FAQ
Logotyp Agencji Bezpieczeństwa Wewnętrznego

2021 Następne

Data publikacji: 2021

Licencja: Żadna

Redakcja

Redaktor naczelny dr Patryk Dobrzycki

Sekretarz redakcji Maria Kiszczyc

Zawartość numeru

Artykuły i rozprawy

Piotr Mickiewicz, Daniel Damian Kasprzycki

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 11-30

https://doi.org/10.4467/20801335PBW.21.019.14296

W artykule opisano ewolucję rosyjskiej koncepcji działań militarnych jako formy realizacji polityki bezpieczeństwa. Przedstawiono istotne zmiany w koncepcji dotyczącej prowadzenia działań hybrydowych w stosunku do sposobu, w jaki je realizowano podczas aneksji Półwyspu Krymskiego oraz rosyjskiej interwencji w Syrii. Wykazano, że obowiązująca od 2018 r. koncepcja przebudowy sił zbrojnych ma na celu ich przygotowanie do realizacji zarówno tzw. operacji zintegrowanych, poszerzania zewnętrznej strefy obrony, jak i operacji o charakterze antydostępowym. Służyć temu ma wyposażenie sił zbrojnych w odpowiednie środki, umożliwiające wykonywanie tak sformułowanych zadań, oraz wdrożenie strategii aktywnej obrony, zakładającej podejmowanie przez Rosję działań wyprzedzających na podstawie precyzyjnych algorytmów planowania. Uzupełnieniem rosyjskiej strategii aktywnej obrony jest strategia działań ograniczonych. Zdaniem rosyjskich ekspertów powinna ona zakładać prowadzenie działań zewnętrznych w celu ochrony oraz promowania rosyjskich interesów za granicą. Z przeprowadzonych analiz wynika, że Rosjanie uznali, że podstawową formą konfliktu polityczno-militarnego zarówno obecnie, jak i w przyszłości będzie konflikt nieliniowy o dynamicznym przebiegu. W związku z tym ważną rolę przypisano możliwościom stosowania instrumentarium kinetycznego i niekinetycznego oraz operacjom specjalnym o kompleksowym charakterze. W celu realizacji tych planów gruntownie zreformowano siły zbrojne. Zmieniono strukturę organizacyjną, system szkolenia i zmodernizowano uzbrojenie. Najważniejszy etap reform został ukończony, pomimo sankcji, w grudniu 2020 r. Na zmiany wprowadzane w rosyjskiej doktrynie wojskowej miały wpływ doświadczenia płynące z działań w Syrii i Donbasie. Przede wszystkim nastąpiło odejście od prymatu zsynchronizowanych działań niemilitarnych w ramach niekinetycznej operacji destabilizacyjnej. Obecnie główny sposób prowadzenia operacji polega na skoordynowanym użyciu środków wojskowych i pozamilitarnych, przy czym siły zbrojne odgrywają w takich operacjach decydującą rolę.

Czytaj więcej Następne

Dariusz Gradzi

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 31-58

https://doi.org/10.4467/20801335PBW.21.020.14297

W ostatnich latach nic tak bardzo nie przyczyniło się do rozwoju i cyfrowej ekspansji technologicznej, w tym w zakresie obrotu bezgotówkowego, jak sytuacja wywołana ogólnoświatową pandemią COVID-19. Bardziej natężony ruch w sferze płatności elektronicznych i walut wirtualnych może powodować większe zainteresowanie tymi obszarami ze strony grup przestępczych. Liczba transakcji oszukańczych dokonanych kartami w pierwszym półroczu 2020 r. w porównaniu z drugim półroczem 2019 r. wzrosła o 11,4 proc. Wśród nowych kierunków zmian w przepisach regulujących obrót walutami wirtualnymi pod kątem ryzyka związanego z praniem pieniędzy i finansowaniem terroryzmu należy wyróżnić pakiet finansów cyfrowych, na który składają się m.in. projekt rozporządzenia Parlamentu Europejskiego w sprawie rynku kryptoaktywów i znowelizowana ustawa o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu. Te regulacje przez swoją szczegółowość i formalizm oraz wiążące się z tym koszty operacyjne działalności mogą doprowadzić do istotnej zapaści na rynku walut wirtualnych i ucieczki inwestorów oraz wyprowadzenia pieniędzy na rynki azjatyckie. Obecne regulacje stanowią przejaw regulacji totalnej, która nie będzie sprzyjać rozwojowi technologicznemu.

Czytaj więcej Następne

Maciej Gurtowski, Jan Waszewski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 59-84

https://doi.org/10.4467/20801335PBW.21.021.14298

Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.

Czytaj więcej Następne

Remigiusz Lewandowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 85-101

https://doi.org/10.4467/20801335PBW.21.022.14299

W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.

Czytaj więcej Następne

Łukasz Skoneczny, Bogusław Cacko

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 102-119

https://doi.org/10.4467/20801335PBW.21.023.14300

Celem artykułu jest próba zdefiniowania strategii sharp power, przedstawienie charakterystycznych sposobów jej zastosowania oraz zaproponowanie metod minimalizowania jej negatywnych skutków dla bezpieczeństwa Rzeczpospolitej Polskiej. Po przeanalizowaniu problematyki związanej z rodzajami potęgi państwa (soft power, hard power, smart power) autorzy publikacji sformułowali koherentną definicję sharp power. W dalszej części artykułu opisano przykładowe metody realizacji wspomnianej strategii oddziaływania na uczestników stosunków międzynarodowych. Na koniec autorzy przedstawili propozycje rozwiązań instytucjonalno-prawnych, których zadaniem jest przeciwdziałanie potencjalnym posunięciom z zakresu sharp power ukierunkowanym na zachwianie bezpieczeństwem i pozycją międzynarodową RP.

Czytaj więcej Następne

Rafał Jerzy Kruszyński

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 120-145

https://doi.org/10.4467/20801335PBW.21.024.14301

Celem artykułu jest ukazanie przyczyn powstania oraz głównych założeń nowego wymiaru marksizmu (zwanego marksizmem kulturowym lub neomarksizmem). Pomimo pewnej przemiany istota tej ideologii pozostaje niezmienna, a jest nią dążenie do ustanowienia materialistycznej i totalitarnej dyktatury. Dzisiejszy świat jawi się jako zdominowany przez komunizm, w tej czy innej formie. Zastanawiające jest, że tezy będące w istocie marksistowskimi są dziś postrzegane jako niemające z marksizmem żadnego związku. Z kolei społeczność międzynarodowa podejmuje szeroką współpracę z Chińską Republiką Ludową. Skoro komunizm dąży do ustanowienia totalitarnej dyktatury, a świat współczesny jest przez komunizm zdominowany, to czy zmierzamy ku niewolniczej przyszłości?

Czytaj więcej Następne

Rafał Wądołowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 146-182

https://doi.org/10.4467/20801335PBW.21.025.14302

W artykule omówiono regulacje administracyjne związane z organizacją systemu ochrony informacji niejawnych, a także przedstawiono przepisy karne dotyczące ujawniania informacji niejawnych obowiązujące w USA wraz z ich interpretacją. Omówiono również przepisy administracyjne regulujące procedurę realizacji postępowań sprawdzających wobec urzędników administracji publicznej w celu wydania poświadczenia bezpieczeństwa umożliwiającego dostęp do informacji niejawnych. Ponadto wskazano przesłanki klasyfikacji informacji i obejmowania ich ochroną adekwatnej klauzuli niejawności. Na podstawie analizy przepisów USA między innymi sformułowano wniosek, że polskie ustawodawstwo nie obejmuje kontratypu, który uwalniałby od odpowiedzialności karnej depozytariuszy tajemnic przekazujących informacje niejawne (bez uzyskiwania zgody określonych prawem organów) w celu ścigania sprawców przestępstw. Powyższe może być podstawą legislacyjnego postulatu de lege ferenda, przy uwzględnieniu adekwatnych regulacji prawnych USA.
Należy zaznaczyć, że artykuł nie wyczerpuje poruszanego tematu, a jedynie wskazuje wybrane zagadnienia ochrony informacji niejawnych USA. Może to zostać wykorzystane do przeprowadzenia w przyszłości pogłębionych badań komparatystycznych dotyczących przedmiotowego zagadnienia.

Czytaj więcej Następne

Paweł Gacek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 183-218

https://doi.org/10.4467/20801335PBW.21.026.14303

Artykuł został poświęcony problematyce związanej z przesłanką obligatoryjnego zawieszenia funkcjonariusza ABW albo AW w czynnościach służbowych. Ta regulacja jest zawarta w art. 58 ust. 1 Ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Zawieszenie w czynnościach służbowych jest obowiązkowe w przypadku wszczęcia postępowania karnego w sprawie o przestępstwo umyślne ścigane z oskarżenia publicznego. Uwagę skoncentrowano na sformułowaniu „wszczęcie postępowania karnego o przestępstwo umyślne ścigane z oskarżenia publicznego przeciwko funkcjonariuszowi ABW albo AW” jako na przesłance warunkującej zastosowanie konstrukcji prawnej zawartej w art. 58 ust. 1 ustawy o ABW i AW. Następuje to w sytuacji zmiany stadium postępowania przygotowawczego prowadzonego wobec funkcjonariusza ABW albo AW z in rem w ad personam, wniesienia subsydiarnego aktu oskarżenia do sądu, a także wznowienia postępowania karnego.

Czytaj więcej Następne

Krzysztof Izak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 219-250

https://doi.org/10.4467/20801335PBW.21.027.14304

Serię ataków terrorystycznych z 11 września 2001 r. w USA, największych w historii świata, przeprowadziło 19 osób. Wśród nich było 15 Saudyjczyków, dwóch obywateli Zjednoczonych Emiratów Arabskich, Libańczyk i Egipcjanin. Trzech spośród tej czwórki tworzyło komórkę hamburską, która stanowiła trzon całej operacji. Kierował nią Egipcjanin Muhammad Ata as-Sajjid. Pilotował on samolot Boeing 767 American Airlines, lot nr 11, który pierwszy uderzył w północną wieżę WTC. Marwan asz-Szihhi był pilotem Boeinga 767 United Airlines, lot nr 175, który rozbił się o południową wieżę WTC. Hani Handżur zasiadł za sterami samolotu Boeing 757 American Airlines odbywającego lot nr 77. Celem ataku był Pentagon. Pilotowi czwartego samolotu – Boeinga 757 United Airlines, lot nr 93 – Zijadowi Dżarrahowi nie udało się osiągnąć celu, prawdopodobnie Kapitolu, ponieważ pasażerowie przystąpili do odbicia samolotu z rąk terrorystów. Maszyna spadła na ziemię w Pensylwanii. W wydarzeniach z 11 września ogółem zginęło 2996 osób, w tym 19 terrorystów, a 6291 zostało rannych66. Wśród ofiar śmiertelnych było sześcioro Polaków. W akcji ratunkowej zginęło 343 strażaków.
Zamachy wyrządziły olbrzymie straty materialne. Duże koszty poniosły zwłaszcza towarzystwa ubezpieczeniowe i reasekuracyjne, linie lotnicze oraz producenci samolotów, a także branża turystyczna. Ogromne straty związane ze zniszczeniem nowojorskiego World Trade Center oraz dezorganizacją systemu finansowego musiały zostać pokryte przez towarzystwa asekuracyjne, zaangażowane w działalność na rynku amerykańskim.
Atak terrorystyczny na USA stał się impulsem do największej od 1947 r. reformy amerykańskich służb specjalnych. Waszyngton podjął decyzję dotyczącą konieczności stworzenia systemu efektywnie przeciwdziałającego zagrożeniom o charakterze terrorystycznym oraz skutecznie ostrzegającego w przypadku ich wystąpienia. Wiązało się to ze wzmocnieniem struktur mających uprawnienia operacyjno-rozpoznawcze, zwiększeniem zakresu ich zadań oraz usprawnieniem ich zdolności do koordynacji działań. Większość regulacji prawnych została zawarta w dokumencie znanym powszechnie pod nazwą USA Patriot Act z 26 października 2001 r. Najważniejsze były jednak skutki o charakterze międzynarodowym. Atakami na WTC i Pentagon Al-Kaida wpłynęła na światową politykę przez skłonienie Waszyngtonu do wypowiedzenia „wojny z terroryzmem”. W jej ramach siły amerykańskie, wspierając Sojusz Północny, doprowadziły do upadku Islamskiego Emiratu Afganistanu, a następnie wkroczyły do Iraku, co jednak w dłuższej perspektywie okazało się jedną z najbardziej spektakularnych pomyłek strategicznych w dziejach wojskowości.
Atak z 11 września 2001 r. spowodował również, że pojawiło się wiele teorii spiskowych. Ich propagowanie w mediach, filmach dokumentalnych przyczyniło się do spadku zaufania do amerykańskiego rządu. W sprawie WTC 7 do dzisiaj prężnie działa organizacja o nazwie Architekci i Inżynierowie na rzecz Prawdy o 9/11, która szczyci się, że skupia 3,3 tys. architektów i inżynierów z całych Stanów Zjednoczonych. Celem tych osób jest ujawnienie „prawdy”, czyli tego, że bliźniacze wieże nie zawaliły się z powodu uderzenia samolotów pilotowanych przez terrorystów, tak samo jak WTC 7, która nie uległa zniszczeniu na skutek oderwania się fragmentu drugiego samolotu. W ich ocenie szkody spowodowane przez samoloty były dalece niewystarczające, aby doprowadzić do takiej katastrofy. Wierzą, że ktoś musiał podłożyć ładunki wybuchowe.

Czytaj więcej Następne

Przegląd prac konkursowych

Jacek Michał Wojciechowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 279-292

https://doi.org/10.4467/20801335PBW.21.030.14307

Artykuł jest poświęcony problematyce typu uprzywilejowanego przestępstwa korupcji wyborczej. Autor omawia przykłady zachowań umożliwiających prawnokarną kwalifikację na podstawie art. 250a § 3 kk, a także sytuacje niepozwalające na zastosowanie tej regulacji. Przeprowadza również rozważania dotyczące zasadności wyodrębnienia wypadku mniejszej wagi w normatywnej konstrukcji przestępstwa korupcji wyborczej, jak też postulowanych w tym zakresie zmian legislacyjnych.

Czytaj więcej Następne

Izabela Dąbrowska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 293-321

https://doi.org/10.4467/20801335PBW.21.031.14308

Celem artykułu było przedstawienie charakterystyki maskowania operacyjnego stosowanego przez Siły Zbrojne Federacji Rosyjskiej oraz poszerzenie wiedzy na temat ewoluowania działań, w których stosuje się maskirowkę. Szczególną uwagę poświęcono przykładom jej wykorzystania we współczesnych wojnach i konfliktach zbrojnych – przede wszystkim w konflikcie na Ukrainie oraz w wojnie pięciodniowej w Gruzji. Na podstawie przeprowadzonej analizy wskazano tendencje dotyczące posługiwania się maskirowką we współczesnych i przyszłych konfliktach oraz działaniach innych niż wojenne. Wynika z niej, że maskirowka będzie coraz częściej wykorzystywana do osiągania celów strategicznych oraz kształtowania opinii międzynarodowej. Jednym z najważniejszych obszarów jej stosowania stanie się cyberprzestrzeń, umożliwiająca skuteczniejsze prowadzenie działań dezinformacyjnych i propagandowych, w tym wojny informacyjnej. Ze względu na dynamiczny rozwój technologii, jak również potencjał Sił Zbrojnych Federacji Rosyjskiej do działań z zakresu maskowania operacyjnego należy kontynuować badania dotyczące maskirowki.

Czytaj więcej Następne

Wybrane artykuły w języku angielskim

Łukasz Skoneczny, Bogusław Cacko

Przegląd Bezpieczeństwa Wewnętrznego, Numer 25 (13), 2021, s. 325-340

https://doi.org/10.4467/20801335PBW.21.032.14309
Czytaj więcej Następne