IED (Improvised Explosive Device) – Improwizowane Urządzenia Wybuchowe

Oprócz broni palnej i noży, materiały wybuchowe (IED) są jednym z najczęściej używanych narzędzi do popełniania przestępstw przeciwko życiu i zdrowiu. Korzystają z nich chętnie nie tylko terroryści, strony konfliktów asymetrycznych, ale też członkowie zorganizowanych grup przestępczych i pospolici przestępcy.

Fot. stock.adobe.com

Polska

W Polsce najczęstszym motywem użycia materiałów wybuchowych przez przestępców jest motyw ekonomiczny (zastraszenie, wymuszenie, zamach na życie
i zdrowie lub zniszczenie mienia). Równie często przestępcze użycie materiałów wybuchowych wynika z zachowań dewiacyjnych. Zamachy motywowane politycznie notowano w latach 1945 – 1989, ale nie można całkowicie wykluczyć, że i ten motyw powróci. Z tego powodu zagrożenie związane z materiałami wybuchowymi jest bardziej powszechne niż się wydaje.

Dostępność

Jesteśmy jednym z krajów, w którym dostęp do materiałów wybuchowych i do prekursorów do ich produkcji jest względnie łatwy. Wynika to z wielu czynników, gdyż potencjalnych źródeł, z których przestępca może pozyskać materiał wybuchowy do skonstruowania urządzenia wybuchowego jest wiele. Z pewnością zabrzmi to kontrowersyjnie, ale niektóre typy materiałów wybuchowych można w Polsce kupić bez zezwolenia. Urządzenia stosowane przez przestępców to najczęściej Improwizowane Urządzenia Wybuchowe, czyli takie które zostały skonstruowane z dostępnych konstruktorowi materiałów. Niektórymi komponentami mogą być urządzenia stosowane w technologii wojskowej, policyjnej lub w przemyśle (na przykład zapalniki, ładunki materiału wybuchowego). W latach 1945 – 2003 w języku branżowym stosowano określenia „samodziałowe urządzenie wybuchowe”, „samodział”. Od 2003 w związku z operowaniem SZ RP w Iraku, coraz częściej pojawia się określenie IED (Improvised Explosive Device) oznaczające w języku polskim Improwizowane Urządzenie Wybuchowe. Skrótowca IED, będę używał w dalszej części artykułu.

Improwizowane urządzenie wybuchowe (IED) z zapalnikiem sterowanym telefonem komórkowym.
Improwizowane urządzenie wybuchowe (IED) z zapalnikiem sterowanym telefonem komórkowym. Fot. stock.adobe.comładunek wyb

Klasyfikacja

Bardzo często na szkoleniach z profilaktyki antyterrorystycznej pada pytanie jak wygląda IED. Na to pytanie niestety nie ma odpowiedzi. Ostateczny wygląd urządzenia to wypadkowa wielu czynników. Najważniejszymi są:

  1. sposób w jaki sprawca chce użyć urządzenia (dokonać zamachu);
  2. dostępność (czasem specyficznych) komponentów;
  3. możliwości ekonomiczne;
  4. możliwości technologiczne;
  5. możliwości intelektualne i manualne i w wiele innych ….

W kilku krajach podjęto próbę sklasyfikowania urządzeń wybuchowych ze względu na sposób działania. Najciekawszą klasyfikacją, którą możecie zobaczyć poniżej, stosuje FBI (Federal Bureau of Investigation).

Klasyfikacja IED wg. FBI.
Klasyfikacja IED wg. FBI.

Mimo, że klasyfikacja ta jest precyzyjna odnotowywano urządzenia, które trudno było zakwalifikować do konkretnego typu. Tak było także i w Polsce. Przykładem jest urządzenie użyte w zamachu na Komendanta Komisariatu w Janowicach Wielkich w 1998 roku, które było jednocześnie urządzeniem sterowanym radiowo (Radio Controlled) i uruchamianym przez ofiarę (Victim Operated). Niezależnie od sposobu działania przestępcy, używający IED podejmują próby ich zamaskowania. Umieszczają IED w plecaku, plastikowej torbie, paczce. Ale stosują też wiele innych sposobów (zakopywanie w gruncie, umieszczanie na drzewach itd.).

Fot. stock.adobe.com

Stosowanie

Najczęstszą i najprostszą metodą jest porzucenie IED w bagażu, paczce lub niepozornej foliowej torbie. Z tak zamaskowanym urządzeniem sprawca może się swobodnie przemieszczać w miejscach publicznych, a następnie niepostrzeżenie porzucić je w dogodnym miejscu i czasie uprzednio uzbrajając. Takie postępowanie daje sprawcy czas na oddalenie się z miejsca podłożenia. Dalszy scenariusz zależy od tego jakie są intencje sprawcy oraz konstrukcja urządzenia. Urządzenie może zadziałać ze zwłoką, może być uruchamiane radiowo, ale równie dobrze może być pułapką – improwizowaną miną lądową, która czeka na pierwszą osobę, która podejmie próbę otwarcia lub przeniesienia w inne miejsce.

Ślady

Dla sprawcy podłożenia IED sytuacja, w której urządzenie w całości trafia w ręce służb ochrony porządku publicznego jest sytuacją niekorzystną. Po pierwsze urządzenie zostanie zneutralizowane. Po drugie IED, które zabezpieczono jest nośnikiem wielu śladów kryminalistycznych, które mogą pozwolić na ustalenie sprawcy lub udowodnienie mu winy. By temu zapobiec, wielu sprawców (lub konstruktorów urządzeń), wyposaża IED w dodatkowe układy pułapkowe, a gdy urządzenie jest sterowane radiowo, uruchamiają je przy najmniejszych oznakach zainteresowania zawartością – wybuch utrudnia zebranie śladów.

Robot pirotechniczny w trakcie sprawdzania podejrzanego przedmiotu, improwizowanego urządzenia wybuchowego (IED).
Robot pirotechniczny w trakcie sprawdzania podejrzanego przedmiotu, improwizowanego urządzenia wybuchowego (IED). Fot. stock.adobe.com

Co robić?

Należy pamiętać, że skutki wybuchu urządzenia, w którym znajduje się nawet kilkadziesiąt gramów materiału wybuchowego, mogą stanowić zagrożenie dla osób
w promieniu już 200 m. Nieuprawniona osoba manipulująca w miejscu publicznym
w jakikolwiek sposób z przedmiotem niewiadomego pochodzenia powoduje zagrożenie nie tylko dla siebie, ale też dla wielu osób postronnych. 

Jak postępować w przypadku zauważenia porzuconego przedmiotu? Opiszę to krok po kroku.

  1. Nie lekceważ zagrożenia. Każdy porzucony przedmiot – torba, plecak, paczka to potencjalne zagrożenie. Brak jakiejkolwiek reakcji z Twojej strony może mieć katastrofalne skutki.
    Dochodzenie prowadzone po zamachach w Madrycie 11 marca 2014 r. wykazało, że od porzucenia IED umieszczonych w plecakach na półkach w wagonach do ich wybuchu minęło nawet 40 minut – przez ten czas nikt nie zwrócił na nie uwagi.
  1. Nie przemieszczaj, nie dotykaj, nie twórz zbiegowiska – oddal się w bezpieczne miejsce.
    5 marca 2002 r., Rydułtowy – Śląsk. Przed lokalną agencją towarzyską znaleziono plastikową torbę. Właściciel budynku, po przybyciu wezwanych strażników miejskich chciał pokazać im jej zawartość. Eksplozja spowodowała u niego utratę dłoni, uszkodziła też oczy i podbrzusze jednemu ze strażników miejskiemu, drugi został lekko ranny.
  1. Niezwłocznie poinformuj Policję poprzez numer alarmowy.
  2. Pozostań do dyspozycji interweniujących policjantów (także techników bombowych). Nie obawiaj się legitymowania – to normalna czynność. Policja musi ustalić dane osoby zgłaszającej.

Pamiętaj! Osobą uprawnioną do potwierdzania lub wykluczania zagrożenia jest uprawniony technik bombowy Zespołu Minersko – Pirotechnicznego Samodzielnego Pododdziału Kontrterrorystycznego Policji.

Jeżeli w wyniku różnych działań okaże się, że przedmiot nie stanowi zagrożenia, jest zapomnianym bagażem lub celowo pozostawioną atrapą. Nie obawiaj się konsekwencji. Działałeś w dobrej wierze. Wykazałeś się świadomością zagrożeń i dojrzałością. 

Tomasz Goleniowski

Pirotechnik oraz Ekspert Ochrony w Biurze Ochrony Rządu. Wykonywał obowiązki związane z ochroną osób objętych ustawową ochroną BOR, zarówno w Polsce jaki poza jej granicami, także w strefie działań wojennych (Irak, Bagdad). Weteran działań poza granicami kraju. Technik bombowy w Zespole Minersko – Pirotechnicznym SPAP w Katowicach. Wchodził w skład Zespołu do Spraw Zwalczania Aktów Terroru Kryminalnego KW Policji w Katowicach. Specjalizuje się w zagrożeniach związanych z materiałami i urządzeniami wybuchowymi oraz bronią palną, śledztwach po wybuchu materiałów i urządzeń wybuchowych oraz czynnościach operacyjnych i procesowych związanych z przestępstwami z użyciem materiałów wybuchowych i broni palnej. Obecnie właściciel, instruktor oraz wykładowca w firmie EOD TECH oferującej szkolenia z zakresu bezpieczeństwa osobistego, obiektów i obszarów, a także poszukiwanie materiałów wybuchowych oraz urządzeń wybuchowych. Wykładowca na kursach CBRNE w Centralnej Szkole Państwowej Straży Pożarnej w Częstochowie.

Nie ma jeszcze komentarzy

Zostaw odpowiedź

Twój adres email nie zostanie opublikowany.

Polityka Prywatności

Polityka prywatności

  1. POSTANOWIENIA OGÓLNE
    1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej https://tacgear.pl. jest wykonujący działalność gospodarczą pod firmą PARE Studio Wojciech Wiciejowski, adres siedziby: Chełmska 21, bud. 9, adres do doręczeń: , NIP: 7121867090, REGON: 432668752, wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, adres poczty elektronicznej: info@tacgear.pl, dalej „Administrator”, będący jednocześnie Usługodawcą.
    2. Dane osobowe Usługobiorcy są przetwarzane zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) oraz ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz. U. Nr 144, poz. 1204 ze zm.).
    3. Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, że zbierane przez niego dane są:
      1. przetwarzane zgodnie z prawem,
      2. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
      3. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
  2. CEL I ZAKRES ZBIERANIA DANYCH
    1. Dane osobowe Usługobiorców, zbierane przez Administratora, są wykorzystywane do:
      1. kontaktowania się z usługobiorcą (klientem)
      2. celów informacyjnych oraz innych czynności związanych z aktywnością Usługobiorcy na stronie internetowej https://tacgear.pl
      3. celów marketingowych (Newsletter)
    2. Administrator przetwarza następujące dane osobowe Usługobiorców:
      1. Imię i nazwisko,
      2. Adres,
      3. Adres e-mail,
      4. Numer telefonu,
      5. NIP,
      6. Inne
    3. Administrator może przetwarzać następujące dane charakteryzujące sposób korzystania przez Usługobiorcę z usług świadczonych drogą elektroniczną (dane eksploatacyjne):
      1. Oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system teleinformatyczny, z którego korzystał Usługobiorca.
      2. Informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania przez Usługobiorcę z usługi świadczonej drogą elektroniczną.
      3. Informacje o skorzystaniu przez Usługobiorcę z usług świadczonych drogą elektroniczną.
    4. Podanie danych osobowych, o których mowa w pkt 2 jest niezbędne do świadczenia przez Usługodawcę usług drogą elektroniczną w ramach strony internetowej.
  3. PODSTAWA PRZETWARZANIA DANYCH
    1. Korzystanie ze strony oraz zawieranie umów o świadczenie usług drogą elektroniczną za jej pośrednictwem, z czym wiąże się konieczność podania danych osobowych, jest całkowicie dobrowolne. Osoba, której dane dotyczą, samodzielnie decyduje, czy chce rozpocząć korzystanie z usług świadczonych drogą elektroniczną przez Usługodawcę zgodnie z Regulaminem.
    2. Zgodnie z art. 23 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) przetwarzanie danych jest dopuszczalne m.in. gdy:
      1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych.
      2. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą.
    3. Przetwarzanie danych osobowych przez Administratora odbywa się zawsze w ramach podstaw dopuszczalności ich przetwarzania wymienionych w pkt 2. Przetwarzanie danych będzie miało związek z realizacją umowy lub konieczności podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą (pkt 2 lit. b).
  4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH POPRAWIANIA
    1. Usługobiorca ma prawo dostępu do treści swoich danych osobowych oraz ich poprawiania.
    2. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorze danych Administratora, a zwłaszcza prawo do żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.
    3. W celu realizacji uprawnień, o których mowa w pkt. 1 i 2 można korzystać poprzez przesłanie stosownej wiadomości e-mail na adres: info@tacgear.pl
  5. PLIKI „COOKIES”
    1. Strona internetowa Usługodawcy używa plików „cookies”. Brak zmiany po stronie Usługobiorcy ustawień przeglądarki jest równoznaczny z wyrażeniem zgody na ich użycie.
    2. Instalacja plików „cookies” jest konieczna do prawidłowego świadczenia usług na stronie internetowej. W plikach „cookies” znajdują się informacje niezbędne do prawidłowego funkcjonowania strony internetowej, w szczególności tych wymagających autoryzacji.
    3. W ramach strony internetowej stosowane są rodzaje:
      1. sesyjne
      2. stałe
      3. analityczne
      4. „Cookies” „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Usługobiorcy do czasu wylogowania (opuszczenia strony internetowej).
      5. „Stałe” pliki „cookies” przechowywane są w urządzeniu końcowym Usługobiorcy przez czas określony w parametrach plików „cookies” lub do czasu ich usunięcia przez Użytkownika.
      6. „Cookies” „analityczne” umożliwiają lepsze poznanie sposobu interakcji Usługobiorcy w zakresie zawartości strony internetowej, lepiej zorganizować jego układ. “Analityczne” „cookies” gromadzą informacje o sposobie korzystania ze strony internetowej przez Usługobiorców, typie strony, z jakiej Usługobiorca został przekierowany, oraz liczbie odwiedzin i czasie wizyty Usługobiorcy na stronie. Informacje te nie rejestrują konkretnych danych osobowych Usługobiorcy, lecz służą do opracowania statystyk korzystania ze strony internetowej.
    4. Użytkownik ma prawo zadecydowania w zakresie dostępu plików „cookies” do swojego komputera poprzez ich uprzedni wybór w oknie swojej przeglądarki.  Szczegółowe informacje o możliwości i sposobach obsługi plików „cookies” dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  6. POSTANOWIENIA KOŃCOWE
    1. Administrator stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem obowiązujących przepisów oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
    2. Usługodawca udostępnia odpowiednie środki techniczne zapobiegające pozyskiwaniu i modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą elektroniczną.