Scan15 (3)

Scan15 (3)




Model ten wykorzystuje się do kreowania potrzeb w zakresie doboru geoinfor-macji, wspomagających rozwiązywanie tu rbu len tnie zmiennych i trudno przewidywalnych zachowań, zjawisk i procesów stwarzających zagrożenia w sferze bezpieczeństwa. W kontekście nieprzewidywalności zachowań potencjalnego przeciwnika (czy rozwoju zjawiska) szczególnego wymiaru nabiera zasób geoinforamcyjny jako jeden z niewielu czynników przewidywalnych, dający obraz przestrzeni działania, doboru obiektów oddziaływania oraz uwarunkowań zachowania (przemieszczania). Światowa rewolucja w technologiach informatycznych jest determinantem obecnej i przyszłej wojny, przejawia się to w następujących aspektach43:

-    globalna łączność/przetwarzanie informacji/sensory/elektronika,

-    dalsza miniaturyzacja (krzem, poziom molekularny, poziom kwantowy, Bio, optyka),

-    automatyzacja/robotyzacja „na masową skalę”,

-    wewnętrzne multi-sensory VR/,,niewidzialnośćtt,

-    wszechobecność multifizycznych/hiperspektralnych sensorów w przestrzeniach (lądowych/oceaniczno-morskich/powietrznych/kosmicznych),

-    mikro/nanotechnologia/satelity/sensory itd.

Przyjmuje się następujące hipotetyczne uwarunkowania mające wpływ na kształt działań militarnych i rozwój broni do 2025 roku:

•    rozprzestrzenienie się pocisków balistycznych, precyzyjnego rażenia/„tar-getingu”, powszechność microsensorów, kamuflaż/dezinformacja, robotyka, amunicja bio/chemiczna,

•    wysoka podatność struktury logistycznej na zniszczenie na i poza teatrem działań,

•    porty/lotniska na i w pobliżu teatru działań mogą nie nadawać się do wykorzystania,

•    rosnąca rola broni strumieniowych (wysokoenergetycznych).

Alternatywą dla broni wysokoenergetycznych będzie broń oparta na kryterium

ilościowym i niskich kosztach wytwarzania (używane w działaniach asymetrycznych).

1.3.3. Współczesne zagrożenia pozamilitarne (niemilitame) państwa

Zagrożenia pozamilitarne państwa obecnie są określane jako te, które stanowią utrudnienie lub utratę warunków do swobodnego (niezakłóconego) bytu i rozwoju państwa lub prowadzą do znacznego zubożenia ogółu społeczeństwa. Mogą powstawać w różnych dziedzinach funkcjonowania państwa, na przykład w politycznej - poprzez izolację polityczną na arenie międzynarodowej, czy w stosunkach dwustronnych; społecznej - ograniczanie lub zerwanie współpracy naukowo--technicznej bądź kulturalnej; gospodarczej - ograniczanie lub zerwanie wymiany

43 D.M. Bushnell, Futura Strategie Issues/Futura Warfare [Circa 2025], NASA Langley Research Center.'

handlowej, bojkot produktu, kryzys finansów, energetyczny. Mogą również wystę pować w dowolnej konfiguracji w kilku dziedzinach równocześnie. Źródła zagrożeń mogą się zmieniać w zależności od zmiany sytuacji międzynarodowej, która może dotyczyć takich kwestii, jak np. zmiana orientacji politycznej, postęp naukowo--techniczny, zmiana koalicji, koniunktura światowa, terroryzm międzynarodowy. Źródła zagrożeń mogą być generowane poprzez oddziaływania zewnętrzne lub mogą zaistnieć na skutek oddziaływań wewnętrznych. Zagrożenia pozamilitarne mogą dotyczyć sfery bezpieczeństwa wewnętrznego i ładu publicznego, mogą dotykać społeczeństwa lub sfery materialnej państwa (majątku narodowego). Gama zagrożeń pozamilitarnych znacznie się rozszerza i można stwierdzić, iż zaczyna stanowić nieodłączny pejzaż rozwoju cywilizacyjnego, szczególnie grupa zagrożeń technicznych związanych z katastrofami przemysłowymi, komunikacyjnymi, budowlanymi oraz ekonomicznymi i ekologicznymi, a także politycznymi na gruncie wewnętrznym. Zagrożenia wypływają również z racji możliwości prowadzenia wobec społeczeństwa niekonwencjonalnych działań. Przykładem zagrożeń tego typu może być użycie broni biologicznej wobec ludności w niekonwencjonalny sposób, np. rozpylenie w powietrzu w postaci aerozolu odmian wirusów Ebola, Lassa itp., użycie binarnych składników rozprowadzanych poprzez importowane produkty (witaminy, ubrania, żywność), dodawanie afiatoksyn - substancji „naturalnych" powodujących nowotwory, zastosowanie patogenów i substancji działających długoterminowo ale nie pozostawiających śladów-itd.    '

wiwat    :ie«^tat^»v^»WWMg'» wiiWiiiii i^;»7wri>iirag'8i^^giiłw||p!^|iPIWW><<WPB»w^>flWrW»i| 1 'ttijwil >Mli


Istotne znaczenie dla funkcjonowania państwa ma przestępczość zorganizowana. Zorganizowane grupy przestępcze specjalizują się w określonej działalności przestępczej, która obejmuje: przemyt na wielką skalę (alkoholu, wyrobów tytoniowych, elektroniki, dzieł sztuki); produkcję, przemyt i dystrybucję narkotyków oraz środków pSyćTidfrójóówybh; przemyt i nielegalny handel bronią; ośziistwa podatkowe, kredytowe, giełdowe, ubezpieczeniowe i pranie „brudnych pieniędzy*; zabójstwa na zlecenie, porachunki gangów, wymuszenia haraczu; pobicia i porwania dla okupu; napady na samochody dostawcze i osobowe, kradzieże i przemyt samochodów oraz towarów; napady na banki i konwoje; włamania i kradzieże mienia; organizowanie nielegalnego przerzutu cudzoziemców; handel kobietami, dziećmi i żywymi organami; fałszerstwa środków płatniczych; produkcje (wytwarzanie) ładunków wybuchowych; podkładanie bomb i ładunków wybuchowych; zastraszanie osób i organów prowadzących walkę ze zorganizowaną przestępczością; czerpanie zysków z prostytucji; organizowanie nielegalnych gier hazardowych; przemyt środków promieniotwórczych; działalność mafijna. Oczywiście lista ta nie jest skończona, ale już w tej postaci stanowi dostateczny obraz skali i wagi jednego | tylko zagrożenia, jakim jest przestępczość zorganizowana. Przestępczość ta destabilizuje państwo, zwłaszcza jego sferę ekonomiczną przynosząc olbrzymie straty w gospodarce oraz polityczną korumpując polityków i aparat władzy, powoduje negatywne nastroje społeczne i wpływa istotnie na poczucie bezpieczeństwa obywateli. Inne zagrożenia pozamilitarne bezpieczeństwa państwa w postaci syntetycznej przedstawiono na rys. 1.3.

31


Wyszukiwarka

Podobne podstrony:
Scan15 (3) Model ten wykorzystuje się do kreowania potrzeb w zakresie doboru geoinfor-macji, wspomag
Model ten wykorzystujemy do analizy lub syntezy procesu. Analizę mamy wówczas, gdy na wejściu określ
Model pociągu na poduszce magnetycznej Model ten składa się z dwóch lamp halogenowych ,toru .zasilac
Model pociągu na poduszce magnetycznej Model ten składa się z dwóch lamp halogenowych ,toru .zasilac
Model pociągu na poduszce magnetycznej Model ten składa się z dwóch lamp halogenowych ,toru .zasilac
Model plątania DNA Model ten wykorzystuje matematykę splotów do modelowania białka wiążącego DNA.
CIMG4698 Kapelusz z kw
4. Model IS-LM a zatrudnienie i. Polityka makroekonomiczna Model IS-LM wykorzystuje się do analizy w
smocze gniazdo aSmocze Gniazdo 3 tam i oJ Pierwszy dotrze na ten wspiąć się do gniazda i zabrać
Pod log6 Podstawy logistyki W wyrazie graficznym model ten przedstawia się następująco: Zapas Rys.
Etap pisemny egzaminu Przykładowe zadanie 8. Podpuszczkę wykorzystuje się do produkcji A.
IMGP43 (6) Technologie informacyjne wykorzystuje się do wprowadzenia całkiem nowych sposobów pracy.
MOJA NAJLEPSZA KSIĄŻKA O POCIĄGACH 6 Ciężki ładunek Pociągi często wykorzystuje się do przewożeni
16 Grzegorz Ptaszek Jak słusznie zauważa Daniel G. McDonalds: Wpływ ten odnosi się do poglądu, że me
Pamięci stałe ROM w systemach mikroprocesorowychPamięci ROM wykorzystuje się do: • Przechowywania

więcej podobnych podstron