Zagrożenia dla istnienia Strefy Schengen w obliczu narastającej fali uchodźców i emigrantów z krajów arabskich 2018-09-18.

Slides:



Advertisements
Podobne prezentacje
niemiecki z ekonomią w tle
Advertisements

INFRASTRUKTURA KRYTYCZNA
Rozwój społeczeństwa informacyjnego – współpraca rządu i samorządu
Źródła zobowiązań.
Filantropia korporacyjna w Polsce W Polsce 80% firm deklaruje zaangażowaniew działalność społeczną W 2008 roku firmy odliczyły od podatku darowizny na.
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
Turystyka jako zjawisko społeczno-gospodarcze
Projekt „e-świętokrzyskie” Finansowany z funduszy ZPORR na
PRZEDMIOT: ZARZĄDZANIE W SYTUACJACH KRYZYSOWYCH
bezpieczeństwo państwa
Polskie przepisy dotyczące tworzenia i funkcjonowania EUWT
POLICJA.
Finanse Zbigniew Kuryłek
Sprawozdawczość finansowa
Giełda papierów wartościowych.
Ekonomika przestępczości
ANALIZA KLUCZOWYCH SEKTORÓW WOJEWÓDZTWA PODLASKIEGO
Technologia informacyjna
PODMIOTOWA KLASYFIKACJA ZJAWISK FINANSOWYCH
Pranie Pieniędzy.
DYSTRYBUCJA MATERIAŁÓW BUDOWLANYCH
PRODUCENT (PRZEDSIĘBIORSTWO) JAKO PODMIOT W GOSPODARCE.
Publikacja jest współfinansowana przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Prezentacja jest dystrybuowana bezpłatnie Projekt.
Prezentacja 2004 POLSKA.
* PROGRAM NIE JEST BIZNESEM * nie jest * MARKETINGIEM SIECIOWYM * nie jest * M L M – em * ani żadnym programem internetowym itp… - -
GOSPODARKA OPARTA NA DANYCH
Społeczna Odpowiedzialność Biznesu CSR- Corporate Social Responsibility
Zarządzanie Energią i Teleinformatyka ZET 2013 Nałęczów lutego 2013 r.
Katedra Międzynarodowych Stosunków Ekonomicznych
Systemy ekonomiczne; Gospodarka CENTRALNIE PLANOWANA.
Dr inż. Ewa Mazurek-Krasodomska
Terroryzm jako największe zagrożenie współczesnego świata?
AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO
Transport kolejowy w Polsce W ostatnich latach rośnie ilość towarów przewożonych koleją. Według GUS w roku 2004 koleją przewieziono 282,9 mln ton towarów.
branże, zagrożenia, skala, przeciwdziałanie
Etyka zawodowa funkcjonariuszy służb państwowych – wykład nr 4
WARSZAWA May 2006 J. P. BUEB - Conseiller au SCPC1 WYSPECJALIZOWANE SŁUŻBY DO WALKI Z KORUPCJĄ? Jean Pierre BUEB CENTRALNY URZĄD ds. ZAPOBIEGANIA KORUPCJI.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Bezpieczeństwo społeczności lokalnych a migracje
Dr Małgorzata Ganczar. Przedsiębiorstwo elektroniczne Przedsiębiorstwo, które specjalizuje się w dokonywaniu transakcji kupna/sprzedaży produktów poprzez.
Prezentuje : Kamil Cygański
Profesja Centrum kształcenia Kadr we Wrocławiu Technik Obsługi Turystyki Zagranicznej Sem . III „Globalne systemy rezerwacji systemu GDS – Amadeus,
Metody komunikacji dawniej i dziś
Metody komunikacji dawniej i dziś
Wykluczenie cyfrowe.
1. Podatek dochodowy od osób prawnych (CIT)
Rola edukacji finansowej w szkołach Agnieszka Kubryn Departament Komunikacji Społecznej Urząd Komisji Nadzoru Finansowego r. 1 Autorskie prawa.
Cyfrowa Polka, cyfrowy Polak – portret niewyraźny Dr hab. Katarzyna Śledziewska Diagnoza kompetencji cyfrowych polskich małych i średnich przedsiębiorstw.
Ekonomika małych i średnich przedsiębiorstw
Bezpieczeństwo informacyjne i informatyczne państwa
Wydział dw. z Cyberprzestępczością KWP we Wrocławiu
Rozwój społeczeństwa informacyjnego – współpraca rządu, samorządu i biznesu Witold Drożdż Podsekretarz Stanu MSWiA Przewodniczący Międzyresortowego Zespołu.
Regulacje prawne w UE dotyczące promocji. źródła prawa promocja (reklama)
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Białystok, 24 września 2010 r. Sieci teleinformatyczne.
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Grzegorz Strączkowski. „podstawowe urządzenia i instytucje usługowe niezbędne do funkcjonowania gospodarki i społeczeństwa’’ Źródło Encyklopedia PWN.
OCHRONA LUDNOŚCI CYWILNEJ C1 Zajęcia wprowadzające mgr Ewa Wolska-Liśkiewicz.
TOWARY CITES GRUPA: Daria Chmielewska Sylwia Byczkowska Agata Bewicz Katarzyna Chamik Tomasz Butkowski.
MICZKO KAROLINA PATEK JOANNA GR. 2B ORGANIZACJE I ICH RODZAJE.
KRYPTOWALUT PRZESTĘPCZOŚĆ Z WYKORZYSTANIEM DR PAWEŁ OPITEK
Kateryna Kalashnyk Karol Guzowski
Informacja o stanie bezpieczeństwa na obszarze kolejowym za 2016 rok.
Międzynarodowe rynki nieruchomości
Rola sektora MŚP w gospodarce rynkowej dr Krystyna Kmiotek
Kolejne zajęcia: Zajęcia 1: B. Winiarski (red.), Polityka Gospodarcza, Wyd. PWN, Warszawa 2006, s Zajęcia 2: B. Winiarski (red.), Polityka Gospodarcza,
Sprawozdawczość finansowa
CZY TO MOŻLIWE W XXI WIEKU?
Rządowy Program Przeciwdziałania Korupcji na lata
Wstęp do nauki o państwie i polityce
Wstęp do nauki o państwie i polityce
Zapis prezentacji:

Zagrożenia dla istnienia Strefy Schengen w obliczu narastającej fali uchodźców i emigrantów z krajów arabskich 2018-09-18

STUDIUM PORÓWNAWCZE MIĘDZYNARODOWEGO TERRORYZMU ORAZ MIĘDZYNARODOWEJ PRZESTĘPCZOŚCI ZORGANIZOWANEJ Czy jesteśmy przygotowani, na zagrożenia pozyskiwania informacji, przez struktury międzynarodowej przestępczości zorganizowanej i międzynarodowego terroryzmu ?

INFORMACJA Wiadomość, wskazówka, wytyczne, zalecenie, porada, wskazanie Notatka, komunikat, przekaz, zawiadomienie, zapowiedz, przekaz, dowód, dokument, dane 2018-09-18

JEŚLI NIE MA INFORMACJI, TO ZNACZY, ŻE NICZEGO NIE MA ZNACZENIE INFORMACJI JEŚLI NIE MA INFORMACJI, TO ZNACZY, ŻE NICZEGO NIE MA 2018-09-18

CYBER grecki Kybernetes(Cybernetyk) – sternik, zarządca, kontrolować, zarządzać W ostatnich latach przedrostek cyber- wiąże się z nowymi, elektronicznymi technologiami i jest używany w znaczeniu informatyczny, interaktywny (określa wszystko, co wiąże się z komputerami). 2018-09-18

CYBERINFORMACJA Współczesny świat to świat szybkiej i wszechobecnej informacji. Na skutek rozwoju Internetu mamy jeszcze dodatkowe, potężne jej źródło. Tutaj możemy mówić o informacji nie tylko dostarczającej nam wiedzy na jakiś temat, ale o całości danych przepływających w sieci i przetwarzanych w komputerach osobistych.

WSPÓŁCZESNY TERRORYZM 2018-09-18

Terroryści w sposób bezprawny dążą do wywarcia wpływu na ośrodki decyzyjne. Swoimi działaniami wywołują strach i panikę w myśl zasady: "zabij jednego, przeraź dziesięć tysięcy".  Atakują przede wszystkim obiekty, których zniszczenie ma spektakularny charakter i wywołuje szeroki rozgłos medialny.

Najczęściej celami zamachów są: gmachy instytucji istotnych dla bezpieczeństwa państwa; miejsca o znaczeniu symbolicznym - w wymiarze patriotycznym, religijnym czy gospodarczym; środki transportu: komunikacja miejska, samoloty, statki i pociągi; skupiska ludzkie: stacje metra, dworce, centra handlowe, kluby nocne, hotele, itd. kamuflowania ładunków wybuchowych w przedmiotach codziennego użytku; 2018-09-18

zastępowania tradycyjnych materiałów wybuchowych środkami płynnymi. Do najpopularniejszych sposobów przeprowadzenia zamachów należą: użycie tradycyjnych materiałów wybuchowych terrorysty-samobójcy lub samochodu- pułapki, a także uprowadzanie i przetrzymywanie osób, a w razie braku spełnienia żądań porywaczy dokonywanie zabójstw. Terroryści coraz częściej korzystają również z nowych, niekonwencjonalnych metod; zastępowania tradycyjnych materiałów wybuchowych środkami płynnymi. Ponadto fundamentaliści islamscy w swojej taktyce zaczęli stosować ataki symultaniczne. 2018-09-18

ZRÓDŁA FINANSOWANIA TERORYSTÓW > AL- KAIDA Działalność charytatywna ( Międzynarodowa Organizacja Pomocy Muzułmanom > Światowa Liga Muzułmańska > Arabia Saudyjska ) Darowizny (dobrowolne wpłaty czy też opłaty za ochronę) Zyski z handlu narkotykami (wielomiliardowe zyski z handlu opium) Autentyczne przedsiębiorstwa (hurtownie nawozów, przedsiębiorstwa budowlane, przedsiębiorstwa budowy dróg, farmy rolnicze, firmy zajmujące się wymianą walut) 2018-09-18

CYBERTERRORYZM Cyberterroryzm - neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni.

NA POZIOMIE GLOBALNYM… Raport komisji ONZ ds. Rozwoju zawiera informacje, iż międzynarodowe zorganizowane struktury przestępcze, gromadzą ponad 1,5 biliona dolarów rocznie, co stanowi sumę większą niż dochody wielu rozwiniętych państw i międzynarodowych korporacji. Pranie brudnych pieniędzy stanowi od 2 do 5% światowego PKB – czyli od1do 3 bilionów dolarów. 2018-09-18

HANDEL NARKOTYKAMI Na świecie, ponad 250 milionów ludzi zażywa narkotyki. Obroty z handlu narkotykami ocenia się na 500 miliardów $. Stanowi to 8% wartości światowego handlu – czyli mniej więcej tyle samo co przemysł gazowy i naftowy. Nielegalny handel narkotykami przynosi co roku ponad 50 miliardów zysku, które następnie są prane. W centralach finansowych typu offshore znajduje się ponad 5,5 miliarda dolarów 2018-09-18

przestępczość zorganizowana rodzi współcześnie szczególne zagrożenia dla porządku prawnego, a wręcz dla prawidłowego funkcjonowania systemu społeczno – gospodarczego w państwie, ze względu na tworzenie przestępczych struktur, których założyciele, przywódcy i pozostali uczestnicy niejednokrotnie są w stanie uniemożliwiać efektywne ściganie karne sprawców najpoważniejszych czynów zabronionych, inwestować korzyści majątkowe pochodzące chociażby pośrednio z przestępstwa w sferze legalnego obrotu gospodarczego, czy też wpływać na decyzje organów władzy i administracji publicznej, organów ścigania i wymiaru sprawiedliwości, a nawet tworzyć ośrodki władzy publicznej szczególną aktualność zdaje się zyskiwać problem terroryzmu, zważywszy międzynarodową sytuację polityczną. Podkreślając w tym miejscu, że zakresy znaczeniowe pojęć: przestępczość zorganizowana i terroryzm nie są tożsame, lecz jedynie krzyżują się ze sobą w pewnym zakresie, należy również zauważyć, że dokonanie zmasowanej akcji terrorystycznej możliwe jest jedynie w konfiguracji wieloosobowej, przybierającej postać właśnie zorganizowanej struktury przestępczej lub, jak wskazują chociażby przykłady historyczne – struktury organizacyjnej państwa stosującego metody tzw. terroru politycznego.

MOTYWY Polityka Pieniądze

UDOKUMENTOWANE PRZYPADKI CYBERATAKÓW W XXI WIEKU Próba sprzedaży 100 000 pakietów danych dotyczących kart kredytowych za sumę 200 000 dolarów. Udostępnienie tych pakietów, spowodowałoby, straty w wysokości, minimum 45 mln $ Ataki na systemy rządowe i wymiaru sprawiedliwości, celem zdobycia informacji o podjętych działaniach przez władze poszczególnych Państw przyczyniające się do zwalczania przestępczości. Ataki na strony rządowe – MON, MSZ, Sejm, KPRM Przestępczość zorganizowana jest bardziej zorganizowana niż my 2018-09-18

BRUDNE INTERESY WYPRANE W CYBERPRZESTRZENI Hazard internetowy (ponad 45000 wyników). Pornografia Internetowe usługi seksualne Seksualne wykorzystywanie nieletnich Strony komercyjne oferujące nielegalne usługi bądź produkty (pozyskiwanie danych, narkotyki, organy do przeszczepów) 2018-09-18

POWIĄZANIA TERORYZMU Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ Handel narkotykami Pozyskiwanie i transport broni Handel żywym towarem Przemyt wyrobów tytoniowych i paliwa Oszustwa na świadczeniach socjalnych Fałszerstwa Rynek rzadkich metali oraz kamieni szlachetnych 2018-09-18

ŚRODKI OCHORNY PRAWNEJ GIODO Ustawa o ochronie informacji niejawnych Prawo telekomunikacyjne Wprowadzenie pojęcia „infrastruktura krytyczna”

ASPEKTY PRAWNE I ETYCZNE Czy możemy analizować ruch, który w niektórych przypadkach może być prywatny? Czy prywatne informacje bankowe możemy archiwizować w naszych systemach? Jak użytkownicy powinni być skutecznie poinformowani o tym, że ruch jest deszyfrowany i sprawdzany? Jakie to rodzi konsekwencje? Przypadek ACTA 2018-09-18

DZIĘKUJĘ ZA UWAGĘ