityki prewencyjne, uwzględniając swoje potrzeby, cele i zdolności w oparciu o własne doświadczenia. W razie potrzeby Komisja powinna udzielać wsparcia organom krajowym, regionalnym i lokalnym w opracowywaniu polityk prewencyjnych. Państwa członkowskie powinny, w zależności od odpowiednich potrzeb i szczególnych uwarunkowań w każdym państwie członkowskim, zapewnić wsparcie osobom, w tym partnerom reprezentującym społeczeństwo obywatelskie, które w ramach wykonywanego zawodu mogą mieć kontakty z osobami podatnymi na radykalizację. Takie środki wsparcia mogą obejmować w szczególności szkolenia i sesje informacyjne mające pomóc im rozpoznawać oznaki radykalizacji i na nie reagować. W razie potrzeby środki takie należy realizować we współpracy z przedsiębiorstwami prywatnymi, odpowiednimi organizacjami społeczeństwa obywatelskiego, społecznościami lokalnymi i innymi zainteresowanymi podmiotami.

Przeczytałeś bezpłatny fragment.
Kup książkę, aby przeczytać do końca.
E-book
za 20.58
drukowana A5
za 65.74