SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
WYBRANE ASPEKTY
FENOMENOLOGII CYBERTERRORYZMU

     STUDIUM PRZYPADKU SPRAWY
    SAMI'EGO OMAR’A AL-HUSSAYEN’A

  dr Wojciech Filipkowski
  Wydział Prawa
  Uniwersytet w Białymstoku
CEL WYSTĄPIENIA

„inne” formy terroryzmu występujące w Internecie
działania organów ścigania oraz skuteczności istniejących
rozwiązań prawnych w Stanach Zjednoczonych
ilustracja: sprawa karna Sami'ego Omar'a Al-Hussayen’a
- była to pierwsza sprawa, w której rząd amerykański oskarżał
o wykorzystanie Internetu do rekrutacji, finansowania
oraz pomocy dla prowadzenia działalności terrorystycznej
w innych formach



                                                                2
„INNE” FORMY CYBERTERRORYZMU

prowadzenie wojny psychologicznej
propaganda terrorystyczna
zbieranie informacji (data mining)
finansowanie terroryzmu
rekrutacja nowych członków do grup terrorystycznych
budowanie sieci powiązań
wymiana informacji
planowanie i koordynacja działań

                                                      3
KIM JEST S.O. AL-HUSSAYEN?

obywatel Arabii Saudyjskiej
w okresie od 7. sierpnia 1994 roku do 26. lutego 2003 roku
studiował w Stanach Zjednoczonych jako zagraniczny student
uzyskał tytuł magistra informatyki, a następnie uczęszczał
na studia doktoranckie
oskarżonemu przedstawiono 14 zarzutów.
   3 dotyczyły rzeczowej pomocy osobom zaangażowanym w działalność
   terrorystyczną oraz co najmniej jednej organizacji terrorystycznej.
   pozostałe zarzuty dotyczą naruszeń prawa wizowego
akt oskarżenia dotyczy stosunkowo długiego okresu czasu,
bo od 13. września 1994 do 26. lutego 2003 roku                     4
ZARZUT NR 1

związki z trzema podmiotami:
  The Islamic Assembly of North America
  (IANA – Stowarzyszenie Islamskie Północnej Ameryki)
  Islamska Fundacja Al-Haramain
  spółka Dar Al-Asr




                                                        5
The Islamic Assembly of North America

S. O. Al-Hussayen był zarówno pracownikiem, jak i oficjalnym
przedstawicielem AIAN; dokonywał transakcji komercyjnych
związanych z jej działalnością
prowadziła szereg stron internetowych oraz świadczyła inne
usługi związane z Internetem
były one wykorzystywane do rozpowszechniania informacji
dotyczących religii muzułmańskiej, zbierania datków ze Stanów
i z zagranicy
ponad to, strony te oferowały materiały i informacje, których
celem było rekrutowanie nowych członków (mudżahedinów) dla
grup terrorystycznych oraz pozwalały one na zbieranie funduszy
dla wspierania działalności terrorystycznej (violent jihad)
                                                              6
Islamska Fundacja Al-Haramain

S. O. Al-Hussayen kilkakrotnie dokonywał płatności związanych
z jej działalnością, w tym 1 raz podpisał w imieniu fundacji
kontrakt
organizacją charytatywną z siedzibą w Arabii Saudyjskiej
zdołała stworzyć sieć swoich oddziałów na całym świecie
poprzez różnego rodzaju środki masowego przekazu
rozpowszechniała ona materiały, które – zdaniem oskarżenia –
propagowały fundamentalistyczną doktrynę muzułmańską
administracja amerykańska umieścił wiele z jej oddziałów
na „czarnej liście” organizacji wspierających terroryzm (Specially
Designated Global Terrorists)                                  7
Spółka Dar Al-Asr

spółką oferującą usługi informatyczne z siedzibą w Arabii
Saudyjskiej
S. O. Al-Hussayen był pracownikiem oraz oficjalnym
przedstawicielem tej spółki w Stanach Zjednoczonych
do jego obowiązków należały także kwestie finansowe
i organizacyjne związane z funkcjonowaniem szeregu stron
i domen internetowych należących lub powiązanych ze spółką




                                                            8
ZARZUT NR 2

S. O. Al-Hussayen pomagał tworzyć, prowadzić i administrować
różnymi stronami internetowymi i innymi zasobami
internetowymi związanymi z IANA, Al-Hussayen, Dar Al-Asr
oraz dwoma znanymi klerykami saudyjskimi.
sprawował też decydującą kontrolę nad działalnością tych stron
oraz ich zawartością, którą to często stanowiły materiały
multimedialne zachęcające do:
  przyłączenia się do mudżahedinów oraz
  ofiarowania datków na działalność terrorystyczną

                                                            9
PRZYKŁADOWA ZAWARTOŚĆ STRON

wychwalające mudżahedinów z Czeczenii i zawierające prośbę
do Allacha, aby zniszczył armię rosyjską i „uczynił Rosjanki
wdowami”
o dżihadzie w Koranie i innych pismach muzułmańskich
o śmierć jako męczennik, która to jest najwyższym zaszczytem dla
muzułmanina
o celach i zadaniach dżihadu
o religijnym i moralnym uzasadnieniu dżihadu
informacje o fatwach oraz ich uzasadnienie
wezwania do udziału w działalności terrorystycznej,        10

w tym zamachach samobójczych
FINANSOWANIE TERRORYZMU

jedna ze strony internetowych, którą oskarżony pomagał stworzyć
oraz administrować zawierała wezwanie
do uczestniczenia w walce z Izraelem za pomocą pieniędzy,
poprzez wpłacanie ich na rzecz The Palestinian Information
Center - oficjalny „rzecznik” Hamasu.
oskarżonemu przekazano maila zawierającego prośbę o podanie
sposobu przekazania darowizn dla Hamasu, by organizacja ta
mogła kupić broń i wykorzystać ją do walki z Izraelem.




                                                          11
DYSKUSYJNA GRUPA MAILOWA

S. O. Al-Hussayen stworzył dyskusyjną grupę mailową,
która stanowiła platformę do bezpośredniej komunikacji służącej
rekrutacji oraz zbieraniu funduszy w celu prowadzenia
działalności terrorystycznej
zaproszenie do udziału zawierało wezwanie do wspierania walki
za pośrednictwem
     „w ł a s n y c h p i e n i ę d z y, s a m e g o s i e b i e ,
      swoich języków i swoich modlitw ”
było ono autorstwa samego oskarżonego
on sam brał udział w tej grupie i umieszczał tam swoje posty
łącznie powyższa grupa miała ponad 2400 członków
                                                                     12
INFORMACJE PUBLIKOWANE NA GRUPIE

comiesięczny „przypominacz” - informacja o konieczności zbierania
pieniędzy na działalność terrorystyczną
rozpowszechniono opracowanie zatytułowane „Cnoty Dżihadu”
gloryfikujące osoby, które zginęły w walce; uzasadniało ono,
iż takie osoby zajmują specjalne miejsce w raju obok Allacha;
z drugiej strony wskazywało, iż współcześni muzułmanie nie praktykują
dżihadu, co jest wielką szkodą
zapytany, jeden z członów grupy przekazał dokładne instrukcje,
jak dostać się do jednego z obozów treningowych terrorystów poza
Stanami Zjednoczonymi
jeden z maili pochodził prawdopodobnie od osoby (mudżahedina)
opuszczającej obóz treningowy w Bośni, w którym to wychwalał „cnoty
dżihadu”; w odpowiedzi kilku innych członków grupy napisało, że również
                                                                   13

oni uczestniczyli w działalności terrorystycznej
„OSTATNI POST”

w dniu 25 lutego 2003 roku, pojawił się pilny komunikat skierowany
wprost do muzułmanów służących w armii amerykańskiej
zostali oni wezwani do wskazywania i podawania informacji
o potencjalnych celach ataków, w szczególności na Bliskim Wschodzie
post zawierał listę kategorii celów, np. bazy wojskowe, ich centra
logistyczne (w tym zapewniające wodę pitną), adresy pracujących tam
pracowników cywilnych, magazyny broni i amunicji, urządzenia
i budynki amerykańskich firm naftowych, trasy tankowców.
wezwanie zawierało również zachętę do dokonywania zamachów
na wysoko postawionych przedstawicieli armii amerykańskiej.

                                                                14
ZARZUT NR 3

S. O. Al-Hussayen czynił starania, aby ukryć charakter swojego
udziału w rozpowszechnianiu wymienionych powyżej informacji
około 19. stycznia 2003 roku, oskarżony oraz inna osoba
dyskutowali nad planem ukrycia przed władzami amerykańskimi
swojego udziału w rozpowszechnianiu wykładu jednego
z kleryków, podczas którego ten ostatni wzywał słuchaczy
do zaangażowania się w działalność terrorystyczną przeciwko
Izraelowi
obaj doszli do wniosku, iż będą utrzymywać, iż nie znali dokładnie
treści informacji, które rozpowszechniali
zastanawiali się nad takim podzieleniem treści,              15
aby popierało to ich linię obrony
POSTĘPOWANIE KARNE

dwa lata postępowania przygotowawczego
organom ścigani i oskarżycielowi wydawało się, że mają bogaty
i mocny materiał dowodowy; jego prezentowanie przed sądem
zajęło 6 tygodni
obrona powołała na świadka tylko jedną osobę – emerytowanego
pracownika CIA z dwudziestosiedmioletnim doświadczeniem
zdobytym na Bliskim Wschodzie –
który zeznał on, iż dwie strony internetowe prowadzone przez
oskarżonego nie miały nic wspólnego z terroryzmem,
czy też jego propagowaniem tylko propagowała islamu
lub zawierała analizy historycznych i bieżących wydarzeń
politycznych                                               16
WYROK

Po 7 dniach narady – w lipcu 2004 r. – ława przysięgłych podjęła
decyzję co do 5 z 14 zarzutów
uznała ona oskarżonego za NIEWINNEGO w stosunku
do 3 zarzutów terrorystycznych i 2 dotyczących naruszenia prawa
wizowego
ławnicy zwracali uwagę na fakt, iż
   urząd prokuratorski nie przedstawił jednoznacznych,
   niebudzących wątpliwości dowodów winy,
   potwierdzających świadome działanie oskarżonego

                                                             17
PODSUMOWANIE

sprawa daje przede wszystkim pogląd na rodzaje zachowań
w Internecie, które mogą zostać zakwalifikowane jako wspieranie
zjawiska terroryzmu, ale także poszczególnych organizacji,
czy ataków
Problem: Czy tendencja do kryminalizacji kolejnych zachowań
związanych pośrednio z terroryzmem nie idzie zbyt daleko?
Problem: Istnieje pewien konflikt aksjologiczny między
zapewnieniem bezpieczeństwa (poprzez eliminowanie powiązań
pomiędzy terrorystami a osobami ich wspierającymi), a swobodą
wypowiedzi, czy wyznania. Czy zatem państwo powinno odstąpić
od ścigania tego typu zachowań?
                                                           18
DZIĘKUJĘ ZA UWAGĘ


           dr Wojciech Filipkowski

              fwojtek@uwb.edu.pl
 Wydział Prawa - http://www.prawo.uwb.edu.pl
           Uniwersytet w Białymstoku
Portal Monitoring - http://moniotoring.uwb.edu.pl   19

Contenu connexe

Plus de Wojciech Filipkowski

Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychWojciech Filipkowski
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Wojciech Filipkowski
 
Wybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWojciech Filipkowski
 

Plus de Wojciech Filipkowski (20)

Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnych
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
Sposoby Finansowania Terroryzmu
Sposoby Finansowania TerroryzmuSposoby Finansowania Terroryzmu
Sposoby Finansowania Terroryzmu
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 
Wybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiadem
 
Strategia Walki Z Terroryzmem
Strategia Walki Z TerroryzmemStrategia Walki Z Terroryzmem
Strategia Walki Z Terroryzmem
 

Wybrane aspekty fenomenologii cyberterroryzmu

  • 1. WYBRANE ASPEKTY FENOMENOLOGII CYBERTERRORYZMU STUDIUM PRZYPADKU SPRAWY SAMI'EGO OMAR’A AL-HUSSAYEN’A dr Wojciech Filipkowski Wydział Prawa Uniwersytet w Białymstoku
  • 2. CEL WYSTĄPIENIA „inne” formy terroryzmu występujące w Internecie działania organów ścigania oraz skuteczności istniejących rozwiązań prawnych w Stanach Zjednoczonych ilustracja: sprawa karna Sami'ego Omar'a Al-Hussayen’a - była to pierwsza sprawa, w której rząd amerykański oskarżał o wykorzystanie Internetu do rekrutacji, finansowania oraz pomocy dla prowadzenia działalności terrorystycznej w innych formach 2
  • 3. „INNE” FORMY CYBERTERRORYZMU prowadzenie wojny psychologicznej propaganda terrorystyczna zbieranie informacji (data mining) finansowanie terroryzmu rekrutacja nowych członków do grup terrorystycznych budowanie sieci powiązań wymiana informacji planowanie i koordynacja działań 3
  • 4. KIM JEST S.O. AL-HUSSAYEN? obywatel Arabii Saudyjskiej w okresie od 7. sierpnia 1994 roku do 26. lutego 2003 roku studiował w Stanach Zjednoczonych jako zagraniczny student uzyskał tytuł magistra informatyki, a następnie uczęszczał na studia doktoranckie oskarżonemu przedstawiono 14 zarzutów. 3 dotyczyły rzeczowej pomocy osobom zaangażowanym w działalność terrorystyczną oraz co najmniej jednej organizacji terrorystycznej. pozostałe zarzuty dotyczą naruszeń prawa wizowego akt oskarżenia dotyczy stosunkowo długiego okresu czasu, bo od 13. września 1994 do 26. lutego 2003 roku 4
  • 5. ZARZUT NR 1 związki z trzema podmiotami: The Islamic Assembly of North America (IANA – Stowarzyszenie Islamskie Północnej Ameryki) Islamska Fundacja Al-Haramain spółka Dar Al-Asr 5
  • 6. The Islamic Assembly of North America S. O. Al-Hussayen był zarówno pracownikiem, jak i oficjalnym przedstawicielem AIAN; dokonywał transakcji komercyjnych związanych z jej działalnością prowadziła szereg stron internetowych oraz świadczyła inne usługi związane z Internetem były one wykorzystywane do rozpowszechniania informacji dotyczących religii muzułmańskiej, zbierania datków ze Stanów i z zagranicy ponad to, strony te oferowały materiały i informacje, których celem było rekrutowanie nowych członków (mudżahedinów) dla grup terrorystycznych oraz pozwalały one na zbieranie funduszy dla wspierania działalności terrorystycznej (violent jihad) 6
  • 7. Islamska Fundacja Al-Haramain S. O. Al-Hussayen kilkakrotnie dokonywał płatności związanych z jej działalnością, w tym 1 raz podpisał w imieniu fundacji kontrakt organizacją charytatywną z siedzibą w Arabii Saudyjskiej zdołała stworzyć sieć swoich oddziałów na całym świecie poprzez różnego rodzaju środki masowego przekazu rozpowszechniała ona materiały, które – zdaniem oskarżenia – propagowały fundamentalistyczną doktrynę muzułmańską administracja amerykańska umieścił wiele z jej oddziałów na „czarnej liście” organizacji wspierających terroryzm (Specially Designated Global Terrorists) 7
  • 8. Spółka Dar Al-Asr spółką oferującą usługi informatyczne z siedzibą w Arabii Saudyjskiej S. O. Al-Hussayen był pracownikiem oraz oficjalnym przedstawicielem tej spółki w Stanach Zjednoczonych do jego obowiązków należały także kwestie finansowe i organizacyjne związane z funkcjonowaniem szeregu stron i domen internetowych należących lub powiązanych ze spółką 8
  • 9. ZARZUT NR 2 S. O. Al-Hussayen pomagał tworzyć, prowadzić i administrować różnymi stronami internetowymi i innymi zasobami internetowymi związanymi z IANA, Al-Hussayen, Dar Al-Asr oraz dwoma znanymi klerykami saudyjskimi. sprawował też decydującą kontrolę nad działalnością tych stron oraz ich zawartością, którą to często stanowiły materiały multimedialne zachęcające do: przyłączenia się do mudżahedinów oraz ofiarowania datków na działalność terrorystyczną 9
  • 10. PRZYKŁADOWA ZAWARTOŚĆ STRON wychwalające mudżahedinów z Czeczenii i zawierające prośbę do Allacha, aby zniszczył armię rosyjską i „uczynił Rosjanki wdowami” o dżihadzie w Koranie i innych pismach muzułmańskich o śmierć jako męczennik, która to jest najwyższym zaszczytem dla muzułmanina o celach i zadaniach dżihadu o religijnym i moralnym uzasadnieniu dżihadu informacje o fatwach oraz ich uzasadnienie wezwania do udziału w działalności terrorystycznej, 10 w tym zamachach samobójczych
  • 11. FINANSOWANIE TERRORYZMU jedna ze strony internetowych, którą oskarżony pomagał stworzyć oraz administrować zawierała wezwanie do uczestniczenia w walce z Izraelem za pomocą pieniędzy, poprzez wpłacanie ich na rzecz The Palestinian Information Center - oficjalny „rzecznik” Hamasu. oskarżonemu przekazano maila zawierającego prośbę o podanie sposobu przekazania darowizn dla Hamasu, by organizacja ta mogła kupić broń i wykorzystać ją do walki z Izraelem. 11
  • 12. DYSKUSYJNA GRUPA MAILOWA S. O. Al-Hussayen stworzył dyskusyjną grupę mailową, która stanowiła platformę do bezpośredniej komunikacji służącej rekrutacji oraz zbieraniu funduszy w celu prowadzenia działalności terrorystycznej zaproszenie do udziału zawierało wezwanie do wspierania walki za pośrednictwem „w ł a s n y c h p i e n i ę d z y, s a m e g o s i e b i e , swoich języków i swoich modlitw ” było ono autorstwa samego oskarżonego on sam brał udział w tej grupie i umieszczał tam swoje posty łącznie powyższa grupa miała ponad 2400 członków 12
  • 13. INFORMACJE PUBLIKOWANE NA GRUPIE comiesięczny „przypominacz” - informacja o konieczności zbierania pieniędzy na działalność terrorystyczną rozpowszechniono opracowanie zatytułowane „Cnoty Dżihadu” gloryfikujące osoby, które zginęły w walce; uzasadniało ono, iż takie osoby zajmują specjalne miejsce w raju obok Allacha; z drugiej strony wskazywało, iż współcześni muzułmanie nie praktykują dżihadu, co jest wielką szkodą zapytany, jeden z członów grupy przekazał dokładne instrukcje, jak dostać się do jednego z obozów treningowych terrorystów poza Stanami Zjednoczonymi jeden z maili pochodził prawdopodobnie od osoby (mudżahedina) opuszczającej obóz treningowy w Bośni, w którym to wychwalał „cnoty dżihadu”; w odpowiedzi kilku innych członków grupy napisało, że również 13 oni uczestniczyli w działalności terrorystycznej
  • 14. „OSTATNI POST” w dniu 25 lutego 2003 roku, pojawił się pilny komunikat skierowany wprost do muzułmanów służących w armii amerykańskiej zostali oni wezwani do wskazywania i podawania informacji o potencjalnych celach ataków, w szczególności na Bliskim Wschodzie post zawierał listę kategorii celów, np. bazy wojskowe, ich centra logistyczne (w tym zapewniające wodę pitną), adresy pracujących tam pracowników cywilnych, magazyny broni i amunicji, urządzenia i budynki amerykańskich firm naftowych, trasy tankowców. wezwanie zawierało również zachętę do dokonywania zamachów na wysoko postawionych przedstawicieli armii amerykańskiej. 14
  • 15. ZARZUT NR 3 S. O. Al-Hussayen czynił starania, aby ukryć charakter swojego udziału w rozpowszechnianiu wymienionych powyżej informacji około 19. stycznia 2003 roku, oskarżony oraz inna osoba dyskutowali nad planem ukrycia przed władzami amerykańskimi swojego udziału w rozpowszechnianiu wykładu jednego z kleryków, podczas którego ten ostatni wzywał słuchaczy do zaangażowania się w działalność terrorystyczną przeciwko Izraelowi obaj doszli do wniosku, iż będą utrzymywać, iż nie znali dokładnie treści informacji, które rozpowszechniali zastanawiali się nad takim podzieleniem treści, 15 aby popierało to ich linię obrony
  • 16. POSTĘPOWANIE KARNE dwa lata postępowania przygotowawczego organom ścigani i oskarżycielowi wydawało się, że mają bogaty i mocny materiał dowodowy; jego prezentowanie przed sądem zajęło 6 tygodni obrona powołała na świadka tylko jedną osobę – emerytowanego pracownika CIA z dwudziestosiedmioletnim doświadczeniem zdobytym na Bliskim Wschodzie – który zeznał on, iż dwie strony internetowe prowadzone przez oskarżonego nie miały nic wspólnego z terroryzmem, czy też jego propagowaniem tylko propagowała islamu lub zawierała analizy historycznych i bieżących wydarzeń politycznych 16
  • 17. WYROK Po 7 dniach narady – w lipcu 2004 r. – ława przysięgłych podjęła decyzję co do 5 z 14 zarzutów uznała ona oskarżonego za NIEWINNEGO w stosunku do 3 zarzutów terrorystycznych i 2 dotyczących naruszenia prawa wizowego ławnicy zwracali uwagę na fakt, iż urząd prokuratorski nie przedstawił jednoznacznych, niebudzących wątpliwości dowodów winy, potwierdzających świadome działanie oskarżonego 17
  • 18. PODSUMOWANIE sprawa daje przede wszystkim pogląd na rodzaje zachowań w Internecie, które mogą zostać zakwalifikowane jako wspieranie zjawiska terroryzmu, ale także poszczególnych organizacji, czy ataków Problem: Czy tendencja do kryminalizacji kolejnych zachowań związanych pośrednio z terroryzmem nie idzie zbyt daleko? Problem: Istnieje pewien konflikt aksjologiczny między zapewnieniem bezpieczeństwa (poprzez eliminowanie powiązań pomiędzy terrorystami a osobami ich wspierającymi), a swobodą wypowiedzi, czy wyznania. Czy zatem państwo powinno odstąpić od ścigania tego typu zachowań? 18
  • 19. DZIĘKUJĘ ZA UWAGĘ dr Wojciech Filipkowski fwojtek@uwb.edu.pl Wydział Prawa - http://www.prawo.uwb.edu.pl Uniwersytet w Białymstoku Portal Monitoring - http://moniotoring.uwb.edu.pl 19