Jest to prezentacja, która jednak nie została zaprezentowana na konferencji :)
Tekst związany z tą prezentacją został opublikowany w pracy zbiorowej Cyberterroryzm. Nowe wyzwania XXI wieku pod red. T. Jemioły, J. Kisielnickiego i K. Rajchela (Warszawa 2009)
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem
Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.
"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.
Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.
O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
This is a presentation for the Cyber Attacks 2015 Conference at The Faculty of Law and Administration, Nicolaus Copernicus University, 24th and 25th of March 2015, Torun
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem
Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.
"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.
Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.
O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
This is a presentation for the Cyber Attacks 2015 Conference at The Faculty of Law and Administration, Nicolaus Copernicus University, 24th and 25th of March 2015, Torun
This is presentation for students from one of the scientific association at the Faculty of Law University of Bialystok, Poland.
To jest prezentacja przygotowana na spotkanie ze studentami z jednego z kół naukowych funkcjonujących na Wydziale Prawa Uniwersytetu w Białymstoku.
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
Prezentacja do referatu, który zostanie przedstawiony podczas konferencji organizowanej przez Akademię Marynarki Wojennej, Wydział Dowodzenia i Operacji Morskich oraz Koło Naukowe Bezpieczeństwa Morskiego IV Konferencja Naukowa Bezpieczeństwa i Obronności Security&Defence pt. „Współczesne uwarunkowania bezpieczeństwa europejskiego”, 13-14 maja 2014 r., Gdynia:
Referat przygotowany wspólnie z Ł. Krajewskim
Referat zawiera wyniki badań ankietowych wśród analityków Policji, Straży Granicznej i Centralnego Biura Antykorupcyjnego.
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
Prezentacja przygotowana na krótkie, 15 minutowe wystąpienie podczas 3. IV Forum Naukowe „Podlasie – Warmia i Mazury”, Sieć Naukowa „Polska sieć badawcza - Badania naukowe i prace rozwojowe na rzecz bezpieczeństwa państwa i obywateli” - Międzynarodowa konferencja naukowa „Ochrona rynków finansowych – przeciwdziałanie patologiom”, 6-8 maja 2014 r., Hotel „Pałac” Pacółtowo
11.10.2011 mam wystąpienie. Ale mam 15 minut i nie wszystko co napisałem w artykule będę mógł powiedzieć, więc wybrałem część najbardziej dyskusyjną ;-)
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
To są rezultaty badań ankietowych wśród sędziów sądów apelacyjnych nt. instytucji służących walce z przestępczością zorganizowaną.
These are the results of research conducted among judges of appellate courts about legal institutions which help to fight organized crime.
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
The document summarizes research on money laundering in Poland. It discusses:
1) The criminalization of money laundering under Polish law from 1994 to 2000.
2) Early research in Poland on money laundering from 1993 to 2004, including studies of bank regulations, awareness of the issue, and the impact on capital markets.
3) Results from a 2001 study that found personnel in Poland lacked training and awareness of anti-money laundering obligations and regulations.
The document summarizes money laundering methods that utilize the internet. It discusses how the anonymity, speed, and global reach of internet transactions attract money launderers. Specific online services that can be abused include online banking, payment services, gambling, auctions, and digital currencies. Case studies and experiences from Poland are provided. Recommendations to prevent cyber money laundering include monitoring transactions, requiring identity verification for accounts and services, implementing FATF recommendations, and adopting EU directives on electronic money and customer due diligence.
The document discusses how the internet serves as an illegal marketplace for various criminal activities. It outlines how criminals are attracted to the internet's anonymity and ability to conduct cross-border transactions. The illegal market place is characterized by participants (criminals, victims, organizations), information being traded (files, data), and forces of supply and demand. Specific criminal activities discussed include pornography, child pornography, computer crimes, economic crimes, cyberlaundering, copyright violations, and illegal trades. The document concludes by outlining measures to control the illegal internet marketplace such as raising awareness, reducing anonymity, and international cooperation.
This is presentation for students from one of the scientific association at the Faculty of Law University of Bialystok, Poland.
To jest prezentacja przygotowana na spotkanie ze studentami z jednego z kół naukowych funkcjonujących na Wydziale Prawa Uniwersytetu w Białymstoku.
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
Prezentacja do referatu, który zostanie przedstawiony podczas konferencji organizowanej przez Akademię Marynarki Wojennej, Wydział Dowodzenia i Operacji Morskich oraz Koło Naukowe Bezpieczeństwa Morskiego IV Konferencja Naukowa Bezpieczeństwa i Obronności Security&Defence pt. „Współczesne uwarunkowania bezpieczeństwa europejskiego”, 13-14 maja 2014 r., Gdynia:
Referat przygotowany wspólnie z Ł. Krajewskim
Referat zawiera wyniki badań ankietowych wśród analityków Policji, Straży Granicznej i Centralnego Biura Antykorupcyjnego.
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
Prezentacja przygotowana na krótkie, 15 minutowe wystąpienie podczas 3. IV Forum Naukowe „Podlasie – Warmia i Mazury”, Sieć Naukowa „Polska sieć badawcza - Badania naukowe i prace rozwojowe na rzecz bezpieczeństwa państwa i obywateli” - Międzynarodowa konferencja naukowa „Ochrona rynków finansowych – przeciwdziałanie patologiom”, 6-8 maja 2014 r., Hotel „Pałac” Pacółtowo
11.10.2011 mam wystąpienie. Ale mam 15 minut i nie wszystko co napisałem w artykule będę mógł powiedzieć, więc wybrałem część najbardziej dyskusyjną ;-)
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
To są rezultaty badań ankietowych wśród sędziów sądów apelacyjnych nt. instytucji służących walce z przestępczością zorganizowaną.
These are the results of research conducted among judges of appellate courts about legal institutions which help to fight organized crime.
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
The document summarizes research on money laundering in Poland. It discusses:
1) The criminalization of money laundering under Polish law from 1994 to 2000.
2) Early research in Poland on money laundering from 1993 to 2004, including studies of bank regulations, awareness of the issue, and the impact on capital markets.
3) Results from a 2001 study that found personnel in Poland lacked training and awareness of anti-money laundering obligations and regulations.
The document summarizes money laundering methods that utilize the internet. It discusses how the anonymity, speed, and global reach of internet transactions attract money launderers. Specific online services that can be abused include online banking, payment services, gambling, auctions, and digital currencies. Case studies and experiences from Poland are provided. Recommendations to prevent cyber money laundering include monitoring transactions, requiring identity verification for accounts and services, implementing FATF recommendations, and adopting EU directives on electronic money and customer due diligence.
The document discusses how the internet serves as an illegal marketplace for various criminal activities. It outlines how criminals are attracted to the internet's anonymity and ability to conduct cross-border transactions. The illegal market place is characterized by participants (criminals, victims, organizations), information being traded (files, data), and forces of supply and demand. Specific criminal activities discussed include pornography, child pornography, computer crimes, economic crimes, cyberlaundering, copyright violations, and illegal trades. The document concludes by outlining measures to control the illegal internet marketplace such as raising awareness, reducing anonymity, and international cooperation.
2. CEL WYSTĄPIENIA
„inne” formy terroryzmu występujące w Internecie
działania organów ścigania oraz skuteczności istniejących
rozwiązań prawnych w Stanach Zjednoczonych
ilustracja: sprawa karna Sami'ego Omar'a Al-Hussayen’a
- była to pierwsza sprawa, w której rząd amerykański oskarżał
o wykorzystanie Internetu do rekrutacji, finansowania
oraz pomocy dla prowadzenia działalności terrorystycznej
w innych formach
2
3. „INNE” FORMY CYBERTERRORYZMU
prowadzenie wojny psychologicznej
propaganda terrorystyczna
zbieranie informacji (data mining)
finansowanie terroryzmu
rekrutacja nowych członków do grup terrorystycznych
budowanie sieci powiązań
wymiana informacji
planowanie i koordynacja działań
3
4. KIM JEST S.O. AL-HUSSAYEN?
obywatel Arabii Saudyjskiej
w okresie od 7. sierpnia 1994 roku do 26. lutego 2003 roku
studiował w Stanach Zjednoczonych jako zagraniczny student
uzyskał tytuł magistra informatyki, a następnie uczęszczał
na studia doktoranckie
oskarżonemu przedstawiono 14 zarzutów.
3 dotyczyły rzeczowej pomocy osobom zaangażowanym w działalność
terrorystyczną oraz co najmniej jednej organizacji terrorystycznej.
pozostałe zarzuty dotyczą naruszeń prawa wizowego
akt oskarżenia dotyczy stosunkowo długiego okresu czasu,
bo od 13. września 1994 do 26. lutego 2003 roku 4
5. ZARZUT NR 1
związki z trzema podmiotami:
The Islamic Assembly of North America
(IANA – Stowarzyszenie Islamskie Północnej Ameryki)
Islamska Fundacja Al-Haramain
spółka Dar Al-Asr
5
6. The Islamic Assembly of North America
S. O. Al-Hussayen był zarówno pracownikiem, jak i oficjalnym
przedstawicielem AIAN; dokonywał transakcji komercyjnych
związanych z jej działalnością
prowadziła szereg stron internetowych oraz świadczyła inne
usługi związane z Internetem
były one wykorzystywane do rozpowszechniania informacji
dotyczących religii muzułmańskiej, zbierania datków ze Stanów
i z zagranicy
ponad to, strony te oferowały materiały i informacje, których
celem było rekrutowanie nowych członków (mudżahedinów) dla
grup terrorystycznych oraz pozwalały one na zbieranie funduszy
dla wspierania działalności terrorystycznej (violent jihad)
6
7. Islamska Fundacja Al-Haramain
S. O. Al-Hussayen kilkakrotnie dokonywał płatności związanych
z jej działalnością, w tym 1 raz podpisał w imieniu fundacji
kontrakt
organizacją charytatywną z siedzibą w Arabii Saudyjskiej
zdołała stworzyć sieć swoich oddziałów na całym świecie
poprzez różnego rodzaju środki masowego przekazu
rozpowszechniała ona materiały, które – zdaniem oskarżenia –
propagowały fundamentalistyczną doktrynę muzułmańską
administracja amerykańska umieścił wiele z jej oddziałów
na „czarnej liście” organizacji wspierających terroryzm (Specially
Designated Global Terrorists) 7
8. Spółka Dar Al-Asr
spółką oferującą usługi informatyczne z siedzibą w Arabii
Saudyjskiej
S. O. Al-Hussayen był pracownikiem oraz oficjalnym
przedstawicielem tej spółki w Stanach Zjednoczonych
do jego obowiązków należały także kwestie finansowe
i organizacyjne związane z funkcjonowaniem szeregu stron
i domen internetowych należących lub powiązanych ze spółką
8
9. ZARZUT NR 2
S. O. Al-Hussayen pomagał tworzyć, prowadzić i administrować
różnymi stronami internetowymi i innymi zasobami
internetowymi związanymi z IANA, Al-Hussayen, Dar Al-Asr
oraz dwoma znanymi klerykami saudyjskimi.
sprawował też decydującą kontrolę nad działalnością tych stron
oraz ich zawartością, którą to często stanowiły materiały
multimedialne zachęcające do:
przyłączenia się do mudżahedinów oraz
ofiarowania datków na działalność terrorystyczną
9
10. PRZYKŁADOWA ZAWARTOŚĆ STRON
wychwalające mudżahedinów z Czeczenii i zawierające prośbę
do Allacha, aby zniszczył armię rosyjską i „uczynił Rosjanki
wdowami”
o dżihadzie w Koranie i innych pismach muzułmańskich
o śmierć jako męczennik, która to jest najwyższym zaszczytem dla
muzułmanina
o celach i zadaniach dżihadu
o religijnym i moralnym uzasadnieniu dżihadu
informacje o fatwach oraz ich uzasadnienie
wezwania do udziału w działalności terrorystycznej, 10
w tym zamachach samobójczych
11. FINANSOWANIE TERRORYZMU
jedna ze strony internetowych, którą oskarżony pomagał stworzyć
oraz administrować zawierała wezwanie
do uczestniczenia w walce z Izraelem za pomocą pieniędzy,
poprzez wpłacanie ich na rzecz The Palestinian Information
Center - oficjalny „rzecznik” Hamasu.
oskarżonemu przekazano maila zawierającego prośbę o podanie
sposobu przekazania darowizn dla Hamasu, by organizacja ta
mogła kupić broń i wykorzystać ją do walki z Izraelem.
11
12. DYSKUSYJNA GRUPA MAILOWA
S. O. Al-Hussayen stworzył dyskusyjną grupę mailową,
która stanowiła platformę do bezpośredniej komunikacji służącej
rekrutacji oraz zbieraniu funduszy w celu prowadzenia
działalności terrorystycznej
zaproszenie do udziału zawierało wezwanie do wspierania walki
za pośrednictwem
„w ł a s n y c h p i e n i ę d z y, s a m e g o s i e b i e ,
swoich języków i swoich modlitw ”
było ono autorstwa samego oskarżonego
on sam brał udział w tej grupie i umieszczał tam swoje posty
łącznie powyższa grupa miała ponad 2400 członków
12
13. INFORMACJE PUBLIKOWANE NA GRUPIE
comiesięczny „przypominacz” - informacja o konieczności zbierania
pieniędzy na działalność terrorystyczną
rozpowszechniono opracowanie zatytułowane „Cnoty Dżihadu”
gloryfikujące osoby, które zginęły w walce; uzasadniało ono,
iż takie osoby zajmują specjalne miejsce w raju obok Allacha;
z drugiej strony wskazywało, iż współcześni muzułmanie nie praktykują
dżihadu, co jest wielką szkodą
zapytany, jeden z członów grupy przekazał dokładne instrukcje,
jak dostać się do jednego z obozów treningowych terrorystów poza
Stanami Zjednoczonymi
jeden z maili pochodził prawdopodobnie od osoby (mudżahedina)
opuszczającej obóz treningowy w Bośni, w którym to wychwalał „cnoty
dżihadu”; w odpowiedzi kilku innych członków grupy napisało, że również
13
oni uczestniczyli w działalności terrorystycznej
14. „OSTATNI POST”
w dniu 25 lutego 2003 roku, pojawił się pilny komunikat skierowany
wprost do muzułmanów służących w armii amerykańskiej
zostali oni wezwani do wskazywania i podawania informacji
o potencjalnych celach ataków, w szczególności na Bliskim Wschodzie
post zawierał listę kategorii celów, np. bazy wojskowe, ich centra
logistyczne (w tym zapewniające wodę pitną), adresy pracujących tam
pracowników cywilnych, magazyny broni i amunicji, urządzenia
i budynki amerykańskich firm naftowych, trasy tankowców.
wezwanie zawierało również zachętę do dokonywania zamachów
na wysoko postawionych przedstawicieli armii amerykańskiej.
14
15. ZARZUT NR 3
S. O. Al-Hussayen czynił starania, aby ukryć charakter swojego
udziału w rozpowszechnianiu wymienionych powyżej informacji
około 19. stycznia 2003 roku, oskarżony oraz inna osoba
dyskutowali nad planem ukrycia przed władzami amerykańskimi
swojego udziału w rozpowszechnianiu wykładu jednego
z kleryków, podczas którego ten ostatni wzywał słuchaczy
do zaangażowania się w działalność terrorystyczną przeciwko
Izraelowi
obaj doszli do wniosku, iż będą utrzymywać, iż nie znali dokładnie
treści informacji, które rozpowszechniali
zastanawiali się nad takim podzieleniem treści, 15
aby popierało to ich linię obrony
16. POSTĘPOWANIE KARNE
dwa lata postępowania przygotowawczego
organom ścigani i oskarżycielowi wydawało się, że mają bogaty
i mocny materiał dowodowy; jego prezentowanie przed sądem
zajęło 6 tygodni
obrona powołała na świadka tylko jedną osobę – emerytowanego
pracownika CIA z dwudziestosiedmioletnim doświadczeniem
zdobytym na Bliskim Wschodzie –
który zeznał on, iż dwie strony internetowe prowadzone przez
oskarżonego nie miały nic wspólnego z terroryzmem,
czy też jego propagowaniem tylko propagowała islamu
lub zawierała analizy historycznych i bieżących wydarzeń
politycznych 16
17. WYROK
Po 7 dniach narady – w lipcu 2004 r. – ława przysięgłych podjęła
decyzję co do 5 z 14 zarzutów
uznała ona oskarżonego za NIEWINNEGO w stosunku
do 3 zarzutów terrorystycznych i 2 dotyczących naruszenia prawa
wizowego
ławnicy zwracali uwagę na fakt, iż
urząd prokuratorski nie przedstawił jednoznacznych,
niebudzących wątpliwości dowodów winy,
potwierdzających świadome działanie oskarżonego
17
18. PODSUMOWANIE
sprawa daje przede wszystkim pogląd na rodzaje zachowań
w Internecie, które mogą zostać zakwalifikowane jako wspieranie
zjawiska terroryzmu, ale także poszczególnych organizacji,
czy ataków
Problem: Czy tendencja do kryminalizacji kolejnych zachowań
związanych pośrednio z terroryzmem nie idzie zbyt daleko?
Problem: Istnieje pewien konflikt aksjologiczny między
zapewnieniem bezpieczeństwa (poprzez eliminowanie powiązań
pomiędzy terrorystami a osobami ich wspierającymi), a swobodą
wypowiedzi, czy wyznania. Czy zatem państwo powinno odstąpić
od ścigania tego typu zachowań?
18
19. DZIĘKUJĘ ZA UWAGĘ
dr Wojciech Filipkowski
fwojtek@uwb.edu.pl
Wydział Prawa - http://www.prawo.uwb.edu.pl
Uniwersytet w Białymstoku
Portal Monitoring - http://moniotoring.uwb.edu.pl 19