Treść głównego artykułu
Abstrakt
Pojęcie „infrastruktura krytyczna” opisuje obiekty fizyczne, systemy zaopatrzenia, technologie informacyjne i sieci informatyczne, które w wyniku zniszczenia, zakłócenia, uszkodzenia stają się niedostępne przez dłuższy okres, przez co mogą znacząco uderzać w społeczne lub ekonomiczne warunki społeczeństwa, lub wpływać na możliwości zapewnienia obrony i bezpieczeństwa narodowego. W publikacji autor przedstawia zagrożenia obiektów infrastruktury krytycznej przez terrorystów, które obejmują zabójstwa, porwania osób i samolotów, zagrożenia detonacją ładunków bombowych, cyberatakami (wykorzystującymi systemy komputerowe) i użycie broni chemicznej, biologicznej, nuklearnej i radiologicznej. Cele najbardziej narażone na przeprowadzenie ataku terrorystycznego obejmują obiekty wojskowe i cywilne obiekty rządowe, międzynarodowe porty lotnicze, duże miasta i obiekty o dużym znaczeniu. Terroryści mogą również przeprowadzić ataki na miejsca zgromadzenia dużej liczby osób, systemy zaopatrzenia w wodę i żywność, centra użytkowe oraz centra zarządzania przedsiębiorstwami. Ponadto, terroryści są zdolni do wywoływania strachu poprzez przesyłanie ładunków wybuchowych lub środków chemicznych i biologicznych za pomocą poczty. Opracowanie opisuje przykłady ataków terrorystycznych, elementy infrastruktury krytycznej w historii współczesnego terroryzmu międzynarodowego. Na zakończenie, autor przedstawia metody ochrony infrastruktury krytycznej wobec zagrożeń, w tym także atakami terrorystycznymi.
Słowa kluczowe
Szczegóły artykułu
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor udziela Dolnośląskiej Szkole Wyższej nieodpłatnej, nieograniczonej terytorialnie i czasowo nieodpłatnej licencji niewyłącznej na korzystanie z utworu pod warunkiem jego przyjęcia do opublikowania w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego”, na następujących polach eksploatacji:
- Utrwalanie, zwielokrotnianie i wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową i zapisu elektronicznego.
- Obrotu oryginałem albo egzemplarzami, na których utwór utrwalono: wprowadzanie do obrotu, sprzedaż, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym, również w sieci Internet.
- Włączenie utworu w skład utworu zbiorowego.
- Tłumaczenia na inne języki i rozpowszechniania tych tłumaczeń.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Dolnośląską Szkołę Wyższą na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Chalk, P. (2004). Hitting America’ Soft Underbelly: The Potential Threat of Deliberate Biological Attacks Against U.S. Agricultural and Food Industry. Santa Monica: RAND National Defense Research Institute.
- Cichoń, B. (2007). System zarządzania kryzysowego w kontekście zapewnienia bezpieczeństwa publicznego. W: B. Kosowski, A. Włodarski (red.). I Międzynarodowa konferencja naukowa. Wyzwania bezpieczeństwa cywilnego XXI wieku – inżynieria działań w obszarach nauki, badań i praktyki (s. 28). Warszawa: Szkoła Główna Służby Pożarniczej.
- Dyrektywa Rady UE 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony.
- Encyklopedia terroryzmu (2004), Warszawa: Bellona–Muza S.A.
- Gunaratna, R. (1987). War and Peace in Sri Lanka. Sri Lanka: Institute of Fundamental Studies.
- Hoffman, B. (2001). Oblicza terroryzmu. Warszawa: Bertelsman Media sp. z o.o.
- Karasik, T. (2002). Toxic Warfare. Santa Monica: RAND National Defense Research Institute.
- Lidwa, W., Krzeszowski, W., Więcek, W., Kamiński, P. (2012). Ochrona infrastruktury krytycznej, Warszawa: Akademia Obrony Narodowej.
- Materiały wyjściowe do Koncepcji Przestrzennego Zagospodarowania Kraju na lata 2008-2033, P3/1061/08 z 9 maja 2008 r. Sztab Generalny WP, Zarząd Planowania Operacyjnego - P3.
- Narayan Swamy, M.R. (1994). Tigers of Lanka, From Boys to Guerrillas, Delhi: Konark Publishers.
- Narodowy Program Ochrony Infrastruktury Krytycznej (2013). Rządowe Centrum Bezpieczeństwa. Pobrano 23 maja 2013 z: http://rcb.gov.pl/wp-content/uploads/NPOIK-dokument-g%C5%82%C3%B3wny.pdf.
- O’Balance, E. (1989). The Cyanide War: Tamil Insurrection in Sri Lanka 1973-88, Washington: Brassey’s U.K.
- Ochrona krytycznej infrastruktury transportowej. Zeszyt Problemowy TWO Nr 1/2012, 65.
- Pietrzak, A. (2002). Światowy terroryzm. Magazyn globalizacji i integracji europejskiej nr 6/listopad 2002r. – Glob@lizator. Niezależna Inicjatywa Naukowa PARADYGMAT.
- Syta, J. (2009). Sektor bankowy jako potencjalny cel ataku cyberterrorystycznego. W: T. Jemioła, J. Kisielnicki i K. Rajchel (Red.) Cyberterroryzm - nowe wyzwania XXI wieku (s. 696-703). Szczytno: Wyższa Szkoła Policji.
- Szewczyk, T., Pyznar M. (2009). Ochrona infrastruktury krytycznej – polskie podejście, Terroryzm 1, 14.
- Newsweek.pl. (2010). Terroryści zaatakowali elektrownię na Kaukazie. Pobrano 23 maja 2013 z: http://swiat.newsweek.pl/terrorysci-zaatakowali-elektrownie-na-kaukazie,62191,1,1.html.
- Ustawa z dnia 22 sierpnia 1997 roku o ochronie osób i mienia (Dz. U. 1997, nr 114, poz. 740), tekst jednolity z dnia 26 lipca 2005 roku, (Dz. U. 2005, nr 45, poz. 1221).
- Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. 2007, nr 89, poz. 590, z późn. zm.).
- Walczak, W. (2009). Zarządzanie kryzysowe – rola i zadania organów administracji państwowej. Przedsiębiorczość i zarządzanie, X(8), 93–109.
- Weimann, G. (2004). Cyberterrorism, how Real is the threat? US Institute of Peace, Special Report. Pobrano 20 września 2012, z www.usip.org.
- Wójtowicz, W. (2006). Bezpieczeństwo infrastruktury krytycznej, Warszawa: MON.
- Zięba, R. (1999). Instytucjonalizacja bezpieczeństwa europejskiego: koncepcje, struktury, funkcjonowanie. Warszawa: WN Scholar.
- Żuber, M. (2006). Agroterroryzm – zagrożenie sektora rolniczego. W: M. Żuber (red.), Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny. Aspekty polityczne, społeczne i ekonomiczne (s. 155-161). Wrocław: WSOWL.
- Żuber, M. (2003). Bioterroryzm – refleksja historyczno-filozoficzna. W: K. Pająk, A. Zduniak (red.). Edukacyjne zagrożenia początku XXI wieku (s. 205-211). Poznań–Warszawa: Wydaw. ELIPSA.
- Żuber, M., Sawczak, S. (2004). Zagrożenie bronią masowego rażenia w aspekcie działań terrorystycznych. W: D. Kozerawski (red.). Udział jednostek Wojska Polskiego w międzynarodowych operacjach pokojowych w latach 1973-2003: wybrane problemy (s. 54-64). Warszawa: Akademia Obrony Narodowej.
Bibliografia
Chalk, P. (2004). Hitting America’ Soft Underbelly: The Potential Threat of Deliberate Biological Attacks Against U.S. Agricultural and Food Industry. Santa Monica: RAND National Defense Research Institute.
Cichoń, B. (2007). System zarządzania kryzysowego w kontekście zapewnienia bezpieczeństwa publicznego. W: B. Kosowski, A. Włodarski (red.). I Międzynarodowa konferencja naukowa. Wyzwania bezpieczeństwa cywilnego XXI wieku – inżynieria działań w obszarach nauki, badań i praktyki (s. 28). Warszawa: Szkoła Główna Służby Pożarniczej.
Dyrektywa Rady UE 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony.
Encyklopedia terroryzmu (2004), Warszawa: Bellona–Muza S.A.
Gunaratna, R. (1987). War and Peace in Sri Lanka. Sri Lanka: Institute of Fundamental Studies.
Hoffman, B. (2001). Oblicza terroryzmu. Warszawa: Bertelsman Media sp. z o.o.
Karasik, T. (2002). Toxic Warfare. Santa Monica: RAND National Defense Research Institute.
Lidwa, W., Krzeszowski, W., Więcek, W., Kamiński, P. (2012). Ochrona infrastruktury krytycznej, Warszawa: Akademia Obrony Narodowej.
Materiały wyjściowe do Koncepcji Przestrzennego Zagospodarowania Kraju na lata 2008-2033, P3/1061/08 z 9 maja 2008 r. Sztab Generalny WP, Zarząd Planowania Operacyjnego - P3.
Narayan Swamy, M.R. (1994). Tigers of Lanka, From Boys to Guerrillas, Delhi: Konark Publishers.
Narodowy Program Ochrony Infrastruktury Krytycznej (2013). Rządowe Centrum Bezpieczeństwa. Pobrano 23 maja 2013 z: http://rcb.gov.pl/wp-content/uploads/NPOIK-dokument-g%C5%82%C3%B3wny.pdf.
O’Balance, E. (1989). The Cyanide War: Tamil Insurrection in Sri Lanka 1973-88, Washington: Brassey’s U.K.
Ochrona krytycznej infrastruktury transportowej. Zeszyt Problemowy TWO Nr 1/2012, 65.
Pietrzak, A. (2002). Światowy terroryzm. Magazyn globalizacji i integracji europejskiej nr 6/listopad 2002r. – Glob@lizator. Niezależna Inicjatywa Naukowa PARADYGMAT.
Syta, J. (2009). Sektor bankowy jako potencjalny cel ataku cyberterrorystycznego. W: T. Jemioła, J. Kisielnicki i K. Rajchel (Red.) Cyberterroryzm - nowe wyzwania XXI wieku (s. 696-703). Szczytno: Wyższa Szkoła Policji.
Szewczyk, T., Pyznar M. (2009). Ochrona infrastruktury krytycznej – polskie podejście, Terroryzm 1, 14.
Newsweek.pl. (2010). Terroryści zaatakowali elektrownię na Kaukazie. Pobrano 23 maja 2013 z: http://swiat.newsweek.pl/terrorysci-zaatakowali-elektrownie-na-kaukazie,62191,1,1.html.
Ustawa z dnia 22 sierpnia 1997 roku o ochronie osób i mienia (Dz. U. 1997, nr 114, poz. 740), tekst jednolity z dnia 26 lipca 2005 roku, (Dz. U. 2005, nr 45, poz. 1221).
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. 2007, nr 89, poz. 590, z późn. zm.).
Walczak, W. (2009). Zarządzanie kryzysowe – rola i zadania organów administracji państwowej. Przedsiębiorczość i zarządzanie, X(8), 93–109.
Weimann, G. (2004). Cyberterrorism, how Real is the threat? US Institute of Peace, Special Report. Pobrano 20 września 2012, z www.usip.org.
Wójtowicz, W. (2006). Bezpieczeństwo infrastruktury krytycznej, Warszawa: MON.
Zięba, R. (1999). Instytucjonalizacja bezpieczeństwa europejskiego: koncepcje, struktury, funkcjonowanie. Warszawa: WN Scholar.
Żuber, M. (2006). Agroterroryzm – zagrożenie sektora rolniczego. W: M. Żuber (red.), Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny. Aspekty polityczne, społeczne i ekonomiczne (s. 155-161). Wrocław: WSOWL.
Żuber, M. (2003). Bioterroryzm – refleksja historyczno-filozoficzna. W: K. Pająk, A. Zduniak (red.). Edukacyjne zagrożenia początku XXI wieku (s. 205-211). Poznań–Warszawa: Wydaw. ELIPSA.
Żuber, M., Sawczak, S. (2004). Zagrożenie bronią masowego rażenia w aspekcie działań terrorystycznych. W: D. Kozerawski (red.). Udział jednostek Wojska Polskiego w międzynarodowych operacjach pokojowych w latach 1973-2003: wybrane problemy (s. 54-64). Warszawa: Akademia Obrony Narodowej.