Tom pierwszy. Część pierwsza. ZAGADNIENIA WSTĘPNE



Podobne dokumenty
Tom drugi. Część ósma. USTAWODAWSTWO ANTYTERRORYSTYCZNE

SPIS TREŚCI. Tom pierwszy SŁOWO WSTĘPNE 33. Część pierwsza. ZAGADNIENIA WSTĘPNE

03 lutego 2017 [SZCZEGÓŁOWY CENNIK POŁĄCZEŃ EURO VOIP 600]

3. Rocznik Statystyczny przewozu towarów na Polskich Kolejach Państwowych według

Cennik połączeń krajowych CloudPBX. Cennik połączeń międzynarodowych CloudPBX

Cennik połączeń telefonicznych w AleKontakt Obowiązujący od dnia r.

Konsumpcja ropy naftowej per capita w 2015 r. [tony]

Cennik połączeń telefonicznych w AleKontakt Obowiązujący od dnia r.

Konsumpcja ropy naftowej per capita w 2016 r. [tony]

Główne kierunki handlu ropą naftową w 2008 r. [mln ton]

Cennik połączeń telefonicznych VOIP

Diety należą się osobie odbywającej podróż służbową na terenie kraju na pokrycie zwiększonych kosztów wyżywienia oraz zwrot wydatków z tytułu m.in.

ZARZĄDZENIE Nr 14/2015

Konsumpcja ropy naftowej na świecie w mln ton

NARODOWY INSTYTUT ZDROWIA PUBLICZNEGO - PZH

Ameryka Północna i Środkowa

Dz.U Nr 29 poz. 271 ROZPORZĄDZENIE RADY MINISTRÓW

cena brutto Opłata za aktywację usługi 250,00 zł 57,50 zł 307,50 zł

DESKRYPTORY BIBLIOTEKI NARODOWEJ WYKAZ REKORDÓW USUNIĘTYCH ).2017)

CZĘŚĆ I OPŁATY DLA LINII ANALOGOWYCH

CENNIK STANDARDOWY USŁUGI MOBILNEGO DOSTĘPU DO INTERNETU FreshNet Mobile

Pytania egzaminacyjne z prawa handlowego dla studentów IV roku prawa studia dzienne rok akademicki 2011/2012

cena brutto Opłata za aktywację usługi 250,00 zł 57,50 zł 307,50 zł akty

Globalne rozpowszechnienie nadwagi i otyłości u dorosłych według regionu

Usługa bezprzewodowego dostępu do Internetu InterNeo mobile

Kierunki migracji: USA, Indie, Pakistan, Francja, RFN

STATYSTYKA PODJйTYCH DECYZJI DLA WIZ C I D W PODZIALE NA CEL WYDANIA WIZY, OBYWATELSTWO APLIKUJ CYCH

ŚLĄSKI ODDZIAŁ STARAŻY GRANICZNEJ BIULETYN STATYSTYCZNY ŚLĄSKIEGO ODDZIAŁU STRAŻY GRANICZNEJ ZA I KWARTAŁ 2018 ROKU. Racibórz, kwiecień 2018 r.

Usługa bezprzewodowego dostępu do Internetu InterNeo mobile

Cennik Pakietu Internet+Telewizja HD+Telefon stacjonarny dla Klientów indywidualnych podłączonych drogą światłowodową obowiązujący od r.

5a. Data wyjazdu 5b. Godzina przekroczenia granicy w dniu wyjazdu 5c. Data powrotu 5d. Godzina przekroczenia granicy w dniu powrotu

myavon - cennik skrócony myavon - cennik szczegółowy

Opis danych kartograficznych dostępnych w ofercie Emapa sp. z o.o.

CENNIK USŁUGI TELEFONICZNEJ MULTIMEDIA POLSKA S.A. - WYCIĄG. CZĘŚĆ I - opłaty dla linii analogowych

Zasady ustalania należności przysługujących pracownikom z tytułu podróży służbowych krajowych i zagranicznych.

Rozliczenie kosztów imprezy zagranicznej

Polityczne uwarunkowania bezpieczeństwa europejskiego

Strona 1 z 6. Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia. I. Główny kod CPV: CPV : usługi kurierskie. Dodatkowe kody CPV*:

Budowanie Międzynarodowej Rangi Czasopism Naukowych. Opole, 4 kwietnia 2014 r.

mapy cyfrowe dla biznesu

INSTYTUTY ŚWIECKIE W ŚWIECIE

Kraj Prefixy Cena brutto z VAT :

Opodatkowanie dochodów z pracy najemnej wykonywanej za granicą

Opis danych kartograficznych dostępnych w ofercie Emapa S.A.

Szczepienia przed wyjazdem za granicę

w sieci myavon 0,20 zł 0,15 zł 0,09 zł 0,14 zł myavon - cennik szczegółowy Typ usługi

Bezpieczeństwo ' polityczne i wojskowe

Trudna droga do zgodności

Usługa bezprzewodowego dostępu do Internetu InterNeo mobile

CENNIK POŁĄCZEŃ TELEFONICZNYCH Telefon Stacjonarny w LIMES

Rozdział 3. PodróŜ zagraniczna

mapy cyfrowe dla biznesu

ŚLĄSKI ODDZIAŁ STARAŻY GRANICZNEJ BIULETYN STATYSTYCZNY ŚLĄSKIEGO ODDZIAŁU STRAŻY GRANICZNEJ ZA I PÓŁROCZE 2018 ROKU. Racibórz, lipiec 2018 r.

Przewidywany czas realizacji usługi EMS

Liderzy innowacyjności w gospodarce światowej. Czy Polska może ich dogonić?

CENY UWZGLĘDNIAJĄ PODATEK VAT W WYSOKOŚCI

mapy cyfrowe dla biznesu

POLSKA INDIE FORUM GOSPODARCZE

Cennik połączeń międzynarodowych i specjalnych

Połączenia głosowe SMS. Afganistan 112 TAK TAK TAK TAK B. Albania 112 TAK TAK TAK TAK B. Algieria 112 TAK TAK TAK TAK C Amerykańskie Wyspy Dziewicze

Warszawa, dnia 24 kwietnia 2014 r. Poz. 520

Opis danych kartograficznych dostępnych w ofercie Emapa sp. z o.o.

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

problemy polityczne współczesnego świata

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1) z dnia 19 grudnia 2002 r.

Problemy polityczne współczesnego świata

Ubezpieczenie Dziura w drodze

wzw A, wzw B, żółta gorączka (febra), błonica, wścieklizna, szczepionka p/gruźlicza p/gruźlicza Australia wzw A, błonica, tężec, polio, dur brzuszny

5a. Data wyjazdu 5b. Godz. przekroczenia granicy w dniu wyjazdu 5c. Data powrotu 5d. Godz. przekroczenia granicy w dniu powrotu

Działalność podmiotów posiadających udziały w podmiotach z siedzibą za granicą w 2009 roku 1

Spis treści. Wstęp. Rozdział 2 Wojny, konflikty zbrojne i punkty zapalne na świecie

STATYSTYKI PROGRAMU MŁODZIEŻ W DZIAŁANIU: ZA 2012 ROK

Statystyki programu Młodzież w działaniu za rok 2009 (wg stanu na dzień 1 stycznia 2010 r.)

Globalne występowanie nadwagi i otyłości u dorosłych według regionu

Polska-Radomsko: Usługi w zakresie napraw i konserwacji urządzeń medycznych i precyzyjnych 2013/S

Wykaz gwarantowanych dni doręczania przesyłek EMS nadanych w Polsce

Podatki podstawowe. Podstawowe akty prawne

Uniwersalne urządzenie do napełniania i kontroli FPU-1 do hydroakumulatorów pęcherzowych, tłokowych i membranowych

CENNIK DOMOWY CENA NETTO

Interfejs diagnostyczny LPG CNG GPL wersja USB FTDI - ProjektTECH LPG CNG GPL Diagnostic USB FTDI Interface - ProjektTECH

STATYSTYKI PROGRAMU MŁODZIEś W DZIAŁANIU ZA ROK 2008

Spotkanie informacyjne - wnioskowanie w konkursie w roku 2015 KA1 Mobilność edukacyjna Szkolnictwo wyższe

SPIS TREŚCI. 1. Instrukcja dla posłów z sejmiku lubelskiego przed sejmem 1572 r... 25

ZASIĘG USŁUGI FOTORADARY EUROPA I NIEBEZPIECZNE STREFY

RADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE

Działalność podmiotów posiadających udziały w podmiotach z siedzibą za granicą w 2008 roku a

CENNIK PREPAID. USŁUGI cena z VAT cena bez VAT. SMS 0,12 zł 0,10 zł. MMS 0,50 zł 0,41zł

Szczegółowe zasady finansowania spotkań w ramach programu Mentoring FNP

W jakim stopniu emerytura zastąpi pensję?

PROGRAM MŁODZIEŻ W DZIAŁANIU grudnia 2012

Zagadnienia egzaminacyjne bezpieczeństwo wewnętrzne

OGÓLNE PODSTAWY WIEDZY I KULTURY Nauka i wiedza w ogólności Dokumentacja i informacja naukowa. Książka Rodzaje pisma. Znaki i symbole Normalizacja

CYFROWA TELEFONIA STACJONARNA

Wykaz umów o unikaniu podwójnego opodatkowania

NARODOWY INSTYTUT ZDROWIA PUBLICZNEGO - PZH

Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949

Na podstawie art ustawy z dnia 26 czerwca 1974 r. - Kodeks pracy (Dz. U. z 1998 r. Nr 21, poz. 94, z późn. zm.) zarządza się, co następuje:

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ. z dnia 29 stycznia 2013 r.

SPIS TREŚCI GEOGRAFIA JAKO NAUKA 9

1. Formy państw i ustrojów

Transkrypt:

Spis treści Tom pierwszy Wprowadzenie......................................... 33 Introduction.......................................... 41 Część pierwsza. ZAGADNIENIA WSTĘPNE Rozdział I. POJĘCIE TERRORYZMU........................... 51 Rozdział II. Rys historyczny.............................. 64 Rozdział III. Klasyfikacja terroryzmu...................... 86 Rozdział IV Terroryzm jako zbrodnia....................... 96 Rozdział V. Wzbudzanie emocji strachu jako istota działań terrorystycznych.............................. 108 Rozdział VI. Terroryzm międzynarodowy.................... 131 1. Uwagi wstępne................................. 131 2. Zmienne środowisko terroryzmu międzynarodowego.......... 132 3. Skutki szerzącego się terroryzmu...................... 135 4. Operacje za granicą.............................. 136 5. Porwania samolotów pasażerskich jako przejaw międzynarodowego terroryzmu................................... 137 6. Środowiska terrorystyczne i międzynarodowy terroryzm........ 138 6.1. Międzynarodowy terroryzm państwowy................ 138 6.2. Międzynarodowy terroryzm dysydencki................ 138 6.3. Międzynarodowy terroryzm religijny.................. 139 6.4. Międzynarodowy terroryzm lewicowy................. 139 6.5. Międzynarodowy terroryzm prawicowy................ 139 6.6. Międzynarodowy terroryzm kryminalny................ 140 7. Przyczyny międzynarodowego terroryzmu................. 140 8. Współpraca terrorystów w Europie..................... 142 9. Praktyczne aspekty działań terrorystycznych............... 142 10. Zimnowojenna teoria nawiązywania kontaktów przez terrorystów... 144 11. Terrorystyczne środowiska międzynarodowe............... 145 12. Wojna afgańskich Arabów.......................... 147 Rozdział VII. AKTY TERRORU INDYWIDUALNEGO.................. 148 1. Specyfika terroru indywidualnego...................... 148 2. Uprzedzenia w etiologii zachowań terrorystycznych............ 150 3. Konformizm źródłem wrogości........................ 155 5

4. Zachowania nieakceptowane społecznie przykłady............ 159 5. Motywacje terrorystów............................. 165 Rozdział VIII. Terroryzm a media tradycyjne i nowe........... 173 1. Pojęcie mass mediów............................. 173 2. Komunikowanie................................. 174 3. Funkcje środków masowego przekazu................... 177 4. Telewizja.................................... 178 5. Internet..................................... 180 6. Wpływ mediów na zachowania....................... 181 7. Konsekwencje masowej komunikacji.................... 189 8. Media o terroryzmie.............................. 190 9. Karta Etyczna Mediów............................. 197 10. Atak z 11 września w mediach........................ 197 11. Internet jako źródło informacji o terroryzmie............... 200 12. Arsenał terrorysty............................... 204 Rozdział IX. TERRORYZM W PRZYSZŁOŚCI....................... 224 1. Nowy terroryzm i nowe cele.......................... 224 2. Kierunki rozwoju terroryzmu......................... 227 3. Perspektywy dla terroryzmu w Stanach Zjednoczonych.......... 241 Literatura uzupełniająca................................... 243 Część druga. METODOLOGIA BADAŃ TERRORYZMU Uwagi ogólne.......................................... 259 Rozdział X. Cechy działalności terrorystycznej.............. 261 1. Zagrożenie życia................................. 261 2. Zagrożenie zdrowia............................... 262 3. Zagrożenie osób bliskich............................ 263 4. Zagrożenie mienia................................ 263 5. Zagrożenie dotyczące kariery......................... 264 6. Zagrożenie pozycji społecznej......................... 264 7. Zamach terrorystyczny jako zarysowanie groźby.............. 266 Rozdział XI. Przegląd motywacji terrorystów............... 267 1. Cel: zaistnienie w świadomości społecznej................. 267 2. Potrzeba nękania................................ 268 3. Terroryzm jako działania odwetowe..................... 268 4. Terroryzm jako środek wymuszania..................... 269 5. Działania terrorystyczne w celu zwyciężenia wroga............ 269 6. Terroryzm jako dążenie do unicestwienia.................. 270 Rozdział XII. Uwarunkowania psychospołeczne postaw wobec terroryzmu............................. 271 1. Cechy przywódców............................... 271 1.1. Cechy osobowościowe przywódców................... 271 1.2. Tworzenie charyzmy............................ 272 1.3. Podatność wobec ideologii........................ 273 1.4. Motywacje osobiste i skale wartości................... 273 2. Cechy wykonawców............................... 274 2.1. Osobowościowe cechy wykonawców.................. 274 2.1.1. Rysy psychopatyczne....................... 275 6

2.1.2. Usytuowanie w grupie nieformalnej.............. 275 2.1.3. Aspiracje szeregowych członków grup terrorystycznych... 275 2.1.4. Podatność perswazyjna...................... 276 Rozdział XIII. Charakterystyczne elementy biograficzne....... 277 1. Układy rodzinne................................. 277 1.1. Przekazy rodzinne............................. 277 1.2. Zdarzenia z dzieciństwa.......................... 277 1.3. Wpływ wzorców osobowych....................... 277 2. Cechy obserwatorów.............................. 278 Rozdział XIV. Metody badawcze właściwe socjologii kryminalistycznej.............................. 279 1. Planowanie badań................................ 279 1.1. Konceptualizacja problematyki i pojęć................. 279 1.2. Operacjonalizacja pojęć.......................... 281 1.3. Teorie, paradygmaty............................ 281 2. Pytania badawcze, hipotezy.......................... 283 3. Istotność statystyczna.............................. 286 4. Przygotowanie badań.............................. 288 4.1. Konstruowanie narzędzi badawczych.................. 289 4.1.1. Wywiady swobodne......................... 289 4.1.2. Wywiady zogniskowane...................... 290 4.1.3. Wywiady ustrukturyzowane.................... 290 4.1.4. Kwestionariusze........................... 292 4.1.5. Typy pytań i ich redakcja...................... 293 4.1.6. Dyferencjał semantyczny...................... 296 4.1.7. Losowy dobór elementów próby................. 297 4.1.8. Wielkość próby............................ 300 5. Realizacja badania................................ 301 5.1. Dobór i instruktaż ankieterów...................... 301 5.2. Techniki nakłaniania do udziału w badaniach............. 302 5.3. Wiarygodność odpowiedzi......................... 303 5.4. Kodowanie wyników badania....................... 304 5.5. Analiza statystyczna wyników badania................. 305 5.6. Statystyki estymacyjne........................... 312 5.6.1. Rozkład normalny standaryzowany............... 312 5.6.2. Ranking............................... 314 5.6.3. Skale: Bogardusa, Thurstone a, Likerta, Guttmana...... 316 5.6.4. Technika Q-sort........................... 318 6. Dobór respondentów.............................. 320 6.1. Dobór celowy................................ 321 6.2. Dobór kwotowy............................... 322 7. Zmienne i relacje między nimi......................... 334 Literatura uzupełniająca................................... 341 Część trzecia. Uwarunkowania działalności terrorystycznej Rozdział XV. Geopolityczne uwarunkowania działalności organizacji terrorystycznych.................... 349 7

Rozdział XVI. Tendencje separatystyczne w genezie działalności organizacji terrorystycznych.................... 374 Rozdział XVII. Ideologiczne uwarunkowania działalności organizacji terrorystycznych.................... 399 Rozdział XVIII. Społeczne uwarunkowania aktywności organizacji terrorystycznych.............................. 428 Rozdział XIX. Ekonomiczne wyznaczniki aktywności organizacji terrorystycznych.............................. 450 Rozdział XX. Religie a terroryzm.......................... 470 1. Fanatyzm religijny jako źródło terroryzmu................. 470 2. Fundamentalizm islamski........................... 485 Rozdział XXI. Sekty a działalność terrorystyczna............ 505 Rozdział XXII. Islamski terroryzm polityczny................ 525 Rozdział XXIII. Kulturowe uwarunkowania terroryzmu......... 534 Rozdział XXIV. Filozoficzne korzenie działalności terrorystycznej............................... 556 Rozdział XXV. Psychologiczne i psychiatryczne aspekty terroryzmu................................... 576 Rozdział XXVI. Militarne aspekty działalności organizacji terrorystycznych.............................. 581 Literatura uzupełniająca................................... 606 Część czwarta. Organizacje terrorystyczne na świecie Rozdział XXVII. Al-Kaida (Al-Qaida)......................... 621 Rozdział XXVIII. Ojczyzna i Wolność (eta).................... 644 Rozdział XXIX. Irlandzka Armia Republikańska (IRA)............ 655 Rozdział XXX. Czerwone Brygady.......................... 662 Rozdział XXXI. Frakcja Czerwonej Armii (RAF)................. 665 Rozdział XXXII. Hezbollah............................... 674 Rozdział XXXIII. Hamas.................................. 677 Rozdział XXXIV. Akcja Bezpośrednia (Action Directe)........... 684 Rozdział XXXV. Organizacja Wyzwolenia Palestyny............ 687 Rozdział XXXVI. Bractwo Muzułmańskie (Dżama at al-ichwan al-muslimun).................. 692 Rozdział XXXVII. Inne organizacje terrorystyczne............ 699 1. Cellules Communistes Commbattantes (CCC)............... 699 2. Grecka Armia Ludowo-Wyzwoleńcza (ELAS)............... 700 3. Cypryjska Organizacja Wyzwolenia Narodowego (EOKA)........ 701 4. Liga Obrony Żydów............................... 701 5. Palestyński Dżihad Islamski......................... 703 6. Zbrojna Grupa Islamska............................ 704 7. Organizacja Abu Nidala............................ 706 8. Wojownicy Frontu Ludowego i Modżahedini Ludowi........... 708 9. Partia Pracujących Kurdystanu........................ 710 10. Tamilskie Tygrysy............................ 712 11. Armia Wyzwolenia Narodowego (ELN)................... 714 12. Świetlisty Szlak (Sendero Luminoso).................... 715 13. Rewolucyjne Siły Zbrojne Kolumbii (FARC)................ 716 8

14. Terroryzm filipiński.............................. 718 15. Terroryzm Sikhów............................... 719 16. Najwyższa Prawda (Aum Shinrikiyo).................... 720 17. Pozostałe organizacje terrorystyczne.................... 722 Rozdział XXXVIII. Ekoterroryzm........................... 724 Rozdział XXXIX. Terrorystyczne grupy antyglobalistyczne...... 730 Literatura uzupełniająca................................... 740 Część piąta. Sprawcy zamachów terrorystycznych Rozdział XL. Osobowość terrorystów...................... 749 Rozdział XLI. Temperamentalne cechy psychiki terrorysty...... 775 Rozdział XLII. Kobiety jako terrorystki..................... 798 Rozdział XLIII. Terroryści-samobójcy....................... 823 Literatura uzupełniająca................................... 833 Część szósta. Modus operandi terrorystów Rozdział XLIV. Psychospołeczne mechanizmy edukacji terrorystycznej we współczesnym świecie.......... 839 Rozdział XLV. Finansowanie działalności organizacji terrorystycznych.......................... 858 1. Wspieranie finansowe terrorystów przez pojedyncze osoby....... 858 2. Systemy finansowania terroryzmu ponadnarodowego.......... 868 3. Unijna strategia przeciwdziałania finansowaniu terroryzmu....... 873 4. Źródła pozyskiwania funduszy na działalność terrorystyczną...... 881 5. Bankowość podziemna............................. 890 Rozdział XLVI. Polityczne aspekty działalności organizacji terrorystycznych.............................. 893 Rozdział XLVII. Broń atomowa, biologiczna i chemiczna w działaniach terrorystycznych.................. 918 Rozdział XLVIII. Terroryzm nuklearny...................... 931 Rozdział XLIX. Materiały wybuchowe stosowane przez terrorystów.................................. 941 Rozdział L. Cyberterroryzm.............................. 952 Rozdział LI. Narkoterroryzm............................. 966 1. Handel narkotykami a narkoterroryzm.................... 966 2. Narkoterroryzm w Ameryce Południowej, Azji i Europie......... 967 2.1. Ameryka Południowa........................... 967 2.2. Azja..................................... 970 2.3. Europa.................................... 971 Rozdział LII. Piractwo i terroryzm morski................... 975 1. Geografia piractwa............................... 975 2. Konwencja o prawie morza.......................... 979 3. Metody działania piratów............................ 980 4. Piractwo u wybrzeży Somalii......................... 986 5. Terrorystyczne działania Al-Kaidy na morzach............... 991 6. Największe akty terroryzmu morskiego................... 995 Rozdział LIII. Akty terroru w cywilnej komunikacji lotniczej.... 998 9

Rozdział LIV. wykorzystanie kryptografii przez terrorystów.... 1006 1. Możliwości wykorzystania kryptografii przez terrorystów i wynikające z nich zagrożenia................................ 1006 1.1. Kanał publiczny............................... 1008 1.2. Kanał prywatny............................... 1008 1.3. Identyfikacja................................ 1009 2. Wybrane metody kryptograficzne stosowane przez terrorystów..... 1009 2.1. Kanały podprogowe i kleptografia.................... 1009 2.2. Steganografia................................ 1012 2.3. Systemy kryptograficzne chroniące anonimowość........... 1014 2.4. Kryptosystemy hierarchiczne ze skalowalnym poziomem niezależności odpowiednich struktur.................. 1015 2.5. Kryptograficzne systemy multicastingu................. 1015 3. Systemy chroniące anonimowość....................... 1016 3.1. Anonimowość nowe pole działania terrorystów........... 1016 3.2. Spektakularny przykład.......................... 1016 3.3. Rozproszenie działań terrorystycznych................. 1018 Literatura uzupełniająca................................... 1019 Część siódma. Ofiary terroryzmu Rozdział LV. Bezpośrednie i pośrednie ofiary terroryzmu....... 1033 Rozdział LVI. Ofiary według rodzajów terroryzmu............ 1063 Rozdział LVIII. Zaburzenia pourazowe u ofiar zamachów terrorystycznych.............................. 1069 Rozdział LVIII. Ofiary terrorystycznego ludobójstwa......... 1084 Literatura uzupełniająca................................... 1090 Wykaz okienek problemowych Terroryzm tradycjonalny.................................... 54 Terroryzm w ujęciu kryminologicznym........................... 56 Wykorzystanie wojska do przejęcia władzy......................... 57 Koncepcja nowego międzynarodowego terroryzmu.................... 59 Nadmierny napływ terrorystów z Bliskiego Wschodu i Północnej Afryki do Europy. 75 Patronat państwa nad terroryzmem............................. 88 III Konwencja Genewska Konwencja o traktowaniu jeńców wojennych, Genewa, 12 sierpnia 1949 roku................................... 91 Teorie powstania terroryzmu................................. 97 Japoński wariant samobójczego terroryzmu........................ 103 Terroryzm w czasach globalizacji............................... 134 Mieszkańcy Kalifornii przeciwko Orenthalowi Jamesowi Simpsonowi......... 149 Atak terrorystyczny w bazie Fort Hood........................... 157 Akt terroru indywidualnego w Finlandii.......................... 161 Media a terroryzm....................................... 181 Pierwsze źródło informacji.................................. 192 Przeszukania internetowe................................... 201 Terroryzm jednego problemu................................. 229 Współpraca terrorystów w Europie............................. 367 10

Uśpieni terroryści w Niemczech............................... 370 Separatyzm i konflikty etniczne w genezie terroryzmu w Europie Zachodniej.... 378 Lewica terrorystyczna..................................... 405 Terroryzm prawicowy w Europie............................... 408 Fenomen Usamy Ibn Ladina.................................. 622 Działania Al-Kaidy w Afryce.................................. 625 Bazy Al-Kaidy.......................................... 633 Podręcznik terrorystów.................................... 638 Ulrike Meinhof......................................... 667 Wyznania Ali Agcy....................................... 721 Profile osobowości terrorystów................................ 765 Dżihad Jane........................................... 803 Kobiety terrorystki....................................... 807 Szkolenie terrorystów w Jemenie............................... 840 Taktyka i cele terrorystów................................... 844 Wykorzystywanie dzieci w aktach terrorystycznych.................... 851 Wykorzystywanie mediów przez terrorystów........................ 855 Tragedia w Madrycie...................................... 897 Zamach terrorystyczny w Londynie............................. 900 Ataki terrorystyczne w Bagdadzie.............................. 904 Detonacja bomby ukrytej we własnym ciele........................ 905 Terroryzm separatystów czeczeńskich............................ 909 Zamachy w moskiewskim metrze............................... 912 Antyterrorystyczne działania państw azjatyckich..................... 915 Historia broni atomowej i biologicznej........................... 919 Broń biologiczna........................................ 921 Terroryzm i broń masowej zagłady nowa symbioza?.................. 924 Analiza śladowa nadtlenkowych materiałów wybuchowych stosowanych przez terrorystów...................................... 944 Analiza mitochondrialnego DNA z odłamków po eksplozji bomb rurowych...... 948 Polska strategia obrony przed cyberterroryzmem..................... 956 Walka Unii Europejskiej z terroryzmem i piractwem.................... 976 Zabezpieczenie ruchu lotniczego przed terroryzmem................... 1001 Kultura i konflikty: płeć ofiar przemocy terrorystycznej.................. 1034 List Aldo Moro napisany przed śmiercią........................... 1044 Tom drugi Część ósma. Ustawodawstwo antyterrorystyczne Rozdział LIX. Antyterrorystyczne prawo międzynarodowe...... 1125 Rozdział LX. Unia Europejska wobec terroryzmu.............. 1142 Rozdział LXI. Ustawodawstwo polskie wobec zagrożenia terrorystycznego.............................. 1162 Rozdział LXII. Ustawodawstwo antyterrorystyczne wybranych państw....................................... 1178 Literatura uzupełniająca................................... 1183 11

Część dziewiąta. Strategie walki z terroryzmem Rozdział LXIII. Walka z terroryzmem z perspektywy prakseologii.. 1195 Rozdział LXIV. Strategie walki z terroryzmem w Unii Europejskiej.. 1221 Rozdział LXV. Kryminalistyczne metody ujawnialności przekazów kryptograficznych............................. 1252 1. Pojęcie ujawnialności przekazu kryptograficznego............. 1253 2. Metody kryptoanalizy.............................. 1254 3. Rodzaje oszustw................................. 1256 3.1. Przekazy indywidualne.......................... 1256 3.2. Przekazy wielopodmiotowe........................ 1260 3.3. Przekazy anonimowe........................... 1262 Rozdział LXVI. Wykrywanie materiałów wybuchowych......... 1264 Rozdział lxvii. Badania materiałów i urządzeń wybuchowych... 1272 Rozdział LXVIII. Negocjacje z terrorystami dotyczące zakładników.................................. 1291 Rozdział LXIX. Przesłuchanie terrorystów.................. 1313 Rozdział LXX. Przesłuchanie ofiar terroryzmu............... 1337 1. Natrętne wspomnienia............................. 1337 2. Emocjonalne znieczulenie: ograniczanie aktywności życiowej...... 1338 3. Obniżony próg niepokoju i pobudzenia................... 1339 4. Różnorodność postaci PTSD.......................... 1339 4.1. Kto nabywa PTSD?............................. 1340 4.2. Inne trudności............................... 1340 5. Przewodnik przesłuchiwania......................... 1341 5.1. Czas..................................... 1341 5.2. Przygotowanie............................... 1342 5.3. Wywoływanie emocji........................... 1343 5.4. Świadoma zgoda.............................. 1344 5.5. Etapy reakcji................................ 1344 5.6. Humanitarna rola śledczego....................... 1346 6. Wtórny zespół stresu pourazowego...................... 1346 Literatura uzupełniająca................................... 1348 Część dziesiąta. JEDNOSTKI kontrterrorystyczne NA ŚWIECIE Rozdział LXXI. Elitarne jednostki świata.................... 1353 Rozdział LXXII. Selekcja i wyszkolenie jednostek specjalnych.... 1357 Rozdział LXXIII. Wyposażenie techniczne jednostek KONTRterrorystycznych......................... 1368 1. Niektóre amerykańskie jednostki specjalne................. 1368 1.1. Jednostki specjalne marynarki wojennej (US Navy SEALS)..... 1368 1.2. Komandosi armii amerykańskiej..................... 1369 1.3. Siły specjalne US Army.......................... 1370 1.4. Specjalne siły operacyjne lotnictwa Stanów Zjednoczonych..... 1370 2. Brytyjska SAS.................................. 1371 3. Francuska grupa specjalna żandarmerii narodowej............ 1376 4. Wyposażenie jednostek specjalnych policji niemieckiej.......... 1377 5. Rosyjskie jednostki specjalne Specnaz.................... 1378 12

6. Czechy i Słowacja................................ 1378 7. Wyposażenie jednostek różnych krajów................... 1379 Rozdział LXXIV. Polskie jednostki specjalne.................. 1382 1. GROM Grupa Reagowania Operacyjno-Manewrowa (Jednostka Wojskowa 2305)................................. 1382 2. Samodzielne Pododdziały Antyterrorystyczne Policji............ 1404 3. 1 Pułk Specjalny Komandosów......................... 1404 4. Formoza...................................... 1405 5. Plutony Specjalne Straży Granicznej..................... 1408 6. Oddziały Specjalne Żandarmerii Wojskowej................. 1410 Rozdział LXXV. Polskie AGENCJE RZĄDOWE Wobec terroryzmu..... 1414 1. Komisja do Spraw Służb Specjalnych Sejmu................. 1415 2. Kolegium do Spraw Służb Specjalnych.................... 1416 3. Agencja Bezpieczeństwa Wewnętrznego................... 1418 3.1. Misja ABW.................................. 1418 3.2. Polski system ochrony a strategia Unii Europejskiej w zakresie zwalczania terroryzmu.......................... 1420 3.3. Centrum Antyterrorystyczne ABW geneza i koncepcja umiejscowienia w strukturach państwowych............. 1424 3.4. Zadania Centrum Antyterrorystycznego ABW............. 1426 3.5. Pragmatyka funkcjonowania CAT ABW................. 1429 4. Agencja Wywiadu................................ 1431 5. Służba Wywiadu Wojskowego......................... 1433 6. Służba Kontrwywiadu Wojskowego...................... 1434 7. Biuro Operacji Antyterrorystycznych Komendy Głównej Policji..... 1435 8. Generalny Inspektor Informacji Finansowej................. 1437 9. Służba Celna................................... 1438 Rozdział LXXVI. Amerykańskie jednostki specjalne............. 1439 1. Rangersi...................................... 1439 2. SEAL........................................ 1446 3. SWAT....................................... 1448 4. US Marine Corps................................ 1450 5. Specjalne jednostki operacyjne armii amerykańskiej............ 1450 6. FAST........................................ 1454 7. HRT........................................ 1455 Rozdział LXXVII. Jednostki specjalne w Wielkiej Brytanii........ 1457 1. SAS........................................ 1457 2. Royal Marines.................................. 1466 3. Brytyjskie Paras................................. 1473 4. SBS........................................ 1480 Rozdział LXXVIII. Niemieckie jednostki kontrterrorystyczne.... 1481 1. GSG 9....................................... 1481 1.1. Historia................................... 1481 1.2. Zadania ustawowe............................. 1487 1.3. Organizacja i struktura.......................... 1490 1.4. Kryteria naboru, testy wstępne i szkolenie............... 1490 1.5. Współpraca międzynarodowa...................... 1494 2. Jednostki sił specjalnych Bundeswehry.................... 1498 13

Rozdział LXXIX. Jednostki kontrterrorystyczne we Francji..... 1504 1. Grupa Interwencyjna Żandarmerii Wojskowej............... 1504 2. Francuska Legia Cudzoziemska........................ 1514 3. Hubert...................................... 1523 4. RAID........................................ 1525 5. Jednostki elitarne armii francuskiej...................... 1525 Rozdział LXXX. Rosyjskie jednostki specjalne................ 1528 1. Specnaz...................................... 1528 2. Wympieł..................................... 1535 3. Witiaź....................................... 1536 4. Alfa........................................ 1538 5. Delfin...................................... 1541 Rozdział LXXXI. Oddziały specjalne w Izraelu................. 1542 1. Izraelscy spadochroniarze........................... 1542 2. Yamam...................................... 1548 3. Inne jednostki kontrterrorystyczne...................... 1552 Rozdział LXXXII. Włoskie jednostki specjalne................. 1554 1. GIS......................................... 1554 2. Inne jednostki kontrterrorystyczne...................... 1554 Rozdział LXXXIII. Siły specjalne w Australii.................. 1556 1. Australijskie SAS................................. 1556 2. Inne oddziały................................... 1562 Rozdział LXXXIV. Jednostki specjalne w Holandii.............. 1563 1. BSB......................................... 1563 2. KCT......................................... 1563 3. KNKM....................................... 1564 Rozdział LXXXV. Hiszpańskie jednostki specjalne.............. 1567 1. Hiszpańska Legia Cudzoziemska....................... 1567 2. Inne jednostki specjalne............................ 1570 Rozdział LXXXVI. Jednostki kontrterrorystyczne w pozostałych państwach.................................... 1572 1. Albania..................................... 1572 2. Algieria..................................... 1573 3. Arabia Saudyjska................................ 1573 4. Argentyna.................................... 1574 5. Austria...................................... 1575 6. Azerbejdżan................................... 1580 7. Bahrajn..................................... 1580 8. Bangladesz................................... 1580 9. Belgia...................................... 1581 10. Białoruś..................................... 1582 11. Boliwia...................................... 1582 12. Bośnia...................................... 1583 13. Botswana.................................... 1583 14. Brazylia..................................... 1583 15. Bułgaria..................................... 1584 16. Chile....................................... 1584 17. Chiny....................................... 1585 18. Chorwacja.................................... 1586 14

19. Czechy...................................... 1586 20. Dania....................................... 1588 21. Egipt....................................... 1588 22. Ekwador..................................... 1590 23. Estonia...................................... 1590 24. Etiopia...................................... 1590 25. Filipiny...................................... 1590 26. Finlandia.................................... 1591 27. Grecja...................................... 1591 28. Gruzja...................................... 1592 29. Indie....................................... 1592 30. Indonezja.................................... 1593 31. Irak........................................ 1594 32. Iran........................................ 1594 33. Irlandia..................................... 1594 34. Japonia..................................... 1595 35. Jordania..................................... 1595 36. Kanada...................................... 1596 37. Kolumbia.................................... 1596 38. Korea Południowa............................... 1597 39. Korea Północna................................. 1597 40. Kuba....................................... 1598 41. Macedonia................................... 1598 42. Malezja..................................... 1598 43. Maroko...................................... 1599 44. Meksyk..................................... 1599 45. Nigeria...................................... 1600 46. Norwegia.................................... 1600 47. Nowa Zelandia................................. 1601 48. Oman....................................... 1602 49. Pakistan..................................... 1603 50. Peru....................................... 1603 51. Portugalia.................................... 1604 52. Republika Południowej Afryki........................ 1604 53. Rumunia..................................... 1604 54. Salwador..................................... 1605 55. Singapur..................................... 1605 56. Słowacja..................................... 1605 57. Słowenia..................................... 1606 58. Sudan....................................... 1607 59. Syria....................................... 1607 60. Szwajcaria.................................... 1607 61. Szwecja..................................... 1608 62. Tajlandia..................................... 1608 63. Tajwan...................................... 1609 64. Tunezja..................................... 1609 65. Turcja...................................... 1610 66. Ukraina..................................... 1610 67. Wenezuela................................... 1611 68. Węgry...................................... 1611 Literatura uzupełniająca................................... 1613 15

Część jedenasta. systemy zapobiegania terroryzmowi Rozdział LXXXVII. Zapobieganie terroryzmowi w makroskali..... 1619 Rozdział LXXXVIII. Zapobieganie terroryzmowi w mikroskali..... 1651 Rozdział LXXXIX. Aksjologiczne aspekty zapobiegania terroryzmowi w ujęciu międzykulturowym...................... 1679 Rozdział XC. Zapobieganie terroryzmowi biologicznemu........ 1704 Rozdział XCI. Bezpieczeństwo energetyczne................. 1722 1. Strategiczne znaczenie energetyki....................... 1722 2. Wymiary bezpieczeństwa energetycznego.................. 1728 3. Zapewnienie bezpieczeństwa energetycznego................ 1732 4. Karta Energetyczna................................ 1735 5. Budowanie międzynarodowego bezpieczeństwa energetycznego.... 1737 6. Bezpieczeństwo energetyczne a bezpieczeństwo narodowe........ 1738 Rozdział XCII. Elektroniczne i mechaniczne systemy przeciwdziałania atakom terrorystycznym.......... 1745 1. Klasyfikacja urządzeń i systemów alarmowych............... 1747 1.1. Klasyfikacja systemów alarmowych................... 1747 1.2. Charakterystyka ogólna systemów sygnalizacji zagrożeń....... 1747 1.3. Zasady klasyfikacji urządzeń i systemów alarmowych........ 1749 1.4. Podstawowe kryteria klasyfikacji systemów alarmowych....... 1751 1.5. Podstawowe kryteria klasyfikacji urządzeń............... 1752 1.6. Wymagania ogólne, zasady stosowania systemów alarmowych... 1753 1.7. Klasyfikacja systemów alarmowychi urządzeń w normach zagranicznych............................... 1756 2. Zabezpieczenia techniczno -organizacyjne.................. 1756 3. Urządzenia zabezpieczające przed włamaniem i kradzieżą........ 1759 3.1. Mechaniczne urządzenia zabezpieczająceprzed włamaniem i kradzieżą.................................. 1759 3.1.1. Szafy pieniężne i skarbce..................... 1760 3.1.2. Szafy do przechowywania magnetycznych i innych nośników informacji.............................. 1761 3.1.3. Zamki................................. 1762 3.1.4. Drzwi o zwiększonej odporności na włamanie......... 1763 3.1.5. Zabezpieczenia otworów okiennych............... 1763 3.1.6. Szyby ochronne budowlane.................... 1764 3.1.7. Urządzenia RTG........................... 1766 3.1.8. Bramki................................ 1768 3.1.9. Telemetryczne systemy monitorowania obiektów rozległych. 1771 3.1.10. Inne urządzenia mechaniczno-elektryczne.......... 1776 4. Elektroniczne urządzenia zabezpieczająceprzed włamaniem i napadem 1778 4.1. Systemy sygnalizacji włamania i napadu................ 1779 4.1.1. Systemy alarmowe skupione................... 1779 4.1.2. Systemy alarmowe rozproszone................. 1780 4.1.3. Systemy alarmowe mieszane................... 1783 4.2. Urządzenia wchodzące w skład systemów alarmowych....... 1785 4.2.1. Centrale............................... 1785 4.2.2. Czujki................................. 1788 16

4.2.3. Sygnalizatory akustyczne i optyczne............... 1800 4.2.4. Zasilacze i akumulatory...................... 1801 4.2.5. Zamki szyfrowe........................... 1803 4.2.6. Dialery telefoniczne (komunikatory), nadajniki i odbiorniki radiowe................................ 1803 4.2.7. Linie dozorowe i magistrale.................... 1804 4.2.8. Tablice synoptyczne i drukarki.................. 1806 4.2.9. Komputery nadzorujące systemy alarmowe........... 1806 4.3. Konserwacja systemów alarmowych................... 1807 4.4. Najczęściej spotykane usterki i awarie systemów alarmowych.... 1807 4.5. Systemy kontroli dostępu (KD)...................... 1808 4.6. Systemy telewizji użytkowej (nadzoru wideo)............. 1809 4.6.1. Zasady konfiguracji systemów telewizji użytkowej...... 1810 4.6.2. Systemy rejestracji zdarzeń.................... 1815 4.6.3. CCTV IP............................... 1816 4.7. Integrowanie systemów alarmowych.................. 1817 4.8. Zasady doboru systemów zabezpieczeń do określonych obiektów. 1818 5. Zabezpieczenie wartości pieniężnych..................... 1822 Rozdział XCIII. Planowanie obrony przed terroryzmem......... 1826 1. Ocena ryzyka.................................. 1826 2. Doradczy system bezpieczeństwa...................... 1827 3. Konstrukcja planu............................... 1829 4. Gromadzenie informacji........................... 1830 5. Cele ataku terrorystów............................ 1832 6. Profile celów ataków terrorystycznych................... 1838 7. Terroryści.................................... 1839 8. Organizacja planu obrony........................... 1839 9. Szkolenie.................................... 1841 10. Taktyka terrorystów.............................. 1842 11. Analiza ryzyka................................. 1843 12. Obrona przed porwaniem i uwięzieniem zakładników.......... 1845 Rozdział XCIV. Scenariusze antyterrorystyczne.............. 1847 1. Eskalacja..................................... 1847 2. Intelektualny wyścig zbrojeń.......................... 1854 3. Priorytety..................................... 1857 4. Sprawiedliwość sokratyczna.......................... 1858 5. Dziki Zachód................................... 1861 6. Spokojny kowboj................................. 1862 Rozdział XCV. Mistrzostwa Europy w piłce nożnej EURO 2012..... 1864 Rozdział XCVI. Zapobieganie terroryzmowi w Stanach Zjednoczonych 1870 1. Instytucjonalne wyzwania do gotowości bojowej.............. 1870 2. Krajowa polityka przed 11 września..................... 1873 3. Postępowanie z terroryzmem po 11 września 2001 roku......... 1876 4. Nowe tendencje w zakresie prewencji.................... 1887 4.1. Niebezpieczeństwo............................. 1888 4.2. Nowa strategia............................... 1888 4.3. Ogólne zmiany w ustawodawstwie................... 1889 4.4. Ocena słabych punktów i zagrożenia.................. 1889 17

4.5. Rola stanów i miast............................. 1890 4.6. Potencjał współpracy regionalnej.................... 1892 Literatura uzupełniająca................................... 1893 Konwencje............................................ 1899 Ustawa.............................................. 2055 Kalendarium aktów terrorystycznych 1945 sierpień 2010.............. 2087 Broń masowej zagłady wykorzystywana przez Al-Kaidę............... 2171 Wykaz okienek problemowych Dialog ze światem arabskim.................................. 1211 Międzynarodowy terroryzm a rozszerzenie Unii Europejskiej wpływ na subiektywne poczucie bezpieczeństwa........................ 1222 Nowe sposoby myślenia w walcez terroryzmem...................... 1229 Fusion Task Force operacyjne wsparcie służb śledczych................ 1232 Europejski koordynator ds. zwalczania terroryzmu.................... 1240 Zwalczanie terroryzmu przez Europol............................ 1244 Projekt Geiger.......................................... 1247 Wizualne wykrywanie śladowych ilości nitroaromatycznych materiałów wybuchowych........................................ 1266 Atak na Londyn......................................... 1273 Odciski palców wskazują niewłaściwego podejrzanego o atak terrorystyczny w Madrycie......................................... 1276 GROM: taktyka czarna, zielona i niebieska......................... 1385 Cichociemni........................................... 1388 Operacja Trwały Pokój w Afganistanie........................... 1447 Twórca Special Air Service................................... 1457 Niektóre udane akcje GSG 9.................................. 1486 Niemiecka jesień akcja w Mogadiszu............................ 1495 Wydarzenia w Bad Kleinen.................................. 1498 Międzynarodowa współpraca GIGN............................. 1505 Tragedia w Teatrze na Dubrowce............................... 1537 Unit 101 (Jednostka 101)................................... 1544 Propozycje komitetu Kasandry................................ 1631 Prognozy demograficzne w Europie a terroryzm..................... 1646 Prewencja w walce z terroryzmem.............................. 1683 Bezpieczeństwo żywności a zapobieganie bioterroryzmowi............... 1709 Szczepienia ochronne w profilaktyce bioterroryzmu................... 1714 Urządzenia sygnalizujące obecność gazów wybuchowych i toksycznych........ 1752 Antyterrorystyczne bazy danych............................... 1830 Krytyczne infrastruktury obrona przed terroryzmem.................. 1835 Skanery ciała.......................................... 1845 Szpiegostwo elektroniczne................................... 1849 Atak na reprezentację piłkarską Togo............................ 1866 Zamach terrorystyczny na meczu siatkówki......................... 1868 Nowe procedury bezpieczeństwa w USA.......................... 1871 WTC................................................ 1879 Atak 11 września 2001..................................... 1882 Ofiary ataków terrorystycznych na stany zjednoczone (2001).............. 1884 18