Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  organizacja terrorystyczna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Wstęp do analizy schematów działań wywiadowczych
PL
Obserwowane zjawiska we współczesnym świecie wskazują, że elementy działań wywiadowczych występują w działalności służb innych niż wywiad klasyczny. Ponadto istnieje wiele wskazań, że również struktury nieformalne, takie jak organizacje terrorystyczne lub organizacje przestępcze, choć nie zawsze w pełni świadome, wykorzystują w swoich działaniach elementy stanowiące znaczną część działań wywiadowczych. Dlatego istnieje potrzeba stworzenia nowej metody badawczej, technicznie nazwanej analizą działań wywiadowczych, która zajmowałaby się analizowaniem wzorców i schematów tych działań. W postulowanym sensie schematy działań wywiadowczych są powtarzalnymi elementami i ich układami, obserwowanymi głównie na podstawie jawnych informacji i badań historycznych. Celem postulowanej analizy byłoby przede wszystkim stworzenie narzędzi do teoretycznego opisu zjawisk określonych jako działania wywiadowcze. Po drugie, celem byłoby opracowanie zasad wspólnych dla wszystkich wzorców aktywności opartych na działaniach wywiadowczych. Po trzecie, dzięki wypracowanym efektom możliwe byłoby położenie podwalin pod najbardziej optymalną strategię zwalczania zagrożeń powstających w wyniku działań wywiadowczych zagranicznych służb specjalnych lub organizacji przestępczych. Taka analiza mogłaby zatem wnieść pozytywny wkład w działalność krajowych służb wywiadowczych i kontrwywiadowczych, które również biorą udział w analizie tych zjawisk, ale głównie tylko w ramach bieżącej pracy operacyjnej.
EN
The observed phenomena in the modern world indicate that elements of intelligence activities occur in the activities of services other than classic intelligence. In addition, there are many indications that also informal structures, such as terrorist organizations or criminal organizations, although not always fully aware, use in their activities elements that constitute a significant part of intelligence activities. Therefore, there is a need to create a new research method, which is technically called an analysis of intelligence activities, which would deal with analyzing patterns of intelligence activities. In the postulated sense, schemes of intelligence activities are repetitive elements of these activities and their arrangements, observed mainly on the basis of open information and historical studies. The goal of the postulated analysis would be first of all to create tools for the theoretical description of phenomena defined as intelligence activities. Secondly, the goal would be to develop rules and principles common to all intelligence and intelligence-based activity patterns. Thirdly, thanks to the effects developed, it would be possible to lay the foundations for the most optimal strategy to combat threats arising as a result of intelligence activities by foreign special services or criminal organizations. Such an analysis could thus make a positive contribution to the activities of the domestic intelligence and counterintelligence services, which are also involved in the analysis of these phenomena, but only for immediate needs.
EN
The following paper is a review article. It is an attempt to analyze the most widely available publications of Salafi terrorist organizations addressed to European supporters. This article concentrates primarily on publications describing tactics related to committing acts of terror on civilian population. Organizations like AQ and ISIS suggest launching attacks using the most available resources (attack using a knife or a sharp tool, arson, ramming with a vehicle), constructing various kinds of IED (pipe bomb, pressure cooker bomb), encourage to attack in public and poorly protected places or advise on how to organize a shooting and hostage-taking situation. Moreover, they state bluntly that theft, vandalism or causing major traffic accidents are also actions which can help in the war with infidels. The substantive value of the instructions is questionable – the authors of many of them (e.g. the attack using a knife) have vague idea about equipment and combat. The content of these publications suggests that they are prepared for people relatively young, with no general experience in life and combat training. Terrorist organizations skillfully select passages from Quran and hadiths to find a pseudo religious justification for barbarism and cruelty. Finally, they treat all victims indiscriminately – all infidels deserve to die and killing them is a glorious achievement.
PL
Artykuł pt. „Rys historyczny aktów terroru kryminalnego i incydentów noszących znamiona czynu o charakterze terrorystycznym w Polsce oraz przeciwko obywatelom RP” składa się z wprowadzenia, trzech części oraz podsumowania. W pierwszej części artykułu zidentyfikowane zostały incydenty, w których posługiwano się metodami terrorystycznymi jako narzędziem do osiągnięcia własnych celów i potrzeb, mające miejsce na terenie państwa polskiego do lat 90. XX wieku. Następnie szczegółowo omówione zostały wybrane przykłady aktów terroru kryminalnego oraz noszące znamiona czynu o charakterze terrorystycznym w Polsce na przełomie XX i XXI wieku. Ponadto w artykule odniesiono się również do zamachów skierowanych przeciwko obywatelom RP będących wynikiem działalności grup terrorystycznych operujących w różnych częściach świata. W podsumowaniu ujęte zostały natomiast generalne wnioski dotyczące dotychczasowej działalności terrorystycznej na terytorium RP.
EN
The article titled „Historical background of criminal terrorist acts and incidents, which appear to constitute a terrorist act in Poland and against Polish citizens” consists of an Introduction, three parts and a summary. The first part of this article identifies incidents taking place on the Polish territory since the nineties of the twentieth century, where terrorism methods were used by the perpetrators as a tool to achieve their own goals and needs. The second part presents selected examples of criminal terrorism and terrorism acts constituting an terrorism offence, which took place in Poland at the turn of the twentieth and twenty-first century. The third part addresses attacks against Polish citizens, resulting from the activities of terrorist groups operating in different parts of the world. The summary contains general conclusions with regard to terrorist activities, which took place so far on the territory of Poland.
4
Content available remote Źródła finansowania Al-Kaidy
PL
W artykule przedstawiono cele, przesłanki powstania oraz działalność Al-Kaidy. Dokonano również analizy zdywersyfikowanych źródeł finansowania tej najbardziej znanej na świecie organizacji terrorystycznej. Zaprezentowała ona nowy wymiar terroryzmu, dotyczący zakresu i sposobu działalności, liczby wtajemniczonych oraz spektakularności prowadzonych akcji. Do tej pory żadna organizacja terrorystyczna na świecie nie zastraszyła jednocześnie tak dużej grupy ludzi. Celem artykułu jest zaprezentowanie źródeł finansowania Al-Kaidy.
EN
The main aim of the article is to show the economic side of terrorist activities with respect to Al-Qaeda. The circumstance for Al-Qaeda evolvment, its general aims and actions taken is the main subject of article, from this perspective. Authors analyses diversified origins and means of financing of this best known terroristic world organization. The new dimensions of terrorism can be observed with respect to range and scope of its operations, as well as cell members’ acceptance and its barnstorming actions, as done by its independent cells. Until now, as proclaim the authors, there was no terrorist organization that was capable to terrorize such a great number of people, and the problem “why” can be of an economic issue.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.