Karolina Wojtasik - Academia.edu (original) (raw)

Papers by Karolina Wojtasik

Research paper thumbnail of Hagiografie bojowników ISIS. Uwagi odnośnie do migracji na tereny zajęte przez tzw. Państwo Islamskie

The article deals with some aspects of migration to areas occupied by so-called Islamic State (IS... more The article deals with some aspects of migration to areas occupied by so-called Islamic State (ISIS). The organization conducted a very diverse information and propaganda campaign aimed at encouraging potential fighters to fight under its banner. An important element were ebooks issued in 2013 and 2014, telling about the heroism and beautiful death of foreign ISIS fighters. As part of the research described in the article, these publications have been given a multi-aspect analysis that allowed to identify the most common motifs in the biography and features of the ISIS fighter. The research metod used here is the analysis of the content, the methodological framework determined the concepts of sociology – in particular the sociology of religion and symbolic interactionism

Research paper thumbnail of Protection of Polish critical infrastructure (CI) against air threats

Security and Defence Quarterly

The goal of this paper is to analyse challenges related to protecting Polish critical infrastruct... more The goal of this paper is to analyse challenges related to protecting Polish critical infrastructure (CI) against air threats, such as UAVs, as a case study in a wider discussion on protection of critical infrastructure worldwide. The Polish legal definition of critical infrastructure and laws regarding the protection of such facilities are explained in the article in order to provide context. A review of scientific literature and open-source analysis of known air attacks on CI and the capabilities of air platforms are also included, with special attention being paid to unmanned systems. The threats themselves have been divided into two groups of scenarios: peacetime threats and crisis situations that have hybrid wartime scenarios. Depending on the scenario, the different capabilities of actors must be taken into account. Peacetime air threats include the use of commercially available drones. Those devices have limited capabilities, in terms of weaponisation, due to the limited weig...

Research paper thumbnail of Analysis of the Bombers’ Tactics and the Consequences of a Series of Terrorist Attacks in Brussels (22 March 2016)

PRZEGLĄD POLICYJNY, 2021

The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 201... more The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 2016 organised the bomb attacks in Brussels. The article characterises the targets of the attackers, analyses their operational tactics and the aftermath of their attacks. In addition, the consequences of the attacks are discussed – both economic and legal. Another issue analysed in the article is the perpetrators of the assassinations – their origin, path of radicalisation and network of contacts. The summary shows why returning foreign terrorist fighters are a threat to security in the EU countries, including Poland.

Research paper thumbnail of Terrorist Threats and the Anti-Terrorism System in the Republic of Poland Vol. I (2020)

Research paper thumbnail of Security Culture at Production Facility. Conclusions from Employees’ Training

Quality Production Improvement - QPI, 2019

A high level of safety culture is a factor affecting the quality of production. The article conta... more A high level of safety culture is a factor affecting the quality of production. The article contains conclusions and recommendations regarding creating a safety culture based on the awareness of threats and the ability to respond to them. The aim of the article is to analyze trainings on AT (antiterrorist) security procedures conducted in critical infrastructure (CI) enterprises and enterprises which are subject to mandatory protection. The theoretical system of reference is based on the issues regarding security culture and sociology of work. Observation of employee training, followed by analysis of employees' behavior and interviews with their supervisors, allowed to assess the functionality of solutions and develop recommendations for the training of with and blue collar workers.

Research paper thumbnail of System and Human Safety: Critical Infrastructure and Anti-Terrorist Attachment

System Safety: Human - Technical Facility - Environment, 2019

The critical infrastructure (CI) has an important place in Polish security system. The article di... more The critical infrastructure (CI) has an important place in Polish security system. The article discusses legal acts and characterises the notion of critical infrastructure as an element essential for the functioning of the society. As a result of the entry into force of the Anti-terrorism Act from 10 June 2016 (Journal of Laws [Dz. U.], item 904), the current procedure of security plan Accepted was extended to include participation of the Internal Security Agency through the requirement to submit a so-called anti-terrorist attachment. The article is an analysis of the constituent parts of the document and procedures it covers. Moreover, the authors present conclusions and recommendations resulting from the analysis of AT attachments of CI facilities and other facilities subject to mandatory protection. The empirical system of reference is based on facilities located in Silesia. The authors described their experiences related to the process of preparation and Accepted of AT attachmen...

Research paper thumbnail of Do-It-Yourself Terrorism. How Do Terrorist Organizations Inspire, Support and Teach Their European Supporters via Internet?

System Safety: Human - Technical Facility - Environment, 2019

The following paper is a review article. It is an attempt to analyze the most widely available pu... more The following paper is a review article. It is an attempt to analyze the most widely available publications of Salafi terrorist organizations addressed to European supporters. This article concentrates primarily on publications describing tactics related to committing acts of terror on civilian population. Organizations like AQ and ISIS suggest launching attacks using the most available resources (attack using a knife or a sharp tool, arson, ramming with a vehicle), constructing various kinds of IED (pipe bomb, pressure cooker bomb), encourage to attack in public and poorly protected places or advise on how to organize a shooting and hostage-taking situation. Moreover, they state bluntly that theft, vandalism or causing major traffic accidents are also actions which can help in the war with infidels. The substantive value of the instructions is questionable – the authors of many of them (e.g. the attack using a knife) have vague idea about equipment and combat. The content of these ...

Research paper thumbnail of Nowoczesne technologie i internet w służbie organizacji terrorystycznych - próba analizy socjologicznej

Studia Humanistyczne AGH

Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorys... more Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: fi lmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich fi lmów, przedstawiono typologię fi lmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty ofi cjalnych publikacji trzech znaczących organizacji terrorystycznych. Słowa klucze: globalizacja, terroryzm, organizacje terrorystyczne, ofi cjalne media organizacji terrorystycznych

Research paper thumbnail of Utøya – Christchurch – Halle. Right-wing Extremists’ Terrorism

The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Ze... more The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Zealand (2019) and Germany (2019). First, the modus operandi of perpetrators was shown and the course of each attack was analyzed. It was indicated what tactics the attackers used and why it was or was not effective. Secondly, the ideological background and motivations of the perpetrators were shown. It was possible to analyze the manifestos that the perpetrators left, and thus their way of thinking, their ideologies, and the purposes of organizing the attacks. Thirdly, issues related to the publicizing of the attacks by the perpetrators were shown. The goal of the article is to show that radical ideology of right-wing extremists (expressed in manifestos) leads to tragedies. In analyzed cases radical appointment of the perpetrators caused three deadly attacks. The article shows that the radical actions are preceded by radical speech, expressions, manifestos. The second goal is to pay atten...

Research paper thumbnail of Recenzja. Patrick Cockburn, Państwo Islamskie, przeł. Martyna Bielik, Wydawnictwo Naukowe PWN, Warszawa 2015, s. 204

Research paper thumbnail of Caliphate Calls to Arms. European ISIS Fighters in the Light of Sociological Analysis

Research paper thumbnail of New Impulse, New Challenges. Safety Procedures in a Production Enterprise. A Case Study

In connection with the entry into force of the Anti-terrorism Act, administrators of many product... more In connection with the entry into force of the Anti-terrorism Act, administrators of many production facilities are required to prepare a number of anti-terrorism procedures called anti-terrorist/AT attachment (Security plan related to facilities and equipment subject to mandatory protection in respect of terrorist threats). The article is a case study of the AT attachment implementation in several production plants belonging to one enterprise. It characterizes the strategy adopted in this company and the solutions developed in 2017-2019 in several production plants. The purpose of the article is to show why the implementation of this procedure is a challenge for the company.

Research paper thumbnail of How and Why Do Terrorist Organizations Use the Internet

The article gives general characterisation of the ways in which these organizations use modern co... more The article gives general characterisation of the ways in which these organizations use modern communication technologies. Currently, every major terrorist organisation maintain robust media wings, which focus on producing videos, publishing magazines and sharing them with the public via the Web. The empirical system of reference is based on the activity of al-Qaeda, her franchise AQAP (al-Qaeda in the Arabian Peninsula) and ISIS (the so-called Islamic State). While analysing the media of terrorist organisations, the Lasswell model was applied. This formula is a standard research procedure used for investigating acts of communication by answering the questions: who, says what, in which channel, to whom, with what effect?. The author also present typology of videos produced by jihadist organisations, characterised the most important and active media actions of terrorist organisations and a typology of recipients of such messages. The article presents a number of reasons why the Inter...

Research paper thumbnail of Nowoczesne technologie i internet w służbie organizacji terrorystycznych - próba analizy socjologicznej

Studia Humanistyczne AGH, 2017

Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorys... more Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: fi lmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich fi lmów, przedstawiono typologię fi lmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty ofi cjalnych publikacji trzech znaczących organizacji terrorystycznych. Słowa klucze: globalizacja, terroryzm, organizacje terrorystyczne, ofi cjalne media organizacji terrorystycznych

Research paper thumbnail of Terror w Sieci. Jak organizacje terrorystyczne wykorzystują Internet i jego możliwości? Próba analizy materiałów filmowych

Research paper thumbnail of Utøya – Christchurch – Halle. Right-wing Extremists’ Terrorism

Security Dimensions

The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Ze... more The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Zealand (2019) and Germany (2019). First, the modus operandi of perpetrators was shown and the course of each attack was analyzed. It was indicated what tactics the attackers used and why it was or was not effective. Secondly, the ideological background and motivations of the perpetrators were shown. It was possible to analyze the manifestos that the perpetrators left, and thus their way of thinking, their ideologies, and the purposes of organizing the attacks. Thirdly, issues related to the publicizing of the attacks by the perpetrators were shown. The goal of the article is to show that radical ideology of right-wing extremists (expressed in manifestos) leads to tragedies. In analyzed cases radical appointment of the perpetrators caused three deadly attacks. The article shows that the radical actions are preceded by radical speech, expressions, manifestos. The second goal is to pay atten...

Research paper thumbnail of Nowoczesne technologie i internet w służbie organizacji terrorystycznych - próba analizy socjologicznej

Studia Humanistyczne AGH, 2017

Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorys... more Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: fi lmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich fi lmów, przedstawiono typologię fi lmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty ofi cjalnych publikacji trzech znaczących organizacji terrorystycznych. Słowa klucze: globalizacja, terroryzm, organizacje terrorystyczne, ofi cjalne media organizacji terrorystycznych

Research paper thumbnail of Krew niewiernych jest halal. Radykalizacja postaw i nawoływanie do ataków na ludność cywilną w wybranych publikacjach tak zwanego państwa islamskiego (ISIS)

ePolitikon, 2017

Celem artykułu jest analiza oficjalnych publikacji ISIS pod kątem tych artykułów, w których w spo... more Celem artykułu jest analiza oficjalnych publikacji ISIS pod kątem tych artykułów, w których w sposób bezpośredni odbiorca komunikatu jest namawiany do rozwiązań radykalnych. Z ogromnej liczby publikacji wybrano te, w których organizacja terrorystyczna nawołuje do zabijania niewiernych (kuffar) w krajach UE i USA. Przytoczono sposób argumentacji i tezy, które najczęściej pojawiają się w wywodach, a także dokonano próby analizy konsekwencji takich publikacji. Skoncentrowano się na ideologicznej warstwie publikacji, rezygnując z analiz tzw. kreatywnych metod zabijania ludności cywilnej. Słowa kluczowe: ISIS, terroryzm, atak terrorystyczny, radykalizacja, bojownicy ISIS

Books by Karolina Wojtasik

Research paper thumbnail of Anatomia zamachu. O strategii i taktyce terrorystów

Anatomia zamachu. O strategii i taktyce terrorystów, 2019

Książka powstała po to, by pokazać modus operandi terrorystów, którzy w ostatnich latach zorganiz... more Książka powstała po to, by pokazać modus operandi terrorystów, którzy w ostatnich latach zorganizowali zamachy w Europie i USA. Analiza przebiega tu dwutorowo. Po pierwsze, w sposób szczegółowy scharakteryzowano pięć znaczących zamachów terrorystycznych, które zostały zorganizowane w ciągu ostatnich sześciu lat: w Nicei (2016), Orlando (2016), San Bernardino (2015), serię zamachów w Paryżu (2015) oraz serię ataków przeprowadzonych we Francji – w Tuluzie i Montauban (2012). Każdy z zamachów został szczegółowo opisany według następującego schematu: - zarys sytuacji (krótka charakterystyka wydarzenia, liczba ofiar, typ zamachu, lokalizacja), - przebieg (szczegółowy opis wydarzeń, działania terrorystów minuta po minucie, zamieszczono mapy, plany sytuacyjne, zdjęcia obrazujące miejsca dokonania ataku i poziom zniszczeń), - informacje o napastniku/ach (istotne informacje z życiorysów, szczegółowa analiza powiązań z organizacją terrorystyczną, przebieg procesu radykalizacji), - taktyka (jaką taktykę i strategię wybrał/li zamachowiec/cy, jakie były jej konsekwencje, charakterystyka celu, analiza wszystkich czynników, które wpłynęły na przebieg zamachu, porównanie taktyk w przypadku podobnych zamachów), - reakcja służb (tzw. first responders, jednostki, które brały udział w zatrzymaniu napastnika/ów, przebieg pościgu/obławy, okoliczności towarzyszące, plany sytuacyjne, przebieg działań KT), - jak zamach opisuje organizacja terrorystyczna (omówienie taktycznej analizy zamachu wykonanej przez organizację terrorystyczną lub najważniejszych publikacji charakteryzujących zamach wydanych przez oficjalne media organizacji terrorystycznych). Wybrano zarówno zamachy, w których udział salafickiej organizacji terrorystycznej (ISIS, AQ, AQAP) był oczywisty, jak i tzw. inspirowane zamachy dokonane przez sympatyków organizacji, którzy nie mieli potwierdzonych bezpośrednich kontaktów z organizacją, ale bądź to w którejś fazie zamachu zadeklarowali lojalność organizacji (tzw. bay’ah), bądź w toku śledztwa odkryto, że zamachowiec miesiącami czytał i oglądał filmy z egzekucji, propagandę czy podręczniki i instruktaże dla początkujących terrorystów przygotowane przez organizację. Druga część książki to analiza tych oficjalnych publikacji organizacji terrorystycznych, w których w sposób bezpośredni organizacja namawia do zabijania ludności cywilnej zamieszkałej w państwach szeroko pojętego Zachodu (UE, USA). Przytoczono argumentację oraz sposób usprawiedliwiania takich ataków. Jednak najważniejsza część tego rozdziału to charakterystyka i analiza taktycznych instrukcji i podręczników publikowanych przez salafickie organizacje terrorystyczne przeznaczonych dla planujących przeprowadzić zamach zradykalizowanych dżihadystów, którym nie brakuje entuzjazmu, ale brakuje wiedzy i doświadczenia. Przywołano porady dotyczące ataków nożem, ataków z użyciem broni palnej, pozorowania sytuacji zakładniczej, konstrukcji IED, podpaleń, użycia samochodu w ataku terrorystycznym. Poradniki zostały przeanalizowane pod kątem: - odbiorcy (dla kogo one powstają, ponieważ poziom profesjonalizacji tekstu wskazuje grupę docelową), - potencjalnej przydatności (wartość merytoryczna instrukcji, poziom profesjonalizmu porad), - potencjalnych konsekwencji takich publikacji (zarówno dla organizacji, napastnika, jak i społeczeństwa). Trzeci rozdział jest podsumowaniem i diagnozą sytuacji. Pokazano, dlaczego zagrożeniem dla europejskiego bezpieczeństwa są tzw. powracający bojownicy, a także, dlaczego tzw. samotne wilki, czy może „bezpańskie psy”, są niebezpieczne. Ponadto, na podstawie kilku przykładów z oficjalnych publikacji organizacji terrorystycznych pokazano, że terroryści także potrafią wydawać trafne sądy, przewidywać konsekwencje swoich działań i analizować rzeczywistość. Książka jest podręcznikiem, jakkolwiek nie jest to podręcznik dla domorosłego dżihadysty. Zgromadzony materiał może posłużyć na zajęciach dydaktycznych, zwłaszcza na takich, na których taktyki działania i sposoby postępowania zamachowców są omawiane w celu zapobiegania podobnym zdarzeniom. Obszerne analizy dokonanych zamachów pozwalają zrozumieć, jak mogło do nich dojść, a także jaki modus operandi terroryści wybierają najczęściej. Ta część książki powstała z głębokiego przekonania, że o zamachu z Nicei można powiedzieć znacznie więcej niż: „Ciężarówka wjechała w tłum pieszych”, a także w związku z faktem, że podobnych książek (jeszcze) nie ma. Z tej publikacji nie można się dowiedzieć, jak zrobić IED ani zorganizować zamach, ale autor pokazuje w niej, z jakich instrukcji korzystają ludzie, którzy karmieni propagandą, zachęcani nawoływaniami organizacji terrorystycznych, przygotowują właśnie swój pierwszy zamach terrorystyczny.

Research paper thumbnail of Hagiografie bojowników ISIS. Uwagi odnośnie do migracji na tereny zajęte przez tzw. Państwo Islamskie

The article deals with some aspects of migration to areas occupied by so-called Islamic State (IS... more The article deals with some aspects of migration to areas occupied by so-called Islamic State (ISIS). The organization conducted a very diverse information and propaganda campaign aimed at encouraging potential fighters to fight under its banner. An important element were ebooks issued in 2013 and 2014, telling about the heroism and beautiful death of foreign ISIS fighters. As part of the research described in the article, these publications have been given a multi-aspect analysis that allowed to identify the most common motifs in the biography and features of the ISIS fighter. The research metod used here is the analysis of the content, the methodological framework determined the concepts of sociology – in particular the sociology of religion and symbolic interactionism

Research paper thumbnail of Protection of Polish critical infrastructure (CI) against air threats

Security and Defence Quarterly

The goal of this paper is to analyse challenges related to protecting Polish critical infrastruct... more The goal of this paper is to analyse challenges related to protecting Polish critical infrastructure (CI) against air threats, such as UAVs, as a case study in a wider discussion on protection of critical infrastructure worldwide. The Polish legal definition of critical infrastructure and laws regarding the protection of such facilities are explained in the article in order to provide context. A review of scientific literature and open-source analysis of known air attacks on CI and the capabilities of air platforms are also included, with special attention being paid to unmanned systems. The threats themselves have been divided into two groups of scenarios: peacetime threats and crisis situations that have hybrid wartime scenarios. Depending on the scenario, the different capabilities of actors must be taken into account. Peacetime air threats include the use of commercially available drones. Those devices have limited capabilities, in terms of weaponisation, due to the limited weig...

Research paper thumbnail of Analysis of the Bombers’ Tactics and the Consequences of a Series of Terrorist Attacks in Brussels (22 March 2016)

PRZEGLĄD POLICYJNY, 2021

The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 201... more The purpose of the article is to analyse the modus operandi of the terrorists who on 22 March 2016 organised the bomb attacks in Brussels. The article characterises the targets of the attackers, analyses their operational tactics and the aftermath of their attacks. In addition, the consequences of the attacks are discussed – both economic and legal. Another issue analysed in the article is the perpetrators of the assassinations – their origin, path of radicalisation and network of contacts. The summary shows why returning foreign terrorist fighters are a threat to security in the EU countries, including Poland.

Research paper thumbnail of Terrorist Threats and the Anti-Terrorism System in the Republic of Poland Vol. I (2020)

Research paper thumbnail of Security Culture at Production Facility. Conclusions from Employees’ Training

Quality Production Improvement - QPI, 2019

A high level of safety culture is a factor affecting the quality of production. The article conta... more A high level of safety culture is a factor affecting the quality of production. The article contains conclusions and recommendations regarding creating a safety culture based on the awareness of threats and the ability to respond to them. The aim of the article is to analyze trainings on AT (antiterrorist) security procedures conducted in critical infrastructure (CI) enterprises and enterprises which are subject to mandatory protection. The theoretical system of reference is based on the issues regarding security culture and sociology of work. Observation of employee training, followed by analysis of employees' behavior and interviews with their supervisors, allowed to assess the functionality of solutions and develop recommendations for the training of with and blue collar workers.

Research paper thumbnail of System and Human Safety: Critical Infrastructure and Anti-Terrorist Attachment

System Safety: Human - Technical Facility - Environment, 2019

The critical infrastructure (CI) has an important place in Polish security system. The article di... more The critical infrastructure (CI) has an important place in Polish security system. The article discusses legal acts and characterises the notion of critical infrastructure as an element essential for the functioning of the society. As a result of the entry into force of the Anti-terrorism Act from 10 June 2016 (Journal of Laws [Dz. U.], item 904), the current procedure of security plan Accepted was extended to include participation of the Internal Security Agency through the requirement to submit a so-called anti-terrorist attachment. The article is an analysis of the constituent parts of the document and procedures it covers. Moreover, the authors present conclusions and recommendations resulting from the analysis of AT attachments of CI facilities and other facilities subject to mandatory protection. The empirical system of reference is based on facilities located in Silesia. The authors described their experiences related to the process of preparation and Accepted of AT attachmen...

Research paper thumbnail of Do-It-Yourself Terrorism. How Do Terrorist Organizations Inspire, Support and Teach Their European Supporters via Internet?

System Safety: Human - Technical Facility - Environment, 2019

The following paper is a review article. It is an attempt to analyze the most widely available pu... more The following paper is a review article. It is an attempt to analyze the most widely available publications of Salafi terrorist organizations addressed to European supporters. This article concentrates primarily on publications describing tactics related to committing acts of terror on civilian population. Organizations like AQ and ISIS suggest launching attacks using the most available resources (attack using a knife or a sharp tool, arson, ramming with a vehicle), constructing various kinds of IED (pipe bomb, pressure cooker bomb), encourage to attack in public and poorly protected places or advise on how to organize a shooting and hostage-taking situation. Moreover, they state bluntly that theft, vandalism or causing major traffic accidents are also actions which can help in the war with infidels. The substantive value of the instructions is questionable – the authors of many of them (e.g. the attack using a knife) have vague idea about equipment and combat. The content of these ...

Research paper thumbnail of Nowoczesne technologie i internet w służbie organizacji terrorystycznych - próba analizy socjologicznej

Studia Humanistyczne AGH

Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorys... more Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: fi lmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich fi lmów, przedstawiono typologię fi lmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty ofi cjalnych publikacji trzech znaczących organizacji terrorystycznych. Słowa klucze: globalizacja, terroryzm, organizacje terrorystyczne, ofi cjalne media organizacji terrorystycznych

Research paper thumbnail of Utøya – Christchurch – Halle. Right-wing Extremists’ Terrorism

The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Ze... more The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Zealand (2019) and Germany (2019). First, the modus operandi of perpetrators was shown and the course of each attack was analyzed. It was indicated what tactics the attackers used and why it was or was not effective. Secondly, the ideological background and motivations of the perpetrators were shown. It was possible to analyze the manifestos that the perpetrators left, and thus their way of thinking, their ideologies, and the purposes of organizing the attacks. Thirdly, issues related to the publicizing of the attacks by the perpetrators were shown. The goal of the article is to show that radical ideology of right-wing extremists (expressed in manifestos) leads to tragedies. In analyzed cases radical appointment of the perpetrators caused three deadly attacks. The article shows that the radical actions are preceded by radical speech, expressions, manifestos. The second goal is to pay atten...

Research paper thumbnail of Recenzja. Patrick Cockburn, Państwo Islamskie, przeł. Martyna Bielik, Wydawnictwo Naukowe PWN, Warszawa 2015, s. 204

Research paper thumbnail of Caliphate Calls to Arms. European ISIS Fighters in the Light of Sociological Analysis

Research paper thumbnail of New Impulse, New Challenges. Safety Procedures in a Production Enterprise. A Case Study

In connection with the entry into force of the Anti-terrorism Act, administrators of many product... more In connection with the entry into force of the Anti-terrorism Act, administrators of many production facilities are required to prepare a number of anti-terrorism procedures called anti-terrorist/AT attachment (Security plan related to facilities and equipment subject to mandatory protection in respect of terrorist threats). The article is a case study of the AT attachment implementation in several production plants belonging to one enterprise. It characterizes the strategy adopted in this company and the solutions developed in 2017-2019 in several production plants. The purpose of the article is to show why the implementation of this procedure is a challenge for the company.

Research paper thumbnail of How and Why Do Terrorist Organizations Use the Internet

The article gives general characterisation of the ways in which these organizations use modern co... more The article gives general characterisation of the ways in which these organizations use modern communication technologies. Currently, every major terrorist organisation maintain robust media wings, which focus on producing videos, publishing magazines and sharing them with the public via the Web. The empirical system of reference is based on the activity of al-Qaeda, her franchise AQAP (al-Qaeda in the Arabian Peninsula) and ISIS (the so-called Islamic State). While analysing the media of terrorist organisations, the Lasswell model was applied. This formula is a standard research procedure used for investigating acts of communication by answering the questions: who, says what, in which channel, to whom, with what effect?. The author also present typology of videos produced by jihadist organisations, characterised the most important and active media actions of terrorist organisations and a typology of recipients of such messages. The article presents a number of reasons why the Inter...

Research paper thumbnail of Nowoczesne technologie i internet w służbie organizacji terrorystycznych - próba analizy socjologicznej

Studia Humanistyczne AGH, 2017

Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorys... more Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: fi lmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich fi lmów, przedstawiono typologię fi lmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty ofi cjalnych publikacji trzech znaczących organizacji terrorystycznych. Słowa klucze: globalizacja, terroryzm, organizacje terrorystyczne, ofi cjalne media organizacji terrorystycznych

Research paper thumbnail of Terror w Sieci. Jak organizacje terrorystyczne wykorzystują Internet i jego możliwości? Próba analizy materiałów filmowych

Research paper thumbnail of Utøya – Christchurch – Halle. Right-wing Extremists’ Terrorism

Security Dimensions

The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Ze... more The article deals with three terrorist attacks of right-wing extremists: in Norway (2011), New Zealand (2019) and Germany (2019). First, the modus operandi of perpetrators was shown and the course of each attack was analyzed. It was indicated what tactics the attackers used and why it was or was not effective. Secondly, the ideological background and motivations of the perpetrators were shown. It was possible to analyze the manifestos that the perpetrators left, and thus their way of thinking, their ideologies, and the purposes of organizing the attacks. Thirdly, issues related to the publicizing of the attacks by the perpetrators were shown. The goal of the article is to show that radical ideology of right-wing extremists (expressed in manifestos) leads to tragedies. In analyzed cases radical appointment of the perpetrators caused three deadly attacks. The article shows that the radical actions are preceded by radical speech, expressions, manifestos. The second goal is to pay atten...

Research paper thumbnail of Nowoczesne technologie i internet w służbie organizacji terrorystycznych - próba analizy socjologicznej

Studia Humanistyczne AGH, 2017

Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorys... more Artykuł dotyczy sposobów używania nowoczesnych technologii i Internetu przez organizacje terrorystyczne. Empirycznymi układami odniesienia są organizacje AQAP oraz ISIS. W artykule poruszono następujące wątki tematyczne: fi lmowanie działań zbrojnych przez czeczeńskie oddziały i funkcje takich fi lmów, przedstawiono typologię fi lmów produkowanych przez organizacje dzihadystyczne. Ponadto opisano najbardziej znaczące i aktywne działania medialne organizacji terrorystycznych, scharakteryzowano media ISIS oraz przedstawiono typologię tych mediów. W artykule przedstawiono szereg powodów, dlaczego Internet stał się tak ważnym narzędziem dla terrorystów, oraz w jakich celach jest przez nich używany. Podsumowaniem są fragmenty ofi cjalnych publikacji trzech znaczących organizacji terrorystycznych. Słowa klucze: globalizacja, terroryzm, organizacje terrorystyczne, ofi cjalne media organizacji terrorystycznych

Research paper thumbnail of Krew niewiernych jest halal. Radykalizacja postaw i nawoływanie do ataków na ludność cywilną w wybranych publikacjach tak zwanego państwa islamskiego (ISIS)

ePolitikon, 2017

Celem artykułu jest analiza oficjalnych publikacji ISIS pod kątem tych artykułów, w których w spo... more Celem artykułu jest analiza oficjalnych publikacji ISIS pod kątem tych artykułów, w których w sposób bezpośredni odbiorca komunikatu jest namawiany do rozwiązań radykalnych. Z ogromnej liczby publikacji wybrano te, w których organizacja terrorystyczna nawołuje do zabijania niewiernych (kuffar) w krajach UE i USA. Przytoczono sposób argumentacji i tezy, które najczęściej pojawiają się w wywodach, a także dokonano próby analizy konsekwencji takich publikacji. Skoncentrowano się na ideologicznej warstwie publikacji, rezygnując z analiz tzw. kreatywnych metod zabijania ludności cywilnej. Słowa kluczowe: ISIS, terroryzm, atak terrorystyczny, radykalizacja, bojownicy ISIS

Research paper thumbnail of Anatomia zamachu. O strategii i taktyce terrorystów

Anatomia zamachu. O strategii i taktyce terrorystów, 2019

Książka powstała po to, by pokazać modus operandi terrorystów, którzy w ostatnich latach zorganiz... more Książka powstała po to, by pokazać modus operandi terrorystów, którzy w ostatnich latach zorganizowali zamachy w Europie i USA. Analiza przebiega tu dwutorowo. Po pierwsze, w sposób szczegółowy scharakteryzowano pięć znaczących zamachów terrorystycznych, które zostały zorganizowane w ciągu ostatnich sześciu lat: w Nicei (2016), Orlando (2016), San Bernardino (2015), serię zamachów w Paryżu (2015) oraz serię ataków przeprowadzonych we Francji – w Tuluzie i Montauban (2012). Każdy z zamachów został szczegółowo opisany według następującego schematu: - zarys sytuacji (krótka charakterystyka wydarzenia, liczba ofiar, typ zamachu, lokalizacja), - przebieg (szczegółowy opis wydarzeń, działania terrorystów minuta po minucie, zamieszczono mapy, plany sytuacyjne, zdjęcia obrazujące miejsca dokonania ataku i poziom zniszczeń), - informacje o napastniku/ach (istotne informacje z życiorysów, szczegółowa analiza powiązań z organizacją terrorystyczną, przebieg procesu radykalizacji), - taktyka (jaką taktykę i strategię wybrał/li zamachowiec/cy, jakie były jej konsekwencje, charakterystyka celu, analiza wszystkich czynników, które wpłynęły na przebieg zamachu, porównanie taktyk w przypadku podobnych zamachów), - reakcja służb (tzw. first responders, jednostki, które brały udział w zatrzymaniu napastnika/ów, przebieg pościgu/obławy, okoliczności towarzyszące, plany sytuacyjne, przebieg działań KT), - jak zamach opisuje organizacja terrorystyczna (omówienie taktycznej analizy zamachu wykonanej przez organizację terrorystyczną lub najważniejszych publikacji charakteryzujących zamach wydanych przez oficjalne media organizacji terrorystycznych). Wybrano zarówno zamachy, w których udział salafickiej organizacji terrorystycznej (ISIS, AQ, AQAP) był oczywisty, jak i tzw. inspirowane zamachy dokonane przez sympatyków organizacji, którzy nie mieli potwierdzonych bezpośrednich kontaktów z organizacją, ale bądź to w którejś fazie zamachu zadeklarowali lojalność organizacji (tzw. bay’ah), bądź w toku śledztwa odkryto, że zamachowiec miesiącami czytał i oglądał filmy z egzekucji, propagandę czy podręczniki i instruktaże dla początkujących terrorystów przygotowane przez organizację. Druga część książki to analiza tych oficjalnych publikacji organizacji terrorystycznych, w których w sposób bezpośredni organizacja namawia do zabijania ludności cywilnej zamieszkałej w państwach szeroko pojętego Zachodu (UE, USA). Przytoczono argumentację oraz sposób usprawiedliwiania takich ataków. Jednak najważniejsza część tego rozdziału to charakterystyka i analiza taktycznych instrukcji i podręczników publikowanych przez salafickie organizacje terrorystyczne przeznaczonych dla planujących przeprowadzić zamach zradykalizowanych dżihadystów, którym nie brakuje entuzjazmu, ale brakuje wiedzy i doświadczenia. Przywołano porady dotyczące ataków nożem, ataków z użyciem broni palnej, pozorowania sytuacji zakładniczej, konstrukcji IED, podpaleń, użycia samochodu w ataku terrorystycznym. Poradniki zostały przeanalizowane pod kątem: - odbiorcy (dla kogo one powstają, ponieważ poziom profesjonalizacji tekstu wskazuje grupę docelową), - potencjalnej przydatności (wartość merytoryczna instrukcji, poziom profesjonalizmu porad), - potencjalnych konsekwencji takich publikacji (zarówno dla organizacji, napastnika, jak i społeczeństwa). Trzeci rozdział jest podsumowaniem i diagnozą sytuacji. Pokazano, dlaczego zagrożeniem dla europejskiego bezpieczeństwa są tzw. powracający bojownicy, a także, dlaczego tzw. samotne wilki, czy może „bezpańskie psy”, są niebezpieczne. Ponadto, na podstawie kilku przykładów z oficjalnych publikacji organizacji terrorystycznych pokazano, że terroryści także potrafią wydawać trafne sądy, przewidywać konsekwencje swoich działań i analizować rzeczywistość. Książka jest podręcznikiem, jakkolwiek nie jest to podręcznik dla domorosłego dżihadysty. Zgromadzony materiał może posłużyć na zajęciach dydaktycznych, zwłaszcza na takich, na których taktyki działania i sposoby postępowania zamachowców są omawiane w celu zapobiegania podobnym zdarzeniom. Obszerne analizy dokonanych zamachów pozwalają zrozumieć, jak mogło do nich dojść, a także jaki modus operandi terroryści wybierają najczęściej. Ta część książki powstała z głębokiego przekonania, że o zamachu z Nicei można powiedzieć znacznie więcej niż: „Ciężarówka wjechała w tłum pieszych”, a także w związku z faktem, że podobnych książek (jeszcze) nie ma. Z tej publikacji nie można się dowiedzieć, jak zrobić IED ani zorganizować zamach, ale autor pokazuje w niej, z jakich instrukcji korzystają ludzie, którzy karmieni propagandą, zachęcani nawoływaniami organizacji terrorystycznych, przygotowują właśnie swój pierwszy zamach terrorystyczny.