Terroryzm - studia, analizy, prewencja https://ojs.ejournals.eu/Terroryzm <p>„<strong>Terroryzm – studia, analizy, prewencja</strong>” (T-SAP) to czasopismo naukowe powołane w 2021 r. poświęcone interdyscyplinarnym zagadnieniom związanym z ochroną antyterrorystyczną i budowaniem odporności na zagrożenia o charakterze terrorystycznym w perspektywie krajowej i międzynarodowej.<br />Tematyka publikowanych w nim artykułów obejmuje szeroko rozumianą problematykę zagrożeń o charakterze terrorystycznym oraz metod reagowania i budowania odporności na tego typu wyzwania dla bezpieczeństwa państw i organizacji międzynarodowych. Bardzo ważnym elementem czasopisma są zagadnienia z zakresu prewencji terrorystycznej.</p> <p><strong><a title="Strona WWW - &quot;Terroryzm - studia, analizy, prewencja&quot; " href="https://www.ejournals.eu/Terroryzm/">Strona WWW</a> </strong>| <strong>ISSN </strong>2720-4383 | <strong>e-ISSN</strong> 2720-6351 | <strong>Częstotliwość </strong>półrocznik | <strong>Punkty MEiN</strong>: 20</p> Agencja Bezpieczeństwa Wewnętrznego pl-PL Terroryzm - studia, analizy, prewencja 2720-4383 <p>Czasopismo Open Access - Dostęp do czasopisma jest bezpłatny.</p> <p>Z zamieszczonych w niniejszym czasopiśmie utworów można korzystać w ramach dozwolonego użytku zgodnie z zapisami <a title="Ustawa z dnia 4 lutego 1994 r. o prawie autorskim" href="http://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU19940240083">Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, z późn. zm.</a></p> Terrorist attacks and acts of sabotage against critical infrastructure in a historical perspective https://ojs.ejournals.eu/Terroryzm/article/view/9818 <p>Infrastruktura krytyczna (IK) pozostaje głównym celem ataków terrorystycznych i akcji sabotażu w skali całego świata. Setki zamachów dokonywanych z użyciem materiałów wybuchowych, broni palnej i substancji łatwopalnych doprowadziły do śmierci tysięcy ludzi i wielomiliardowych strat. Niektóre sektory IK były atakowane niemal od początku ich istnienia i wciąż są „atrakcyjnym” celem dla terrorystów i sabotażystów. Należą do nich przede wszystkim różne segmenty transportu i rurociągi naftowe. Właśnie im autor poświęca najwięcej miejsca. Nowoczesne technologie przyczyniają się do rozwoju gospodarczego, ale także są orężem w rękach terrorystów. W związku z tym, liczba ataków nie maleje, lecz rośnie z upływem lat i postępem naukowo-technicznym oraz rozbudową IK. Artykuł nie wyczerpuje tematyki. Pominięto w nim m.in. takie sektory IK, jak składowanie substancji chemicznych, których zabezpieczenie w Polsce jest dalekie od wymagań i przepisów, przewóz substancji promieniotwórczych, który w Niemczech był wielokrotnie blokowany przez ekologów czy obiekty zapewniające ciągłość działania administracji publicznej. Niemniej informacje zawarte w tekście ukazują częstotliwość i rozmiar ataków oraz skalę zagrożenia IK.&nbsp;</p> Krzysztof Izak Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne 73 114 Od podmiotów sprowadzających surowce energetyczne po posiadaczy infrastruktury przesyłowej - zakres stosowania krajowych indywidualnych środków ograniczających przyjętych w Polsce w kontekście wojny na Ukrainie oraz sytuacji w Rosji i na Białorusi https://ojs.ejournals.eu/Terroryzm/article/view/10014 <p>Polska, podobnie jak kilka innych państw Unii Europejskiej, przyjęła własne, subsydiarne względem wdrażanych na poziomie wspólnotowym, rozwiązania w zakresie stosowania indywidualnych środków ograniczających w związku z agresją Federacji Rosyjskiej na Ukrainę w 2022 r. oraz wsparciem udzielonym jej w tym zakresie przez Białoruś, a także poważnymi naruszeniami praw człowieka lub represjami wobec społeczeństwa obywatelskiego i opozycji demokratycznej w Rosji i na Białorusi.</p> <p>Celem tego opracowania jest charakterystyka podmiotów gospodarczych objętych stosowanymi w Polsce środkami ograniczającymi, pod kątem rodzaju prowadzonej przez te podmioty działalności, państwa ich rejestracji oraz powiązania z Rosją bądź Białorusią jako powodem zamrożenia ich działalności. Podstawą tej charakterystyki jest analiza polskiej listy osób i podmiotów względem, których zastosowano indywidualne środki ograniczające oraz decyzji administracyjnych, w oparciu o które dokonano wpisu na tę listę. Efektem tej analizy ma być również odpowiedź na pytanie o zasadność wprowadzania indywidualnych środków ograniczających na poziomie krajowym w kontekście wspólnotowych mechanizmów przyjętych w tym zakresie. Dodatkową kwestią jest ocena czy stosowanie indywidualnych środków ograniczających może mieć znaczenie z perspektywy bezpieczeństwa dostaw surowców energetycznych, funkcjonowania infrastruktury przesyłowej i infrastruktury krytycznej.</p> <p>Mając na uwadze ramy tego opracowania w ramach analizy nie ujęto kwestii charakterystyki osób objętych środkami ograniczającymi. Kwestia ta powinna stać się przedmiotem oddzielnego studium.</p> Mariusz Cichomski Konrad Kaczor Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Cyber zagrożenia jako aktywność hybrydowa przeciwko Unii Europejskiej w świetle bieżącej sytuacji geopolitycznej https://ojs.ejournals.eu/Terroryzm/article/view/10064 <p>Artykuł bada cyber zagrożenia jako przejaw zagrożeń hybrydowych, z jakimi zmaga się Europa. W artykule przeanalizowane zostały raporty państw Unii Europejskiej oraz NATO pod kątem tego, w jaki sposób wskazane zagrożenia prezentowane są przez służby wywiadowcze, rząd oraz narodowe zespoły CERT i CSIRT. Przedstawiona została kategoryzacja cyber zagrożeń w oparciu o pochodzenie oraz cel, podkreślając grupy sponsorowane przez państwa, kolektywy haktywistyczne oraz cyberprzestępcze. Artykuł omawia wzrastającą częstotliwość wystepowania cyber ataków, w szczególności z kierunku Rosji i Chin, oraz ich wpływ na infrastrukturę krytyczną i stabilność polityczną państw. Artykuł dostarcza przykłady cyber ataków i sposoby raportowania o nich przez państwa takie jak Dania, Niemcy, Estonia, Litwa, Łotwa oraz Polska, prezentując rozwijający się krajobraz cyber zagrożeń w Europie.</p> Monika Stodolnik Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Critical infrastructure as target of hybrid and conventional attacks. https://ojs.ejournals.eu/Terroryzm/article/view/9970 <p style="font-weight: 400;">The article discusses attacks on Ukraine's critical infrastructure, both during the period of hybrid operations (2014-2022) and full-scale invasion (since 2022). In particular, the issue of operations against Ukraine's energy infrastructure is discussed, embedding it in framework of military theories of strategic air operations. Preliminary conclusions were also presented.</p> Michał Piekarski Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Rola standaryzacji i oceny zgodności w zapewnianiu bezpieczeństwa i budowaniu odporności infrastruktury krytycznej. https://ojs.ejournals.eu/Terroryzm/article/view/10036 <p>W kontekście rosnących zagrożeń dla infrastruktury krytycznej, zarówno o charakterze antagonistycznym, jak i hybrydowym, standaryzacja oraz ocena zgodności stanowią kluczowe narzędzia zapewniające bezpieczeństwo i odporność podmiotów krytycznych. Artykuł analizuje rolę norm i mechanizmów oceny zgodności w implementacji Dyrektywy CER, podkreślając ich znaczenie w harmonizacji wymagań i podnoszeniu jakości zabezpieczeń. Polska propozycja wdrożenia Dyrektywy CER, bazująca na zintegrowanym systemie zarządzania bezpieczeństwem, audytowaniu i certyfikacji rozwiązań organizacyjno-technicznych, została przedstawiona jako potencjalny wzorzec dla innych państw członkowskich Unii Europejskiej. W publikacji uwzględniono również kontekst geopolityczny, w tym wojnę na Ukrainie i wyzwania związane z europejską polityką bezpieczeństwa, wskazując na rolę Polski jako lidera w dziedzinie ochrony infrastruktury krytycznej, szczególnie w kontekście jej prezydencji w Radzie Unii Europejskiej.</p> <p><strong>Słowa kluczowe:</strong> infrastruktura krytyczna, standaryzacja, ocena zgodności, Dyrektywa CER, audyt, certyfikacja, bezpieczeństwo, odporność</p> Adam Tatarowski Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne 291 332 Zagrożenia hybrydowe na Bałtyku, próba określenia możliwości przeciwdziałania https://ojs.ejournals.eu/Terroryzm/article/view/9849 <p>Akweny morskie Bałtyku, uznawane mogą być za przestrzeń prowadzenia konfliktu zastępczego między Rosją a państwami zachodu z nasilającymi się od roku 2022 (rozpoczęcie pełnoskalowej inwazji Rosji na Ukrainę) działaniami hybrydowymi, których celem są, w dużej mierze, obiekty infrastruktury krytycznej państw nadbrzeżnych. Artykuł omawia różnorodne formy podejmowanych przez Rosję działań o charakterze podprogowym na podstawie dostępnych informacji dotyczących zdarzeń w okresie od 2022 do końca 2024. Przedstawia on także podatności, jakie charakteryzują infrastrukturę krytyczną na Bałtyku (możliwe sposoby oddziaływania na obiekty portowe oraz infrastrukturę offshore, ze szczególnym uwzględnieniem podmorskich linii przesyłowych). Publikacja prezentuje także poglądy autora na temat możliwych odpowiedzi ze strony państw NATO na zagrożenia hybrydowe w postaci inicjatyw politycznych, militarnych i technologicznych, jakie prezentują nowoczesne morskie systemy autonomiczne.</p> Rafał Miętkiewicz Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne THE RESULTS OF THE SURVEY ON THE PERCEPTION OF TERRORIST AND SABOTAGE THREATS AMONG PARTICIPANTS OF THE EU PSA – INITIATIVE of THE EUROPEAN COMMISSION (DG HOME) https://ojs.ejournals.eu/Terroryzm/article/view/10030 <p data-start="0" data-end="361">Artykuł przedstawia wyniki badania dotyczącego postrzegania zagrożeń terrorystycznych i sabotażowych przez ekspertów uczestniczących w inicjatywie EU Protective Security Advisors (EU PSA) Komisji Europejskiej. Badanie zostało przeprowadzone w lutym 2025 roku na próbie 50 osób reprezentujących EU PSA, instytucje unijne oraz strategicznych partnerów projektu.</p> <p data-start="363" data-end="984">Kwestionariusz obejmował kluczowe aspekty zagrożeń terrorystycznych i sabotażowych, w tym rodzaje potencjalnych celów ataków, metody działania oraz przewidywane kierunki rozwoju zagrożeń hybrydowych. Respondenci zostali również poproszeni o ocenę, które systemy infrastruktury krytycznej wymagają priorytetowego wzmacniania odporności oraz jakie środki przeciwdziałania terroryzmowi powinny zostać uznane za najważniejsze na poziomie UE. Ponadto badanie analizowało czynniki mogące poprawić bezpieczeństwo chronionych obiektów oraz identyfikowało najbardziej prawdopodobnych sprawców ataków na infrastrukturę krytyczną.</p> <p data-start="986" data-end="1289" data-is-last-node="" data-is-only-node="">Autorzy podkreślają konieczność standaryzacji środków ochrony fizycznej oraz rozwijania inicjatyw edukacyjnych mających na celu budowanie kultury bezpieczeństwa. Wyniki badania dostarczają cennych informacji wspierających kształtowanie polityki przeciwdziałania terroryzmowi i sabotażowi na poziomie UE.</p> Damian Szlachter Karolina Wojtasik Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Hybrydowy wymiar współczesnego terroryzmu a infrastruktura krytyczna. Analiza raportów Europolu TE-SAT z lat 2021–2024 https://ojs.ejournals.eu/Terroryzm/article/view/10211 <p>Na podstawie raportów Europolu TE-SAT z lat 2021–2024 autor dokonuje analizy współczesnych przejawów terroryzmu w Unii Europejskiej, ze zwróceniem szczególnej uwagi na jego hybrydowy charakter oraz wpływ na bezpieczeństwo infrastruktury krytycznej. Punktem wyjścia rozważań jest charakterystyka nowej – zgodnie z typologią Davida Rapoporta – piątej fali terroryzmu. Cechuje ją m.in. łączenie tradycyjnych i nowoczesnych metod działania, powiązania terrorystów z przestępczością zorganizowaną oraz służbami specjalnymi państw wrogich, a także aktywność w przestrzeni cyfrowej. Analiza raportów TE-SAT ukazuje zmienność dynamiki zamachów i aresztowań w UE, różne motywacje ideologiczne sprawców (dżihadystyczna, separatystyczna, prawicowa, lewicowo-anarchistyczna) oraz wzrost znaczenia tzw. samotnych wilków. Autor wskazuje na rosnącą rolę państw takich jak Rosja, Białoruś czy Iran w stosowaniu instrumentarium terrorystycznego w wymiarze proxy i cybernetycznym oraz podkreśla potrzebę redefinicji unijnej polityki antyterrorystycznej, rozszerzenia mandatu Europolu (z uwzględnieniem terroryzmu państwowego), intensyfikacji współpracy z NATO oraz rozwoju wielowymiarowych zdolności obronnych UE, w tym zwiększenia ochrony europejskiej infrastruktury krytycznej.</p> Sebastian Wojciechowski Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Legal and technical methods of protecting critical infrastructure facilities against threats from unmanned aerial vehicles - the example of Poland https://ojs.ejournals.eu/Terroryzm/article/view/10011 <p style="margin-bottom: 0cm; line-height: 150%;" align="justify"><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;">Celem artykułu jest omówienie zmian prawnych wprowadzonych w Polsce w odpowiedzi na rosnące zagrożenie dla obiektów infrastruktury krytycznej ze strony bezzałogowych statków powietrznych oraz przedstawienie rekomendowanej metody oceny skuteczności systemów detekcji i neutralizacji tych statków opracowaną przez Rządowe Centrum Bezpieczeństwa. Autorzy omawiają nowelizację </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;"><em>Ustawy z dnia </em></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;"><em>3 lipca 2002 r. Prawo lotnicze</em></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;">, w której </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;">zawarto przepisy istotne dla bezpieczeństwa wykonywania lotów platform bezzałogowych, zapewniające operatorom infrastruktury krytycznej prawo do obrony chronionego obiektu przed atakami z wykorzystaniem bezzałogowych statków powietrznych, </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;">oraz nowelizację </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;"><em>Ustawy z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej</em></span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;">, </span></span><span style="color: #000000;"><span style="font-family: Times New Roman, sans-serif;">w ramach której poszerzono katalog środków przymusu bezpośredniego o zniszczenie albo unieruchomienie bezzałogowego statku powietrznego albo przejęcie kontroli nad jego lotem oraz wskazano środki jego neutralizacji.</span></span></p> Jedrzej Lukasiewicz Damian Szlachter Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Wykorzystanie infrastruktury krytycznej w działaniach hybrydowych. https://ojs.ejournals.eu/Terroryzm/article/view/10040 <p>Artykuł analizuje, w jaki sposób infrastruktura krytyczna (IK) jest wykorzystywana w operacjach hybrydowych, które łączą różne formy działań – od konwencjonalnych po terrorystyczne. Celem publikacji jest zrozumienie, w jaki sposób CI staje się celem ataków oraz jaki wpływ na odporność na te zagrożenia ma dyrektywa CER. Podstawą teoretyczną jest teoria Pięciu Pierścieni Wardena. Przykłady omówione w artykule obejmują operację Allied Force, kampanie dezinformacyjne poprzedzające synchronizację sieci energetycznych państw bałtyckich oraz atak na Colonial Pipeline. Ponadto autorzy analizują, na ile Dyrektywa CER, która ma na celu budowanie odporności infrastruktury krytycznej, rzeczywiście jest wystarczającym rozwiązaniem, zwłaszcza w kontekście zagrożeń hybrydowych, ponieważ trudno przewidzieć cele przeciwnika, a przedsiębiorstwa są coraz bardziej zależne od złożonych łańcuchów dostaw.</p> <p>&nbsp;</p> Witold Skomra Karolina Wojtasik Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne 13 34 The role of EU research and innovation projects in the field of critical infrastructure protection https://ojs.ejournals.eu/Terroryzm/article/view/9958 <p>Artykuł analizuje znaczenie inicjatyw badawczo-rozwojowych finansowanych przez Unię Europejską w kontekście wzmacniania odporności i bezpieczeństwa infrastruktury krytycznej. W obliczu rosnących zagrożeń hybrydowych, takich jak cyberataki, terroryzm i sabotaż, konieczne jest wdrażanie innowacyjnych rozwiązań technologicznych i strategicznych. <br>W artykule przedstawiono jak działa Klaster 3 (Bezpieczeństwo cywilne na rzeczy społeczeństwa) w ramach programu Horyzont Europa. Przedstawiono przykłady wybranych projektów UE, takich jak EU-HYBNET, EU-CIP, VIGIMARE, TESTUDO, TRANSCEND, NBSINFRA oraz ENDURANCE, które koncentrują się na przeciwdziałaniu ochronie infrastruktury także w kontekście zagrożeń hybrydowych. <br>W artykule zwrócono uwagę na wyzwania związane z realizacją projektów badawczych,<br>w tym różnice w interpretacji regulacji prawnych w państwach członkowskich, ograniczone zasoby finansowe oraz konieczność efektywnej współpracy transgranicznej. Na zakończenie wskazano kierunki przyszłych badań, podkreślając znaczenie cyberbezpieczeństwa, technologii kwantowej oraz systemów wczesnego ostrzegania w kontekście ochrony infrastruktury krytycznej w Unii Europejskiej.</p> Małgorzata Wolbach Rashel Talukder Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne Hybrid threats to critical infrastructure in the EU – in selected Hybrid CoE analyses https://ojs.ejournals.eu/Terroryzm/article/view/10033 <p data-start="16" data-end="635">Hybrid threats have evolved into a significant challenge for global security, extending beyond regional competition between the EU, NATO member states, and the Russian Federation. Today, these threats operate on a global scale, with actors such as Russia, North Korea, and Iran refining their tactics to exploit political, economic, military, and societal vulnerabilities. The European Centre of Excellence for Countering Hybrid Threats (Hybrid CoE) defines hybrid threats as actions—both overt and covert—designed to influence decision-making and destabilize target states while remaining below the threshold of war. This study analyzes the progression of hybrid threats, particularly in Central and Eastern Europe, with a focus on Russian influence operations. By examining six key publications from the Hybrid CoE, the paper identifies the evolving nature of hybrid tactics, from disinformation and cyberattacks to maritime and kinetic threats. The research explores strategic competition, resilience-building, and legal frameworks necessary to counter these challenges. The findings highlight the need for continuous adaptation, enhanced international cooperation, and proactive measures to mitigate the impact of hybrid operations on Western states. Understanding the evolution of these threats is crucial for strengthening national security, improving resilience, and developing effective counterstrategies.</p> Aleksander Olech Prawa autorskie (c) 2025 © Copyright by Agencja Bezpieczeństwa Wewnętrznego 2025-05-14 2025-05-14 wydanie specjalne