Darmowy fragment publikacji:
PRZECIWDZIAŁANIE ZAGROŻENIOM
POWSTAŁYM W WYNIKU BEZPRAWNEGO
I CELOWEGO UŻYCIA BEZZAŁOGOWYCH
PLATFORM MOBILNYCH
Redakcja naukowa
Jarosław CYMERSKI
Krzysztof WICIAK
Szczytno 2015
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Recenzent
prof. dr hab. Kuba Jałoszyński
Redakcja Wydawcy
Anna Bryczkowska
Piotr Cyrek
Robert Ocipiński
Projekt okładki
Kuba Jałoszyński
Agnieszka Kamińska
© Wszelkie prawa zastrzeżone — WSPol Szczytno 2015
ISBN 978-83-7462-472-5
e-ISBN 978-83-7462-473-2
Skład, druk i oprawa:
Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji w Szczytnie
12-100 Szczytno, ul. Marszałka Józefa Piłsudskiego 111
tel. 89 621 51 02, fax 89 621 54 48
e-mail: wwip@wspol.edu.pl
Objętość: 15,46 ark. wyd. (1 ark. wyd. = 40 000 zn.)
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
SPIS TREŚCI
WPROWADZENIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
BEZPIECZEŃSTWO OSÓB, OBIEKTÓW I URZĄDZEŃ W DOBIE
WSPÓŁCZESNYCH ZAGROŻEŃ — ROLA BEZZAŁOGOWYCH PLATFORM
MOBILNYCH
Agata Tyburska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
WSPÓŁCZESNE ZAGROŻENIA BEZPIECZEŃSTWA OSÓB I MIENIA
W DOBIE ROZWOJU UAV/RPAS
Małgorzata Żmigrodzka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ZAGROŻENIA DLA INFRASTRUKTURY KIEROWANIA
BEZPIECZEŃSTWEM NARODOWYM W CZASIE KRYZYSU
POLITYCZNO-MILITARNEGO
Dariusz Nowak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
IDENTYFIKACJA WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA
OSÓB, OBIEKTÓW I URZĄDZEŃ OBJĘTYCH OCHRONĄ BIURA
OCHRONY RZĄDU
Fabian Iwaniuk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
BIURO OCHRONY RZĄDU W PRZECIWDZIAŁANIU ZAGROŻENIOM
TERRORYSTYCZNYM
Waldemar Zubrzycki. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
TERRORYZM LOTNICZY JAKO ZAGROŻENIE OBIEKTÓW
INFRASTRUKTURY KRYTYCZNEJ PAŃSTWA
Adam Radomyski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
PROFILAKTYKA, PRZECIWDZIAŁANIE ORAZ WYKORZYSTANIE
BEZZAŁOGOWYCH PLATFORM MOBILNYCH W OBRĘBIE DZIAŁAŃ
PROWADZONYCH PRZEZ BIURO OCHRONY RZĄDU
Marcin Śpiewak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
ZARZĄDZANIE OCHRONĄ OBIEKTÓW
WAŻNYCH DLA BEZPIECZEŃSTWA I OBRONNOŚCI PAŃSTWA
(WYBRANE PROBLEMY)
Tadeusz Szmidtka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
MOŻLIWOŚCI ZAPOBIEGANIA AKTOM TERRORU ZWIĄZANYM
Z UŻYCIEM BEZZAŁOGOWYCH PLATFORM LATAJĄCYCH — UJĘCIE
TEORETYCZNE
Stanisław Cukierski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
STRATEGIA OGRANICZANIA DOSTĘPNOŚCI
Marcin Lipka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
CZYNNIK LUDZKI W WYKORZYSTANIU BEZZAŁOGOWYCH STATKÓW
POWIETRZNYCH
Jarosław Jabłoński . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
ROLA WSPÓŁCZESNYCH TECHNOLOGII W BEZPIECZEŃSTWIE
WEWNĘTRZNYM I PORZĄDKU PUBLICZNYM
Radosław Truchan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
MOBILNE PLATFORMY BEZZAŁOGOWE
NA RZECZ RATOWNICTWA. DIAGNOZA STANU
I IDENTYFIKACJA POTRZEB
Tadeusz Jopek, Damian Bąk, Paweł Bujny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
FALA NOWYCH ZASTOSOWAŃ DLA BEZZAŁOGOWYCH STATKÓW
POWIETRZNYCH (BSP) W ZARZĄDZANIU KRYZYSOWYM
Konrad Kordalewski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
ROBOTY MOBILNE — OPRACOWANIA WYDZIAŁU MECHATRONIKI
POLITECHNIKI WARSZAWSKIEJ
Ksawery Szykiedans, Barbara Siemiątkowska, Rafał Chojecki,
Mateusz Wiśniowski, Monika Różańska-Walczuk, Dymitr Osiński,
Andrzej Gut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
PERSPEKTYWY ROZWOJU ROBOTYKI MOBILNEJ
Barbara Siemiątkowska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
ANALIZA MOŻLIWOŚCI ELIMINOWANIA ZAGROŻEŃ WYNIKAJĄCYCH
Z DZIAŁANIA BEZZAŁOGOWYCH SYSTEMÓW POWIETRZNYCH
Janusz Narkiewicz, Robert Głębocki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
KRYTYCZNE TECHNOLOGIE I NAJWAŻNIEJSZE PROGRAMY
BADAWCZE W LOTNICTWIE BEZZAŁOGOWYM
Zdobysław Goraj, Mirosław Rodzewicz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
DZIAŁANIA SZKOŁY NA RZECZ BEZPIECZEŃSTWA UCZNIÓW
Joanna Renata Syska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
WPROWADZENIE
Współczesny świat jest pełen zagrożeń bezpieczeństwa na wielu płaszczy-
znach życia społecznego. Cechuje je różnorodny charakter, zróżnicowana siła
oddziaływania oraz realna bądź potencjalna możliwość ich wystąpienia. Proble-
matyka ta wysuwa się na pierwszy plan spośród wielu spraw otaczającej nas rze-
czywistości. Historia uczy nas, a wydarzenia, których jesteśmy świadkami, wska-
zują, że bezpieczeństwo nie zostało dane nam na zawsze. Przyczyn takiego stanu
rzeczy jest wiele. Począwszy od wszechobecnych przemian społecznych, gospo-
darczych czy też politycznych, poprzez dynamiczny rozwój technologiczny, który
niewątpliwie wpływa na zmianę charakteru zagrożeń.
Zakończenie zimnej wojny oraz rozpad świata dwubiegunowego doprowa-
dziły do zakończenia rywalizacji pomiędzy dwoma mocarstwami, wprowadza-
jąc przeświadczenie, że okres wojen minął bezpowrotnie. Niestety, rzeczywistość
jest inna, zakończenie rywalizacji nie zagwarantowało światowego bezpieczeń-
stwa. Potwierdzeniem tego są wydarzenia, które w 2014 r. mogliśmy obserwować
na Ukrainie (i które nadal obserwujemy). Doprowadziły one do gruntownego
przewartościowania świadomości społecznej w tym względzie. To wtedy właśnie
pojawiła się po raz kolejny obawa wybuchu wojny w Europie, postrzegana w kate-
goriach realnych, nie zaś potencjalnych1.
Odrębnym zagadnieniem istotnym z punktu widzenia bezpieczeństwa jest
zjawisko terroryzmu i jego ewolucja przejawiająca się w dynamicznych zmia-
nach metod działań terrorystów. Działania współczesnych terrorystów to
nie tylko domena zorganizowanych organizacji terrorystycznych, ale także
osób działających indywidualnie2. Wydarzenia, których byliśmy świadkami
1 P. Bogdalski, J. Cymerski, K. Jałoszyński, Wstęp [w:] P. Bogdalski, J. Cymerski,
K. Jałoszyński (red.), Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagro-
żeń XXI wieku, Szczytno 2014, s. 5.
2 K. Jałoszyński, Terroryzm jako źródło zagrożenia bezpieczeństwa osób podlegają-
cych ochronie w Rzeczypospolitej Polskiej [w:] P. Bogdalski, J. Cymerski, K. Jałoszyński
(red.), Bezpieczeństwo osób…, wyd. cyt., s. 150.
5
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
w ostatnich latach dostarczają nam wielu przykładów aktywności terrory-
stów określanych w literaturze przedmiotu jako „samotne wilki”. Przykładem
tego typu działalności jest głośna seria zamachów, których sprawcą był Anders
Behring Breivik. 22 lipca 2011 roku dokonał on dwóch zamachów w Norwe-
gii. Pierwszego na siedzibę premiera Norwegii, w Oslo, w którym zginęło 8
osób. Drugiego na wyspie Utoya, skierowanego przeciwko uczestnikom obozu
młodzieżówki norweskiej Partii Pracy, w którym zginęło 69 osób3, a 33 osoby
zostały ranne4. Kolejnym przykładem jest zamach terrorystyczny przeprowa-
dzony przez braci Cherifa i Saida Kouachi na redakcję francuskiego tygodnika
satyrycznego „Charlie Hebdo” w Paryżu5.
Poruszając tematykę rozlegle rozumianej ewolucji terroryzmu oraz metod
stosowanych przez sprawców zamachów nie sposób pominąć również zagadnie-
nia dotyczącego rozwoju narzędzi stosowanych przez zamachowców. Ewolucja
technologiczna, jaka dokonała się na przestrzeni ostatnich kilkunastu lat, dopro-
wadziła do rozwoju specjalistycznych środków walki, w tym zdalnie sterowa-
nych robotów operujących w środowiskach: wodnym, powietrznym, lądowym.
Stały się one dostępne nie tylko dla wojska czy służb odpowiedzialnych za bezpie-
czeństwo, ale również dla miłośników tego typu urządzeń. Utrata przez państwo
wyłączności na technologie militarne niewątpliwie jest efektem urynkowienia
technologii, jednocześnie pociągając za sobą wzrost możliwości przeprowadze-
nia zamachów terrorystycznych z wykorzystaniem tego typu sprzętu. Rosnąca
popularność technologii stosowanych przy konstruowaniu bezzałogowych plat-
form mobilnych wynika w głównej mierze z niskich kosztów produkcji oraz uni-
wersalności zastosowań. Ta uniwersalność i efektywność wyrażana stosunkiem
3 http://www.theguardian.com/world/2012/apr/16/anders -behring -breivik -indict
ment , dostęp: 28 lutego 2014 r. [za:] M.E. Biernacki, Terroryzm samotnych wilków jako
zagrożenie dla współczesnego świata, Szczytno 2014, s. 44 (praca magisterska, niepubli-
kowana).
4 K. Jałoszyński, Terroryzm jako…, wyd. cyt., s. 152.
5 http://wiadomosci.onet.pl/swiat/terrorysci -zaatakuja -wielki -marsz -w-paryzu
-cieslak -ryzyko -jest -wielkie/behd5 , dostęp: 11 stycznia 2015 r.
6
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Jarosław Cymerski, Krzysztof Wiciak, WPROWADZENIE
uzyskanych rezultatów do ponoszonych kosztów jest elementem determinującym
do ich dużego zastosowania w sferze „cywilnej”6. Bez problemu można kupić pro-
fesjonalne elementy, za pomocą których średnio uzdolniony amator jest w stanie
zbudować maszynę o dużych możliwościach, sterowaną przy pomocy smartfona
lub tabletu, maszynę wyposażoną w stabilizator lotu, rejestrator obrazu, GPS czy
też system obsługi pozwalający na zaprogramowanie całej trasy lotu. Wreszcie
można maszynę wyposażyć w baterię o dużej pojemności oraz radio o znacznej
mocy, co umożliwi sterowanie platformą na odległość nawet 50 km i osiągnięcie
pułapu kilku tysięcy metrów7.
Istotna jest w tej sytuacji sprawa stanu prawnego regulującego możliwość
posiadania i wykorzystania bezzałogowych platform mobilnych. W Polsce użyt-
kowanie bezzałogowych systemów latających regulują przepisy Prawa lotniczego8,
stąd powstaje pytanie: Czy są one wystarczające?
Główną przesłanką, leżącą u podstaw wydania niniejszej publikacji było pod-
jęcie wspólnej dyskusji wskazującej na problemy bezpieczeństwa w kontekście bez-
prawnego i celowego użycia platform mobilnych: latających, jeżdżących i pływa-
jących. Kolejną przesłanką było odniesienie się do sprawy ewolucji form i metod
przeciwdziałania tego typu zagrożeniom z punktu widzenia zakresu zadań reali-
zowanych przez Biuro Ochrony Rządu. Pozwoliło to na przyjrzenie się aspektom
organizacyjnym i formalno -prawnym formacji ważnych z punktu widzenia reali-
zacji zadań ochronnych wobec osób, obiektów i urządzeń.
Do udziału w przedsięwzięciu zaproszono przedstawicieli wielu środowisk,
m.in. świata nauki, zarówno cywilnego, jak i przedstawicieli służb mundurowych
zajmujących się na co dzień przeciwdziałaniem i zwalczaniem zagrożeń o charak-
terze terrorystycznym. Wszyscy oni wnieśli nieoceniony wkład w przygotowanie
niniejszej publikacji.
6 R. Częścik, Bezzałogowe (nie)bezpieczeństwo [w:] P. Bogdalski, J. Cymerski, K. Jało-
szyński (red.), Bezpieczeństwo osób…, wyd. cyt., s. 164.
7 J. Winiecki, Brzęczenie przyszłości, „Polityka” 2013, nr 2937, s. 42–44.
8 Ustawa z 3 lipca 2002 r. Prawo lotnicze, DzU z 2006 r., nr 100, poz. 696 z późn. zm.
7
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Za ich trud i włożony wysiłek chcieliśmy podziękować, mając świadomość,
że gdyby nie ich zaangażowanie i ciężka praca, niniejsza publikacja nigdy by nie
powstała.
dr Jarosław Cymerski, dr Krzysztof Wiciak
8
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…mł. insp. dr hab. Agata Tyburska
Wyższa Szkoła Policji w Szczytnie
BEZPIECZEŃSTWO OSÓB, OBIEKTÓW I URZĄDZEŃ
W DOBIE WSPÓŁCZESNYCH ZAGROŻEŃ — ROLA
BEZZAŁOGOWYCH PLATFORM MOBILNYCH
Wstęp
Rozwój cywilizacji daje człowiekowi nadzieję na poprawę komfortu życia,
pokazuje nowe możliwości zaspokajania potrzeb, w tym również potrzeby bez-
pieczeństwa. Jednak cywilizacyjny skok, jakiego doświadcza ludzkość początku
XXI wieku, wciąż nie daje gwarancji stuprocentowej pewności bezpiecznej
i niczym niezakłóconej egzystencji. Wraz z rozwojem społecznym, rozkwi-
tem nowych technologii, pojawiają się nieznane, dotychczas niezidentyfiko-
wane zagrożenia, które swoim zasięgiem i niszczycielską mocą wciąż motywują
naukowców do poszukiwania niestandardowych rozwiązań gwarantujących
oczekiwany poziom bezpieczeństwa1. Jednym z kierunków badawczych ostatnich
lat skierowanym na zwiększenie bezpieczeństwa osób, kluczowych dla państwa
obiektów, urządzeń i transportów stało się rozwijanie i wdrażanie bezzałogowych
platform mobilnych2. Zastosowanie tych innowacyjnych rozwiązań technologicz-
nych — zarówno w działaniach militarnych, jak również cywilnych — pozwala
na ograniczenie ryzyka utraty życia i/lub zdrowia wielu ludzi, wspiera prowadze-
nie działań ratowniczych, ułatwia obserwację, a tym samym kontrolę obiektów,
1 R. Chęciński, A. Kaszuba, J. Łopatka, R. Krawczyk, Analiza możliwości wykorzy-
stania modemów COTS do zdalnego sterowania bezzałogowej platformy lądowej, „Prze-
gląd Elektrotechniczny” 2015, nr 3, s. 52, 56.
2 Por. http://www.baza -firm.com.pl/lotnictwo/mielec/eurotech -sp -z-oo/pl/71730.
html , dostęp: 24 kwietnia 2015 r.
9
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
urządzeń i obszarów kluczowych, przyczyniając się tym samym do zwiększenia
poziomu ich oporności.
Doceniając znaczenie bezzałogowych platform mobilnych w ochronie osób,
obiektów, obszarów i urządzeń nie wolno pomijać możliwości zastosowania tego
typu technologii przez terrorystów, ruchy separatystyczne oraz wrogie państwa
w sytuacji zaistnienia konfliktów zbrojnych. Przewidywać należy również uży-
cie niektórych bezzałogowych platform mobilnych przez środowiska przestęp-
cze (np. przemyt broni, przemyt narkotyków, substancji niebezpiecznych). Jednak
największe zagrożenia dla bezpieczeństwa ludzi, obiektów czy obszarów wyni-
kać mogą z przejęcia uzbrojonych bezzałogowych platform mobilnych przez pod-
mioty związane z ruchami separatystycznymi i terrorystycznymi, czy też środo-
wiska bliskie przestępczości zorganizowanej.
1. Bezzałogowe platformy mobilne — możliwości wykorzystania
w ochronie osób, obiektów, obszarów i transportów
Wieloletnie badania ukierunkowane na zbudowanie robota mobilnego zdol-
nego do zmiany swojego położenia w przestrzeni pozwoliły naukowcom na skon-
struowanie urządzeń autonomicznych poruszających się na ziemi (roboty kro-
czące), w wodzie (bezzałogowe łodzie nawodne i podwodne) oraz w powietrzu
(roboty latające, określane jako bezzałogowe statki powietrzne [BSP])3. Konstruk-
torzy przewidują wykorzystanie platform bezzałogowych do realizowania róż-
nych, często niebezpiecznych misji. Najczęściej projektowane są do wykonywania
zadań o charakterze militarnym (rozpoznawczym, inżynieryjnym oraz uderze-
niowym)4, choć coraz częściej świetnie się sprawdzają w wykonywaniu czynności
o charakterze cywilnym.
3 http://edu.gazeta.pl/edu/h/Robot+mobilny#Roboty_lataj.C4.85ce , dostęp:
14 kwietnia 2015 r.
4 http://historiapolski.eu/mspo-2012-systemy -bezza -ogowe -t9896.html , dostęp:
12 kwietnia 2015 r.
10
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
Platformy bezzałogowe pozwalają nie tylko na obniżenie kosztów pracy —
zastępują aktywność człowieka, ale — co istotne — ograniczają ryzyko utraty życia
i zdrowia ludzi wykonując za nich misje w rejonach szczególnie niebezpiecznych.
W literaturze przedmiotu dominuje pogląd, że bezzałogowe urządzenia
mobilne wykorzystywane są do prowadzenia prac określanych potocznie jako
„brudne” (dirty), „żmudne” (dull) bądź „niebezpieczne” (dangerous). Jako brudne
określane są czynności wykonywane przez bezzałogowe platformy mobilne
w miejscach katastrof i awarii technicznych, w których nastąpiło niebezpieczne
dla życia ludzi i zwierząt skażenie (np. wyciek substancji chemicznych, radioak-
tywnych) lub zanieczyszczenie środowiska. W takich sytuacjach człowiek wysta-
wiony jest na niepotrzebne ryzyko, które ograniczyć może zastosowanie bezza-
łogowego urządzenia. „Żmudnymi”, czy też „nudnymi” nazywane są czynności
wymagające nie tylko precyzji, ale również wykonywania monotonnych, wielo-
krotnie powtarzanych czynności (obserwacja, pomiar, analiza danych), zaś „nie-
bezpiecznymi” — misje ukierunkowane na osiągnięcie częstokroć celu militar-
nego, wymagające prowadzenia działań na obszarach kontrolowanych przez
przeciwnika. W takich przypadkach często dochodzi do łączenia czynności reali-
zowanych przez bezzałogowe urządzenie, np. powiązanie czynności określanych
jako „dirty” z czynnościami „dangerous”.
Zastosowane rozwiązania technologiczne pozwoliły na wyodrębnienie spo-
śród robotów pływających: bezzałogowe łodzie nawodne oznaczane częstokroć
skrótem USV5 lub ASC6 oraz bezzałogowe łodzie podwodne — UUV7. Podczas
wykonywania czynności urządzenia te mogą pracować indywidualnie lub też
wzajemnie się uzupełniać8. Bezzałogowe łodzie nawodne — podobnie jak inne
bezzałogowe platformy mobilne zastępują pracę człowieka w warunkach dla niego
niekomfortowych i często niebezpiecznych, wymagających precyzji. Najczęściej
stosowane są do monitorowania sytuacji pod powierzchnią wody, rozpoznania
5 USV — unmanned surface vehicle.
6 ASC — autonomous surface craft.
7 UUV — unmanned undersea vehicle, unmanned underwater vehicle.
8 http://edu.gazeta.pl/edu/h/Robot+mobilny#Roboty…, wyd. cyt.
11
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
przeciwminowego, ochrony portów i kluczowych transportów. Coraz częściej
napotkać można koncepcję wykorzystania w tym celu tzw. roju bezzałogowych
platform mobilnych.
Bezzałogowe łodzie podwodne wykorzystywane mogą być do ochrony i obrony
transportów handlowych, atakowania obiektów przeciwnika, prowadzenia obser-
wacji, gromadzenia informacji, niszczenia min, oraz kontroli i identyfikacji obiek-
tów (rozpoznawcze platformy bezzałogowe różnych klas). Wśród bezzałogowych
łodzi podwodnych wymieniane są bezzałogowe łodzie podwodne sterowane zdal-
nie przez operatora — ROUV9 oraz łodzie autonomiczne — AUV10. Coraz częściej
podkreślana jest rola bezzałogowych systemów działających na morzu w kontek-
ście uzupełnienia i połączenia z działaniami tradycyjnie funkcjonujących platform
załogowych, do jakich zaliczane są klasyczne okręty wojenne.
Innym rodzajem bezzałogowych platform mobilnych są roboty kroczące kla-
syfikowane według sposobu poruszania się (według kolejności przestawiania
nóg), liczby nóg umożliwiających płynne poruszanie w terenie (jednonożne, dwu-
nożne, czworonożne, sześcionożne i wielonożne) oraz rodzaju stabilności (statycz-
nie stabilne, quasi -statycznie stabilne, dynamicznie stabilne)11.
Wśród bezzałogowych platform mobilnych zarówno lądowych, jak i morskich
można spotkać wyróżnienia na: platformy zdalnie sterowane, półautonomiczne,
autonomiczne oraz sieciocentryczne12.
Coraz większą popularność zarówno w działaniach militarnych, jak również
w przedsięwzięciach cywilnych zyskują roboty latające, nazywane również bez-
załogowymi statkami powietrznymi (BSP) lub dronami13.
9 ROUV — remotely operated underwater vehicle.
10 AUV — autonomous underwater vehicle.
11 http://edu.gazeta.pl/edu/h/Robot+mobilny#Roboty …, wyd. cyt.
12 http://historiapolski.eu/mspo-2012-systemy -bezza -ogowe -t9896.html…, wyd. cyt.
13 Część badaczy przedmiotu neguje stosowanie określenia „dron” do współczesnych
bezzałogowych statków powietrznych. Przywoływane jest w tym przypadku dosłowne
znaczenie określenia „dron”, które oznacza samca pszczoły (trutnia), odnoszone jest rów-
nież do osoby żyjącej na koszt innych. Ze świata BSP — część pierwsza, „Aklot” 2013,
nr 4 (119), s. 71.
12
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
Pierwsze bezzałogowe statki powietrzne pojawiły się w latach 80. XX w.
w Izraelu i były konstruowane głównie na potrzeby misji militarnych. Produ-
kowano wówczas bezzałogowe samoloty rozpoznawcze, których naczelnym
zadaniem było gromadzenie informacji na temat planów (sił i środków) Pale-
styńczyków. Z czasem urządzenia te zostały uzbrojone i wykorzystywane do
likwidacji palestyńskich przywódców. W 1992 r. przeprowadzono spektaku-
larny atak z wykorzystaniem izraelskiego BST, w efekcie którego zginął Abbas al-
-Musawi — ówczesny lider Hezbollahu14. Niektóre źródła zdarzenie to przyjmują
jako początek „nowej ery” w wykorzystaniu bezzałogowych statków powietrz-
nych. Od tego czasu wysiłki konstruktorów kierowane będą na uzbrojenie BSP
w coraz skuteczniejsze środki rażenia, charakteryzujące się precyzją namierzania
celu bez względu na warunki atmosferyczne oraz rodzaj maskowania.
Na potrzeby wojska BSP wykorzystywane są najczęściej do obserwacji oraz
kontroli obszaru zajętego przez przeciwnika. Prowadzone badania służą również
wykorzystaniu bezzałogowych statków powietrznych do przenoszenia materia-
łów wybuchowych oraz niszczenia celów znajdujących się na obszarach kontrolo-
wanych przez wrogie ugrupowania. Zaplanowane do realizacji celów cywilnych,
wykonują zadania polegające na obserwacji, monitorowaniu ruchu ulicznego,
poszukiwaniu osób zaginionych, transporcie towarów (lekarstw, żywności
i wody, środków opatrunkowych, namiotów i ciepłej odzieży) — bez względu
na stan pogody — w miejsca dotknięte kataklizmami, odległe i niedostępne dla
ratowników. Zastosowanie bezzałogowych platform mobilnych w sytuacji kata-
strof naturalnych zwiększa szanse na przeżycie ludzi znajdujących się w epicen-
trum kryzysu, w pierwszej fazie prowadzonej akcji, do chwili przybycia ekip
ratowniczych.
Pośród robotów latających wyróżnia się dwie podstawowe kategorie: robo-
tyczne maszyny latające zorientowane na platformę oraz roboty wykorzystujące
maszyny latające zorientowane na realizację konkretnego zadania. W literaturze
przedmiotu funkcjonują również określenia: bezzałogowe statki latające — UAV15
14 Tamże.
15 UAV — unmanned ariel vehicle.
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
13
oraz bezzałogowe systemy latające — UAS16. Współcześnie opracowywanych jest
wiele konstrukcji bezzałogowych systemów latających (stałopłaty, wiropłaty oraz
skrzydłopłaty). Wśród nich są urządzenia posiadające określony stopień autono-
mii przy wykonywaniu zaplanowanych wcześniej zadań oraz zdalnie sterowane
przez człowieka (operatora systemu). Zgodnie z klasyfikacją przyjętą przez NATO
bezzałogowe statki powietrzne można podzielić na kilka klas17:
— klasa I gromadząca urządzenia mikro, mini i małe;
— klasa II — klasyfikująca urządzenia taktyczne;
— klasa III — bezzałogowe statki powietrzne bojowe oraz typu MALE, Hale.
Wśród konstruowanych bezzałogowych statków powietrznych pojawiają się
rozwiązania pozwalające nie tylko na obserwację terenu walki, miejsc silnie zur-
banizowanych, ale również na zaatakowanie wykrytych obiektów — w tym celów
ruchomych (np. WARMATE, IAI HAROP). Część z nich przystosowana jest do
przenoszenia (np. w plecaku) i obsługi przez jednego żołnierza oraz przygoto-
wania do rozpoczęcia zaplanowanej misji w ciągu ok. jednej minuty. Kontrola
urządzenia oraz transmisji danych z systemu rozpoznania może być prowadzona
poprzez zastosowanie szyfrowanego łącza radiowego. W części z projektowanych
BSP umożliwiono start „z ręki” (np. Wasp, Burzyk). Tego typu urządzenia prze-
znaczone są głównie dla pododdziałów zwiadu i sił specjalnych.
Eksperci wyróżniają jeszcze wśród bezzałogowych platform mobilnych
urządzenia określane mianem hybrydowo -mieszane, których konstrukcja
umożliwia poruszanie się w kilku środowiskach (np. wodny i lądowy; wodny
i powietrzny)18. Każdą z wymienionych grup można dodatkowo klasyfikować
na kolejne podgrupy uwzględniając inne ich cechy charakterystyczne, np. wiel-
kość, przeznaczenie itp.
Jak już wspomniano, dotychczasowe analizy wskazują na wykorzystanie róż-
nych bezzałogowych platform mobilnych w zależności od rodzaju, miejsca i cha-
rakteru zaplanowanych przedsięwzięć. Wśród modułów przygotowywanych
16 UAS — unmanned aerials system.
17 http://historiapolski.eu/mspo-2012-systemy -bezza -ogowe -t9896.html…, wyd. cyt.
18 Tamże.
14
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
na potrzeby przeprowadzenia konkretnych misji wojskowych coraz częściej pla-
nowany jest udział bezzałogowych platform mobilnych. Wśród tego typu aktyw-
ności wymieniane są: „misje rozpoznawcze i obserwacyjne, w tym rozpoznanie
radioelektroniczne, akcje rozpoznawczo -uderzeniowe na cele zaprogramowane
lub doraźnie wykryte, misje poszukiwawcze i ratunkowe, wykrywanie ładunków
wybuchowych — misje IED/EOD — wykrywanie oraz niszczenie zapór inżynie-
ryjnych i rozminowanie, wsparcie ogniowe, rozpoznanie skażeń, wsparcie sił spe-
cjalnych, transport, patrolowanie obszarów i akwenów, niszczenie min lądowych
i morskich, a także walkę psychologiczną”19.
Bezzałogowe platformy mobilne stają się urządzeniami coraz bardziej zło-
żonymi, dostosowywanymi do przeprowadzenia coraz bardziej wymagających
zadań. Sytuacja ta sprzyja jednocześnie wzrostowi kosztów związanych nie tylko
z produkcją, ale również wyposażeniem bezzałogowego urządzenia.
Dotychczas największe doświadczenie w konstruowaniu bezzałogowych sys-
temów mobilnych zgromadził Izrael oraz Stany Zjednoczone. Jednak ostatnie
lata coraz wyraźniej zaznaczają zainteresowanie bezzałogowymi platformami
mobilnymi naukowców z Chin, Rosji i Indii. Również państwa Europy Zachod-
niej podejmują wspólne starania do opracowania europejskiego BSP (nEUROn)20.
2. Współczesne zagrożenia — rola bezzałogowych
platform mobilnych
Rozwój nowych technologii uświadomił teoretykom i praktykom z zakresu
bezpieczeństwa narodowego, nie tylko konieczność zweryfikowania wiedzy
19 Tamże.
20 Sześć państw europejskich (Francja, Grecja, Hiszpania, Szwajcaria, Szwecja, Wło-
chy) przystąpiło do projektu skonstruowania bezzałogowego samolotu bojowego piątej
generacji (nEUROn). Koszt tego programu określono na ok. 480 mln $ (ok. 450 mln
euro). Założono, że produkcja skonstruowanego BSP nastąpi w połowie 2020 roku. Sze-
rzej na ten temat: Europejski BSP, „Aklot” 2013, nr 2 (117), s. 34–35.
15
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
dotyczącej identyfikacji i oceny zagrożeń21, ale — co istotne — wymusił potrzebę
zmodyfikowania dotychczasowych koncepcji ochrony osób, obiektów, obszarów
i urządzeń uznanych w państwie za kluczowe. Wskazał również na możliwo-
ści ochrony i obrony tego typu infrastruktury poprzez wykorzystanie urządzeń
opartych na nowych technologiach.
W literaturze przedmiotu odnaleźć można różne sposoby klasyfikowania
współczesnych zagrożeń bezpieczeństwa narodowego. Jedna z przyjętych kla-
syfikacji wyodrębnia trzy podstawowe kategorie zagrożeń przyjmując za kryte-
rium podziału czynnik wywołujący sytuację niebezpieczną. Stąd też wyodręb-
niono następujące kategorie22:
— I kategoria — katastrofy naturalne;
— II kategoria — zagrożenia przypadkowe;
— III kategoria — zagrożenia świadome (celowe).
W przypadku zagrożeń kategorii II i kategorii III wystąpienia sytuacji nie-
bezpiecznej lub ataku na osobę, obszar czy urządzenie można doszukiwać się
w dwóch różnych, niezależnych źródłach. Sytuacje niebezpieczne dla podmiotów
i elementów chronionych wynikać mogą bowiem zarówno z zagrożeń wewnętrz-
nych, jak i zewnętrznych. Zagrożenia wewnętrzne mogą być wynikiem zarówno
przypadkowego działania personelu (pracowników ochrony), jak też świadomej
działalności skierowanej na zlikwidowanie osoby chronionej czy też zniszczenie,
uszkodzenie bądź inne pozbawienie funkcji chronionego obiektu, obszaru czy
urządzenia. Zatem powstałe zagrożenia mogą być efektem celowo wywołanych
zakłóceń w działaniach prowadzonych na konkretnych obszarach lub w prze-
biegających procesach technologicznych (urządzenia, instalacje). Mogą rów-
nież być efektem nieświadomego nieprzestrzegania obowiązujących procedur
bezpieczeństwa.
21 Szerzej na ten temat: M. Kozub, Bezpieczeństwo świata w pierwszych dekadach
XXI wieku — charakter konfliktów przyszłości [w:] Z. Piątek (red.), Współczesny wymiar
terroryzmu, Warszawa 2006, s. 11–31.
22 Por. R. Radvanovsky, A. McDougall, Critical Infrastructure. Homeland Security
and Emergency Preparedness, CRC Press, London-New York 2010, s. 141.
16
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
Zagrożenia wewnętrzne są szczególnie niebezpieczne zarówno dla osób chro-
nionych, jak również kluczowych obiektów, obszarów czy urządzeń, ponieważ
z reguły wiążą się z osobami funkcjonującymi wewnątrz instytucji odpowiedzial-
nej za zapewnienie bezpieczeństwa, np. z pracownikami ochrony odpowiedzial-
nymi za jej planowanie, organizację, realizację czy też nadzorujących jej właściwy
przebieg. Z reguły pracownicy dysponują kluczową wiedzą na temat codziennego
harmonogramu zajęć osoby chronionej (miejsca pobytu, trasy przejazdu, spo-
tkań, sposobów spędzania czasu wolnego itp.), specyfiki kluczowego obszaru,
miejsc „wrażliwych” ważnego urządzenia czy szczegółów trasy przejazdu trans-
portu przewożącego materiały niebezpieczne23.
W przypadku zagrożeń zewnętrznych dotyczących osób chronionych, obiek-
tów, urządzeń, czy obszarów kluczowych — najczęściej wymieniane są ataki ter-
rorystyczne. Rozwój sytuacji na Ukrainie pokazuje również zagrożenia wynika-
jące z rozwoju ruchów separatystycznych.
Zagrożenia zewnętrzne mogą zostać wywołane przez zastosowanie przez
wrogie ugrupowanie (terrorystów, separatystów) bezzałogowych platform mobil-
nych. Również brak dostatecznych umiejętności w posługiwaniu się bezzałogo-
wymi platformami mobilnymi wykorzystywanymi przez podmioty realizujące
zadania ochronne — może skutkować ich utratą czy wrogim przejęciem. Brytyj-
ski kontyngent wojskowy uczestniczący w operacji w Afganistanie utracił w latach
2008–2012 jedenaście bezzałogowych statków powietrznych typu Elbit Systems
Hermes 450 wypożyczonych od izraelskich sił powietrznych. Zarządzone w tej
sprawie dochodzenie wykazało niekompetencję i brak odpowiednich kwalifika-
cji u osób obsługujących tego typu urządzenia24.
23 Analiza wypadków przemysłowych, zarejestrowanych we Francji w bazie BARPI,
wykazała, że około 8 szkód zostało przypisanych tzw. złej woli. Zaznacza się, że wskaź-
nik ten może być jeszcze wyższy, ponieważ 30–40 wypadków nadal pozostaje nie-
wyjaśnionych. Szerzej na ten temat: G. Deleuze, E. Chatelet, L. Pietre-Cambacedes,
P. Laclemence, Les paradoxes de la sécurité industrielle, nouveaux champs de recherche,
Université Technologique de Troyes, s. 1.
24 Szerzej: Niekompetencja i brak kwalifikacji, „Aklot” 2013, nr 2 (117), s. 56–57.
17
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
W przypadku kategorii I zagrożenia dla kluczowych obiektów czy obsza-
rów wynikają z zaistnienia katastrof naturalnych spowodowanych częstokroć
nieodpowiedzialną działalnością człowieka. Jednak również w tym przypadku
nie można całkowicie wykluczyć celowego, zamierzonego działania człowieka.
W sytuacji katastrof naturalnych i awarii technicznych bezzałogowe statki
powietrzne wykorzystywane były przez administrację Japonii (2011 r.). Bezzało-
gowe statki powietrzne typu RQ-4 Global Hawk monitorowały sytuację na obsza-
rze zniszczonej elektrowni atomowej w Fukushimie (od 3 do 5 maja 2011 r.) po
jej uszkodzeniu przez falę tsunami wywołaną trzęsieniem ziemi. Z tego typu
urządzeń mobilnych Japończycy korzystali również w celu obserwacji chińskich
manewrów morskich prowadzonych w pobliżu wyspy Okinawa25.
Współczesne koncepcje działań niesymetrycznych sprzyjają eskalacji ataków
na kluczowe elementy, do których zaliczyć można zarówno krytyczne obiekty,
urządzenia czy transporty, systemy istotne dla funkcjonowania administracji
państwowej i bezpieczną egzystencję ludzi. Nie można wykluczyć również ata-
ków na osoby pełniące w państwie istotne funkcje czy też posiadające informa-
cje niejawne. Wszelkie prognozy wskazują na możliwość prowadzenia tego typu
ataków przy wykorzystywaniu bezzałogowych platform mobilnych, w tym użyciu
bezzałogowych statków powietrznych. Jak już wspomniano, tego typu próby prze-
prowadzane były przez izraelskie uzbrojone BSP w celu wyeliminowania pale-
styńskich liderów Hezbollahu.
Olbrzymi niepokój budzą również plany wykorzystywania w konfliktach
asymetrycznych broni elektromagnetycznej. Celem zastosowania tego rodzaju
broni jest zniszczenie (na konkretnym, wyznaczonym obszarze) urządzeń elek-
tronicznych. W 1999 r. w ramach operacji NATO samoloty sojuszu przeprowa-
dziły atak z użyciem broni elektromagnetycznej na Serbię. Poprzez zastosowa-
nie nowego rodzaju broni wywołano w Serbii blackout. W efekcie wywołanej
awarii zasilania bez prądu pozostała większa część kraju. Użycie broni elektro-
magnetycznej (bomb rozpylających znaczne ilości przewodzącego prąd grafi-
towego pyłu lub nici) — wywołując blackout — nie spowodowało zniszczenia
25 Japońskie obawy, „Aklot” 2013, nr 2 (117), s. 40–42.
18
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
infrastruktury energetycznej (elektrownie i sieci przesyłowe nie zostały uszko-
dzone), ale jedynie jej czasowe pozbawienie funkcji26. Zaistniała awaria wywo-
łała chaos i spowodowała znaczne utrudnienia w działaniach prowadzonych
przez siły zbrojne Serbii.
W 2012 r. na poligonie w Utah testowany był pocisk, który dokonał zniszcze-
nia elektroniki w siedmiu zaprogramowanych wcześniej celach. Pierwsze gotowe
do użycia pociski z głowicami elektromagnetycznymi umożliwiające niszczenie
systemów elektromagnetycznych mają trafić do arsenału uzbrojenia Stanów Zjed-
noczonych w 2016 roku27. W zamyśle konstruktorów jest wypracowanie poci-
sku, który będzie posiadał możliwość niszczenia impulsem elektromagnetycznym
elektroniki funkcjonującej na konkretnym obszarze. Do przenoszenia tego typu
pocisków przystosowane mogą być zarówno bezzałogowe statki powietrzne, jak
również nawodne czy podwodne platformy mobilne.
Zaistniałe zdarzenia wywołują konieczność postrzegania stanu bezpieczeń-
stwa narodowego (bezpieczeństwa państwa) przez pryzmat odporności kluczo-
wych obiektów, urządzeń i transportów, w tym również bezpieczeństwa osób
chronionych na wszelkiego rodzaju ataki — skierowane zarówno na konkretne
podmioty, czy elementy krytyczne, jak również łączące je systemy (węzły) powią-
zań i zależności. Należy zdawać sobie sprawę, że tego typu ataki mogą zostać
przeprowadzane przy użyciu bezzałogowych platform mobilnych działających
na lądzie, w powietrzu, na wodzie lub pod wodą.
Doświadczenia państw wysoko rozwiniętych wskazują, że skumulowane
w czasie ataki na kluczowe elementy państwa, jego infrastrukturę krytyczną —
przy występującej współcześnie skali powiązań i zależności — mogą stać się bez-
pośrednią przyczyną poważnych zagrożeń bezpieczeństwa narodowego (bezpie-
czeństwo państwa). Skutki takiego typu ataków są określane jako efekt „lawiny”
lub efekt „kuli śnieżnej”, które mogą wywołać roje bezzałogowych platform
mobilnych.
26 http://gadzetomania.pl/57277,rakieta -elektromagnetyczna -champ -jeden -nalot
-usmazy -cala -elektronike -w-okolicy , dostęp: 25 kwietnia 2015 r.
27 Tamże.
19
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Dlatego też rozwój nowych technologii stanowi wyzwanie dla podmiotów
odpowiedzialnych za ochronę kluczowych obiektów, obszarów, urządzeń czy
osób. Korzystanie z nowoczesnych urządzeń może umożliwić w przyszłości
np. sterowanie rojem BSP i ich wzajemną, autonomiczną komunikację, co z pew-
nością ułatwi i podniesie efektywność ochrony i obrony elementów kluczowych.
Jednak wejście w posiadanie tak zaawansowanych technologii przez wrogie pod-
mioty zapewni im niezwykłą skuteczność atakowania nawet kilku „miękkich”
— inaczej mówiąc — „wrażliwych” celów jednocześnie. Rozwój wydarzeń dopro-
wadzić może zarówno do utarty bezzałogowej platformy mobilnej, jak również
przejęcia nad nim kontroli przez przeciwnika, który wykorzysta możliwości sys-
temu do własnych — najczęściej — katastroficznych celów.
Współczesny charakter zagrożeń pozwolił na zakończenie okresu definiowa-
nia, wyodrębniania i tworzenia koncepcji ochrony obiektów, obszarów czy urzą-
dzeń kluczowych jedynie w aspekcie zagrożeń militarnych. Charakterystyczną
cechą ostatnich lat jest bowiem postrzeganie problematyki uodparniania elemen-
tów kluczowych przez pryzmat odpowiednio przygotowanej ochrony i obrony
w sytuacji przeprowadzenia konkretnego ataku. W takiej sytuacji przewidzieć
należy nie tylko możliwości zwiększenia ochrony elementów kluczowych przez
wykorzystanie bezzałogowych systemów mobilnych, ale również przygotowanie
odpowiedniej strategii obrony przed atakami tego typu urządzeń.
Odpowiednie uodpornienie kluczowych dla funkcjonowania państwa obiek-
tów, obszarów i urządzeń kluczowych na ataki przeprowadzane z wykorzysta-
niem bezzałogowych platform mobilnych stanowi niezwykle trudne wyzwanie.
Skuteczna ochrona infrastruktury kluczowej państwa (obiektów, obszarów, urzą-
dzeń) daje bowiem gwarancję prawidłowego funkcjonowania gospodarki naro-
dowej oraz tworzy warunki dla życia i rozwoju ludności. Wpływa jednocześnie
na poziom obronności państwa. Całkowite lub częściowe zniszczenie albo zakłó-
cenie prawidłowego funkcjonowania elementów tworzących infrastrukturę klu-
czową mogłoby powodować masowe przypadki utraty życia, a także niekorzystnie
oddziaływać na gospodarkę kraju czy też wywoływać inne poważne konsekwen-
cje społeczne dla życia i zdrowia wielu ludzi. Długotrwałe awarie i liczne zakłóce-
nia w funkcjonowaniu kluczowych obiektów i urządzeń sprzyjają niezadowoleniu
20
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
społecznemu oraz — co istotne — zagrażają demokratycznym instytucjom
państwa.
Koncepcja ochrony kluczowych obiektów, obszarów i urządzeń wyprowa-
dzona z teorii ochrony i obrony Czesława Znamierowskiego zakłada, że odpo-
wiednie uodpornienie elementu krytycznego wymaga połączenia przedsięwzięć
ochronnych (o typowo prewencyjnym charakterze), z właściwie zaplanowaną
obroną na wypadek ataku. Wskazuje tym samym na istotne znaczenie odpowied-
nio zastosowanej ochrony i obrony określonych dóbr w kontekście zapewnienia
pożądanego poziomu bezpieczeństwa. Zgodnie z przyjętą teorią, ktoś kto chroni
dobra „izoluje rzecz chronioną od wszelkiego możliwego wpływu z zewnątrz, albo
zmniejsza widoki na skuteczność nieprzyjaznego działania albo wreszcie odstra-
sza od takiego działania”28. Podkreśla również, że wszelkie działania ochronne
mają charakter prewencyjny, „to znaczy sięgając myślą w przyszłość, przewiduje
niebezpieczeństwo i stara się mu zapobiec i nie dopuścić, by się ono rzeczywiście
zjawiło”29. Opisując znaczenie ochrony, podkreśla równocześnie potrzebę obrony
konkretnego dobra, w sytuacji, kiedy przewidywane niebezpieczeństwo faktycz-
nie zmaterializuje się, co „grozi szkodą nie tylko temu dobru, lecz i osobie, która
odpiera szkodliwe działanie. To przeciwdziałanie aktualnemu działaniu, co grozi
szkodą, nazywamy obroną. Zazwyczaj wystawiona jest na niebezpieczeństwo nie
tylko rzecz broniona, lecz również i sam obrońca”30. Opracowana przez niego
koncepcja przewiduje długotrwały, rozłożony w czasie charakter prowadzonej
ochrony oraz dynamiczne, elastyczne i realizowane w krótkim czasie przedsię-
wzięcia obrony.
Analizując zakres prowadzonej ochrony i obrony obiektów, obszarów oraz
urządzeń należy podkreślić zależności i wzajemne przenikanie się tych dwóch
kluczowych elementów uodparniania infrastruktury kluczowej. Pomimo że dzia-
łania ochronne przyjmuje się traktować jako działania prewencyjne prowadzone
w okresie pokoju (niewystępowania sytuacji zagrażającej), to jednak obejmują
28 Cz. Znamierowski, Rozważania o państwie, Warszawa 1999, s. 60–61.
29 Tamże.
30 Tamże, s. 61.
21
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
one również czynności uodparniające na zaistnienie potencjalnego ataku w sytu-
acji bezpośredniego zagrożenia, np. zamach terrorystyczny, użycia środków
militarnych.
Dlatego też — w sytuacji rozwoju nowych technologii, w tym bezzałogowych
platform mobilnych — koncepcja ochrony kluczowych obiektów, obszarów oraz
urządzeń powinna uwzględniać dwa podstawowe obszary prowadzonego procesu
uodpornienia — rozpatrując je kompleksowo, we wzajemnym powiązaniu, biorąc
pod uwagę zarówno szanse wynikające z zastosowania bezzałogowych platform
mobilnych (zwiększenie ochrony elementów kluczowych), jak również zagroże-
nia będące pochodną wykorzystania tych innowacyjnych technologii przez prze-
ciwnika (przeprowadzenie ataku przy wykorzystaniu urządzeń bezzałogowych).
Zatem należy przyjąć tezę, że rozwój bezzałogowych platform mobilnych
sprzyja możliwościom zwiększenia ochrony elementów kluczowych państwa, jak
również stwarza nowe, niespotykane dotychczas zagrożenia zmuszając do prze-
formowania dotychczasowych koncepcji ochrony i obrony osób i infrastruktury
kluczowej dla państwa i jego obywateli. Do obszarów tych należą między innymi
działania, zmierzające do uodpornienia obiektów, obszarów i urządzeń na bez-
pośrednie ataki różnego rodzaju bezzałogowych platform mobilnych mające cha-
rakter przedsięwzięć obronnych.
Zapewnienie odpowiedniej ochrony i obrony obiektom, obszarom, urządze-
niom czy transportom materiałów niebezpiecznych ma szczególne znaczenie dla
bezpieczeństwa ludności zamieszkującej duże aglomeracje miejskie, określane
jako „megamiasta” lub „globalne miasta”31. Szczególnie biorąc pod uwagę moż-
liwości wykorzystania bezzałogowych platform mobilnych do czasowego parali-
żowania sieci energetycznych.
31 Pojęcie „megamiasta” stosuje się wobec aglomeracji zajmujących znaczny obszar,
o dużej gęstości zaludnienia oraz wysokim poziomie rozwoju form urbanistycznych
opartych na nowych technologiach. Jednocześnie zaznacza się, że „megamiasta” są
węzłami globalnej ekonomii skupiające funkcje produkcyjne, kierownicze i mene-
dżerskie. Szerzej: P. Czajkowski, Castellsa koncepcja miasta globalnego [w:] I. Borowik,
K. Sztalta (red.), Współczesna socjologia miasta. Wielość oglądów i kierunków badawczych
dyscypliny, Wrocław 2007, s. 28.
22
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń…
Coraz większe znaczenie przypisuje się również aspektom bezpieczeństwa
w miejscach gromadzenia się dużej liczby osób. Są to najczęściej miejsca mani-
festacji, obiekty wielokondygnacyjne, obiekty handlowe, sportowe, hale targowe
i widowiskowe, obiekty administracji publicznej, w których powinny zostać pod-
jęte szczególne środki ochrony32. Działania te nabierają szczególnego charak-
teru w sytuacji przebywania w tego typu miejscach osób podlegających ochronie.
Zakończenie
Zapewnienie bezpieczeństwa osobom, obiektom czy obszarom to szczególne
wyzwanie stawiane podmiotom odpowiedzialnym za planowanie i realizację
czynności ochronnych. W wielu przypadkach efektywność prowadzonej ochrony
zależy również od przyjętej koncepcji obrony w sytuacji ataku na osobę, obszar
czy urządzenie podlegające ochronie. Bezzałogowe platformy mobilne z jednej
strony pokazują niespotykane dotychczas możliwości prowadzące do podnie-
sienia efektywności realizowanych czynności ochronnych, z drugiej zaś strony
kreują nowe, często nieprzewidywalne zagrożenia. Rozwój oraz coraz powszech-
niejszy (często niekontrolowany) dostęp do urządzeń mobilnych (szczególnie bez-
załogowych statków powietrznych), wskazuje główne kierunki, którymi powinny
podążać osoby stanowiące politykę bezpieczeństwa państwa. Organizacja Human
Rights Watch potępia używanie uzbrojonych BST w konfliktach asymetrycznych,
jednak z pewnością nie wyeliminuje przypadków ich użycia we współczesnych
niespokojnych czasach.
32 Szerzej: E. Przyłuska, Stare z nowym w Teatrze Wielkim, „Przegląd Pożarniczy”
2009, nr 5, s. 25–27; A. Wójcik, Bezpieczne Tarasy, „Przegląd Pożarniczy” 2009, nr 12,
s. 20–21; A. Wójcik, Spodek pod specjalnym nadzorem, „Przegląd Pożarniczy” 2009,
nr 10, s. 27–29.
23
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
dr Małgorzata Żmigrodzka
Wyższa Szkoła Oficerska
Sił Powietrznych w Dęblinie
WSPÓŁCZESNE ZAGROŻENIA BEZPIECZEŃSTWA
OSÓB I MIENIA W DOBIE ROZWOJU UAV/RPAS
Rozwój UAV/RPAS (unmanned aerial vehicle — bezzałogowe pojazdy
powietrzne/Remotely Piloted Aircraft Systems — zdalnie sterowane systemy lotni-
cze), czyli bezzałogowych statków powietrznych otworzył nowy rozdział w histo-
rii lotnictwa.
Systemy te nazywane „dronami” są wykorzystywane od wielu lat przez woj-
sko w Iraku i Afganistanie. Prace nad nimi prowadzone są w USA od dziesięcio-
leci. CIA wykorzystywała je już w latach 70. ubiegłego wieku. Korzysta z nich
np. FBI podczas misji poszukiwawczych i w czasie odbijania zakładników. Drony
pomagają służbom celnym nadzorować granicę amerykańsko -meksykańską.
Większość nowych technologii, które sprawdziły się w strukturach militarnych,
znajduje zainteresowanie na rynku cywilnym.
W Europie UAV/RPAS stosuje się na potrzeby kontroli bezpieczeństwa infra-
struktury, takiej jak tory, tamy, wały bądź sieci energetyczne. Władze krajowe
wykorzystują je na potrzeby zarządzania kryzysowego, np.: do wykonywania
przelotów nad zalanymi terenami lub wspierania akcji przeciwpożarowych.
Cywilne bezzałogowe statki powietrzne są coraz częściej stosowane w Euro-
pie także w różnych sektorach gospodarki takich krajów, jak: Szwecja, Francja
i Wielka Brytania, Włochy, a ostatnio również w Polsce.
Zastosowań UAV jest cały wachlarz, m.in.: do transmisji ważnych wydarzeń,
poszukiwań zaginionych ludzi, do monitoringu mienia, lasów, w geodezji, arche-
ologii w połączeniu z systemem GIS, do wielu form usługowych, jak np. Amazon
zapowiada możliwość dostarczania swoich przesyłek przy wykorzystaniu UAV.
25
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Niepokojąca jest jednak sytuacja, kiedy ww. urządzenia na wielką skalę są
nabywane przez osoby prywatne, które używają ich jako zabawek często bez peł-
nej świadomości zagrożeń, jakie stwarzają te systemy. Są też w polu zaintereso-
wania ludzi, którzy kierują się tylko szybkim zyskiem przy pomocy zdalnie ste-
rowanych systemów lotniczych.
Obecnie regulują je krajowe przepisy prawa lotniczego. W ramach operacji
UAV/RPAS stosowane są podstawowe krajowe przepisy bezpieczeństwa1, które są
odmienne w całej UE i co ważne, wiele kluczowych zabezpieczeń nie jest uwzględ-
nionych w sposób spójny. Wobec takiego stanu rzeczy Komisja Europejska zapro-
ponowała wprowadzenie zestawu nowych rygorystycznych przepisów mających
uregulować operacje cywilnych statków powietrznych (lub zdalnie sterowanych
systemów latających — RPAS) do 2016 roku.
Wzrost sektora lotniczego nie byłby możliwy bez zaawansowanej techniki
wspierającej rosnący popyt na usługi. W sektorach intensywnej produkcji (wyko-
nywania usług), takich jak współczesne lotnictwo, technika jest niezbędna do
spełnienia wymagań dotyczących świadczenia usług. Jest to podstawowa sprawa
często pomijana przy analizach bezpieczeństwa.
Wprowadzenie rozwiązań technicznych nie ma na celu w pierwszym rzę-
dzie poprawy bezpieczeństwa; jego celem jest zaspokojenie popytu na zwięk-
szoną skalę świadczenia usług przy zachowaniu dotychczasowych marginesów
bezpieczeństwa2.
Jednym z głównych problemów wprowadzenia bezzałogowych systemów
powietrznych w lotnictwie cywilnym jest, pomijając technologiczne zaplecze,
brak funkcjonalnych procedur prawa lotniczego. W Polsce produkowane modele
zdalnie sterowanych systemów lotniczych są na światowym poziomie (ITWL, WB
Electronics, Trigger Composites, FlyTech BSL).
Prace legislacyjne dla bezzałogowych statków powietrznych są w toku, wzo-
rowane często na wzajemnych doświadczeniach z różnych środowisk i krajów.
1 Zob. http://www.ulc.gov.pl/_download/bezpieczenstow_lotow/konferencje/2012/
cat_12_07.pdf , dostęp: 20 lutego 2015 r.
2 Urząd Lotnictwa Cywilnego, Podręcznik zarządzania bezpieczeństwem, 2009, s. 2–15.
26
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA…
Pierwsze regulacje prawne dotyczące bezzałogowych statków powietrznych zostały
zawarte w ustawie z 3 lipca 2002 roku Prawo lotnicze3. Pod koniec 2014 r. do kon-
sultacji publicznych został przekazany projekt dotyczący zasad wykonywania
lotów w zasięgu wzroku VLOS, rozporządzenia ministra infrastruktury i rozwoju
zmieniającego rozporządzenie w sprawie wyłączenia zastosowania niektórych
przepisów ustawy Prawo lotnicze do niektórych rodzajów statków powietrz-
nych oraz określenia warunków i wymagań dotyczących używania tych statków4.
Pisząc o UAV/RPAS należy mieć na uwadze, że tylko niewielka część spo-
łeczeństwa zdaje sobie sprawę z faktu, że zdalnie sterowane systemy lotnicze,
dostępne w niejednym sklepie wchodzą w strukturę transportu lotniczego.
Z badań przeprowadzonych wśród klientów dużej sieci supermarketów wynika,
że wiedza o zastosowaniu ww. systemów jest znikoma, szczególnie, jeśli zapy-
tano, czy te urządzenia mogą mieć jakikolwiek związek z lotnictwem. Zagroże-
niem tu jest bardzo niska świadomość naszego społeczeństwa dotycząca sposo-
bów i warunków użytkowania danego sprzętu. Do tej pory większości UAV/RPAS
kojarzyły się z „dronami”, które są używane wyłącznie przez służby mundurowe
w celach militarnych.
Prawdą jest, że nawet publiczne środki masowego przekazu, które wydają
się być wiarygodnym źródłem informacji dla społeczeństwa, często wykorzy-
stują materiały filmowe nakręcone przy użyciu zdalnie sterowanych systemów
lotniczych.
Wobec powyższego nasuwają się pytania:
— Czy operatorzy mają świadectwo kwalifikacji?
— Czy są operatorami kamer, którzy kupili sobie „drona”, żeby mieć lepsze
ujęcia?
— Czy mają świadomość zagrożeń związanych z użytkowaniem nowych tech-
nologii?
Osoby, które nie dysponują wiedzą, że wykorzystanie bezzałogowych statków
powietrznych wiąże się z prawem lotniczym, nieświadomie naruszają przestrzeń
3 DzU nr 130, poz. 1112.
4 Tamże.
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
27
powietrzną, stwarzając zagrożenie dla innych statków powietrznych poruszają-
cych się w przestrzeni kontrolowanej.
Uświadamianie społeczeństwa w zakresie zastosowania i użytkowania UAV/
RPAS, ma zatem niebagatelne znaczenie. Do ogólnych warunków korzystania
z zdalnie sterowanych systemów lotniczych w celach komercyjnych należy:
— uzyskanie świadectwa kwalifikacji;
— przejście badań lotniczo -lekarskich;
— ubezpieczenie OC;
— zgłoszenie planowanych lotów odpowiednim organom w strefie kontrolowanej.
W chwili obecnej szczegółowe warunki i wymagania dotyczące używania
modeli latających oraz bezzałogowych statków powietrznych o maksymalnej
masie startowej (MTOM) nie większej niż 25 kg, używanych wyłącznie w ope-
racjach w zasięgu wzroku są zawarte w załączniku nr 6 do rozporządzenia mini-
stra transportu, budownictwa i gospodarki morskiej z 26 marca 2013 r. w sprawie
wyłączenia zastosowania niektórych przepisów ustawy Prawo lotnicze do niektó-
rych rodzajów statków powietrznych oraz określenia warunków i wymagań doty-
czących używania tych statków5.
W związku z licznymi przypadkami naruszeń przepisów dotyczących zasad
wykonywania lotów bezzałogowymi statkami powietrznymi Urząd Lotnictwa
Cywilnego wydał komunikat, w którym są wyraźne zapisy o odpowiedzialności
karnej a nawet pozbawienia wolności do lat 5 (w przypadku kiedy sprawca działa
nieumyślnie podlega grzywnie, karze ograniczenia wolności lub pozbawienia
wolności do roku6).
Pisząc o współczesnych zagrożeniach bezpieczeństwa osób i mienia, spowo-
dowanych UAV/RPAS przedstawiono problematykę w dwóch aspektach:
— zagrożenie w przestrzeni powietrznej;
— zagrożenie dla ludzi i mienia na ziemi.
Uwzględniając ww. podział należy skupić się na różnego rodzaju zagrożeniach
wynikających z celowego naruszenia przestrzeni powietrznej zarezerwowanej dla
5 Zob. http://dziennikustaw.gov.pl/DU/2013/440/ , dostęp: 12 marca 2015 r.
6 Załącznik nr 1 — komunikat ULC.
28
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA…
innych statków powietrznych, jak również nieświadomych działań operatorów
UAV/RPAS. Istotnym tematem są również zagrożenia, które wynikają z ingeren-
cji w ochronę dóbr osobistych, mienia, a także z innych sytuacji, które mogą spo-
wodować szkody materialne i niematerialne.
Rys. 1. Parrot AR.Drone 2.0 Power Edition
Źródło: Adam Łukowski, mGSM.p
Zagrożenie w przestrzeni powietrznej
Jednym z głównych powodów zagrożeń w powietrzu są duże możliwości tech-
nologiczne zdalnie sterowanych systemów lotniczych, które to mogą wykonywać
loty na wysokości kilku, a nawet do kilkuset kilometrów odległości.
W tym przypadku głównym problemem, z którym się spotykamy jest brak
systemów antykolizyjnych. W chwili obecnej cały czas trwają prace nad sku-
teczną technologią, która pozwoli na wykrywanie i unikanie potencjalnych koli-
zji. Dotychczas stosowane kamery pokładowe czy transponder to stanowczo za
mało by zapewnić bezpieczny ruch bezzałogowym statkom powietrznym w prze-
strzeni powietrznej. System musi częściowo zastępować pilota w kabinie i wspo-
magać go realizując część zadań automatycznie, m.in.: wykrycie potencjalnego
zagrożenia, zrealizowanie odpowiedniej procedury pozwalającej na uniknięcie
kolizji, powrót do realizacji głównego celu lotu. Dlatego nie mając odpowiedniego
29
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
systemu antykolizyjnego loty na duże odległości mogą być realizowane jedynie
w wydzielonych do tego celu strefach przestrzeni powietrznej.
Rys. 2. Mapa FIS WAW
Źródło: http://www.fis.pansa.pl/sektory_FIS/WA_43.jpg , dostęp: 12 maja 2015 r.
Powyżej przedstawiono strefę przestrzeni powietrznej, z której jeżeli opera-
tor chce skorzystać, to powinien uzyskać odpowiednie pozwolenie wydane przez
Polską Agencję Żeglugi Powietrznej (PAŻP)7.
Zgodnie z zapisem w zbiorze informacji lotniczych (AIP dział ENR 5.5)8, loty
w strefach kontrolowanych lotnisk (CTR) bezzałogowych statków powietrznych
o masie startowej (MTOM) nie większej niż 25 kg, używanych wyłącznie w ope-
racjach w zasięgu wzroku (VLOS) mogą się odbywać jedynie za zgodą właściwego
7 Zob. http://www.ulc.gov.pl/_download/publikacje_/ins_wyk_zgl_rez_przestrz_
15_04_2014.pdf , dostęp: 12 maja 2015 r.
8 Załącznik nr 2 — AIP Polska ENR 5.5–1.
30
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA…
organu ATC, czyli kontroli ruchu lotniczego9 i po uprzednim zgłoszeniu do Pol-
skiej Agencji Żeglugi Powietrznej (PAŻP)10.
Zgłaszając strefę należy podać:
— lokalizację lotów — granice poziome (współrzędne w WGS 84);
— maksymalną wysokość lotów (w stopach lub metrach AGL — wysokość nad
terenem);
— typ/rodzaj bezzałogowego statku powietrznego (w tym MTOM — maksy-
malną masę startową);
— termin (gg -gg, dd -mm -rr), dane adresowe/kontakt do zgłaszającego11.
W publikacji przedstawiono powtarzające się w różnych krajach przykłady
zagrożenia w przestrzeni powietrznej.
Zgłoszenie Zespołu Lokalizacji Zagrożeń w Lotnictwie Cywilnym: 01/2014 —
Nieuzgodniony lot drona w CTR
„W drugi weekend stycznia br., w jednej z łódzkich gazet lokalnych przeczy-
tałem artykuł o latającym w strefie kontrolowanej lotniska Łódź Lublinek sied-
miokilogramowym dronie wyposażonym w sprzęt filmowy. Przyznam, że arty-
kuł ten zjeżył mi resztki włosów na głowie. Wyczytałem w nim, że urządzenie
lata do wysokości 400 m AGL, zaś filmowane przez nie obiekty (Meloni, Infosys,
trasa W-Z) znajdują się dokładnie w osi podejścia instrumentalnego. Wyobraźnia
od razu podsunęła mi wizję zderzenia z samolotem podchodzącym do lądowania.
Wiadomo, jakie spustoszenie może poczynić zwykły, miejski gołąb ważący około
kilograma, gdy przebije się przez wiatrochron samolotu lecącego z prędkością
około 100 węzłów. Strach pomyśleć, co z takim samolotem jest w stanie zrobić dużo
cięższy i twardszy dron! Co więcej, z artykułu dowiedziałem się, że urządzenie jest
w pełni autonomiczne i jest w stanie utrzymywać się w powietrzu nawet poza
zasięgiem obserwacji operatora, wykorzystując własnego autopilota sprzężonego
9 Kontrola ruchu lotniczego (ang. ATC — Air Traffic Control) — służba ustanowiona
w celu zapobiegania niebezpiecznym zbliżeniom statków powietrznych ze sobą, zarówno
podczas lotu, jak i na lotniskach. Kontrola ruchu lotniczego ma też na celu usprawnianie
i utrzymywanie uporządkowanego przepływu ruchu lotniczego.
10 Załącznik nr 3, 4 — formularz zgłoszenia lotów.
11 Tamże.
31
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
z odbiornikiem GPS. W takiej sytuacji nawet gdyby operator dostrzegł nadlatujący
inny statek powietrzny mógłby nie zdążyć z podjęciem działań w celu uniknięcia
zderzenia. O tym, że loty tego typu urządzeń mogą się odbywać tylko za zgodą
właściwego organu ATC, jako kontroler pracujący na Lublinku wiem z całą pew-
nością, że zgłoszenie tego typu lotów nigdy na naszą wieżę nie dotarło! Uważam
to za poważne uchybienie zasad bezpieczeństwa ruchu lotniczego”12.
Do incydentów z udziałem dronów dochodzi na całym świecie, dlatego tak
ważne jest wypracowanie wspólnego stanowiska w kwestii bezpiecznego użytko-
wania bezzałogowych statków powietrznych. Także na australijskim kontynen-
cie borykają się z podobnymi problemami jak w Europie. Przykładem jest przed-
stawiony poniżej opis zdarzenia z raportu Australijskiego Biura Bezpieczeństwa
i Transportu (ATSB)13:
„19 marca 2014 r. w Australii podczas podchodzenia do lądowania na lotnisku
w Perth, pilot samolotu De Havilland DHC-8 należącego do przewoźnika Skip-
pers był zmuszony do gwałtownej zmiany kursu. Powodem tej decyzji była sytu-
acja, która zagrażała bezpieczeństwu lotu. Na wysokości 3800 stóp bezpośred-
nio na ścieżce ww. lotu pilot zobaczył jasno migające światło, samolot przeleciał
około 20 m (w poziomie) i 100 stóp (w pionie) od obiektu, który był opisany przez
świadka zdarzenia jako UAV o cylindrycznym kształcie i szarym kolorze. Sek-
tor powietrzny, nad którym doszło do zdarzenia, jest kontrolowany przez austra-
lijskie wojsko. Wojskowi potwierdzili, że nie prowadzili w tym czasie żadnych
operacji z wykorzystaniem dronów. Incydent powtórzył się trzy dni później, gdy
pilot śmigłowca ratunkowego po starcie ze szpitala Johna Huntera w Newcastle
zauważył drona z jasnym światłem 1000 stóp nad stadionem, na którym odbywał
się mecz futbolowy. UAV zaczął zbliżać się do śmigłowca, co zmusiło pilota do
szybkiej reakcji w celu uniknięcia kolizji. Operator lub UAV odpowiedzialny za
te zdarzenia nie został znaleziony”14.
12 Zob. http://www.latajmybezpiecznie.org/zgloszenia/rok-2014/358-012014-nie
uzgod niony -lot -drona -w-ctr , dostęp: 20 marca 2015 r.
13 Zob. http://www.atsb.gov.au , dostęp: 23 lutego 2015 r.
14 ATSB Transport Safety Report, z 26 maja 2014 r.
32
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
PRZECIWDZIAŁANIE ZAGROŻENIOM…Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA…
W Polsce na chwilę obecną problem naruszeń w przestrzeni powietrznej nie
jest jeszcze zauważalny w dużej skali, ale w przeciągu kilku lat na pewno wzro-
śnie, dlatego już teraz należy myśleć jak zapobiec ww. zagrożeniom.
Rys. 3. System operacyjny dla dronów komercyjnych — AIP
Źródło: http://www.airware.com/aerial -information -platform , dostęp: 29 kwietnia 2015 r.
Amerykańscy eksperci w kwietniu br. przedstawili nowy system operacyjny
dla UAV/RPAS komercyjnych pod nazwą Aerial Information Platform (AIP).
Oprogramowanie firmy Airware z San Francisco dedykowane jest zastosowa-
niom komercyjnym, w szczegółach natomiast łączy ono strefę sprzętową z pro-
gramową oraz usługami chmurowymi, co ma zapewnić łatwiejszą kontrolę nad
bezzałogowymi statkami powietrznymi, a nawet całymi ich flotami. Pośrednio,
jednolite środowisko dostarczone przez Airware, ma zapewnić klientom szerszy
wybór komponentów sprzętowych oraz programowych, w konsekwencji czego
mogą powstawać konstrukcje bezzałogowe dedykowane ściśle określonym celom.
System AIP będzie dostępny za pośrednictwem subskrypcji. Pierwszymi klien-
tami nowego systemu będą m.in.: Delta Drone, Altavian, Drone America, Allied
Drones oraz General Electric.
33
##7#52
Pobierz darmowy fragment (pdf)