Asymmetric Threats 2104-ERASMUS-AS
I. Koncepcja zagrożeń asymetrycznych
- ewolucja pojęcia „bezpieczeństwo” w okresie pozimnowojennym
- pojęcie i istota zagrożeń asymetrycznych
- zagrożenia asymetryczne a zagrożenia pozamilitarne i transnarodowe
II. Terroryzm – istota zjawiska
- istota zjawiska i główne cechy konstytuujące
- terroryzm wewnętrzny a międzynarodowy, terroryzm a inne formy przemocy politycznej
III. Terroryzm międzynarodowy – płaszczyzna motywacyjna
- istota motywacji, jej znaczenie, podstawowe klasyfikacje
- religijna motywacja – ogólna charakterystyka
- terroryzm islamski – przyczyny rozwoju, ideologia, zróżnicowanie między grupami
- motywacja etnonacjonalistyczna
- motywacja lewicowa
- inne motywacje
IV. Terroryzm międzynarodowy – wymiar organizacyjny
- struktury organizacyjne
- finansowanie działań terrorystycznych – podstawowe kanały i metody
- sponsoring państwowy – skala, formy, znaczenie
V. Terroryzm międzynarodowy – aspekty operacyjne
- podstawowe metody i środki działań terrorystycznych
- terroryzm samobójczy – istota, formy, tempo rozwoju, rozkład geograficzny
VI Transnarodowa przestępczość zorganizowana jako zagrożenie dla bezpieczeństwa państw
- transnarodowa przestępczość zorganizowana – kwestie definicyjne
- specyfika wpływu transnarodowej przestępczości zorganizowanej na bezpieczeństwo państw
- współczesna przestępczość zorganizowana w świecie – główne trendy rozwojowe, aspekty organizacyjne
- główne obszary przestępczej aktywności (handel narkotykami, przemyt broni, towarów i ludzi, korupcja jako problem bezpieczeństwa państw)
VII. Problem użycia broni masowego rażenia przez podmioty pozapaństwowe
- rodzaje broni masowego rażenia, BMR a „środki niekonwencjonalne”
- użycie BMR przez podmioty pozapaństwowe – potencjalne motywy
- możliwość użycia przez podmioty pozapaństwowe broni nuklearnej (potencjalne formy, ograniczenia i możliwości, skutki i prawdopodobieństwo użycia)
- broń radiologiczna - możliwość użycia przez podmioty pozapaństwowe broni nuklearnej
- broń biologiczna i chemiczna – rodzaje, możliwości uzyskania, możliwości skutecznego użycia, konsekwencje, prawdopodobieństwo wystąpienia
- case studies: Aum Shinrikyo i Al Ka’ida
VIII. Zagrożenia cyberprzestrzeni – możliwość wrogiego (szkodliwego) wykorzystania technologii informatycznych przez podmioty pozapaństwowe
- bezpieczeństwo informatyczne – podstawowe pojęcia i rozróżnienia
- typologia działań podmiotów pozapaństwowych w cyberprzestrzeni
- cyberprzestępczość i cyberterroryzm – pojęcie, skala, możliwości rozwoju
- fenomen hakerów
- problem tzw. infrastruktury krytycznej
IX. Piractwo
- kwestie definicyjne
- odmienność względem innych form przestępczości zorganizowanej
- rozkład geograficzny i intensywność zjawiska
- główne formy przeciwdziałania
W cyklu 2023Z:
|
W cyklu 2024Z:
|
Rodzaj przedmiotu
monograficzne
ogólnouniwersyteckie
Tryb prowadzenia
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
Wiedza: Uczestnik kursu po jego ukończeniu powinien dysponować wiedzą na temat podstaw teoretycznych koncepcji zagrożeń asymetrycznych, podstawowych typów tych zagrożeń (terroryzm, przestępczość zorganizowana, zagrożenia cyberprzestrzeni, możliwość użycia broni masowego rażenia przez podmioty pozapaństwowe). (K_W01; K_W03, K_W04, K_W05)
Student powinien więc być zaznajomiony z podstawowymi zasadami i technikami analizy strategicznej (K_U01; K-U02; K_U03)
Powinien również umieć przeprowadzić samodzielnie ocenę rangi strategicznej poszczególnych kategorii zagrożeń uznawanych za asymetryczne i ich przejawów (np. działalności konkretnych ugrupowań terrorystycznych). (K-K01)
Kryteria oceniania
Ocena ciągła + kontrola obecności (20%), test pisemny - wielokrotnego wyboru + pytania otwarte (80%) - realizowany w sali lub - z uwagi na warunki epidemiczne - on-line
Praktyki zawodowe
brak
Literatura
Selected literature:
1. M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007
2. P. Hough, Understanding Global Security, London 2004 or 2005
3. W. Laquer, No End to War, Terrorism in the Twenty-First Century, London-New York 2003
4. W. Laquer, Ch. Wall, The future of terrorism, New York 2018
5. J. Arquilla, D. Ronfeldt (eds), Networks and Netwars: The Future of Terror, Crime and Militancy, RAND, Santa Monica 2001
6. A. Castle, Transnational Organized Crime and International Security, Institute of International Relations, Vancouver 1997
7. M. Naim, Illicit, New York 2005
7. Ch. Ferguson (ed.), The Four Faces of Nuclear Terrorism, Center for Nonproliferation Studies, Monterey 2004
8. N. Gurr, B. Cole, The New Face of Terrorism: Threats from Weapons of Mass Destruction, I.B. Tauris Publishers New York 2001
9. B. Schmitt B. (ed.) Information security. A new challenge for the EU, Paris 2005
10. P. J. Springer (ed.), Encyclopedia of Cyber Warfare, Santa Barbara-Denver 2017
11. M. N. Murphy, Contemporary piracy and maritime terrorism: the threat to international security, London 2007
12. P. Singer, A. Friedman, Cybersecurity and cyberwar. What everyone needs to know, Oxford University Press, London-New York 2014
Selected articles from scientific journals and readers like International Security, Terrorism and Political Violence, Studies in Conflict and Terrorism, Small wars and Insurgencies, Foreign Policy, Foreign Affairs.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: