chor. rez. Marek BĄCŁAWEK

Podobne dokumenty
Geoportal monitoringu środowiska województwa lubelskiego, jako forma informowania społeczeństwa o stanie środowiska w województwie

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

ROZKAZ Nr 40 DOWÓDCY WOJSK LĄDOWYCH z dnia 05 lutego 2013 roku

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

CELE I ZAKRES DZIAŁALNOŚCI

Szkolenie prowadzone przez Zespół Rozminowania obejmuje:

ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA

KARTA KRYTERIÓW III KLASY KWALIFIKACYJNEJ

INFORMATYZACJA POLA WALKI

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Zintegrowany System Oceny Stanu i Zagrożeń Środowiska Województwa Zachodniopomorskiego. Wojewódzki Inspektorat Ochrony Środowiska w Szczecinie

Działalność Polskiego Stowarzyszenia Informatyki Środowiska. Dominik Kobus

GENEZA I MANDAT ISAF

Aktualnie realizowane prace rozwojowe i wdrożeniowe w obszarze C4ISR oraz perspektywa podjęcia nowych prac

Warszawa, dnia 2 września 2014 r. Poz. 303

płk dr Artur ZDROJEWSKI, ul. RADIOWA 49, WARSZAWA tel. (+ 48) ,

ZARZĄDZENIE NR 54/16 PREZYDENTA MIASTA GDAŃSKA SZEFA OBRONY CYWILNEJ MIASTA z dnia 21 stycznia 2016 r.

KARTA KRYTERIÓW III KLASY KWALIFIKACYJNEJ

BEZZAŁOGOWE PLATFORMY LĄDOWE W ZADANIACH ZABEZPIECZENIA INŻYNIERYJNEGO DZIAŁAŃ BOJOWYCH

ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA

Monitoring inteligentnych specjalizacji stan prac

24 kwietnia WP w Misji Szkoleniowej NATO w Iraku ( )

PORZĄDEK INFORMACYJNY W SKUTECZNYM ZARZĄDZANIU KRYZYSOWYM

Aktywne formy kreowania współpracy

pt.: Afganistan 2014 rok zwycięstwa czy rok porażki? Doświadczenia dla przyszłości

CENTRALNA BIBLIOTEKA WOJSKOWA JAKO KRAJOWE CENTRUM DYSTRYBUCJI PUBLIKACJI NATO RTO. Dr hab. Aleksandra SKRABACZ

Wybrane aspekty wojskowego rozpoznania osobowego

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.

NOWE SYSTEMY ELEKTRONICZNE ARMII ROSYJSKIEJ

WYKAZ NIEOBSADZONYCH STANOWISK 49 BLOT. PRUSZCZ GDAŃSKI. kwiecień 2013 rok.

JAKOŚĆ W OCHRONIE ZDROWIA

ZESPÓŁ ds. SPOŁECZNYCH INICJATYW PROOBRONNYCH. Zasady używania munduru wojskowego lub jego części

Funkcjonalność oprogramowania Bazy Wiedzy i Repozytorium Politechniki Warszawskiej

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP

ROLA SIŁ ZBROJNYCH RP WE WSPARCIU ORGANÓW ADMINISTRACJI PUBLICZNEJ PODCZAS SYTUACJI KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Projekt SIMMO. System for Intelligent Maritime MOnitoring

Warszawa, dnia 21 stycznia 2016 r. Poz. 104 ROZPORZĄDZENIE MINISTRA OBRONY NARODOWEJ. z dnia 8 stycznia 2016 r.

Rola i zadania polskiego CERTu wojskowego

OPOLE Kandydatura do tytułu Podoficer Roku

Efekty uczenia się dla studiów podyplomowych: Obrona terytorialna w systemie bezpieczeństwa publicznego

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI

Warszawa, dnia 29 lipca 2013 r. Poz. 852 USTAWA. z dnia 21 czerwca 2013 r.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Chcesz pracować w wojsku?

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Komandosi z Lublińca: docenił ich świat

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

SEO.341-4/06 Gryfino, dnia 27 czerwca 2006r.

Prof. dr hab. Tomasz Kaczmarek

3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu:

Warszawa, dnia 28 lutego 2014 r. Poz. 75. DECYZJA Nr 61/MON MINISTRA OBRONY NARODOWEJ. z dnia 26 lutego 2014 r.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

DECYZJA Nr 369/MON MINISTRA OBRONY NARODOWEJ. z dnia 3 grudnia 2004 r.

Komórka sztabowa 2X w operacji typu COIN wybrane zagadnienia

Regulamin serwisu internetowego ehominis.pl. 1 Zasady ogólne

Sztandar znajduje się na stałe w jednostce wojskowej a w czasie walki w rejonie działań bojowych jednostki. Powinien być przechowywany w miejscu

WYKAZ obowiązujących zarządzeń Komendanta Głównego Straży Granicznej (stan na dzień 31 grudnia 2008 r.)


UCHWAŁA NR XCII/885/97 Rady Miasta Krakowa z dnia 29 października 1997 r.

Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

PAROKSYZM INFORMACJI W XXI WIEKU, PROBLEM CZY OKAZJA DO REDEFINICJI METODOLOGII PODEJMOWANIA DECYZJI

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

SYSTEM HYDROGRAFICZNY RZGW W SZCZECINIE

Zautomatyzowany System Rozpoznawczo-Zakłócający architektura i przeznaczenie

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

dr inż. Ewa Kuśmierek, Kierownik Projektu Warszawa, 25 czerwca 2014 r.

Czujniki obiektowe Sterowniki przemysłowe

Ministerstwo Obrony Narodowej Podstawowe informacje o budżecie resortu obrony narodowej na 2014 r.

Pojęcie systemu informacyjnego i informatycznego

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

ZASADY UZYSKIWANIA KLAS KWALIFIKACYJNYCH SPECJALISTÓW WOJSKOWYCH DLA PODOFICERÓW I SZEREGOWYCH ZAWODOWYCH W JEDNOSTCE WOJSKOWEJ 1747

ZARZĄDZENIE NR 18/2010 STAROSTY RAWSKIEGO. z dnia 15 września 2010 r.

ug geoinformacyjnychnych na przykładzie

MINISTRA OBRONY NARODOWEJ. Warszawa, dnia 10 czerwca 2002 r. DECYZJE:

Aplikacja mobilna UFG

ROZPORZĄDZENIE MINISTRA OBRONY NARODOWEJ. z dnia 9 maja 2011 r.

WYKAZ NIEOBSADZONYCH STANOWISK SŁUŻBOWYCH W STRUKTURACH WOJSK OBRONY TERYTORIALNEJ

Zintegrowane systemy zarządzania zapachową jakością powietrza

Kurs zdalny Zarządzanie informacją przestrzenną

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Kandydat podczas kwalifikacji powinien posiadać:

DROGA DO DOWÓDZTWA OPERACJI SPECJALNYCH NATO

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Transkrypt:

Członek założyciel Stowarzyszenia Żołnierzy Wojsk Specjalnych Grupa Raptor z siedzibą w m. Lubockie k/lublińca. Były żołnierz Jednostki Wojskowej Komandosów (dawniej 1 PSK): dowódca sekcji działań specjalnych podoficer specjalista / analityk w sekcji rozpoznawczej JWK Doświadczenie bojowe: 2001 2002 Task Force Fox (Macedonia) dowódca grupy łącznikowej FLT 2004 2005 Operation Iraqi Freedom (Iraq) dowódca SDS 2007 CSTC-A Camp Eggers (Kabul, Afghanistan) dowódca PSD odznaczony Army Commendation Medal 2010 ISAF SOFFC (Kabul, Afghanistan) Network Intell Analyst odznaka honorowa od dyrektora NSA gen. Keith B. Alexander 2011 ISAF SOFFC (Kabul, Afghanistan) CELLEX Analyst (autor projektu) Ważniejsze kursy i szkolenia: Kurs Instruktorów Oprogramowania do Analizy Kryminalnej IBM/i2 NATO SOF Intelligence Course (NSCC,Mons,Belgia) PSYOPS Operational Planning Course (NATO School, Oberammergau, Niemcy) chor. rez. Marek BĄCŁAWEK

Jakich informacji potrzebuje komandos w akcji? Dane rozpoznawcze to produkt uzyskany poprzez przetwarzanie informacji o przeciwniku lub potencjalnym przeciwniku oraz o obszarach bieżących lub planowanych działań. Dane rozpoznawcze powinny zapewnić dowódcy prognozy, co do prawdopodobnych zamiarów i możliwości przeciwnika lub dane niezbędne do jego rażenia. prof. Stanisław Koziej, Teoria sztuki wojennej Konwencjonalne potrzeby informacyjne Vs. Niekonwencjonalne podejście do zagadnienia

Gromadzenie danych dotyczących celu IIR, DIIR, etc. Cykl F3EAD (Find Fix Finish Exploit Analyze Disseminate) cele wysoko-wartościowe (HVT) targeting w/g SOF Obserwacja, podsłuch, śledzenie etc. Zatrzymanie lub likwidacja celu. Rozpowszechnianie produktów rozpoznawczych zgodnie z zasadą NTK OPS/ Intell Fusion TSE/SSE gromadzenie materiału dowodowego o wartości rozpoznawczej Analiza zebranych danych tworzenie produktu rozpoznawczego.

Faza FIND przetwarzanie danych. W terenie : tworzenie raportów rozpoznawczych z bieżącej działalności; spotkania z lokalną ludnością (KLE); praca z tłumaczami -!!!, przetwarzanie do formy meldunków informacji od informatorów; prowadzenie źródeł rozpoznania osobowego HUMINT / SKW / SWW); obserwacja, fotografowanie i tworzenie szkiców, FMV - IMINT; prowadzenie nasłuchu sieci radiowych i tel. SIGINT / ELINT; rutynowe kontrole lokalnych pracowników w bazach (CI). W sztabie : przeszukiwanie dostępnych baz danych rozpoznawczych w sieciach informatycznych (BICES, CENTRIX etc.); analiza dostępnych meldunków przy użyciu pakietu TICAS; tworzenie siatek powiązań w ramach grup rebelianckich (ANB); tworzenie pakietów celów priorytetowych (TIP / JPEL); wyszukiwanie istniejących rekordów biometrycznych i selektorów potencjalnych celów i analiza materiału (BMX, CELLEX SIGINT); obrazowanie sytuacji w postaci elektronicznych oleatów map

Faza FIX przetwarzanie danych. Gromadzenie i przetwarzanie informacji mających na celu lokalizację potencjalnego celu: ostatnia znana lokalizacja celu; przesłanie informacji o potencjalnym selektorze do namierzenia - SIGINT; prowadzenie i koordynacja rozpoznania z powietrza IMINT; pozyskiwanie informacji od źródeł osobowych o lokalizacji celu HUMINT; definiowanie lub uaktualnianie POL (Pattern Of Life); przesyłanie ewentualnie pozyskanych materiałów do analizy porównawczej (Facial Recognition, Voice Recognition, DNA, etc. w celu uzyskania PID) wykorzystanie infrastruktury tzw. reach-back

Faza FINISH przetwarzanie danych. bieżąca wymiana informacji między TF a centrum dowodzenia (5W); prowadzenie nasłuchu korespondencji radiowej i reagowanie na zmieniającą się sytuację (sensory SIGINT); obserwacja z powietrza w czasie rzeczywistym przy użyciu dronów - FMV; stała koordynacja sensorów FMV przez operatora z S-2 (J-CHAT); prowadzenie Tactical Questioning na miejscu operacji.c

Faza EXPLOIT przetwarzanie danych. Pozyskiwanie oraz przetwarzanie informacji rozpoznawczych oraz dowodów pozyskanych podczas fazy FINISH (TSE / SSE): fotografie, szkice oraz zapis video z miejsca operacji; ujawnianie i zbieranie odcisków palców i innych śladów biometrycznych; zbieranie i zabezpieczanie materiałów DOCEX; zbieranie i zabezpieczanie materiałów DOMEX; zbieranie i zabezpieczanie materiałów CELLEX; zbieranie i zabezpieczanie śladów materiałów wybuchowych i uzbrojenia; triaż materiału dowodowego i rozpoznawczego oraz tworzenie raportów i dystrybucja zgodnie z zasadą NTK

Faza ANALYZE przetwarzanie danych. Scalanie przetwarzanie i analiza danych za pomocą pakietu TICAS: dtsearch; Analyst Notebook; FalconView; ArcGIS Tworzenie produktu rozpoznawczego wspierającego proces decyzyjny dowódców różnego szczebla. Tworzenie i obróbka kolejnych pakietów celów TIP. Korzystanie z pomocy analityków funkcjonalnych (BMX, CELLEX, CITP etc.)

Faza DISSEMINATE przetwarzanie danych. Dystrybucja informacji i produktów rozpoznawczych zgodnie z zasadą wiedzy niezbędnej (NTK): wykorzystanie infrastruktury sieciowej AMN / BICES; nominacja celów do listy JPEL; publikowanie produktów rozpoznawczych w odpowiednich serwisach sieciowych; wykorzystanie drop boxów do przesyłania obszerniejszych opracowań; częściowe odtajnianie opracowań rozpoznawczych za pośrednictwem FDO.!!! Bezwzględne przestrzeganie zasad ochrony informacji niejawnej i zasady wiedzy niezbędnej (NTK)!!!

Dziękuję za uwagę!!! PYTANIA?