Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 21 (2017)

Artykuły

Ograniczanie możliwości ataku jako strategia działań antyterrorystycznych

  • Piotr Karasek
DOI: https://doi.org/10.52097/pwk.5515  [Google Scholar]
Opublikowane: 2023-06-06

Abstrakt

Skuteczne zwalczanie zagrożeń terrorystycznych wymaga spójnego, wielopoziomowego podejścia zarówno ze strony podmiotów państwowych, jak i prywatnych. Szereg metod stosowanych w walce z atakami terrorystycznymi to aktywne metody pracy operacyjnej i procesowej mające na celu wczesne wykrycie i pociągnięcie do odpowiedzialności sprawcy, zanim nastąpi atak. Równie istotne są pasywne metody pozwalające uniemożliwić przeprowadzenie zamachu dzięki ograniczeniom w dostępie do szeroko rozumianych środków ataku, które zmierzają do zminimalizowania ryzyka i skutków ataków terrorystycznych. Ich rzeczywista skuteczność powinna jednak być oceniana w świetle możliwości przeprowadzenia ataku pomimo tworzonej dzięki ograniczeniom dostępu do środków niebezpiecznych swoistej iluzji bezpieczeństwa.

Bibliografia

  1. Tomasiewicz J., Terroryzm na tle przemocy politycznej: zarys encyklopedyczny, Apis, Katowice 2000 [Google Scholar]
  2. Law R., Terrorism: A History, Malden, MA, Polity Press 2009 [Google Scholar]
  3. Lipka M., Strategia ograniczania dostępności, w: Cymerski J., Wiciak K. (red.), Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych, Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji, Szczytno 2015, s. 171–194, za: White R.F., Asssassination discourse and political power, „Assassination Research” 2008, t. 5, nr 2; [Google Scholar]
  4. Oatman R.L., Executive Protection: Rising to the Challenge, ASIS International, Alexandria 2009, s. 95–97; [Google Scholar]
  5. Stewart S., Demystifying the Criminal Planning Cycle, online: https://worldview.stratfor.com/article/demystifying-criminal-planning-cycle, dostęp 22 listopada 2017 r. [Google Scholar]
  6. Iwaniuk F., Identyfikacja współczesnych zagrożeń bezpieczeństwa osób, obiektów i urządzeń objętych ochroną Biura Ochrony Rządu, w: J. Cymerski, K. Wiciak (red.) Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych, Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji, Szczytno 2015. [Google Scholar]
  7. Barnes, B.D. Confronting the one-man wolfpack: adapting law enforcement and prosecution responses to the threat of lone wolf terrorism, „Boston University Law Review” 2012, t. 92, nr 1613 [Google Scholar]
  8. Centre for the Protection of National Infrastructure, Protecting against terrorism, online: http://www.cpni.gov.uk/documents/publications/2010/2010002 protecting_against_terrorism_3rd_edition.pdf?epslanguage=en-gb, dostęp 10.09.2015, s. 15. [Google Scholar]
  9. Ganley E., Katz G., What’s safe? European security changes after wave of terror attacks, Global News, online: http://globalnews.ca/news/2857322/whats-safe-european-security-changes-after-wave-of-terror-attacks/, dostęp 12.05.2017. [Google Scholar]
  10. Ustawa z dnia 21 maja 1999 r. o broni i amunicji (DzU 1999, Nr 53, poz. 549). [Google Scholar]
  11. Ustawa z dnia 22 czerwca 2001 r. o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym (DzU 2001, Nr 67, poz. 679), Ustawa o materiałach wybuchowych przeznaczonych do użytku cywilnego z dnia 21 czerwca 2002 r. (DzU 2002, Nr 117, poz. 1007). [Google Scholar]
  12. Konwencja o ochronie fizycznej materiałów jądrowych wraz z załącznikami I i II, otwarta do podpisu w Wiedniu i Nowym Jorku w dniu 3 marca 1980 r. (DzU 1989, Nr 17, poz. 93). [Google Scholar]
  13. Konwencja w sprawie znakowania plastycznych materiałów wybuchowych w celu ich wykrywania, podpisana w Montrealu w dniu 1 marca 1991 r. (DzU 2007, Nr 135, poz. 948). [Google Scholar]
  14. BBC News, Woolwitch machete attack leaves man dead, online: http://www.bbc.com/news/uk-22630303, dostęp 7.09.2015. [Google Scholar]
  15. Martin Couture-Rouleau, hit and run driver arrested by RCMP in July, CBC News, 21 października 2014 r., online: http://www.cbc.ca/news/canada/montreal/martin-couture-rouleau-hit-and-run-driver-arrested-by-rcmp-in-july-1.2807078, dostęp 10.09.2015. [Google Scholar]
  16. Pleasance C., Hatchet-wielding Muslim radical who attacked rookie New York cops spent months visiting jihadist websites and stalked officers for hours, Daily Mail Online, 4 listopada 2014 r., online: http://www.dailymail.co.uk/news/article-2820584/Hatchet-wielding-Muslim-radical-attacked-rookie-New-York-cops-spent-months-visiting-jihadist-websites-stalked-officers-hours.html, dostęp 10.09.2015. [Google Scholar]
  17. London attack: What we know so far, BBC News z 7 kwietnia 2017 r., online: http://www.bbc.com/news/uk-39355108, dostęp 12.05.2017 [Google Scholar]
  18. /2003. (X. 28.) Korm. Rendelet, CompLEX 2003, online: http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=A0300175.KOR, dostęp 10.09.2015. [Google Scholar]
  19. Custodial Sentences and Weapons (Scotland) Act, online: http://www.legislation.gov.uk/asp/2007/17/pdfs/asp_20070017_en.pdf, dostęp 10.09.2015. [Google Scholar]
  20. Mala E., Goodman J., At least 80 dead in Norway Shooting, „New York Times” z 22 lipca 2011 r., online: http://www.nytimes.com/2011/07/23/world/europe/23oslo.html, dostęp 12.05.2017. [Google Scholar]
  21. Centers for Disease Control and Prevention, Fast Stats – Mortality, firearm homicides, online: http://www.cdc.gov/nchs/fastats/homicide.htm, dostęp 15.09.2015. [Google Scholar]
  22. Duquet N., Alstein M., Firearms and Violent Deaths in Europe, Flemish Peace Institute 2015, online: http://www.vlaamsvredesinstituut.eu/sites/vlaamsvredesinstituut.eu/files/files/reports/firearms_and_violent_deaths_in_europe_web.pdf, dostęp 15.09.2015 [Google Scholar]
  23. Smith-Spark L., Roberts N., Who was Copenhagen Guzman Omar Abdel Hamid El-Hussein?, CNN, 27 lutego 2015 r., online: http://edition.cnn.com/2015/02/17/europe/denmark-copenhagen-gunman/, dostęp 16.09. 2015. [Google Scholar]
  24. Witte G., Adam K., Getting a gun legaly in Europe may be hard, but terrorists have little trouble, „The Washinton Post”, 19 lutego 2015 r., online: https://www.washingtonpost.com/world/europe/getting-a-gun-legally-in-europe-may-be-hard-but-terrorists-have-little-trouble/2015/02/19/9eb6bce2-b78b-11e4-bc30-a4e75503948a_story.html, dostęp 16.09.2015. [Google Scholar]
  25. Dyrektywa Rady 93/15/EWG z dnia 5 kwietnia 1993 r. w sprawie harmonizacji przepisów dotyczących wprowadzania do obrotu i kontroli materiałów wybuchowych przeznaczonych do użytku cywilnego. [Google Scholar]
  26. DzU 2001, Nr 67, poz. 679. [Google Scholar]
  27. Najwyższa Izba Kontroli – Delegatura w Katowicach, Zapewnienie bezpieczeństwa obywateli w związku z wytwarzaniem, transportem, przechowywaniem i stosowaniem materiałów wybuchowych do użytku cywilnego, Informacja o wynikach kontroli LKA-4101-010/2014 nr ewid. 40/2015/P/14/073/LKA. [Google Scholar]
  28. Najwyższa Izba Kontroli, NIK o materiałach wybuchowych, online: https://www.nik.gov.pl/aktualnosci/nik-o-materialach-wybuchowych.html, dostęp 16.09.2015. [Google Scholar]
  29. France24france, Explosives stolen from French military base, online: http://www.france24.com/en/20150707-explosives-stolen-france-military-base-terrorism-miramas, dostęp 20.05.2017. [Google Scholar]
  30. Reuters, Polish farm sold fertilizer to Norway Bomber, online: http://uk.reuters.com/article/2011/07/25/us-norway-poland-agency-idUKTRE76O28E20110725, dostęp 20.05.2017. [Google Scholar]
  31. West B., Mimicking Breivik in Poland, Stratfor Global Intelligence, 29 listopada 2012 r., online: https://www.stratfor.com/weekly/mimicking-breivik-poland, dostęp 20.05.2017. [Google Scholar]
  32. Department of Homeland Secirity, National Academies, IED attacks – improvised explosive devices, News & Terrorism – a fact sheet from the National Academies and the Department of Homeland Security, online: http://www.dhs.gov/xlibrary/assets/prep_ied_fact_sheet.pdf, dostęp 20.05.2017. [Google Scholar]
  33. US Department of Homeland Security, Potential terrorist use of pressure cookers, online: http://www.5nr.org/downloads/notice/PotentialTerrorist.pdf, dostęp 20.05.2017. [Google Scholar]
  34. CNN, What we know about the Boston bombing and its aftermath, online: http://edition.cnn.com/2013/04/18/us/boston-marathon-things-we-know/, dostęp 20.05.2017. [Google Scholar]
  35. BBC News, Car bomb found in New York’s Times Square, online: http://news.bbc.co.uk/2/hi/americas/8656651.stm, dostęp 20.05.2017. [Google Scholar]
  36. Hanson M.E., Håkansson C., Man sprängde sig själv i Stockholm, „Svenska Dagbladet”, 11 grudnia 2010 r., http://www.svd.se/man-sprangde-sig-sjalv-i-stockholm_5802915, dostęp 20.05.2017. [Google Scholar]
  37. Tuckes J.B., Biosecurity: limiting terrorist access to deadly pathogenes, US Institute of Peace 2003, s. 11. [Google Scholar]
  38. US General Accounting Office, Combating terrorism – need for comprehensive threat and risk assessments of chemical and biological attacks, GAO Report to Congressional Requests 1999, s. 14. [Google Scholar]
  39. Kellman B., Biological terrorism: legal measures for preventing catastrophe, „Harvard Journal of Law and Public Policy” 2001–2001, nr 24/417 [Google Scholar]
  40. Police arrests white supremacist who ordered plague bacteria, „Daily News” z 17 maja 1995 r., s. A10. [Google Scholar]
  41. Stern J.E., Larry Wayne Harris, w: J.B. Tucker, Toxic Terror: Assessing Terrorist Use of Chemical and Biological Weapons, MIT Press 2000, s. 227–46. [Google Scholar]
  42. Shea D.A., Chemical weapons: a summary report of characteristics and effects, Congressional Research Service 2013. [Google Scholar]
  43. Kay K., Nerve gas attack shocks Tokyo, BBC News Archive, online: http://www.bbc.com/news/av/world-asia-18455007/archive-gas-attack-shocks-tokyo, dostęp: 12.05.2017. [Google Scholar]
  44. Tilghman A., US confirms Islamic State use of chemical weapons, „Military Times”, online: http://www.militarytimes.com/story/military/2015/08/21/isis-used-mustard-gas-makhmour-against-kurds/32116637/, dostęp 16.09.2015. [Google Scholar]
  45. Turner C., Fears over jihadi chemical attack on British soil, „The Telegraph”, online: http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/11627958/Fears-over-jihadi-chemical-attack-on-British-soil.html, dostęp 20.05.2017. [Google Scholar]
  46. Brodsky B., Industrial chemicals as weapons: chlorine, The Nuclear Threat Initiative, online: http://www.nti.org/analysis/articles/industrial-chemicals-weapons-chlorine/ dostęp 17.09.2015. [Google Scholar]
  47. Newman A., Bunn M., Securing global nuclear stockpiles: the first line of defense in preventing nuclear terrorism, „Fletcher Forum of World Affairs” 2009, t. 33/109 [Google Scholar]
  48. Kellman B., Gualtieri D.S., Barricading the nuclear window – a legal regime to curtail nuclear smuggling, „University of Illinois Law Review” 1996, nr 3, s. 684. [Google Scholar]
  49. Hughe D. s, When terrorists go nuclear, „Popular Mechanics”, styczeń 1996, s. 56. [Google Scholar]
  50. Chapin D.M., Cohen K.P., Davis W.K., Kintner E.E., Koch L.J., Landis J.W., Levinson M., Mandil I.H., Pete Z.T., Rockwell T., Schriesheim A., Simpson J.W., Squire A., Starr C., Stone H.E., Taylor J.J., Todreas N.E., Wolfe B., Zebroski E.L., Nuclear power plants and their fuel as terrorist target, „Science” 2002, t. 297, nr 5589 [Google Scholar]
  51. Watson D., Preventing nuclear terrorism, „Notre Dame Journal of Legal Ethics and Public Policy” 2005, t. 19/333 [Google Scholar]
  52. Jasińska A., Łódź: sąd za handel materiałem do wyrobu bomby atomowej, „Dziennik Łódzki” z 7 kwietnia 2010 r., online: http://www.dzienniklodzki.pl/artykul/241455,lodz-sad-za-handel-materialem-do-wyrobu-bomby-atomowej,id,t.html?cookie=1, dostęp 20.05.2017. [Google Scholar]
  53. Rothberg B.L., Averting armegeddon: preventing nuclear terrorism in the United States, „Duke Journal of Comparative and International Law” 1997–1998, t. 8/79 [Google Scholar]
  54. Krueger A.B., What Makes a Terrorist – Economics and the Roots of Terrorism, Princeton University Press, Princeton, NJ 2007 [Google Scholar]
  55. Jones J.W., Haygood, J.R. The Terrorist Effect: Weapons of Mass Disruption, the Danger of Nuclear Terrorism, iUniverse Publishing, Bloomington, IN 2011 [Google Scholar]
  56. United Nations Office on Drugs and Crime, The Use of the Internet for Terrorist Purposes, online: https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf, dostęp 20.05.2017. [Google Scholar]
  57. Weimann G., Terror on the Internet – the New Arena, the New Challenges, United States Institute of Peace Prress, Washington DC 2006 [Google Scholar]
  58. Corera G., The world’s most wanted cyber-jihadist, BBC News, 16 stycznia 2008 r., online: http://news.bbc.co.uk/2/hi/7191248.stm, dostęp 20.05.2017. [Google Scholar]
  59. NATO Open Source Intelligence Reader, luty 2002 r., s. 9. [Google Scholar]
  60. EuroChlor, How is chlorine produced, online: http://www.eurochlor.org/the-chlorine-universe/how-is-chlorine-produced.aspx, dostęp 20.05.2017. [Google Scholar]
  61. Reclaim Power: The Story of the No Dash for Gas 21, online: https://www.youtube.com/watch?v=HovQqw9jEJY, dostęp 20.05.2017. [Google Scholar]
  62. Woman jailed after al-Quaida terrorist material found on her phone, „The Guardian”, 6 grudnia 2012 r., online: http://www.theguardian.com/world/2012/dec/06/woman-jailed-al-qaida-material-on-phone, dostęp 20.05.2017. [Google Scholar]
  63. U.S. Department of Defence, Unclassified computer hard drive disposition, 2001, online: http://iase.disa.mil/policy-guidance/asd_hd_disposition_memo060401.pdf, dostęp 26.09.2015; [Google Scholar]
  64. Government of Canada, Communications Security Establishment, Clearing and declassifying electronic data storage devices (ITSG-06), 2006, online: http://www.cse-cst.gc.ca/its-sti/publications/itsg-csti/itsg06-eng.html, dostęp 26.09.2015; [Google Scholar]
  65. National Security Agency/Central Security Service, NSA/CSS Storage device declassification manual, 2007, online: http://www.nsa.gov/ia/_files/government/MDG/NSA_CSS_Storage_Device_Declassification_Manual.pdf, dostęp: 20.05.2017. [Google Scholar]
  66. PM orders barriers at bus stops cross Jerusalem after attack, „Times of Israel” z 14 grudnia 2015 r., online: http://www.timesofisrael.com/pm-orders-barriers-at-bus-stops-across-jerusalem-after-car-ramming/, dostęp 12.05.2017. [Google Scholar]
  67. Airports Council International Europe, Security at airports, w: ACI, Policy and Recommended Practices Handbook, 7th ed., 2009. [Google Scholar]
  68. Singh M.S., Moscow blasts put Metro security in alert mode, „The Times of India”, 30 marca 2010 r,, online: http://timesofindia.indiatimes.com/city/delhi/Moscow-blasts-put-Metro-security-in-alert-mode/articleshow/5740559.cms?referral=PM, dostęp 20.05.2017. [Google Scholar]
  69. Smithsonian Institution, Security and Policies, online: http://www.si.edu/Visit/Security, dostęp 20.05.2017. [Google Scholar]
  70. Bondevik K.M., Gahr Støre J., Solheim E., Voices of Tomorrow. Reflections of Students and Professionals on Peacebuilding, Tapir Academic Press, Trondheim 2009, s. 105. [Google Scholar]
  71. Scholtes J., Price for TSA’s failed body scanners: $160 million, Politico, 17 sierpnia 2015 r., online: http://www.politico.com/story/2015/08/airport-security-price-for-tsa-failed-body-scanners-160-million-121385 dostęp 20.05.2017. [Google Scholar]
  72. Lockerbie bombing, ABC Prime Time Live z 20 grudnia 1990 r., online: https://www.youtube.com/watch?v=h3NoNH-DPBM, dostęp 12.05.2017. [Google Scholar]
  73. Murphy S., Airport security farce: deadlier knives than used on 9/11 sold in duty free – and taken on London flight, DailyMail Online, 17 sierpnia 2013 r., online: http://www.dailymail.co.uk/news/article-2396327/Airport-security-farce-Deadlier-knives-used-9-11-sold-duty-free-taken-London-flight.html, dostęp 20.05.2017. [Google Scholar]
  74. Sasciani D., Liquid bomb plot: what happened, BBC News, 7 września 2009 r., online: http://news.bbc.co.uk/2/hi/uk_news/8242479.stm, dostęp 20.05.2017. [Google Scholar]
  75. Shoe bomb suspect to remain in custody, CNN News z 25 grudnia 2001 r., online: http://edition.cnn.com/2001/US/12/24/investigation.plane/, dostęp 12.05.2017. [Google Scholar]
  76. Enders W., What do we know about the substitution effect in transnational terrorism?, University of Alabama 2002, online: http://www.utdallas.edu/~tsandler/website/substitution2ms.pdf, dostęp 20.05.2017. [Google Scholar]
  77. Allison G., Nuclear Terrorism: The Ultimate Preventable Catastrophe, Times Books/Henry Holt, New York 2004 [Google Scholar]
  78. Sandler T., Lapan H.E., The calculus of dissent: an analysis of terrorists’ choice of target, „Synthese” 1988, t. 76 (2 [Google Scholar]
  79. Brussels explosions: what we know about airport and metro attacks, BBC News z 9 kwietnia 2016 r., http://www.bbc.com/news/world-europe-35869985, dostęp 12.05.2017 r. [Google Scholar]
  80. Coffey K., The lone wolf – solo terrorism and the challenge of preventive prosecution, „FIU Law Review” 2011, t. 7 (1) [Google Scholar]