Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 214

Liczba wyników na stronie
first rewind previous Strona / 11 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  terroryzm
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 11 next fast forward last
EN
The aim of the study is to present issues related to acts of terror and attempts to counteract them, whose subject matter of which is governed by a number of legal acts of various territorial scope, primarily by regulations contained in the Tokyo Convention, which is a source of public international law, and Polish normative acts, such as the Aviation Law together with legal and penal regulations. The paper presents considerations aimed at indicating the proper interpretation of the provisions regulating the obligation to undertake investigative and explanatory actions as part of pre-trial proceedings conducted by the prosecutor, the issues of jurisdiction and competence of the courts adjudicating in criminal cases, and the issues concerning the institution of extradition and its legal basis.
PL
Celem opracowania jest przedstawienie zagadnień związanych z aktami terroru oraz próbami przeciwdziałania im, których materia uregulowana jest przez szereg aktów prawnych o różnym zasięgu terytorialnym, przede wszystkim poprzez regulacje zawarte w Konwencji tokijskiej, będącej źródłem prawa międzynarodowego publicznego, akty normatywne polskie, takie jak ustawa Prawo lotnicze wraz z regulacjami prawno-karnymi. W artykule przedstawiono rozważania mające na celu wskazanie właściwej wykładni przepisów regulujących obowiązek podjęcia czynności śledczych i wyjaśniających postępowania przygotowawczego prowadzonego przez prokuratora, kwestie jurysdykcji i właściwości sądów orzekających w sprawach karnych oraz kwestie dotyczące instytucji ekstradycji oraz jej podstaw prawnych.
PL
Współczesny świat jest pełen wielopłaszczyznowych zagrożeń bezpieczeństwa. Do zagrożeń tych niewątpliwie zaliczają się zagrożenia o charakterze terrorystycznym. Obecnie zjawisko terroryzmu jest wszechobecne i stało się nieodłącznym elementem krajobrazu współczesnego świata. Terroryzm jest wyzwaniem dla podmiotow systemu bezpieczeństwa państwa odpowiedzialnych za zapewnienie bezpieczeństwa publicznego. Przygotowanie przedstawicieli podmiotow zapewniających bezpieczeństwo wymaga działań zarówno na płaszczyźnie prawnej, jak i szkoleniowej. Prowadzenie skutecznych działań antyterrorystycznych wymaga przygotowania poprzez proces szkoleniowy, którego elementem jest szkolenie z zakresu użycia i wykorzystania broni palnej. Zastosowanie współczesnych technologii w procesie szkolenia strzeleckiego jest istotne z uwagi na szereg posiadanych funkcjonalności budujących m.in. realizm sytuacyjny. Powyższe stanowi istotny element wspomagający tradycyjne szkolenia, tworząc tym samym szansę i wyzwanie dla państwowych i prywatnych jednostek badawczo-rozwojowych w poszukiwaniu innowacyjnych narzędzi szkoleniowych.
EN
The modern world is full of multifaceted security threats. These threats undoubtedly include terrorist threats. Currently, the phenomenon of terrorism is ubiquitous and has become an inseparable element of the landscape of the modern world. Terrorism is a challenge for entities of the state security system responsible for ensuring public security. Preparation of representatives of entities ensuring security requires actions both at the legal and training level. Conducting effective anti-terrorist activities requires preparation through a training process, which includes training in the use and use of firearms. The use of modern technologies in the process of shooting training due to a number of possessed functionalities that build, among others situational realism. The above is an important element supporting traditional training, thus creating an opportunity and a challenge for public and private research and development units in searching for innovative training tools.
3
Content available Strategia zwalczania terroryzmu
PL
Historia cywilizacji to również historia aktów terrorystycznych. Tego typu zamachy dokonywane są z rożnych motywów, takich jak polityczne, etniczne, religijne. Pewna zmiana filozofii zapobiegania terroryzmowi nastąpiła po zamachach, które zostały dokonane 11 września 2001 r. na terenie USA – w wymiarze globalnym oraz po 11 marca 2004 r., kiedy to w zamachu w Madrycie zginęło 191 osób – w wymiarze europejskim. Powyższe wydarzenia przyczyniły się do powstania nowego prawodawstwa międzynarodowego oraz powstania instytucji, które rozpoczęły koordynację działań w zakresie zapobiegania tego typu zjawiskom. Do chwili obecnej nie jest to prosty proces ze względu na wiele uwarunkowań, w tym chociażby ustalenie jednej wspólnej definicji odnoszącej się na przykład do form terroryzmu. Ataki terrorystyczne są zagrożeniami dynamicznymi, o wiele szybciej dostosowującymi się do rzeczywistości niż prawodawstwo – zwłaszcza na poziomie międzynarodowym. Tym bardziej istnieje konieczność stałej współpracy pomiędzy państwami w oparciu o przyjęte i zaakceptowane strategie zwalczania terroryzmu, które skutecznie pozwolą na zwalczanie tego zjawiska.
EN
The history of civilization is also the history of terrorist acts. These types of attacks have been and are carried out for various motives, such as political, ethnic, and religious. A certain change in the philosophy of preventing terrorism took place after the attacks on September 11, 2001 in the US – on a global scale and after March 11, 2004, when 191 people died in the Madrid attack – on a European scale. These events have contributed to the creation of new international legislation and the establishment of institutions that have begun coordinating activities in the field of preventing such phenomena. To date, this is not a simple process due to many aspects, such as the establishment of one common definition referring, for example, to forms of terrorism. Terrorist attacks are dynamic threats, with perpetrators adapting much faster to reality than legislation does – especially on an international level. For this reason, there is a need for constant cooperation between states based on adopted and accepted counter terrorism strategories, which will allow effective combating of this type of phenomena.
4
Content available Counter terrorism srategy
EN
The history of civilization is also the history of terrorist acts. These types of attacks have been and are carried out for various motives, such as political, ethnic, and religious. A certain change in the philosophy of preventing terrorism took place after the attacks on September 11, 2001 in the US – on a global scale and after March 11, 2004, when 191 people died in the Madrid attack – on a European scale. These events have contributed to the creation of new international legislation and the establishment of institutions that have begun coordinating activities in the field of preventing such phenomena. To date, this is not a simple process due to many aspects, such as the establishment of one common definition referring, for example, to forms of terrorism. Terrorist attacks are dynamic threats, with perpetrators adapting much faster to reality than legislation does – especially on an international level. For this reason, there is a need for constant cooperation between states based on adopted and accepted counter terrorism strategories, which will allow effective combating of this type of phenomena.
PL
Historia cywilizacji to również historia aktów terrorystycznych. Tego typu zamachy dokonywane są z rożnych motywów, takich jak polityczne, etniczne, religijne. Pewna zmiana filozofii zapobiegania terroryzmowi nastąpiła po zamachach, które zostały dokonane 11 września 2001 r. na terenie USA – w wymiarze globalnym oraz po 11 marca 2004 r., kiedy to w zamachu w Madrycie zginęło 191 osób – w wymiarze europejskim. Powyższe wydarzenia przyczyniły się do powstania nowego prawodawstwa międzynarodowego oraz powstania instytucji, które rozpoczęły koordynację działań w zakresie zapobiegania tego typu zjawiskom. Do chwili obecnej nie jest to prosty proces ze względu na wiele uwarunkowań, w tym chociażby ustalenie jednej wspólnej definicji odnoszącej się na przykład do form terroryzmu. Ataki terrorystyczne są zagrożeniami dynamicznymi, o wiele szybciej dostosowującymi się do rzeczywistości niż prawodawstwo – zwłaszcza na poziomie międzynarodowym. Tym bardziej istnieje konieczność stałej współpracy pomiędzy państwami w oparciu o przyjęte i zaakceptowane strategie zwalczania terroryzmu, które skutecznie pozwolą na zwalczanie tego zjawiska.
EN
The modern world is full of multifaceted security threats. These threats undoubtedly include terrorist threats. Currently, the phenomenon of terrorism is ubiquitous and has become an inseparable element of the landscape of the modern world. Terrorism is a challenge for entities of the state security system responsible for ensuring public security. Preparation of representatives of entities ensuring security requires actions both at the legal and training level. Conducting effective anti-terrorist activities requires preparation through a training process, which includes training in the use and use of firearms. The use of modern technologies in the process of shooting training due to a number of possessed functionalities that build, among others situational realism. The above is an important element supporting traditional training, thus creating an opportunity and a challenge for public and private research and development units in searching for innovative training tools.
PL
Współczesny świat jest pełen wielopłaszczyznowych zagrożeń bezpieczeństwa. Do zagrożeń tych niewątpliwie zaliczają się zagrożenia o charakterze terrorystycznym. Obecnie zjawisko terroryzmu jest wszechobecne i stało się nieodłącznym elementem krajobrazu współczesnego świata. Terroryzm jest wyzwaniem dla podmiotów systemu bezpieczeństwa państwa odpowiedzialnych za zapewnienie bezpieczeństwa publicznego. Przygotowanie przedstawicieli podmiotów zapewniających bezpieczeństwo wymaga działań zarowno na płaszczyźnie prawnej, jak i szkoleniowej. Prowadzenie skutecznych działań antyterrorystycznych wymaga przygotowania poprzez proces szkoleniowy, ktorego elementem jest szkolenie z zakresu użycia i wykorzystania broni palnej. Zastosowanie współczesnych technologii w procesie szkolenia strzeleckiego jest istotne z uwagi na szereg posiadanych funkcjonalności budujących m.in. realizm sytuacyjny. Powyższe stanowi istotny element wspomagający tradycyjne szkolenia, tworząc tym samym szansę i wyzwanie dla państwowych i prywatnych jednostek badawczo-rozwojowych w poszukiwaniu innowacyjnych narzędzi szkoleniowych.
PL
Chociaż w ostatnich latach wzrosła liczba ataków przeprowadzanych przez tzw. samotne wilki, współczesne zagrożenia terrorystyczne opierają się nadal na strukturach organizacyjnych posiadających zasięg nie tylko krajowy, lecz także międzynarodowy, których liczba członków liczy od kilku do nawet kilku tysięcy. Należy podkreślić, że organizacje terrorystyczne są zaangażowane w operacje na całym świecie. Mimo iż w zdecydowanej większości działają na Bliskim Wschodzie i w Afryce Północnej, to regularnie dochodzi do incydentów terrorystycznych w innych regionach, także w Europie. Modus operandi poszczególnych grup jest raczej podobny, niemniej jednak warto zwrócić uwagę na ich ideologię, sposób realizacji założonych celów, a także otrzymywane wsparcie od różnych instytucji i państw. Szczegółowa analiza współczesnych organizacji terrorystycznych jest jednocześnie pierwszym etapem do ich zwalczania. Podejmowana problematyka będzie stanowić zatem podstawę do dalszych badań nad zjawiskiem rozrostu terroryzmu, a ponadto posłuży do opracowania metod i narzędzi w ramach strategii antyterrorystycznych.
EN
Although in recent years increased the number of attacks carried out by the so-called lone wolves, contemporary terrorist threats are still based on organizational structures that have not only national but also international scope, the number of members of which ranges from several to even several thousand terrorists. It should be emphasized that terrorist organizations are involved in operations all over the world. Although the vast majority of them operate in the Middle East and North Africa, terrorist incidents also occur regularly in other regions, including Europe. The modus operandi of individual groups is rather similar. Still, it is worth paying attention to their ideology, the way they achieve their goals, as well as the support they receive from various institutions and countries. A detailed analysis of contemporary terrorist organizations is also the first step in combating them. Therefore, the issues raised will constitute the basis for further research on the phenomenon of the proliferation of terrorism, and will also be used to develop methods and tools as part of anti-terrorist strategies.
PL
Celem artykułu jest przedstawienie i weryfikacja istniejących rozwiązań w zakresie bezpieczeństwa zdrowia w strefach działań służb wywiadowczych oraz wskazanie kierunków doskonalenia ich systemu operacyjnego. Uznając wagę sytuacji problemowej wynikającej z zagrożenia epidemicznego, uzasadnione jest zwrócenie uwagi na te obszary działalności, w których przewiduje się potrzebę modyfikacji i dla których wskazany jest proponowany obszar zainteresowań. Państwowe Służby Wywiadowcze, działające w warunkach zagrożenia COVID-19, stają się celem ataków wielu środowisk eksperckich ale przede wszystkim swych odpowiedników w innych państwach. W artykule określono zakres współpracy pomiędzy podmiotami państwowymi posiadającymi kompetencje w zakresie prowadzenia działalności wywiadowczych i kontrwywiadowczych zarówno na szczeblu wewnętrznym jak i międzynarodowym. Domeną wywiadu jest informacja wydobywana zazwyczaj z trudno dostępnych lub ściśle strzeżonych pokładów. W procesie weryfikacji przybiera ona postać gotowego materiału dostarczającego wiedzę o wybranym fragmencie rzeczywistości dzięki której decydenci korzystają z uzyskanej wiedzy. Dziś klasyczny łańcuch wiedzy rozpada się. Współczesna informacja tworzona jest w coraz większym stopniu przez zmechanizowane systemy przetwarzania danych sterowane za pomocą sztucznej inteligencji. Tempo generowania informacji przez elektroniczne urządzenia telekomunikacyjne oszałamia zwykłych użytkowników oraz przyprawia o ból głowy decydentów. W obliczu zarysowanych powyżej wyzwań, przed którymi stoją współczesne państwa i społeczeństwa, służby wywiadowcze zmuszone są do podjęcia gruntownej przebudowy w sferze organizacyjnej, mentalnej i technicznej zgodnie z kluczowymi interesami państwa. Współczesne globalne zagrożenie epidemiologiczne preferuje dużych, aktywnych graczy i łatwo degraduje pozostałych do roli outsiderów. Natomiast bierność i impas decyzyjny prowadzi do marginalizacji państwa i przekształcenia go w instrument w rękach światowych mocarstw.
EN
The purpose of the article is to present and verify the existing solutions in the field of health security in the areas of operation of intelligence services and to indicate the directions of improving their operating systems. Recognizing the importance of the problem situation resulting from the epidemic threat, it is justified to pay attention to those areas of activity where the need for modification is anticipated and for which the proposed area of interest is indicated. The State Intelligence Services, operating in the conditions of the COVID-19 threat, are becoming the target of attacks by many expert circles, but above all by their counterparts in other countries. The article defines the scope of cooperation between state entities with competences in the field of intelligence activities and counterintelligence services both internally and internationally. The domain of intelligence is information usually extracted from hard to reach or closely guarded layers. In the verification process, it takes the form of a ready made material that provides knowledge about a selected fragment of reality, thanks to which decision makers use the knowledge obtained. Today the classical chain of knowledge is falling apart. Modern information is increasingly created by mechanized data processing systems controlled by artificial intelligence. The pace of information generated by electronic telecommunication devices bewildering ordinary users and making decision-makers a headache. In the face of the above outlined challenges faced by modern states and societies, the intelligence services are forced to undertake a thorough restructuring in the organizational, mental and technical spheres in accordance with the key interests of the state. The contemporary global epidemiological threat prefers large, active players and easily degrades others to the role of outsiders. On the other hand, passivity and deadlock in decisions lead to the marginalization of the state and its transformation into an instrument in the hands of world powers.
PL
Artykuł jest sprawozdaniem z badań mających na celu weryfikację sposobu aktywacji Sił Zbrojnych Rzeczypospolitej Polskiej (SZ RP) do wsparcia Straży Granicznej (SG) w działaniach mających na celu przeciwstawienie się zagrożeniom dla statków i portów powstałym na skutek użycia statku lub innego obiektu pływającego jako środka ataku terrorystycznego. Kryterium weryfikacji aktywacji sił zbrojnych jest czas. Powyższe ma umożliwić znalezienie słabych punktów aktywacji, które autor stara się wyeliminować proponując usprawnienia w tym względzie. Zaproponowane zmiany mają umożliwić SZ RP przeciwstawienie się zamachowi terrorystycznemu na porty oraz statki znajdujące się na obszarach morskich będących pod jurysdykcją RP.
EN
The article is a research report for verifying the method of activating the Armed Forces of the Republic of Poland (Polish Armed Forces) to support the Border Guard (SG) in activities aimed at countering threats to ships and ports resulting from the use of a ship or another floating object as a means of a terrorist attack. The criterion for verifying the activation of the armed forces is time. The above allows identifying weak activation points which the author tries to eliminate by suggesting improvements. The changes suggested are to enable the Polish Armed Forces to counter the terrorist attack on ports and ships located in maritime areas under the jurisdiction of the Republic of Poland.
EN
In the last three years, the Islamic State (ISIS – Islamic State in Iraq and Syria) had to redefine its strategy as a result of air raids conducted by the antiterrorist coalition. The tactic is no longer concentrated on the territorial expansion and the creation of their own statehood, but on the attacks carried out by the so-called "lone wolves", just like in the case of their rival Al-Qaeda. The idea of a solitary attack is accompanied by a new method used by the terrorists – crashing into people or places with the help of cars. Since the events in Nice in 2016, this phenomenon, known as “ramming”, has taken a death toll in Europe.
PL
Na przestrzeni ostatnich trzech lat Państwo Islamskie (ISIS – Islamic State in Iraq and Syria), wskutek nalotów koalicji antyterrorystycznej, musiało dokonać redefinicji swojej strategii. Taktyka działania, przestała się skupiać na ekspansji terytorialnej oraz na utworzeniu własnej państwowości, ale wzorem konkurencyjny Al-Kaidy, zaczęła opierać się, na zamachach tak zwanych „samotnych wilków”. Idei samotniczego zamachu, towarzyszy nowa metoda, stosowana przez terrorystów, jaką jest taranowanie z użyciem samochodu. Zjawisko to, znane w terminologii antyterrorystów jako „ramming”, od lipcowych wydarzeń w Nicei z 2016 roku, zbiera swoje śmiertelne żniwo w Europie.
EN
In the article, the authors present how a citizen can protect himself against an attack of a terrorist – knifer. The incidents where the main attackers are Islamic fundamentalists are increasingly heard in Europe. In order to bring this subject to light, the example of the terrorist attack in Würzburg has been described. Who was the terrorist? Is a citizen able to protect himself against an attack by a knife-wielding attacker? The primary assumption and purpose of the article below are to determine which method proves to be the most effective for the protection against a terrorist – a cutter. The authors have done so through the analysis of legal conditions regarding the use of various forms of defense on the example of self-defense techniques, the use of firearms or pepper spray, as well as the analysis of available literature.
PL
W prezentowanym artykule autorki przedstawiają, w jaki sposób obywatel może chronić się przed atakiem terrorysty – nożownika. W Europie o takich zdarzeniach słyszy się coraz częściej, a głównymi napastnikami są fundamentaliści islamscy. Aby można było przybliżyć tę tematykę, opisany został przykładowy atak terrorystyczny w Würzburgu. Kim był terrorysta? Czy obywatel ma możliwość ochrony przed atakiem napastnika posługującego się nożem? Głównym założeniem oraz celem poniższego artykułu jest określenie, która z metod jest najlepszym sposobem ochrony przed terrorystą – nożownikiem. Autorki dokonały tego za pomocą analizy uwarunkowań prawnych dotyczących stosowania różnych form obrony na przykładzie technik samoobrony, używania broni palnej, bądź gazu pieprzowego oraz analizy dostępnej literatury.
11
EN
The aim of this paper is to characterize, mainly from the socio-psychological perspective, the phenomenon that is usually described as the activity of lone wolves. This characteristic supports the thesis expressed in the article that the strength of a lone wolf's motivation, who is defined as a violence -using and ideology stimulated individual, is based not on external (exogenous) impulses, i.e., objective depreciating situations that become a conscious foundation of the declared ideology, but on internal (endogenous) drives ideological goals. The paper consists of four sections. In the first one, the notion of “lone wolves” is explained, which is followed by a brief history of “lone wolves” activities. Sections two and three present the sociological and psychological aspects of the phenomenon respectively. The paper is concluded with a summary where the actual and potential danger of lone wolves is analyzed.
12
Content available remote Piractwo somalijskie
PL
Piractwo jest bardzo ważnym problemem, które pośrednio dotyczy, praktycznie każdego człowieka. Każdy korzysta bowiem z dóbr, które były transportowane drogą morską. Morza i oceany zajmują bardzo dużą powierzchnię kuli ziemskiej, społeczeństwo nie jest w stanie ich kontrolować. Geneza piractwa wiąże się bezpośrednio z powstaniem żeglugi morskiej, świadczy to o tym, iż ludzie od zarania dziejów muszą zmagać się z tym problemem. Szczególnie niebezpiecznym regionem w kwestii piractwa jest Ocean Indyjski, Zatoka Adeńska i Róg Afryki. Zaangażowanie organizacji międzynarodowych sprawiło, iż obecnie piractwo na tych obszarach ustępuje, nie zmienia to faktu, iż należy nieustannie kontrolować sytuację i inwigilować obiekty, które przemieszczają się tamtejszymi trasami.
EN
Piracy is a very important problem that indirectly affects practically every person. Everyone uses the goods that were transported by sea. The origin of piracy is related to the emergence of shipping. A particulary dangerous area for piracy is the Indian Ocean, the Gulf of Aden and the Horn of Africa. Due to the involvement of international organizations, piracy in these areas is now subsiding, but this doesn't change the fact that the situation should be constantly monitored and objects that move along these routes must be constantly monitored.
13
Content available remote Historia terroryzmu
PL
Terroryzm jest groźnym zjawiskiem, które zagraża bezpieczeństwu międzynarodowemu. Poprzez wszystkie epoki historyczne ulegał on modyfikacjom i był narzędziem w rękach radykalnych organizacji dążących do wpłynięcia na społeczeństwo i decydentów politycznych. Rozwój mediów, Internetu i społeczeństwa informacyjnego spowodował, że obecnie terroryzm jest problemem dotykającym zarówno państwa jak i organizacje międzynarodowe.
EN
Terrorism is very dangerous phenomenom, that threatens international security. Throughout all historical periods it has been modified. Terrorism is a weapon used by radical organisation seeking to influence politicians. Increasingly developing media, internet and information society have made terrorism a threat affecting both states and international organizations.
PL
Niniejszy artykuł przedstawia wnioski z przebiegu ćwiczeń współdziałania służb ratunkowych, policji, instytucji ochrony sanitarnej i przedsiębiorstw odpowiedzialnych za zaopatrzenie w wodę aglomeracji śląskiej w Polsce obejmującej około 3,5 mln mieszkańców. W październiku 2018 roku przeprowadzono eksperyment w formie ćwiczenia symulacyjnego pod kryptonimem Kryzys 2018. Obrazował on incydent ataku terrorystycznego na wodociągi miejskie mający na celu skażenie wody przeznaczonej do spożycia przez ludzi. Przeprowadzone według własnego scenariusza autorskiego ćwiczenie symulacyjne miało na celu sprawdzenie skuteczności procedur stosowanych w takich sytuacjach. Zaangażowano jednostki straży pożarnej, policji, służb sanitarnych, pracowników przedsiębiorstw wodociągowych oraz przedstawicieli administracji rządowej odpowiadającej za bezpieczeństwo publiczne. Symulacja dotyczyła ataku terrorystycznego polegającego na skażeniu wody poprzez zatłoczenie substancji szkodliwych bezpośrednio do wodociągu magistralnego. Stwierdzono, że stanowi to poważne zagrożenie, z uwagi na trudność wykrywania, szybkość i skutki oddziaływania. Dotychczas nie opisywano takiego rodzaju ataku terrorystycznego. Uzyskane wyniki motywują do przyjęcia nowych zaleceń i korekty stosowanych procedur. Stwierdzono, że reakcja służb ratunkowych może być spóźniona. Przeprowadzanie cyklicznych ćwiczeń obejmujących współdziałanie różnych instytucji, służb w obiektach w zakresie zarządzania kryzysowego pozwala na praktyczne sprawdzenie przyjętych procedur i przyczynia się do ich ciągłego doskonalenia. Przedstawiona w niniejszym artykule metodologia opisuje etap przygotowania i przeprowadzenia oraz spotkanie analizujące. Umożliwia to przeprowadzenie analogicznych symulacji w innych krajach. Wnioski z obserwacji współdziałania służb i instytucji w czasie wspólnych ćwiczeń posłużyć mogą doskonaleniu planów ochrony i procedur ratowniczych oraz poprawić przygotowanie przedsiębiorstwa wodociągowego na ewentualne zdarzenia o charakterze terrorystycznym.
EN
The article presents the conclusions from the excercise of rescue services, the police, the institutions responsible for sanitary security and companies responsible for providing water for the Silesia Region in Poland, inhabited by approximately 3.5 mln people. In October 2018, the simulation excercise code-named ‘Crisis 2018’ was carried out. It involved an incident of a terrorist attack aiming at infecting drinking water in the Municipal Water Works. The simulation excercise carried out on the basis of the proprietary script was meant to check the effectiveness of the procedures expected to be used in such situations. It was established that contamination of water by pouring hazardous substances directly into the main waterwork is a serious danger due to the difficulty in its detection, pace and its impact. The conclusions motivate to accept new recommendations and introduce modifications of the secure procedures for critical infrastructure. The monitoring system of an extensive critical infrastructure should be equipped with the remote notyfing system informing about a possible interference. The duty to notify the area owner/ administrator, the Sanitary Inspection and the City Council about the suspicion of water contamination in order to turn off the relevant parts of a pipeline should be introduced to the notifying instruction used on the command post. The conclusions drawn from the observation like this could also make the water company better prepared for possible terrorist attacks in the future.
15
Content available remote Polska w sieci Echelon
PL
Aktualne dążenia społeczności światowych, państw, koncernów do uzyskiwania jak najszerszej gamy informacji nie byłyby niczym dziwnym, gdyby działania te nie pozostawały poza obowiązującymi regulacjami prawnymi. Informacja to siła. Przyjmuje się tu każdą wygodną dla odbiorców argumentację. Może to być wszechobecne zagrożenie terrorystyczne, mogą to być przestępstwa korupcyjne, ale najczęściej cel ekonomiczny, szpiegostwo przemysłowe. Działania takie godzą w przepisy prawa międzynarodowego czy krajowego, a mimo to organy państwowe udają, że nie wiedzą i nie uczestniczą w procesie inwigilacji własnych społeczeństw. Czy zwykły obywatel, który nie ma nic wspólnego z terroryzmem czy kontraktami na dostawy sprzętu wojskowego, może mieć dziś zagwarantowane jakiekolwiek prawa, prawo do prywatności, jakiejkolwiek tajemnicy korespondencji? Do kogo ma się zwrócić, jeżeli będzie podejrzewał, że zostały naruszone jego swobody konstytucyjne? Przedmiotem artykułu jest działalność budzącej kontrowersje globalnej sieci inwigilacji komunikacji Echelon, widziana z punktu widzenia polskich regulacji prawnych.
EN
The overarching aim of this article is to present the legal framework for the potential use of the Echelon system in the Republic of Poland. Echelon, known as worldwide surveillance program, was created by the American and British specialist in the late 1960s to observe and monitor military and diplomatic communications of the former Soviet Union and the Eastern Block. Nowadays, the role of Echelon seems to be completely different, as recently revealed by e.g. European Parliament. It’s the tool evolved into „a global system for the interception of private and commercial communications” (mass surveillance and industrial espionage). Numerous press reports as well as 2013 Snowden accusations suggest Poland plays quite an effective role as the part of the European Echelon Network. The question this article answers is whether our national presence and involvement in gaining information is based on the legal, constitutional grounds or whether, like some other nations, Polish authorities become indifferent to any kind of legal obstacles when need an information for their purposes.
16
Content available remote Darknet jako przedmiot badań nauk społecznych
PL
W ciągu ostatnich dwudziestu lat znaczna część aktywności społecznych przeniosła się do Internetu. Spowodowało to głębokie przemiany społeczne i polityczne. Jednakże zdecydowana większość populacji nie zdaje sobie sprawy z tego, że ma dostęp jedynie do niewielkiej części informacji znajdujących się w cyberprzestrzeni. Zdecydowana ich większość znajduje się w tak zwanym ukrytym Internecie. Jego część stanowi z kolei darknet (ciemna sieć), który pozwala na zachowanie niemal zupełnej anonimowości użytkownika. Atrybuty tej części sieci powodują, że jest ona atrakcyjna dla bardzo ceniących sobie prywatność. Jednakże w tej grupie część osób to przestępcy, ekstremiści i terroryści. Powoduje to nowe wyznania dla służb odpowiedzialnych za bezpieczeństwo publiczne. Jednocześnie zagadnienia związane z darknetem mogą stanowić podmiot badań nauk społecznych.
EN
Over the past twenty years, a significant proportion of social activity has moved to the Internet. It caused profound social and political changes. However, the vast majority of the population is unaware that they only have access to a small part of the information in the cyberspace. The vast majority of them are on the so-called hidden Internet. Part of it, in turn, is the darknet, which allows almost complete anonymity of the user. The attributes of this part of the web makes it attractive to those who value privacy highly. However, in this group, some people are criminals, extremists and terrorists. This causes new confessions for the services responsible for public safety. At the same time, darknet issues can be a subject of social science research.
PL
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
EN
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
18
Content available Safety of air transport
EN
This paper focuses on analysing the phenomenon of ensuring safety in air transport. It presents issues relating to protection of aircraft in the air and on the ground, as well as problems concerning mechanical protection of aircraft, Sky Marshal patrols, protection of parked aircraft and passenger and baggage checks.
EN
This article deals with the issues relating to the impact of terrorism on aviation industry operations. It traces the origin of aviation terrorism and the escalation of the phenomenon. An analysis of two terrorist attacks that took place in Turkey in 2016 is provided to show their consequences to the industry and the country. In particular, the article highlights the relation between terrorist attacks and aviation industry management practices.
20
Content available Fake news jako broń przeciw terroryzmowi
PL
Walka z terroryzmem wymaga ciągłego reagowania na posunięcia przeciwnika. Masowy rozwój technologiczny daje ekstremistom nowe narzędzia, nie tylko do rozprzestrzeniania ideologii, ale również zdobywania nowych członków, zwolenników i sponsorów. Główną platformą systematycznego propagowania idei ekstremistycznych jest Internet. Metodycznym rozpowszechnianiem swoich idei, terroryści próbują zmieniać świadomość odbiorców przez przejmowanie kontroli nad ich umysłami, a co za tym idzie – modyfikować ich zachowania. Oczywistym jest, że odpowiedź koalicji antyterrorystycznej musi być równie zdecydowana. Także ona wykorzystuje nowoczesne formy walki psychologicznej, propagandowej, informacyjnej i dezinformacyjnej. Koalicja wspierana jest przez hakerów, którzy już dokonali kilku spektakularnych operacji dezinformacyjnych, burząc porządek w szeregach organizacji terrorystycznych. Tworzone przez nich fakty, zwane faktoidami lub fake newsami, przyczyniają się do spadku morale zwolenników ruchów ekstremistycznych, poddają pod wątpliwość system ich wartości, szkodzą ich interesom i zamierzeniom. Koniecznie jest jak najszybsze zbadanie znaczenia poziomu cywilnego walki informacyjnej jako zjawiska wspierającego działania komponentu militarnego.
EN
Counter-terrorism requires continuous responding to enemy’s actions. Widespread technological advancement gives extremists new tools that can be used not only to propagate their ideology but also to win new organization members, followers, and sponsors. The Internet has become the main platform to spread out various extremist ideas. Thanks to methodical proliferation of controlled messages terrorists attempt to change the recipients’ awareness, take control over their minds, and, what follows, affect their behaviour. The response of counter-terrorist coalition must be adequate. It involves modern forms of psychological warfare, propaganda, information and disinformation. The coalition is supported by civilian hackers who carried out a number of disinformation operations, which brought about chaos within terrorist organizations. The factoids and fake news provided by them decrease the morale amongst followers of extremist movements, and questioned their values, as well as damaging their interest and intentions. It is therefore worthwhile analysing the meaning of the civil content of Information War, as the phenomenon involving the military component support.
first rewind previous Strona / 11 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.