FAQ
Logotyp Agencji Bezpieczeństwa Wewnętrznego

2021 Następne

Data publikacji: 2021

Licencja: Żadna

Redakcja

Redaktor naczelny dr Patryk Dobrzycki

Sekretarz redakcji Maria Kiszczyc

Zawartość numeru

Artykuły i rozprawy

Piotr Mickiewicz, Daniel Damian Kasprzycki

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 11 - 30

https://doi.org/10.4467/20801335PBW.21.019.14296

Evolving from hybrid conflict leading into conventional warfare? The Russian concept of military impact, with particular reference to the changes after 2018

The article presents the evolution of the Russian idea of military operations as a form of implementing security policy. Significant changes in the concept of conducting hybrid operations were pointed out in relation to the way they were carried out in the process of the annexation of the Crimean Peninsula and during the Russian intervention in Syria. It was shown that the concept of the reconstruction of the armed forces since 2018 has been aimed at both preparing them for the implementation of the so-called integrated operations, expanding the external defence zone, and performing antiaccess operations. This is to be achieved by adequately saturating the armed forces with the necessary means to conduct such a task and by practically implementing the active defence strategy, which assumes that Russia will take pre-emptive actions based on precise planning algorithms. The Russian strategy of active defence is complemented by a strategy of limited operations. According to Russian experts, this strategy should involve external actions to protect and promote Russian interests abroad. The analyses demonstrate that the Russians have decided that the basic form of contemporary and future political-military conflict will be a non-linear conflict with a dynamic course. That is why a key role has been assigned to both kinetic and non-kinetic instrumentation capabilities and special operations with a comprehensive scope. To implement these plans, a thorough reform of the armed forces was carried out in terms of restructuring the organization, reforming the training system and modernizing the armaments. The main phase of the reforms had been successfully implemented by December 2020, despite the sanctions. The experience of Syria and the Donbass influenced the transformation of the Russian military doctrine. Its most important assumption was to move away from the primacy of synchronized non-military actions within a non-kinetic destabilizing operation. The concept of coordinated use of military and non-military means with a decisive role of the armed forces has become the basic form of conducting operations of this type.

 

Abstrakt

W artykule opisano ewolucję rosyjskiej koncepcji działań militarnych jako formy realizacji polityki bezpieczeństwa. Przedstawiono istotne zmiany w koncepcji dotyczącej prowadzenia działań hybrydowych w stosunku do sposobu, w jaki je realizowano podczas aneksji Półwyspu Krymskiego oraz rosyjskiej interwencji w Syrii. Wykazano, że obowiązująca od 2018 r. koncepcja przebudowy sił zbrojnych ma na celu ich przygotowanie do realizacji zarówno tzw. operacji zintegrowanych, poszerzania zewnętrznej strefy obrony, jak i operacji o charakterze antydostępowym. Służyć temu ma wyposażenie sił zbrojnych w odpowiednie środki, umożliwiające wykonywanie tak sformułowanych zadań, oraz wdrożenie strategii aktywnej obrony, zakładającej podejmowanie przez Rosję działań wyprzedzających na podstawie precyzyjnych algorytmów planowania. Uzupełnieniem rosyjskiej strategii aktywnej obrony jest strategia działań ograniczonych. Zdaniem rosyjskich ekspertów powinna ona zakładać prowadzenie działań zewnętrznych w celu ochrony oraz promowania rosyjskich interesów za granicą. Z przeprowadzonych analiz wynika, że Rosjanie uznali, że podstawową formą konfliktu polityczno-militarnego zarówno obecnie, jak i w przyszłości będzie konflikt nieliniowy o dynamicznym przebiegu. W związku z tym ważną rolę przypisano możliwościom stosowania instrumentarium kinetycznego i niekinetycznego oraz operacjom specjalnym o kompleksowym charakterze. W celu realizacji tych planów gruntownie zreformowano siły zbrojne. Zmieniono strukturę organizacyjną, system szkolenia i zmodernizowano uzbrojenie. Najważniejszy etap reform został ukończony, pomimo sankcji, w grudniu 2020 r. Na zmiany wprowadzane w rosyjskiej doktrynie wojskowej miały wpływ doświadczenia płynące z działań w Syrii i Donbasie. Przede wszystkim nastąpiło odejście od prymatu zsynchronizowanych działań niemilitarnych w ramach niekinetycznej operacji destabilizacyjnej. Obecnie główny sposób prowadzenia operacji polega na skoordynowanym użyciu środków wojskowych i pozamilitarnych, przy czym siły zbrojne odgrywają w takich operacjach decydującą rolę.

Keywords: A2/AD, Russia, conventional operations, nonlinear operations, integrated operations, reform, armed forces, strategy, doctrine.

Czytaj więcej Następne

Dariusz Gradzi

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 31 - 58

https://doi.org/10.4467/20801335PBW.21.020.14297

The latest trends in regulatory changes for virtual currencies with regard to counteracting money laundering and financing of terrorism as well as the increase of cash-less transactions resulting from the COVID-19 pandemic

In recent years, nothing has contributed so much to the development and digital expansion of technology, including the field of cashless transactions, as the situation caused by the global COVID-19 pandemic. Increased traffic of electronic payments and virtual currencies may generate more interest in these areas from criminal groups. The number of fraudulent card transactions in the first half of 2020 increased by 11.4% compared to the second half of 2019. Among the new regulatory trends in AML/CTF in the field of virtual currencies, the Digital Finance Package should be distinguished. It consists of the Proposal for a Regulation of the European Parliament on markets in crypto-assets and amendments to the AML/CTF Act. The specificity and formalism of these rules, but also the related operating costs, may lead to a significant collapse in the virtual currencies market and the escape of investors and money to Asian markets. The current regulations are a manifestation of a total legal solution, which will not favour technological development.

Keywords: AML/CTF, anti-money laundering, countering the financing of terrorism, KNF (PFSA), FinTech, RegTech, Regulation on Markets in Crypto-assets.

Abstrakt: W ostatnich latach nic tak bardzo nie przyczyniło się do rozwoju i cyfrowej ekspansji technologicznej, w tym w zakresie obrotu bezgotówkowego, jak sytuacja wywołana ogólnoświatową pandemią COVID-19. Bardziej natężony ruch w sferze płatności elektronicznych i walut wirtualnych może powodować większe zainteresowanie tymi obszarami ze strony grup przestępczych. Liczba transakcji oszukańczych dokonanych kartami w pierwszym półroczu 2020 r. w porównaniu z drugim półroczem 2019 r. wzrosła o 11,4 proc. Wśród nowych kierunków zmian w przepisach regulujących obrót walutami wirtualnymi pod kątem ryzyka związanego z praniem pieniędzy i finansowaniem terroryzmu należy wyróżnić pakiet finansów cyfrowych, na który składają się m.in. projekt rozporządzenia Parlamentu Europejskiego w sprawie rynku kryptoaktywów i znowelizowana ustawa o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu. Te regulacje przez swoją szczegółowość i formalizm oraz wiążące się z tym koszty operacyjne działalności mogą doprowadzić do istotnej zapaści na rynku walut wirtualnych i ucieczki inwestorów oraz wyprowadzenia pieniędzy na rynki azjatyckie. Obecne regulacje stanowią przejaw regulacji totalnej, która nie będzie sprzyjać rozwojowi technologicznemu.

Czytaj więcej Następne

Maciej Gurtowski, Jan Waszewski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 59 - 84

https://doi.org/10.4467/20801335PBW.21.021.14298

The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case

The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.

Keywords: cloud computing, critical infrastructure, cybersecurity

 

Abstrakt: Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.

Czytaj więcej Następne

Remigiusz Lewandowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 85 - 101

https://doi.org/10.4467/20801335PBW.21.022.14299

Alternative tools of remote identification and authentication

The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.

Keywords: biometrics, identification, authentication, authorization, identity.

Abstrakt :  W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.

Czytaj więcej Następne

Łukasz Skoneczny, Bogusław Cacko

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 102 - 119

https://doi.org/10.4467/20801335PBW.21.023.14300

Sharp power – introduction to the issue

The aim of the article is an attempt to define the sharp power strategy, present characteristic ways of its employment and propose methods of minimizing its negative consequences for the security of the Republic of Poland. The analysis of the issues related to the types of state power (soft power, hard power, smart power) is followed by a coherent definition of sharp power formulated by the authors of the publication. The consecutive section of the article describes examples of methods of implementing the aforementioned strategy of influencing participants of international relations. Finally, the authors presented proposals for institutional and legal solutions, which are to counteract potential sharp power moves aimed at undermining the security and international position of the Republic of Poland.

Keywords: state power, sharp power, soft power, hard power, smart power, information warfare, hybrid conflict.


Abstrakt: Celem artykułu jest próba zdefiniowania strategii sharp power, przedstawienie charakterystycznych sposobów jej zastosowania oraz zaproponowanie metod minimalizowania jej negatywnych skutków dla bezpieczeństwa Rzeczpospolitej Polskiej. Po przeanalizowaniu problematyki związanej z rodzajami potęgi państwa (soft power, hard power, smart power) autorzy publikacji sformułowali koherentną definicję sharp power. W dalszej części artykułu opisano przykładowe metody realizacji wspomnianej strategii oddziaływania na uczestników stosunków międzynarodowych. Na koniec autorzy przedstawili propozycje rozwiązań instytucjonalno-prawnych, których zadaniem jest przeciwdziałanie potencjalnym posunięciom z zakresu sharp power ukierunkowanym na zachwianie bezpieczeństwem i pozycją międzynarodową RP.

Czytaj więcej Następne

Rafał Jerzy Kruszyński

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 120 - 145

https://doi.org/10.4467/20801335PBW.21.024.14301

The sea of red, that is the domination of communism in the world today

The object of this article is to show the reasons for the emergence and the basic assumptions of the new dimension of Marxism (referred to as the cultural Marxism or neo-Marxism). Despite its certain transformation, the essence of the ideology remains unchanged, namely its pursuit to establish a materialistic and totalitarian dictatorship. The world today appears to be dominated by communism, in one form or another. It is thought-provoking that the theses, which are in fact Marxist, are seen today as having no connection with Marxism. Likewise, the international community undertakes extensive cooperation with China (the People’s Republic of China). Since communism moves towards the establishment of a totalitarian dictatorship, and the modern world is dominated by communism, are we heading towards a servile future?

Keywords: cultural Marxism, neo-Marxism, communism, dictatorship, totalitarianism.

 

Abstrakt: Celem artykułu jest ukazanie przyczyn powstania oraz głównych założeń nowego wymiaru marksizmu (zwanego marksizmem kulturowym lub neomarksizmem). Pomimo pewnej przemiany istota tej ideologii pozostaje niezmienna, a jest nią dążenie do ustanowienia materialistycznej i totalitarnej dyktatury. Dzisiejszy świat jawi się jako zdominowany przez komunizm, w tej czy innej formie. Zastanawiające jest, że tezy będące w istocie marksistowskimi są dziś postrzegane jako niemające z marksizmem żadnego związku. Z kolei społeczność międzynarodowa podejmuje szeroką współpracę z Chińską Republiką Ludową. Skoro komunizm dąży do ustanowienia totalitarnej dyktatury, a świat współczesny jest przez komunizm zdominowany, to czy zmierzamy ku niewolniczej przyszłości?

Czytaj więcej Następne

Rafał Wądołowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 146 - 182

https://doi.org/10.4467/20801335PBW.21.025.14302

Protection of classified information in the USA. Selected penal and administrative regulations

The article discusses the administrative regulations regarding the classified information protection system in the USA. Moreover, it presents the effective penal code provisions directed against the disclosure of classified information in the USA and their interpretations. What is more, the paper presents the administrative provisions regulating the procedure for carrying out security background investigation of public administration officials in order to issue a security clearance which grants them access to classified information. Further, the reasons for the classification of information and its protection with an adequate classification clause are explained. On the basis of the analysis of US regulations, a conclusion is drawn that Polish legislation does not include a justification for depositaries of secrets who disclose classified information (without obtaining the affirmation from the authorities specified by law) to prosecute the perpetrators of crimes. This could be the basis to formulate postulates de lege ferenda. It should be noted that the article does not exhaust the topic, but only indicates selected issues of the protection system of classified information in the USA. Initiated study can be used to carry out in-depth comparative research in this field in the future.

Keywords: penal code, disclosure, classified information, verifying screening, security background investigation, security clearance, counterintelligence.


Abstrakt: W artykule omówiono regulacje administracyjne związane z organizacją systemu ochrony informacji niejawnych, a także przedstawiono przepisy karne dotyczące ujawniania informacji niejawnych obowiązujące w USA wraz z ich interpretacją. Omówiono również przepisy administracyjne regulujące procedurę realizacji postępowań sprawdzających wobec urzędników administracji publicznej w celu wydania poświadczenia bezpieczeństwa umożliwiającego dostęp do informacji niejawnych. Ponadto wskazano przesłanki klasyfikacji informacji i obejmowania ich ochroną adekwatnej klauzuli niejawności. Na podstawie analizy przepisów USA między innymi sformułowano wniosek, że polskie ustawodawstwo nie obejmuje kontratypu, który uwalniałby od odpowiedzialności karnej depozytariuszy tajemnic przekazujących informacje niejawne (bez uzyskiwania zgody określonych prawem organów) w celu ścigania sprawców przestępstw. Powyższe może być podstawą legislacyjnego postulatu de lege ferenda, przy uwzględnieniu adekwatnych regulacji prawnych USA.
Należy zaznaczyć, że artykuł nie wyczerpuje poruszanego tematu, a jedynie wskazuje wybrane zagadnienia ochrony informacji niejawnych USA. Może to zostać wykorzystane do przeprowadzenia w przyszłości pogłębionych badań komparatystycznych dotyczących przedmiotowego zagadnienia.

Czytaj więcej Następne

Paweł Gacek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 183 - 218

https://doi.org/10.4467/20801335PBW.21.026.14303

Initiation of criminal proceedings in the case of intent offence subject to a public accusation as a prerequisite of suspending an officer of the Internal Security Agency and the Foreign Intelligence Agency

This paper is entirely devoted to the prerequisite of obligatory suspension of an officer of the Internal Security Agency or the Foreign Intelligence Agency. This regulation is included in the Article 58 sec. 1 of the Act on the Internal Security Agency and the Foreign Intelligence Agency. Suspension from official duties is obligatory in the event of an initiation of criminal proceedings in the case of an intent offence subjected to a public accusation. Therefore, attention was focused on the wording: “initiation of criminal proceedings in the case of intent offence prosecuted with public accusation against an officer of the International Security Agency and the Foreign Intelligence Agency” as a condition enabling the use of the legal construct included in Article 58 sec. 1 of the Act on the International Security Agency and the Foreign Intelligence Agency. This happens in a situation of changing the phase of preparatory proceedings in the criminal case prosecuted against an officer of the International Security Agency or the Foreign Intelligence Agency from in rem to ad personam, submitting subsidiary indictment to the court and reopening of the criminal proceedings.

Keywords: The Internal Security Agency, the Foreign Intelligence Agency, an officer, service, suspension from official duties.

 

Abstrakt: Artykuł został poświęcony problematyce związanej z przesłanką obligatoryjnego zawieszenia funkcjonariusza ABW albo AW w czynnościach służbowych. Ta regulacja jest zawarta w art. 58 ust. 1 Ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Zawieszenie w czynnościach służbowych jest obowiązkowe w przypadku wszczęcia postępowania karnego w sprawie o przestępstwo umyślne ścigane z oskarżenia publicznego. Uwagę skoncentrowano na sformułowaniu „wszczęcie postępowania karnego o przestępstwo umyślne ścigane z oskarżenia publicznego przeciwko funkcjonariuszowi ABW albo AW” jako na przesłance warunkującej zastosowanie konstrukcji prawnej zawartej w art. 58 ust. 1 ustawy o ABW i AW. Następuje to w sytuacji zmiany stadium postępowania przygotowawczego prowadzonego wobec funkcjonariusza ABW albo AW z in rem w ad personam, wniesienia subsydiarnego aktu oskarżenia do sądu, a także wznowienia postępowania karnego.

Czytaj więcej Następne

Krzysztof Izak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 219 - 250

https://doi.org/10.4467/20801335PBW.21.027.14304

Twentieth anniversary of September 11. The plot, the events and the aftermath of the terrorist attack on the USA

The series of terrorist attacks on 11 September 2001 in the USA, the largest in the history of the world, was carried out by 19 people. Among them were 15 Saudis, two UAE nationals, a Lebanese and an Egyptian. Three of the four formed the Hamburg cell, which was the backbone of the entire plot. It was led by the Egyptian Muhammad Atta el-Sayed. He flew Boeing 767 aircraft American Airlines Flight 11, which first struck the North Tower of the WTC. Marwan al-Shehhi was the pilot of Boeing 767 aircraft United Airlines Flight 175, which crashed into the South Tower of the WTC. Hani Hanjour sat at the controls of the Boeing 757 aircraft American Airlines flight 77. It was the third machine to target the Pentagon. The pilot of the fourth plane - Boeing 757 aircraft United Airlines Flight 93 - Ziad Jarrah failed to reach his destination, possibly the Capitol, because the passengers decided to take over the control of the plane from the terrorists. The machine crashed in Pennsylvania. In the events of 9/11, a total of 2,996 people were killed, including 19 terrorists, and 6,291 were injured . Six Poles were among the fatalities. 343 firefighters died in the rescue operation.
The attacks caused enormous material losses. Particularly high costs were incurred by insurance and reinsurance companies, airlines and aircraft manufacturers, as well as the tourism industry. The huge losses related to the destruction of the New York City World Trade Center and the disruption of the financial system had to be covered by insurance companies involved in the operations on the American market.
The terrorist attack on the USA was the impetus for the largest reform of the American secret services since 1947. Washington made a decision regarding the need to create a system that would effectively counteract terrorist threats and effectively warn in the event of their occurrence. This was related to the strengthening of structures with operational and reconnaissance powers, increasing the scope of their tasks and improving their ability to coordinate. Most of the legal regulations were expressed in the document commonly known as the USA Patriot Act of 26 October 2001. The most critical, however, were the international repercussions. By the attacks on the WTC and the Pentagon, al-Qaeda influenced world politics by prompting Washington to declare a “war on terror”. Within its framework, American forces, supporting the so-called Northern Alliance led to the collapse of the Islamic Emirate of Afghanistan, and then entered Iraq, which in the long run turned out to be one of the most spectacular and deadly strategic mistakes in the history of the military.
At the same time the September 11 attacks sparked many conspiracy theories. Their propagation in the media, in documentaries, as well as in articles, contributed to undermining trust in the American government. An organization called Architects and Engineers for 9/11 Truth which boasts 3.3 thousand architects and engineers from all over the United States, is still very active in researching the case of 7 WTC. Its mission is to establish the truth that the twin towers did not collapse due to the impact of terrorist-piloted planes, as well as the destruction of WTC 7 was not a result of the detachment of a fragment of the second plane. In the opinion of members of this organisation, the damage caused by the planes was far from sufficient to lead to such a catastrophe. They believe someone must have planted explosives.

Keywords: Al-Qaeda, terrorist attack, Hamburg cell, Pentagon, WTC.

 

Abstrakt: Serię ataków terrorystycznych z 11 września 2001 r. w USA, największych w historii świata, przeprowadziło 19 osób. Wśród nich było 15 Saudyjczyków, dwóch obywateli Zjednoczonych Emiratów Arabskich, Libańczyk i Egipcjanin. Trzech spośród tej czwórki tworzyło komórkę hamburską, która stanowiła trzon całej operacji. Kierował nią Egipcjanin Muhammad Ata as-Sajjid. Pilotował on samolot Boeing 767 American Airlines, lot nr 11, który pierwszy uderzył w północną wieżę WTC. Marwan asz-Szihhi był pilotem Boeinga 767 United Airlines, lot nr 175, który rozbił się o południową wieżę WTC. Hani Handżur zasiadł za sterami samolotu Boeing 757 American Airlines odbywającego lot nr 77. Celem ataku był Pentagon. Pilotowi czwartego samolotu – Boeinga 757 United Airlines, lot nr 93 – Zijadowi Dżarrahowi nie udało się osiągnąć celu, prawdopodobnie Kapitolu, ponieważ pasażerowie przystąpili do odbicia samolotu z rąk terrorystów. Maszyna spadła na ziemię w Pensylwanii. W wydarzeniach z 11 września ogółem zginęło 2996 osób, w tym 19 terrorystów, a 6291 zostało rannych66. Wśród ofiar śmiertelnych było sześcioro Polaków. W akcji ratunkowej zginęło 343 strażaków.
Zamachy wyrządziły olbrzymie straty materialne. Duże koszty poniosły zwłaszcza towarzystwa ubezpieczeniowe i reasekuracyjne, linie lotnicze oraz producenci samolotów, a także branża turystyczna. Ogromne straty związane ze zniszczeniem nowojorskiego World Trade Center oraz dezorganizacją systemu finansowego musiały zostać pokryte przez towarzystwa asekuracyjne, zaangażowane w działalność na rynku amerykańskim.
Atak terrorystyczny na USA stał się impulsem do największej od 1947 r. reformy amerykańskich służb specjalnych. Waszyngton podjął decyzję dotyczącą konieczności stworzenia systemu efektywnie przeciwdziałającego zagrożeniom o charakterze terrorystycznym oraz skutecznie ostrzegającego w przypadku ich wystąpienia. Wiązało się to ze wzmocnieniem struktur mających uprawnienia operacyjno-rozpoznawcze, zwiększeniem zakresu ich zadań oraz usprawnieniem ich zdolności do koordynacji działań. Większość regulacji prawnych została zawarta w dokumencie znanym powszechnie pod nazwą USA Patriot Act z 26 października 2001 r. Najważniejsze były jednak skutki o charakterze międzynarodowym. Atakami na WTC i Pentagon Al-Kaida wpłynęła na światową politykę przez skłonienie Waszyngtonu do wypowiedzenia „wojny z terroryzmem”. W jej ramach siły amerykańskie, wspierając Sojusz Północny, doprowadziły do upadku Islamskiego Emiratu Afganistanu, a następnie wkroczyły do Iraku, co jednak w dłuższej perspektywie okazało się jedną z najbardziej spektakularnych pomyłek strategicznych w dziejach wojskowości.
Atak z 11 września 2001 r. spowodował również, że pojawiło się wiele teorii spiskowych. Ich propagowanie w mediach, filmach dokumentalnych przyczyniło się do spadku zaufania do amerykańskiego rządu. W sprawie WTC 7 do dzisiaj prężnie działa organizacja o nazwie Architekci i Inżynierowie na rzecz Prawdy o 9/11, która szczyci się, że skupia 3,3 tys. architektów i inżynierów z całych Stanów Zjednoczonych. Celem tych osób jest ujawnienie „prawdy”, czyli tego, że bliźniacze wieże nie zawaliły się z powodu uderzenia samolotów pilotowanych przez terrorystów, tak samo jak WTC 7, która nie uległa zniszczeniu na skutek oderwania się fragmentu drugiego samolotu. W ich ocenie szkody spowodowane przez samoloty były dalece niewystarczające, aby doprowadzić do takiej katastrofy. Wierzą, że ktoś musiał podłożyć ładunki wybuchowe.

Czytaj więcej Następne

Robert Borkowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 268 - 276

https://doi.org/10.4467/20801335PBW.21.029.14306

Czytaj więcej Następne

Przegląd prac konkursowych

Jacek Michał Wojciechowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 279 - 292

https://doi.org/10.4467/20801335PBW.21.030.14307

Mitigated forms of election corruption crimes

The article examines the problem of the type of mitigated crime of electoral corruption. The author discusses examples of behaviour enabling criminal qualification under Art. 250a § 3 of the Penal Code, as well as situations that do not allow the application of this regulation. He also considers the legitimacy of isolating a minor accident in the normative structure of the election corruption crime, as well as the proposed legislative changes in this regard.

Keywords: minor accident, electoral venality, electoral bribery, anti-corruption amendment, types of electoral corruption.

 

Abstrakt: Artykuł jest poświęcony problematyce typu uprzywilejowanego przestępstwa korupcji wyborczej. Autor omawia przykłady zachowań umożliwiających prawnokarną kwalifikację na podstawie art. 250a § 3 kk, a także sytuacje niepozwalające na zastosowanie tej regulacji. Przeprowadza również rozważania dotyczące zasadności wyodrębnienia wypadku mniejszej wagi w normatywnej konstrukcji przestępstwa korupcji wyborczej, jak też postulowanych w tym zakresie zmian legislacyjnych.

Czytaj więcej Następne

Izabela Dąbrowska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 293 - 321

https://doi.org/10.4467/20801335PBW.21.031.14308

Operational deception (Maskirovka) as a Russian capability to surprise the enemy

The aim of the article was to present the characteristics of operational deception used by the Armed Forces of the Russian Federation and to broaden the understanding of the evolution of operations using Maskirovka. Particular attention was paid to examples of its use in contemporary wars and armed conflicts - primarily in the conflict in Ukraine and in the Five-Day War in Georgia. The analysis led to an identification of trends regarding the use of deception in contemporary and future conflicts and activities other than war. It shows that the maskirovka will be increasingly used to achieve strategic goals and shape international opinion. One of the most important areas of its application will be cyberspace, enabling more effective disinformation and propaganda activities, including information warfare. Considering the dynamic development of technology and capabilities of the Armed Forces of the Russian Federation in the field of operational masking, it is justified to conduct further research in the Maskirovka area.

Keywords: deception, operational deception, disinformation, concealment, simulation, imitation, Maskirovka, The Armed Forces of the Russian Federation, War in Georgia, Conflict in Ukraine.
 

Abstrakt: Celem artykułu było przedstawienie charakterystyki maskowania operacyjnego stosowanego przez Siły Zbrojne Federacji Rosyjskiej oraz poszerzenie wiedzy na temat ewoluowania działań, w których stosuje się maskirowkę. Szczególną uwagę poświęcono przykładom jej wykorzystania we współczesnych wojnach i konfliktach zbrojnych – przede wszystkim w konflikcie na Ukrainie oraz w wojnie pięciodniowej w Gruzji. Na podstawie przeprowadzonej analizy wskazano tendencje dotyczące posługiwania się maskirowką we współczesnych i przyszłych konfliktach oraz działaniach innych niż wojenne. Wynika z niej, że maskirowka będzie coraz częściej wykorzystywana do osiągania celów strategicznych oraz kształtowania opinii międzynarodowej. Jednym z najważniejszych obszarów jej stosowania stanie się cyberprzestrzeń, umożliwiająca skuteczniejsze prowadzenie działań dezinformacyjnych i propagandowych, w tym wojny informacyjnej. Ze względu na dynamiczny rozwój technologii, jak również potencjał Sił Zbrojnych Federacji Rosyjskiej do działań z zakresu maskowania operacyjnego należy kontynuować badania dotyczące maskirowki.

Czytaj więcej Następne

Wybrane artykuły w języku angielskim

Łukasz Skoneczny, Bogusław Cacko

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 325 - 340

https://doi.org/10.4467/20801335PBW.21.032.14309

The aim of the article is an attempt to define the sharp power strategy, present characteristic ways of its employment and propose methods of minimizing its negative consequences for the security of the Republic of Poland. The analysis of the issues related to the types of state power (soft power, hard power, smart power) is followed by a coherent definition of sharp power formulated by the authors of the publication. The consecutive section of the article describes examples of methods of implementing the aforementioned strategy of influencing participants of international relations. Finally, the authors presented proposals for institutional and legal solutions, which are to counteract potential sharp power moves aimed at undermining the security and international position of the Republic of Poland.

Czytaj więcej Następne

Krzysztof Izak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 341 - 369

https://doi.org/10.4467/20801335PBW.21.033.14310

The series of terrorist attacks on 11 September 2001 in the USA, the largest in the history of the world, was carried out by 19 people. Among them were 15 Saudis, two UAE nationals, a Lebanese and an Egyptian. Three of the four formed the Hamburg cell, which was the backbone of the entire plot. It was led by the Egyptian Muhammad Atta el-Sayed. He flew Boeing 767 aircraft American Airlines Flight 11, which first struck the North Tower of the WTC. Marwan al-Shehhi was the pilot of Boeing 767 aircraft United Airlines Flight 175, which crashed into the South Tower of the WTC. Hani Hanjour sat at the controls of the Boeing 757 aircraft American Airlines flight 77. It was the third machine to target the Pentagon. The pilot of the fourth plane - Boeing 757 aircraft United Airlines Flight 93 - Ziad Jarrah failed to reach his destination, possibly the Capitol, because the passengers decided to take over the control of the plane from the terrorists. The machine crashed in Pennsylvania. In the events of 9/11, a total of 2,996 people were killed, including 19 terrorists, and 6,291 were injured . Six Poles were among the fatalities. 343 firefighters died in the rescue operation.
The attacks caused enormous material losses. Particularly high costs were incurred by insurance and reinsurance companies, airlines and aircraft manufacturers, as well as the tourism industry. The huge losses related to the destruction of the New York City World Trade Center and the disruption of the financial system had to be covered by insurance companies involved in the operations on the American market.
The terrorist attack on the USA was the impetus for the largest reform of the American secret services since 1947. Washington made a decision regarding the need to create a system that would effectively counteract terrorist threats and effectively warn in the event of their occurrence. This was related to the strengthening of structures with operational and reconnaissance powers, increasing the scope of their tasks and improving their ability to coordinate. Most of the legal regulations were expressed in the document commonly known as the USA Patriot Act of 26 October 2001. The most critical, however, were the international repercussions. By the attacks on the WTC and the Pentagon, al-Qaeda influenced world politics by prompting Washington to declare a “war on terror”. Within its framework, American forces, supporting the so-called Northern Alliance led to the collapse of the Islamic Emirate of Afghanistan, and then entered Iraq, which in the long run turned out to be one of the most spectacular and deadly strategic mistakes in the history of the military.
At the same time the September 11 attacks sparked many conspiracy theories. Their propagation in the media, in documentaries, as well as in articles, contributed to undermining trust in the American government. An organization called Architects and Engineers for 9/11 Truth which boasts 3.3 thousand architects and engineers from all over the United States, is still very active in researching the case of 7 WTC. Its mission is to establish the truth that the twin towers did not collapse due to the impact of terrorist-piloted planes, as well as the destruction of WTC 7 was not a result of the detachment of a fragment of the second plane. In the opinion of members of this organisation, the damage caused by the planes was far from sufficient to lead to such a catastrophe. They believe someone must have planted explosives.

Czytaj więcej Następne