Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00362 008402 11206246 na godz. na dobę w sumie
Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych - ebook/pdf
Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych - ebook/pdf
Autor: , Liczba stron:
Wydawca: Wyższa Szkoła Policji w Szczytnie Język publikacji: polski
ISBN: 978-83-7462-473-2 Data wydania:
Lektor:
Kategoria: ebooki >> inne
Porównaj ceny (książka, ebook, audiobook).

Współczesny świat jest pełen zagrożeń bezpieczeństwa na wielu płaszczyznach życia społecznego. Cechuje je różnorodny charakter, zróżnicowana siła oddziaływania oraz realna bądź potencjalna możliwość ich wystąpienia. Problematyka ta wysuwa się na pierwszy plan spośród wielu spraw otaczającej nas rzeczywistości. Historia uczy nas, a wydarzenia, których jesteśmy świadkami, wskazują, że bezpieczeństwo nie zostało dane nam na zawsze. Przyczyn takiego stanu rzeczy jest wiele. Począwszy od wszechobecnych przemian społecznych, gospodarczych czy też politycznych, przez dynamiczny rozwój technologiczny, który niewątpliwie wpływa na zmianę charakteru zagrożeń. Poruszając tematykę rozlegle rozumianej ewolucji terroryzmu oraz metod stosowanych przez sprawców zamachów nie sposób pominąć również zagadnienia dotyczącego rozwoju narzędzi stosowanych przez zamachowców. Ewolucja technologiczna, jaka dokonała się na przestrzeni ostatnich kilkunastu lat, doprowadziła do rozwoju specjalistycznych środków walki, w tym zdalnie sterowanych robotów operujących w środowiskach: wodnym, powietrznym, lądowym. Stały się one dostępne nie tylko dla wojska czy służb odpowiedzialnych za bezpieczeństwo, ale również dla miłośników tego typu urządzeń. Utrata przez państwo wyłączności na technologie militarne niewątpliwie jest efektem urynkowienia technologii, jednocześnie pociągając za sobą wzrost możliwości przeprowadzenia zamachów terrorystycznych z wykorzystaniem tego typu sprzętu.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

PRZECIWDZIAŁANIE ZAGROŻENIOM POWSTAŁYM W WYNIKU BEZPRAWNEGO I CELOWEGO UŻYCIA BEZZAŁOGOWYCH PLATFORM MOBILNYCH Redakcja naukowa Jarosław CYMERSKI Krzysztof WICIAK Szczytno 2015 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Recenzent prof. dr hab. Kuba Jałoszyński Redakcja Wydawcy Anna Bryczkowska Piotr Cyrek Robert Ocipiński Projekt okładki Kuba Jałoszyński Agnieszka Kamińska © Wszelkie prawa zastrzeżone — WSPol Szczytno 2015 ISBN 978-83-7462-472-5 e-ISBN 978-83-7462-473-2 Skład, druk i oprawa: Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji w Szczytnie 12-100 Szczytno, ul. Marszałka Józefa Piłsudskiego 111 tel. 89 621 51 02, fax 89 621 54 48 e-mail: wwip@wspol.edu.pl Objętość: 15,46 ark. wyd. (1 ark. wyd. = 40 000 zn.) ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== SPIS TREŚCI WPROWADZENIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 BEZPIECZEŃSTWO OSÓB, OBIEKTÓW I URZĄDZEŃ W DOBIE WSPÓŁCZESNYCH ZAGROŻEŃ — ROLA BEZZAŁOGOWYCH PLATFORM MOBILNYCH Agata Tyburska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 WSPÓŁCZESNE ZAGROŻENIA BEZPIECZEŃSTWA OSÓB I MIENIA W DOBIE ROZWOJU UAV/RPAS Małgorzata Żmigrodzka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ZAGROŻENIA DLA INFRASTRUKTURY KIEROWANIA BEZPIECZEŃSTWEM NARODOWYM W CZASIE KRYZYSU POLITYCZNO-MILITARNEGO Dariusz Nowak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 IDENTYFIKACJA WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA OSÓB, OBIEKTÓW I URZĄDZEŃ OBJĘTYCH OCHRONĄ BIURA OCHRONY RZĄDU Fabian Iwaniuk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 BIURO OCHRONY RZĄDU W PRZECIWDZIAŁANIU ZAGROŻENIOM TERRORYSTYCZNYM Waldemar Zubrzycki. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 TERRORYZM LOTNICZY JAKO ZAGROŻENIE OBIEKTÓW INFRASTRUKTURY KRYTYCZNEJ PAŃSTWA Adam Radomyski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 PROFILAKTYKA, PRZECIWDZIAŁANIE ORAZ WYKORZYSTANIE BEZZAŁOGOWYCH PLATFORM MOBILNYCH W OBRĘBIE DZIAŁAŃ PROWADZONYCH PRZEZ BIURO OCHRONY RZĄDU Marcin Śpiewak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 ZARZĄDZANIE OCHRONĄ OBIEKTÓW WAŻNYCH DLA BEZPIECZEŃSTWA I OBRONNOŚCI PAŃSTWA (WYBRANE PROBLEMY) Tadeusz Szmidtka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 MOŻLIWOŚCI ZAPOBIEGANIA AKTOM TERRORU ZWIĄZANYM Z UŻYCIEM BEZZAŁOGOWYCH PLATFORM LATAJĄCYCH — UJĘCIE TEORETYCZNE Stanisław Cukierski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== STRATEGIA OGRANICZANIA DOSTĘPNOŚCI Marcin Lipka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 CZYNNIK LUDZKI W WYKORZYSTANIU BEZZAŁOGOWYCH STATKÓW POWIETRZNYCH Jarosław Jabłoński . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 ROLA WSPÓŁCZESNYCH TECHNOLOGII W BEZPIECZEŃSTWIE WEWNĘTRZNYM I PORZĄDKU PUBLICZNYM Radosław Truchan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 MOBILNE PLATFORMY BEZZAŁOGOWE NA RZECZ RATOWNICTWA. DIAGNOZA STANU I IDENTYFIKACJA POTRZEB Tadeusz Jopek, Damian Bąk, Paweł Bujny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 FALA NOWYCH ZASTOSOWAŃ DLA BEZZAŁOGOWYCH STATKÓW POWIETRZNYCH (BSP) W ZARZĄDZANIU KRYZYSOWYM Konrad Kordalewski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 ROBOTY MOBILNE — OPRACOWANIA WYDZIAŁU MECHATRONIKI POLITECHNIKI WARSZAWSKIEJ Ksawery Szykiedans, Barbara Siemiątkowska, Rafał Chojecki, Mateusz Wiśniowski, Monika Różańska-Walczuk, Dymitr Osiński, Andrzej Gut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 PERSPEKTYWY ROZWOJU ROBOTYKI MOBILNEJ Barbara Siemiątkowska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 ANALIZA MOŻLIWOŚCI ELIMINOWANIA ZAGROŻEŃ WYNIKAJĄCYCH Z DZIAŁANIA BEZZAŁOGOWYCH SYSTEMÓW POWIETRZNYCH Janusz Narkiewicz, Robert Głębocki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 KRYTYCZNE TECHNOLOGIE I NAJWAŻNIEJSZE PROGRAMY BADAWCZE W LOTNICTWIE BEZZAŁOGOWYM Zdobysław Goraj, Mirosław Rodzewicz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 DZIAŁANIA SZKOŁY NA RZECZ BEZPIECZEŃSTWA UCZNIÓW Joanna Renata Syska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== WPROWADZENIE Współczesny świat jest pełen zagrożeń bezpieczeństwa na wielu płaszczy- znach życia społecznego. Cechuje je różnorodny charakter, zróżnicowana siła oddziaływania oraz realna bądź potencjalna możliwość ich wystąpienia. Proble- matyka ta wysuwa się na pierwszy plan spośród wielu spraw otaczającej nas rze- czywistości. Historia uczy nas, a wydarzenia, których jesteśmy świadkami, wska- zują, że bezpieczeństwo nie zostało dane nam na zawsze. Przyczyn takiego stanu rzeczy jest wiele. Począwszy od wszechobecnych przemian społecznych, gospo- darczych czy też politycznych, poprzez dynamiczny rozwój technologiczny, który niewątpliwie wpływa na zmianę charakteru zagrożeń. Zakończenie zimnej wojny oraz rozpad świata dwubiegunowego doprowa- dziły do zakończenia rywalizacji pomiędzy dwoma mocarstwami, wprowadza- jąc przeświadczenie, że okres wojen minął bezpowrotnie. Niestety, rzeczywistość jest inna, zakończenie rywalizacji nie zagwarantowało światowego bezpieczeń- stwa. Potwierdzeniem tego są wydarzenia, które w 2014 r. mogliśmy obserwować na Ukrainie (i które nadal obserwujemy). Doprowadziły one do gruntownego przewartościowania świadomości społecznej w tym względzie. To wtedy właśnie pojawiła się po raz kolejny obawa wybuchu wojny w Europie, postrzegana w kate- goriach realnych, nie zaś potencjalnych1. Odrębnym zagadnieniem istotnym z punktu widzenia bezpieczeństwa jest zjawisko terroryzmu i jego ewolucja przejawiająca się w dynamicznych zmia- nach metod działań terrorystów. Działania współczesnych terrorystów to nie tylko domena zorganizowanych organizacji terrorystycznych, ale także osób działających indywidualnie2. Wydarzenia, których byliśmy świadkami 1 P. Bogdalski, J. Cymerski, K. Jałoszyński, Wstęp [w:] P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagro- żeń XXI wieku, Szczytno 2014, s. 5. 2 K. Jałoszyński, Terroryzm jako źródło zagrożenia bezpieczeństwa osób podlegają- cych ochronie w Rzeczypospolitej Polskiej [w:] P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Bezpieczeństwo osób…, wyd. cyt., s. 150. 5 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== w ostatnich latach dostarczają nam wielu przykładów aktywności terrory- stów określanych w literaturze przedmiotu jako „samotne wilki”. Przykładem tego typu działalności jest głośna seria zamachów, których sprawcą był Anders Behring Breivik. 22 lipca 2011 roku dokonał on dwóch zamachów w Norwe- gii. Pierwszego na siedzibę premiera Norwegii, w Oslo, w którym zginęło 8 osób. Drugiego na wyspie Utoya, skierowanego przeciwko uczestnikom obozu młodzieżówki norweskiej Partii Pracy, w którym zginęło 69 osób3, a 33 osoby zostały ranne4. Kolejnym przykładem jest zamach terrorystyczny przeprowa- dzony przez braci Cherifa i Saida Kouachi na redakcję francuskiego tygodnika satyrycznego „Charlie Hebdo” w Paryżu5. Poruszając tematykę rozlegle rozumianej ewolucji terroryzmu oraz metod stosowanych przez sprawców zamachów nie sposób pominąć również zagadnie- nia dotyczącego rozwoju narzędzi stosowanych przez zamachowców. Ewolucja technologiczna, jaka dokonała się na przestrzeni ostatnich kilkunastu lat, dopro- wadziła do rozwoju specjalistycznych środków walki, w tym zdalnie sterowa- nych robotów operujących w środowiskach: wodnym, powietrznym, lądowym. Stały się one dostępne nie tylko dla wojska czy służb odpowiedzialnych za bezpie- czeństwo, ale również dla miłośników tego typu urządzeń. Utrata przez państwo wyłączności na technologie militarne niewątpliwie jest efektem urynkowienia technologii, jednocześnie pociągając za sobą wzrost możliwości przeprowadze- nia zamachów terrorystycznych z wykorzystaniem tego typu sprzętu. Rosnąca popularność technologii stosowanych przy konstruowaniu bezzałogowych plat- form mobilnych wynika w głównej mierze z niskich kosztów produkcji oraz uni- wersalności zastosowań. Ta uniwersalność i efektywność wyrażana stosunkiem 3 http://www.theguardian.com/world/2012/apr/16/anders -behring -breivik -indict ment , dostęp: 28 lutego 2014 r. [za:] M.E. Biernacki, Terroryzm samotnych wilków jako zagrożenie dla współczesnego świata, Szczytno 2014, s. 44 (praca magisterska, niepubli- kowana). 4 K. Jałoszyński, Terroryzm jako…, wyd. cyt., s. 152. 5 http://wiadomosci.onet.pl/swiat/terrorysci -zaatakuja -wielki -marsz -w-paryzu -cieslak -ryzyko -jest -wielkie/behd5 , dostęp: 11 stycznia 2015 r. 6 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Jarosław Cymerski, Krzysztof Wiciak, WPROWADZENIE uzyskanych rezultatów do ponoszonych kosztów jest elementem determinującym do ich dużego zastosowania w sferze „cywilnej”6. Bez problemu można kupić pro- fesjonalne elementy, za pomocą których średnio uzdolniony amator jest w stanie zbudować maszynę o dużych możliwościach, sterowaną przy pomocy smartfona lub tabletu, maszynę wyposażoną w stabilizator lotu, rejestrator obrazu, GPS czy też system obsługi pozwalający na zaprogramowanie całej trasy lotu. Wreszcie można maszynę wyposażyć w baterię o dużej pojemności oraz radio o znacznej mocy, co umożliwi sterowanie platformą na odległość nawet 50 km i osiągnięcie pułapu kilku tysięcy metrów7. Istotna jest w tej sytuacji sprawa stanu prawnego regulującego możliwość posiadania i wykorzystania bezzałogowych platform mobilnych. W Polsce użyt- kowanie bezzałogowych systemów latających regulują przepisy Prawa lotniczego8, stąd powstaje pytanie: Czy są one wystarczające? Główną przesłanką, leżącą u podstaw wydania niniejszej publikacji było pod- jęcie wspólnej dyskusji wskazującej na problemy bezpieczeństwa w kontekście bez- prawnego i celowego użycia platform mobilnych: latających, jeżdżących i pływa- jących. Kolejną przesłanką było odniesienie się do sprawy ewolucji form i metod przeciwdziałania tego typu zagrożeniom z punktu widzenia zakresu zadań reali- zowanych przez Biuro Ochrony Rządu. Pozwoliło to na przyjrzenie się aspektom organizacyjnym i formalno -prawnym formacji ważnych z punktu widzenia reali- zacji zadań ochronnych wobec osób, obiektów i urządzeń. Do udziału w przedsięwzięciu zaproszono przedstawicieli wielu środowisk, m.in. świata nauki, zarówno cywilnego, jak i przedstawicieli służb mundurowych zajmujących się na co dzień przeciwdziałaniem i zwalczaniem zagrożeń o charak- terze terrorystycznym. Wszyscy oni wnieśli nieoceniony wkład w przygotowanie niniejszej publikacji. 6 R. Częścik, Bezzałogowe (nie)bezpieczeństwo [w:] P. Bogdalski, J. Cymerski, K. Jało- szyński (red.), Bezpieczeństwo osób…, wyd. cyt., s. 164. 7 J. Winiecki, Brzęczenie przyszłości, „Polityka” 2013, nr 2937, s. 42–44. 8 Ustawa z 3 lipca 2002 r. Prawo lotnicze, DzU z 2006 r., nr 100, poz. 696 z późn. zm. 7 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Za ich trud i włożony wysiłek chcieliśmy podziękować, mając świadomość, że gdyby nie ich zaangażowanie i ciężka praca, niniejsza publikacja nigdy by nie powstała. dr Jarosław Cymerski, dr Krzysztof Wiciak 8 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… mł. insp. dr hab. Agata Tyburska Wyższa Szkoła Policji w Szczytnie BEZPIECZEŃSTWO OSÓB, OBIEKTÓW I URZĄDZEŃ W DOBIE WSPÓŁCZESNYCH ZAGROŻEŃ — ROLA BEZZAŁOGOWYCH PLATFORM MOBILNYCH Wstęp Rozwój cywilizacji daje człowiekowi nadzieję na poprawę komfortu życia, pokazuje nowe możliwości zaspokajania potrzeb, w tym również potrzeby bez- pieczeństwa. Jednak cywilizacyjny skok, jakiego doświadcza ludzkość początku XXI wieku, wciąż nie daje gwarancji stuprocentowej pewności bezpiecznej i niczym niezakłóconej egzystencji. Wraz z rozwojem społecznym, rozkwi- tem nowych technologii, pojawiają się nieznane, dotychczas niezidentyfiko- wane zagrożenia, które swoim zasięgiem i niszczycielską mocą wciąż motywują naukowców do poszukiwania niestandardowych rozwiązań gwarantujących oczekiwany poziom bezpieczeństwa1. Jednym z kierunków badawczych ostatnich lat skierowanym na zwiększenie bezpieczeństwa osób, kluczowych dla państwa obiektów, urządzeń i transportów stało się rozwijanie i wdrażanie bezzałogowych platform mobilnych2. Zastosowanie tych innowacyjnych rozwiązań technologicz- nych — zarówno w działaniach militarnych, jak również cywilnych — pozwala na ograniczenie ryzyka utraty życia i/lub zdrowia wielu ludzi, wspiera prowadze- nie działań ratowniczych, ułatwia obserwację, a tym samym kontrolę obiektów, 1 R. Chęciński, A. Kaszuba, J. Łopatka, R. Krawczyk, Analiza możliwości wykorzy- stania modemów COTS do zdalnego sterowania bezzałogowej platformy lądowej, „Prze- gląd Elektrotechniczny” 2015, nr 3, s. 52, 56. 2 Por. http://www.baza -firm.com.pl/lotnictwo/mielec/eurotech -sp -z-oo/pl/71730. html , dostęp: 24 kwietnia 2015 r. 9 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== urządzeń i obszarów kluczowych, przyczyniając się tym samym do zwiększenia poziomu ich oporności. Doceniając znaczenie bezzałogowych platform mobilnych w ochronie osób, obiektów, obszarów i urządzeń nie wolno pomijać możliwości zastosowania tego typu technologii przez terrorystów, ruchy separatystyczne oraz wrogie państwa w sytuacji zaistnienia konfliktów zbrojnych. Przewidywać należy również uży- cie niektórych bezzałogowych platform mobilnych przez środowiska przestęp- cze (np. przemyt broni, przemyt narkotyków, substancji niebezpiecznych). Jednak największe zagrożenia dla bezpieczeństwa ludzi, obiektów czy obszarów wyni- kać mogą z przejęcia uzbrojonych bezzałogowych platform mobilnych przez pod- mioty związane z ruchami separatystycznymi i terrorystycznymi, czy też środo- wiska bliskie przestępczości zorganizowanej. 1. Bezzałogowe platformy mobilne — możliwości wykorzystania w ochronie osób, obiektów, obszarów i transportów Wieloletnie badania ukierunkowane na zbudowanie robota mobilnego zdol- nego do zmiany swojego położenia w przestrzeni pozwoliły naukowcom na skon- struowanie urządzeń autonomicznych poruszających się na ziemi (roboty kro- czące), w wodzie (bezzałogowe łodzie nawodne i podwodne) oraz w powietrzu (roboty latające, określane jako bezzałogowe statki powietrzne [BSP])3. Konstruk- torzy przewidują wykorzystanie platform bezzałogowych do realizowania róż- nych, często niebezpiecznych misji. Najczęściej projektowane są do wykonywania zadań o charakterze militarnym (rozpoznawczym, inżynieryjnym oraz uderze- niowym)4, choć coraz częściej świetnie się sprawdzają w wykonywaniu czynności o charakterze cywilnym. 3 http://edu.gazeta.pl/edu/h/Robot+mobilny#Roboty_lataj.C4.85ce , dostęp: 14 kwietnia 2015 r. 4 http://historiapolski.eu/mspo-2012-systemy -bezza -ogowe -t9896.html , dostęp: 12 kwietnia 2015 r. 10 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… Platformy bezzałogowe pozwalają nie tylko na obniżenie kosztów pracy — zastępują aktywność człowieka, ale — co istotne — ograniczają ryzyko utraty życia i zdrowia ludzi wykonując za nich misje w rejonach szczególnie niebezpiecznych. W literaturze przedmiotu dominuje pogląd, że bezzałogowe urządzenia mobilne wykorzystywane są do prowadzenia prac określanych potocznie jako „brudne” (dirty), „żmudne” (dull) bądź „niebezpieczne” (dangerous). Jako brudne określane są czynności wykonywane przez bezzałogowe platformy mobilne w miejscach katastrof i awarii technicznych, w których nastąpiło niebezpieczne dla życia ludzi i zwierząt skażenie (np. wyciek substancji chemicznych, radioak- tywnych) lub zanieczyszczenie środowiska. W takich sytuacjach człowiek wysta- wiony jest na niepotrzebne ryzyko, które ograniczyć może zastosowanie bezza- łogowego urządzenia. „Żmudnymi”, czy też „nudnymi” nazywane są czynności wymagające nie tylko precyzji, ale również wykonywania monotonnych, wielo- krotnie powtarzanych czynności (obserwacja, pomiar, analiza danych), zaś „nie- bezpiecznymi” — misje ukierunkowane na osiągnięcie częstokroć celu militar- nego, wymagające prowadzenia działań na obszarach kontrolowanych przez przeciwnika. W takich przypadkach często dochodzi do łączenia czynności reali- zowanych przez bezzałogowe urządzenie, np. powiązanie czynności określanych jako „dirty” z czynnościami „dangerous”. Zastosowane rozwiązania technologiczne pozwoliły na wyodrębnienie spo- śród robotów pływających: bezzałogowe łodzie nawodne oznaczane częstokroć skrótem USV5 lub ASC6 oraz bezzałogowe łodzie podwodne — UUV7. Podczas wykonywania czynności urządzenia te mogą pracować indywidualnie lub też wzajemnie się uzupełniać8. Bezzałogowe łodzie nawodne — podobnie jak inne bezzałogowe platformy mobilne zastępują pracę człowieka w warunkach dla niego niekomfortowych i często niebezpiecznych, wymagających precyzji. Najczęściej stosowane są do monitorowania sytuacji pod powierzchnią wody, rozpoznania 5 USV — unmanned surface vehicle. 6 ASC — autonomous surface craft. 7 UUV — unmanned undersea vehicle, unmanned underwater vehicle. 8 http://edu.gazeta.pl/edu/h/Robot+mobilny#Roboty…, wyd. cyt. 11 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== przeciwminowego, ochrony portów i kluczowych transportów. Coraz częściej napotkać można koncepcję wykorzystania w tym celu tzw. roju bezzałogowych platform mobilnych. Bezzałogowe łodzie podwodne wykorzystywane mogą być do ochrony i obrony transportów handlowych, atakowania obiektów przeciwnika, prowadzenia obser- wacji, gromadzenia informacji, niszczenia min, oraz kontroli i identyfikacji obiek- tów (rozpoznawcze platformy bezzałogowe różnych klas). Wśród bezzałogowych łodzi podwodnych wymieniane są bezzałogowe łodzie podwodne sterowane zdal- nie przez operatora — ROUV9 oraz łodzie autonomiczne — AUV10. Coraz częściej podkreślana jest rola bezzałogowych systemów działających na morzu w kontek- ście uzupełnienia i połączenia z działaniami tradycyjnie funkcjonujących platform załogowych, do jakich zaliczane są klasyczne okręty wojenne. Innym rodzajem bezzałogowych platform mobilnych są roboty kroczące kla- syfikowane według sposobu poruszania się (według kolejności przestawiania nóg), liczby nóg umożliwiających płynne poruszanie w terenie (jednonożne, dwu- nożne, czworonożne, sześcionożne i wielonożne) oraz rodzaju stabilności (statycz- nie stabilne, quasi -statycznie stabilne, dynamicznie stabilne)11. Wśród bezzałogowych platform mobilnych zarówno lądowych, jak i morskich można spotkać wyróżnienia na: platformy zdalnie sterowane, półautonomiczne, autonomiczne oraz sieciocentryczne12. Coraz większą popularność zarówno w działaniach militarnych, jak również w przedsięwzięciach cywilnych zyskują roboty latające, nazywane również bez- załogowymi statkami powietrznymi (BSP) lub dronami13. 9 ROUV — remotely operated underwater vehicle. 10 AUV — autonomous underwater vehicle. 11 http://edu.gazeta.pl/edu/h/Robot+mobilny#Roboty …, wyd. cyt. 12 http://historiapolski.eu/mspo-2012-systemy -bezza -ogowe -t9896.html…, wyd. cyt. 13 Część badaczy przedmiotu neguje stosowanie określenia „dron” do współczesnych bezzałogowych statków powietrznych. Przywoływane jest w tym przypadku dosłowne znaczenie określenia „dron”, które oznacza samca pszczoły (trutnia), odnoszone jest rów- nież do osoby żyjącej na koszt innych. Ze świata BSP — część pierwsza, „Aklot” 2013, nr 4 (119), s. 71. 12 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… Pierwsze bezzałogowe statki powietrzne pojawiły się w latach 80. XX w. w Izraelu i były konstruowane głównie na potrzeby misji militarnych. Produ- kowano wówczas bezzałogowe samoloty rozpoznawcze, których naczelnym zadaniem było gromadzenie informacji na temat planów (sił i środków) Pale- styńczyków. Z czasem urządzenia te zostały uzbrojone i wykorzystywane do likwidacji palestyńskich przywódców. W 1992 r. przeprowadzono spektaku- larny atak z wykorzystaniem izraelskiego BST, w efekcie którego zginął Abbas al- -Musawi — ówczesny lider Hezbollahu14. Niektóre źródła zdarzenie to przyjmują jako początek „nowej ery” w wykorzystaniu bezzałogowych statków powietrz- nych. Od tego czasu wysiłki konstruktorów kierowane będą na uzbrojenie BSP w coraz skuteczniejsze środki rażenia, charakteryzujące się precyzją namierzania celu bez względu na warunki atmosferyczne oraz rodzaj maskowania. Na potrzeby wojska BSP wykorzystywane są najczęściej do obserwacji oraz kontroli obszaru zajętego przez przeciwnika. Prowadzone badania służą również wykorzystaniu bezzałogowych statków powietrznych do przenoszenia materia- łów wybuchowych oraz niszczenia celów znajdujących się na obszarach kontrolo- wanych przez wrogie ugrupowania. Zaplanowane do realizacji celów cywilnych, wykonują zadania polegające na obserwacji, monitorowaniu ruchu ulicznego, poszukiwaniu osób zaginionych, transporcie towarów (lekarstw, żywności i wody, środków opatrunkowych, namiotów i ciepłej odzieży) — bez względu na stan pogody — w miejsca dotknięte kataklizmami, odległe i niedostępne dla ratowników. Zastosowanie bezzałogowych platform mobilnych w sytuacji kata- strof naturalnych zwiększa szanse na przeżycie ludzi znajdujących się w epicen- trum kryzysu, w pierwszej fazie prowadzonej akcji, do chwili przybycia ekip ratowniczych. Pośród robotów latających wyróżnia się dwie podstawowe kategorie: robo- tyczne maszyny latające zorientowane na platformę oraz roboty wykorzystujące maszyny latające zorientowane na realizację konkretnego zadania. W literaturze przedmiotu funkcjonują również określenia: bezzałogowe statki latające — UAV15 14 Tamże. 15 UAV — unmanned ariel vehicle. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 13 oraz bezzałogowe systemy latające — UAS16. Współcześnie opracowywanych jest wiele konstrukcji bezzałogowych systemów latających (stałopłaty, wiropłaty oraz skrzydłopłaty). Wśród nich są urządzenia posiadające określony stopień autono- mii przy wykonywaniu zaplanowanych wcześniej zadań oraz zdalnie sterowane przez człowieka (operatora systemu). Zgodnie z klasyfikacją przyjętą przez NATO bezzałogowe statki powietrzne można podzielić na kilka klas17: — klasa I gromadząca urządzenia mikro, mini i małe; — klasa II — klasyfikująca urządzenia taktyczne; — klasa III — bezzałogowe statki powietrzne bojowe oraz typu MALE, Hale. Wśród konstruowanych bezzałogowych statków powietrznych pojawiają się rozwiązania pozwalające nie tylko na obserwację terenu walki, miejsc silnie zur- banizowanych, ale również na zaatakowanie wykrytych obiektów — w tym celów ruchomych (np. WARMATE, IAI HAROP). Część z nich przystosowana jest do przenoszenia (np. w plecaku) i obsługi przez jednego żołnierza oraz przygoto- wania do rozpoczęcia zaplanowanej misji w ciągu ok. jednej minuty. Kontrola urządzenia oraz transmisji danych z systemu rozpoznania może być prowadzona poprzez zastosowanie szyfrowanego łącza radiowego. W części z projektowanych BSP umożliwiono start „z ręki” (np. Wasp, Burzyk). Tego typu urządzenia prze- znaczone są głównie dla pododdziałów zwiadu i sił specjalnych. Eksperci wyróżniają jeszcze wśród bezzałogowych platform mobilnych urządzenia określane mianem hybrydowo -mieszane, których konstrukcja umożliwia poruszanie się w kilku środowiskach (np. wodny i lądowy; wodny i powietrzny)18. Każdą z wymienionych grup można dodatkowo klasyfikować na kolejne podgrupy uwzględniając inne ich cechy charakterystyczne, np. wiel- kość, przeznaczenie itp. Jak już wspomniano, dotychczasowe analizy wskazują na wykorzystanie róż- nych bezzałogowych platform mobilnych w zależności od rodzaju, miejsca i cha- rakteru zaplanowanych przedsięwzięć. Wśród modułów przygotowywanych 16 UAS — unmanned aerials system. 17 http://historiapolski.eu/mspo-2012-systemy -bezza -ogowe -t9896.html…, wyd. cyt. 18 Tamże. 14 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… na potrzeby przeprowadzenia konkretnych misji wojskowych coraz częściej pla- nowany jest udział bezzałogowych platform mobilnych. Wśród tego typu aktyw- ności wymieniane są: „misje rozpoznawcze i obserwacyjne, w tym rozpoznanie radioelektroniczne, akcje rozpoznawczo -uderzeniowe na cele zaprogramowane lub doraźnie wykryte, misje poszukiwawcze i ratunkowe, wykrywanie ładunków wybuchowych — misje IED/EOD — wykrywanie oraz niszczenie zapór inżynie- ryjnych i rozminowanie, wsparcie ogniowe, rozpoznanie skażeń, wsparcie sił spe- cjalnych, transport, patrolowanie obszarów i akwenów, niszczenie min lądowych i morskich, a także walkę psychologiczną”19. Bezzałogowe platformy mobilne stają się urządzeniami coraz bardziej zło- żonymi, dostosowywanymi do przeprowadzenia coraz bardziej wymagających zadań. Sytuacja ta sprzyja jednocześnie wzrostowi kosztów związanych nie tylko z produkcją, ale również wyposażeniem bezzałogowego urządzenia. Dotychczas największe doświadczenie w konstruowaniu bezzałogowych sys- temów mobilnych zgromadził Izrael oraz Stany Zjednoczone. Jednak ostatnie lata coraz wyraźniej zaznaczają zainteresowanie bezzałogowymi platformami mobilnymi naukowców z Chin, Rosji i Indii. Również państwa Europy Zachod- niej podejmują wspólne starania do opracowania europejskiego BSP (nEUROn)20. 2. Współczesne zagrożenia — rola bezzałogowych platform mobilnych Rozwój nowych technologii uświadomił teoretykom i praktykom z zakresu bezpieczeństwa narodowego, nie tylko konieczność zweryfikowania wiedzy 19 Tamże. 20 Sześć państw europejskich (Francja, Grecja, Hiszpania, Szwajcaria, Szwecja, Wło- chy) przystąpiło do projektu skonstruowania bezzałogowego samolotu bojowego piątej generacji (nEUROn). Koszt tego programu określono na ok. 480 mln $ (ok. 450 mln euro). Założono, że produkcja skonstruowanego BSP nastąpi w połowie 2020 roku. Sze- rzej na ten temat: Europejski BSP, „Aklot” 2013, nr 2 (117), s. 34–35. 15 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== dotyczącej identyfikacji i oceny zagrożeń21, ale — co istotne — wymusił potrzebę zmodyfikowania dotychczasowych koncepcji ochrony osób, obiektów, obszarów i urządzeń uznanych w państwie za kluczowe. Wskazał również na możliwo- ści ochrony i obrony tego typu infrastruktury poprzez wykorzystanie urządzeń opartych na nowych technologiach. W literaturze przedmiotu odnaleźć można różne sposoby klasyfikowania współczesnych zagrożeń bezpieczeństwa narodowego. Jedna z przyjętych kla- syfikacji wyodrębnia trzy podstawowe kategorie zagrożeń przyjmując za kryte- rium podziału czynnik wywołujący sytuację niebezpieczną. Stąd też wyodręb- niono następujące kategorie22: — I kategoria — katastrofy naturalne; — II kategoria — zagrożenia przypadkowe; — III kategoria — zagrożenia świadome (celowe). W przypadku zagrożeń kategorii II i kategorii III wystąpienia sytuacji nie- bezpiecznej lub ataku na osobę, obszar czy urządzenie można doszukiwać się w dwóch różnych, niezależnych źródłach. Sytuacje niebezpieczne dla podmiotów i elementów chronionych wynikać mogą bowiem zarówno z zagrożeń wewnętrz- nych, jak i zewnętrznych. Zagrożenia wewnętrzne mogą być wynikiem zarówno przypadkowego działania personelu (pracowników ochrony), jak też świadomej działalności skierowanej na zlikwidowanie osoby chronionej czy też zniszczenie, uszkodzenie bądź inne pozbawienie funkcji chronionego obiektu, obszaru czy urządzenia. Zatem powstałe zagrożenia mogą być efektem celowo wywołanych zakłóceń w działaniach prowadzonych na konkretnych obszarach lub w prze- biegających procesach technologicznych (urządzenia, instalacje). Mogą rów- nież być efektem nieświadomego nieprzestrzegania obowiązujących procedur bezpieczeństwa. 21 Szerzej na ten temat: M. Kozub, Bezpieczeństwo świata w pierwszych dekadach XXI wieku — charakter konfliktów przyszłości [w:] Z. Piątek (red.), Współczesny wymiar terroryzmu, Warszawa 2006, s. 11–31. 22 Por. R. Radvanovsky, A. McDougall, Critical Infrastructure. Homeland Security and Emergency Preparedness, CRC Press, London-New York 2010, s. 141. 16 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… Zagrożenia wewnętrzne są szczególnie niebezpieczne zarówno dla osób chro- nionych, jak również kluczowych obiektów, obszarów czy urządzeń, ponieważ z reguły wiążą się z osobami funkcjonującymi wewnątrz instytucji odpowiedzial- nej za zapewnienie bezpieczeństwa, np. z pracownikami ochrony odpowiedzial- nymi za jej planowanie, organizację, realizację czy też nadzorujących jej właściwy przebieg. Z reguły pracownicy dysponują kluczową wiedzą na temat codziennego harmonogramu zajęć osoby chronionej (miejsca pobytu, trasy przejazdu, spo- tkań, sposobów spędzania czasu wolnego itp.), specyfiki kluczowego obszaru, miejsc „wrażliwych” ważnego urządzenia czy szczegółów trasy przejazdu trans- portu przewożącego materiały niebezpieczne23. W przypadku zagrożeń zewnętrznych dotyczących osób chronionych, obiek- tów, urządzeń, czy obszarów kluczowych — najczęściej wymieniane są ataki ter- rorystyczne. Rozwój sytuacji na Ukrainie pokazuje również zagrożenia wynika- jące z rozwoju ruchów separatystycznych. Zagrożenia zewnętrzne mogą zostać wywołane przez zastosowanie przez wrogie ugrupowanie (terrorystów, separatystów) bezzałogowych platform mobil- nych. Również brak dostatecznych umiejętności w posługiwaniu się bezzałogo- wymi platformami mobilnymi wykorzystywanymi przez podmioty realizujące zadania ochronne — może skutkować ich utratą czy wrogim przejęciem. Brytyj- ski kontyngent wojskowy uczestniczący w operacji w Afganistanie utracił w latach 2008–2012 jedenaście bezzałogowych statków powietrznych typu Elbit Systems Hermes 450 wypożyczonych od izraelskich sił powietrznych. Zarządzone w tej sprawie dochodzenie wykazało niekompetencję i brak odpowiednich kwalifika- cji u osób obsługujących tego typu urządzenia24. 23 Analiza wypadków przemysłowych, zarejestrowanych we Francji w bazie BARPI, wykazała, że około 8 szkód zostało przypisanych tzw. złej woli. Zaznacza się, że wskaź- nik ten może być jeszcze wyższy, ponieważ 30–40 wypadków nadal pozostaje nie- wyjaśnionych. Szerzej na ten temat: G. Deleuze, E. Chatelet, L. Pietre-Cambacedes, P. Laclemence, Les paradoxes de la sécurité industrielle, nouveaux champs de recherche, Université Technologique de Troyes, s. 1. 24 Szerzej: Niekompetencja i brak kwalifikacji, „Aklot” 2013, nr 2 (117), s. 56–57. 17 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== W przypadku kategorii I zagrożenia dla kluczowych obiektów czy obsza- rów wynikają z zaistnienia katastrof naturalnych spowodowanych częstokroć nieodpowiedzialną działalnością człowieka. Jednak również w tym przypadku nie można całkowicie wykluczyć celowego, zamierzonego działania człowieka. W sytuacji katastrof naturalnych i awarii technicznych bezzałogowe statki powietrzne wykorzystywane były przez administrację Japonii (2011 r.). Bezzało- gowe statki powietrzne typu RQ-4 Global Hawk monitorowały sytuację na obsza- rze zniszczonej elektrowni atomowej w Fukushimie (od 3 do 5 maja 2011 r.) po jej uszkodzeniu przez falę tsunami wywołaną trzęsieniem ziemi. Z tego typu urządzeń mobilnych Japończycy korzystali również w celu obserwacji chińskich manewrów morskich prowadzonych w pobliżu wyspy Okinawa25. Współczesne koncepcje działań niesymetrycznych sprzyjają eskalacji ataków na kluczowe elementy, do których zaliczyć można zarówno krytyczne obiekty, urządzenia czy transporty, systemy istotne dla funkcjonowania administracji państwowej i bezpieczną egzystencję ludzi. Nie można wykluczyć również ata- ków na osoby pełniące w państwie istotne funkcje czy też posiadające informa- cje niejawne. Wszelkie prognozy wskazują na możliwość prowadzenia tego typu ataków przy wykorzystywaniu bezzałogowych platform mobilnych, w tym użyciu bezzałogowych statków powietrznych. Jak już wspomniano, tego typu próby prze- prowadzane były przez izraelskie uzbrojone BSP w celu wyeliminowania pale- styńskich liderów Hezbollahu. Olbrzymi niepokój budzą również plany wykorzystywania w konfliktach asymetrycznych broni elektromagnetycznej. Celem zastosowania tego rodzaju broni jest zniszczenie (na konkretnym, wyznaczonym obszarze) urządzeń elek- tronicznych. W 1999 r. w ramach operacji NATO samoloty sojuszu przeprowa- dziły atak z użyciem broni elektromagnetycznej na Serbię. Poprzez zastosowa- nie nowego rodzaju broni wywołano w Serbii blackout. W efekcie wywołanej awarii zasilania bez prądu pozostała większa część kraju. Użycie broni elektro- magnetycznej (bomb rozpylających znaczne ilości przewodzącego prąd grafi- towego pyłu lub nici) — wywołując blackout — nie spowodowało zniszczenia 25 Japońskie obawy, „Aklot” 2013, nr 2 (117), s. 40–42. 18 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… infrastruktury energetycznej (elektrownie i sieci przesyłowe nie zostały uszko- dzone), ale jedynie jej czasowe pozbawienie funkcji26. Zaistniała awaria wywo- łała chaos i spowodowała znaczne utrudnienia w działaniach prowadzonych przez siły zbrojne Serbii. W 2012 r. na poligonie w Utah testowany był pocisk, który dokonał zniszcze- nia elektroniki w siedmiu zaprogramowanych wcześniej celach. Pierwsze gotowe do użycia pociski z głowicami elektromagnetycznymi umożliwiające niszczenie systemów elektromagnetycznych mają trafić do arsenału uzbrojenia Stanów Zjed- noczonych w 2016 roku27. W zamyśle konstruktorów jest wypracowanie poci- sku, który będzie posiadał możliwość niszczenia impulsem elektromagnetycznym elektroniki funkcjonującej na konkretnym obszarze. Do przenoszenia tego typu pocisków przystosowane mogą być zarówno bezzałogowe statki powietrzne, jak również nawodne czy podwodne platformy mobilne. Zaistniałe zdarzenia wywołują konieczność postrzegania stanu bezpieczeń- stwa narodowego (bezpieczeństwa państwa) przez pryzmat odporności kluczo- wych obiektów, urządzeń i transportów, w tym również bezpieczeństwa osób chronionych na wszelkiego rodzaju ataki — skierowane zarówno na konkretne podmioty, czy elementy krytyczne, jak również łączące je systemy (węzły) powią- zań i zależności. Należy zdawać sobie sprawę, że tego typu ataki mogą zostać przeprowadzane przy użyciu bezzałogowych platform mobilnych działających na lądzie, w powietrzu, na wodzie lub pod wodą. Doświadczenia państw wysoko rozwiniętych wskazują, że skumulowane w czasie ataki na kluczowe elementy państwa, jego infrastrukturę krytyczną — przy występującej współcześnie skali powiązań i zależności — mogą stać się bez- pośrednią przyczyną poważnych zagrożeń bezpieczeństwa narodowego (bezpie- czeństwo państwa). Skutki takiego typu ataków są określane jako efekt „lawiny” lub efekt „kuli śnieżnej”, które mogą wywołać roje bezzałogowych platform mobilnych. 26 http://gadzetomania.pl/57277,rakieta -elektromagnetyczna -champ -jeden -nalot -usmazy -cala -elektronike -w-okolicy , dostęp: 25 kwietnia 2015 r. 27 Tamże. 19 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dlatego też rozwój nowych technologii stanowi wyzwanie dla podmiotów odpowiedzialnych za ochronę kluczowych obiektów, obszarów, urządzeń czy osób. Korzystanie z nowoczesnych urządzeń może umożliwić w przyszłości np. sterowanie rojem BSP i ich wzajemną, autonomiczną komunikację, co z pew- nością ułatwi i podniesie efektywność ochrony i obrony elementów kluczowych. Jednak wejście w posiadanie tak zaawansowanych technologii przez wrogie pod- mioty zapewni im niezwykłą skuteczność atakowania nawet kilku „miękkich” — inaczej mówiąc — „wrażliwych” celów jednocześnie. Rozwój wydarzeń dopro- wadzić może zarówno do utarty bezzałogowej platformy mobilnej, jak również przejęcia nad nim kontroli przez przeciwnika, który wykorzysta możliwości sys- temu do własnych — najczęściej — katastroficznych celów. Współczesny charakter zagrożeń pozwolił na zakończenie okresu definiowa- nia, wyodrębniania i tworzenia koncepcji ochrony obiektów, obszarów czy urzą- dzeń kluczowych jedynie w aspekcie zagrożeń militarnych. Charakterystyczną cechą ostatnich lat jest bowiem postrzeganie problematyki uodparniania elemen- tów kluczowych przez pryzmat odpowiednio przygotowanej ochrony i obrony w sytuacji przeprowadzenia konkretnego ataku. W takiej sytuacji przewidzieć należy nie tylko możliwości zwiększenia ochrony elementów kluczowych przez wykorzystanie bezzałogowych systemów mobilnych, ale również przygotowanie odpowiedniej strategii obrony przed atakami tego typu urządzeń. Odpowiednie uodpornienie kluczowych dla funkcjonowania państwa obiek- tów, obszarów i urządzeń kluczowych na ataki przeprowadzane z wykorzysta- niem bezzałogowych platform mobilnych stanowi niezwykle trudne wyzwanie. Skuteczna ochrona infrastruktury kluczowej państwa (obiektów, obszarów, urzą- dzeń) daje bowiem gwarancję prawidłowego funkcjonowania gospodarki naro- dowej oraz tworzy warunki dla życia i rozwoju ludności. Wpływa jednocześnie na poziom obronności państwa. Całkowite lub częściowe zniszczenie albo zakłó- cenie prawidłowego funkcjonowania elementów tworzących infrastrukturę klu- czową mogłoby powodować masowe przypadki utraty życia, a także niekorzystnie oddziaływać na gospodarkę kraju czy też wywoływać inne poważne konsekwen- cje społeczne dla życia i zdrowia wielu ludzi. Długotrwałe awarie i liczne zakłóce- nia w funkcjonowaniu kluczowych obiektów i urządzeń sprzyjają niezadowoleniu 20 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… społecznemu oraz — co istotne — zagrażają demokratycznym instytucjom państwa. Koncepcja ochrony kluczowych obiektów, obszarów i urządzeń wyprowa- dzona z teorii ochrony i obrony Czesława Znamierowskiego zakłada, że odpo- wiednie uodpornienie elementu krytycznego wymaga połączenia przedsięwzięć ochronnych (o typowo prewencyjnym charakterze), z właściwie zaplanowaną obroną na wypadek ataku. Wskazuje tym samym na istotne znaczenie odpowied- nio zastosowanej ochrony i obrony określonych dóbr w kontekście zapewnienia pożądanego poziomu bezpieczeństwa. Zgodnie z przyjętą teorią, ktoś kto chroni dobra „izoluje rzecz chronioną od wszelkiego możliwego wpływu z zewnątrz, albo zmniejsza widoki na skuteczność nieprzyjaznego działania albo wreszcie odstra- sza od takiego działania”28. Podkreśla również, że wszelkie działania ochronne mają charakter prewencyjny, „to znaczy sięgając myślą w przyszłość, przewiduje niebezpieczeństwo i stara się mu zapobiec i nie dopuścić, by się ono rzeczywiście zjawiło”29. Opisując znaczenie ochrony, podkreśla równocześnie potrzebę obrony konkretnego dobra, w sytuacji, kiedy przewidywane niebezpieczeństwo faktycz- nie zmaterializuje się, co „grozi szkodą nie tylko temu dobru, lecz i osobie, która odpiera szkodliwe działanie. To przeciwdziałanie aktualnemu działaniu, co grozi szkodą, nazywamy obroną. Zazwyczaj wystawiona jest na niebezpieczeństwo nie tylko rzecz broniona, lecz również i sam obrońca”30. Opracowana przez niego koncepcja przewiduje długotrwały, rozłożony w czasie charakter prowadzonej ochrony oraz dynamiczne, elastyczne i realizowane w krótkim czasie przedsię- wzięcia obrony. Analizując zakres prowadzonej ochrony i obrony obiektów, obszarów oraz urządzeń należy podkreślić zależności i wzajemne przenikanie się tych dwóch kluczowych elementów uodparniania infrastruktury kluczowej. Pomimo że dzia- łania ochronne przyjmuje się traktować jako działania prewencyjne prowadzone w okresie pokoju (niewystępowania sytuacji zagrażającej), to jednak obejmują 28 Cz. Znamierowski, Rozważania o państwie, Warszawa 1999, s. 60–61. 29 Tamże. 30 Tamże, s. 61. 21 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== one również czynności uodparniające na zaistnienie potencjalnego ataku w sytu- acji bezpośredniego zagrożenia, np. zamach terrorystyczny, użycia środków militarnych. Dlatego też — w sytuacji rozwoju nowych technologii, w tym bezzałogowych platform mobilnych — koncepcja ochrony kluczowych obiektów, obszarów oraz urządzeń powinna uwzględniać dwa podstawowe obszary prowadzonego procesu uodpornienia — rozpatrując je kompleksowo, we wzajemnym powiązaniu, biorąc pod uwagę zarówno szanse wynikające z zastosowania bezzałogowych platform mobilnych (zwiększenie ochrony elementów kluczowych), jak również zagroże- nia będące pochodną wykorzystania tych innowacyjnych technologii przez prze- ciwnika (przeprowadzenie ataku przy wykorzystaniu urządzeń bezzałogowych). Zatem należy przyjąć tezę, że rozwój bezzałogowych platform mobilnych sprzyja możliwościom zwiększenia ochrony elementów kluczowych państwa, jak również stwarza nowe, niespotykane dotychczas zagrożenia zmuszając do prze- formowania dotychczasowych koncepcji ochrony i obrony osób i infrastruktury kluczowej dla państwa i jego obywateli. Do obszarów tych należą między innymi działania, zmierzające do uodpornienia obiektów, obszarów i urządzeń na bez- pośrednie ataki różnego rodzaju bezzałogowych platform mobilnych mające cha- rakter przedsięwzięć obronnych. Zapewnienie odpowiedniej ochrony i obrony obiektom, obszarom, urządze- niom czy transportom materiałów niebezpiecznych ma szczególne znaczenie dla bezpieczeństwa ludności zamieszkującej duże aglomeracje miejskie, określane jako „megamiasta” lub „globalne miasta”31. Szczególnie biorąc pod uwagę moż- liwości wykorzystania bezzałogowych platform mobilnych do czasowego parali- żowania sieci energetycznych. 31 Pojęcie „megamiasta” stosuje się wobec aglomeracji zajmujących znaczny obszar, o dużej gęstości zaludnienia oraz wysokim poziomie rozwoju form urbanistycznych opartych na nowych technologiach. Jednocześnie zaznacza się, że „megamiasta” są węzłami globalnej ekonomii skupiające funkcje produkcyjne, kierownicze i mene- dżerskie. Szerzej: P. Czajkowski, Castellsa koncepcja miasta globalnego [w:] I. Borowik, K. Sztalta (red.), Współczesna socjologia miasta. Wielość oglądów i kierunków badawczych dyscypliny, Wrocław 2007, s. 28. 22 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Agata Tyburska, BEZPIECZEńSTWO OSóB, OBIEKTóW I URZąDZEń… Coraz większe znaczenie przypisuje się również aspektom bezpieczeństwa w miejscach gromadzenia się dużej liczby osób. Są to najczęściej miejsca mani- festacji, obiekty wielokondygnacyjne, obiekty handlowe, sportowe, hale targowe i widowiskowe, obiekty administracji publicznej, w których powinny zostać pod- jęte szczególne środki ochrony32. Działania te nabierają szczególnego charak- teru w sytuacji przebywania w tego typu miejscach osób podlegających ochronie. Zakończenie Zapewnienie bezpieczeństwa osobom, obiektom czy obszarom to szczególne wyzwanie stawiane podmiotom odpowiedzialnym za planowanie i realizację czynności ochronnych. W wielu przypadkach efektywność prowadzonej ochrony zależy również od przyjętej koncepcji obrony w sytuacji ataku na osobę, obszar czy urządzenie podlegające ochronie. Bezzałogowe platformy mobilne z jednej strony pokazują niespotykane dotychczas możliwości prowadzące do podnie- sienia efektywności realizowanych czynności ochronnych, z drugiej zaś strony kreują nowe, często nieprzewidywalne zagrożenia. Rozwój oraz coraz powszech- niejszy (często niekontrolowany) dostęp do urządzeń mobilnych (szczególnie bez- załogowych statków powietrznych), wskazuje główne kierunki, którymi powinny podążać osoby stanowiące politykę bezpieczeństwa państwa. Organizacja Human Rights Watch potępia używanie uzbrojonych BST w konfliktach asymetrycznych, jednak z pewnością nie wyeliminuje przypadków ich użycia we współczesnych niespokojnych czasach. 32 Szerzej: E. Przyłuska, Stare z nowym w Teatrze Wielkim, „Przegląd Pożarniczy” 2009, nr 5, s. 25–27; A. Wójcik, Bezpieczne Tarasy, „Przegląd Pożarniczy” 2009, nr 12, s. 20–21; A. Wójcik, Spodek pod specjalnym nadzorem, „Przegląd Pożarniczy” 2009, nr 10, s. 27–29. 23 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== dr Małgorzata Żmigrodzka Wyższa Szkoła Oficerska Sił Powietrznych w Dęblinie WSPÓŁCZESNE ZAGROŻENIA BEZPIECZEŃSTWA OSÓB I MIENIA W DOBIE ROZWOJU UAV/RPAS Rozwój UAV/RPAS (unmanned aerial vehicle — bezzałogowe pojazdy powietrzne/Remotely Piloted Aircraft Systems — zdalnie sterowane systemy lotni- cze), czyli bezzałogowych statków powietrznych otworzył nowy rozdział w histo- rii lotnictwa. Systemy te nazywane „dronami” są wykorzystywane od wielu lat przez woj- sko w Iraku i Afganistanie. Prace nad nimi prowadzone są w USA od dziesięcio- leci. CIA wykorzystywała je już w latach 70. ubiegłego wieku. Korzysta z nich np. FBI podczas misji poszukiwawczych i w czasie odbijania zakładników. Drony pomagają służbom celnym nadzorować granicę amerykańsko -meksykańską. Większość nowych technologii, które sprawdziły się w strukturach militarnych, znajduje zainteresowanie na rynku cywilnym. W Europie UAV/RPAS stosuje się na potrzeby kontroli bezpieczeństwa infra- struktury, takiej jak tory, tamy, wały bądź sieci energetyczne. Władze krajowe wykorzystują je na potrzeby zarządzania kryzysowego, np.: do wykonywania przelotów nad zalanymi terenami lub wspierania akcji przeciwpożarowych. Cywilne bezzałogowe statki powietrzne są coraz częściej stosowane w Euro- pie także w różnych sektorach gospodarki takich krajów, jak: Szwecja, Francja i Wielka Brytania, Włochy, a ostatnio również w Polsce. Zastosowań UAV jest cały wachlarz, m.in.: do transmisji ważnych wydarzeń, poszukiwań zaginionych ludzi, do monitoringu mienia, lasów, w geodezji, arche- ologii w połączeniu z systemem GIS, do wielu form usługowych, jak np. Amazon zapowiada możliwość dostarczania swoich przesyłek przy wykorzystaniu UAV. 25 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Niepokojąca jest jednak sytuacja, kiedy ww. urządzenia na wielką skalę są nabywane przez osoby prywatne, które używają ich jako zabawek często bez peł- nej świadomości zagrożeń, jakie stwarzają te systemy. Są też w polu zaintereso- wania ludzi, którzy kierują się tylko szybkim zyskiem przy pomocy zdalnie ste- rowanych systemów lotniczych. Obecnie regulują je krajowe przepisy prawa lotniczego. W ramach operacji UAV/RPAS stosowane są podstawowe krajowe przepisy bezpieczeństwa1, które są odmienne w całej UE i co ważne, wiele kluczowych zabezpieczeń nie jest uwzględ- nionych w sposób spójny. Wobec takiego stanu rzeczy Komisja Europejska zapro- ponowała wprowadzenie zestawu nowych rygorystycznych przepisów mających uregulować operacje cywilnych statków powietrznych (lub zdalnie sterowanych systemów latających — RPAS) do 2016 roku. Wzrost sektora lotniczego nie byłby możliwy bez zaawansowanej techniki wspierającej rosnący popyt na usługi. W sektorach intensywnej produkcji (wyko- nywania usług), takich jak współczesne lotnictwo, technika jest niezbędna do spełnienia wymagań dotyczących świadczenia usług. Jest to podstawowa sprawa często pomijana przy analizach bezpieczeństwa. Wprowadzenie rozwiązań technicznych nie ma na celu w pierwszym rzę- dzie poprawy bezpieczeństwa; jego celem jest zaspokojenie popytu na zwięk- szoną skalę świadczenia usług przy zachowaniu dotychczasowych marginesów bezpieczeństwa2. Jednym z głównych problemów wprowadzenia bezzałogowych systemów powietrznych w lotnictwie cywilnym jest, pomijając technologiczne zaplecze, brak funkcjonalnych procedur prawa lotniczego. W Polsce produkowane modele zdalnie sterowanych systemów lotniczych są na światowym poziomie (ITWL, WB Electronics, Trigger Composites, FlyTech BSL). Prace legislacyjne dla bezzałogowych statków powietrznych są w toku, wzo- rowane często na wzajemnych doświadczeniach z różnych środowisk i krajów. 1 Zob. http://www.ulc.gov.pl/_download/bezpieczenstow_lotow/konferencje/2012/ cat_12_07.pdf , dostęp: 20 lutego 2015 r. 2 Urząd Lotnictwa Cywilnego, Podręcznik zarządzania bezpieczeństwem, 2009, s. 2–15. 26 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA… Pierwsze regulacje prawne dotyczące bezzałogowych statków powietrznych zostały zawarte w ustawie z 3 lipca 2002 roku Prawo lotnicze3. Pod koniec 2014 r. do kon- sultacji publicznych został przekazany projekt dotyczący zasad wykonywania lotów w zasięgu wzroku VLOS, rozporządzenia ministra infrastruktury i rozwoju zmieniającego rozporządzenie w sprawie wyłączenia zastosowania niektórych przepisów ustawy Prawo lotnicze do niektórych rodzajów statków powietrz- nych oraz określenia warunków i wymagań dotyczących używania tych statków4. Pisząc o UAV/RPAS należy mieć na uwadze, że tylko niewielka część spo- łeczeństwa zdaje sobie sprawę z faktu, że zdalnie sterowane systemy lotnicze, dostępne w niejednym sklepie wchodzą w strukturę transportu lotniczego. Z badań przeprowadzonych wśród klientów dużej sieci supermarketów wynika, że wiedza o zastosowaniu ww. systemów jest znikoma, szczególnie, jeśli zapy- tano, czy te urządzenia mogą mieć jakikolwiek związek z lotnictwem. Zagroże- niem tu jest bardzo niska świadomość naszego społeczeństwa dotycząca sposo- bów i warunków użytkowania danego sprzętu. Do tej pory większości UAV/RPAS kojarzyły się z „dronami”, które są używane wyłącznie przez służby mundurowe w celach militarnych. Prawdą jest, że nawet publiczne środki masowego przekazu, które wydają się być wiarygodnym źródłem informacji dla społeczeństwa, często wykorzy- stują materiały filmowe nakręcone przy użyciu zdalnie sterowanych systemów lotniczych. Wobec powyższego nasuwają się pytania: — Czy operatorzy mają świadectwo kwalifikacji? — Czy są operatorami kamer, którzy kupili sobie „drona”, żeby mieć lepsze ujęcia? — Czy mają świadomość zagrożeń związanych z użytkowaniem nowych tech- nologii? Osoby, które nie dysponują wiedzą, że wykorzystanie bezzałogowych statków powietrznych wiąże się z prawem lotniczym, nieświadomie naruszają przestrzeń 3 DzU nr 130, poz. 1112. 4 Tamże. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 27 powietrzną, stwarzając zagrożenie dla innych statków powietrznych poruszają- cych się w przestrzeni kontrolowanej. Uświadamianie społeczeństwa w zakresie zastosowania i użytkowania UAV/ RPAS, ma zatem niebagatelne znaczenie. Do ogólnych warunków korzystania z zdalnie sterowanych systemów lotniczych w celach komercyjnych należy: — uzyskanie świadectwa kwalifikacji; — przejście badań lotniczo -lekarskich; — ubezpieczenie OC; — zgłoszenie planowanych lotów odpowiednim organom w strefie kontrolowanej. W chwili obecnej szczegółowe warunki i wymagania dotyczące używania modeli latających oraz bezzałogowych statków powietrznych o maksymalnej masie startowej (MTOM) nie większej niż 25 kg, używanych wyłącznie w ope- racjach w zasięgu wzroku są zawarte w załączniku nr 6 do rozporządzenia mini- stra transportu, budownictwa i gospodarki morskiej z 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy Prawo lotnicze do niektó- rych rodzajów statków powietrznych oraz określenia warunków i wymagań doty- czących używania tych statków5. W związku z licznymi przypadkami naruszeń przepisów dotyczących zasad wykonywania lotów bezzałogowymi statkami powietrznymi Urząd Lotnictwa Cywilnego wydał komunikat, w którym są wyraźne zapisy o odpowiedzialności karnej a nawet pozbawienia wolności do lat 5 (w przypadku kiedy sprawca działa nieumyślnie podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do roku6). Pisząc o współczesnych zagrożeniach bezpieczeństwa osób i mienia, spowo- dowanych UAV/RPAS przedstawiono problematykę w dwóch aspektach: — zagrożenie w przestrzeni powietrznej; — zagrożenie dla ludzi i mienia na ziemi. Uwzględniając ww. podział należy skupić się na różnego rodzaju zagrożeniach wynikających z celowego naruszenia przestrzeni powietrznej zarezerwowanej dla 5 Zob. http://dziennikustaw.gov.pl/DU/2013/440/ , dostęp: 12 marca 2015 r. 6 Załącznik nr 1 — komunikat ULC. 28 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA… innych statków powietrznych, jak również nieświadomych działań operatorów UAV/RPAS. Istotnym tematem są również zagrożenia, które wynikają z ingeren- cji w ochronę dóbr osobistych, mienia, a także z innych sytuacji, które mogą spo- wodować szkody materialne i niematerialne. Rys. 1. Parrot AR.Drone 2.0 Power Edition Źródło: Adam Łukowski, mGSM.p Zagrożenie w przestrzeni powietrznej Jednym z głównych powodów zagrożeń w powietrzu są duże możliwości tech- nologiczne zdalnie sterowanych systemów lotniczych, które to mogą wykonywać loty na wysokości kilku, a nawet do kilkuset kilometrów odległości. W tym przypadku głównym problemem, z którym się spotykamy jest brak systemów antykolizyjnych. W chwili obecnej cały czas trwają prace nad sku- teczną technologią, która pozwoli na wykrywanie i unikanie potencjalnych koli- zji. Dotychczas stosowane kamery pokładowe czy transponder to stanowczo za mało by zapewnić bezpieczny ruch bezzałogowym statkom powietrznym w prze- strzeni powietrznej. System musi częściowo zastępować pilota w kabinie i wspo- magać go realizując część zadań automatycznie, m.in.: wykrycie potencjalnego zagrożenia, zrealizowanie odpowiedniej procedury pozwalającej na uniknięcie kolizji, powrót do realizacji głównego celu lotu. Dlatego nie mając odpowiedniego 29 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== systemu antykolizyjnego loty na duże odległości mogą być realizowane jedynie w wydzielonych do tego celu strefach przestrzeni powietrznej. Rys. 2. Mapa FIS WAW Źródło: http://www.fis.pansa.pl/sektory_FIS/WA_43.jpg , dostęp: 12 maja 2015 r. Powyżej przedstawiono strefę przestrzeni powietrznej, z której jeżeli opera- tor chce skorzystać, to powinien uzyskać odpowiednie pozwolenie wydane przez Polską Agencję Żeglugi Powietrznej (PAŻP)7. Zgodnie z zapisem w zbiorze informacji lotniczych (AIP dział ENR 5.5)8, loty w strefach kontrolowanych lotnisk (CTR) bezzałogowych statków powietrznych o masie startowej (MTOM) nie większej niż 25 kg, używanych wyłącznie w ope- racjach w zasięgu wzroku (VLOS) mogą się odbywać jedynie za zgodą właściwego 7 Zob. http://www.ulc.gov.pl/_download/publikacje_/ins_wyk_zgl_rez_przestrz_ 15_04_2014.pdf , dostęp: 12 maja 2015 r. 8 Załącznik nr 2 — AIP Polska ENR 5.5–1. 30 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA… organu ATC, czyli kontroli ruchu lotniczego9 i po uprzednim zgłoszeniu do Pol- skiej Agencji Żeglugi Powietrznej (PAŻP)10. Zgłaszając strefę należy podać: — lokalizację lotów — granice poziome (współrzędne w WGS 84); — maksymalną wysokość lotów (w stopach lub metrach AGL — wysokość nad terenem); — typ/rodzaj bezzałogowego statku powietrznego (w tym MTOM — maksy- malną masę startową); — termin (gg -gg, dd -mm -rr), dane adresowe/kontakt do zgłaszającego11. W publikacji przedstawiono powtarzające się w różnych krajach przykłady zagrożenia w przestrzeni powietrznej. Zgłoszenie Zespołu Lokalizacji Zagrożeń w Lotnictwie Cywilnym: 01/2014 — Nieuzgodniony lot drona w CTR „W drugi weekend stycznia br., w jednej z łódzkich gazet lokalnych przeczy- tałem artykuł o latającym w strefie kontrolowanej lotniska Łódź Lublinek sied- miokilogramowym dronie wyposażonym w sprzęt filmowy. Przyznam, że arty- kuł ten zjeżył mi resztki włosów na głowie. Wyczytałem w nim, że urządzenie lata do wysokości 400 m AGL, zaś filmowane przez nie obiekty (Meloni, Infosys, trasa W-Z) znajdują się dokładnie w osi podejścia instrumentalnego. Wyobraźnia od razu podsunęła mi wizję zderzenia z samolotem podchodzącym do lądowania. Wiadomo, jakie spustoszenie może poczynić zwykły, miejski gołąb ważący około kilograma, gdy przebije się przez wiatrochron samolotu lecącego z prędkością około 100 węzłów. Strach pomyśleć, co z takim samolotem jest w stanie zrobić dużo cięższy i twardszy dron! Co więcej, z artykułu dowiedziałem się, że urządzenie jest w pełni autonomiczne i jest w stanie utrzymywać się w powietrzu nawet poza zasięgiem obserwacji operatora, wykorzystując własnego autopilota sprzężonego 9 Kontrola ruchu lotniczego (ang. ATC — Air Traffic Control) — służba ustanowiona w celu zapobiegania niebezpiecznym zbliżeniom statków powietrznych ze sobą, zarówno podczas lotu, jak i na lotniskach. Kontrola ruchu lotniczego ma też na celu usprawnianie i utrzymywanie uporządkowanego przepływu ruchu lotniczego. 10 Załącznik nr 3, 4 — formularz zgłoszenia lotów. 11 Tamże. 31 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== z odbiornikiem GPS. W takiej sytuacji nawet gdyby operator dostrzegł nadlatujący inny statek powietrzny mógłby nie zdążyć z podjęciem działań w celu uniknięcia zderzenia. O tym, że loty tego typu urządzeń mogą się odbywać tylko za zgodą właściwego organu ATC, jako kontroler pracujący na Lublinku wiem z całą pew- nością, że zgłoszenie tego typu lotów nigdy na naszą wieżę nie dotarło! Uważam to za poważne uchybienie zasad bezpieczeństwa ruchu lotniczego”12. Do incydentów z udziałem dronów dochodzi na całym świecie, dlatego tak ważne jest wypracowanie wspólnego stanowiska w kwestii bezpiecznego użytko- wania bezzałogowych statków powietrznych. Także na australijskim kontynen- cie borykają się z podobnymi problemami jak w Europie. Przykładem jest przed- stawiony poniżej opis zdarzenia z raportu Australijskiego Biura Bezpieczeństwa i Transportu (ATSB)13: „19 marca 2014 r. w Australii podczas podchodzenia do lądowania na lotnisku w Perth, pilot samolotu De Havilland DHC-8 należącego do przewoźnika Skip- pers był zmuszony do gwałtownej zmiany kursu. Powodem tej decyzji była sytu- acja, która zagrażała bezpieczeństwu lotu. Na wysokości 3800 stóp bezpośred- nio na ścieżce ww. lotu pilot zobaczył jasno migające światło, samolot przeleciał około 20 m (w poziomie) i 100 stóp (w pionie) od obiektu, który był opisany przez świadka zdarzenia jako UAV o cylindrycznym kształcie i szarym kolorze. Sek- tor powietrzny, nad którym doszło do zdarzenia, jest kontrolowany przez austra- lijskie wojsko. Wojskowi potwierdzili, że nie prowadzili w tym czasie żadnych operacji z wykorzystaniem dronów. Incydent powtórzył się trzy dni później, gdy pilot śmigłowca ratunkowego po starcie ze szpitala Johna Huntera w Newcastle zauważył drona z jasnym światłem 1000 stóp nad stadionem, na którym odbywał się mecz futbolowy. UAV zaczął zbliżać się do śmigłowca, co zmusiło pilota do szybkiej reakcji w celu uniknięcia kolizji. Operator lub UAV odpowiedzialny za te zdarzenia nie został znaleziony”14. 12 Zob. http://www.latajmybezpiecznie.org/zgloszenia/rok-2014/358-012014-nie uzgod niony -lot -drona -w-ctr , dostęp: 20 marca 2015 r. 13 Zob. http://www.atsb.gov.au , dostęp: 23 lutego 2015 r. 14 ATSB Transport Safety Report, z 26 maja 2014 r. 32 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== PRZECIWDZIAŁANIE ZAGROŻENIOM… Małgorzata Żmigrodzka, WSPóŁCZESNE ZAGROŻENIA BEZPIECZEńSTWA… W Polsce na chwilę obecną problem naruszeń w przestrzeni powietrznej nie jest jeszcze zauważalny w dużej skali, ale w przeciągu kilku lat na pewno wzro- śnie, dlatego już teraz należy myśleć jak zapobiec ww. zagrożeniom. Rys. 3. System operacyjny dla dronów komercyjnych — AIP Źródło: http://www.airware.com/aerial -information -platform , dostęp: 29 kwietnia 2015 r. Amerykańscy eksperci w kwietniu br. przedstawili nowy system operacyjny dla UAV/RPAS komercyjnych pod nazwą Aerial Information Platform (AIP). Oprogramowanie firmy Airware z San Francisco dedykowane jest zastosowa- niom komercyjnym, w szczegółach natomiast łączy ono strefę sprzętową z pro- gramową oraz usługami chmurowymi, co ma zapewnić łatwiejszą kontrolę nad bezzałogowymi statkami powietrznymi, a nawet całymi ich flotami. Pośrednio, jednolite środowisko dostarczone przez Airware, ma zapewnić klientom szerszy wybór komponentów sprzętowych oraz programowych, w konsekwencji czego mogą powstawać konstrukcje bezzałogowe dedykowane ściśle określonym celom. System AIP będzie dostępny za pośrednictwem subskrypcji. Pierwszymi klien- tami nowego systemu będą m.in.: Delta Drone, Altavian, Drone America, Allied Drones oraz General Electric. 33 ##7#52
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Przeciwdziałanie zagrożeniom powstałym w wyniku bezprawnego i celowego użycia bezzałogowych platform mobilnych
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: