SlideShare ist ein Scribd-Unternehmen logo
1 von 88
Terroryzm
Największe
niebezpieczeństwo XXI
wieku
Terroryzm
 łac. terror (strach, straszna wieść) i terrere (przerażać)
 Terror – metoda oddziaływania przemocą, zbrodnią i
strachem, stosowaną przez silniejszych wobec słabszych.
 Terroryzm – okrutna forma buntu i próba zastraszania
(państwo i jego społeczeństwo) silniejszych przez
słabszych (grupa terrorystów), która ma wywołać strach i
wymusić polityczne ustępstwa ze strony rządzących.
Terroryzm morski
Terroryzm morski a piractwo
 Terroryści morscy
realizują cele polityczne
albo religijne.
 nie są zainteresowani
zajęciem statku
i zawłaszczeniem
ładunku, lecz
zniszczeniem jednostki
 rozgłos medialny jest dla
nich ważny
Różnice ze względu na motyw działania
 Piraci działają zwykle z
pobudek rabunkowych
(sprzedaż kradzionych
dóbr, okup)
 Piraci unikają rozgłosu,
Terroryzm morski a piractwo
 Piractwo
- zasięg ograniczony do
pewnych akwenów -
prognozowany
 Terroryzm morski
- globalny zasięg
działań - swoboda
wyboru miejsca, czasu i
sposobu
przeprowadzenia akcji
Różnica ze względu za zasięg działań
Formy terroryzmu
 Zamachy bombowe przeprowadzone w portach lub na
morzu z użyciem materiałów wybuchowych,
 Ostrzał statku dokonywany brzegu lub z innych jednostek
pływających,
 Działania z użyciem broni minowej (miny morskie),
 Uprowadzenia statków handlowych w celu zatrzymania
pasażerów i członków załóg w charakterze zakładników.
Najczęstsze metody działania
terrorystów
 Uprowadzenia statków pasażerskich i promów z
wzięciem zakładników
 Zamachy bombowe
Najbardziej prawdopodobne
uprowadzenia:
 statki pasażerskie (promy pasażerskie i pasażersko-
towarowe, wycieczkowce),
 statki transportujące
ładunki niebezpieczne
(zbiornikowce, gazowce,
chemikaliowce),
Jak sprawcy przedostają się
na jednostkę pływającą?
 w porcie, w sposób skryty,
 w porcie, z użyciem przemocy, akcja ma charakter:
- zaplanowany
- wymuszony okolicznościami
 podczas postoju na redzie lub kotwicowisku,
 podczas przejścia morzem – można przy tym
wyróżnić dwa sposoby:
- skryte przeniknięcie na pokład
manewrującej jednostki
- wymuszenie zatrzymania statku ogniem
broni maszynowej
Największe akty terroryzmu
morskiego na świecie
 Zamach bombowy na
jacht motorowy Lorda
Mountbattena w 1979
roku zrealizowany przez
członków PIRA,
 Atak samobójczy na
USS Cole w 2000 roku,
 Zatrzymanie przez izraelskie siły zbrojne frachtowca
Karin A na Morzu Czerwonym w styczniu 2002,
 Atak na terminale naftowe Khor al-Amaya (KAAOT)
i Al Basra (ABOT) w Iraku w 2004 roku,
 Atak bombowy na filipiński prom Superferry 14 w
2004 roku,
 Ostrzelanie 3 rakietami typu
Katiusha amerykańskiego
okrętu USS Ashland w
porcie Aqaba w Jordanie w
2005 roku.
Zagrożenie terroryzmem
morskim dla Polski
Czterokrotne ostrzeżenie ze strony islamskich organizacji
terrorystycznych:
 październik 2003 r. - terroryści zastrzegają sobie prawo
uderzenia w dogodnym czasie i miejscu we wszystkie kraje
uczestniczące w wojnie w Iraku,
 lipiec 2004 r. –Muzułmańskie Ugrupowanie groziło Polsce
zamachami takimi jak wydarzenia z 11 marca 2004r. w
Hiszpanii,
 maj 2005 r. - Ajman az-Zawahiri wspomniał m.in. Polaków
jako wrogów muzułmanów i nawoływał do zaatakowania
 wrzesień 2006 r. – przedstawiciel podziemnego państwa
talibów ostrzegł rząd polski przed wysłaniem wojsk do
Afganistanu.
Zabezpieczenie przed
terroryzmem
 „Grom”
 „Formoza”
 Grupa wodna Morskiego Oddziału Straży Granicznej
 Informacja wywiadowcza
 Działania prewencyjne
 Przeszkolenie pracowników odpowiedzialnych za organizację i
zapewnienie ochrony
„GROM”
„FORMOZA”
Grupa wodna Morskiego
Oddziału Straży Granicznej
Międzynarodowa Organizacja
Morska
International Maritime
Organization
 IMO powstało w 1958 r.
 Organizacja Stanów Zjednoczonych odpowiedzialna za pomoc
rządowi w m.in.. bezpieczeństwu na morzu,
 Przegląd kluczowych międzynarodowych traktatów
dotyczących zwalczania terroryzmu na wodach
międzynarodowych,
 Traktaty te to Konwencja Narodów Zjednoczonych,
 Konwencja weszła w życie w dniu 1 marca 1992r.
Współcześnie działające
organizacje terrorystyczne
IRA- Irlandzka Armia Republikańska
 Kraj: Irlandia
 Powstanie: początek XX wieku
 Założyciel: Michael Collins
 Cel: Odłączenie Irlandii Północnej od Wielkiej
Brytanii
Najważniejsze działania
terrorystyczne:
 rok 1937- nieudany zamach w Belfaście na króla
Jerzego VI,
 lipiec 1972- ”krwawy piątek” – w przeciągu jednego
dnia 22 bomby eksplodowały w Belfaście, zabijając 9
osób,
 sierpień 1979– dwa zamachy bombowe jednego dnia
– zginęli: lord Mountbatten, ostatni wicekról Indii w
pierwszym oraz 18 brytyjskich żołnierzy w drugim,
 październik 1984– eksplozja bomby na konferencji
brytyjskiej Partii Konserwatywnej – 5 zabitych,
premier Margharet Thatcher ledwo uszła z życiem
 1991– moździerzowy ostrzał siedziby premiera przy
Downing Street
 15 sierpnia 1998– zamach bombowy w Omagh – na
miejscu zginęło 29 osób, a około 220 zostało
rannych.
ETA- Kraj Basków i Wolność
 Kraj: Hiszpania
 Powstanie: 31 lipca 1959 roku
 Założyciele: członkowie Baskijskiej Partii
Nacjonalistycznej
 Cel: walka o niezależność Kraju Basków
Najważniejsze działania
terrorystyczne:
 20 grudnia 1973 roku w zamachu bombowym zginął
premier Hiszpanii i najbliższy współpracownik Franco
admirał Luis Carrero Blanco.
 W roku 1987 eksplozja w garażu centrum handlowego
Hipercor w Barcelonie- 22 osoby zginęły. W tym samym
roku bomba eksplodowała na osiedlu w Saragossie
zamieszkanym przez rodziny hiszpańskich policjantów -
zginęło 11 osób, w tym pięcioro dzieci.
 1995 – próba zamachu na króla Juana Carlosa i lidera
Partii Ludowej Jose Marię Aznara.
 2002 - podczas szczytu UE w Sewilli eksplodowało 5 bomb -
na szczęście bez ofiar śmiertelnych.
 30 grudnia 2006- zamach na lotnisku w Madrycie, w którym
zginęły dwie osoby, a ponad 20 zostało rannych.
 7 marca 2008- zamach na socjalistycznego polityka Isaiasa
Carrasco- zginął od trzech strzałów oddanych w tył głowy.
 30 października 2008– eksplozja samochodu pułapki na
terenie kampusu studenckiego Uniwersytetu Nawarry w
Pampelunie- 17 osób rannych.
Al Kaida- w znaczeniu dosłownym „baza”
 Kraj: Afganistan
 Powstanie: lata 1988-1989
 Założyciel: Abdallah Azzam
 Cel:
- z początku przeciwstawienie się Związkowi
Radzieckiemu
- obecnie zwalczanie wpływów „Zachodu” w
krajach muzułmańskich
Najważniejsze działania
terrorystyczne:
 1993- eksplozja furgonetki w podziemnym garażu WTC
 1998- zamachy na ambasady USA w Nairobi (Kenia) i
Dar es Salam (Tanzania)
 11 września 2001- zamach na WTC i Pentagon- 2973
zabitych
 19 października 2002- zamach na kurort w Bali
(Indonezja)- 182 zabitych
 11 marca 2004- zamachy bombowe w Madrycie, na
stacji kolejowej Atocha- 200 osób zabitych, ponad
1900 rannych
 7 lipca 2005- zamachy w Londynie (metro i
komunikacja miejska)- 52 zabitych i 700 rannych
 2005-2010- zamachy bombowe w Jordanii, Egipcie,
Algierze, Pakistanie, Bombaju i samolotach
należących do USA…
FARC- EP – Rewolucyjne Siły Zbrojne
Kolumbii- Armia Ludowa
 Kraj: Kolumbia
 Powstanie: 1964 rok
 Założyciele: członkowie partii komunistycznej
 Cel: działalność komunistyczna
RAF- Frakcja Czerwonej Armii
 Kraj: Niemcy
 Powstanie: lata 70-te XX wieku
 Założyciele: grupa młodzieżowo- studencka
 Cel: zniesienie systemu kapitalistycznego w
Republice Federalnej Niemiec, wsparcie ruchów
narodowo-wyzwoleńczych w krajach Trzeciego
Świata
Najważniejsze działania
terrorystyczne:
 29 września 1970- napad na 3 banki
 24 maja 1972- zamach bombowy w Heidelbergu
 10 lutego 1974- zamach bombowy na budynek
Federalnego Związku Przemysłu Niemieckiego
 24 kwietnia 1975- zajęcie ambasady RFN w Sztokholmie
(zabójstwa i wysadzenie budynku)
 7 kwietnia 1977- zastrzelenie prokuratora generalnego
 30 lipca 1977– zabójstwo prezesa zarządu Dresdner
Banku
 1 lutego 1985– zabójstwo Ernesta Zimmermana, szefa
koncernu zbrojeniowego
 9 lipca 1986– zabójstwo w zamachu bombowym Karla
Heinza Beckurtsa, członka zarządu Siemens
 30 listopada 1989– zabójstwo w zamachu bombowym
Alfreda Herrhausena, prezesa zarządu Deutsche Banku
Czerwone Brygady (Brigate Rosse)
 Kraj: Włochy
Powstanie: 1970 rok
 Założyciele: (m.in.) Renato Curcio
 Cel: rozbicie państwa włoskiego oraz stworzenie
podstaw do rewolucji proletariatu
Najważniejsze działania
terrorystyczne:
 18 kwietnia 1974- porwanie prokuratora Maria
Sossiego
 rok 1977- 160 zamachów, 85 wybuchów bomb
 rok 1978- zamordowanie pięciokrotnego premiera
Włoch Aldo Mora
Tamilskie Tygrysy- Tygrysy Wyzwolenia
Tamilskiego Ilamu
 Kraj: Sri Lanka
 Powstanie: 1976 rok
 Założyciel: Velupillai Prabhakaran
 Cel: żądanie utworzenia w północnej części Sri Lanki
niepodległego państwa tamilskiego Ilamu
Najważniejsze działania
terrorystyczne:
 1991- zamordowanie premiera Indii, Rajiva
Gandhiego
 1993- zamordowanie prezydenta Ranasinghe
Premadasa.
 1997- wysadzenie Banku Centralnego i Centrum
Handlu w Colombo (zginęło łącznie ponad 100 osób)
Al- Fatah- organizacja związana z Organizacją
Wyzwolenia Palestyny
 Kraj: Kuwejt
 Powstanie: 1959 rok
 Założyciel: Jaser Arafat
 Cel: oficjalnie celem jest utworzenie niepodległego
państwa Palestyna
Najważniejsze działania
terrorystyczne:
 28 listopada 1971- zabójstwo premiera Jordanii
 grudzień 1971- zabójstwo ambasadora Jordanii w Londynie
 maj 1972- porwanie belgijskiego samolotu Sabena lecącego z
Wiednia do Lod (w Izraelu).
 wrzesień 1972- masakra drużyny izraelskich sportowców na
Olimpiadzie w Monachium
 marzec 1973- atak na ambasadę Arabii Saudyjskiej w
Chartumie (Sudan), w której zamordowano szefa misji ONZ w
Sudanie, szefa misji USA oraz belgijskiego dyplomatę
Terroryzm chemiczny i
bioterroryzm
Justyna Pikniczka
TERRORYZM WSPÓŁCZESNY
KONWENCJONALNY NIEKONWENCJONALNY
JĄDROWY
BIOTERRORYZM
CHEMICZNY
BIOTERRORYZM
Rodzaj terroryzmu, w którym
ładunkiem
bojowym są patogenne
mikroorganizmy lub
wirusy.
Celem ataku
bioterrorystycznego może być:
 ludność
 zwierzęta hodowlane
 uprawy roślinne
 żywność
 środowisko
Zalety broni biologicznej z
punktu widzenia terrorystów:
 stosunkowo niewielkimi kosztami produkcji
 dużą skutecznością
 słabą wykrywalnością w początkowym etapie
 zazwyczaj krótkim okresem inkubacji
 masowością i dużym zasięgiem rażenia
 łatwością przechowywania i ukrycia materiału
biologicznego
 trudnością w wykryciu
Klasyfikacja patogenów ze względu na
znaczenie jako potencjalnego środka
broni biologicznej:
 A - patogeny o wysokiej zjadliwości i śmiertelności, łatwe
do utrzymania w środowisku, np. laseczki i przetrwalniki
wąglika, wirus ospy prawdziwej, wirus gorączek
krwotocznych, bakterie jadu kiełbasianego, dżuma.
 B - patogeny o stosunkowo niskiej zjadliwości i
śmiertelności, średnio trudne do utrzymania w środowisku
np. rycyna, bakteria z rodzaju: Shigella, Salmonella,
Bnicella, bakterie cholery, E. coli, gronkowca, wirus
wenezuelskiego zapalenia mózgu.
 C - patogeny, których użyteczność jako broń
biologiczna obecnie jest niewielka np. filowirusy,
prątek gruźlicy, wirus Hanta, żółtej febry, Nipah.
 D - patogeny, które prawdopodobnie nigdy nie
zostaną wykorzystane jako broń biologiczna np.
wirus grypy, wirus HIV.
Potencjalne patogeny
– wady i zalety z
punktu widzenia
terrorystów
Patogen Główne zalety Główne wady
Patogeny replikowalne
laseczka wąglika
(wąglik)
duża zakaźność i
śmiertelność
umiarkowana transmisja
wśród ludzi
pałeczka dżumy (dżuma) duża śmiertelność i
zaraźliwość w postaci
płucnej, możliwość
skrytego ataku drogą
rozsiewu zakażonych
pcheł
niepełna wrażliwość
populacji na bakterię
pałeczka tularemii
(tularemia)
wyjątkowo duża
zakaźność, trudna
diagnostyka
stosunkowo mała
śmiertelność
pałeczki Salmonella łatwość i niskie koszty
pozyskania patogenu,
łatwa dystrybucja
mała śmiertelność, łatwa
identyfikacja patogenu
filowirusy
(wirusowe
gorączki
krwotoczne)
duża śmiertelność i
dynamika epidemii
(wyjątkowa
zakaźność i zaraźliwość)
trudności w
uzyskaniu
wirusa
wirus ospy
prawdziwej ospa
prawdziwa
obecnie duża śmiertelność,
wysoka zakaźność i
zaraźliwość
trudności w
uzyskaniu
wirusa,
specyficzny
wygląd chorych
Patogeny niereplikowalne
rycyna dość duża śmiertelność,
możliwość masowej
produkcji (jest
pozostałością po
produkcji paliwa
roślinnego)
konieczność uzyskania
dużych stężeń
aerozolowych
(umiarkowana
toksyczność)
botulina duże zapasy na świecie,
bardzo wysoka
toksyczność
dość charakterystyczne
objawy
Metody stosowania broni
biologicznej:
 bomby lotnicze i pociski artyleryjskie,
 zrzucane z samolotów pakiety
(np. pudełka),
 przesyłane pocztą listy,
 rozpylanie aerozolu
z powietrza,
 skażenie wody, żywności
i każda inna
działalność dywersyjna.
TERRORYZM CHEMICZNY
istotą terroryzmu chemicznego
jest użycie niebezpiecznych
dla zdrowia i życia
substancji chemicznych
(toksycznych środków
przemysłowych)
oraz środków trujących.
Dwie grupy środków chemicznych:
 Bojowe środki trujące (BST) - toksyczny związek
chemiczny, którego właściwości chemiczne i
fizyczne umożliwiają militarne zastosowanie.
 Toksyczne środki przemysłowe (TSP) - używane w
gospodarce związki chemiczne, materiały
promieniotwórcze, substancje biologiczne oraz ich
odpady zatruwające środowisko naturalne.
Typy środków chemicznych:
 środki duszące
 środki parzące
 środki krztuszące
 środki paralityczno-drgawkowe
 środki halucynogenne i usypiające
Rodzaje środków chemicznych ze względu na
trwałość:
 Trwałe środki trujące
 Nietrwałe środki trujące
Podział ze względu na czas wystąpienia objawów
porażenia:
 Szybkodziałające
 Wolnodziałające
Podział ze względu na charakter rażenia siły żywej:
 uśmiercające (letalne)
 obezwładniające
 nękające
Głównymi właściwościami
BST są:
 Zdolność masowego rażenia na dużych obszarach.
 Zdolność przenikania do nieszczelnych pomieszczeń.
 Zachowanie zdolności rażenia w powietrzu, w terenie,
i skażonych przedmiotach przez określony czas
w zależności od użytego środka chemicznego.
 Wadą BST jest znikoma odporność na warunki
meteorologiczne, zwłaszcza:
- Wiatr;
- Deszcz.
Sposoby ochrony przed terroryzmem biologicznym i
chemicznym:
 Zapewnienie maksymalnego
 bezpieczeństwa ludności;
 Likwidacje skutków
 napadu powietrznego;
Zadania te mogą być zrealizowane po przez
organizacje sprawnych systemów:
 Powiadamiania;
 Obrony biernej;
 Obrony czynnej.
Jednostkowe:
 Zachować czujność
 Nie dotykać podejrzanych przedmiotów
pozostawionych
 Nie otwierać kopert, paczek niewiadomego
pochodzenia
 Zawiadamiać policję, pogotowie w przypadku
zauważenia czegoś podejrzanego
System powiadamiania obejmuje:
 Wykrycie napadu
 Rozpoznanie rodzaju środka BST
 Powiadomienie o napadzie
Środki obrony biernej stanowią:
 Indywidualne środki ochrony
 Zbiorowe środki ochrony
W skład obrony czynnej wchodzą:
 Przedsięwzięcia organizacyjno – szkoleniowe,
 Pierwsza pomoc oraz leczenie zatrutych
i rannych,
 Likwidacja skutków napadu chemicznego.
Terroryzm
powietrzny
Terroryzm powietrzny
to zagrożenie z powietrza to możliwość ataku przy
użyciu statku (obiektu) powietrznego na obiekty
wojskowe lub obiekty cywilne istotne dla
funkcjonowania państwa oraz ludność cywilną. Ataki
takie mogą być wykonane przez osoby lub
organizacje mające na celu osiągnięcie określonych
korzyści lub zastraszenie i zdezorganizowanie
funkcjonowania społeczeństw.
Terrorysta lotniczy
To osoba, która dąży do
zmiany planowego kursu
statku powietrznego,
niszczy lub uszkadza
samolot, a także dokonuje
czynów stwarzających
zagrożenie dla lotu oraz
pasażerów
Sposób działania sprawców.
Porwanie samolotu następuje w wyniku:
 użycia siły,
 przemocy,
 zastraszenia,
 groźby użycia środków mających na celu
wywołanie/wytworzenie/spowodowanie
aktu terrorystycznego.
Przestępstwem podlegającym karze
także sama próba porwania.
Terroryzm powietrzny – możliwości
przeprowadzenia ataków
W przeciwdziałaniu aktom terroryzmu
lotniczego istotną rolę odgrywają podmioty
posiadające siły i środki odpowiednio
przygotowane do tej walki,
prowadzące
działalność związaną
z lotnictwem.
Do takich
podmiotów należą
Siły Powietrzne.
Siły Powietrzne mają za zadnie także
reagowanie na pozamilitarne źródła
zagrożeń bezpieczeństwa, m.in. walkę z
terroryzmem powietrznym, i to zarówno
w ścisłym znaczeniu – reakcję i ściganie,
jak i w szerszym – profilaktykę i
prewencję.
Podstawowe działania Sił
Powietrznych:
 działania profilaktyczne,
 działania prewencyjne,
 działania zwalczające (działania w celu
zwalczania zagrożenia terrorystycznego
stworzonego przez środki latające).
Schemat możliwych działań Sił Powietrznych w walce z
terroryzmem powietrznym
Przedmiotem ataku
terrorystycznego na
port lotniczy mogą
być wszystkie
lotnicze urządzenia
naziemne.
Bezpośredni atak
terrorystyczny na port lotniczy
Do coraz częściej stosowanych ostatnio
działań (technik) terrorystycznych
można zaliczyć:
 ostrzelanie statku powietrznego z ziemi,
 zaatakowanie (detonacja materiałów wybuchowych) lub
przejęcie kontroli nad ważnymi, kluczowymi dla
bezpieczeństwa lotów, obiektami portu lotniczego,
 przeprowadzenie ataku samobójczego,
 przeprowadzenie zamachu samobójczego na statek
powietrzny poprzez wykorzystanie innego (mniejszego)
statku powietrznego,
 przeprowadzenie ataku informacyjnego w celu
zniszczenia lub zakłócenia lotniskowych systemów
informatycznych lub przepływających przez nie
informacji, w szczególności podczas realizacji operacji
podejścia do lądowania,
 grożenie zastosowaniem wymienionych wyżej działań.
Strefy lotniska podlegające
ochronie
Cyberterroryzm
Cyberterroryzm
 neologizm opisujący dokonywanie aktów terroru przy
pomocy zdobyczy technologii informacyjnej. Ma na
celu wyrządzenie szkody z pobudek politycznych lub
ideologicznych, zwłaszcza w odniesieniu do
infrastruktury o istotnym znaczeniu dla gospodarki
lub obronności atakowanego kraju. Polega na
celowym zakłóceniu interaktywnego,
zorganizowanego obiegu informacji w
cyberprzestrzeni.
Cyberterroryzm można podzielić na:
 aktywizm
 haktywizm
 Zainteresowanie zamachowców stosowaniem ataków
cybernetycznych wzrosło po zamachach z 11 września.
Od tego czasu państwa w obronie przed atakami
cybernetycznymi zaczęły stosować bardziej
zaawansowane systemy zabezpieczeń. Najczęstszymi
celami ataków cyberterrorystów są rządowe strony
internetowe, infrastruktura bankowa oraz infrastruktura
krytyczna. W naszym regionie do najbardziej
spektakularnych ataków cybernetycznych doszło w maju
2007 r. na Estonię, na przełomie czerwca i lipca 2008 r.
na Litwę oraz w sierpniu 2008 r. na Gruzję.
Ważnym aspektem rozważań nad cyberterroryzmem
jest analiza celów, przeciwko którym mogą zostać
skierowane ataki:
- telekomunikacja;
- systemy energetyczne;
- produkcja, magazynowanie i dystrybucję gazu ziemnego
i ropy naftowej;
- system bankowy i finansowy;
- transport;
- ujęcia wody użytkowej i systemy wodociągowe;
- ciągłość funkcjonowania władzy i służb publicznych.
Do najważniejszych metod ataków
cyberterrorystycznych należą:
- wykorzystywanie niekompetencji osób,
które mają dostęp do systemu;
- korzystanie z systemu bez specjalnych
zezwoleń lub używanie oprogramowania z
nielegalnych źródeł: komputerowe wirusy
- zniszczenie mechanizmu autoryzacji;
- wykorzystywanie luk w zbiorze
reguł sterujących wymianą
informacji pomiędzy dwoma
lub wieloma
niezależnymi procesorami;
- zdobywanie informacji dostępnych tylko dla
administratora, niezbędnych do funkcjonowania sieci;
- bomby logiczne;
- metody polegające na uzyskaniu dostępu do sieci;
- programy wykonujące działania niezależnie od woli
użytkownika;
- uzyskiwanie dostępu przez doinstalowanie dodatkowych
chipów;
- wejście do systemu z ominięciem jego warstwy
ochronnej);
- podszywanie się;
- przechwytywanie transmisji między dwoma
systemami;
- śledzenie ruchów w sieci;
- podglądanie efektu wysyłania przez monitor silnego
sygnału elektronicznego;
- wysyłanie tysięcy wiadomości e-mail w celu
blokowania działania poczty elektronicznej;
- natarczywe i nieukierunkowane przesyłanie pocztą
elektroniczną niezamówionych ofert handlowych;
Cyberterroryzm w kontekście
Polski
 Po pierwsze, procent użytkowników Internetu w polskim
społeczeństwie stale wzrasta.
 Po drugie, znaczny odsetek Polaków korzysta już np. z
możliwości obsługi kont bankowych, telefonów
komórkowych przez Internet.
 Po trzecie, krytyczna infrastruktura techniczna Polski
(administracja rządowa, służby, wojsko, transport,
energetyka) jest już w znacznym, chociaż nadal
odbiegającym od standardów światowych, stopniu
zinformatyzowana.
 Po czwarte, Polska jako uczestnik operacji
stabilizacyjnych w Iraku, czy Afganistanie jest "na
celowniku" grup terrorystycznych.
 Po piąte, relacje Polski z Rosją nie układały się w
ostatnim czasie najlepiej.
 Po szóste, Polska - jak każdy inny kraj - jest narażona na
liczne próby cyberszpiegostwa dokonywanego przez
służby specjalne obcych państw.
Dziękuję za uwagę
 Justyna
Pikniczka

Weitere ähnliche Inhalte

Was ist angesagt?

Aleksander wielki 2017
Aleksander wielki 2017Aleksander wielki 2017
Aleksander wielki 2017Rafał Wójcik
 
Prezentacja historia wersja ostateczna
Prezentacja historia wersja ostatecznaPrezentacja historia wersja ostateczna
Prezentacja historia wersja ostatecznaMarcin Tyranowski
 
Kultura polskiego romantyzmu.
Kultura polskiego romantyzmu.Kultura polskiego romantyzmu.
Kultura polskiego romantyzmu.AnnaBrak
 
Polacy na frontach ii wojny światowej
Polacy na frontach ii wojny światowejPolacy na frontach ii wojny światowej
Polacy na frontach ii wojny światowejPiotr Waśk
 
Historia Zakonu KrzyżAckiego
Historia Zakonu KrzyżAckiegoHistoria Zakonu KrzyżAckiego
Historia Zakonu KrzyżAckiegoguest6595ecc
 
Powstanie imperium rzymskiego
Powstanie imperium rzymskiego Powstanie imperium rzymskiego
Powstanie imperium rzymskiego Rafał Wójcik
 
Konferencje wielkiej trójki
Konferencje wielkiej trójkiKonferencje wielkiej trójki
Konferencje wielkiej trójkiaskrainski
 
Sp rp władza ustawodawcza
Sp rp   władza ustawodawczaSp rp   władza ustawodawcza
Sp rp władza ustawodawczap_andora
 
Organizacja Narodów Zjednoczonych - ONZ
Organizacja Narodów Zjednoczonych - ONZOrganizacja Narodów Zjednoczonych - ONZ
Organizacja Narodów Zjednoczonych - ONZdaworlowski
 
Федеративная Республика Германия и Германская Демократическая Республика
Федеративная Республика Германия и Германская Демократическая РеспубликаФедеративная Республика Германия и Германская Демократическая Республика
Федеративная Республика Германия и Германская Демократическая РеспубликаПётр Ситник
 
Rada Europy
Rada EuropyRada Europy
Rada EuropyPiotr R
 
Prezentacja
PrezentacjaPrezentacja
Prezentacjadarinos
 
Prezentacja na temat Rady Europy i przestrzeganiu w niej praw człowieka
Prezentacja na temat Rady Europy i przestrzeganiu w niej praw człowiekaPrezentacja na temat Rady Europy i przestrzeganiu w niej praw człowieka
Prezentacja na temat Rady Europy i przestrzeganiu w niej praw człowiekaPiotr Karwat
 
29.02 zapobieganie i zwalczanie przestepczosci kopia
29.02 zapobieganie i zwalczanie przestepczosci   kopia29.02 zapobieganie i zwalczanie przestepczosci   kopia
29.02 zapobieganie i zwalczanie przestepczosci kopiagucio978
 

Was ist angesagt? (20)

Powstanie styczniowe
Powstanie styczniowePowstanie styczniowe
Powstanie styczniowe
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Aleksander wielki 2017
Aleksander wielki 2017Aleksander wielki 2017
Aleksander wielki 2017
 
II wojna światowa
II wojna światowaII wojna światowa
II wojna światowa
 
Prezentacja historia wersja ostateczna
Prezentacja historia wersja ostatecznaPrezentacja historia wersja ostateczna
Prezentacja historia wersja ostateczna
 
Kultura polskiego romantyzmu.
Kultura polskiego romantyzmu.Kultura polskiego romantyzmu.
Kultura polskiego romantyzmu.
 
Polacy na frontach ii wojny światowej
Polacy na frontach ii wojny światowejPolacy na frontach ii wojny światowej
Polacy na frontach ii wojny światowej
 
Historia Zakonu KrzyżAckiego
Historia Zakonu KrzyżAckiegoHistoria Zakonu KrzyżAckiego
Historia Zakonu KrzyżAckiego
 
Powstanie imperium rzymskiego
Powstanie imperium rzymskiego Powstanie imperium rzymskiego
Powstanie imperium rzymskiego
 
Konferencje wielkiej trójki
Konferencje wielkiej trójkiKonferencje wielkiej trójki
Konferencje wielkiej trójki
 
Hupp 11
Hupp 11Hupp 11
Hupp 11
 
Jan zamoyski czlowiek_renesansu
Jan zamoyski czlowiek_renesansuJan zamoyski czlowiek_renesansu
Jan zamoyski czlowiek_renesansu
 
Sp rp władza ustawodawcza
Sp rp   władza ustawodawczaSp rp   władza ustawodawcza
Sp rp władza ustawodawcza
 
Organizacja Narodów Zjednoczonych - ONZ
Organizacja Narodów Zjednoczonych - ONZOrganizacja Narodów Zjednoczonych - ONZ
Organizacja Narodów Zjednoczonych - ONZ
 
Федеративная Республика Германия и Германская Демократическая Республика
Федеративная Республика Германия и Германская Демократическая РеспубликаФедеративная Республика Германия и Германская Демократическая Республика
Федеративная Республика Германия и Германская Демократическая Республика
 
Rada Europy
Rada EuropyRada Europy
Rada Europy
 
Wyprawy krzyżowe
Wyprawy krzyżoweWyprawy krzyżowe
Wyprawy krzyżowe
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Prezentacja na temat Rady Europy i przestrzeganiu w niej praw człowieka
Prezentacja na temat Rady Europy i przestrzeganiu w niej praw człowiekaPrezentacja na temat Rady Europy i przestrzeganiu w niej praw człowieka
Prezentacja na temat Rady Europy i przestrzeganiu w niej praw człowieka
 
29.02 zapobieganie i zwalczanie przestepczosci kopia
29.02 zapobieganie i zwalczanie przestepczosci   kopia29.02 zapobieganie i zwalczanie przestepczosci   kopia
29.02 zapobieganie i zwalczanie przestepczosci kopia
 

Andere mochten auch

Zagrozenia Kl 1d
Zagrozenia Kl 1dZagrozenia Kl 1d
Zagrozenia Kl 1dTeresa
 
Problematyka bezpieczenstwa (1)
Problematyka bezpieczenstwa (1)Problematyka bezpieczenstwa (1)
Problematyka bezpieczenstwa (1)p_andora
 
Problematyka bezpieczenstwa (2)
Problematyka bezpieczenstwa (2)Problematyka bezpieczenstwa (2)
Problematyka bezpieczenstwa (2)p_andora
 
Przestępczość zorganizowana
Przestępczość zorganizowanaPrzestępczość zorganizowana
Przestępczość zorganizowanawbgwsh
 
Zagrozenia - 1a
Zagrozenia - 1aZagrozenia - 1a
Zagrozenia - 1aTeresa
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWojciech Filipkowski
 
XXI w. w zdjęciach Reuters
XXI w. w zdjęciach ReutersXXI w. w zdjęciach Reuters
XXI w. w zdjęciach ReutersRazaL
 
Zagrozenia XXIw
Zagrozenia XXIwZagrozenia XXIw
Zagrozenia XXIwTeresa
 
RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.
RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.
RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE. dr Sławomir Ozdyk
 
Symbolika organizacji neonazistowskich w Niemczech. Sławomir Ozdyk Uniwersy...
Symbolika organizacji neonazistowskich w Niemczech.  Sławomir Ozdyk Uniwersy...Symbolika organizacji neonazistowskich w Niemczech.  Sławomir Ozdyk Uniwersy...
Symbolika organizacji neonazistowskich w Niemczech. Sławomir Ozdyk Uniwersy...dr Sławomir Ozdyk
 
Zagrozenia XXI w
Zagrozenia XXI wZagrozenia XXI w
Zagrozenia XXI wTeresa
 
Zagrozenia XXIw- 2a
Zagrozenia  XXIw- 2aZagrozenia  XXIw- 2a
Zagrozenia XXIw- 2aTeresa
 

Andere mochten auch (14)

Zagrozenia Kl 1d
Zagrozenia Kl 1dZagrozenia Kl 1d
Zagrozenia Kl 1d
 
Problematyka bezpieczenstwa (1)
Problematyka bezpieczenstwa (1)Problematyka bezpieczenstwa (1)
Problematyka bezpieczenstwa (1)
 
Problematyka bezpieczenstwa (2)
Problematyka bezpieczenstwa (2)Problematyka bezpieczenstwa (2)
Problematyka bezpieczenstwa (2)
 
Przestępczość zorganizowana
Przestępczość zorganizowanaPrzestępczość zorganizowana
Przestępczość zorganizowana
 
Zagrozenia - 1a
Zagrozenia - 1aZagrozenia - 1a
Zagrozenia - 1a
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmu
 
XXI w. w zdjęciach Reuters
XXI w. w zdjęciach ReutersXXI w. w zdjęciach Reuters
XXI w. w zdjęciach Reuters
 
Zagrozenia XXIw
Zagrozenia XXIwZagrozenia XXIw
Zagrozenia XXIw
 
RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.
RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.
RAF reaktywacja - lewicowa ekstrema, problem niemiecki czy wyzwanie dla UE.
 
Symbolika organizacji neonazistowskich w Niemczech. Sławomir Ozdyk Uniwersy...
Symbolika organizacji neonazistowskich w Niemczech.  Sławomir Ozdyk Uniwersy...Symbolika organizacji neonazistowskich w Niemczech.  Sławomir Ozdyk Uniwersy...
Symbolika organizacji neonazistowskich w Niemczech. Sławomir Ozdyk Uniwersy...
 
Wybrane akty terroru
Wybrane akty terroruWybrane akty terroru
Wybrane akty terroru
 
Zagrozenia XXI w
Zagrozenia XXI wZagrozenia XXI w
Zagrozenia XXI w
 
Zagrozenia XXIw- 2a
Zagrozenia  XXIw- 2aZagrozenia  XXIw- 2a
Zagrozenia XXIw- 2a
 

Mehr von Justyna Pikniczka

Mehr von Justyna Pikniczka (7)

Podstawy prawne sprawowania dozoru
Podstawy prawne sprawowania dozoruPodstawy prawne sprawowania dozoru
Podstawy prawne sprawowania dozoru
 
Organizacja pomocy w przypadku katastrof komunikacyjnych i skazen1
Organizacja pomocy w przypadku katastrof komunikacyjnych i skazen1Organizacja pomocy w przypadku katastrof komunikacyjnych i skazen1
Organizacja pomocy w przypadku katastrof komunikacyjnych i skazen1
 
Negocjacje
NegocjacjeNegocjacje
Negocjacje
 
Wpływ stresu
Wpływ stresuWpływ stresu
Wpływ stresu
 
Język migowy
Język migowyJęzyk migowy
Język migowy
 
Abstrakt
AbstraktAbstrakt
Abstrakt
 
Małżeństwo i mezalians w dawnej polsce
Małżeństwo i mezalians w dawnej polsceMałżeństwo i mezalians w dawnej polsce
Małżeństwo i mezalians w dawnej polsce
 

Terroryzm

  • 2. Terroryzm  łac. terror (strach, straszna wieść) i terrere (przerażać)  Terror – metoda oddziaływania przemocą, zbrodnią i strachem, stosowaną przez silniejszych wobec słabszych.  Terroryzm – okrutna forma buntu i próba zastraszania (państwo i jego społeczeństwo) silniejszych przez słabszych (grupa terrorystów), która ma wywołać strach i wymusić polityczne ustępstwa ze strony rządzących.
  • 4. Terroryzm morski a piractwo  Terroryści morscy realizują cele polityczne albo religijne.  nie są zainteresowani zajęciem statku i zawłaszczeniem ładunku, lecz zniszczeniem jednostki  rozgłos medialny jest dla nich ważny Różnice ze względu na motyw działania  Piraci działają zwykle z pobudek rabunkowych (sprzedaż kradzionych dóbr, okup)  Piraci unikają rozgłosu,
  • 5. Terroryzm morski a piractwo  Piractwo - zasięg ograniczony do pewnych akwenów - prognozowany  Terroryzm morski - globalny zasięg działań - swoboda wyboru miejsca, czasu i sposobu przeprowadzenia akcji Różnica ze względu za zasięg działań
  • 6. Formy terroryzmu  Zamachy bombowe przeprowadzone w portach lub na morzu z użyciem materiałów wybuchowych,  Ostrzał statku dokonywany brzegu lub z innych jednostek pływających,  Działania z użyciem broni minowej (miny morskie),  Uprowadzenia statków handlowych w celu zatrzymania pasażerów i członków załóg w charakterze zakładników.
  • 7. Najczęstsze metody działania terrorystów  Uprowadzenia statków pasażerskich i promów z wzięciem zakładników  Zamachy bombowe
  • 8. Najbardziej prawdopodobne uprowadzenia:  statki pasażerskie (promy pasażerskie i pasażersko- towarowe, wycieczkowce),  statki transportujące ładunki niebezpieczne (zbiornikowce, gazowce, chemikaliowce),
  • 9. Jak sprawcy przedostają się na jednostkę pływającą?  w porcie, w sposób skryty,  w porcie, z użyciem przemocy, akcja ma charakter: - zaplanowany - wymuszony okolicznościami  podczas postoju na redzie lub kotwicowisku,
  • 10.  podczas przejścia morzem – można przy tym wyróżnić dwa sposoby: - skryte przeniknięcie na pokład manewrującej jednostki - wymuszenie zatrzymania statku ogniem broni maszynowej
  • 11. Największe akty terroryzmu morskiego na świecie  Zamach bombowy na jacht motorowy Lorda Mountbattena w 1979 roku zrealizowany przez członków PIRA,  Atak samobójczy na USS Cole w 2000 roku,
  • 12.  Zatrzymanie przez izraelskie siły zbrojne frachtowca Karin A na Morzu Czerwonym w styczniu 2002,  Atak na terminale naftowe Khor al-Amaya (KAAOT) i Al Basra (ABOT) w Iraku w 2004 roku,  Atak bombowy na filipiński prom Superferry 14 w 2004 roku,
  • 13.  Ostrzelanie 3 rakietami typu Katiusha amerykańskiego okrętu USS Ashland w porcie Aqaba w Jordanie w 2005 roku.
  • 14. Zagrożenie terroryzmem morskim dla Polski Czterokrotne ostrzeżenie ze strony islamskich organizacji terrorystycznych:  październik 2003 r. - terroryści zastrzegają sobie prawo uderzenia w dogodnym czasie i miejscu we wszystkie kraje uczestniczące w wojnie w Iraku,  lipiec 2004 r. –Muzułmańskie Ugrupowanie groziło Polsce zamachami takimi jak wydarzenia z 11 marca 2004r. w Hiszpanii,  maj 2005 r. - Ajman az-Zawahiri wspomniał m.in. Polaków jako wrogów muzułmanów i nawoływał do zaatakowania  wrzesień 2006 r. – przedstawiciel podziemnego państwa talibów ostrzegł rząd polski przed wysłaniem wojsk do Afganistanu.
  • 15. Zabezpieczenie przed terroryzmem  „Grom”  „Formoza”  Grupa wodna Morskiego Oddziału Straży Granicznej  Informacja wywiadowcza  Działania prewencyjne  Przeszkolenie pracowników odpowiedzialnych za organizację i zapewnienie ochrony
  • 18. Grupa wodna Morskiego Oddziału Straży Granicznej
  • 20. International Maritime Organization  IMO powstało w 1958 r.  Organizacja Stanów Zjednoczonych odpowiedzialna za pomoc rządowi w m.in.. bezpieczeństwu na morzu,  Przegląd kluczowych międzynarodowych traktatów dotyczących zwalczania terroryzmu na wodach międzynarodowych,  Traktaty te to Konwencja Narodów Zjednoczonych,  Konwencja weszła w życie w dniu 1 marca 1992r.
  • 22. IRA- Irlandzka Armia Republikańska  Kraj: Irlandia  Powstanie: początek XX wieku  Założyciel: Michael Collins  Cel: Odłączenie Irlandii Północnej od Wielkiej Brytanii
  • 23. Najważniejsze działania terrorystyczne:  rok 1937- nieudany zamach w Belfaście na króla Jerzego VI,  lipiec 1972- ”krwawy piątek” – w przeciągu jednego dnia 22 bomby eksplodowały w Belfaście, zabijając 9 osób,  sierpień 1979– dwa zamachy bombowe jednego dnia – zginęli: lord Mountbatten, ostatni wicekról Indii w pierwszym oraz 18 brytyjskich żołnierzy w drugim,
  • 24.  październik 1984– eksplozja bomby na konferencji brytyjskiej Partii Konserwatywnej – 5 zabitych, premier Margharet Thatcher ledwo uszła z życiem  1991– moździerzowy ostrzał siedziby premiera przy Downing Street  15 sierpnia 1998– zamach bombowy w Omagh – na miejscu zginęło 29 osób, a około 220 zostało rannych.
  • 25. ETA- Kraj Basków i Wolność  Kraj: Hiszpania  Powstanie: 31 lipca 1959 roku  Założyciele: członkowie Baskijskiej Partii Nacjonalistycznej  Cel: walka o niezależność Kraju Basków
  • 26. Najważniejsze działania terrorystyczne:  20 grudnia 1973 roku w zamachu bombowym zginął premier Hiszpanii i najbliższy współpracownik Franco admirał Luis Carrero Blanco.  W roku 1987 eksplozja w garażu centrum handlowego Hipercor w Barcelonie- 22 osoby zginęły. W tym samym roku bomba eksplodowała na osiedlu w Saragossie zamieszkanym przez rodziny hiszpańskich policjantów - zginęło 11 osób, w tym pięcioro dzieci.  1995 – próba zamachu na króla Juana Carlosa i lidera Partii Ludowej Jose Marię Aznara.
  • 27.  2002 - podczas szczytu UE w Sewilli eksplodowało 5 bomb - na szczęście bez ofiar śmiertelnych.  30 grudnia 2006- zamach na lotnisku w Madrycie, w którym zginęły dwie osoby, a ponad 20 zostało rannych.  7 marca 2008- zamach na socjalistycznego polityka Isaiasa Carrasco- zginął od trzech strzałów oddanych w tył głowy.  30 października 2008– eksplozja samochodu pułapki na terenie kampusu studenckiego Uniwersytetu Nawarry w Pampelunie- 17 osób rannych.
  • 28. Al Kaida- w znaczeniu dosłownym „baza”  Kraj: Afganistan  Powstanie: lata 1988-1989  Założyciel: Abdallah Azzam  Cel: - z początku przeciwstawienie się Związkowi Radzieckiemu - obecnie zwalczanie wpływów „Zachodu” w krajach muzułmańskich
  • 29. Najważniejsze działania terrorystyczne:  1993- eksplozja furgonetki w podziemnym garażu WTC  1998- zamachy na ambasady USA w Nairobi (Kenia) i Dar es Salam (Tanzania)  11 września 2001- zamach na WTC i Pentagon- 2973 zabitych  19 października 2002- zamach na kurort w Bali (Indonezja)- 182 zabitych
  • 30.  11 marca 2004- zamachy bombowe w Madrycie, na stacji kolejowej Atocha- 200 osób zabitych, ponad 1900 rannych  7 lipca 2005- zamachy w Londynie (metro i komunikacja miejska)- 52 zabitych i 700 rannych  2005-2010- zamachy bombowe w Jordanii, Egipcie, Algierze, Pakistanie, Bombaju i samolotach należących do USA…
  • 31. FARC- EP – Rewolucyjne Siły Zbrojne Kolumbii- Armia Ludowa  Kraj: Kolumbia  Powstanie: 1964 rok  Założyciele: członkowie partii komunistycznej  Cel: działalność komunistyczna
  • 32. RAF- Frakcja Czerwonej Armii  Kraj: Niemcy  Powstanie: lata 70-te XX wieku  Założyciele: grupa młodzieżowo- studencka  Cel: zniesienie systemu kapitalistycznego w Republice Federalnej Niemiec, wsparcie ruchów narodowo-wyzwoleńczych w krajach Trzeciego Świata
  • 33. Najważniejsze działania terrorystyczne:  29 września 1970- napad na 3 banki  24 maja 1972- zamach bombowy w Heidelbergu  10 lutego 1974- zamach bombowy na budynek Federalnego Związku Przemysłu Niemieckiego  24 kwietnia 1975- zajęcie ambasady RFN w Sztokholmie (zabójstwa i wysadzenie budynku)
  • 34.  7 kwietnia 1977- zastrzelenie prokuratora generalnego  30 lipca 1977– zabójstwo prezesa zarządu Dresdner Banku  1 lutego 1985– zabójstwo Ernesta Zimmermana, szefa koncernu zbrojeniowego  9 lipca 1986– zabójstwo w zamachu bombowym Karla Heinza Beckurtsa, członka zarządu Siemens  30 listopada 1989– zabójstwo w zamachu bombowym Alfreda Herrhausena, prezesa zarządu Deutsche Banku
  • 35. Czerwone Brygady (Brigate Rosse)  Kraj: Włochy Powstanie: 1970 rok  Założyciele: (m.in.) Renato Curcio  Cel: rozbicie państwa włoskiego oraz stworzenie podstaw do rewolucji proletariatu
  • 36. Najważniejsze działania terrorystyczne:  18 kwietnia 1974- porwanie prokuratora Maria Sossiego  rok 1977- 160 zamachów, 85 wybuchów bomb  rok 1978- zamordowanie pięciokrotnego premiera Włoch Aldo Mora
  • 37. Tamilskie Tygrysy- Tygrysy Wyzwolenia Tamilskiego Ilamu  Kraj: Sri Lanka  Powstanie: 1976 rok  Założyciel: Velupillai Prabhakaran  Cel: żądanie utworzenia w północnej części Sri Lanki niepodległego państwa tamilskiego Ilamu
  • 38. Najważniejsze działania terrorystyczne:  1991- zamordowanie premiera Indii, Rajiva Gandhiego  1993- zamordowanie prezydenta Ranasinghe Premadasa.  1997- wysadzenie Banku Centralnego i Centrum Handlu w Colombo (zginęło łącznie ponad 100 osób)
  • 39. Al- Fatah- organizacja związana z Organizacją Wyzwolenia Palestyny  Kraj: Kuwejt  Powstanie: 1959 rok  Założyciel: Jaser Arafat  Cel: oficjalnie celem jest utworzenie niepodległego państwa Palestyna
  • 40. Najważniejsze działania terrorystyczne:  28 listopada 1971- zabójstwo premiera Jordanii  grudzień 1971- zabójstwo ambasadora Jordanii w Londynie  maj 1972- porwanie belgijskiego samolotu Sabena lecącego z Wiednia do Lod (w Izraelu).  wrzesień 1972- masakra drużyny izraelskich sportowców na Olimpiadzie w Monachium  marzec 1973- atak na ambasadę Arabii Saudyjskiej w Chartumie (Sudan), w której zamordowano szefa misji ONZ w Sudanie, szefa misji USA oraz belgijskiego dyplomatę
  • 43. BIOTERRORYZM Rodzaj terroryzmu, w którym ładunkiem bojowym są patogenne mikroorganizmy lub wirusy.
  • 44. Celem ataku bioterrorystycznego może być:  ludność  zwierzęta hodowlane  uprawy roślinne  żywność  środowisko
  • 45. Zalety broni biologicznej z punktu widzenia terrorystów:  stosunkowo niewielkimi kosztami produkcji  dużą skutecznością  słabą wykrywalnością w początkowym etapie  zazwyczaj krótkim okresem inkubacji  masowością i dużym zasięgiem rażenia  łatwością przechowywania i ukrycia materiału biologicznego  trudnością w wykryciu
  • 46. Klasyfikacja patogenów ze względu na znaczenie jako potencjalnego środka broni biologicznej:  A - patogeny o wysokiej zjadliwości i śmiertelności, łatwe do utrzymania w środowisku, np. laseczki i przetrwalniki wąglika, wirus ospy prawdziwej, wirus gorączek krwotocznych, bakterie jadu kiełbasianego, dżuma.  B - patogeny o stosunkowo niskiej zjadliwości i śmiertelności, średnio trudne do utrzymania w środowisku np. rycyna, bakteria z rodzaju: Shigella, Salmonella, Bnicella, bakterie cholery, E. coli, gronkowca, wirus wenezuelskiego zapalenia mózgu.
  • 47.  C - patogeny, których użyteczność jako broń biologiczna obecnie jest niewielka np. filowirusy, prątek gruźlicy, wirus Hanta, żółtej febry, Nipah.  D - patogeny, które prawdopodobnie nigdy nie zostaną wykorzystane jako broń biologiczna np. wirus grypy, wirus HIV.
  • 48. Potencjalne patogeny – wady i zalety z punktu widzenia terrorystów
  • 49. Patogen Główne zalety Główne wady Patogeny replikowalne laseczka wąglika (wąglik) duża zakaźność i śmiertelność umiarkowana transmisja wśród ludzi pałeczka dżumy (dżuma) duża śmiertelność i zaraźliwość w postaci płucnej, możliwość skrytego ataku drogą rozsiewu zakażonych pcheł niepełna wrażliwość populacji na bakterię pałeczka tularemii (tularemia) wyjątkowo duża zakaźność, trudna diagnostyka stosunkowo mała śmiertelność pałeczki Salmonella łatwość i niskie koszty pozyskania patogenu, łatwa dystrybucja mała śmiertelność, łatwa identyfikacja patogenu
  • 50. filowirusy (wirusowe gorączki krwotoczne) duża śmiertelność i dynamika epidemii (wyjątkowa zakaźność i zaraźliwość) trudności w uzyskaniu wirusa wirus ospy prawdziwej ospa prawdziwa obecnie duża śmiertelność, wysoka zakaźność i zaraźliwość trudności w uzyskaniu wirusa, specyficzny wygląd chorych
  • 51. Patogeny niereplikowalne rycyna dość duża śmiertelność, możliwość masowej produkcji (jest pozostałością po produkcji paliwa roślinnego) konieczność uzyskania dużych stężeń aerozolowych (umiarkowana toksyczność) botulina duże zapasy na świecie, bardzo wysoka toksyczność dość charakterystyczne objawy
  • 52. Metody stosowania broni biologicznej:  bomby lotnicze i pociski artyleryjskie,  zrzucane z samolotów pakiety (np. pudełka),  przesyłane pocztą listy,  rozpylanie aerozolu z powietrza,  skażenie wody, żywności i każda inna działalność dywersyjna.
  • 53. TERRORYZM CHEMICZNY istotą terroryzmu chemicznego jest użycie niebezpiecznych dla zdrowia i życia substancji chemicznych (toksycznych środków przemysłowych) oraz środków trujących.
  • 54. Dwie grupy środków chemicznych:  Bojowe środki trujące (BST) - toksyczny związek chemiczny, którego właściwości chemiczne i fizyczne umożliwiają militarne zastosowanie.  Toksyczne środki przemysłowe (TSP) - używane w gospodarce związki chemiczne, materiały promieniotwórcze, substancje biologiczne oraz ich odpady zatruwające środowisko naturalne.
  • 55. Typy środków chemicznych:  środki duszące  środki parzące  środki krztuszące  środki paralityczno-drgawkowe  środki halucynogenne i usypiające
  • 56. Rodzaje środków chemicznych ze względu na trwałość:  Trwałe środki trujące  Nietrwałe środki trujące
  • 57. Podział ze względu na czas wystąpienia objawów porażenia:  Szybkodziałające  Wolnodziałające
  • 58. Podział ze względu na charakter rażenia siły żywej:  uśmiercające (letalne)  obezwładniające  nękające
  • 59. Głównymi właściwościami BST są:  Zdolność masowego rażenia na dużych obszarach.  Zdolność przenikania do nieszczelnych pomieszczeń.  Zachowanie zdolności rażenia w powietrzu, w terenie, i skażonych przedmiotach przez określony czas w zależności od użytego środka chemicznego.  Wadą BST jest znikoma odporność na warunki meteorologiczne, zwłaszcza: - Wiatr; - Deszcz.
  • 60. Sposoby ochrony przed terroryzmem biologicznym i chemicznym:  Zapewnienie maksymalnego  bezpieczeństwa ludności;  Likwidacje skutków  napadu powietrznego;
  • 61. Zadania te mogą być zrealizowane po przez organizacje sprawnych systemów:  Powiadamiania;  Obrony biernej;  Obrony czynnej.
  • 62. Jednostkowe:  Zachować czujność  Nie dotykać podejrzanych przedmiotów pozostawionych  Nie otwierać kopert, paczek niewiadomego pochodzenia  Zawiadamiać policję, pogotowie w przypadku zauważenia czegoś podejrzanego
  • 63. System powiadamiania obejmuje:  Wykrycie napadu  Rozpoznanie rodzaju środka BST  Powiadomienie o napadzie
  • 64. Środki obrony biernej stanowią:  Indywidualne środki ochrony  Zbiorowe środki ochrony
  • 65. W skład obrony czynnej wchodzą:  Przedsięwzięcia organizacyjno – szkoleniowe,  Pierwsza pomoc oraz leczenie zatrutych i rannych,  Likwidacja skutków napadu chemicznego.
  • 67. Terroryzm powietrzny to zagrożenie z powietrza to możliwość ataku przy użyciu statku (obiektu) powietrznego na obiekty wojskowe lub obiekty cywilne istotne dla funkcjonowania państwa oraz ludność cywilną. Ataki takie mogą być wykonane przez osoby lub organizacje mające na celu osiągnięcie określonych korzyści lub zastraszenie i zdezorganizowanie funkcjonowania społeczeństw.
  • 68. Terrorysta lotniczy To osoba, która dąży do zmiany planowego kursu statku powietrznego, niszczy lub uszkadza samolot, a także dokonuje czynów stwarzających zagrożenie dla lotu oraz pasażerów
  • 69. Sposób działania sprawców. Porwanie samolotu następuje w wyniku:  użycia siły,  przemocy,  zastraszenia,  groźby użycia środków mających na celu wywołanie/wytworzenie/spowodowanie aktu terrorystycznego. Przestępstwem podlegającym karze także sama próba porwania.
  • 70. Terroryzm powietrzny – możliwości przeprowadzenia ataków
  • 71. W przeciwdziałaniu aktom terroryzmu lotniczego istotną rolę odgrywają podmioty posiadające siły i środki odpowiednio przygotowane do tej walki, prowadzące działalność związaną z lotnictwem. Do takich podmiotów należą Siły Powietrzne.
  • 72. Siły Powietrzne mają za zadnie także reagowanie na pozamilitarne źródła zagrożeń bezpieczeństwa, m.in. walkę z terroryzmem powietrznym, i to zarówno w ścisłym znaczeniu – reakcję i ściganie, jak i w szerszym – profilaktykę i prewencję.
  • 73. Podstawowe działania Sił Powietrznych:  działania profilaktyczne,  działania prewencyjne,  działania zwalczające (działania w celu zwalczania zagrożenia terrorystycznego stworzonego przez środki latające).
  • 74. Schemat możliwych działań Sił Powietrznych w walce z terroryzmem powietrznym
  • 75. Przedmiotem ataku terrorystycznego na port lotniczy mogą być wszystkie lotnicze urządzenia naziemne. Bezpośredni atak terrorystyczny na port lotniczy
  • 76. Do coraz częściej stosowanych ostatnio działań (technik) terrorystycznych można zaliczyć:  ostrzelanie statku powietrznego z ziemi,  zaatakowanie (detonacja materiałów wybuchowych) lub przejęcie kontroli nad ważnymi, kluczowymi dla bezpieczeństwa lotów, obiektami portu lotniczego,  przeprowadzenie ataku samobójczego,  przeprowadzenie zamachu samobójczego na statek powietrzny poprzez wykorzystanie innego (mniejszego) statku powietrznego,  przeprowadzenie ataku informacyjnego w celu zniszczenia lub zakłócenia lotniskowych systemów informatycznych lub przepływających przez nie informacji, w szczególności podczas realizacji operacji podejścia do lądowania,  grożenie zastosowaniem wymienionych wyżej działań.
  • 79. Cyberterroryzm  neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni.
  • 80. Cyberterroryzm można podzielić na:  aktywizm  haktywizm
  • 81.  Zainteresowanie zamachowców stosowaniem ataków cybernetycznych wzrosło po zamachach z 11 września. Od tego czasu państwa w obronie przed atakami cybernetycznymi zaczęły stosować bardziej zaawansowane systemy zabezpieczeń. Najczęstszymi celami ataków cyberterrorystów są rządowe strony internetowe, infrastruktura bankowa oraz infrastruktura krytyczna. W naszym regionie do najbardziej spektakularnych ataków cybernetycznych doszło w maju 2007 r. na Estonię, na przełomie czerwca i lipca 2008 r. na Litwę oraz w sierpniu 2008 r. na Gruzję.
  • 82. Ważnym aspektem rozważań nad cyberterroryzmem jest analiza celów, przeciwko którym mogą zostać skierowane ataki: - telekomunikacja; - systemy energetyczne; - produkcja, magazynowanie i dystrybucję gazu ziemnego i ropy naftowej; - system bankowy i finansowy; - transport; - ujęcia wody użytkowej i systemy wodociągowe; - ciągłość funkcjonowania władzy i służb publicznych.
  • 83. Do najważniejszych metod ataków cyberterrorystycznych należą: - wykorzystywanie niekompetencji osób, które mają dostęp do systemu; - korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł: komputerowe wirusy - zniszczenie mechanizmu autoryzacji; - wykorzystywanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi procesorami;
  • 84. - zdobywanie informacji dostępnych tylko dla administratora, niezbędnych do funkcjonowania sieci; - bomby logiczne; - metody polegające na uzyskaniu dostępu do sieci; - programy wykonujące działania niezależnie od woli użytkownika; - uzyskiwanie dostępu przez doinstalowanie dodatkowych chipów; - wejście do systemu z ominięciem jego warstwy ochronnej);
  • 85. - podszywanie się; - przechwytywanie transmisji między dwoma systemami; - śledzenie ruchów w sieci; - podglądanie efektu wysyłania przez monitor silnego sygnału elektronicznego; - wysyłanie tysięcy wiadomości e-mail w celu blokowania działania poczty elektronicznej; - natarczywe i nieukierunkowane przesyłanie pocztą elektroniczną niezamówionych ofert handlowych;
  • 86. Cyberterroryzm w kontekście Polski  Po pierwsze, procent użytkowników Internetu w polskim społeczeństwie stale wzrasta.  Po drugie, znaczny odsetek Polaków korzysta już np. z możliwości obsługi kont bankowych, telefonów komórkowych przez Internet.  Po trzecie, krytyczna infrastruktura techniczna Polski (administracja rządowa, służby, wojsko, transport, energetyka) jest już w znacznym, chociaż nadal odbiegającym od standardów światowych, stopniu zinformatyzowana.
  • 87.  Po czwarte, Polska jako uczestnik operacji stabilizacyjnych w Iraku, czy Afganistanie jest "na celowniku" grup terrorystycznych.  Po piąte, relacje Polski z Rosją nie układały się w ostatnim czasie najlepiej.  Po szóste, Polska - jak każdy inny kraj - jest narażona na liczne próby cyberszpiegostwa dokonywanego przez służby specjalne obcych państw.
  • 88. Dziękuję za uwagę  Justyna Pikniczka