WOJSKOWA AKADEMIA TECHNICZNA
WYDZIAŁ CYBERNETYKI
INSTYTUT ORGANIZACJI I ZARZĄDZANIA
STUDIA BEZPIECZEŃSTWA NARODOWEGO
NATIONAL SECURITY STUDIES
Warszawa 2012
RADA NAUKOWA:
Prof. dr hab. Franciszek GOŁEMBSKI
Prof. dr hab. Ryszard JAKUBCZAK
Prof. dr hab. Waldemar KACZMAREK
Prof. dr hab. Alexander MERZHKO (NLU Kijów – Ukraina)
Prof. dr hab. Sergiu MISCOIU – Uniwersytet „Babes–Bolay”, Cluj – Napoca (Rumunia)
Prof. dr Khurelbaatar URJIN (dyrektor „Tugeemel” College-Ułan Bator – Mongolia)
Prof. dr hab. Radovan VUKADINOVIČ – Uniwersytet Zagrzebski (Chorwacja)
RADA REDAKCYJNA:
Dr hab. inż. Włodzimierz MISZALSKI, prof. WAT – przewodniczący
Dr hab. Marek ADAMKIEWICZ, prof. WAT
Dr hab. Bogusław JAGUSIAK, prof. WAT
Dr hab. Janusz KOSTECKI, prof. WAT
Dr inż. Henryk POPIEL
Dr Tadeusz SZCZUREK
Dr hab. Janusz ŚWINIARSKI, prof. WAT
Dr hab. Zenon TREJNIS, prof. WAT
Dr hab. inż. Piotr ZASKÓRSKI, prof. nadzw. WAT
REDAKCJA:
Dr hab. Zenon TREJNIS, prof. WAT – redaktor naczelny
Dr Włodzimierz GOCALSKI – redaktor tematyczny numeru
Redaktor statystyczny – mgr Wojciech MATUSZEWSKI
Redaktor językowy – Jolanta KARAŚ
Redaktor anglojęzyczny – dr Arnold WARCHAŁ
DTP – Sławomir DĘBSKI
Projekt okładki – Barbara CHRUSZCZYK
RECENZENCI:
Dr hab. Józef TYMANOWSKI – Uniwersytet Warszawski
Dr hab. Jarosław GRYZ, prof. nadzw. – Akademia Obrony Narodowej
Prof. Hans-Georg HEINRICH – profesor Instytutu Nauk Politycznych Uniwersytetu Wiedeńskiego
Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej
Warszawa 2012
Wydawca:
Wojskowa Akademia Techniczna, Instytut Organizacji i Zarządzania WCY,
00-908 Warszawa, ul. Gen. S. Kaliskiego 2, tel./fax: 22-683 95 24
www.sbn.wcy.wat.edu.pl
Druk: Bel Studio Sp. z o.o., ul. Powstańców Śląskich 67b, 01-355 Warszawa
ISSN: 2082-2677
Nakład: 80 egz.
SPIS TREŚCI
I. GLOBALNE I REGIONALNE ASPEKTY BEZPIECZEŃSTWA – TERRORYZM . . . . . . 9
Anna Antczak
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony. . . . . . . . 9
Bogusław Jagiełło
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego
a wykorzystaniem zachodniej techniki wojskowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Wojciech Gizicki
Środkowoeuropejska wspólnota bezpieczeństwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Agnieszka Puszczewicz
Kosowo – wyzwanie dla wspólnoty międzynarodowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Bogusław Jagusiak
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi . . . . . . . . . . . . . . . . . 63
Przemysław Jan Sieradzan
The role of North Caucasus in the security of Russian Federation . . . . . . . . . . . . . . . . . . . . . . . . 79
Aleksandra Kogut
Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu . . . . . . . 95
II. SPOŁECZNE ASPEKTY BEZPIECZEŃSTWA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Paweł Moniak
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa . . . . . . . . . . . . . . . . . . . . 105
Patrycja Chmiel, Łukasz Chmiel
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego
z istotnych zagrożeń bezpieczeństwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Andrzej Pieczywok
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych . . . . . . . . . . . . . . . 135
III. ASPEKTY BEZPIECZEŃSTWA INFORMACYJNEGO W ORGANIZACJACH . . . . 155
Gabriel Nowacki
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych. . . . . . . . . . . . . 155
Stanisław W. Ptaszek
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych
środków komunikacji. Część II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Jacek Woźniak
Risk value modeling in distributed production environment – in an aspect of information
flows’ analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Krzysztof Szwarc, Piotr Zaskórski
Identyfikacja zagrożeń dla ciągłości działania organizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Łukasz Tomaszewski, Piotr Zaskórski
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji . . . . . . . 237
IV. LEGISLACYJNE ASPEKTY BEZPIECZEŃSTWA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Cezariusz Sońta, Hanna Rutkiewicz
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej
w przeciwdziałaniu zagrożeniom terrorystycznym na terytorium państwa poza stanami
nadzwyczajnymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Andrzej Strychalski
Zadania sił zbrojnych RP w systemie obronnym państwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Wojciech Skrzypek
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej
– w kontekście rozwiązań legislacyjnych wybranych państw europejskich i ich wpływu
na kształtowanie się prawa rodzimego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
V. TEORETYCZNE UJĘCIA BADAŃ NAD BEZPIECZEŃSTWEM . . . . . . . . . . . . . . . . . . 323
Janusz Świniarski
O wizji bezpieczeństwa emancypacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Janusz Kręcikij
Silne i słabe strony koncepcji działań sieciocentrycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Aneta Nowakowska-Krystman
Kontrola strategii bezpieczeństwa narodowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Sebastian Malinowski
Ku nowoczesności – CAWI jako metoda badawcza w naukach o obronności
– wybrane zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
VI. INNE ARTYKUŁY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Jerzy Iwanicki
O polityce bezpieczeństwa w aspekcie ograniczania strat wywoływanych przez wodę . . . . . . 411
Krzysztof Barczewski
Społeczny kontekst bezpieczeństwa inwestycji drogowych aglomeracji śląskiej. . . . . . . . . . . . 431
Andrzej Kalinowski
Wdrożenie SZBI w polskiej Telefonii Komórkowej Centertel sp. z o.o., operatora sieci Orange . . . 443
RECENZJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Beata Czuba
Duch równości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Bogusław Jagiełło
Bezpieczeństwo europejskie w warunkach przemian globalizacyjnych . . . . . . . . . . . . . . . . . . . 461
KRONIKA INSTYTUTU 2011/2012. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
CONTENTS
I. THE GLOBAL AND REGIONAL ASPECTS OF SECURITY – TERRORISM . . . . . . . . . . 9
Anna Antczak
The parliamentary control mechanisms for the common security and defense policy . . . . . . . . 9
Bogusław Jagiełło
Contradiction between the ideology of modern islamic terrorism and the use
of western military technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Wojciech Gizicki
The community of Central European security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Agnieszka Puszczewicz
Kosovo – a challenge for the international community . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Bogusław Jagusiak
Poland as an actor of international cooperation against terrorism . . . . . . . . . . . . . . . . . . . . . . . . 63
Przemysław Jan Sieradzan
The role of North Caucasus in the security of Russian Federation . . . . . . . . . . . . . . . . . . . . . . . . 79
Aleksandra Kogut
Security policy of the republic of Poland towards cyber terrorism . . . . . . . . . . . . . . . . . . . . . . . . 95
II. THE SOCIAL ASPECTS OF SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Paweł Moniak
The protection of civil aviation as an element of state security . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Patrycja Chmiel, Łukasz Chmiel
The EU regulations relating to the problem of illegal immigration considered
as one of the major security threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Andrzej Pieczywok
The security and education against social and civilizational threats . . . . . . . . . . . . . . . . . . 135
III. THE INSTITUTIONS AND FEATURES OF INFORMATIONAL SECURITY . . . . . 155
Gabriel Nowacki
The transport infrastructure as a potential terrorist threat area . . . . . . . . . . . . . . . . . . . . . . . . . 155
Stanisław W. Ptaszek
The anthropological aspects of informational security and users of contemporary means of
communication. Part II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Jacek Woźniak
Risk value modeling in distributed production environment
– in an aspect of information flows’ analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Krzysztof Szwarc, Piotr Zaskórski
Identification of the threats to continuity of the organization . . . . . . . . . . . . . . . . . . . . . . . 215
Łukasz Tomaszewski, Piotr Zaskórski
Modeling the processes of risk analysis for losing continuity in functioning
of the organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
IV. THE LEGAL ASPECTS OF SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Cezariusz Sońta, Hanna Rutkiewicz
The tasks and legal basis for the Polish armed forces acctions in countering threats of
domestic terrorist attacks afar the state of emergency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Andrzej Strychalski
The task of the armed forces in the Polish republic defense system . . . . . . . . . . . . . . . . . . 289
Wojciech Skrzypek
The military criminal law from independence until the outbreak of world war II in the
context of legislative solutions to selected european countries and their impact on the
evolution of this law in Poland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
V. THEORETICAL UNDERSTANDING OF SECURITY STUDIES . . . . . . . 323
Janusz Świniarski
The vision of emancipatory security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Janusz Kręcikij
The strengths and weaknesses of the operations in centralised network concept. . . . . . . 351
Aneta Nowakowska-Krystman
The control of national security strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Sebastian Malinowski
Towards modernity – CAWI as a research method in the teachings of the defense
– selected issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
VI. OTHER ARTICLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Jerzy Iwanicki
On the need of coherent loss limitation policy offsetting water caused damages . . . . . . . 411
Krzysztof Barczewski
The road investments in silesian conurbation and the issues of communal security . . . . 431
Andrzej Kalinowski
The implementation of “SZBI” by Polish mobile phone company centertel,
the operator of Orange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
BOOKS’ REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Beata Czuba
“The spirit of equality” (by R. Wilkinson, K. Pickett) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Bogusław Jagiełło
“The european security in a state of global changes” (by D.J. Mierzejewski). . . . . . . . . . . 461
THE INSTITUTE CHRONICLE 2011/2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
I. GLOBALNE I REGIONALNE ASPEKTY
BEZPIECZEŃSTWA – TERRORYZM
MECHANIZMY PARLAMENTARNEJ KONTROLI NAD WSPÓLNĄ
POLITYKĄ BEZPIECZEŃSTWA I OBRONY
Anna Antczak
Wyższa Szkoła Finansów i Zarządzania w Warszawie
Streszczenie. Kwestia kontroli parlamentarnej Wspólnej Polityki Bezpieczeństwa i Obrony pozostaje
obszarem praktycznie nieznanym w zakresie badań naukowych. Artykuł próbuje udzielić odpowiedzi
na wiele pytań dotyczących roli i możliwości instytucjonalizacji współpracy parlamentów państw
członkowskich UE w tym obszarze. Wraz z wejściem w życie Traktatu z Lizbony państwa członkowskie
rozpoczęły międzyparlamentarną debatę na temat przyszłego kształtu współpracy w tej dziedzinie.
W artykule zaprezentowano podejścia oraz proponowane sposoby rozwiązania tego problemu przez
poszczególne kraje, a także podkreślono ich wady i zalety. Artykuł stanowi również komentarz do
europejskich doświadczeń, praktyk i możliwości w zakresie kontroli parlamentarnej nad Wspólną
Polityką Zagraniczną i Bezpieczeństwa.
Dotychczas nie odbyła się żadna akademicka debata dotycząca parlamentarnej
kontroli nad Wspólną Polityką Bezpieczeństwa i Obrony Unii Europejskiej1. Jednak
pytanie, czy jest ona konieczna, czy nie, i jak powinna być zorganizowana, jest nie
tylko interesujące, lecz także bardzo ważne i dlatego wymaga rozbudowanej odpowiedzi. Poniższy artykuł jest podzielony na dwie części, z których pierwsza stanowi
syntezę stanowisk państw członkowskich Unii Europejskiej po wejściu w życie
Traktatu z Lizbony oraz zbiór możliwych rozwiązań. Druga natomiast prezentuje
ogólny zarys zagadnienia i wskazuje podstawowe obszary problematyczne.
Powszechnie uważa się, iż polityka bezpieczeństwa stanowi obszar działania
wyłącznie władzy wykonawczej, która posiada ku temu najlepsze narzędzia, zaś parlament powinien być utrzymywany z dala od decyzji podejmowanych w tym zakresie2
1
2
Szerzej zob. S. Stavridis, The CFSP/ESDP, Parliamentary Accountability, and the „Future of Europe”
Convention debate, „Dossier el Parlamento Europeo en la Política Exterior” no. 1, 2003, s. 1-7;
S.-E. Gavrilescu, Parliamentary Scrutiny of European Security and Defence Policy: is there Anybody in Charge?, „Central European Review of International Affairs” vol. 22, 2004, s. 75-93 oraz
U. Diedrichs, The European Parliament in CFSP: More than a Marginal Player?, „The International
Spectator”, vol. 2, 2004, s. 31-46.
Por. H. Born, P. Fluri, S. Lunn (red.), Oversight and Guidance: The Relevance of Parliamentary Oversight for Security Sector, Geneva Center for Democratic Control of Armed Forces, Genewa 2010,
s. 1.
9
A. Antczak
(poza uchwalaniem budżetu obronnego). Tymczasem zaangażowanie parlamentu
wydaje się kluczowe dla procesu demokratyzacji bezpieczeństwa. Zwolennicy parlamentarnej kontroli nad polityką bezpieczeństwa podają wiele argumentów:
– parlament stanowi kamień węgielny demokracji, aby zapobiegać rządom
autorytarnym – przedstawiciele narodu posiadają najwyższą władzę i żaden
obszar funkcjonowania państwa nie powinien być wyłączany spod jego
kontroli;
– parlament posiada mechanizmy kontroli nad władzą wykonawczą w postaci
uchwalania budżetu;
– parlament posiada instrumenty legislacyjne w obszarze bezpieczeństwa –
ustanawia prawo także w tym zakresie;
– parlament stanowi pomost pomiędzy władzą wykonawczą a społeczeństwem;
– parlament równoważy kwestie bezpieczeństwa i wolności (działania służb
związanych z bezpieczeństwem muszą być zgodne z konstytucją i spełniać
oczekiwania obywateli)3.
Parlamenty posiadają zazwyczaj kompetencje kontroli (monitorowania), jak
zakup uzbrojenia, kontrola zbrojeń oraz gotowość (poziom przygotowania) pododdziałów. Niestety nie wszystkie parlamenty dysponują właściwą wiedzą oraz dostępem do odpowiednich ekspertyz, aby być w stanie wykonywać swój mandat w tym
zakresie w sposób efektywny. Innym zagrożeniem jest możliwość utrudnienia przez
parlamenty na podstawie wprowadzania ograniczeń dostępu do obszarów objętych
tajemnicą, do których należą sprawy bezpieczeństwa – ma to miejsce w przypadku
państw wstrząsanych konfliktami oraz młodych demokracji. Rolą parlamentów nie
powinno być automatyczne wspieranie rządu (władzy wykonawczej), lecz posiadanie własnego wkładu oraz wywieranie wpływu na rozwój oraz implementację
określonych polityk. Wynika to z faktu, iż parlament stanowi najlepszy wyraz
funkcjonowania systemu demokratycznego, gdyż pochodzi z wyboru obywateli,
których reprezentuje. Natomiast polityka bezpieczeństwa musi posiadać akceptację
społeczną, gdyż stworzona jest w celu ochrony i obrony ludności.
W rzeczywistości rola parlamentu w kwestiach związanych z bezpieczeństwem
sprowadza się przede wszystkim do „władzy portfela”, czyli zatwierdzania budżetu
na cele obronne. Zgody parlamentów często wymagają decyzje władz wykonawczych
związanych z kwestiami zakupu uzbrojenia oraz wysyłania wojsk do uczestniczenia
w misjach i operacjach poza granicami kraju. Parlamenty ratyfikują także umowy
międzynarodowe, włączając w to np. traktaty związane z członkostwem w organizacjach międzynarodowych, np. w NATO. Powstaje zatem pytanie, jak daleko
parlamenty mogą i powinny uczestniczyć w kreowaniu polityki bezpieczeństwa
3
Ibidem, s. 5-7.
10
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
państwa. Czy powinny brać udział w tworzeniu doktryn, strategii i planów operacyjnych? Wydaje się, że takie działania byłyby już o wiele za daleko posunięte.
Parlamentarzyści w większości nie są przygotowani merytorycznie do uczestniczenia nawet w dyskusjach na te tematy, a tym bardziej do brania udziału w procesie
decyzyjnym. Nie można też dopuścić do sytuacji, w której zostanie zatarta granica
pomiędzy władzą ustawodawczą a wykonawczą. Parlament powinien natomiast dbać
o przejrzystość prowadzonej polityki, co może czynić za pomocą debat i raportów,
dzięki którym także pomaga podnieść poziom świadomości społecznej w zakresie
bezpieczeństwa.
Efektywne zaangażowanie parlamentu w kwestie bezpieczeństwa może odbywać
się jedynie pod warunkiem posiadania odpowiedniego zaplecza w postaci wykwalifikowanych doradców i analityków. Konieczne jest dysponowanie dostępem do niezależnych opinii i ekspertyz, także dotyczących propozycji i materiałów rządowych,
jak również wielu różnych źródeł informacji. Błędem jest, gdy parlament opiera się
wyłącznie na materiałach dostarczanych przez rząd i jednocześnie automatycznie
akceptuje jego decyzje. Wówczas rola władzy ustawodawczej traci wszelką wartość
i sens. Bardzo często z powodu braku odpowiednio wyszkolonego personelu oraz
właściwie przygotowanych ekspertyz parlament nie jest w stanie monitorować
ani tym bardziej kontrolować działań podejmowanych przez rząd. Parlamentarne
zaangażowanie w obszarze bezpieczeństwa może mieć różny wymiar – począwszy
od wydawania wytycznych dla rządu i jego agencji, poprzez koncepcję dobrego rządzenia, tudzież poprawy jego jakości (good governance)4, w której parlament miałby
odgrywać znaczącą rolę, skończywszy na kontroli rozumianej jako coś innego niż
„sprawdzanie” – raczej jako zarządzanie czy instruowanie.
Stanowiska parlamentów państw członkowskich UE – możliwe rozwiązania
Kiedy stało się oczywiste, że Unia Zachodnioeuropejska zostanie zlikwidowana,
rozpoczęła się międzynarodowa debata, co należy zrobić, aby zachować ciągłość
parlamentarnej kontroli nad obszarem wspólnej polityki bezpieczeństwa i obrony.
Pojawiło się wiele różnych propozycji i postulatów. Część z nich sugerowała nieposzerzanie kompetencji Parlamentu Europejskiego w tym zakresie. Inne zaś stanowiły
zarzut pod adresem funkcjonowania Zgromadzenia UZE (ZUZE), że nie prowadziło
ono praktycznie żadnego dialogu z Radą, co skutkowało brakiem realnego wpływu
parlamentów na prowadzoną politykę. Z drugiej strony Zgromadzenie UZE formułowało rezolucje i rekomendacje na podstawie raportów omawianych podczas sesji
4
Innymi słowy – cały system demokratycznej formy zarządzania sektorem bezpieczeństwa.
11
A. Antczak
plenarnych oraz posiedzeń poszczególnych komisji. Likwidacja ZUZE5 oznacza,
że Wspólna Polityka Zagraniczna i Bezpieczeństwa, a w jej ramach także Wspólna
Polityka Bezpieczeństwa i Obrony, zostanie pozbawiona wymiaru parlamentarnego,
co będzie w efekcie stanowiło krok wstecz w procesie parlamentarnej kontroli nad
działaniami rządów w tym zakresie. Pojawiły się zatem propozycje rozwiązań:
– pełne kompetencje w tym zakresie należy przekazać Parlamentowi Europejskiemu;
– utworzenie mieszanego zgromadzenia – przedstawicieli parlamentów narodowych oraz Parlamentu Europejskiego;
– pozostawienie kompetencji zgromadzeniu utworzonemu na wzór ZUZE;
– spotkania delegacji państw członkowskich na wzór konferencji COSAC6
(członkowie komisji obrony i spraw zagranicznych);
– żadnej międzynarodowej kontroli parlamentarnej w tym obszarze7.
Przedstawiciele Parlamentu Europejskiego byli oczywiście przeciwni pomysłom
tworzenia nowej organizacji i byli w stanie zaakceptować rozwiązanie spotkań w formule opartej o model COSAC.
Rozwiązanie Zgromadzenia Parlamentarnego Unii Zachodnioeuropejskiej
znacznie zdynamizowało europejską debatę na temat konieczności posiadania
przez parlamenty państw członkowskich UE jakiegoś narzędzia, za pomocą którego
mogłyby kontrolować działania podejmowane w ramach WPBiO. Zarówno podczas
Konferencji Przewodniczących Parlamentów Unii Europejskiej, jak i spotkań w ramach COSAC uzgodniono, że rola parlamentów narodowych w przyszłej kontroli
5
6
7
Wraz z rozwiązaniem Unii Zachodnioeuropejskiej działalność ZUZE została zakończona w czerwcu 2011 r. Z wejściem w życie Traktatu z Lizbony wprowadzono (art. 42, ust. 7 TUE) rozwiązanie
umożliwiające realizację w ramach Unii Europejskiej zobowiązania do wspólnej obrony, które nakładał wcześniej art. V zmodyfikowanego Traktatu Brukselskiego (wiążący jedynie dziesięć państw
należących jednocześnie do UE). Zniknął zatem ostatni formalny powód uzasadniający istnienie
UZE. W związku z tym dziesięć państw sygnatariuszy zmodyfikowanego Traktatu Brukselskiego
wydało 31 marca 2010 r. oświadczenie, w którym poinformowało o zakończeniu funkcjonowania
UZE do czerwca 2011 r.
Conférence des Organes Specialisés dans les Affaires Communautaires – Conference of Community and
European Affairs Committees of Parliaments of the European Union – Konferencja Komisji do Spraw
Unijnych Parlamentów Unii Europejskiej została powołana w 1989 r. w Madrycie. Stanowi forum
współpracy parlamentów narodowych państw członkowskich UE oraz Parlamentu Europejskiego,
głównie na temat praktycznych aspektów parlamentarnej kontroli spraw unijnych. Konferencja
gromadzi po sześciu przedstawicieli parlamentarnych komisji ds. unijnych z każdego państwa UE,
po trzech członków parlamentów krajów kandydujących oraz sześcioosobową delegację Parlamentu
Europejskiego. COSAC to jedyny organ międzyparlamentarny wymieniony w traktatach unijnych.
Jego szczególne znaczenie wiąże się również z prawem do przedkładania pod rozwagę instytucjom
UE wszelkich uwag, które uzna za właściwe.
Były one tak naprawdę dyskutowane już od 2001 r., kiedy to UZE faktycznie zaprzestała swojej
działalności. Zob. szerzej: H. Born, P. Fluri, S. Lunn (red.), op. cit., s. 98-102.
12
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
parlamentarnej Wspólnej Polityki Zagranicznej i Bezpieczeństwa (WPZiB), w tym
Wspólnej Polityki Bezpieczeństwa i Obrony (WPBiO), ma niezmiernie istotne
znaczenie8. Ponadto, biorąc pod uwagę szczególny charakter tego obszaru polityki, COSAC podkreśla fundamentalną rolę parlamentów narodowych w kontroli
parlamentarnej nad WPZiB oraz WPBiO. Współpraca międzyparlamentarna w tej
dziedzinie jest również pożądana.
Na podstawie raportów9 przygotowanych przez państwa członkowskie można
było opracować możliwe scenariusze – rozwiązania kwestii przyszłej kontroli parlamentarnej nad WPBiO. Raczej wszystkie kraje są zgodne odnośnie do tego, że nie
powinno się rozważać żadnych kwestii związanych z WPBiO w oderwaniu od WPZiB,
której jest ona częścią. Ogólnie rzecz ujmując, istnieje kilka nurtów dotyczących
pomysłów zorganizowania parlamentarnej kontroli nad WPBiO:
1) żadnej kontroli, tylko wymiana informacji – propozycja Holandii. Znajduje
to swoje uzasadnienie w fakcie, że WPZiB oraz WPBiO realizowane są na
poziomie międzyrządowym, a nie wspólnotowym;
2) spotkania organizowane przez kraj sprawujący przewodnictwo w UE w celu
przedyskutowania kwestii związanych ze WPZiB oraz WPBiO, ale bardziej
w formie wymiany doświadczeń niż parlamentarnej kontroli. Za tego rodzaju
rozwiązaniem optuje Irlandia, Holandia, Grecja. Zaletą tego rozwiązania jest
sposób podejścia do problemu. Z uwagi na fakt, że nie jest to obszar uwspólnotowiony, trudno mówić o rzeczywistej „wspólnej” kontroli parlamentarnej.
Z drugiej strony jest to rozwiązanie mało konkretne i niezbyt efektywne,
nikt nie będzie się poczuwał do uczestniczenia w takich spotkaniach – brak
ciągłości, będzie to wyłącznie forum do wymiany doświadczeń;
8
9
Temat ten był podnoszony także podczas spotkań CODAC (Conference of Defence Affairs Committees – Konferencja Przewodniczących Komisji Obrony państw członkowskich UE) i COFACC
(Conference of Foreign Affairs Committee Chairpersons – Konferencja Przewodniczących Komisji
Spraw Zagranicznych państw członkowskich UE) w Warszawie, odpowiednio w lipcu i wrześniu
2011 r.
Opracowane na podstawie Załącznika do czternastego półrocznego sprawozdania w sprawie rozwoju
procedur i praktyk dotyczących kontroli parlamentarnej w Unii Europejskiej: odpowiedzi parlamentów
narodowych i Parlamentu Europejskiego (Annex to the Fourteenth Bi-annual Report on Developments
in European Union Procedures and Practices Relevant to Parliamentary Scrutiny: Replies of National
Parliaments and the European Parliament), listów przesyłanych przez parlamenty narodowe po
spotkaniu w ramach COSAC w ramach belgijskiego przewodnictwa w Radzie UE oraz stanowisk
prezentowanych podczas Konferencji Przewodniczących Parlamentów UE w Sztokholmie w 2010 r.
Przedstawienie stanowisk niektórych parlamentów okazało się zadaniem trudnym. Należy podkreślić,
że częstą praktyką było wypełnianie kwestionariuszy w sposób pobieżny i pospieszny, często przez
pracowników mało doświadczonych i niezorientowanych w szczegółowych kwestiach dotyczących
meritum sprawy. Na to stwierdzenie pozwala analiza udzielanych odpowiedzi, a konkretnie ich
niespójność. Występują też różnice oficjalnych stanowisk przekazanych w kwestionariuszu oraz
opinii prezentowanych podczas Konferencji Przewodniczących Parlamentów UE.
13
A. Antczak
3) parlamentarna współpraca w kwestiach związanych ze WPBiO leży w gestii
COSAC i w jego ramach powinna być realizowana, a żadne nowe forum nie
powinno być tworzone ani żadne inne już istniejące nie powinno się tym
zajmować. Za takim rozwiązaniem optuje Malta i Słowacja oraz początkowo
Polska. W tym przypadku należy zadać sobie pytanie, czy rozważana jest
współpraca, czy kontrola? Jeśli kontrola, COSAC nie jest odpowiednim
forum, gdyż obecnie WPZiB oraz WPBiO nie są realizowane na poziomie
wspólnotowym. Jeśli chodzi o współpracę, COSAC nadal nie jest odpowiednim forum, gdyż skupia przedstawicieli komisji wyspecjalizowanych
ds. UE, zaś dyskusję dotyczącą WPZiB oraz WPBiO powinni prowadzić
członkowie komisji spraw zagranicznych i obrony;
4) kontrola nad WPBiO, jako bardzo istotny element kompetencji parlamentów narodowych, powinna być realizowana na spotkaniach wzorowanych
na formule COSAC, ale nie w jego ramach (idea popierana przez Francję
i częściowo Grecję) Szczegółowa formuła budzi już więcej kontrowersji
– czy powinny to być spotkania stałe, czy częściowo stałe, a częściowo
ad hoc oraz w jakim składzie – przewodniczących komisji obrony czy też
w składzie poszerzonym o przewodniczących komisji spraw zagranicznych
i komisji spraw Unii Europejskiej. Należy podkreślić, że w rzeczywistości
jest to postulat utworzenia nowego forum, które by częściowo powielało
działalność COFACC i CODAC. Natomiast włączenie w takie spotkania
przewodniczących komisji spraw UE wydaje się być niecelowe i pozbawione
uzasadnienia kompetencyjnego;
5) w ramach COFACC i/lub CODAC bez potrzeby jego/ich modyfikacji (za
takim rozwiązaniem optują Finlandia, Czechy, częściowo Cypr i Szwecja).
Jest to tanie oraz racjonalne rozwiązanie, jednak mogące okazać się niewystarczające;
6) w ramach COSAC z jednoczesnym zastąpieniem, modyfikacją lub połączeniem forum COFACC i CODAC, które zajmowałoby się WPZiB oraz
WPBiO i skupiałyby przewodniczących komisji spraw zagranicznych,
obrony narodowej oraz ewentualnie Unii Europejskiej (pomysł popierany
przez Danię, Litwę, Bułgarię, Holandię, akceptowany także przez Szwecję
i częściowo Słowację);
7) utworzenie osobnego forum, które zastąpiłoby ZUZE, ale nie w sposób
mechaniczny i dublujący działalność Zgromadzenia Parlamentarnego
NATO. Tę ideę popiera Grecja, mimo stanowiska, że kontrola nad WPZiB
oraz WPBiO nie należy do kompetencji parlamentu. Takie rozwiązanie
niesie ze sobą duże ryzyko powtórzenia błędów i niskiej efektywności
działania ZUZE, może też generować dodatkowo relatywnie wysokie
koszty.
14
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
Powyższe różnice stanowisk wynikają po pierwsze z samego stopnia zaangażowania poszczególnych państw we WPBiO. Parlamenty niektórych państw, uznając ten
obszar za pozalegislacyjny, nie poświęcają mu wiele uwagi (Polska, Hiszpania, Grecja,
Irlandia, Holandia), uważając, że i tak zasadniczy głos w tej sprawie posiada rząd.
Ma to także bliski związek z przekonaniem, że wiele parlamentów nie wykorzystuje
swego mandatu w tym zakresie10. Kontrola parlamentarna powinna odbywać się
na poziomie parlamentów narodowych, a nie na poziomie międzyparlamentarnym
na forum UE (takie fora mogą mieć jedynie charakter wymiany opinii, informacji
i dobrych praktyk). Po drugie znaczny wpływ na stanowiska poszczególnych państw
mają ich finanse i możliwość przeznaczenia kolejnych środków na nowe forum.
Istnieją również poważne różnice w postrzeganiu roli Parlamentu Europejskiego –
część państw uważa, że nie powinien on uczestniczyć w strukturach zajmujących się
kontrolą parlamentarną nad WPZiB oraz WPBiO (Węgry, Finlandia, Hiszpania, zaś
Czechy sądzą, że PE może posiadać status obserwatora). Ma to zapewne podstawy
w stwierdzeniu, iż obszar polityki zagranicznej i bezpieczeństwa realizowany jest
na poziomie międzyrządowym, a nie wspólnotowym, zatem Parlament Europejski nie posiada w tej kwestii kompetencji. Jeśli jednak ma to być wyłącznie forum
dyskusji, uczestnictwo członków Parlamentu Europejskiego nie powinno stanowić
żadnej przeszkody, można się jedynie zastanawiać nad ich statusem – członkostwa
czy obserwatora z prawem zabierania głosu. Jeśli jednak formuła parlamentarnej
kontroli nad WPZiB będzie realizowana w ramach COSAC, dyskusja nad uczestnictwem Parlamentu Europejskiego jest bezpodstawna, gdyż zapisy Traktatu z Lizbony przesądzają o uczestnictwie Parlamentu Europejskiego. Różnice stanowisk
wynikają z odmiennej oceny działalności ZUZE oraz z faktu niezadowolenia części
państw ze sposobu jego funkcjonowania i niechęci do powielania tych samych błędów. Zgromadzenie Parlamentarne UZE nie było w stanie zmienić decyzji podjętej
przez Radę Ministrów, chyba że przez kształtowanie opinii i wywieranie wpływu
w parlamentach narodowych. W podobny sposób funkcjonuje ZP NATO, którego
pozycja w stosunku do NATO jest w rzeczywistości jeszcze słabsza niż była ZUZE
w stosunku do UZE11.
Belgia, jako państwo sprawujące rotacyjne przewodnictwo w Radzie Unii Europejskiej w pierwszej połowie 2011 r., przedstawiła na Konferencji Przewodniczących
Parlamentów Europejskich w kwietniu 2011 r. propozycję odnośnie do utworzenia
nowego mechanizmu kontroli parlamentarnej nad WPBiO. Parlament belgijski zaproponował ustanowienie „Międzyparlamentarnej konferencji do spraw wspólnej
10
11
K. Auel, Democratic Accountability and National Parliaments: Redefining the Impact of Parliamentary
Scrutiny in EU Affairs, „European Law Journal” vol. 13/4, 2007, s. 487-504.
Dzieje się tak dlatego, iż w traktacie powołującym do życia Unię Zachodnioeuropejską wymieniono
Zgromadzenie jako jeden z jej organów, podczas gdy ZP NATO nie jest wymienione w Traktacie
Waszyngtońskim.
15
A. Antczak
polityki zagranicznej i bezpieczeństwa”, w skład której mają wchodzić delegacje parlamentów narodowych państw członkowskich UE i Parlamentu Europejskiego. Każda
delegacja parlamentu narodowego składałaby się z czterech członków, zaś całkowita
liczba członków delegacji Parlamentu Europejskiego odpowiadałaby najwyżej jednej
trzeciej całkowitej liczby członków. Konferencja, mająca swą siedzibę w Brukseli,
w Parlamencie Europejskim, miałaby się zbierać dwa razy w roku w Brukseli lub
w kraju, który sprawuje przewodnictwo w Radzie. Posiedzeniom przewodniczyliby
wspólnie parlament narodowy państwa członkowskiego pełniącego prezydencję
i Parlament Europejski. Konferencja mogłaby formułować opinie, a sekretariat
konferencji zapewniłby Parlament Europejski. Większość państw członkowskich
uznała tę propozycję za niemożliwą do przyjęcia, głównie z uwagi na zbyt dużą rolę
(wręcz dominującą), jaką miałby odgrywać Parlament Europejski12.
Wielka Brytania wystąpiła wówczas z kontrpropozycją, iż należy powołać stałą
konferencję, która nazywałaby się COFADS (EU Interparliamentary Conference on
Foreign Affairs, Defence and Security, czyli Międzyparlamentarna Konferencja Spraw
Zagranicznych, Bezpieczeństwa i Obrony Unii Europejskiej) i zastąpiłaby COFACC
oraz CODAC. Nie miałaby komisji, a spotkania odbywałyby się dwa razy w roku
w Brukseli w budynku Rady. Propozycję tę poparła Holandia, Francja, Portugalia,
Czechy, Litwa, Bułgaria, Szwecja oraz Polska. Przejmując przewodnictwo w radzie
UE, Polska podjęła tę tematykę podczas spotkania COFACC w Warszawie we wrześniu 2011 r. i nieformalnie przedstawiła swoją propozycję, która ma odzwierciedlać
osiągnięty w tych kwestiach konsensus. COFACC i CODAC zostaną zlikwidowane,
a w ich miejsce powstanie Międzyparlamentarna Konferencja ds. Wspólnej Polityki
Zagranicznej, Bezpieczeństwa i Obrony. Gremium to ma przede wszystkim stanowić
forum do wymiany poglądów, doświadczeń oraz dyskusji, ma być zatem ciałem raczej
monitorującym niż kontrolującym. W celu nadania mu większego znaczenia i rangi
w spotkaniach miałby uczestniczyć także wysoki przedstawiciel UE ds. Zagranicznych
i Polityki Bezpieczeństwa. Państwa członkowskie nie osiągnęły do tej pory konsensusu odnośnie do tego, czy konferencja będzie mogła przedstawiać opinie.
Obszary problemowe
Przyszły kształt i rola COSAC
COSAC jest postrzegany przez większość krajów jako organ formalnie uznany
przez traktat, posiadający funkcję wzmocnienia roli parlamentów narodowych
w odniesieniu do spraw wspólnotowych poprzez formułę spotkań komisji do spraw
12
Po protestach państw członkowskich parlament belgijski przedstawił tzw. propozycję kompromisową, która zmniejszyła nieco rolę Parlamentu Europejskiego, lecz nadal była nie do przyjęcia przez
znaczną większość państw.
16
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
Unii Europejskiej. Z tego powodu Traktat lizboński przyznał COSAC częściowo
możliwość zajmowania się również WPBiO („Konferencja organów parlamentarnych wyspecjalizowanych w sprawach Unii może przedkładać wszelkie uwagi,
które uzna za właściwe, pod rozwagę Parlamentu Europejskiego, Rady i Komisji.
Konferencja ta wspiera ponadto wymianę informacji i najlepszych praktyk między parlamentami narodowymi a Parlamentem Europejskim, w tym między ich
wyspecjalizowanymi komisjami. Może także organizować konferencje międzyparlamentarne na wybrane tematy, w szczególności w celu omówienia zagadnień
wspólnej polityki zagranicznej i bezpieczeństwa, w tym wspólnej polityki bezpieczeństwa i obrony. Uwagi przedłożone przez konferencję nie wiążą parlamentów
narodowych ani nie przesądzają ich stanowiska.” – art. 10 Protokołu 1). W związku
z tym niektóre kraje uznają, że traktat wyraźnie wskazał organ odpowiedzialny
za współpracę międzyparlamentarną w kwestiach związanych z WPBiO (jako
jedyne „realnie” istniejące forum, gdyż zostało wymienione w traktacie). COSAC
jest w tym kontekście postrzegany jako jedyny oficjalnie funkcjonujący wspólny
zinstytucjonalizowany organ mający określoną w traktacie rolę13. Inne kraje jednak widzą sprawę nieco inaczej. Fakt, że traktat wskazuje COSAC, nie oznacza, że
żadna inna forma współpracy nie jest możliwa. Podążając za tym tokiem myślenia
i uwzględniając zapisy art. 9 tego samego protokołu („Parlament Europejski i parlamenty narodowe wspólnie określają sposób organizacji i wspierania skutecznej
i systematycznej współpracy międzyparlamentarnej w ramach Unii.”), niektóre
państwa uważają, że struktura i formuła spotkań COSAC może służyć za wzór
do stworzenia nowego forum bądź współpraca ta może być realizowana przez
komisje sektorowe (spotkania COFACC i/lub CODAC w istniejącej, zmienionej
lub połączonej formie). Biorąc pod uwagę dominujące podejście, przyszły kształt
i rola COSAC w odniesieniu do międzyparlamentarnej kontroli nad WPBiO
prawdopodobnie pozostaną niezmienione (w kwestiach statutowych).
Czy istnieje potrzeba utworzenia Zgromadzenia Parlamentarnego UE?
Pomimo że jest to trudne i intrygujące pytanie, warto je zadać. Gdy ma się do
czynienia z obszarem, który jest realizowany na poziomie międzyrządowym (jak
to ma miejsce w przypadku WPZiB i WPBiO), czy istnieje potrzeba stworzenia
zgromadzenia parlamentarnego UE? Z jednej strony wydaje się to zbędne, w odniesieniu do zakresu działalności COFACC i CODAC, z drugiej strony – niektóre kraje
odczuwają pewien rodzaj pustki, powstałej po rozwiązaniu Zgromadzenia UZE. Ten
problem jest również ściśle związany z niechęcią niektórych krajów w odniesieniu do
udziału Parlamentu Europejskiego (jego roli) w międzyparlamentarnej współpracy
13
Traktat nie wspomina o kontroli w zakresie WPZiB lub WPBiO jako kompetencji COSAC, a jedynie
współpracę oraz debatę, co stanowi niezwykle istotną różnicę.
17
A. Antczak
w zakresie WPZiB i WPBiO14. Może to być cichy sygnał, że parlamenty chciałyby
działać niezależnie od poziomu wspólnotowego, aby w ten sposób mocniej zaakcentować swoją rolę i autonomię15.
Pojawiają się także postulaty utworzenia Senatu Europejskiego, który między
innymi miałby zajmować się sprawami związanymi ze WPZiB oraz WPBiO. Pomysł
ten nie jest jednak chyba najlepszym rozwiązaniem. Nie spełnia oczekiwań państw
członkowskich odnośnie do parlamentarnej kontroli nad tymi obszarami, poza tym
generowałby znaczne koszty, powiększał unijną biurokrację, a co najważniejsze – nie
spełniałby swoich zadań – nie mógłby pełnić kontroli nad obszarem nieuwspólnotowionym.
Doświadczenia Zgromadzenia Parlamentarnego UZE
Zgromadzenie UZE generalnie funkcjonowało w oderwaniu od pracy wyspecjalizowanych komisji, spotkań COFACC lub CODAC, a nawet Zgromadzenia
Parlamentarnego NATO. Współpraca i koordynacja między nimi praktycznie nie
istniała, co spowodowało, że wiele organów omawiało podobne problemy. Powszechną praktyką było delegowanie przedstawicieli na to zgromadzenie całkiem
przypadkowo, co oznacza, że nie byli to przewodniczący lub nawet członkowie
komisji obrony czy spraw zagranicznych w parlamentach narodowych. Taka sytuacja powodowała brak jakiejkolwiek realnej kontroli politycznej, a nawet wpływu
parlamentów na działalność UZE. Zatem tworząc nowe forum, które zastąpiłoby
ZUZE (nawet jeśli niemechanicznie), niesie ze sobą niebezpieczeństwo powtórzenia
takiej samej sytuacji, a także podobnych błędów.
Parlamenty narodowe a misje i operacje w ramach WPBiO
Większość rządów państw UE nie musi zapewniać zgody parlamentów, zanim
zostanie podjęta decyzja o wspólnym działaniu (Joint Action) w celu utworzenia misji
bądź operacji w ramach WPBiO. Z tego powodu nawet parlamenty, które posiadają
mandat uprzedniego zatwierdzania takich decyzji, stawiane są przed fait accompli,
gdyż byłoby trudne i niezręczne, aby rząd wycofywał zobowiązanie do uczestnictwa
misji po wcześniejszym podpisaniu stosownego dokumentu. Niektóre parlamenty
jednak nie posiadają formalnego prawa zatwierdzania tego typu decyzji (np. Wielka
Brytania, Francja, Polska), lecz są zapoznawane z ich treścią przed przyjęciem – tak
dzieje się w przypadku państw, których zaangażowanie w operacje UE jest znaczne.
14
15
Szerzej zob. R.M. Cutler, A. von Lingen, The European Parliament and European Union Security and
Defence Policy, „European Security” no. 12/2, 2003, s. 1-20.
Por. C. Kraft-Kasack, Transnational Parliamentary Assemblies: A Remedy for the Democratic Deficit
of International Governance?, „West European Politics” no. 31/3, 2008, s. 534-557.
18
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
Kwestią znamienną jest to, że parlamenty przykładają znacznie większą wagę do
zatwierdzania operacji militarnych niż misji cywilnych, niemniej jednak zdecydowana mniejszość parlamentów zaangażowanych w ten proces wskazuje na ogólny
brak parlamentarnej kontroli nad działaniami podejmowanymi w ramach WPBiO16.
Generalnie funkcjonują cztery modele odnośnie do parlamentarnej kontroli nad
operacjami i misjami w ramach WPBiO:
– aprobata przed przyjęciem wspólnego działania (Action Plan) – parlament autoryzuje późniejsze działania rządu przed podjęciem decyzji przez Radę UE;
– aprobata przed wysłaniem wojsk – parlament udziela zgody na zaangażowanie wojska, po zatwierdzeniu przez Radę UE wspólnego działania;
– rola konsultacyjna – parlament nie posiada formalnego mandatu do wydawania decyzji, lecz prowadzi debaty na temat operacji i misji prowadzonych
w ramach WPBiO;
– nie posiada żadnej roli – parlament ani nie jest informowany, ani nie konsultuje się z nim spraw dotyczących misji i operacji UE17.
Kwestie operacji i misji UE pozostają w gestii różnych komisji: obrony, spraw
zagranicznych, spraw UE, spraw wewnętrznych, rozwoju pomocy, budżetowej oraz
praw człowieka. W niektórych parlamentach debaty dotyczące misji toczą się podczas wspólnych spotkań kilku komisji (np. w Polsce i Holandii). Operacje wojskowe
zazwyczaj pozostają w kompetencji komisji obrony, podczas gdy znacznie bardziej
problematyczne są kompetencje dotyczące misji cywilnych, gdyż komisje spraw
wewnętrznych nie odgrywają żadnej roli w zatwierdzaniu ich ani sprawowaniu
kontroli nad nimi. Tzw. „władza portfela” też nie funkcjonuje w tym przypadku,
gdyż większość parlamentów (poza włoskim i niemieckim) nie zatwierdza osobno
szacunkowych budżetów misji, traktując je jedynie jako część składową rocznego
budżetu obronnego.
Parlamenty narodowe a służby specjalne
Kolejną istotną kwestią jest parlamentarna kontrola nad służbami specjalnymi.
Zamachy terrorystyczne z września 2001 r. w sposób znaczący zmieniły podejście
do kontroli demokratycznej nad służbami specjalnymi, które w późniejszym okresie
zyskały zwiększony budżet oraz kadrę. Z tego powodu konieczne stało się wypracowanie sprawniejszych mechanizmów parlamentarnej kontroli ich skuteczności.
Wojna w Iraku i Afganistanie oraz zwalczanie terroryzmu spowodowały jeszcze
większe tendencje do upolityczniania użycia służb wywiadu, co z kolei zaowocowało
16
17
Szerzej zob. H. Born, S. Anghel, A. Dowlinh, T. Fuior, Parliamentary Oversight of ESDP Missions, „Policy
Paper” no. 28, Geneva Center for Democratic Control of Armed Forces, Genewa 2008, s. 30.
Szerzej zob. ibidem, s. 32-35.
19
A. Antczak
koniecznością oddzielenia tych służb od politycznej manipulacji. Możliwość wprowadzenia parlamentarnej kontroli nad tym obszarem budzi jednak wiele kontrowersji18. Zwolennicy twierdzą, że w państwie demokratycznym wszelkie istotne
sprawy podlegają publicznej debacie i procedurom demokratycznych mechanizmów
podejmowania decyzji. Oponenci uważają, że służby specjalne powinny być pozostawione profesjonalistom oraz działać dyskretnie, gdyż ich upublicznianie naraża
bezpieczeństwo, a niekiedy nawet życie obywateli, zaś ich rola i praca nie powinny
być przedmiotem publicznej dyskusji.
Podsumowanie
Podstawowym pytaniem, na które należy sobie odpowiedzieć, jest to, czy chodzi o współpracę, czy kontrolę międzyparlamentarną nad WPZiB oraz WPBiO.
Póki WPZiB, a w jej ramach WPBiO, nie jest uwspólnotowione, lepiej jest mówić
o wymianie opinii i doświadczeń niż o międzyparlamentarnej kontroli nad takim
obszarem. Z tych samych powodów można wzorować się na formule COSAC, lecz
nie włączać w jego kompetencje kontroli parlamentarnej nad WPZiB oraz WPBiO.
Traktat umożliwia prowadzenie na forum COSAC debat dotyczących tego obszaru,
które jednak są formułą dalece różną od kontroli, która, jeśli byłaby realizowana
w ramach COSAC, byłaby niezgodna z zapisami traktatu.
Wydaje się, że nie jest celowe tworzenie kolejnego forum, które miałoby zastąpić
ZUZE. Argumentów jest wiele. Po pierwsze istnieje poważne ryzyko, że funkcjonowałoby na podobnych zasadach, co ZUZE, czyli przynosiłoby niewielkie korzyści,
a pochłaniałoby znaczne środki finansowe (utrzymywanie urzędników, sekretariatu
itp.). Dodatkowym argumentem jest fakt, że w listopadzie 2000 r. zadecydowano,
że UZE przekaże UE wszystkie swoje zasoby niezbędne do wykonywania zadań
petersberskich. Zatem UZE od tamtej pory odpowiadała wyłącznie za wykonywanie
zadań wynikających ze zobowiązań dotyczących wspólnej obrony. W 2001 r. UZE
przekazała UE swoje dotychczasowe organy instytucjonalne. Dalszą instytucjonalizację i konkretyzację, zarówno w zakresie polityki zagranicznej jak i bezpieczeństwa
i obrony, podjęto w Traktacie lizbońskim. Umożliwił on budowę wspólnej obrony
w ramach WPBiO, co oznaczało zniknięcie ostatniego powodu istnienia UZE, która
została rozwiązana w połowie 2011 r. Oznacza to jednocześnie, że współpraca międzyparlamentarna w kwestii WPZiB, a w jej ramach WPBiO, nie jest sprawą nową,
która pojawiła się wraz z wejściem w życie Traktatu lizbońskiego. Jedyną różnicę
stanowią obecne kompetencje WPBiO, która może dążyć do utworzenia wspólnej
obrony (dotychczasowe kompetencje UZE). Jednak należy przy tym pamiętać,
18
Szerzej zob. H. Born, I. Leigh, Democratic Accountability of Intelligence Services, „Policy Paper” no.
19, Geneva Center for Democratic Control of Armed Forces, Genewa 2007, s. 10-13.
20
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
iż obronę terytoriów większości państw UE gwarantuje zobowiązanie do zbiorowej obrony zapisane w artykule 5. Traktatu Północnoatlantyckiego i zawarty w nim
casus foederis. Oznacza to, że rola UZE nie była znacząca, a częsty brak koordynacji
i współpracy pomiędzy ZP NATO i ZUZE to poważne niedopatrzenie. Jednocześnie
jest to wyrazem tego, że do tej pory współpracą międzyparlamentarną w kwestiach
WPZiB oraz WPBiO musiały się zajmować odpowiednio COFACC i CODAC, szczególnie w kwestii misji i operacji UE19. Dodanie do kompetencji WPBiO możliwości
tworzenia wspólnej obrony oraz stałej współpracy strukturalnej20 nie powinny tej
sytuacji zmieniać. Można się jedynie zastanawiać nad włączeniem tematyki spraw
zagranicznych i obrony do agendy COSAC i organizować w jego ramach odpowiednie spotkania, co mogłoby jednocześnie oznaczać likwidację COFACC i CODAC.
Takie rozwiązanie byłoby z jednej strony bardziej przejrzyste, z drugiej zaś dawałoby
możliwość wyrażania i przedkładania uwag Radzie UE, Komisji Europejskiej i Parlamentowi Europejskiemu w kwestiach związanych z WPZiB oraz WPBiO.
Podsumowując powyższą analizę, można stwierdzić, że propozycja brytyjska,
przejęta później z drobnymi modyfikacjami przez polską prezydencję, wydaje się
najlepsza, choć niepozbawiona wad – należy sobie zadać pytanie, czy połączenie
na stałe COFACC i CODAC w jedno forum jest rozwiązaniem w pełni trafnym.
Wiele spraw nie wymaga dyskusji w aż tak szerokim forum – wystarczą komisje
wyspecjalizowane odpowiednio w ramach spotkań przewodniczących komisji spraw
zagranicznych i obrony.
LITERATURA:
1.
2.
3.
4.
5.
19
20
K. Auel, Democratic Accountability and National Parliaments: Redefining the Impact of
Parliamentary Scrutiny in EU Affairs, „European Law Journal” no. 13/4, 2007.
K. von Beyme, Parliamentary Democracy, Democratization, Destabilization, Reconsolidation 1789-1999, Macmillan, Londyn 2000.
G. Bono, National Parliaments and EU External Military Operations: Is there any Parliamentary Control?, „European Security” no. 14/2, 2005.
H. Born, I. Leigh, Democratic Accountability of Intelligence Services, „Policy Paper”
no. 19, Geneva Center for Democratic Control of Armed Forces, Genewa 2007.
H. Born, S. Anghel, A. Dowlin, T. Fuior, Parliamentary Oversight of ESDP Missions,
„Policy Paper” no. 28, Geneva Center for Democratic Control of Armed Forces, Genewa
2008.
Szerzej zob. G. Bono, National Parliaments and EU External Military Operations: Is there any Parliamentary Control?, „European Security” no. 14/2, 2005.
Utworzona na mocy art. 28a Traktatu lizbońskiego – zasady jej funkcjonowania reguluje Protokół 4.
Traktat z Lizbony daje możliwość ustanowienia stałej współpracy strukturalnej w ramach Unii
Europejskiej tym państwom członkowskim, których potencjał wojskowy spełnia określone kryteria
oraz które przyjęły bardziej wiążące wzajemne zobowiązania w tym zakresie z uwagi na najbardziej
wymagające operacje militarne.
21
A. Antczak
6.
7.
8.
9.
10.
11.
12.
13.
H. Born, P. Fluri, S. Lunn (red.), Oversight and Guidance: The Relevance of Parliamentary Oversight for Security Sector, Geneva Center for Democratic Control of Armed
Forces, Genewa 2010.
E. Cole, K. Eppert, K. Kinzelbach, Public Oversight of the Security Sector: A Handbook
foe Civil Society Organizations, Geneva Center for Democratic Control of Armed Forces,
Bratysława 2008.
R.M. Cutler, A. von Lingen, The European Parliament and European Union Security
and Defence Policy, „European Security” no. 12/2, 2003.
U. Diedrichs, The European Parliament in CFSP: More than a Marginal Player?, „The
International Spectator” no. 2, 2004.
S.-E. Gavrilescu, Parliamentary Scrutiny of European Security and Defence Policy: is there
Anybody in Charge?, „Central European Review of International Affairs”, no. 22, 2004.
C. Kraft-Kasack, Transnational Parliamentary Assemblies: A Remedy for the Democratic Deficit of International Governance?, „West European Politics” no. 31/3, 2008.
D. Spence, P. Fluri (red.), The European Union and Security Sector Reform, John Harper
Publishing, Londyn 2009.
S. Stavridis, The CFSP/ESDP, Parliamentary Accountability, and the “Future of Europe” Convention Debate, „Dossier El Parlamento Europeo en la Política Exterior” no. 1,
2003.
The parliamentary control mechanisms for the common security and defense policy
Abstract. The issue of parliamentary control for the Common Security and Defense Policy (CSDP)
remains an undeveloped area of research. This article tries to answers some of the many questions concerning the role and possibility of institutionalizing the cooperation within the EU parliaments in this
field. With the Lisbon Treaty, member states have started an inter-parliamentary debate on the future
of such cooperation. In this article author presents an approach and suggestion of how this cooperation
should be accepted by individual countries, underlying some of the advantages and disadvantages. The
article is also a commentary on the European experience, practices and opportunities for parliamentary
control of the Common Foreign and Security Policy.
22
KONTRADYKCJA POMIĘDZY IDEOLOGIĄ WSPÓŁCZESNEGO
TERRORYZMU ISLAMSKIEGO A WYKORZYSTANIEM ZACHODNIEJ
TECHNIKI WOJSKOWEJ
Bogusław Jagiełło
Akademia Humanistyczna
im. Aleksandra Gieysztora w Pułtusku
Streszczenie. Artykuł jest poświęcony jednemu z największych zagrożeń dla szeroko pojmowanego bezpieczeństwa, jakim stał się międzynarodowy terroryzm grup muzułmańskich. Na wstępie przedstawiono
czynniki historyczne, polityczne i społeczne będące genezą fundamentalizmu i terroryzmu islamskiego.
U podstaw walki dwóch światów – zachodniego i muzułmańskiego – leżą uprzedzenia, pamięć wzajemnych
krzywd, błędy polityczne i różnice religijne, a zwłaszcza fundamentalizm religijny, który nie dopuszcza
żadnego konsensusu. Druga część zawiera krótką historię fundamentalizmu islamskiego oraz filozofię,
a także przedstawia jego rolę jako ideologiczną podbudowę dla terroryzmu. Akcent położono na wykazanie wrogości ideologii fundamentalistów wobec cywilizacji euroatlantyckiej, jej kultury i podstawowych
zasad. Ostatnia część jest poświęcona ukazaniu sprzeczności pomiędzy oficjalną doktryną terrorystyczną
a rzeczywistością. Ekstremiści islamscy wbrew głoszonym poglądom i wrogości wobec świata zachodniego
i wszystkiego, co sobą przedstawia, wykorzystują zachodnie technologie i zdobycze cywilizacyjne w walce
o realizacje swych często utopijnych celów. Wiele poszlak wskazuje na to, że wizja fanatycznego terrorysty
dysponującego nowoczesną bronią masowej zagłady może być realna, a co za tym idzie skala zagrożenia
bezpieczeństwa globalnego dramatycznie wzrasta. Natomiast przywódcy organizacji terrorystycznych
udają, że nie dostrzegają kontradykcji głoszonych przez siebie poglądów oraz haseł z własnymi planami
i dokonaniami. Jest to widoczne w ich dążeniu do konfrontacji z wyimaginowanym wrogiem, czyli całym
Zachodem, przy użyciu zachodniej techniki, od której oficjalnie się odżegnują.
Wprowadzenie
Na przestrzeni wieków wiele czynników miało wpływ na obecne relacje muzułmanów ze światem Zachodu. Nie zawsze można je opisać jako poprawne, gdyż są one
kształtowane przez negatywne nastawienie z powodu wzajemnie wyrządzonych krzywd
wynikających z błędów w polityce czy uprzedzeń religijnych. Właśnie różnice w wyznawanej religii wydają się być decydującym czynnikiem, który na przestrzeni wieków
poróżnił przedstawicieli obu kultur, a obecna sytuacja w tym zakresie zdaje się jeszcze
pogarszać. Oczywiście nie tylko religia miała wpływ na wzajemne stosunki, lecz w islamie stanowi ona jedność z polityką, prawem, kulturą i zasadami życia społecznego. O ile
w kręgu naszej cywilizacji religię można traktować jako osobną sferę życia, w pewien
sposób intymną i prywatną dla jednostki oraz niezależną od polityki oraz państwa, to
w islamie jest to niemożliwe. Islam „…jest konglomeratem różnych idei i koncepcji, które
spotykają się na wspólnym gruncie uznawania religii Mahometa; że jest wynikającym
B. Jagiełło
z Koranu i tradycji muzułmańskiej systemem, ustalającym wyraźne wytyczne dla każdego
aspektu życia osobistego, społecznego, a także politycznego”1. Islam od początku stał się
spoiwem dla rozproszonych plemion arabskich, tworząc z nich wspólnotę społeczną
rządzoną jednym prawem. Przyczynił się też do ogromnego sukcesu Arabów w sferze
politycznej, kulturowej i naukowej. W sto lat po śmierci proroka Mahometa2 imperium
islamskie rozciągało się od Pirenejów na zachodzie aż po Himalaje na wschodzie3. Wiele
wypowiedzi wskazuje na to, że sam islam nie jest religią wrogą, a przeciwnie, pokojową
i tolerancyjną, natomiast przyczyną wszystkiego, co złe, jest fundamentalizm islamski
i związany z tym dżihadyzm, czyli wojownicze oblicze islamu propagujące szerzenie
religii przez walkę z niewiernymi wszelkimi sposobami na całym świecie. Osobiście jestem skłonny zgodzić się z tym twierdzeniem, gdyż niewątpliwie współczesny terroryzm
islamski w dużym stopniu jest inspirowany przez założenia skrajnego fundamentalizmu
i propagatorów idei świętej wojny. Fundamentaliści nawołują do powrotu ku tradycji
czystego i pierwotnego islamu, a tym samym zwalczania wszelkich obcych wartości,
naleciałości kulturowych czy osiągnięć naukowych kojarzonych ze znienawidzonymi
Stanami Zjednoczonymi i Zachodem. Ideałem ich państwowości może być Iran czy
bardziej jaskrawym Afganistan za rządów talibów z teokratycznym lub klanowo-wodzowskim systemem władzy opartym na prawie szariatu4 oraz kobietami w burkach
traktowanymi jak niewolnice. Otwarta krytyka i wrogość wobec wszystkiego, co zachodnie, nie idzie w parze z podejściem terrorystów do sposobów walki z wykorzystaniem
techniki i technologii stanowiących przecież dorobek zachodniej sztuki wojennej. By
zrozumieć tę sprzeczność, należy poznać źródła muzułmańskiej niechęci do naszej kultury i wszystkiego, co sobą przedstawia. Niechęci, która zrodziła ideologiczne podstawy
fundamentalizmu i terroryzm w obecnie znanej nam postaci.
Czynniki stojące u genezy fundamentalizmu i terroryzmu islamskiego
Aby mieć szersze spojrzenie na zjawisko terroryzmu islamskiego, należy
przedstawić czynniki, które na przestrzeni wieków wpływały na jego powstanie
i nadal decydują o jego charakterze oraz stanowią podłoże tego zjawiska. Na obraz
współczesnego ekstremizmu islamskiego miało wpływ kilka złożonych i wzajemnie
1
2
3
4
J. Kaczmarek, Problemy współczesnego świata. Terroryzm i konflikty zbrojne a fundamentalizm islamski,
Atla 2, Warszawa 1999, s. 47.
Mahomet (570-632) – właściwe nazwisko to Muhammad Ibn Abd Allah. Zob. K. Armstrong, Krótka
historia islamu, Wydawnictwo Dolnośląskie, Wrocław 2004, s. 9.
Ibidem, s. 32.
Szariat – prawo określające wszelkie obszary życia wyznawców wszystkich odmian islamu. Prawo
w islamie zawarte jest w Koranie, hadisach, czyli przypadkach z życia Mahometa, oraz postanowieniach uczonych muzułmańskich, tzw. idżmach.
24
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
przeplatających się czynników. W mojej ocenie wspólna niechlubna historia oraz
uprzedzenia religijne są determinantem, który decyduje o wzajemnej niechęci,
wrogości i fałszowaniu faktycznego obrazu rzeczywistości. Historia wiąże się z polityką, w której nie brak błędów i wypaczeń, nieposzanowania praw, kultury, religii
i suwerenności drugiej strony. Kolejny czynnik to aspekt społeczno-ekonomiczny,
czyli problemy, z jakimi borykają się obecnie kraje Bliskiego Wschodu. Niestety
wszelkie wyrządzone krzywdy zrodziły szereg negatywnych odczuć, które są żywe
w świadomości i pamięci przedstawicieli obu kultur i prowadzą w skrajnych przypadkach do agresji.
Porządek nakazuje, aby rozważania rozpocząć od wątku historycznego. Arabskie
sukcesy w ekspansji terytorialnej musiały ostatecznie doprowadzić do spotkania
przedstawicieli dwóch odmiennych światów: muzułmańskiego i chrześcijańskiego,
a tym samym do pierwszych starć i konfliktów. Miało to miejsce w kwietniu 711 roku,
gdy muzułmański dowódca Tariq ben Ziyad znalazł się na Półwyspie Iberyjskim
w miejscu znanym dziś jako Gibraltar5. Słabość wizygockiej monarchii i konflikty
wewnętrzne sprawiły, że arabsko-berberyjska armia w krótkim czasie opanowała
prawie cały półwysep, by następnie próbować dalszej ekspansji w głąb Europy.
Próba uzyskania zdobyczy terytorialnych zapewniających rozwój gospodarczy
i szerzenie własnej kultury i religii była na tyle udana, że muzułmańska obecność
w tej części Europy trwała dziewięć wieków i zakończyła się w 1614 roku deportacją
30 000 ludzi głównie do Afryki Północnej6. Okres ów wpłynął nie tylko na historię
i kulturę Hiszpanii, lecz także na niekorzystny obraz, w jakim zaczęto postrzegać
muzułmanów i islam w Europie. Pamięć o utracie Al-Andalus7 jest również żywa po
drugiej stronie – w świecie islamu, powołał się na nią Osama bin Laden, porównując
wypędzenie muzułmanów z Półwyspu Iberyjskiego do wysiedlania Palestyńczyków
ze swych ziem przez niewiernych, czyli siły izraelskie8.
Szczególnie bolesny i żywy w pamięci muzułmanów jest okres krucjat do Ziemi Świętej. Początkowo ich celem było odsunięcie zagrożenia ze strony Turków
seldżuckich od Konstantynopola oraz odbicie z ich rąk grobu Jezusa w Jerozolimie.
Pierwsza krucjata wyruszyła w 1098 roku. Chrześcijanie zwyciężyli Turków w kilku
bitwach pod Dorylaeum, Niceą i Antiochią. „Krzyżowcy podbili Jerozolimę 14 lipca
1099 roku i wymordowali 70 tysięcy muzułmanów, w tym kobiety i dzieci. Rozcinali
ofiarom brzuchy i przetrząsali jelita, szukając złotych monet, które muzułmanie
mogli połknąć”9. W kolejnych dziesięcioleciach chrześcijanie założyli na Bliskim
Wschodzie kilka hrabstw tworzących państwo krzyżowców. Dopiero w 1187 roku
5
6
7
8
9
Islam a terroryzm, red. A. Parzymies, „Dialog”, Warszawa 2003, s. 236.
Ibidem, s. 242.
Al-Andalus – arabska nazwa Półwyspu Iberyjskiego nadana przez muzułmańskich zdobywców.
A. Parzymies, op. cit., s. 246.
P.L. Williams, Al-Kaida bractwo terroru, Studio EMKA, Warszawa 2002, s. 76-77.
25
B. Jagiełło
An-Nasir Salah ad-Din Jusuf Ibn Ajjub, znany jako Saladyn, odbił z rąk krzyżowców
Jerozolimę10 i dzięki zjednoczeniu poważnych sił zdołał skutecznie przeciwstawić
się kolejnej krucjacie dowodzonej przez Ryszarda Lwie Serce. Pierwsza krucjata i jej
zbrodnie są w pamięci muzułmanów tak żywe, jakby niedawno się zakończyły.
Dla fundamentalistów i terrorystów islamskich krucjaty służą jako przykład
i pretekst do konfrontacji ze Stanami Zjednoczonymi, Zachodem i Izraelem. Jest to
widoczne w fatwie11 wzywającej do wojny przeciw żydom i krzyżowcom ogłoszonej
przez Światowy Front Islamski 23 lutego 1998 roku12, która brzmi: „Spełniając Boży
nakaz, wydajemy fatwę do wszystkich muzułmanów: zabijanie Amerykanów i ich
sojuszników (wojskowych i cywilnych) jest podstawowym obowiązkiem każdego
muzułmanina, który może to czynić w dowolnym kraju, w którym istnieje taka
możliwość, w celu wyswobodzenia meczetu Al Aksa i świętego meczetu spod ich
ucisku i wyparcia ich wojsk ze wszystkich ziem muzułmanów, aby ostatecznie pokonane nie mogły zagrozić żadnemu muzułmaninowi. Jest to zgodne z nakazem Boga
Wszechmogącego: »I walczcie wspólnie przeciwko poganom, tak jak oni wspólnie
walczą przeciwko wam« oraz »walczcie z nimi, aż opadnie zgiełk i nie będzie ucisku,
a zapanuje sprawiedliwość i wiara w Boga«”13.
Następny etap wspólnej historii chrześcijan i muzułmanów, który ma wpływ na
wzajemne relacje, to ekspansja imperium osmańskiego na Półwysep Bałkański i poza
jego obszar, zapoczątkowana w 1453 roku zdobyciem Konstantynopola. U szczytu
potęgi Osmanowie stanęli u bram Wiednia w 1530 roku, gdzie zostali pokonani
dopiero w 1683 roku. Pod koniec XIX wieku większość krajów bałkańskich uzyskała
niezależność, a północna Afryka stała się łupem kolonizatorów. Okrojone imperium
osmańskie przetrwało do klęski podczas I wojny światowej, czego następstwem było
obalenie kalifatu przez turecką władzę świecką. Okres muzułmańskiego panowania
w południowo-wschodniej Europie wywarł ogromny wpływ na egzystencję podbitych
narodów, ich wiarę, obyczaje i kulturę. Spuścizną po tureckim panowaniu jest swoisty
tygiel narodowościowy z typowymi w takiej sytuacji problemami i antagonizmami,
których ujście nastąpiło w czasie wojny na Bałkanach w latach”1992-1995. Obszar
ten, a zwłaszcza Bośnia, jest także często wymieniany jako jeden z bastionów fundamentalizmu i terroryzmu islamskiego.
Kolonizacja krajów Bliskiego Wschodu przez szybko rozwijające się potęgi
europejskie, takie jak Anglia i Francja, stanowi kolejne źródło muzułmańskiej
10
11
12
13
K. Armstrong, op. cit., s. 83.
Fatwa – pisemna opinia wydana przez wysokiego uczonego-teologa muzułmańskiego o funkcji
interpretacyjnej, wyjaśniającej i niekiedy nakazowej.
Osama bin Laden już od początku lat 90. starał się zrzeszyć islamskie grupy terrorystyczne w swoistą
„międzynarodówkę”, tworząc „radę doradczą” skupiającą przedstawicieli 43 radykalnych grup i organizacji islamskich. Zob. I. Witkowski, Al Kaida teraz Polska!, WIS-2, Warszawa 2005, s. 67-68.
P.L. Williams, op. cit., s. 73.
26
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
nienawiści do cywilizacji Zachodu. Siła militarna, przewaga techniczna i kulturalna oraz pierwsze zdobycze kolonialne sprawiły, że Europa zyskiwała aroganckie
przeświadczenie o własnej wyższości. Zjawisko to trafnie określił E.W. Said: „...cały
Zachód – przynajmniej w XIX i XX wieku – bezkrytycznie przyjmował założenie,
że Orient i wszystko, co orientalne, jeśli nie jest jawnie gorsze od tego, co zachodnie,
wymaga diagnozy i korekty ze strony Zachodu. Na Orient patrzono przez pryzmat
klasy szkolnej, sądu kryminalnego, więzienia, ilustrowanego podręcznika”14. Kolonizacja krajów Bliskiego Wschodu rozpoczęła się od 1830 roku zajęciem przez
Francję Algierii, następnie Brytyjczycy dziesięć lat później opanowali Aden. Dalsza
kolejność ekspansji kolonialnej przedstawia się następująco: Tunezja (1881), Egipt
(1882), Sudan (1889) oraz Libia i Maroko (1912). Po zakończeniu I wojny światowej
Wielka Brytania i Francja dokonały ostatecznego rozbioru imperium osmańskiego
pomiędzy siebie, zakładając swoje protektoraty w Syrii, Libanie, Palestynie, Iraku
i Transjordanii15. W ten sposób odbyła się kolonizacja krajów islamskich, która upokorzyła i powaliła na kolana niegdyś dumny świat islamu. Wykazała przewagę obcej
niemal pod każdym względem cywilizacji, co odbiło się na zbiorowej świadomości
pokonanych społeczności.
Czarę goryczy definitywnie przelało powstanie na Bliskim Wschodzie państwa
Izrael, które było wymuszone masowym napływem Żydów do Palestyny w latach 20.
i 30. XX wieku oraz działalnością Światowej Organizacji Syjonistycznej założonej
w 1897 roku na kongresie w Bazylei16. Działania formalne w tym kierunku miały
miejsce 29 listopada 1947 roku, gdy ONZ przedstawiła projekt Rezolucji nr 181 dotyczący podziału Palestyny na dwa państwa: żydowskie i arabskie. Po przyjęciu rezolucji żydowskie siły paramilitarne przystąpiły do stopniowego przejęcia kontroli nad
wyznaczonym obszarem. Z dniem wygaśnięcia brytyjskiego mandatu w Palestynie,
tj. 14 maja 1948 roku, żydowscy osiedleńcy proklamowali powstanie państwa Izrael,
co doprowadziło do pierwszej wojny z sąsiednimi krajami arabskimi17. Narodziny
państwowości żydowskiej wywołały jeden z najważniejszych konfliktów, z jakim
mamy do czynienia na świecie, który w dodatku wydaje się nie do rozwiązania na
drodze pokojowej. Dla muzułmanów fakt istnienia Izraela w centrum ich świata
stanowi ujmę dla honoru, a sprawą ambicji stało się zmienienie obecnego stanu
rzeczy i wymazanie tego kraju z mapy politycznej regionu.
Osama bin Laden i inni przedstawiciele ekstremizmu i fundamentalizmu islamskiego
w wielu opublikowanych wypowiedziach zwracali uwagę na wydarzenia z najnowszej historii, które stanowią inspirację do dżihadu na wszystkich frontach przeciwko „wielkiemu
14
15
16
17
E.W. Said, Orientalizm, PIW, Warszawa 1991, s. 74.
K. Armstrong, op. cit., s. 125-126.
Zob. M. Borucki, Terroryzm – zło naszych czasów, MADA, Warszawa 2002, s. 26 i n.
K. Jałoszyński, Terroryzm antyizraelski, AON, Warszawa 2001, s. 8-9.
27
B. Jagiełło
i małemu szatanowi”, czyli Stanom Zjednoczonym i Izraelowi oraz Zachodowi. Do
wydarzeń tych można m.in. zaliczyć:
– zaangażowanie Stanów Zjednoczonych i Zachodu po stronie Izraela w konflikcie z Palestyną oraz całym światem arabskim;
– poparcie Stanów Zjednoczonych dla represyjnych rządów szacha w Iranie
i udzielenie mu schronienia po ucieczce z Iranu;
– inwazję Stanów Zjednoczonych wraz z zachodnimi sojusznikami w Iraku
i Afganistanie;
– opowiedzenie się Zachodu po stronie Chorwatów w trakcie konfliktu bałkańskiego;
– obecność wojsk Stanów Zjednoczonych na terenie Arabii Saudyjskiej;
– amerykańska kontrola nad arabskimi złożami ropy i przejmowanie surowców naturalnych należących do muzułmanów.
Powyższe fakty historyczno-polityczne stanowią dla świata arabskiego swoistą listę
krzywd, które należy wyrównać. Niestety przeświadczenie to jest nagłaśniane przez
różnego rodzaju ekstremistów i trafia na podatny grunt wśród szerokich mas społecznych. Dlaczego tak się dzieje, możemy zrozumieć, gdy weźmiemy pod uwagę kolejny
czynnik, który wpływa na rozwój poglądów skrajnych i fundamentalistycznych. Mam
tu na myśli występowanie szerokich obszarów ubóstwa, analfabetyzm, zapóźnienie
gospodarcze i kulturalne. Choć w regionie Bliskiego Wschodu występuje bogactwo
surowców energetycznych18, to fakt ten nie wpływa na poprawę sytuacji gospodarczej
poszczególnych państw. Jest to spowodowane tym, że dochody ze sprzedaży surowców
energetycznych w znacznej mierze są konsumowane lub trafiają na konta wąskiej grupy
społecznej. Wpływy nie są przeznaczane na inwestycje, rozwój środków produkcji
i pozyskanie inwestorów zagranicznych, co mogłoby dać efekty ekonomiczne w dalszej
perspektywie. Sytuację pogarszają wysokie wskaźniki demograficzne, ONZ szacuje, że
w 2050 roku liczba ludności państw Bliskiego Wschodu wyniesie ok. 681 milionów, co
w porównaniu do 2005 roku daje wzrost o 311 milionów19. Jest to jeden z wyższych
wskaźników na świecie, który dodatkowo wpływa na wzrost bezrobocia oraz masową
emigrację ludności np. do Europy, co rodzi określone problemy dla naszego kontynentu.
Niekorzystna sytuacja wewnętrzna państw bliskowschodnich sprzyja dynamicznemu
rozwojowi terroryzmu międzynarodowego w tym regionie. R. Białoskórski wśród
zjawisk determinujących ową tendencję wymienia:
– fundamentalizm islamski,
– wieloletni konflikt arabsko-izraelski,
– biedę,
18
19
Całkowity udział państw Bliskiego Wschodu w światowych rezerwach ropy naftowej wg stanu na
koniec 2005 roku wynosił 62,2%, a gazu ziemnego 41,2%. Zob. R. Białoskórski, Wyzwania i zagrożenia bezpieczeństwa XXI wieku, Wydawnictwo WSCiL, Warszawa 2010, s. 89.
Ibidem, s. 90.
28
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
– bezrobocie,
– brak opieki socjalnej państwa,
– potęgującą się korupcję wśród elit20.
Fundamentaliści islamscy głoszą, iż źródłem wszelkich niepowodzeń jest
zmniejszenie roli religii w społeczeństwie, i dążą wszelkimi sposobami do ustanowienia rządów bazujących na prawach koranicznych. Ich poglądy znajdują oparcie
w społecznym rozczarowaniu i rozżaleniu, które w skrajnych przypadkach znajduje
ujście w ekstremizmie. „Ludność tamtejsza żywi w sobie rosnące uczucie buntu
przeciwko krajom, które uznaje za imperialistyczne, i przeciwko jednostkom oraz
grupom, które wydają się mieć interesy i stosunki z tymi krajami. Nie dziwi więc
fakt, że podatny grunt znajduje tu działalność terrorystyczna”21. Czym zatem jest
fundamentalizm w wydaniu islamskim i jakie są jego główne założenia ideologiczne
oraz w czym przejawia się jego antyzachodni charakter?
Fundamentalizm jako podstawa ideologiczna terroryzmu islamskiego
Kolonizacja krajów muzułmańskich wykazała ich słabość i zmusiła do refleksji
nad samą religią. Niepowodzenie społeczności islamskiej – ummy – dowodziło,
że muzułmanie naruszają boże prawa i nauki koraniczne. Reakcją na kolonializm
europejski były pierwsze ruchy reformatorskie, które pojawiły się w islamie w XIX
wieku. Reformacja muzułmańska miała dwa oblicza: modernistyczny i zachowawczy. Zwolennicy nurtu modernistycznego dążyli do poprawy sytuacji, postulując
zmianę własnego zachowania i reorganizację społeczeństwa. Przedstawiciele nurtu
zachowawczego, tak zwanego salafickiego22, szukali drogi do sukcesu w ścisłym
przestrzeganiu tradycyjnych dogmatów ustanowionych przez Proroka oraz nauk
koranicznych. Oba nurty nie były od siebie dalekie, a nawet w wielu kwestiach spójne,
zwłaszcza co do walki z kolonizacją o odzyskanie niepodległości23. Zarówno w obszarze nurtu modernistycznego jak i zachowawczego odnajdujemy przedmiotowy
fundamentalizm islamski:
20
21
22
23
Ibidem.
Terroryzm i zamachy samobójcze. Muzułmański punkt widzenia, red. E. Çapan, Dialog, Warszawa
2007, s. 42.
Salafizm – to muzułmański ruch religijno-polityczny postulujący odrodzenie islamu poprzez powrót
do jego pierwotnych źródeł, do „religii przodków”. Za pioniera salafizmu uważa się Ibn Tajmijję
(1263-1328) – jego poglądy uważane są za jedną z intelektualnych podstaw wahhabizmu. Wahhabizm
– islamski ruch religijno-polityczny powstały w XVIII wieku na terenie Półwyspu Arabskiego. Nazwa
wahhabizm pochodzi od imienia twórcy tego ruchu, muzułmańskiego teologa Muhammada Ibn
Abd al-Wahhaba. Zwolennikiem i propagatorem poglądów wahhabickich był Osama bin Laden.
Zob. A. Parzymies, op. cit., s. 19.
29
B. Jagiełło
„Fundamentalizm, religiozn. pojęcie używane w religioznawstwie w kilku znaczeniach: […] 2) W islamie tendencje fundamentalistyczne pojawiły się najwcześniej
w wahhabizmie, a następnie w ideologii Stowarzyszenia Braci Muzułmanów; rozwój
fundamentalizmu zaznaczył się szczególnie wyraźnie w latach 70., a zwłaszcza od
rewolucji irańskiej 1979. Na fundamentalizm muzułmański składają się ruchy reislamizacji, które odrzucając kulturowy program nowoczesności i świecki model demokratyczny państwa jako narzucone przez kolonialną cywilizację euroamerykańską
(antyokcydentalizm), postulują „rozwiązanie muzułmańskie”, polegające na ustanowieniu państw wyznaniowych opartych na prawie religijnym (szari’at). W ostatnich
latach wiernymi rzecznikami fundamentalizmu są afgańscy talibowie”24.
Powyżej przedstawiłem pojęcie fundamentalizmu w religii, jednak należy w tym
miejscu zaznaczyć, że z ową kategorią pojęciową możemy spotkać się również na
płaszczyźnie społeczno-politycznej, światopoglądowej, nauki czy kultury. Generalnie fundamentalizm to niezdolność do kompromisu w kwestii przyjęcia i uznania
odmiennych poglądów, zachowań czy dążeń. Pierwsze ślady fundamentalizmu w historii islamu można odnaleźć już w IX wieku w działalności hanbalickiej szkoły prawnej islamu. Szkołę założył Ibn Hanbal, który sztywno kierował się tekstem Koranu
i tradycją, a odrzucał posługiwanie się rozumowym dialektyzmem25. Kontynuatorzy
tradycji tej szkoły przejawiali agresję: atakowali sprzedawców wina, niszczyli instrumenty muzyczne, atakowali przedstawicieli innych szkół oraz wytykali kobietom złe
prowadzenie. Jednym z wybitniejszych przedstawicieli myśli hanbalickiej był teolog
i prawnik Ibn Tajmijja (1263-1328), który odegrał niepoślednią rolę w kształtowaniu
muzułmańskiego fundamentalizmu. Otwarcie wzywał do walki o czystość religii
wewnątrz islamu oraz do świętej wojny z niewiernymi. Na użytek swej ideologii dowolnie interpretował sury Koranu, wykazując słuszność i uzasadnienie dla dżihadu.
Do jego ideologii i nauk odwołują się takie ugrupowania fundamentalistyczne jak
wahabici i Bracia Muzułmanie.
Ruch wahabistyczny odwołuje się do prekursora Mohammada Ibn Abd al-Wahhaba (1703-1792) zajmującego się w swoim czasie radykalną reformą islamu.
Nawoływał do bezwzględnego monoteizmu, przywrócenia pierwotnego islamu,
odrzucenia wszelkich innowacji i obcych wpływów26. W wahabizmie wszelkie
obiekty kultu poza Bogiem są fałszywe, a ci, którzy oddają im cześć, zasługują na
śmierć. Nie wolno modlić się do proroków, świętych i aniołów, nie wolno oczekiwać
wstawiennictwa albo składać ślubów komuś innemu niż Bóg, zakazuje się palenia
tytoniu i golenia brody, karą za porzucenie islamu jest śmierć27. Celem radykalnych
24
25
26
27
Wielka Encyklopedia PWN, Warszawa 2002, t. 9, s. 435.
Zob. Religie a wojna i terroryzm, red. J. Drabina, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków
2003, s. 112 i nast.
Zob. R. Borkowski, Terroryzm ponowoczesny, Wydawnictwo Adam Marszałek, Toruń 2006, s. 162.
Ibidem, s. 163 i nast.
30
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
wahabitów jest szerzenie swej nauki nawet siłą, gdy jest to konieczne. Wahabizm jest
oficjalną doktryną państwową Arabii Saudyjskiej, skąd dzięki funduszom z wydobycia ropy naftowej może być „eksportowany” na cały świat muzułmański. Skrajna
fundamentalistyczna doktryna wahabicka była inspiracją dla Osamy bin Ladena
i jego Al-Kaidy oraz terrorystów algierskich i egipskich, dla afgańskich talibów jak
i nigeryjskich fundamentalistów.
J. Kaczmarek zwraca uwagę na fakt, że cechą charakterystyczną współczesnego
fundamentalizmu islamskiego jest jego organizowanie się, jednak początek tego zjawiska sięga lat 20. minionego wieku. Zaczęły wtedy powstawać pierwsze organizacje
w formie partii politycznych dążące do tworzenia państw opartych na prawie islamu.
Pierwszą z nich było Stowarzyszenie Braci Muzułmanów28. Założycielem tej organizacji
w 1928 roku był egipski nauczyciel Hassan al-Banna, który kategorycznie odrzucał
demoralizujący wpływ Zachodu na muzułmanów i walczył o nawiązanie do pierwotnych zasad islamu. „Opracowany przez niego program działania obejmował:
 interpretację Koranu zgodnie z duchem czasu;
 jedność narodów muzułmańskich;
 walkę z biedą i brakiem wykształcenia u wyznawców;
 wyzwolenie krajów muzułmańskich spod jarzma kolonializmu;
 upowszechnienie wśród wszystkich muzułmanów pokoju i braterstwa.
Dzięki realizacji tego programu miało być możliwe osiągnięcie głównego celu:
zwycięstwa nad Zachodem i panowanie islamu w całym świecie”29. Bractwo popierało
ideę dżihadu, który miał być zbiorowym obowiązkiem wszystkich wiernych. Walka
była skierowana przeciw wrogom zewnętrznym, w pierwszej kolejności przeciw
Brytyjczykom, jak i wewnętrznym, za których uznawano wszystkich członków
władz będących zwolennikami sekularyzacji w Egipcie. Posługując się metodami
terrorystycznymi, organizacja przeprowadziła szereg zamachów na życie wysokich
rangą członków władz państwowych, a w latach 40. nawet na premierów: Achmeda
Mahera oraz Nokrashiego Paszę30. Dalsza radykalizacja Bractwa Muzułmańskiego
nastąpiła pod wpływem kolejnego przywódcy i ideologa organizacji Sayyida Qutba31
(1906-1966). Pod wpływem jego prac idea dżihadyzmu zyskała obraz, który znamy
dziś na przykładzie najkrwawszych ataków terrorystycznych i morderstw. Sztandarową jego pracą jest książka Ma’alim fi-l Tariq z 1964 roku (wskazówki na drodze;
kamienie milowe). Do dziś pozycja ta stanowi duchowy przewodnik dla wszystkich
mudżahedinów32. Jedna z opinii Qutba brzmi następująco: „Ludzkość – objaśniał
Sayyid Qutb po swojej podróży do Stanów Zjednoczonych w latach 50. – żyje dziś
28
29
30
31
32
J. Kaczmarek, Unia Europejska. Rozwój i zagrożenia, Atla 2, Wrocław 2001, s. 98.
B. Hołyst, Terroryzm, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2009, t. 1, s. 525.
Ibidem, s. 526.
Część źródeł podaje inną pisownię tego nazwiska: Sajid Muhammad Kutb.
Zob. Terroryzm, red. W. Dietl, PWN, Warszawa 2009, s. 120.
31
B. Jagiełło
w ogromnym burdelu. Wystarczy przeczytać prasę, popatrzeć na filmy, pokazy
mody, konkursy piękności, lokale taneczne, bary i posłuchać radia. Czy też ta żądza
nagiego ciała, prowokacyjne pozy, dwuznaczne i chore elementy w literaturze. Do
tego dochodzi lichwiarstwo nakręcane przez zachłanność ludzi na pieniądze i podejrzane metody gromadzenia i inwestowanie dóbr – takie jak oszustwa, sztuczki
i wymuszenia pod płaszczykiem prawa”33. Ewidentna ostra krytyka zaobserwowanego obrazu amerykańskiej rzeczywistości nacechowana była wzgardą i odrazą, co
było widoczne we wszystkich opiniach tego ekstremisty. Popularna i niebezpieczna
jest jego idea hidżry34 na terytorium wroga w celu zwalczania go za pomocą ataków
terrorystycznych. Teoria ta uzasadnia i usprawiedliwia zamachy terrorystyczne na całym świecie, co czyni ją popularną wśród terrorystów islamskich. O randze jego prac
dla fundamentalistów świadczy fakt, że zostały one przełożone na język perski przez
ajatollaha Chomeiniego35. Z kręgu tego ugrupowania wywodzą się dwie największe
egipskie organizacje terrorystyczne, tj. Grupa Islamska i Egipski Islamski Dżihad,
a poza Egiptem: Hamas i Palestyński Dżihad Islamski – organizacje działające przeciw
Izraelowi w Strefie Gazy i na Zachodnim Brzegu Jordanu. Do najbardziej znanych
członków organizacji można zaliczyć Jassera Arafata oraz Ajmana al-Zawahiriego,
obecnego przywódcę Al-Kaidy. Bractwo Muzułmańskie posiadało i nadal posiada
duże poparcie społeczne głównie dzięki swej działalności charytatywnej i opiece
społecznej. Wykorzystując ten fakt, w ostatnich dziesięcioleciach bractwo systematycznie stawało się coraz ważniejsze jako partia opozycyjna. W trakcie egipskich
wyborów z 2005 roku Bractwo Muzułmańskie powiększyło liczbę posłów z 15 do 88,
startując zaledwie w 160 z 444 okręgów. Należy nadmienić, że stanowi ono opozycję
parlamentarną również w Jordanii, Jemenie, Bahrajnie i Kuwejcie36.
Obraz skrajnego fundamentalizmu inspirowanego przez m.in. ideologię Sayyida
Qutby do niedawna urzeczywistniony był w Afganistanie rządzonym od 1994 roku
przez talibów. Ich celem był powrót do pierwotnego islamskiego światopoglądu, czyli
stworzenie państwa rządzonego przez alimów, z kobietami obowiązkowo ubranymi
w burki i z zakazem podejmowania jakiejkolwiek pracy zawodowej, z nadawanymi
audycjami wyłącznie o charakterze religijnym i przywróconymi islamskimi karami
kamieniowania i okaleczania37.
Obecnie cały świat obserwuje sytuację na Bliskim Wschodzie i przemiany
po ubiegłorocznej „arabskiej wiośnie ludów”, zastanawia się też, czy muzułmanie
33
34
35
36
37
Ibidem, s. 120-121.
Hidżra – ucieczka Mahometa z Mekki przed zagrożeniem ze strony wrogich Kurajaszytów, miała miejsce
16 lipca 622 roku i jest uznawana za moment narodzin islamu. Data ta stanowi również początek
kalendarza muzułmańskiego.
ob. B. Hołyst, op. cit., s. 528.
Ibidem, s. 527.
Zob. K. Armstrong, op. cit., s. 145.
32
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
w krajach objętych wolnościowym zrywem pójdą drogą demokratycznej islamskiej
Turcji, czy Iranu ajatollahów? Niestety ostatnie doniesienia niepokoją obserwatorów
i światową opinię publiczną, mam tu na myśli wynik wyborów parlamentarnych
w Egipcie. Wybory do izby niższej parlamentu odbywały się od listopada ubiegłego
roku i zakończyły się na początku stycznia. W ich wyniku Bractwo Muzułmańskie
oraz jeszcze bardziej radykalna partia salafitów Nur zdobyły wspólnie ponad 60%
głosów. Bractwo Muzułmańskie będzie kierować pracami aż dwunastu z dziewiętnastu komisji. Na szczęście ocenia się, że Bractwo nie będzie chciało wejść w koalicję
z partią Nur, która jest antyzachodnia, antyliberalna i antychrześcijańska, dokładnie
wpisując się w ten sposób w przeciętne wyobrażenie człowieka Zachodu o islamistach38. Jednak sam wynik wyborów jeszcze nie przesądza o tym, w jakim kierunku
zwycięzcy poprowadzą Egipt.
Wykorzystanie nowoczesnej techniki wojskowej i technologii informacyjnej przez terrorystów islamskich
Powyżej przedstawiłem krótką historię fundamentalizmu islamskiego oraz jego
ogólną charakterystykę, zwracając uwagę na jego radykalnie antyzachodni charakter
oraz rolę, jaką stanowi dla terroryzmu islamskiego. By powyższe uwydatnić, chciałbym przytoczyć fragment typowej retoryki irańskich ajatollahów: „Islam został zwyciężony przez rządzących, którzy lekceważyli Boskie Prawo w imię sekularyzmu na
modłę zachodnią. Zachód zapanował nad wyobraźnią szerokich rzesz naszego ludu.
A podbój ten był o wiele bardziej niszczycielski dla islamu niż jakakolwiek utrata
terytorium. [...] O wiele gorsza jest utrata wielu naszych młodych ludzi, zaprzedanych
zachodniej ideologii, ubiorowi, muzyce i jedzeniu”39. Pozwolę sobie przywołać jeszcze jedną myśl ważną dla mojego wywodu: „Muzułmanie nienawidzą tego państwa
[Stanów Zjednoczonych – dopisek mój B.J.] ze względu na jego potęgę gospodarczą
i wojskową, która stanowi zniewagę dla ich dumy narodowej i obrazę dla prawdziwej wiary, jaką stanowi islam. Pomijając kwestię potęgi, zachodnia kultura stanowi
zagrożenie dla islamu, a Stany Zjednoczone są jej głównym propagatorem”40.
Z tego wynika, że muzułmanie wrogo odnoszą się do całokształtu obcej dla
nich kultury zachodniej, widzą w niej źródło zła i swoich niepowodzeń. Chciałem
zaznaczyć, że „Kultura to całokształt materialnego i duchowego dorobku ludzkości
gromadzony, utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia na pokolenie”41. Natomiast jedną z dziedzin kultury jest kultura materialna
odnosząca się do wszelkich fizycznie istniejących rzeczy wytworzonych w ramach
38
39
40
41
J. Haszczyński, Długi marsz Braci Muzułmanów, „Uważam Rze”, 2012, nr 6(53).
S. Bruce, Fundamentalizm, Wydawnictwo Sic!, Warszawa 2006, s. 68.
Ibidem, s. 10.
Nowy Leksykon PWN, Warszawa 1998, s. 888.
33
B. Jagiełło
aktywności człowieka. Mogą to być przedmioty sztuki, narzędzia czy przedmioty
użytkowe oraz bardziej zaawansowane maszyny i urządzenia. Kultura materialna
to również sposoby wyrobu wszelkich przedmiotów: technologie produkcyjne,
sposoby upraw ziemi czy chowu zwierząt. Definicyjnie kultura jest też utożsamiana
z określoną cywilizacją lub społeczeństwem. Jeśli fundamentaliści i terroryści muzułmańscy wyrzekają się wszystkiego, co zachodnie, gardzą tym i upatrują w tym
wszelkiego zła, to powinni analogicznie wyprzeć się zachodniego uzbrojenia, zachodniej techniki wojskowej i innych technologii stanowiących dorobek kultury
euroatlantyckiej. Dlaczego zachodni ubiór, muzyka i jedzenie jest złe, a używanie
amerykańskiego FIM-92 Stinger czy jego mniej sławnego poprzednika FIM-43
Redeye dobre? Jest to oczywista sprzeczność pomiędzy oficjalnie głoszonymi przez
terrorystów hasłami i poglądami a rzeczywistymi dążeniami i postępowaniem.
Przykładów na brak konsekwencji pomiędzy wyrażanymi opiniami a podejmowanymi działaniami jest wiele, poniżej przedstawię moim zdaniem najważniejsze.
Nie będę poświęcał miejsca na omawianie przykładów użycia przez ekstremistów
wyżej wspomnianych amerykańskich wyrzutni czy innego ręcznego uzbrojenia,
lecz skupię się na przedstawieniu dążeń do pozyskania broni masowego rażenia
i stosowaniu technologii informacyjnej.
„W listopadzie 2001 roku Usama Ibn Ladin powiedział dziennikarzowi Hamidowi Nirowi: – Mamy broń chemiczną i nuklearną. Jeśli Stany Zjednoczone użyją
przeciw nam takiej broni, odpowiemy tym samym. Nie jest trudno ją zdobyć, jeśli
ma się kontakty w Rosji i z ugrupowaniami militarnymi. Na rynku można ją kupić
za 10 lub 20 milionów dolarów. – Ayman Al Zawahiri, współpracownik Usamy Ibn
Ladina, wypowiadając się w tym samym tonie, zauważył: – Jeśli pan obejrzy reportaże
BBC, dowie się pan, że z arsenałów Rosji zginęło 30 pocisków nuklearnych. Mamy
kontakty z tajnymi kanałami rosyjskimi”42.
Obie wypowiedzi nawiązywały do wątku walizek atomowych, które miały zaginąć z arsenałów ZSRR. Źródła wywiadowcze utrzymywały, że członkowie Al-Kaidy
zakupili dwadzieścia tego typu walizek w Groznym od przedstawicieli czeczeńskiej
mafii za 30 milionów dolarów i dwie tony heroiny. Informacja ta została uściślona
przez tygodnik saudyjsko-londyński „Al-Majala”, który w 2002 roku doniósł, że na
przestrzeni pięciu lat terroryści islamscy weszli w posiadanie czterdziestu ośmiu,
a nie dwudziestu małych bomb nuklearnych. Co gorsza część z nich mogła być rozlokowana przez sowieckich agentów na terytorium Stanów Zjednoczonych w czasie
zimnej wojny43.
Źródła arabskie i izraelskie podają, że starania bin Ladena o uzyskanie broni
jądrowej rozpoczęły się już pod koniec lat 80., gdy zatrudnił pięcioosobowy zespół
42
43
L.A. Villamarin Pulido, Sieć Al-Kaida, Wydawnictwo Wołoszański, Warszawa 2008, s. 221.
Ibidem, s. 214-215.
34
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
doświadczonych naukowców z Turkmenistanu do prac w tym zakresie. W kolejnej
dekadzie działania te zyskały znaczny rozmach, gdyż dla bin Ladena miało pracować
kilkuset naukowców m.in. z byłego Związku Radzieckiego. Pracowali oni w dobrze
wyposażonych i ufortyfikowanych laboratoriach w afgańskim Kandaharze44. W 1993
roku bin Laden miał kupić za 1,5 miliona dolarów cylinder z uranem pochodzący
z RPA. W 1998 roku w Monachium aresztowano powiązanego z Al-Kaidą Mahmuda
Salima za próbę kradzieży wzbogaconego uranu z niemieckiego laboratorium. „The
New York Times” 9 grudnia 2001 roku w publikacji zatytułowanej Nuclear Experts
in Pakistan May Have Links to Al Qaeda opisał doniesienia wywiadowcze dotyczące
kontaktów pakistańskich naukowców jądrowych z Al-Kaidą oraz obawy dotyczące
możliwości skonstruowania przez organizację „brudnej bomby” stanowiącej połączenie materiału radioaktywnego z tradycyjnym45.
Poszlaki dotyczące posiadania przez Al-Kaidę broni nuklearnej lub komponentów do jej produkcji są tak liczne, że nawet przedstawiciele władz USA dopuszczają
taką możliwość. O powyższym świadczy choćby wypowiedź Yossefa Bodansky’ego
zajmującego się w Kongresie Stanów Zjednoczonych sprawami terroryzmu: „Nikt już
nie żywi wątpliwości, że bin Ladenowi udało się w końcu zdobyć bomby atomowe
dla samobójców”46.
Al-Kaida prawdopodobnie zdobyła laseczki wąglika z Iraku, wirusy eboli oraz
salmonelli z byłego Związku Radzieckiego i Iraku, próbki biotoksyn jadu kiełbasianego z Czech i wreszcie sarin z Iraku oraz Korei Północnej47. „Przywódca skrzydła
zbrojnego Dżihadu, Ahmed Salama Mabruk, oświadczył, że jego ugrupowanie
«posiada broń chemiczną i biologiczną, której ma zamiar użyć w operacjach przeciwko celom amerykańskim i izraelskim». Organizacja fundamentalistów islamskich twierdzi, że uzyskali broń chemiczną i biologiczną od państw byłego bloku
radzieckiego […]”48.
Osama bin Laden był podejrzewany przez Amerykanów o produkcję komponentów bojowego gazu VX. Ich produkcja miała odbywać się w jego zakładach
farmaceutycznych w Sudanie, które zostały zbombardowane na rozkaz prezydenta
Clintona49.
Z 29 na 30 marca 2003 roku amerykańscy żołnierze w północnym Iraku zlikwidowali obóz treningowy broni chemicznej dżihadzkiej organizacji Ansar al-Islam. Na
miejscu znaleziono śmiertelnie trujące toksyny50. Przykłady można jeszcze mnożyć,
44
45
46
47
48
49
50
P.L. Williams, op. cit., s. 185 i nast.
„The New York Times” z 9 grudnia 2001 roku.
P.L. Williams, op. cit., s. 187.
Ibidem, s. 189.
I. Witkowski, op. cit., s. 77.
Zob. W. Dietl, op. cit., s. 245.
Ibidem, s. 249.
35
B. Jagiełło
ale sadzę, że podane stanowią wystarczający argument dla poparcia głównej tezy
tego artykułu51.
Kolejny wątek, który chciałbym poruszyć, to wykorzystanie przez terrorystów
technologii IT dla swoich celów. Internet i związane z nim technologie są jak najbardziej osiągnięciem cywilizacyjnym Zachodu, lecz terroryści dobrze zdają sobie
sprawę z możliwości jego wykorzystania i robią to bez wdawania się w dylematy
natury moralnej. Według relacji świadków Osama bin Laden w swojej afgańskiej
kwaterze dysponował nowoczesnym komputerem, sprzętem telekomunikacyjnym
oraz posługiwał się telefonią satelitarną. Sieć komunikacyjną dla Al-Kaidy mieli
zbudować egipscy eksperci informatyczni. Ocenia się też, że przesyłane przekazy są
chronione różnymi sposobami, m.in. przy użyciu programów kodujących czy wykorzystaniu steganografii. Używane zabezpieczenia wydają się być na tyle skuteczne, że
izraelskie siły prawdopodobnie nie złamały kodu używanego przez Hamas. Jak do
tej pory nie odnotowano poważnego w skutkach zamachu cyberterrorystów, można
jedynie wspomnieć o ataku na strony e-handlowe Yahoo i e-Bay w 1999 roku czy
cybernetyczny dżihad pakistańskich hakerów na strony internetowe izraelskie i amerykańskie52. Eksperci uważają jednak, że „IT-dżihad” już się rozpoczął, a świadczyć
o tym może przypadek oferowania w 2005 roku na islamskim forum internetowym
instrumentów włamań internetowych i niszczenia danych53. Niewątpliwie Internet
dla terrorystów jest tubą propagandową, pomaga w rekrutacji nowych członków,
w zbieraniu funduszy oraz przesyłaniu instrukcji, na przykład jak skonstruować
prosty ładunek wybuchowy.
***
Trudno wymagać, by terroryści islamscy walczyli tradycyjnym średniowiecznym
muzułmańskim orężem w postaci szabli ze stali damasceńskiej i nie było to ideą tej
publikacji. Zdają oni sobie doskonale sprawę z roli nowoczesnego uzbrojenia i możliwości, jakie stwarzają najnowsze technologie. Celem tego artykułu było zwrócenie
uwagi na brak konsekwencji w działaniu terrorystów, na ich sprzeniewierzenie się
wobec własnych poglądów i na pewien zaistniały w związku z tym konflikt. Niech za
puentę posłuży mi następujący cytat: „Wygląda to na paradoks. W postzimnowojennej wizji świata, opisywanej przez Samuela Huntingtona, miało nastąpić zderzenie
islamskiej cywilizacji, która utknęła na etapie średniowiecza, z cywilizacją zachodnią
z grubsza odpowiadającą definicji współczesności. Okazało się jednak, że mamy do
51
52
53
B. Hołyst w swojej pracy przedstawił w formie tabelarycznej imponujące zestawienie przypadków
użycia broni masowej zagłady przez terrorystów muzułmańskich. Zob. B. Hołyst, op. cit., s. 2063-2073.
Ibidem, s. 754 i nast.
Zob. W. Dietl, op. cit., s. 253.
36
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego…
czynienia ze swego rodzaju pomieszaniem cywilizacji, kiedy to najbardziej wojownicze, przeciwne współczesności odłamy islamu są promowane przez najnowszą
technologię, jaką dysponuje Zachód”54.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
K. Armstrong, Krótka historia islamu, Wydawnictwo Dolnośląskie, Wrocław 2004.
R. Białoskórski, Wyzwania i zagrożenia bezpieczeństwa XXI wieku, Wydawnictwo
WSCiL, Warszawa 2010.
R. Borkowski, Terroryzm ponowoczesny, Wydawnictwo Adam Marszałek, Toruń
2006.
M. Borucki, Terroryzm zło naszych czasów, MADA, Warszawa 2002.
N. Ferguson, Facebook w służbie dżihadu, „Newsweek”, 2011, nr 17.
J. Haszczyński, Długi marsz Braci Muzułmanów, „Uważam Rze”, 2012, nr 6(53).
B. Hołyst, Terroryzm, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2009.
Islam a terroryzm, red. A. Parzymies, Dialog, Warszawa 2003.
K. Jałoszyński, Terroryzm antyizraelski, AON, Warszawa 2001.
J. Kaczmarek, Problemy współczesnego świata. Terroryzm i konflikty zbrojne a fundamentalizm islamski, Atla 2, Warszawa 1999.
J. Kaczmarek, Unia Europejska. Rozwój i zagrożenia, Atla 2, Wrocław 2001.
Nowy Leksykon PWN, Warszawa 1998.
E.W. Said, Orientalizm, PIW, Warszawa 1991.
Terroryzm i zamachy samobójcze. Muzułmański punkt widzenia, red. E. Çapan, Dialog,
Warszawa 2007.
Terroryzm, red. W. Dietl, PWN, Warszawa 2009.
L.A. Villamarin Pulido, Sieć Al-Kaida, Wydawnictwo Wołoszański, Warszawa
2008.
Wielka Encyklopedia PWN, Warszawa 2002, t. 9.
P.L. Williams, Al-Kaida bractwo terroru, Studio EMKA, Warszawa 2002.
I. Witkowski, Al Kaida teraz Polska!, WIS-2, Warszawa 2005.
Contradiction between the ideology of modern islamic terrorism and the use of
western military technology
Abstract. This article deals with one of the greatest threats for security in its broad sense, that is the
international terrorism of Islamic groups. First of all historical, political and social factors are depicted
that constitute the origins of the Islamic fundamentalism and terrorism. Prejudices, the memory of
reciprocal damages, political mistakes and religious differences, in particular religious fundamentalism,
preventing any consensus, are the origins of the fight between the two worlds: the Western and the
54
N. Ferguson, Facebook w służbie dżihadu, „Newsweek”, 2011, nr 17.
37
B. Jagiełło
Islamic. In a second part author includes a brief history of Islamic fundamentalism, its philosophy and
presents its role as the ideological basis for terrorism. Article’s main focus is to present the hostility of
fundamental ideology against the Euro-Atlantic civilisation, its culture and basis rules. Islamic extremists, against the views they officially preach, with hostility against the western world and everything it
personifies, use western technologies and inventions in fight for their utopian goals. Many elements
prove that the vision of zealous terrorist having the state-of-the art weapon of mass destruction can
be real, and therefore the threat to global security dramatically rises. However, the leaders of terrorist
organisations pretend not to see any contradictions within the views and slogans they preach when
compared to their terrorist plans and actions. This is visible in their strive for confrontation with imaginary enemy, i.e. the whole West, using the western technology they officially condemn.
38
ŚRODKOWOEUROPEJSKA WSPÓLNOTA BEZPIECZEŃSTWA
Wojciech Gizicki
Katolicki Uniwersytet Lubelski
Streszczenie. W lutym 2011 r. minęła dwudziesta rocznica powstania Grupy Wyszehradzkiej (V4),
wspólnotowej inicjatywy, która stanowi podstawę instytucjonalnej współpracy Czech, Polski, Słowacji
i Węgier. Zasadniczym powodem jej powstania była koncentracja wysiłków państw członkowskim
na wspólnym osiągnięciu członkostwa w NATO i UE. Po osiągnięciu tych celów powstało pytanie
związane z podtrzymywaniem współpracy w zarysowanych wcześniej ramach. Zdecydowano, że
Grupa Wyszehradzka będzie wciąż służyła kooperacji czterech państw, ale w nieco innych wymiarach.
Analiza badawcza będzie skupiona na teorii konstruktywistycznej i teorii wspólnoty bezpieczeństwa
Karla Deutscha.
Wprowadzenie
Rzeczywistość międzynarodowa, która kształtuje się współcześnie, bazuje
w znaczącym stopniu na koniecznej i konstruktywnej współpracy międzynarodowej. Odbywa się ona na różnych poziomach. Jednym z istotnych jest współpraca
regionalna, oparta o podmioty, które mają podobne cele, są sobie bliskie nie tylko
przestrzennie, geograficznie, lecz także w wymiarze historycznym, kulturowym,
społecznym, politycznym, ekonomicznym itp. Celem przedstawionego opracowania
jest zarysowanie najistotniejszych podstaw i analiza konkretnej współpracy podejmowanej w ramach Grupy Wyszehradzkiej (V4). Inicjatywa ta, będąca platformą
współpracy Czech, Polski, Słowacji i Węgier, może być postrzegana jako swoista
wspólnota bezpieczeństwa. Punktem wyjaśnia dla podjętej analizy są założenia
o istnieniu wspólnoty wartości łączących integrujące się podmioty, obecne zarówno
w myśli konstruktywistycznej, jak i teorii Karla Deutscha. Jakkolwiek jednak uwaga
zwrócona będzie zarówno na pozytywne, jak i negatywne aspekty podejmowanych
działań. Oczywiste i udane wspólne projekty były bowiem zakłócane przez spotykaną
w historii Grupy różnicę interesów, zdań i wizji.
W teorii konstruktywistycznej stosunki międzynarodowe oparte są o trwałe
historyczne i społeczne związki podobnych podmiotów1. Łączą one zarówno
podmioty jednostkowe, społeczne, jak i polityczne. Interesy podmiotowe związane są z określonym środowiskiem społecznym. Działania np. państwa, połączone
z procesem integracji politycznej, są wynikiem udziału w różnych społeczno-politycznych inicjatywach. Jednocześnie złożona rzeczywistość społeczna oraz
polityczna powoduje konieczność redefinicji swoich celów, zamierzeń i działań.
1
Zob. m.in. P. Borkowski, Polityczne teorie integracji międzynarodowej, Warszawa 2007, s. 176n.
W. Gizicki
Ma to m.in. charakter przejścia z poziomu samodzielnego działania na poziom
kooperacji z innymi podobnymi podmiotami. Powodem tego jest wspólne osiąganie zakładanych celów.
Podstawowym założeniem Deutscha było przekonanie o szczególnych więziach
jednostkowych i społecznych, które mają swoje przełożenie na podejmowane decyzje
polityczne2. Te zaś koncentrują się na wytworzeniu dobrze funkcjonującej i zintegrowanej wspólnoty, która w określonej przestrzeni geopolitycznej będzie zabezpieczać
jednoznacznie identyfikowane interesy. Podstawowe znaczenie ma w tym względzie
pokój, stabilizacja, współpraca, życzliwe poszanowanie i wzajemne wsparcie między
społecznościami narodowymi.
Podstawy współpracy wyszehradzkiej
Tuż po upadku porządku zimnowojennego, zmianach ustrojowych i rozpoczęciu
nowego rozdziału w ramach suwerennej polityki Czechosłowacji, Polski i Węgier
pojawiła się jednoznaczna wizja integracji euroatlantyckiej. Jakkolwiek jednak idea
ta, choć podzielana przez każde z wymienionych państw, w początkowym okresie
była realizowana w oparciu o własne możliwości. Dominowało przekonanie, że
członkostwo w NATO i UE uda się osiągnąć na zasadzie samodzielnych działań.
Co więcej, wśród polityków czechosłowackich i węgierskich można było spotkać
opinie o konieczności indywidualnego realizowania nakreślonych celów międzynarodowych. Uznawano ponadto, że będzie się to odbywało na zasadzie rywalizacji
o pierwszeństwo i efektywniejsze działania. Sytuacja uległa zasadniczej zmianie po
ponownym zdefiniowaniu rzeczywistych możliwości i rewizji środowiska międzynarodowego z początków lat dziewięćdziesiątych XX w. Charakter owych zmian
był niezwykle dynamiczny, a opieranie się wyłącznie o własne możliwości i chęci,
szczególnie w przypadku nowych demokracji, nie wydawało się realne. Stąd też,
mimo początkowego sceptycyzmu, państwa środkowoeuropejskie zdały sobie sprawę
z konieczności ściślejszej współpracy. Nie miała ona mieć jednak charakteru oficjalnej
organizacji, lecz platformy stałych konsultacji i dialogu na forum międzyrządowym3.
Ważnym aspektem w obszarze wspólnych wartości i tożsamości środkowoeuropejskiej było wsparcie ze strony środowisk intelektualnych, naukowych. Formułowały
one jednoznaczną wizję zasadności ściślejszej współpracy w oparciu o geograficzną,
2
3
Zob. K. Deutsch i in., Political Community and the North Atlantic Area, Nowy Jork 1957; także
S. Konopacki, Komunikacyjna teoria integracji politycznej Karla Deutscha, „Studia Europejskie”, nr 1,
1998, s. 37-47.
Szerzej na temat genezy Grupy Wyszehradzkiej zob. m.in. P. Leszczyński, M. Szczepaniak, Grupa
Wyszehradzka. Współpraca polityczna i gospodarcza, Toruń 1995; B. Góralczyk, Współpraca Wyszehradzka. Geneza, doświadczenia, perspektywy, Warszawa, 1999; M. Herman, Grupa Wyszehradzka.
Narodziny, rozwój, perspektywy, „Polski Przegląd Dyplomatyczny”, nr 2, 2001, s. 161n.
40
Środkowoeuropejska wspólnota bezpieczeństwa
historyczną oraz kulturową bliskość. Był to z pewnością ważny argument na rzecz
politycznej kooperacji.
Współpraca regionalna między trzema, a następnie czterema4 państwami
Europy Środkowej oparta została o podpisaną 15 lutego 1991 r. Deklarację Wyszehradzką5. Dokument w całej swojej treści podkreśla specyficzne cele, więzi i wspólne
dziedzictwo trzech środkowoeuropejskich państw, które pragną wspólnie realizować
swoje żywotne interesy. Tym, co daje realną szansę na ową współpracę, są zwłaszcza
„podobne w swym charakterze i znaczące zmiany zachodzące w tych państwach, tradycyjny, ukształtowany historycznie system ich wzajemnych kontaktów, dziedzictwo
kulturalne i duchowe oraz wspólne korzenie tradycji religijnych. W różnorodnych
i bogatych kulturach żyjących tutaj narodów tkwią także podstawowe wartości
dorobku myśli europejskiej”. Państwa wyszehradzkie dość udanie realizowały cele
zawarte w Deklaracji. Zasadnicze znaczenie miało w tym względzie całkowite zerwanie z jakimikolwiek wymiarami totalitarnego ustroju. Głównym zadaniem było
budowanie nowego, demokratycznego, nowoczesnego państwa, które bazowało
będzie na wolności obywatelskiej i gospodarce wolnorynkowej. Zdecydowanym
priorytetem było również jednoznaczne włączenie się w budowę pokojowej, zintegrowanej przestrzeni europejskiej. Udało się pokonywać trudności i przyjmować
wspólne stanowisko w najistotniejszych sprawach, m.in. w zakresie współpracy na
rzecz bezpieczeństwa. Przykładem tego były dwustronne traktaty między każdym
z państw wyszehradzkich. Jednak obok owych udanych i korzystnych inicjatyw nie
brakowało w ramach współpracy wyszehradzkiej spraw i momentów trudnych.
W początkowym okresie inicjatywa wyszehradzka nie była przez wszystkie podmioty
i środowiska międzynarodowe przyjmowana życzliwie i poważnie. Część państw,
zwłaszcza pozostałe postkomunistyczne demokracje, widziała w niej zagrożenie
własnych interesów. Kilka ośrodków zachodnioeuropejskich nie wierzyło w zasadność i możliwość powodzenia projektu przygotowanego i prowadzonego przez
słabe i dopiero odbudowujące się byłe socjalistyczne, nie w pełni suwerenne podmioty. Pamiętać bowiem należy, że przez kilka lat po 1989 r. na terytorium Europy
Środkowej wciąż stacjonowały m.in. wojska radzieckie, a elity polityczne były pod
dużym wpływem dawnych komunistycznych działaczy. Wszystkie państwa wyszehradzkie borykały się z problemami ekonomicznymi, w tym z gwałtownie rosnącym
bezrobociem i galopującą inflacją. Ponadto między poszczególnymi członkami
Grupy dochodziło do mniej lub bardziej poważnych konfliktów. Wszystko to jednak
4
5
Współpraca zawiązała się między Czechosłowacją, Polską i Węgrami. Po rozpadzie Czechosłowacji
w 1993 r. stronami porozumienia stały się Czechy i Słowacja.
Oficjalny tytuł dokumentu to Deklaracja o współpracy Czeskiej i Słowackiej Republiki Federacyjnej,
Rzeczypospolitej Polskiej i Republiki Węgierskiej w dążeniu do integracji europejskiej. Tekst: http://www.
cvce.eu/content/publication/2004/2/9/6e592602-5431-42fd-8e65-2274e294ad89/publishable_pl.pdf,
[odczyt 10 lutego 2012 r.].
41
W. Gizicki
z jednej strony stanowiło poważny problem, z drugiej zaś uświadamiało konieczność
intensyfikowania wysiłków w obszarze głównego celu każdego z państw: integracji ze
strukturami euroatlantyckimi oraz wykształcenia trwałych, bezpiecznych podstaw
suwerennej państwowości i regionalnej kooperacji. Wydaje się więc, że wciąż trwającą inicjatywę wzmacniały nie tylko wspólne sukcesy, ale paradoksalnie również
porażki. Uświadamiały one bowiem, że podstawą państwowego i międzynarodowego
sukcesu może być jedynie efektywna współpraca. Skoordynowanie działań, przy
jednoczesnym uwzględnieniu specyfiki poszczególnych podmiotów państwowych,
dawało nadzieję, jak się okazało w pełni zrealizowaną, na osiągnięcie zasadniczych
celów.
Blaski współpracy wyszehradzkiej
Podstawowym sukcesem Grupy Wyszehradzkiej jest to, że wciąż trwa. Zasadnicze cele zostały osiągnięte. Współpraca, podjęta w głównej mierze z racjonalnych,
pragmatycznych powodów6 (raczej z potrzeby rozumu niż serca, bardziej z rozsądku
niż jedynie miłości), jest nadal kontynuowana mimo pojawiających się wątpliwości
i różnic, często w podstawowych sprawach. Świadczy to o tym, że państwa wyszehradzkie zdają sobie sprawę z istnienia znacznie trwalszych więzi, które łączą je
w istotnym stopniu. Wspomniane różnice nie powodują wzajemnego porzucenia,
lecz raczej skłaniają do poszukiwania wspólnego mianownika. Współczesna różnorodność idei, celów i interesów, przede wszystkim w przestrzeni europejskiej (UE),
daje jasny sygnał do podejmowania koniecznej kooperacji. Wspólne dziedzictwo,
tożsamość środkowoeuropejska, o której wspomina się wyżej, daje realne podstawy
do kontynuowania ponaddwudziestoletniej współpracy. Jeśli wiele spraw w ramach
m.in. UE wymaga wsparcia ze strony wielu państw, to platforma środkowoeuropejska
w wymiarze współpracy na forum Grupy Wyszehradzkiej może stanowić istotny,
wspólny front działań. Jakkolwiek jednak od samych państw V4 zależy, czy ich stanowisko będzie rzeczywistym, silnym i słyszalnym manifestem.
Głównym celem, jaki przyświecał wszystkim z osobna i jednocześnie wspólnie
członkom Grupy Wyszehradzkiej, była integracja z instytucjami euroatlantyckimi.
Zrealizowanie tego celu miało podstawowe znaczenie zarówno w perspektywie
jednostkowej, jak i regionalnej. Każde z państw i cały region dzięki pełnemu
członkostwu w NATO i UE zapewniły sobie poczucie bezpieczeństwa związane
6
Powody takie są naturalne w przypadku współpracy międzynarodowej. Nie kwestionują przy tym
tezy o istnieniu również innych, bardziej trwałych podstaw. Zob. m.in. P. Bajtay (ed.), Regional Cooperation and the European Integration process: nordic and central European experiences, Budapeszt
1996; P. Bukalska, Nowa Grupa Wyszehradzka w nowej Unii Europejskiej – szanse i możliwości rozwoju, Warszawa 2003; A. Jagodziński, (red.), The Visegrad Group – A Central European Constellation,
Bratislava 2006.
42
Środkowoeuropejska wspólnota bezpieczeństwa
z udziałem w stabilnej i współpracującej organizacyjnej rzeczywistości7. Cel ten
był również realizowany w perspektywie odpowiedzialnego zaangażowania się
państw V4 w kształtowanie bezpieczeństwa w wymiarze regionalnym i globalnym.
Integracja z NATO wynikała więc nie tylko z realizacji partykularnych interesów,
ale była pozytywną odpowiedzią na postulat budowy trwałego porządku i stabilnej
przestrzeni bezpieczeństwa w nowych postzimnowojennych warunkach. Jest to
wyjątkowo ważne z uwagi na fakt, iż wszystkie państwa Grupy Wyszehradzkiej,
szczególnie Polska8, były istotnymi ogniwami Układu Warszawskiego, bloku, który
do 1991 r. traktowany był jako główne konfrontacyjne zagrożenie dla NATO. Osiągnięcie członkostwa w Sojuszu9 w ciągu kilku lat po zmianach ustrojowych jest więc
niewątpliwym sukcesem. Jak się wydaje, uzyskanie celu w takim czasie było możliwe
również dzięki współpracy i wzajemnemu wsparciu państw V4. Jest to zwłaszcza
widoczne w przypadku Słowacji, która na członkostwo musiała poczekać kilka lat
dłużej od pozostałych partnerów. W tym czasie otrzymywała solidarne wsparcie
od pozostałych trzech państw, które stanowiły wówczas swoistą grupę nacisku.
W przypadku członkostwa w UE zwarte stanowisko państw Grupy było istotnie
zauważalne wśród tzw. „starych członków”. Aktywność państw V4 w dochodzeniu
do członkostwa była zdecydowanie widoczna na tle wszystkich kandydatów. Państwa
wyszehradzkie były wysoko oceniane na etapie realizacji zobowiązań wynikających
z agend stowarzyszeniowej i przedczłonkowskich. W zdecydowanej większości dziedzin manifestowały wspólne stanowisko i wspierały konkretne jednostkowe i grupowe interesy. Wspomniany początkowy sceptycyzm w ocenie szans i powodzenia
zawartej inicjatywy przekształcił się w pozytywny wizerunek i podniesienie prestiżu
samych państw Grupy i całego regionu w oczach UE. Sprzyjało to jego promocji
i budowało zaufanie polityczne, gospodarcze i społeczne. Patrząc z perspektywy
potencjału terytorialnego i ludnościowego całej czwórki, tzn. traktując ją jako jeden
organizm, może ona zajmować w ramach UE jedno z pierwszych miejsc. Może być
także istotnym partnerem handlowym z wysokim potencjałem rozwoju. Wszystko
to daje podstawy do potencjalnie większego znaczenia w ramach UE.
Cenną inicjatywą zainspirowaną w 1992 r. w ramach V4 było Środkowoeuropejskie Porozumienie o Wolnym Handlu (CEFTA). Poza chęcią wzmocnienia
współpracy na poziomie członków Grupy Wyszehradzkiej, zwłaszcza w wymiarze
politycznym, powody powstania CEFTA związane były przede wszystkim z dwoma
ważnymi dla państw V4 czynnikami. Po pierwsze, konieczne było zareagowanie
na drastyczną sytuację związaną z transformacją gospodarczą. Po upadku Rady
7
8
9
Zob. M. Madej (ed.), Cooperation on security in Central Europe – sharing V4 experience with the
neighboring regions, Warszawa 2010.
Zob. W. Gizicki, Od Układu do Paktu. (R)Ewolucyjna zmiana w polityce bezpieczeństwa Polski, Lublin
2011.
Czechy, Polska i Węgry 1999 r., Słowacja 2004.
43
W. Gizicki
Wzajemnej Pomocy Gospodarczej (RWPG), która stymulowała pozorną wymianę
handlową w ramach dawnych państw socjalistycznych, załamała się całkowicie ta
płaszczyzna aktywności. Wewnętrzna wymiana handlowa spadła niemal o połowę.
Drugim powodem było dyplomatyczne zaangażowanie i wskazania ze strony UE
kierowane do ewentualnych przyszłych członków Unii pochodzących z państw
środkowoeuropejskich. Dialog stowarzyszeniowy, a następnie przedczłonkowski,
wymagał uregulowania kwestii gospodarczych. Konieczne stało się przeciwdziałanie tendencjom rywalizacyjnym, dyskryminacyjnym i konkurencyjnym w przestrzeni środkowoeuropejskiej. Dotyczyło to w zasadniczy sposób tworzenia strefy
wolnego handlu, współpracy gospodarczej, stabilizacji ekonomicznej, poprawy
warunków życia. Tekst porozumienia mówił wprost o „promowaniu harmonijnego
rozwoju stosunków gospodarczych między Stronami, z jednoczesnym wspieraniem korzyści z działalności gospodarczej, poprawie jakości życia i warunków
zatrudnienia oraz podniesieniu wydajności i stabilności finansowej”10. Choć
ocena efektywności CEFTA nie jest jednoznaczna, to wydaje się, że spełniła ona
swoją zasadniczą rolę. Stanowiła trwałą platformę współpracy jej członków oraz
wspomagała proces dostosowywania gospodarek państw środkowoeuropejskich
w kontekście spełniana kryteriów UE. Ponadto inicjatywa stała się atrakcyjna dla
kilku innych państw regionu11.
Niezwykle istotne znaczenie dla państw Grupy ma wsparcie finansowe ze strony
UE. Państwa te wciąż dostosowują wiele obszarów do standardów europejskich,
zwłaszcza w zakresie inwestycyjnym i społecznym. Stąd też od samego początku
członkostwa w Unii angażowały się wspólnie w przygotowanie optymalnej perspektywy finansowej UE. Istotne znaczenie w tym zakresie miało silne wzajemne
wsparcie i manifestowanie wspólnoty interesów w ramach perspektywy finansowej
2007-201312. Kwestia ta stanowi jedną z podstaw spotkań przywódców państw
V4 w okresie dyskusji nad tym projektem. W zasadniczych kwestiach stanowisko
przedyskutowane i przedstawiane m.in. Komisji Europejskiej było jednolite13.
Wskazywano na konieczność wsparcia modernizacyjnego, zwłaszcza w obszarze
gospodarki, inicjatyw społecznych, badawczych, naukowych i związanych z polityką rolną. Podstawą, na której należało się oprzeć w tym przypadku, była idea
10
11
12
13
Tekst Porozumienia za: http://www.worldtradelaw.net/fta/agreements/cefta.pdf [odczyt 12 marca
2012].
Członkostwo w CEFTA objęło, w różnym czasie, poza państwami Grupy Wyszehradzkiej także
Albanię, Bośnię i Hercegowinę, Bułgarię, Czarnogórę, Chorwację, Kosowo, Macedonię, Mołdawię,
Rumunię, Serbię i Słowenię.
M. Gniazdowski, Grupa Wyszehradzka a negocjacje Nowej Perspektywy Finansowej UE na lata 2007-13, „Biuletyn PISM” z 6 października 2005 r.
Przykładem tego był manifest premierów V4 skierowany do KE 30 sierpnia 2005 r., w którym postulowano oczekiwania i propozycje ze strony Grupy.
44
Środkowoeuropejska wspólnota bezpieczeństwa
solidarności i pomocniczości, zawierająca w sobie konieczność wsparcia podmiotów bardziej potrzebujących. Stąd też z jednej strony państwa Grupy umiejętnie
manifestowały swe zasadnicze interesy, z drugiej zaś potrafiły skutecznie i rzeczowo
argumentować powody, dla których konieczne było podjęcie ostatecznych decyzji
finansowych, generalnie odpowiadających ich oczekiwaniom. Dawało to kolejny
dowód na odpowiednio istotne oddziaływanie środkowoeuropejskiego regionu
na politykę UE.
Państwa wyszehradzkie nie poprzestawały jedynie na maksymalizowaniu
własnych korzyści wynikających z członkostwa w Unii. Stanowią swoistą grupę
nacisku i płaszczyznę wsparcia dla pozostałych państw regionu, które są na
etapie negocjacji członkowskich z UE. Dotyczy to w głównej mierze Bałkanów
i Europy Wschodniej. Trudno nie oczekiwać takiego zaangażowania, biorąc pod
uwagę fakt bezpośredniego sąsiedztwa. W tej perspektywie możemy obserwować zdecydowane, deklaratywne, choć i konkretne, wsparcie dla wspomnianych
regionów. Idea „otwartych drzwi” dominowała na poziomie dyskursu politycznego, związanego z ewentualnością kolejnych akcesji. Przekonanie o zasadności
takiego podejścia wynika z przekonania o konieczności budowania stabilnej
przestrzeni bezpieczeństwa w Europie, także, a może zwłaszcza, z udziałem
państw bałkańskich i wschodnioeuropejskich. Niedawne doświadczenia wojenne na Bałkanach, jak również niestabilność polityczna w Europie Wschodniej,
zdają się w pełni potwierdzać takie stanowisko. Nie uda się zbudować trwałej
wspólnoty bezpieczeństwa bez objęcia procesami integracji państw i regionów,
które pozostają jeszcze poza UE. Oczywiście wiele zależy od nich samych, chęci,
możliwości i zdolności do współpracy. W tym duchu państwa wyszehradzkie
udanie wspierały proces integracyjny z udziałem Chorwacji. Doświadczenia
prezydencji Czech (2009), Węgier i Polski (2011) pokazują, że determinacji
w tym zakresie państwom V4 nie brakuje.
Niezwykle ważną i cenną płaszczyzną współpracy jest wreszcie obszar naukowy
i kulturalny. Grupa Wyszehradzka wypracowała w tym względzie instytucjonalną
formułę, której flagowym przedsięwzięciem jest Fundusz Wyszehradzki. Powołana
w 2000 r. instytucja służy promowaniu współpracy, zwłaszcza na poziomie społecznym. Wymiana młodzieży, wspólne inicjatywy naukowe i kulturalne przyczyniają
się w znacznym stopniu do budowy wzajemnego zaufania, manifestowania oraz
promowania inicjatyw i celów regionalnych. Budowanie wspólnoty bezpieczeństwa
w oparciu o przyjęte w niniejszym tekście założenia teoretyczne wiążą się wprost
z takim prowadzeniem współpracy, która angażuje społeczności narodowe, zwłaszcza na poziomie lokalnym. Społeczeństwo przekonuje się o rzeczywistej bliskości,
istnieniu wielu wspólnych obszarów i celów rozwojowych. Wszystko to w zdecydowany sposób wpływa na ugruntowanie efektywnej budowy środkowoeuropejskiej
wspólnoty bezpieczeństwa.
45
W. Gizicki
Cienie współpracy wyszehradzkiej
Dokonując analizy działań dla budowania wspólnoty bezpieczeństw z udziałem
Grupy Wyszehradzkiej, nie sposób pominąć trudnych okresów w jej historii. Przybierały one często poważną postać, konfrontowały interesy państw członkowskich,
jednak w większości udawało się je rozwiązywać. Nie powodowały ponadto zagrożenia ostatecznym zawieszeniem bądź rozwiązaniem inicjatywy wyszehradzkiej.
Kilka z głównych problemów należy omówić szerzej.
Jak wspomniano wyżej, różnice zdań pojawiały się już na samym początku współpracy. Dotyczyły głównie określenia charakteru, zakresu i formalizacji
współpracy. Po udanym wstępnym okresie działalności Grupy, od 1994 do 1989 r.,
dochodziło do zasadniczych różnic w podejściu do priorytetów i celów, które mają
być wspólnie osiągane. Przekładało się to zwłaszcza na ambicjonalne podejście do
efektowności i czasu osiągnięcia członkostwa w NATO i UE, jakie dominowało
w Czechach i Polsce. Oba państwa zaczęły rywalizować o miano lidera przemian
w Europie Środkowo-Wschodniej.
Kolejnym problemem utrudniającym współpracę wyszehradzką był okres
rządów Vladmira Meciara na Słowacji. Pojawiały się uzasadnione obawy dotyczące
zasadniczej zmiany wektora w polityce zagranicznej tego państwa. Mimo oficjalnego
podtrzymywania kierunku euroatlantyckiego, faktyczne działania uświadamiały
bardzo bliską współpracę z Rosją. Ponadto Meciar wykazywał daleko idące ambicje autorytarne. Wszystko to w poważnym stopniu wpłynęło na międzynarodowy
wizerunek Słowacji oraz wstrzymało faktycznie możliwość efektywnej kooperacji
z Sojuszem Północnoatlantyckim i Unią Europejską. Słowaccy, ale i międzynarodowi
analitycy i obserwatorzy wskazywali wręcz na zagrożenie znalezienia się Słowacji
w międzynarodowej „szarej strefie”14. Jednak podstawy wypracowane w schyłkowym
okresie Czechosłowacji oraz tuż po jej podziale pozwoliły przetrzymać ten trudny
czas i wrócić na zasadniczy polityczny kurs w kolejnych latach.
Jak wspomniano wyżej, w interesie państw środkowoeuropejskich leży stabilność regionu wschodniego i bałkańskiego. Jak się wydaje, Grupa Wyszehradzka nie
wykorzystała należycie szansy, jaką dawało wyraziste zamanifestowanie jej interesów Europie Wschodniej. Głównym zaniechaniem jest brak wsparcia i ogłoszenia
w imieniu V4 zasadności powołania tzw. Partnerstwa Wschodniego, będącego
konkretyzacją polityki sąsiedztwa UE. Polska została wsparta w tym względzie przez
Szwecję. Choć ze względów wzmacniania znaczenia regionu takie wsparcie ze strony
Czech, Słowacji i Węgier byłoby znacznym sukcesem i mocną kartą w podkreśleniu
14
Zob. M. Hanus, J. Majchrak, J. Daniška, Dwadzieścia lat słowackiej demokracji, za: PortEuropa,
http://porteuropa.eu/slowacja/polityka/1202-dwadziecia-lat-sowackiej-demokracji [odczyt 12 marca
2012].
46
Środkowoeuropejska wspólnota bezpieczeństwa
znaczenia regionu na forum europejskim15. Jeśli bowiem Grupa zamierza budować
swój pozytywny wizerunek i oddziaływać jako regionalny gracz, powinna m.in.
wykorzystywać takie okazje.
Oczywiście katalog problemów, jakie towarzyszą współpracy wyszehradzkiej, jest
znacznie większy. Przytoczone przykłady obrazują skalę różnic16. Niemniej jednak
doświadczenia dwudziestu lat istnienia Grupy Wyszehradzkiej pokazują, że państwa
tej inicjatywy regionalnej zdają sobie sprawę z jej znaczenia i w zasadniczym zakresie pokonują rodzące się trudności. Można w tym kontekście potwierdzić przyjęte
założenia, że powodem tego jest istnienie utrwalonych więzi je łączących.
Podsumowanie
Tezą przedstawionej analizy jest funkcjonowanie Grupy Wyszehradzkiej na
zasadzie wspólnoty bezpieczeństwa. Przytoczone przykłady aktywności, zarówno
w perspektywie sukcesów, jak i porażek, dają podstawy do jej potwierdzenia. Zgodnie z teorią konstruktywistyczną, jak i podejściem K. Deutscha, Czechy, Polska,
Słowacja i Węgry, cztery środkowoeuropejskie państwa współpracujące w ramach
m.in. Grupy Wyszehradzkiej, zdają sobie sprawę z zasadności wspólnych inicjatyw
i działań. Podstawą dla współpracy politycznej i gospodarczej są istotne historyczne
i społeczno-kulturowe więzi. Mają one duże znaczenie dla efektywnego realizowania
bliskich i jednoznacznie formułowanych celów. Ponadto dają uzasadnione nadzieje
na pokonywanie występujących przy tym trudności. Z tego względu podtrzymywanie
przyjętych w 1991 r. zobowiązań, mimo zrealizowania podstawowych celów, umożliwia Grupie Wyszehradzkiej i państwom ją tworzącym manifestowanie wspólnego
stanowiska na forum ogólnoeuropejskim, zwłaszcza w ramach UE.
LITERATURA:
1.
2.
3.
4.
15
16
P. Bajtay (ed.), Regional Cooperation and the European Integration process: nordic and
central European experiences, Budapeszt 1996.
P. Borkowski, Polityczne teorie integracji międzynarodowej, Warszawa 2007.
P. Bukalska, Nowa Grupa Wyszehradzka w nowej Unii Europejskiej – szanse i możliwości
rozwoju, Warszawa 2003.
Central European Free Trade Agreement, za: http://www.worldtradelaw.net/fta/agreements/cefta.pdf
Zob. W. Gizicki, Grupa Wyszehradzka wobec polityki wschodniej UE, „Krakowskie Studia Międzynarodowe”, nr 4, 2009, s. 87-94.
Zob. także, P. Ukielski, Polska pozycja w Unii Europejskiej a relacje Polski z Czechami, Słowacją i Węgrami, w: J. Kloczowski, T. Żukowski, Rzeczpospolita na arenie międzynarodowej. Idee i praktyczne
dylematy polityki zagranicznej, Kraków-Warszawa 2010, s. 349-366.
47
W. Gizicki
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Deklaracja o współpracy Czeskiej i Słowackiej Republiki Federacyjnej, Rzeczypospolitej
Polskiej i Republiki Węgierskiej w dążeniu do integracji europejskiej. Tekst: http://www.
cvce.eu/content/publication/2004/2/9/6e592602-5431-42fd-8e65-2274e294ad89/publishable_pl.pdf.
K. Deutsch i in., Political Community and the North Atlantic Area, Nowy Jork 1957.
W. Gizicki, Od Układu do Paktu. (R)Ewolucyjna zmiana w polityce bezpieczeństwa
Polski, Lublin 2011.
M. Gniazdowski, Grupa Wyszehradzka a negocjacje Nowej Perspektywy Finansowej
UE na lata 2007-13, „Biuletyn PISM” z 6 października 2005 r.
B. Góralczyk, Współpraca Wyszehradzka. Geneza, doświadczenia, perspektywy, Warszawa 1999.
M. Hanus, J. Majchrak, J. Daniška, Dwadzieścia lat słowackiej demokracji, za:
PortEuropa, http://porteuropa.eu/slowacja/polityka/1202-dwadziecia-lat-sowackiejdemokracji.
M. Herman, Grupa Wyszehradzka. Narodziny, rozwój, perspektywy, „Polski Przegląd
Dyplomatyczny”, nr 2, 2001.
A. Jagodziński (red.), The Visegrad Group – A Central European Constellation, Bratislava
2006.
S. Konopacki, Komunikacyjna teoria integracji politycznej Karla Deutscha, „Studia
Europejskie”, nr 1, 1998.
P. Leszczyński, M. Szczepaniak, Grupa Wyszehradzka. Współpraca polityczna i gospodarcza, Toruń 1995.
M. Madej (ed.), Cooperation on security in Central Europe – sharing V4 experience with
the neighboring regions, Warszawa 2010.
The community of Central European security
Abstract. On February 2011 there was the twentieth anniversary of the Visegrad Group (V4), a community of states’ initiatives, which forms the basis for institutional cooperation between Czech Republic,
Poland, Slovakia and Hungary. Its primary raison d’etat was the concentration of the efforts of member
states to achieve a common membership in NATO and the EU. After these goals were reached, the
question emerged with respect to continued cooperation within the previously established framework.
It was decided that the Visegrad Group will continue to serve cooperation of the four countries, yet
in slightly different dimensions. The analysis pertaining to this matter is based on the constructivist
theory and theory of security communities by Karl Deutsch.
48
KOSOWO – WYZWANIE DLA WSPÓLNOTY MIĘDZYNARODOWEJ
Agnieszka Puszczewicz1
Streszczenie. Kosowo – samo państwo i jego niepodległość – wzbudza wiele emocji na świecie.
Pojawiają się argumenty o możliwości zdestabilizowania sytuacji na całych Bałkanach Zachodnich
oraz głosy o bezwarunkowym powrocie Kosowa do Serbii. Celem artykułu jest pokazanie stosunku
społeczności międzynarodowej do niepodległości Kosowa z uwzględnieniem opinii jego mieszkańców,
a także wpływu sytuacji w Kosowie na bezpieczeństwo w regionie.
Nacjonalizm w byłych krajach socjalistycznych był i nadal jest zjawiskiem groźnym
nie tyle ze względu na swoją intensywność i dynamikę, ale przede wszystkim z uwagi na
tendencje do rozprzestrzeniania się. W przypadku Bałkanów wynika to z faktu występowania na całym obszarze licznych mniejszości narodowych. Taka sytuacja najczęściej
prowadzi do konfliktów na tle etnicznym, a to sprawia, że zagadnienie mniejszości
narodowych jest rozpatrywane w kontekście problematyki bezpieczeństwa2.
Spotykając się po raz pierwszy z tak zwanym „kosowskim problemem”, może
się wydawać, że sprowadza się on do konfliktu czysto etnicznego, gdyż Kosowarzy
są zupełnie inni od Serbów. Po pierwsze ich religia – są muzułmanami w przeciwieństwie do ortodoksyjnie prawosławnych Serbów. Po drugie ich język – nie
serbski, ale albański. Po trzecie ich etniczne pochodzenie jest inne niż Serbów – nie
są Słowianami3.
Problem kosowski jest znacznie starszy i bardziej skomplikowany niż pozostałe antagonizmy na Bałkanach, dlatego nie może być zrozumiany bez przyjrzenia się historii.
Powody niestabilności
Ciągła obecność Serbów na terenie Kosowa jest bogato udokumentowana przynajmniej od XI wieku4. Roszczenia Albańczyków opierają się na twierdzeniu, że są
oni potomkami Ilirów, którzy jako pierwsi zasiedlili Kosowo. O ile jednak obecność
Ilirów jako autochtonów na terenie Kosowa jest faktem niebudzącym wątpliwości, to
zastrzeżenia badaczy (spowodowane brakiem dowodów potwierdzających ten fakt)
dotyczą związków pomiędzy wspomnianym plemieniem a rzekomymi potomkami
1
2
3
4
Dr nauk humanistycznych, zajmuje się badaniem bezpieczeństwa w obszarze Bałkanów.
R. Zięba, Instytucjonalizacja bezpieczeństwa europejskiego, Wydawnictwo Naukowe Scholar, Warszawa
2004, s. 84 i 85.
Ch. Tomuschat (red.), Kosovo and the International Community: A Legal Assessment, Kluwer Law
International, 2002, s. 6.
To, że wszystkie nazwy miejscowości w Kosowie są pochodzenia słowiańskiego, a nazwy albańskie
to tylko ich przeróbki, z punktu widzenia badaczy historii regionu stanowi rozstrzygający dowód.
Patrz: P. Garde, Život i smrt Jugoslavije, Ceres, Zagrzeb, 1996, s. 224.
A. Puszczewicz
Ilirów – Albańczykami5. Kosowo dla Serbów stanowi kolebkę państwowości. Na jego
terenie znajdowała się stolica średniowiecznego państwa serbskiego oraz siedziba
cerkwi prawosławnej, przez co region ten stał się „sercem Serbii” lub jak kto woli
politycznym, kulturowym i ekonomicznym centrum serbskiego narodu6. Pomiędzy
1913 a 1939 rokiem milicja i wojska jugosłowiańskie nękały populacje kosowskich
Albańczyków. W tym okresie zniszczono 320 albańskich wiosek. Tylko pomiędzy
1918 a 1921 rokiem zabito 12 346 osób, 22 160 trafiło do więzienia, 50 515 domów
zostało splądrowanych, a 6 125 zupełnie zrujnowanych7. Czystkami próbowano
zmienić strukturę etniczną. Trwała „serbizacja” Kosowa8.
Po zakończeniu wojny, wraz z przejęciem władzy przez Josipa Broz Tito, Kosowo
zyskało w 1946 roku status autonomicznego regionu w ramach Serbii, a w 1963 roku
stało się wpełni autonomiczną prowincją. Konstytucja Socjalistycznej Federacyjnej
Republiki Jugosławii z 1974 roku gwarantowała Albańczykom z Kosowa takie same
prawa, jak pozostałym narodom w Jugosławii, i wprowadzała równość pomiędzy
obiema nacjami w samym Kosowie9. Praktycznie jednak niczego to nie zmieniło.
Różnice ekonomiczne pomiędzy Serbią a Kosowem dramatycznie rosły, ogromnie
wzrastało bezrobocie związane z zupełnym brakiem rozwoju gospodarczego.
Po śmierci Tity w regionie wzrósł ruch nacjonalistyczny. Serbowie padli ofiarą wielu
przestępstw, pobić, a nawet morderstw10. W prowincji ogłoszono stan wyjątkowy. Rok
1981 przyniósł pierwszą falę masowych demonstracji kosowskich Albańczyków. Zostały
one jednak brutalnie zduszone przez policję jugosłowiańską. Patrząc z perspektywy
czasu, wydaje się, że wynikały one głównie z biedy, w jakiej ta ludność żyła. Bezrobocie
w regionie było w tym czasie kilkakrotnie większe niż w pozostałych częściach Jugosławii.
Można zatem zaryzykować stwierdzenie, że serbskie represje w latach 80. popchnęły
Albańczyków do przedstawienia żądań posiadania własnego, niepodległego państwa.
Pomimo tego Kosowo cieszyło się swobodą autonomicznego regionu w ramach
Jugosławii do 1989 roku, kiedy Slobodan Milošević doszedł do władzy i odebrał
regionowi ten status11. Spowodowało to poważne zamieszki na terenie Kosowa, do
spacyfikowania których została wysłana regularna armia jugosłowiańska.
5
6
7
8
9
10
11
S. Nowak, Kosowo – mit i historia w konflikcie serbsko-albańskim, (w:) Elżbieta Szcześniak-Kajzar
(red.), Przemiany w świadomości i kulturze duchowej narodów Jugosławii po 1991 roku, Wydawnictwo
Uniwersytetu Jagiellońskiego, Kraków 1999, s. 87-102.
F. Biber, Z. Daskalovski, Understand the war In Kosovo, Frank Cass, London 2003, s. 15.
Za: ibidem, s. 19.
Inne stanowisko w tej sprawie reprezentuje Marek Waldenberg: Rozbicie Jugosławii: jugosłowiańskie
lustro międzynarodowej polityki, Wydawnictwo Naukowe Scholar, Warszawa 2005.
A.J. Bellamy, Human Wrongs in Kosovo 1974-99, (w:) K. Booth (red.), The Kosovo Tragedy: The Human Rights Dimensions (Cold War History), Routledge, London 2001, s. 108.
F. Biber, Z. Daskalovski, op. cit., s. 17.
W 1987 roku na Kosowym Polu policja rozpędzała Serbów, którzy protestowali przeciwko dyskryminacji przez ludność albańską. Milošević powiedział wtedy: „Nikt już nigdy nie podniesie na was
50
Kosowo – wyzwanie dla wspólnoty międzynarodowej
19 października 1991 roku albańscy mieszkańcy Kosowa proklamowali suwerenną i niepodległą Republikę Kosowa. W przeprowadzonym referendum 99,5%
głosujących Kosowarów opowiedziało się za niepodległością. Utworzone zostały
struktury władzy z Ibrahimem Rugową jako głową nowego państwa. Niepodległość
ta nie została jednak zaakceptowana przez wspólnotę międzynarodową.
Po fiasku rozmów nad Paktem Rambouilleta w 1999 roku musiało interweniować NATO, aby powstrzymać narastający konflikt militarny. Milošević zrozumiał,
że musi przystać na propozycje ONZ, choć obawiał się możliwości utraty prowincji.
Była to cena zaniechania nalotów bombowych na Serbię12 przez NATO.
Działania podjęte przez państwa i instytucje międzynarodowe na
rzecz poprawy bezpieczeństwa
Rezolucja 1244 Rady Bezpieczeństwa ONZ z 1999 roku potwierdzała, że Kosowo posiada autonomię, ale jest formalnie nadal częścią Serbii. Doprowadziła do
ustanowienia cywilnego administratora Kosowa z ramienia ONZ (UNIMIK) oraz do
wprowadzenia sił KFOR. Rozpoczęła również proces stabilizacji i pokoju w regionie
ugruntowywany na wzajemnym zaufaniu w każdym znaczeniu tego słowa. ONZ
nigdy do tej pory nie prowadził tego typu eksperymentu, opierając go całkowicie
na wzajemnym zaufaniu13.
Powoli rozpoczął się żmudny proces rekonstrukcji Kosowa w demokratyczną
i wieloetniczną wspólnotę pozbawioną konfliktów zbrojnych oraz czystek etnicznych,
z zagwarantowaniem poszanowania praw ludzkich. Był to także początek tworzenia
samodzielnych struktur władzy w Kosowie.
Od 2002 roku region posiada oficjalnie prezydenta, rząd oraz sądy, nad którymi
nadzór pośredni sprawuje sekretarz generalny UNIMIK.
Stanowisko Kosowarów w sprawie niepodległości
Kosowarzy byli przekonani, że negocjacje w sprawie niepodległości Kosowa są
jedyną szansą na jej uzyskanie, a tym samym uwolnienie się od Serbii. Nie chcieli
przyjąć innego rozwiązania jak tylko suwerenność, żadnych rozwiązań przejściowych
czy namiastki niepodległości. Nie wykazali tendencji do jakichkolwiek ustępstw,
ani w stosunku do ONZ, ani do Serbii. Nie chcieli składać żadnych propozycji,
12
13
ręki”, co spowodowało, że w krótkim czasie stał się bożyszczem narodu serbskiego, (w:) Milošević –
sylwetka przywódcy, który stal się zbrodniarzem, portal Gazeta.pl, 11.03.2006.
D. Leurdijk, D. Zandee, Kosovo: From Crisis to Crisis, Ashgate Pub Ltd, Londyn 2001, s. 66.
L. Mosegaard Søbjerg, The Kosovo-Experiment: Peacebuilding through an International Trusteeship,
(w:) T. Knudsen, C. Laustsen (red.), Kosovo between War and Peace: Nationalism, Peacebuilding and
International Trusteeship, Routledge, London, New York 2006, s. 57 i 71.
51
A. Puszczewicz
które w jakikolwiek sposób mogłyby ułatwić rozwiązanie problemów14. Można
zaryzykować stwierdzenie, że nie wykazywali faktycznie żadnej chęci rozwiązania
kluczowych problemów. Być może wynikało to z ogromnej nieufności w stosunku
do Serbów15.
W październiku 2006 roku, po ogłoszeniu nowej konstytucji Serbii, ówczesny
wicepremier Kosowa podkreślał, że zdefiniowanie statusu prowincji w nowej konstytucji Serbii stanowi jednostronną decyzję władz serbskich, co należy traktować jako
swoistą groźbę. Uważał, że gest ten nie wpłynie pozytywnie na normalizację stosunków
w regionie, a postępowanie strony serbskiej powinno być wyraźnym sygnałem dla
wspólnoty międzynarodowej, aby jak najszybciej przyznała Kosowu niepodległość16.
Natomiast Lider LDP stwierdził, że Kosowo faktycznie już od siedmiu lat jest niezależne
od Serbii. Podkreślał też, że prowincji tej zostanie z pewnością przyznana niepodległość,
a jedynie od uwarunkowań politycznych uzależniony jest sposób jej „określenia”. Jego
zdaniem rozwiązanie to będzie korzystne dla przyszłości Serbii17.
Być może propozycja decentralizacji własności i zagwarantowanie normalnego
życia kosowskim Serbom powinny były skłonić Belgrad do konstruktywnej debaty
nad niepodległością Kosowa. Postulowano, żeby dla zagwarantowania praw mniejszości posłużyć się rozwiązaniami podobnymi do tych zawartych w porozumieniu
z Ochrydu dotyczący mniejszości albańskich w Macedonii. Implementacja porozumienia oraz potwierdzenie, że kraj jest jednolity i ma jednolity charakter, miałyby
ogromne znaczenie w powrocie do pełnej stabilizacji, a dekoncentracja powinna
przynieść serbskim enklawom sposobność rozwoju i samorządności18.
Pomimo ogromnego wysiłku rządu w Kosowie, aby implementować standardy
europejskie oraz nawiązać bardziej konstruktywne stosunki z Serbami, Kosowarzy
starali się nadal wyeliminować Serbów z polityki i administracji Kosowa19.
Wizja Kosowa, widziana oczami Kosowarów, nie dążyła do wspólnoty wieloetnicznej, ale do państwa czysto albańskiego, bowiem tylko w ten sposób uda się zachować
spokój wśród albańskiej ludności w Kosowie. Najlepiej gdyby Serbowie zamieszkujący
Kosowo opuścili je. Pozostałe mniejszości narodowe w regionie wydawały się zbyt
słabe, aby móc stanowić zagrożenie dla przyszłego nowego państwa.
14
15
16
17
18
19
Zob. International Crisis Group, Kosovo: Ka konačnom statusu, „Izveštaj” br. 161, 24.01. 2005 oraz
Putokazi za budućnost Kosova: unutrasnji pokazatelj. „Izveštaj” br 125, 01.03.2002.
Por. A. Yannis, Kosovo under international Administration: An Unfinished Conflict, Eliamep, Athens
2001, s. 49-50.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok: VII, nr 189/1470, 03.10.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP). rok: VII, nr: 195/1476, 11.10.2006.
Zob. Ozvjestaj Medunarodne komisije za Balkan: Balkan u buducnosti Evrope, Sofia, 04.2005.
European Commision Staff Working Document, Kosovo (under UNSCR 1244) 2006 Progress Report,
SEC(2006) 1386, Brussels, 8.11.2006, s. 7-9.
52
Kosowo – wyzwanie dla wspólnoty międzynarodowej
Eksperci uważają, że na sytuację pomiędzy serbskimi a albańskimi mieszkańcami
Kosowa bezpośredni wpływ miała również sytuacja ekonomiczna regionu. Bank
Światowy szacował, że 37% społeczeństwa żyje w ubóstwie, z czego 15% w skrajnym,
a PKB na mieszkańca jest na poziomie 1 200 euro rocznie! Bezrobocie wynosiło 45%,
z czego 90% to bezrobocie długoterminowe20.
Raport Parlamentu Europejskiego z 2006 roku zwracał uwagę na fakt, że pod
koniec lat 90. ludność Kosowa doświadczyła aktów systematycznej przemocy i ucisku.
Wydarzenia z marca 2004 roku21 świadczą o utrzymywaniu się w Kosowie napięć
między społecznością albańską i serbską22. Dlatego też społeczność międzynarodowa zachęcała władze Kosowa do przestrzegania praw ludności serbskiej oraz do
ułatwiania powrotu serbskim uchodźcom23.
Według UNHCR około 200 000 Serbów opuściło region po wycofaniu się wojsk
SFOR z powodu realnego zastraszania oraz fizycznego używania przemocy24. Większość
z nich podaje spory na tle etnicznym jako główny powód braku stabilności w regionie.
Władze Kosowa deklarowały jak najszybsze dostosowanie w najwyższym stopniu do
międzynarodowych standardów dotyczących zagwarantowania i obrony praw człowieka25. Aresztowania, procesy i ponowne procesy w sprawie zbrodni wojennych i zbrodni
przeciwko ludzkości kontynuowane były zarówno wśród Kosowarów, jak i Serbów26.
Stanowisko Serbii dotyczące rozwiązania sytuacji
Pierwsze rozmowy pomiędzy Belgradem a Prištiną na temat statusu prowincji rozpoczęły się dopiero 20 lutego 2006 pod przewodnictwem Marttiego Ahtisaariego.
Serbowie podkreślali, że pomimo rozbieżności w negocjacjach nad statusem
Kosowa nie chcą ich przerywać. Jednak w rzeczywistości stanowisko Serbii w tej
20
21
22
23
24
25
26
European Parlament, Directorate General for External Policies (Directorate B), Information note on
Kosovo, Brussels, 30.05.2006, s. 15.
Podczas zamieszek na tle etnicznym w marcu 2004 roku 19 osób zginęło – 11 Albańczyków
i 8 Serbów – a ponad 1000 zostało rannych. 730 domów należących do mniejszości głównie serbskiej,
36 ortodoksyjnych kościołów, klasztorów oraz innych religijnych i kulturalnych obiektów zostało
zdewastowanych lub całkowicie zniszczonych, (za:) Amnesty International, The March Violence –
One year on, AI Index: EUR 70/006/2005, 17.03.2005.
Zob. Parlament Europejski, Sprawozdanie w sprawie przyszłości Kosowa oraz roli UE (2006/2267
(INI)), Komisja Spraw Zagranicznych, Bruksela 15.03.2007.
Zob. Parlament Europejski, Projekt rezolucji w odpowiedzi na pytania wymagające odpowiedzi ustnej
B6-0026/2004 i B6-0025/2004 zgodnie z art. 108 ust. 5 Regulaminu złożone przez A. Samuelsena
w imieniu Komisji Spraw Zagranicznych w sprawie stanu integracji regionalnej w regionie zachodnich
Bałkanów, B6-0094/2005, Bruksela, 14.02.2005.
Zob. Human Rights Watch, Po naredenju: ratni zlocini na Kosovu, URL: <www.hrw.org>, 10.2001.
Sveobuhvatan predlog za rešenje statusa Kosova, URL: <http://www.assembly-kosova.org/common/
docs/SveobuhvatanpredlogzaresenjestatusaKosova.pdf>, 02.02.2007.
Amnesty International, Europe and Central Asia Summary of Amnesty International’s Concerns in
the Region (July – December 2004), AI Index: EUR 01/002/2005, 01.09.2005.
53
A. Puszczewicz
sprawie jest twarde i od dawna jasno sprecyzowane – przyznanie prowincji niepodległości spowodowałoby pogwałcenie zasad prawa międzynarodowego oraz reakcję
łańcuchową na całych Bałkanach27. Jakakolwiek forma niepodległości – warunkowa
lub ograniczona – byłaby sprzeczna z Kartą Narodów Zjednoczonych28.
Serbowie przekonują, że ewentualna niepodległość Kosowa mogłaby wywołać
negatywne konsekwencje dla całego regionu29. Prowadzili rozmowy z Prisztiną
o kwestii ewentualnej decentralizacji, ochronie obiektów kulturalnych i religijnych
oraz o poprawie położenia mniejszości serbskiej, a także w zakresie spraw majątkowo-ekonomicznych30, a nie na temat usamodzielnienia się prowincji.
Wielu serbskich polityków uważało, że kluczowa stała się nowa konstytucja
Serbii, uchwalona przez serbski parlament w dniu 30 września 2006 roku, która
tworzyła warunki do rozwoju oraz gwarantowała ochronę interesów narodowych,
w tym pozostanie Kosowa w granicach Serbii31. W jej preambule stwierdzono, że
Kosowo jest integralną częścią państwa, ma rzeczywistą autonomię, a wszystkie
instytucje zobowiązane są reprezentować państwowe interesy Serbii w prowincji32.
Opinia publiczna na świecie prezentowała jednak różne stanowiska w sprawie nowej
serbskiej ustawy zasadniczej. Londyński „Times” napisał, że zapis o tym, iż Kosowo
jest integralną częścią państwa serbskiego, stanowi „czyn prowokacyjny”. Francuski
„Figaro” podkreślał, że głównym celem głosowania było ogłoszenie zwierzchności
Belgradu nad Kosowem33. Amerykańskie media komentowały, że zapis mówiący
o tym, że Kosowo jest integralną częścią państwa serbskiego, nie obowiązuje społeczności międzynarodowej, która i tak będzie decydowała o kształcie statusu34.
27
28
29
30
31
32
33
34
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 207/1488, 27.10.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 204/1485, 24.10.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 214/1495, 08.11.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 203/1484, 23.10.2006.
W przeprowadzonym na jesień 2006 r. referendum konstytucyjnym uczestniczyło, według danych
CESID, 53,6% uprawnionych do głosowania, spośród których za przyjęciem nowej konstytucji
Republiki Serbskiej opowiedziało się 51,4%. Komentując wyniki, premier Koštunica podkreślił,
że Serbowie poparli tym samym zapis stwierdzający, że Kosowo stanowi nieodłączną część Serbii,
co jest zgodne z prawem międzynarodowym i zasadami sprawiedliwości, (za:) „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek MSZ RP), rok VII,
nr 209/1490, 31.10.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 189/1470, 03.10.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 210/1491, 02.11.2006.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok: VII, nr 210/1491, 02.11.2006.
54
Kosowo – wyzwanie dla wspólnoty międzynarodowej
Stanowisko Unii Europejskiej
Olli Rehn był zdania, że „status Kosowa i status serbskiej przyszłości są najważniejszym drogowskazem dla przyszłości regionu Bałkanów Zachodnich. Serbia jest
w tej chwili na rozdrożu”35, ale „Kosowo jest także w krytycznym dla siebie okresie.
Opracowany status powinien być politycznie czysty i dający obraz budowania kosowskiej przyszłości”36.
Parlament Europejski zarzucał Serbii, że tak naprawdę nie chce rozmawiać
z Prisztiną. Wzywał Belgrad do pójścia w kierunku proeuropejskim, a z tym związana była konieczność podjęcia dialogu. Według Brukseli Serbia potrzebowała Unii
Europejskiej, pomimo że wzajemne stosunki pozostawały zamrożone od maja 2006
roku, kiedy to Komisja zawiesiła negocjacje nad Układem o Stabilizacji i Stowarzyszeniu głównie z uwagi na brak całkowitej współpracy Serbii z Międzynarodowym
Trybunałem Karnym dla byłej Jugosławii37.
Stanowisko Unii Europejskiej w kwestii Kosowa również pozostawało jasne
i czytelne – powinno być niepodlegle. Jednak nikt nie potrafił odpowiedzieć na
pytanie, kto miałby Kosowu nadać tę niepodległość. Postulowano przyznanie prowincji suwerenności, ale z pewnym ograniczeniami, które miały dotyczyć głównie
kontroli UE nad przestrzeganiem prawa, ochroną mniejszości narodowych oraz
dziedzictwa kulturowego.
Unia Europejska przypisywała sobie decydującą rolę w tym procesie – chcąc być
ostoją stabilności na Bałkanach Zachodnich. W Projekcie sprawozdania w sprawie
przyszłości Kosowa i roli UE z 2006 roku widać, że niepodległość Kosowa uważana
była za jedyne trwałe rozwiązanie dla regionu. Podkreślano, że niepodległość zapewni
Kosowu dostęp do międzynarodowych organizacji finansowych i umożliwi mu urzeczywistnienie perspektyw europejskich, przy czym suwerenność ograniczona przez
kontrolę międzynarodową wydawała się konieczna do utrzymania wieloetnicznego
charakteru Kosowa oraz zagwarantowania ochrony interesów, a także bezpieczeństwa
ludności serbskiej i innych mniejszości etnicznych38. Zakładano również, że Kosowo
powinno utrzymywać z Serbią ścisłe stosunki, ale bez uzależnienia od niej.
Parlament Europejski apelował do przywódców społeczności serbskiej o uznanie,
że ich interesom w większym stopniu służy demokratyczne, zdecentralizowane i samodzielne Kosowo. Apelował do rządu serbskiego o potwierdzenie, że przyszłością
35
36
37
38
O. Rehn, EU Western Balkans relations, Western Balkan Forum (Speech/07/76), Brussels, URL:
<www.eu-un.europa.eu >, 12.02.2007.
Idem, The European perspective for the Western Balkans, Western Balkans Panel at the International
Conference Hall organized by Italian Ministry of foreign Affairs (Speech/07/13), Rome, URL: <www.
eu-un.europa.eu >, 16.01.2007.
Kosovo: MEPs react to UN plan, URL:< www.europarl.europa.eu>, 19.02.2007.
Zob. Parlament Europejski, Sprawozdanie w sprawie przyszłości Kosowa oraz roli UE (2006/2267
(INI)), Komisja Spraw Zagranicznych, Bruksela 15.03.2007.
55
A. Puszczewicz
jest rozwój bliskich, przejrzystych stosunków z Kosowem w kontekście pogłębionej
integracji regionalnej i wspólnej perspektywy członkostwa w Unii Europejskiej
w przyszłości.
Unia Europejska była świadoma, że jakiekolwiek postanowienia w sprawie statusu Kosowa będą miały polityczne skutki także dla Serbii. Jednocześnie obawiano
się, że pozostawienie sytuacji w Kosowie w stanie zawieszenia może doprowadzić
do wzrostu przestępczości i korupcji.
Plan Ahtisaariego
Na początku lutego 2007 roku negocjator ONZ Martti Ahtisaari przedstawił plan dla
Kosowa39. Zaprezentowane w nim propozycje były rezultatem intensywnych negocjacji
i wielu rozmów z obiema stronami40.
Plan zakładał, że Kosowo stanie się wielonarodową wspólnotą zarządzaną w sposób demokratyczny i w oparciu o pełne poszanowanie reguł prawa oraz z najwyższym
uprzywilejowaniem swobód i praw ludzkich. Otrzyma też atrybuty wolnego państwa
– hymn, flagę, suwerenne rządy, ale nie niepodległość. Region miałby w dalszym
ciągu pozostać terytorialnie i politycznie pod auspicjami Republiki Serbii.
Samodzielne rządy Kosowarów miałyby być ograniczone i kontrolowane przez
organizacje międzynarodowe. Dotychczasową administrację ONZ zastąpi nowo
wyznaczony wysłannik Unii Europejskiej o bardzo szerokich uprawnieniach (będzie mógł wetować kosowskie ustawy i decyzje rządu). Plan przewidywał również,
że w ciągu roku powinny powstać Siły Bezpieczeństwa Kosowa liczące około 2,5
tysiąca osób.
Ahtisaari w swojej koncepcji zaoferował Kosowu wszystko i nic. Tak jakby spod
jednego protektoratu Kosowo miało dostać się pod następny.
Reakcje wspólnoty międzynarodowej na plan Ahtisaariego
Stanowisko Rosji w sprawie Kosowa było bardzo jasne. W Moskwie uważano,
że końcowy status prowincji powinien być efektem kompromisu, dlatego też nie
można narzucać żadnych rozwiązań siłowych oraz z góry ustalać terminu zakończenia negocjacji. Osiągnięty konsensus powinien być zgodny z zasadami prawa
międzynarodowego i integralności terytorialnej państw. W związku z tym Rosja była
gotowa na forum Rady Bezpieczeństwa Narodów Zjednoczonych bronić tych reguł.
Federacja Rosyjska uważała ponadto, że zastosowanie jakiegokolwiek rozwiązania
39
40
Sveobuhvatan predlog za rešenje statusa Kosova, URL: <http://www.assembly-kosova.org/common/
docs/SveobuhvatanpredlogzaresenjestatusaKosova.pdf>, 02.02.2007.
Council Conclusions on the Western Balkans, 2809th External Relations Council meeting Luxembourg,
18.06.2007.
56
Kosowo – wyzwanie dla wspólnoty międzynarodowej
siłowego spowodowałoby odrodzenie się starych konfliktów i wywołanie efektu
domina, a samo przyznanie Kosowu niepodległości stanowiłoby precedens41.
Kreml sugerował podział Kosowa na część albańską i serbską. Serbska pozostałaby w granicach Republiki Serbskiej, natomiast z części albańskiej oraz kilku
albańskich wiosek zostałoby utworzone niepodlegle i czyste etnicznie państwo
kosowskich Albańczyków42.
Wydaje się, że Moskwa oficjalnie sprzeciwiała się niezależności Prisztiny, ale była
jej ona w rzeczywistości na rękę. Taki precedens można by w przyszłości wykorzystać
na przykład do oderwania od Gruzji Osetii, Abchazji czy Naddniestrza43. Kwestia
kosowska była jednak znacznie ważniejsza z punktu widzenia ponadregionalnych
interesów Rosji, jako karta przetargowa w relacjach z Zachodem oraz element odbudowy pozycji Rosji jako mocarstwa44.
USA uważały plan Athisaariego za sprawiedliwy i zrównoważony: „szczegółowy
plan działań na rzecz stabilnego, dobrze prosperującego wieloetnicznego Kosowa”.
Wzywały ponadto przywódców Serbii i Kosowa, by pracowali na rzecz porozumienia
w sprawie przyszłości tej prowincji Serbii45.
Wydaje się, że podejście do spraw Bałkanów było swoistym testem dla Europy
i USA, na ile skutecznie mogą się porozumieć z Rosją w kluczowych i trudnych
tematach współczesnego świata46.
Unia Europejska, która pierwotnie deklarowała poparcie dla planu, była głęboko
podzielona. Wielka Brytania47 i Niemcy48 cieszyły się z zaproponowanych rozwiązań i obiecywały wsparcie dalszych działań na rzecz suwerenności regionu. Grecja
i Bułgaria popierały stanowisko Moskwy. Rumunia, Hiszpania i Cypr49 obawiały się
wzrostu tendencji separatystycznych w swoich krajach – nie powinno się siłą, bez
41
42
43
44
45
46
47
48
49
A. Skieterska. Kosowo będzie niezależne, URL: <http://wyborcza.pl/1,86718,3893246.html>,
03.02.2007.
Zob. Kreml rysuje granice Kosowa, URL: <http://wiadomosci.dziennik.pl/swiat/artykuly/199794,kremlrysuje-granice-kosowa.html>, 05.02.2007.
The South Caucasus: a test for Europe’s Neighborhood Policy, European Parliament. URL:
<www.europarl.europa.eu>, 24.02.2006.
Zob. M. Kaczmarski, Rosja wobec problemu kosowskiego, Ośrodek Studiów Wschodnich – komentarze, 08.02.2007.
USA: Plan dla Kosowa „sprawiedliwy i zrównoważony”, URL: <http://wiadomosci.gazeta.pl/>,
02.02.2007.
P.J.J. Welfens, Stabilizing and Integrating the Balkans: Economic Analysis of the Stability Pact, EU
Reforms and International Organizations (American and European Economic and Political Studies),
Springer, 2001, s. 105.
Beckett welcomes Kosovo proposal, Ministerstwo Spraw Zagranicznych Wielkiej Brytanii, URL: <www.
fco.gov.uk>, 02.02.2007.
Proposals on the future Kosovo status presented, Ministerstwo Spraw Zagranicznych Niemiec, URL:
<www.auswaertiges-amt.de/diplo/en/Aussenpolitik/RegionalSchwerpunkte/>, 08.02.2007.
Prognoza pogody: Kosowska łamigłówka, URL: < http://wiadomosci.gazeta.pl/>, 13.02.2007.
57
A. Puszczewicz
zgody Belgradu, naruszać integralności terytorialnej Serbii, do czego może prowadzić
wcielenie planu w życie50.
Chiny, patrząc przez pryzmat Tajwanu i Tybetu, zastanawiały się nad konsekwencjami ewentualnego precedensu w sprawie Kosowa.
Wydarzenia obserwowały również pozostałe państwa byłej Jugosławii. Rząd
Macedonii oficjalnie poparł plan, choć z wielką nadzieją na jego niepowodzenie.
Czarnogóra była ostrożna, bo wizyta premiera Kosowa w tym kraju doprowadziła
Serbów do furii. Rząd dyplomatycznie podkreślał, że chcą utrzymać dobrosąsiedzkie
stosunki bez względu na ostateczny status Kosowa.
Niepodległa Republika Kosowa
W końcu jednak kosowska niepodległość stała się faktem. 17 lutego 2008 roku
ogłoszono powstanie niepodległej Republiki Kosowa. I pomimo że obawiano się,
że proklamowanie niepodległości Kosowa spowoduje destabilizację sytuacji na
Bałkanach, a w szczególności w Bośni i Hercegowinie, nic takiego się nie stało. Co
oczywiste, Serbowie zgłosili ostry sprzeciw. Zadeklarowali nawet chęć odłączenia
od Bośni i Hercegowiny Republiki Serbskiej i powrót do pomysłu stworzenia
Wielkiej Serbii.
Pomimo sprzeciwu Serbii do 30 grudnia 2011 roku nowe państwo zostało
uznane przez 89 ze 193 państw członkowskich ONZ, 22 z 27 Unii Europejskiej
i 24 z 28 NATO. Niepodległości Kosowa nie uznały między innymi Chiny, Cypr
i Rosja, której stanowisko w tej sprawie było od dawna jasno sprecyzowane51.
W sprawozdaniu dla Parlamentu Europejskiego, w dniu 30 listopada 2010,
wysoki przedstawiciel UE, Pieter Feith, oceniał sytuację jako dobrą oraz podkreślił, jak wiele robi się w Kosowie, aby spełnić standardy demokracji52. Sytuacja na
miejscu nie jest jednak taka dobra. Co jakiś czas pojawiają się ciężkie oskarżenia
(o korupcję, handel organami) w stosunku do czołowych polityków młodego
państwa.
12 grudnia 2010 odbyły się pierwsze wolne wybory od czasu ogłoszenia
niepodległości. Były one nadzorowane przez misję UE i międzynarodowych
obserwatorów. W wyborach udział wzięli Serbowie zamieszkujący na terenie
Kosowa. Centralna Komisja Wyborcza podała wstępne wyniki wyborów dopiero 7 lutego 2010 roku (zwłoka ta spowodowana była stwierdzeniem licznych
50
51
52
UE popiera działania Athisaariego w sprawie Kosowa, URL: <http://wiadomosci.gazeta.pl/>,
12.02.2007.
Za: „Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji placówek
MSZ RP), rok VII, nr 210/1491, 02.11.2006.
Zob. Council Decision 2010/446/CFSP of 11 August 2010 extending the mandate of the European Union
Special Representative in Kosovo, „Official Journal of the European Union” L 211/36, 12.8.2010.
58
Kosowo – wyzwanie dla wspólnoty międzynarodowej
nieprawidłowości). Najlepszy wynik uzyskała Demokratyczna Partia Kosowa (al.
Partia Demokratike e Kosovës) premiera Hashima Thaçi, która zdobyła 33,5%
głosów. Na drugim miejscu uplasowała się Demokratyczna Liga Kosowa (al.
Lidhja Demokratike e Kosovës), uzyskując 23,6% głosów. Radykalne, przeciwstawiające się dialogowi z Serbią ugrupowanie Samookreślenie (al. Vetëvendosje)
otrzymało 12,2% głosów. Sojusz na Rzecz Przyszłości Kosowa (al. Aleanca për
Ardhmërinë e Kosovës) byłego premiera Ramusha Haradinaja zdobył 10,8% głosów. Startujący po raz pierwszy w wyborach Sojusz na Rzecz Nowego Kosowa
(al. Aleanca Kosova e Re) uzyskał 7,1% głosów. Trzynaste miejsce w parlamencie
przypadło kosowskim Serbom, w tym osiem mandatów zdobyła, określająca się
jako liberalna, proeuropejska i obywatelska, Niezależna Partia Liberalna (srb.
Samostalna Liberalna Stranka)53. Niestety, latem 2011 roku ponownie doszło
do ostrego konfliktu pomiędzy Serbami i Kosowarami. Pomimo negocjacji nie
osiągnięto konsensusu.
Wnioski
Nie ma idealnego rozwiązania, tak jak nie ma stron bez winy w konflikcie
w Kosowie. Pomimo wielu starań ze strony wspólnoty międzynarodowej stare waśnie i spory powodują, że Kosowo pozostaje w dalszym ciągu jednym z najbardziej
niestabilnych miejsc w regionie Bałkanów Zachodnich. Sam kontekst rozlania się
tego konfliktu na cały region został jednak ograniczony przez aktywną rolę wspólnoty międzynarodowej. Dowodem na to są chociażby zakończony proces negocjacji
akcesyjnych z Chorwacją, zaproszenie do rozpoczęcia negocjacji dla Czarnogóry
i Macedonii czy status kandydata do członkostwa w UE dla Serbii. Wszystkie te
fakty dowodzą, że Unia Europejska, systematycznie namawiając do demokratyzacji
państw i współpracy w regionie, osiąga pozytywne efekty. USA w dalszym ciągu
postrzegane na Bałkanach jako strażnik bezpieczeństwa również zachęca państwa
do szeroko pojętej współpracy. Mniej wyraźny pozostaje także kontekst utworzenia
Wielkiej Albanii. Po licznych wizytach i rozmowach w Albanii, autorka zaobserwowała, że nie ma chęci połączenia się z Kosowem. Owszem mówi się o współpracy
obu państw, ale w ramach swoistej unii.
Wydaje się, że obecnie największy wysiłek należy włożyć w stabilizację sytuacji
w samym Kosowie, podjąć próbę skutecznej walki ze zorganizowaną przestępczością
oraz przekonywać do zmiany myślenia samych mieszkańców Kosowa. Przy czym
właśnie proces przebudowy świadomości społecznej wydaje się być szczególnie
trudny. Warto jednak podjąć to wyzwanie.
53
Portal Wolne Media, URL: <http://wolnemedia.net/wiadomosci-ze-swiata/wyniki-wyborow-parlamentarnych-w-kosowie/>, 10 luty 2010.
59
A. Puszczewicz
LITERATURA:
Dokumenty:
1.
Council Conclusions on the Western Balkans, 2809th External Relations Council meeting
Luxembourg, 18.06.2007.
2. European Commision Staff Working Document, Kosovo (under UNSCR 1244) 2006
Progress Report, SEC(2006) 1386, Brussels, 8.11.2006.
3. European Parlament, Directorate General for External Policies (Directorate B), Information note on Kosovo, Brussels, 30.05.2006.
4. International Crisis Group, Kosovo: Ka konačnom statusu, Izveštaj br.161, 24.01.
2005.
5.
Putokazi za budućnost Kosova: unutrasnji pokazatelj, Izvestaj br 125, 01.03.2002.
6. Izvjestaj Medunarodne komisije za Balkan: Balkan u buducnosti Evrope, Sofia,
04.2005.
7. Parlament Europejski, Projekt rezolucji w odpowiedzi na pytania wymagające odpowiedzi ustnej B6-0026/2004 i B6-0025/2004 zgodnie z art. 108 ust. 5 Regulaminu złożone
przez A. Samuelsena w imieniu Komisji Spraw Zagranicznych w sprawie stanu integracji
regionalnej w regionie Zachodnich Bałkanów, B6-0094/2005, Bruksela, 14.02.2005.
8. Parlament Europejski, Sprawozdanie w sprawie przyszłości Kosowa oraz roli UE
(2006/2267 (INI)), Komisja Spraw Zagranicznych, Bruksela 15.03.2007.
9. Sveobuhvatan predlog za rešenje statusa Kosova, URL: <http://www.assembly-kosova.
org/common/docs/SveobuhvatanpredlogzaresenjestatusaKosova.pdf>, 02.02.2007.
10. Council Decision 2010/446/CFSP of 11 August 2010 extending the mandate of the European
Union Special Representative in Kosovo, „Official Journal of the European Union” L 211/36,
12.8.2010.
Książki, prace w drukach zwartych i artykuły naukowe:
1.
2.
3.
4.
5.
6.
7.
8.
60
A.J. Bellamy, Human Wrongs in Kosovo 1974-99, (w:) Ken Booth (red.), The Kosovo
Tragedy: The Human Rights Dimensions (Cold War History), Routledge, London 2001.
F. Biber, Z. Daskalovski, Understand the war in Kosovo, Frank Cass, London 2003.
P. Garde, Život i smrt Jugoslavije, Ceres, Zagrzeb 1996.
D. Gibas-Krzak, Serbsko-albański konflikt o Kosowo w XX wieku: uwarunkowania –
przebieg – konsekwencje, Wydawnictwo Adam Marszałek, Toruń 2009.
M. Kaczmarski, Rosja wobec problemu kosowskiego, Ośrodek Studiów Wschodnich –
komentarze, 08.02.2007.
L. Dick, Z. Dick, Kosovo: From Crisis to Crisis, Ashgate Pub Ltd, Londyn 2001.
S. Nowak, Kosowo – mit i historia w konflikcie serbsko-albańskim, (w:) E. Szcześniak–Kajzar (red.), Przemiany w świadomości i kulturze duchowej narodów Jugosławii po 1991
roku, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 1999, s. 87-102.
L. Mosegaard Søbjerg, The Kosovo-Experiment: Peacebuilding through an International Trusteeship, w: T. Knudsen, C. Laustsen (red.), Kosovo between War and Peace:
Kosowo – wyzwanie dla wspólnoty międzynarodowej
9.
10.
11.
12.
13.
Nationalism, Peacebuilding and International Trusteeship, Routledge, London, New York
2006, s. 57 i n.
Ch. Tomuschat (red.), Kosovo and the International Community: A Legal Assessment,
Kluwer Law International, 2002.
M. Waldenberg, Rozbicie Jugosławii: jugosłowiańskie lustro międzynarodowej polityki,
Wydawnictwo Naukowe Scholar, Warszawa 2005.
P.J.J. Welfens, Stabilizing and Integrating the Balkans: Economic Analysis of the Stability
Pact, EU Reforms and International Organizations (American and European Economic
and Political Studies), Springer, 2001.
A. Yannis, Kosovo under international Administration: An Unfinished Conflict, Eliamep,
Athens 2001.
R. Zięba, Instytucjonalizacja bezpieczeństwa europejskiego, Wydawnictwo Naukowe Scholar,
Warszawa 2004.
Źródła internetowe:
1.
2.
3.
4.
5.
6.
7.
8.
9.
„Gazeta Wyborcza”, URL: <http://wyborcza.pl>.
Amnesty International, URL: <www.amnesty.org>.
Ministerstwo Spraw Zagranicznych Wielkiej Brytanii, URL: <www.fco.gov.uk>.
„Biuletyn Unia Europejska – Europa w mediach światowych” (na podstawie informacji
placówek MSZ RP), październik-listopad 2006.
Human Rights Watch, URL: <www.hrw.org>.
Parlament Europejski, URL:< www.europarl.europa.eu>.
European Union @ United Nations, URL: <www.eu-un.europa.eu >.
Portal Wolne Media, URL: <http://wolnemedia.net/wiadomosci-ze-swiata/wyniki-wyborow-parlamentarnych-w-kosowie/>.
Ministerstwo Spraw Zagranicznych Niemiec, URL: <www.auswaertiges-amt.de/>.
Kosovo – a challenge for the international community
Abstract. Kosovo – the state and its independence, arouse many emotions in the world.
There are arguments about the possibility of destabilizing the situation in the entire Western
Balkans and the voices presenting the necessity of the unconditional return of Kosovo to
Serbia. This article aims to demonstrate relation of the international community with respect to the independence of Kosovo, views of its inhabitants, and the impact the situation
in Kosovo for security in the region.
61
POLSKA JAKO AKTOR MIĘDZYNARODOWEJ WSPÓŁPRACY
PRZECIWKO TERRORYZMOWI
Bogusław Jagusiak
Wojskowa Akademia Techniczna
Streszczenie. Terroryzm jest zjawiskiem, które wobec zachodzących zmian posiada nowe znaczenie
dla istoty bezpieczeństwa Polski. Wiąże się to z procesem jego internacjonalizacji, co stanowi nowe
zagrożenie dla bezpieczeństwa międzynarodowego. Artykuł stanowi próbę ukazania miejsca i znaczenia Polski na płaszczyźnie międzynarodowej współpracy przeciwko zwalczaniu terroryzmu. Po
przedstawieniu istoty terroryzmu autor na tle organizacji międzynarodowych zakreśla nowe kierunki
i propozycje działań, których realizacja przyczyni się do bardziej efektywnej walki i lepszej współpracy
w minimalizowaniu tych zagrożeń i przeciwdziałaniu im.
Współcześnie jednym z najpoważniejszych zagrożeń światowego porządku jest
terroryzm, jego dynamika i nieustanna ewolucja, a walka z nim stanowi ciągłe wyzwanie dla bezpieczeństwa międzynarodowego. Terroryzm stał się głównym zagrożeniem
nie tylko w skali jednego państwa, ale całego globu, i aby skutecznie z nim walczyć,
potrzebna jest ogólnoświatowa i kompleksowa współpraca wszystkich podmiotów
uczestniczących w stosunkach międzynarodowych. Wynika to z internacjonalizacji
tego zjawiska, które stało się wyzwaniem dla społeczności międzynarodowej. Podejmując rozważania nad współczesnym obrazem terroryzmu oraz wynikającymi
zeń zagrożeń, rzeczą konieczną jest zdefiniowanie przedmiotu analizy. Wydaje się
to zasadne w obliczu ogromu istniejących i powszechnie obowiązujących definicji
interpretacji terminu terroryzm1. Według niektórych badaczy korzenie jego sięgają
aż starożytności, inni uważają, że początkiem historii terroryzmu jest wiek XIX
i anarchistyczny terroryzm rosyjski głoszących hasła buntu przeciwko wartościom
ówczesnych porządków społecznych. Bartosz Bolechów uważa, że terroryzm „to
forma przemocy politycznej, polegająca na stosowaniu morderstw lub zniszczenia
(albo grożenia zastosowania takich środków) w celu wywołania szoku i ekstremalnego zastraszenia jednostek, grup, społeczeństw lub rządów, czego efektem mają być
wymuszenia pożądanych ustępstw politycznych, sprowokowanie nieprzemyślanych
działań lub/i zademonstrowanie/nagłośnienie własnych działań lub/i zademonstrowanie/nagłośnienie własnych politycznych przekonań”2. Według Władysława
1
2
M. Lorenc, Internacjonalizacja terroryzmu zagrożeniem dla bezpieczeństwa międzynarodowego, (w:)
W. Malendowski (red.), Spory – konflikty zbrojne – terroryzm. Dysfunkcjonalne czynniki współczesnych
stosunków międzynarodowych, Wydawnictwo Naukowe INPiD UAM w Poznaniu, Poznań 2006, s. 211.
Za: B. Bolechów, Terroryzm w świecie podwubiegunowym. Przewartościowania i kontynuacje, Adam
Marszałek, Toruń 2002 r., s. 35.
B. Jagusiak
Kopalińskiego terroryzm to „organizowanie zamachów (z bronią w ręku, a także
bombowych) na członków rządu, ludzi związanych z władzą, na przeciwników politycznych, na osoby innej wiary, a także rasy, obcokrajowców lub przypadkowych
przechodniów, porywanie ludzi, a także samolotów, w celu zdobycia władzy, wywołania atmosfery strachu, zamętu, chaosu, wyrażenia protestu, zyskania korzyści dla
jakichś grup, kategorii, a także osób, wreszcie bez przyczyny (…)”3.
Rozbieżności wśród różnych autorów są tutaj duże. Wyjaśnienie pojęcia „terroryzm” należy rozpatrywać od przedstawienia etymologii słowa. Brunon Hołyst
wyróżnia trzy pojęcia terroryzmu, tj. terroryzm tradycjonalny działający na podłożu
ideologicznym, socjalno-tendencyjnym i etniczno-nacjonalistycznym. B. Hołyst
stwierdza tutaj, że według definicji FBI istota terroryzmu polega na sprzecznym
z prawem użyciu przemocy, aby zmusić rządy do poparcia celów politycznych bądź
społecznych. Terroryści chcą, przez szkodliwe oddziaływanie na bezpośrednie ofiary,
uderzyć w pośrednią bądź właściwą ofiarę (grupę docelową), którą chcą zastraszyć,
by podjęła działanie leżące w ich interesie4. Problem precyzyjnego zdefiniowania
terroryzmu bierze się stąd, że praktycznie każdy odrażający akt przemocy postrzegany jako działanie przeciwko społeczeństwu określany jest w mass mediach jako
terroryzm. Można jednak stwierdzić, że terroryzm to planowana, zorganizowana
i zazwyczaj uzasadniona ideologicznie działalność osób lub grup mająca na celu
wymuszenie od władz państwowych, społeczeństwa lub poszczególnych osób określonych świadczeń, zachowań czy postaw, realizowana w przestępczych formach
obliczonych na wyłonienie szerokiego i maksymalnie zastraszającego rozgłosu wśród
opinii publicznej oraz reguły polegającej na zastosowaniu środków fizycznych naruszających dobra osób postronnych, które nie miały negatywnego nastawienia do
ataku terrorystycznego, jego celu lub uzasadnienia, ani do określonej ideologii czy
zapatrywań5. Można więc przyjąć, że terroryzm to akty przemocy lub ich groźba
podejmowane celem zaszantażowania zarówno władzy jak i opinii publicznej.
Stworzenie jednej spójnej definicji terroryzmu jest bardzo trudne. Wynika to
z tego, iż wszelkie generalizacje niosą ryzyko błędu, związanego chociażby z upływem
czasu czy ewolucją samego zjawiska. Można jedynie w propozycjach definiowania
terroryzmu doszukiwać się wspólnych elementów i płaszczyzn. W każdej jednak
definicji dostrzec można, że główną cechą charakteryzującą to zjawisko jest przemoc, siła, groźba. Kolejne elementy łączące wszystkie definicje to: wywołanie strachu, polityczne motywy, skutki i reakcje psychologiczne, rozróżnienie ofiary i celu
zamachu, planowanie akcji, metody działania, niemoralność i brak jakichkolwiek
3
4
5
W. Kopaliński, Słownik wydarzeń, pojęć i legend XX wieku, Wydawnictwo Naukowe PWN,
Warszawa 1999, s. 423.
Por. B. Hołys, Terroryzm, wyd. Lexis Nexis, Warszawa 2009, s. 97.
Cyt. za: T. Hanausek, W sprawie pojęcia współczesnego terroryzmu, „Problemy Kryminalistyki”
nr 143, 1980, „Zeszyty Naukowe Akademii Spraw Wewnętrznych”.
64
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
ograniczeń w działaniu, wymuszenia, wykorzystanie mass mediów do uzyskania
rozgłosu, przypadkowe ofiary, konspiracja. Współczesny terroryzm może mieć także
oblicze sfrustrowanej jednostki podejmującej spontaniczną akcję, lecz także może być
efektem szczegółowo zaplanowanych długotrwałych przygotowań ponadnarodowych
korporacji, finansowanych przez różne podmioty czy państwa. Terroryzm można
również określić mianem ciągłego procesu ewolucyjnego wraz z wyzwaniami, jakie
stawiają przed organizacjami terrorystycznymi współczesne systemy bezpieczeństwa
antyterrorystycznego. Zjawisko to zagraża państwom na każdym etapie rozwoju
organizacyjnego i funkcjonalnego ugrupowania terrorystycznego6.
Na początku XX wieku coraz bardziej widoczny był terroryzm zainspirowany
ideologiami nacjonalistycznymi. Stąd też trzy ostatnie dekady XX wieku określa się
niekiedy w literaturze mianem epoki terroryzmu. Niezależnie jednak od tego, której
historycznej epoce przypiszemy narodziny terroryzmu, pozostaje on także największym wyzwaniem początku XXI wieku. Charakterystyczną cechą terroryzmu międzynarodowego jest jego różnorodna geneza i odmienny charakter w różnych częściach
świata7. Terroryści nie działają otwarcie, rzadko sprawują bezpośrednią władzę czy
kontrolę nad jakimś terenem, świadomie nie angażują się w walkę z siłami zbrojnymi
nieprzyjaciela8. Analizując typologię istoty terroryzmu, możemy stwierdzić, że jest
ona skomplikowanym zjawiskiem wyrastającym na podłożu konfliktów społecznych
i politycznych, którym kierują różne motywacje, cele czy zakresy w poszczególnych
rejonach świata. Dzisiejszy nowoczesny terroryzm charakteryzuje się szczególną
brutalnością mającą przyciągnąć media, bulwersować opinię publiczną, a jego dynamizm rozwoju musi być nie tylko zauważalny i spełniać swoje zadanie, lecz także
powinien być „wyjątkowy”9. Znaczenie dla bezpieczeństwa międzynarodowego ma
również fakt, że działalność terrorystyczna o charakterze ściśle wewnątrzpaństwowym mająca miejsce na terytorium jednego państwa często ma wydźwięk również
zewnętrzny. Jej skutki oddziałują bowiem na sferę międzynarodową, a przemieszczanie się terrorystów mobilizuje służby zaatakowanego państwa do prowadzenia akcji
poza granicami własnego kraju. Proces internacjonalizacji tego zjawiska uwidocznił
się już na samym początku jego narodzin, ale szczególnie mocno dał o sobie znać
w latach siedemdziesiątych XX wieku. Zauważalny stał się również fakt malejącego
6
7
8
9
Za: P. Piasecka, Zwalczanie terroryzmu dla społeczności międzynarodowej, (w:) K. Liedel, P. Piasecka,
T.R. Aleksandrowicz (red.), Bezpieczeństwo w XXI wieku. Asymetryczny świat, Wydawnictwo Difin,
Warszawa 2011, s. 361-362.
Zob. K. Jałoszyński, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej i w Stanach
Zjednoczonych, AON, Warszawa 2001, s. 15.
D. Szlachter, Walka z terroryzmem w Unii Europejskiej – nowy impuls, Wydawnictwo Adam Marszałek,
Toruń 2007, s. 20.
K. Liedla, J. Marszałek-Kawa, S. Wudarski (red.), Polityczne metody zwalczania terroryzmu, Dom
Wydawniczy DUET, Toruń 2006, s. 5.
65
B. Jagusiak
znaczenia terroryzmu o charakterze wewnętrznym i nasilenia terroryzmu międzynarodowego. Sprzyjały temu czynniki związane z postępem w komunikowaniu się czy
wielostronną i wielopłaszczyznową współpracą państw. Widoczny stał się również
wzrost nowych form działalności terrorystów oraz powiązania z ośrodkami władzy
niektórych państw czy rządów10.
Z drugiej strony zjawisko terroryzmu we współczesnym świecie zaburza pokój
i normalność życia poszczególnych narodów. Nie sposób wypracować skutecznych
systemów oraz środków przeciwdziałania temu zjawisku, nawet w sprawnie zorganizowanej współpracy międzynarodowej. Obecnie wszystkie międzynarodowe
służby o charakterze policyjnym i wojskowym mają na celu zwalczanie terroryzmu,
choć stosowane dotychczas metody walki okazują się mało skuteczne. Można to
prześledzić na przykładzie międzynarodowych operacji wojskowych, gdzie do walki
z terroryzmem zaangażowano wielkie ilości wojska (w tym polskiego) oraz sprzętu
wojskowego o najnowocześniejszych rozwiązaniach. Niektóre zorganizowane związki
przestępcze zaliczane bywają także do ugrupowań o charakterze terrorystycznym.
Taki stan rzeczy wymaga precyzyjnego określenia pojęcia terroryzmu, aby wszędzie
zjawisko to opisano w taki sam sposób, a jego pojęcie rozumiano tak samo. Na
przestrzeni ostatnich lat szczególnie zwiększyło się zainteresowanie problematyką
terroryzmu ze strony społeczności międzynarodowej. Jest to związane ze wzrastającym nasileniem tego zjawiska w różnych częściach świata oraz ze złożonością i koniecznością podejścia interdyscyplinarnego do tego problemu. Analizując typologię
terroryzmu, można stwierdzić, że jest zjawiskiem skomplikowanym mającym różne
motywacje, cele i zakresy działania. Można więc mówić o działalności terrorystycznej na płaszczyźnie międzynarodowej jak również wewnątrzpaństwowej, a więc
mającej miejsce na terytorium jednego państwa. Skutki działań terrorystycznych,
oddziałując na sferę międzynarodową, powodują proces internacjonalizacji tego
zjawiska. O ile terroryzm o charakterze wewnętrznym zaczął tracić na znaczeniu,
to terroryzm międzynarodowy wyraźnie się nasilił. Zjawisko to widoczne było
szczególnie w latach osiemdziesiątych, gdzie poprzez postęp w komunikowaniu
się, wielostronną i wielopłaszczyznową współpracę państw następowała stopniowa
eskalacja nowych form działalności terrorystycznych. Terroryzm międzynarodowy charakteryzuje się różnorodną genezą i odmiennym charakterem w różnych
częściach świata. Najpowszechniejszym, a zarazem najniebezpieczniejszym wśród
typów terroryzmu pozostaje ten, którego głównym założeniem ideologicznym jest
walka narodowowyzwoleńcza wyrosła najczęściej na podłożu fundamentalizmu
religijnego. Dotyczy to w głównej mierze krajów, w których dominuje religia islamu, a organizacje terrorystyczne znajdują w nich swoje miejsce. Odpowiedzią
10
A. Ciupiński, M. Zając (red.), Wybrane problemy walki z terroryzmem międzynarodowym, AON,
Warszawa 2003, s. 7.
66
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
stała się daleko posunięta współpraca poszczególnych państw i ośrodków władzy
z poszczególnymi organizacjami. Współczesny terroryzm powiązany jest natomiast
z różnego rodzaju agendami państwowymi i korzysta z ich wsparcia. Poza głównymi
europejskimi organizacjami terrorystycznymi (IRA, ETA, RAF, Czerwone Brygady,
Akcja Bezpośrednia) ogromną rolę w umiędzynarodowieniu tego zjawiska odgrywają radykalne organizacje islamskie (np. Hamas, Hezbollah (Partia Boga) czy AlKaida) oraz niektóre lewicowe ugrupowania palestyńskie. Najbardziej skuteczną
formą przeciwdziałania terroryzmowi jest współpraca międzynarodowa oparta na
powszechnej zgodzie i zdecydowanej reakcji. W dobie procesów globalizacyjnych,
postępu integracji i współpracy międzynarodowej kluczową rolę w zwalczaniu
terroryzmu odgrywają organizacje o zasięgu światowym, które wzajemnie ze sobą
współpracują. Najważniejsze organizacje międzynarodowe to organizacje międzyrządowe, nazywane często międzypaństwowymi lub publicznymi. Ich członkami
są państwa11. Wzrost ich znaczenia nastąpił w pierwszej dekadzie XXI wieku i charakteryzował się ciągłym rozwojem znaczenia współpracy wielostronnej zarówno
między państwami jak i organizacjami. Były to lata wyjątkowe, w których zaistniałe
problemy wykraczały poza możliwości pojedynczych państw. Z punktu widzenia
poszczególnych państw będących członkami organizacji międzynarodowych działalność na forum takiej organizacji jest ważnym elementem polityki zagranicznej
państwa12. Wiele z tych problemów powiązane było z kwestią utrzymania międzynarodowego pokoju i bezpieczeństwa, ale również z pojawiającymi się coraz częściej
działaniami terrorystycznymi. Rządy poszczególnych państw zaczęły poszukiwać
coraz szerszej i efektywniejszej współpracy w zwalczaniu terroryzmu. Służyć temu
miały organizacje międzynarodowe charakteryzujące się najbardziej rozwiniętą formą wielostronnej, zinstytucjonalizowanej współpracy, w której państwa doceniały
stwarzane przez nie możliwości oraz w coraz szerszym zakresie z nich korzystały13.
Rozpoczęto więc na szeroką skalę działania, które mogłyby zapewnić, a na pewno
poprawić bezpieczeństwo zarówno w wymiarze wewnętrznym państw jak i na płaszczyźnie międzynarodowej. Pamiętne ataki na World Trade Center 11 września 2001 r.
w znaczącym stopniu stały się zaczynem wzrostu świadomości międzynarodowej
co do zjawiska terroryzmu. Oznaczały one kres pewnej jakości zmian oblicza terroryzmu. Przede wszystkim modyfikacji uległa ideologiczna oś podziału. Od tego
czasu współczesny świat nieustannie zmaga się z ciągle zaskakującymi i niedającymi
11
12
13
G. Michałowska (red.), Mały słownik stosunków międzynarodowych, Wydawnictwa Szkolne i Pedagogiczne, Warszawa 1996, s. 163.
J. Starzyk-Sulejewska, Ewolucja uczestnictwa Polski w organizacjach międzynarodowych, (w:) S. Parzymies, I. Popiuk-Rysińska (red.), Udział Polski w organizacjach międzynarodowych, Wydawnictwo
Naukowe SCHOLAR, Warszawa 2012, s. 49.
I. Popiuk-Rysińska, Organizacje międzynarodowe. Zarys problematyki, (w:) S. Parzymies, I. Popiuk--Rysińska (red.), op. cit., s. 13.
67
B. Jagusiak
się przewidzieć atakami terrorystycznymi. W całej skali tego zjawiska swoje miejsce
zajmuje również Polska, choć jako kraj nie była jak dotąd ofiarą ataków terrorystycznych i nie posiada aż takich doświadczeń w tej kwestii jak Stany Zjednoczone,
Hiszpania czy Wielka Brytania.
Stany Zjednoczone borykają się z dwojakiego rodzaju terroryzmem – wewnętrznym i zewnętrznym. Szczególnie istotny wpływ na bezpieczeństwo państwa posiada
terroryzm zewnętrzny. Najpoważniejszym zagrożeniem pozostaje tutaj terroryzm
ugrupowań islamskich, co posiada związek z proizraelską polityką zagraniczną USA
oraz „eksportem” amerykańskiego stylu życia stojącego w jaskrawej sprzeczności
z wartościami głoszonymi przez duchowych przywódców islamskich fundamentalistów14. Nie ulega więc wątpliwości, że obecnie najważniejszą potrzebą będzie
stworzenie odpowiedniego systemu bezpieczeństwa zdolnego do przeciwdziałania
zagrożeniom ze strony terroryzmu zewnętrznego. Złożoność tego problemu wynika
również z faktu, że ten rodzaj terroryzmu atakuje wszystko, co łączy się z USA, także
poza granicami tego kraju.
Terroryzm hiszpański jest klastycznym przykładem terroryzmu o podłożu
etniczno-nacjonalistycznym i separatystycznym – sięga korzeniami do ruchów niepodległościowych końca XIX wieku jednej z hiszpańskich prowincji – Baskonii15.
Pomimo że konflikt w kraju Basków powili wygasa, to ciągle nie może definitywnie
się zakończyć. Władzom nie uda się tak szybko zdławić tej terrorystycznej organizacji, ponieważ ETA należy do najstarszych tego typu organizacji z bardzo długą
tradycją walki zbrojnej przekazywanej z pokolenia na pokolenie. Wielu młodych
ludzi wpada w te kręgi i niemal automatycznie kontynuuje działalność rozpoczętą
przez poprzedników16.
Głównym podłożem terroryzmu w Wielkiej Brytanii jest konflikt dotyczący statusu Irlandii Północnej, polegający na dążeniu katolickiej części północnoirlandzkiej
do włączenia tego terytorium do Irlandii, oraz związane z tym obawy protestantów
Ulsteru. Do rodzimego terroryzmu dochodzi również zagrożenie zewnętrzne, którym
jest możliwość ataku na własne terytorium ze strony fundamentalistów islamskich.
Wynika to z zaangażowania Brytyjczyków w koalicję antyiracką czy wcześniej ataku
na Jugosławię. Groźba odwetu ze strony świata islamu wydaję się więc bardzo realna.
Pomimo tych faktów organizacje międzynarodowe podejmują nadal wysiłki w celu
zwalczania zagrożeń terrorystycznych i przeciwdziałania im. Oznacza to jednak, że
Polska również podejmuje walkę z zagrożeniami terrorystycznymi. W dobie wielkich
14
15
16
K. Jałoszyński, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej i w Stanach Zjednoczonych, AON, Warszawa 2001, s. 28-29.
M. Kuczyński, Krwawiąca Europa. Konflikty zbrojne i punkty zapalne w latach 1999-2000. Tło historyczne i stan obecny, Dom Wydawniczy Bellona, Warszawa 2001, s. 343.
V. Grotowicz, Terroryzm w Europie Zachodniej, Wydawnictwo Naukowe PWN, Warszawa–Wrocław
2000, s. 343.
68
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
przemian, jakie można zaobserwować w Europie i na świecie, zasadne wydaje się
pytanie o bezpieczeństwo Polski jako kraju biorącego udział w międzynarodowych
działaniach na rzecz zapewnienia bezpieczeństwa. Istotna w obecnych czasach staje
się więc koncepcja swego rodzaju koalicji antyterrorystycznej działającej ponad podziałami w celu zwalczania wspólnego zagrożenia. Polska jako członek NATO także
włączyła się w tę koalicję, dostrzegając zagrożenia, jakie niesie ze sobą terroryzm17.
Zaistniała więc sytuacja, w której przeciwnicy USA stali się także przeciwnikami
Polski. Niespełna dwa tygodnie po atakach w USA z 11 września 2001r. rząd Polski podjął decyzję o otwarciu przestrzeni powietrznej dla samolotów wojskowych
USA18. Mimo że nie istniały żadne bezpośrednie zagrożenia, podjęto nadzwyczajne
środki ostrożności. Bardzo szybka reakcja władz polskich zadeklarowania poparcia,
ale i zaoferowania pomocy potwierdziła wagę problemu, jakim stał się terroryzm.
2 października Polska razem z pozostałymi państwami NATO uznała, że atak na
USA wyczerpuje znamiona art. 5 Traktatu Waszyngtońskiego. Walkę z terroryzmem
nazwano wojną, a jej kluczową część stanowią operacje wojskowe. Terrorystyczne
ataki na World Trade Center i Pentagon oznaczały kres pewnej jakości w stosunkach
międzynarodowych. Terroryzm zmienił swoje oblicze, w którym modyfikacji uległa
ideologiczna oś podziału. Poprzez aktywne włączenie i zaangażowanie w politykę
walki z terroryzmem Polska stawała się coraz istotniejszym graczem na płaszczyźnie
międzynarodowej oraz podmiotem gotowym do udziału w różnego rodzaju misjach
w ramach wielonarodowych sił zbrojnych.
Równocześnie na forum ONZ Polska aktywnie włączyła się do zakrojonych
na szeroką skalę działań polegających na przeglądzie ustawodawstw oraz innych
systemów służących zwalczaniu zjawisk patologicznych mogących mieć związek
z terroryzmem. Należy do nich przede wszystkim przestępczość zorganizowana. W dorobku prawnym ONZ najbardziej ceniony jest wymiar prawny, dający
podstawę większości prawnomiędzynarodowych działań w zakresie zwalczania
terroryzmu. Istotne wydają się więc konwencje międzynarodowe przyjęte na forum ONZ, które stanowią szkielet międzynarodowego systemu przeciwdziałania
terroryzmowi. ONZ podjęła również wyraźne działania na rzecz wzmocnienia międzynarodowych mechanizmów walki z terroryzmem po 2001 r. ONZ-towski system
współpracy w zakresie przeciwdziałania terroryzmowi posiada dwa szczególne
wymiary. Należą do nich wymiar strategii oraz wymiar mechanizmów współpracy.
Globalna Strategia Kontrterrorystyczna (ang. Global Counter – Terrorism Strategy)
uwzględnia nie tylko przepisy o charakterze deklaracji politycznych, lecz także
Plan Działania, który w precyzyjny sposób określa, jakie obszary przeciwdziałania
17
18
A. Kosta Raul, Terroryzm jako zagrożenie dla bezpieczeństwa cywilizacji zachodniej w XXI wieku,
Wydawnictwo Adam Marszałek, Toruń 2007, s. 166-167.
A. Ciupiński, M. Zając, Wybrane problemy walki z terroryzmem międzynarodowym, AON, Warszawa
2003, s. 170.
69
B. Jagusiak
terroryzmowi ONZ uważa za właściwe swojej kompetencji. Wydarzenia z Nowego
Jorku doprowadziły również do przyjęcia przez Radę Bezpieczeństwa NZ rezolucji
1373, która była ukierunkowana na walkę z terroryzmem. Dokument ten jest jednym z najważniejszych przyjętych na forum Organizacji Narodów Zjednoczonych.
Rezolucja 1373, która została uchwalona 28 września 2001 r., nakreśla obszar współpracy państw w dziedzinie zwalczania terroryzmu oraz stanowi punkt odniesienia
dla wielu innych podejmowanych przez organizację dokumentów. Zobowiązuje
ona wszystkie państwa do zwalczania finansowania terroryzmu i zapobiegania mu,
nakazuje pociąganie do odpowiedzialności karnej oraz zamrażania rachunków
bankowych osób lub organizacji, co do których istnieją uzasadnione podejrzenia, że
biorą udział w działalności terrorystycznej. W rezolucji Rada Bezpieczeństwa zdecydowała również, że należy powstrzymywać się od udzielania pomocy podmiotom
zaangażowanym w działalność terrorystyczną, odmawiać udzielenia schronienia
osobom, które w jakikolwiek sposób biorą udział w działaniach terrorystycznych,
czy to przez planowanie, finansowanie, czy przez dokonanie samego ataku. Państwa powinny dzielić się między sobą informacjami na temat działalności terrorystycznej, podejmować wszelkie niezbędne kroki zapobiegawcze, przeciwdziałać
wykorzystywaniu swoich terenów do planowania, finansowania lub popełniana
czynów terrorystycznych. Istotne wydaje się również to, że wspierając działania
państw w zakresie zwalczania terroryzmu, ONZ angażuje się przede wszystkim
w „fazę” rekrutacji/radykalizacji oraz w „fazę” przygotowania do realizacji działań
organizacji terrorystycznych. W ten sposób wpisuje się ona w międzynarodowy
proces przeciwdziałania terroryzmowi, przyjmując odpowiedzialność za jego
wspieranie w odniesieniu do zapewnienia odpowiednich działań. Trzeba również
zaznaczyć, że oprócz sfery czysto prawnej i politycznej ONZ wkłada również wysiłek w zbudowanie wewnętrznych mechanizmów organizacyjnych, które pozwolą
w sposób bardziej efektywny i skoordynowany na realizowanie zadań podjętych
przez tę organizację. Walka z terroryzmem stała się integralną częścią mandatu
ONZ. W ramach współpracy międzynarodowej udało się państwom wypracować
kilkanaście konwencji antyterrorystycznych. Praca nad tworzeniem nowych norm
prawnych, rezolucji, powoływaniem organów do walki z terroryzmem bezustannie
trwa i dzięki temu na przestrzeni ostatnich kilkunastu lat Narody Zjednoczone
wiele uczyniły, aby zwalczyć terroryzm. Poniższy schemat wyraźnie pokazuje, że
sposób organizacji oraz wzajemnej kooperacji organów, agencji i agend zmierza
w kierunku przechodzenia ze stosowania struktur hierarchicznych do struktur
sieciowych, również w zakresie przepływu informacji19.
19
P. Piasecka, Zwalczanie terroryzmu wyzwaniem dla społeczności międzynarodowej, (w:) K. Liedel,
P. Piasecka, T.R. Aleksandrowicz (red.), Bezpieczeństwo w XXI wieku. Asymetryczny świat, Difin SA,
Warszawa 2011, s. 364-368.
70
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
Schemat 1. Główni aktorzy systemu ONZ w działaniach antyterrorystycznych
Agencje, fundusze,
organizacje, biura
i programy
Główne
organy ONZ
Szósty Komitet
(prawny)
Komitet i Grupa
Robocza Ad Hoc
(ds. terroryzmu)
Mnar. Agencja Energii Atomowej
Mnar. Org. Lotnictwa Cywilnego
ZGROMADZENIE
OGÓLNE
RADA
BEZPIECZEŃSTWA
SEKRETARIAT
Komitet ds.
Sankcji przeciw Al
Quaidzie i Talibom
Komitet kontrterrorystyczny
Komitet 1540
Grupa Robocza
1566
(Rezolucja)
1267 (1999)
(Rezolucja)
1373 (2001)
(Rezolucja)
1540 (2004)
(Rezolucja)
1566 (2004)
Zespół
Monitorujący
Komitetu 1267
Dyrektoriat
Wykonawczy
Komitetu
Kontrterror. CTED
Zespół Ekspertów
Komitetu 1540
Mnar. Org. Morska
Biuro Sekretarza
Generalnego
Mnar. Fundusz Walutowy
Biuro Wysokiego Komisarza ds. Praw
Człowieka
Departament Operacji
Pokojowych
Org. ds. Zakazu Broni Chemicznej
Departament Spraw
Politycznych
Organizacja Narodów Zjednoczonych
ds. Oświaty, Nauki i Kultury
Organizacja Narodów Zjednoczonych
ds. Rozwoju
Kontrterrorystyczny
Implementacyjny Zespół
Zadaniowy (CTiTF)
Międzynarodowy Instytut Narodów
Zjednoczonych ds. Badań nad
Przestępczością i Sprawiedliwością
Departament
Informacji Publicznej
Departament
Bezpieczeństwa
Biuro ds. Rozbrojenia
Biuro Narodów Zjednoczonych ds.
Narkotyków i Przestępczości
Przewodniczący
i Sekretariat
Bank Światowy
Biuro Prawne
Światowa Organizacja Ceł
Światowa Organizacja Zdrowia
Specjalny Sprawozdawca ds.
promocji oraz ochrony praw
człowieka podczas zwalczania
terroryzmu
INTERPOL*
*INTERPOL nie jest częścią systemu ONZ , jednak jest członkiem CTTF
Źródło: www.un.org/terrorism
W NATO terroryzm, jako ważny problem bezpieczeństwa, został dostrzeżony w „Koncepcji Strategicznej Sojuszu przyjętej przez Szefów Państw i Rządów
uczestniczących w spotkaniu Rady Północnoatlantyckiej w Waszyngtonie w dniach
23 i 24 kwietnia 1999 r.”20, jednak w centrum uwagi znalazł się dopiero po zamachach na World Trade Centre i Pentagon 11 września 2001 r. Już następnego dnia
po tych wydarzeniach państwa członkowskie uznały, że ten akt terroru pozwala
na zastosowanie art. 5 traktatu waszyngtońskiego, że atak na Stany Zjednoczone
zostaje uznany za atak na wszystkie państwa Sojuszu. Oprócz działań politycznych
20
Cyt. za: K. Jałoszyński, Współczesny wymiar antyterroryzmu, Wydawnictwo TRIO, Warszawa 2008,
s. 270.
71
B. Jagusiak
Polska zdecydowała się również – jako członek NATO i sojusznik USA – na wysłanie w ramach operacji Enduring Freedom (Trwała wolność)21 swoich sił zbrojnych
w rejon walk z terrorystami. 22 listopada 2001 r. prezydent Aleksander Kwaśniewski
na wniosek rządu RP wydał postanowienie o wysłaniu do Afganistanu niewielkiego
kontyngentu żołnierzy. Postanowiono także w ramach sojuszniczych sił zbrojnych
przeciwko terroryzmowi wykorzystać pododdział GROM-u. Pomimo że polskie siły
nie były zbyt liczne, stanowiły namacalny dowód wypełniania przez nasz kraj swoistych sojuszniczych zobowiązań i zaangażowania w działalność antyterrorystyczną.
W następnych latach udział Polski w operacji afgańskiej systematycznie wzrastał,
co miało związek z realizacją nowej strategii afgańskiej prezydenta Baracka Obamy.
Drugim po Afganistanie najważniejszym miejscem realizacji amerykańskiej strategii
walki z „globalnym terroryzmem” stał się Irak. Polska od samego początku – wraz
z Wielką Brytanią – stanęła po stronie USA. 17 marca 2003 r. prezydent RP wydał
postanowienie o wysłaniu do Iraku niewielkiego, liczącego prawie dwustu żołnierzy
Polskiego Kontyngentu Wojskowego w składzie Wielonarodowych Połączonych Sił
Operacyjnych koalicji międzynarodowej.
Walka z międzynarodowym terroryzmem po 11 września 2001 roku spowodowała, że praktycznie wszystkie dziedziny życia musiały wszechstronnie ustosunkować się do tego zjawiska. Coraz więcej bowiem mówi się o kwestii ustalenia źródeł
terroryzmu i jego przyczyn. Podejmuje się próby wieloaspektowej działalności
międzynarodowej służącej likwidowaniu podłoża terroryzmu, a nie tylko jego skutków. Atak terrorystyczny na USA 11 września 2001 r., dokonany przez bojówkarzy
z organizacji AL-Kaida, sprawił, że jakościowo nowego znaczenia nabrały problemy
bezpieczeństwa światowego, w tym również bezpieczeństwa Polski i pozostałych
państw NATO. Polska od samego początku tworzenia koalicji antyterrorystycznej
włączyła się do działalności mającej wspomóc likwidację zagrożeń tego typu. Oprócz
szczególnego zaangażowania władz również organizacje humanitarne czy też środowiska naukowe wykazywały swoje inicjatywy. O walce z terroryzmem poważnie
zaczęto myśleć dopiero po wydarzeniach z 11 września i niestety do tej pory żadna
organizacja nie stworzyła skutecznych metod walki z nim.
Wiele działań związanych z walką z terroryzmem podejmują liczne organizacje
międzynarodowe. Oprócz operacji na arenie międzynarodowej w walce z terroryzmem istotne wydają się również te podejmowane przez polskie „służby specjalne”.
Rozumieć tu należy służby, których działalność odbiega od tradycyjnej praktyki policyjnej. Należą do nich służby wywiadowcze oraz służby bezpieczeństwa. Tradycyjnie
21
W Afganistanie prowadzone są obecnie dwie operacje wojskowe mające na celu stabilizację sytuacji.
Pierwsza z nich – Trwała wolność (ang. Enduring Freedom) – dowodzona jest przez Stany Zjednoczone i obejmuje przede wszystkim tereny południowo-wschodnie wzdłuż granicy z Pakistanem,
druga prowadzona jest przez Międzynarodowe Siły Wsparcia Bezpieczeństwa (ang. International
Security Assistance Force, ISAF).
72
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
podzielić je można na wywiad i kontrwywiad. Zadania służb wywiadu – oprócz
zdobywania informacji poza granicami kraju – w walce z terroryzmem dotyczą
m.in. takich kwestii jak:
– rozpoznanie środowisk i organizacji terrorystycznych poza granicami kraju,
– analizowanie potencjalnego i realnego zagrożenia terrorystycznego państwa
terroryzmem zewnętrznym,
– wyprzedzające reagowanie na realną możliwość zagrożenia terrorystycznego
państwa przez organizacje terrorystyczne spoza kraju,
– prowadzenie działalności analitycznej dotyczącej stanu obecnego i ewentualnych przyszłych kierunków rozwoju zagrożenia terroryzmem zewnętrznym
państwa,
– współpraca wywiadowcza z innymi państwami w zakresie zapobiegania
i zwalczania terroryzmu.
Z kolei zadania kontrwywiadu – oprócz zapewnienia bezpieczeństwa wewnętrznego – w walce z terroryzmem dotyczą m.in. takich kwestii jak:
– rozpoznanie środowisk i organizacji terrorystycznych na terytorium kraju,
– analizowanie potencjalnego i realnego zagrożenia terrorystycznego państwa
terroryzmem wewnętrznym,
– wyprzedzające reagowanie na realną możliwość zagrożenia terrorystycznego
państwa przez organizacje terrorystyczne w kraju,
– aresztowanie członków organizacji terrorystycznych,
– prowadzenie działalności analitycznej dotyczącej obecnego i ewentualnie
przyszłych kierunków rozwoju zagrożeń terroryzmem wewnętrznym państwa22.
Rozważania na temat przeciwdziałania terroryzmowi w Polsce dotyczą głównie
zagrożeń zewnętrznych. Nie występuje bowiem w Polsce zagrożenie terroryzmem
ze strony ekstremistycznych grup narodowych czy innych mniejszości. Również
aspekty religijne nie posiadają charakteru ekstremistycznego. Zjawisko, które zagraża
Polsce, to terroryzm międzynarodowy związany przede wszystkim z fundamentalizmem religijnym. Polska jako aktor części zachodniego kręgu cywilizacyjnego bierze
czynny udział w działaniach koalicji antyterrorystycznej. Wydaje się, że potencjalne zagrożenie nie wynika jednak z udziału w sojuszu z NATO czy przynależności
do Unii Europejskiej. Działania UE posiadają raczej wymiar transnarodowy niż
międzynarodowy, a istniejące w tej organizacji mechanizmy stanowią raczej rodzaj
wzmocnienia i próbę integracji narodowych systemów bezpieczeństwa, niż samoistną
jakość nadającą zupełnie nowy wymiar zwalczaniu terroryzmu międzynarodowego23.
22
23
B. Hołys, Terroryzm – t. 1, t. 2, Lexis Nexis, Warszawa 2010, s. 913.
P. Piasecka, Zwalczanie terroryzmu dla społeczności międzynarodowej, (w:) K. Liedel, P. Piasecka,
T.R. Aleksandrowicz (red.), Bezpieczeństwo w XXI wieku. Asymetryczny świat, Wydawnictwo Difin,
Warszawa 2011, s. 363.
73
B. Jagusiak
Zjawisko międzynarodowego terroryzmu na scenie europejskiej zostało zauważone
dopiero z początkiem lat 70. XX wieku. Główną przyczyną zajęcia się zagrożeniami
ze strony organizacji terrorystycznych były tragiczne wydarzenia, które miały miejsce
podczas olimpiady w Monachium w 1972 r.
Polska należy jednak do pewnego kulturowego kręgu zasad, którym obecny
międzynarodowy terroryzm wydał wojnę. Uczestnictwo w sojuszach może jedynie
zwiększać ryzyko, ale go nie generuje. Z drugiej strony otwarta pozostaje kwestia
naszej atrakcyjności jako celu ataków terrorystycznych. Nie należy jednak zapominać, że terroryzm międzynarodowy jako metoda działania dla osiągnięcia jak
największej skuteczności posługuje się przemocą lub groźbą jej użycia opartą na
dalekosiężnych skutkach psychologicznych. Przed społecznością międzynarodową
stoi obecnie trudne zadanie doprowadzenia do tego, żeby terroryzm jako metoda
osiągania celów stał się nieskuteczny lub nieopłacalny. Realizacji tego zadania służyć
powinno budowanie efektywnych systemów przeciwdziałania terroryzmowi. Istotnym elementem takich systemów jest szeroko pojęta profilaktyka mająca na celu
przygotowanie społeczeństwa do potencjalnego ataku. Ważniejsze jednak w tym
przypadku wydaje się rozpoznanie zjawiska, określenie grupy chcącej posłużyć się
metodą terrorystyczną, a następnie opisanie jej potencjalnych celów i możliwości
wykonawczych. W przypadku ustalenia takiej grupy lub zaistnienia zdarzenia o charakterze terrorystycznym musi istnieć efektywny system zwalczania obejmujący nie
tylko pododdziały fizycznej neutralizacji terrorystów, lecz także skuteczne środki
prawne pozwalające na wydalenie lub skazanie nawet potencjalnego terrorysty.
Ogromnego znaczenia nabiera również fakt likwidacji lub minimalizacji skutków
dokonanego ataku terrorystycznego. Szczególne znaczenie posiada tutaj system
reagowania kryzysowego oparty na administracji rządowej i samorządowej24. Zarządzanie w sytuacji kryzysowej stanowi niewątpliwie problem złożony, który powinien
być poddany analizie wieloaspektowej pod kątem teorii zarządzania kryzysowego
(crisis management) i ochrony ludności (civil protection). Niezbędne wydaje się więc
określenie, czym jest sytuacja kryzysowa oraz jaki jest jej rozmiar. Istotna także wydaje się tutaj skala zagrożenia faktycznego lub tylko odczuwanego w państwie albo
przez społeczność lokalną w miejscu takiego zdarzenia.
Wojna z terroryzmem będzie z pewnością długa i nietypowa. Priorytetem na
najbliższą przyszłość pozostanie jednak podtrzymanie międzynarodowej solidarności, jaką po 11 września 2001 r. wykazała społeczność międzynarodowa, w tym
Polska. Drugim istotnym elementem będzie kontynuowanie kampanii militarnej
aż do zlikwidowania terrorystycznej sieci. Na scenie globalnej Polska pokazuje
24
D. Górki, K. Liedel, System przeciwdziałania terroryzmowi w Polsce. Stan obecny a potrzeba rozwoju,
(w:) K. Liedel, J. Marszałek-Kawa, S. Wudarski (red.), Polityczne metody zwalczania terroryzmu, Dom
Wydawniczy DUET, Toruń 2006, s. 127-129.
74
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
i udowadnia, że jest odpowiedzialnym uczestnikiem życia międzynarodowego jak
również poważnym partnerem dla innym państw. Uczestnicząc w takich działaniach,
chce wnieść liczący się wkład w rekomendację porządku światowego25.
Schemat 2. Proces decyzyjny w rozwiązywaniu sytuacji kryzysowej związanej
z zamachem terrorystycznym
Rząd
Sztab kryzysowy
Rekomendacja
Decyzja
Międzynarodowy Zespół do
Spraw Zagrożeń
Terrorystycznych
Dowód operacji antyterrorystycznej
Pierścień wewnętrzny
Sztab
Grupa szturmowa AT
Pierścień zewnętrzny
Siły wsparcia i współdziałania
Grupa negocjacyjna
Siły policyjne /wojskowe
Straż Pożarna
Pogotowie Gazowe
Inne niezbędne służby
Pogotowie Ratunkowe
Opracowanie na podstawie: K. Jałoszyński, Współczesny wymiar antyterroryzmu, Wydawnictwo
TRIO, Warszawa 2008, s. 255
25
A. Ciupiński, M. Zając, Wybrane problemy walki z terroryzmem międzynarodowym, AON, Warszawa
2003, s. 181.
75
B. Jagusiak
Zakończenie
Współczesny świat osiągnął już etap rozumienia terroryzmu nie w sposób
jednostkowy rozwiązywania tych problemów w ramach własnych możliwości, ale
z punktu widzenia każdego kraju i łączenia sił. Trudno wyznaczyć także precyzyjną
cezurę początkową opisującą narodziny współczesnego terroryzmu międzynarodowego. Ma to niewątpliwie ścisły związek z przyjęciem w sposób instrumentalny
definicji tego fenomenu. Wydaje się, że proces internacjonalizacji współczesnego
terroryzmu rozpoczął się dopiero w latach sześćdziesiątych XX wieku26. W przypadku nagłego zagrożenia realny wydaje się proces współpracy na rzecz stabilizacji
i ładu międzynarodowego. W procesie tym Polska efektywnie uczestniczy jako aktor
i partner na arenie międzynarodowej zarówno w taktyce jak i strategii działań tych
organizacji, których jest członkiem. Działania takie tworzą nową dodaną wartość
w zwalczaniu terroryzmu na płaszczyźnie narodowej – jeżeli takie wystąpią – oraz
w realny sposób przekładają się one na ład i porządek międzynarodowy. Szczególne
cenne wydają się te procesy zwalczania terroryzmu, które wpływają systemowo na
globalną odpowiedź na zagrożenie. Ucząc się na doświadczeniach innych państw,
Polska powinna być gotowa na ewentualny atak ze strony terrorystów, zwłaszcza
że jako członek NATO, Unii Europejskiej jest coraz bardziej atrakcyjna dla terrorystycznych ugrupowań. Ważny stał się jednak fakt wyemitowania przez katarską
telewizję Al-Dżazira 18 października 2003 r. wypowiedzi Osamy bin Ladena, który
przypomniał Polsce i innym krajom o potencjalnym ataku jako odwecie za pomoc
Stanom Zjednoczonym oraz udział wojsk polskich w misjach w Iraku i Afganistanie. Udział w koalicjach antyterrorystycznych, sojuszach militarnych ma swoje
plusy i minusy dla Polski. Może odstraszać terrorystów oraz być dla nich przynętą.
Członkostwo w organizacjach międzynarodowych oprócz korzyści wynikających
z gwarancji bezpieczeństwa niesie również ze sobą zagrożenie agresji ze strony wrogich ugrupowań. Neutralność nie jest jednak gwarancją bezpieczeństwa. Terroryzm,
który ma zasięg międzynarodowy, najskuteczniej jest zwalczać również poprzez
współpracę międzynarodową. Terroryzm stanowi ciągłe zagrożenie, stawiając coraz
to nowe wyzwania dla Polski jak i całego świata. Nie da się utworzyć permanentnego
sposobu walki z nim, gdyż zjawisko to ciągle ewoluuje. Wraz z rozwojem terroryzmu
musi ewoluować ustawodawstwo krajowe i środki zapobiegawcze. Zasadne wydają
się również długofalowe działania, ciągła determinacja i solidarność sama w sobie
oraz ta na arenie międzynarodowej. Działania takie mogą skutecznie ograniczać
zagrożenia terroryzmu, a poprzez odpowiednie narzędzia i organy do walki z nim
26
A. Wejkszner, Globalizacja terroryzmu zagrożeniem dla bezpieczeństwa międzynarodowego, (w:)
W. Malendowski (red.), Spory – konflikty zbrojne – terroryzm. Dysfunkcjonalne czynniki współczesnych stosunków międzynarodowych, Wydawnictwo Naukowe INPiD UAM w Poznaniu, Poznań
2006, s. 211.
76
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
przyczynić się do spowolnienia jego działalności i skuteczności w dążeniu do realizowanych celów.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
A. Ciupiński, M. Zając (red.), Wybrane problemy walki z terroryzmem międzynarodowym, AON, Warszawa 2003.
A.R. Kosta, Terroryzm jako zagrożenie dla bezpieczeństwa cywilizacji zachodniej w XXI
wieku, Wydawnictwo Adam Marszałek, Toruń 2007.
A. Wejkszner, Globalizacja terroryzmu zagrożeniem dla bezpieczeństwa międzynarodowego, (w:) W. Malendowski (red.), Spory – konflikty zbrojne – terroryzm. Dysfunkcjonalne
czynniki współczesnych stosunków międzynarodowych, Wydawnictwo Naukowe INPiD
UAM w Poznaniu, Poznań 2006.
B. Bolechów, Terroryzm w świecie podwubiegunowym. Przewartościowania i kontynuacje, Adam Marszałek, Toruń 2002.
B. Hołys, Terroryzm – t. 1, t. 2, Lexis Nexis, Warszawa 2010.
B. Hołys, Terroryzm, wyd. Lexis Nexis, Warszawa 2009.
D. Górki, K. Liedel, System przeciwdziałania terroryzmowi w Polsce. Stan obecny
a potrzeba rozwoju, (w:) K. Liedla, J. Marszałek-Kawa, S. Wudarski (red.), Polityczne
metody zwalczania terroryzmu, Dom Wydawniczy DUET, Toruń 2006.
D. Szlachter, Walka z terroryzmem w Unii Europejskiej – nowy impuls, Adam Marszałek, Toruń 2007.
G. Michałowska (red.), Mały słownik stosunków międzynarodowych, Wydawnictwa
Szkolne i Pedagogiczne, Warszawa 1996.
I. Popiuk-Rysińska, Organizacje międzynarodowe. Zarys problematyki, (w:) S. Parzymies, I. Popiuk-Rysińska (red.), Udział Polski w organizacjach międzynarodowych,
Wydawnictwo Naukowe SCHOLAR, Warszawa 2012.
J. Starzyk-Sulejewska, Ewolucja uczestnictwa Polski w organizacjach międzynarodowych, (w:) S. Parzymies, I. Popiuk-Rysińska (red.), Udział Polski w organizacjach
międzynarodowych, Wydawnictwo Naukowe SCHOLAR, Warszawa 2012.
K. Jałoszyński, Współczesny wymiar antyterroryzmu, Wydawnictwo TRIO, Warszawa
2008.
K. Jałoszyński, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej
i w Stanach Zjednoczonych, AON, Warszawa 2001.
K. Liedla, J. Marszałek-Kawa, S. Wudarski (red.), Polityczne metody zwalczania
terroryzmu, Dom Wydawniczy DUET, Toruń 2006.
M. Kuczyński, Krwawiąca Europa. Konflikty zbrojne i punkty zapalne w latach 1999-2000. Tło historyczne i stan obecny, Dom Wydawniczy Bellona, Warszawa 2001.
P. Piasecka, Zwalczanie terroryzmu dla społeczności międzynarodowej, (w:) K. Liedel,
P. Piasecka, T.R. Aleksandrowicz (red.), Bezpieczeństwo w XXI wieku. Asymetryczny
świat, Wydawnictwo Difin, Warszawa 2011.
77
B. Jagusiak
17. T. Hanausek, W sprawie pojęcia współczesnego terroryzmu, „Problemy Kryminalistyki”
nr 143, 1980 r., „Zeszyty Naukowe Akademii Spraw Wewnętrznych”.
18. V. Grotowicz, Terroryzm w Europie Zachodniej, Wydawnictwo Naukowe PWN,
Warszawa-Wrocław 2000.
19. W. Kopaliński, Słownik wydarzeń, pojęć i legend XX wieku, Wydawnictwo Naukowe
PWN, Warszawa 1999.
Poland as an actor of international cooperation against terrorism
Abstract. Terrorism redefines the contemporary meaning of Poland’s security in face of global changes.
It corresponds to the process of international relations and the new challenges to international security. Some of those problems are discussed by the author explaining the role of Poland cooperating
on the international level in diminishing the threat of terrorism. Upon defining the essential features
of terrorism and explaining the role of international organizations created to subdue it, the new ways
of disrupting terrorist activities are presented. Those practices may be effective, as the argument goes,
through betterment of cooperation between the nations and creating respective countermeasures to
fight the threat of international terrorism.
78
THE ROLE OF NORTH CAUCASUS IN THE SECURITY OF RUSSIAN
FEDERATION
Przemysław Jan Sieradzan
Institute of Political Science, University of Gdansk
Abstract. The article is focusing on the dilemmas of post-imperial statehood in the context of Russian
Federation security, with the particular emphasis on the fundamental alternative: to maintain the
poly-ethnic (quasi-imperial) model of state, or to build a nation state. The Author defines the concept
of “empire” from the point of view of three determinants: the concentric structure based on centerperiphery dichotomy, orientation towards the external mission and imperial idea. From this point of
view, Russia is an imperial state (contrary to Tsarist Empire and USSR), and is not a typical nation state.
The author tries to demonstrate that the abandonment of federal, multinational state model would be
tantamount to the loss of strategically important North Caucasus, which would deprive it of a regional
power status. The study contains a multi-faceted exploration of the North Caucasus (which is a highly
turbulent region) as a key territory for the global dimension of geo-strategy. The Author analyzes
potential threats to North Caucasian security and actions taken by Moscow in order to prevent them.
He pays attention to the growing popularity of slogans about the necessity of separation of Caucasus
and Russia. In his opinion, Caspian-Black Sea Region would become a zone of global destabilization,
posing a threat to the world peace.
The Russian State (understood very widely, as a geopolitical centre of power,
which over centuries took various different hypostases – Kievan Rus, Moscow Rus,
Russian Empire, Union of Soviet Socialist Republics, and Russian Federation) is
commonly mythologized in the discourse of the West. Aberrant stereotypes, prejudices, and mystified ideas are so deeply ingrained in minds of journalists, analysts
and researchers, that too often prevent the rational (sine ira et studio) reflection. It
should be noted that mythologized perception of Russia, its leaders and international
policy has some intrinsic contradictions. That is why the myth of Russian Federation
can be invincible and pathetic, dangerous and powerless, repulsive and fascinating in
the same time1. This idiosyncratic dialectic (very similar to unio oppositorum – the
unity of contradictions, known from the works by Medieval philosopher Nicholas
of Cusa) has its source in a common perception of the irrational nature of Russian
civilization, culture, and statehood. As an evidence of the thesis, according to which
the interpretation of socio-political processes in the largest country of the world is
a challenge is an impossible task for human (more precisely: Western) mind, people
bring, as a rule without understanding and out of context, quotes from the classics
of Russian poetry: Fyodor Tyutchev (“Who would grasp Russia with the mind?”)
1
See: P.J. Sieradzan, Postrzeganie Rosji przez pryzmat nostalgii po utraconym imperium, [in:] S. Bieleń
[ed.] Wizerunki międzynarodowe Rosji, Warszawa 2011.
P.J. Sieradzan
and Alexandr Blok („Russia is Sphinx”). The presentation of an Eastern power as
an inscrutable and mysterious civilizational space usually has one goal – the release
of the investigator from the cognitive effort.
Caucasus is at least equally mythologized. Here one can also see a kind of
dialectics of contradictory images, which had its source in stereotypes and mystification. There is a “black legend” of the Caucasus as a battlefield where for centuries
cruel and barbaric tribes endlessly wage wars, and a „white legend” of sky-reaching,
unreachable mountains, compelling by its harsh beauty, inhabited by proud and
freedom-loving nations.
The researcher who wants to conceptualize the role of Caucasus (in this case, its
northern part) for the security of Russian Federation is facing a difficult challenge.
This research problem is double-mythologized. Its accurate exploration requires
a large dose of criticism and reception of culturally conditioned, mystified ideas.
The author of this study is deeply convinced that both Russia and the Caucasus are
not cultural spaces based on irrationality. Undoubtedly, they are autonomous in an
axiological sense, and their logic of historical process differs from West European.
It is impossible to understand the role of North Caucasus for contemporary
Russia without conceptualizing the model of contemporary Russian statehood. The
main question is whether Russia is a national state or an empire.
An essence of imperial statehood is its heterogeneity – an empire is a transnational and supranational structure. It includes a large number of different political,
administrative, ethnic, and cultural entities.
The various entities creating the empire enjoy a certain degree of autonomy
(both in the administrative and cultural sense), but recognize the sovereignty of the
imperial Center2. One can distinguish two levels of the imperial structure (central
and local). In fact, the structure of the distribution of power in the empire can be
much more complex. While in some cases the range of autonomy of some subjects
can be quite broad, the Center is the only instance authorized to make decisions
on key issues, particularly war and peace, security, and foreign policy. The imperial
structure is based on a “center-periphery” contradiction that should not necessarily
have a spatial dimension.
Stanisław Bieleń proposes another important feature of the imperial state model:
focus on the outer mission (libido dominandi), which does not necessarily mean the
territorial expansion by military means, but rather “projecting oneself ” (its statehood
model and culture) into new territories3. Weakening empires can move their focus
2
3
See. A. Dugin, Obščestvovedenie, Moskva 2007, op. cit., p. 166-167.
S. Bieleń, Postimperializm – neoimperializm – transimperializm: próba oceny rosyjskiej polityki zagranicznej, [in:] S. Bieleń, A. Skrzypek [ed.] Rosja. Refleksje o transformacji, Warszawa 2010, p. 237.
80
The role of North Caucasus in the security of Russian Federation
of interest into the domestic issues, thereby forgoing the expansion. This moment,
however, is usually the beginning of disintegration of the empire.
In the foundation of every empire lies a specific idea (imperial idea) of a political,
ideological or metaphysical nature. This idea unites all the parts of an empire within
one union4, underlying whole multi-level imperial structure. It provides legitimation
to the authority of the Center over the peripheries. Delegitimization of the imperial
idea in the eyes of the denizens of the empire has always centrifugal tendencies,
leading to the dissolution of the imperial structure. Using force by the Centre can
postpone this process, but not prevent it5.
Union of Soviet Socialist Republics had all the three features described above.
The structure of power in the USSR was multi-leveled and concentric. Undoubtedly
it had a sovereign Center (Moscow). The first circle was Russian Socialist Federal
Soviet Republic. Not only capital-Center was located on its territory, but also most
of the objects important from the point of view of economy, defense, and science.
The other 14 socialist republics were the second circle. While the constitutional right
to secession remained a fiction, the local authorities (for example in Central Asia)
often had a very large extent of autonomy in their internal politics.
The independence of the republican power elites were tolerated as long as
those elites remained loyal towards the Centre and did not questioned its sovereign
power. The third imperial circle included the satellite states of the USSR, which were
members of Warsaw Treaty and COMECON. The level of their autonomy was much
higher, than that of the Soviet republics – they had independent authorities and their
own internal and foreign policy. However, those states were subject to the „limited
sovereignty” rule, according to which USSR had a right for military intervention in
case of any threat to the coherence and interests of socialist bloc. The fourth circle
consisted of the socialist republics of the Third World and non-socialist states which
adopted a pro-Soviet policy out of pragmatic reasons6.
The peripheral states had a large extent of political sovereignty, while they
remained dependent from the Center in economic, ideological, cultural, and often
also military aspect. In the same time they had the smallest influence on the policy
of the empire as a whole7.
The dissolution of a Soviet empire begun with the fourth circle – as early as in
the beginning of perestroika the Soviet authorities limited their economic and military support for the Third World countries. On the verge of 80’s and 90’s of the 20th
century the Center lost its third circle – the satellite states in the Eastern Europe. The
4
5
6
7
See: A. Dugin, Osnovy geopolitiki, Moskva 2000, p. 904.
See: P.J. Sieradzan, Postrzeganie Rosji przez pryzmat nostalgii, op. cit.
The latter subgroup may include Finland, which was economically dependent on the USSR, but also
part of the Arab states, especially in the 60’s of the twentieth century (Egypt, Syria).
See. W. Marciniak, Rozgrabione imperium, Kraków 2004, A. Dugin, Osnovy...
81
P.J. Sieradzan
consequence of proclamation of sovereignty and independence by Soviet republics
was the final dissolution of USSR in the 1991 (and thus the dissolution of the second
circle). The disintegration of the first circle (Russian Federation) was very probable
in the 90s of 20th century, but was prevented by the president Vladimir Putin.
The national emblem of Soviet Union (hammer and sickle on the background of the Earthly Globe) is the symbol of the external expansion focus. From the
moment of its creation in 1922, USSR continually extended not only its territory,
but also the range of its political and cultural influence. Even in the final period of
Leonid Brezhnev’s reign the Soviet empire expanded its geopolitical influence in
Latin America, the Horn of Africa, and Indochina. Resignation from the expansion
(perishing of libido dominandi) with the start of perestroika was the beginning of
the end of the USSR.
The Marxism-leninism was an imperial idea in the USSR. It had their followers
not only within the empire itself, but also beyond its borders – both in the Third
World and in dissident circles of capitalist world. As late as in the 70’s, the socialist
model of development was highly popular. The socialist idea erosion, which manifesting itself in ideological dogmatism, was certainly one of the main causes of the
collapse of the USSR8.
The dissolution of the Union of Soviet Socialist Republics was tantamount to the
defeat of socialist camp in the Cold War and the end of bipolar model in international
relations. Contrary to Zbigniew Brzezinski’s prediction, a socialist superpower was
not replaced by a geopolitical black hole9, but by fifteen centers of power, differently
defining their own national interests and pursuing different goals. Russian Federation is undoubtedly the strongest of them, because it kept the vast majority of the
Soviet geopolitical potential: territory, population, armed force, intellectual basis,
technology, special forces, and last but not least, strategic nuclear force. Without
the slightest exaggeration, Russian Federation can be called not only legal, but also
geopolitical heir of the Soviet Union.
Russian Federation is not an empire, nor a regular national state. It is not a superpower, but it undoubtedly belongs to the global elite of world powers. The power
of the Soviet Union was so vast that the Russian Federation which inherited the
largest part of the “bankruptcy estate” of the former superpower is still able to exert
significant influence in the international reality10. The legacy of the fallen superpower itself, combined with the unique geopolitical location and the huge amount of
natural resources makes Russia an international power.
8
9
10
S. Kara-Murza, Sovetskaâ civilizaciâ, Moskva 2009, p. 548-549.
See: Z. Brzezinski, The Grand Chessboard: American Primacy and its Geostrategic Imperatives, New
York 1998, p. 46-63.
See: J. Potulski, Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ideologicznym
dyskursem a praktyką, Gdańsk 2010, p. 19-21.
82
The role of North Caucasus in the security of Russian Federation
From the point of view of administrative structure, Russian Federation is much
more similar to empire than to the national state. The artificial concept equivalent to
West European political nation, is not used in spoken language. Russkie – Russians
in the ethnic sense – are about 80% of Russian citizens, but they are not mentioned
in any legal act fundamental from the point of view of constitutional order. In
Constitution of Russian Federation we read about “multi-national people of Russia” (mnogonacijonalnyj narod Rossii), which suggests imperial or quasi-imperial
character of the state11.
On August 6th, 1990 Boris Yeltsin, then the chairman of Supreme Council of
Russian Socialist Federal Soviet Republic, pronounced his famous address in Ufa
(the capital of Bashkiria). He said: “take the amount of power that you are able to
swallow”12. These words were understood as a call for dismantling of the empire.
The local elites were very quick to react. The authorities of many subjects of Russia
declared their sovereignty13. Boris Yeltsin as a President of Russian Federation took
some steps to prevent the „sovereignty parade” process that was started by himself.
He has led to the signing of new federal agreement on March 31st, 1992. It was signed
by all the federal subjects apart from Chechnya and Tatarstan.
If the „parade of sovereignty” was continued, Russian Federation would quickly transform itself from post-empire into national state. The harmonious balance
between local and central government level is necessary for the proper functioning
of such an imperial state. The series of secession on the area of Russian Federation
would undoubtedly interfere with this balance, reducing the power of Center. This
process was stopped by Vladimir Putin, who won the second Chechen war and started administrative reform of 2000, thanks to which Russia was divided into seven
federal areas14, and introduced a rule of appointing the heads of federal subjects by
the Russian president in 200415.
It is doubtful whether contemporary Russian Federation is oriented to the
external mission. During Boris Yeltsin tenure, the regular and irregular Russian
units participated in conflicts in the post-Soviet area (South Ossetia, Abkhazia,
Nagorny Karabakh, Transdnistria, Tajikistan), but the goal of those interventions
was rather the maintenance of status quo than expansion. In the same time, Russian
11
12
13
14
15
Zob. Konstituciâ Rossijskoj Federacii.
Berite stol’ko suvereniteta, skol’ko smožete proglotit’, „Izvestiâ” August 8th, 1990.
The declarations of sovereignty were announced by following ASSR (Autonomous Soviet Socialist
Republics): Komi, Tatarstan, Udmurtia, Yakutsk-Sakh, Chuvashia, Kalmykiya, Buriatia, Bashkiria,
and Chukotka, Adyghea, Yamalo-Nenets and Upper Altay Autonomous Districts.
See: Ukaz Prezidenta RF ot 13 maâ 2000 g. „O polnomočnom predstavitele Priezidenta Rossijskoj
Fedieracii w Federal’nom Okruge, No. 849.
See: J. Ćwiek-Karpowicz, Reforma władzy państwowej w okresie prezydentury Władimira Putina,
[in:] S. Bieleń, A. Skrzypek, op. cit., p. 61-75.
83
P.J. Sieradzan
troops withdrew from Eastern Europe. Most of foreign bases in the other regions
were closed. Russia resigned from its political, economic, and military influence
all over the world. Thus we might rather talk about imperial implosion rather than
expansionism. During Vladimir Putin’s reign mostly “defensive” actions were taken.
They were aimed at the preserving of status quo (preventing the disintegration of
Russia), but also “offensive” actions, like support for pro-Russian political powers on
post-Soviet area, striving for supremacy, and efficient intelligence actions.
It is arguable in what extent contemporary Russia has the first two of the mentioned features of the empire. It has the multi-level structure of power and is a supranational state. Separatist movements, mostly in the North Caucasus region, still
pose a threat to its territorial integrity. There is no doubt, however, that contemporary
Russian Federation does not fill the third determinant of imperial statehood. The
contemporary Russia did not worked out any idea that could become a foundation
of imperial rebirth.
The dominating Marxism-Leninism was replaced by an ideological vacuum.
Russian Federation is currently not able to present its potential allies a new and
attractive doctrine, socio-economic or constitutional model.
Russian Federation – a post-imperial state – is currently at the crossroad. Its
identity is in status nascendi. Russia stands against the necessity of choice between
building its national statehood and preserving the remains of its imperial (or quasiimperial) model. It is difficult to tell which way the Russia will choose.
Preservation of quasi-imperial model of statehood will be tantamount to keeping
the status quo. Russia as poly-ethnic federal state will keep the status of a regional
power and potential to regain the world power status. What is more, Moscow will be
able to initiate the integration projects on post-Soviet area (like Organization of Collective Defense Treaty, Eurasian Economic Commonwealth or Eurasian Union). The
multinational Russian Federation which could overcome the temptation of turning to
nationalist ideology, could become a most important factor of stabilization in a very
turbulent region of former USSR. The bloc of states concentrated around Russia can
become a partner for another regional security or mutual defense organization.
The choice of national state model could make integration with western structures possible. Undoubtedly it would foster the gain of international investments.
A lack of necessity of up keeping the mighty army would become a strong stimulus
for economic development. Russian national state, breaking with centuries-lasting
tradition of imperial model, would surely become an economic partner for the
West. This project could gain a wide popularity among the part of Russian society
sympathetic to the ideas of Occidentalism (zapadnichestvo), but also nationalists,
who claim that a multinational model of statehood is disadvantageous for ethnic
Russians, who support culturally alien national republics. The choice of a national
84
The role of North Caucasus in the security of Russian Federation
state (rejection of the poly-ethnicity principle) would have a number of consequences
posing a threat not only to Russia, but also to whole region.
The project of the ethnic Russian national state (usually called “the Republic
of Rus” as opposed to Latinized form of “Russia” coined in the time of Peter the
Great, the creator of Empire) is popular in nationalist, national-democratic, and,
to some extent, liberal. It is based on the pro-Western civilizational choice and
rejection of control of Moscow over the ethnically alien territories. Thus the rejection of poly-ethnic, post-imperial model of statehood would inevitably be a cause
of territorial loses. There is no doubt that it would end with a series of secessions
of national republics. Their national elites would not accept the national minority
status in Russian ethnic states. Countering the national liberation (in some cases
irredentist) movements would be in stark contrast to the very idea of a nation state.
The authorities of a new state (Rus) would have to accept the process of secession
of non-Slavic inhabited territories.
The first to secede would probably be the citizens of North Caucasus, an extremely unstable and heterogeneous region with a very complex ethnic structure,
comprising of over a hundred ethnic and sub ethnic groups, a myriad of languages
and dialects, and the whole spectrum of local traditions.
The Caucasus region for centuries had a strategic importance for Russian center
of power, striving to get an access to Southern Seas (Indian Ocean above all). This
goal was not fulfilled during Tzar’s reign, nor it was during the communist rule. An
access to the Southern Seas was a stake of Russian-English Great Game in Caucasus16. The Afghan War 17 was the last attempt of Moscow’s geopolitical offensive to
the South. It ended with a crouching defeat of Soviet Army.
The loss of Caucasus would make critical the geopolitical location of Russia,
that even now is extremely unfavorable. With a little exaggeration one can say that
after the collapse of Soviet Union in 1991 the western border of the country went
back to the position of the Moscow Tsardom. Russian access to the World Ocean
is very limited. The land border is very long and mostly artificial, which makes it
very difficult to defend. This is how analysts of a private-owned intelligence bureau
STRATFOR describe the geopolitical situation of Russian Federation as very severe
in the context of NATO expansion and lose of Belarus, Ukraine, and Central Asia,
not to mention the lack of geographical barriers on most of the borders18.
The southern border of Russian Empire and USSR was based on barriers almost
impossible to cross by numerous armies of invaders: barren deserts, mountain ranges,
and great water reservoirs. The southern border of the empire ranged from Okhotsk
16
17
18
See: M. Leontev, Bolšaâ igra. Britanskaâ imperiâ protiv Rossii i SSSR, Sankt-Peterburg 2008.
Afghanistan do not have an access to the see, but it crucial geopolitical location in South-West Asia
makes the control over the Afhgan territory a key factor of domination in the region.
STRATFOR, Geopolitics of Russia: Permanent struggle, www.stratfor.com (March 27th, 2012).
85
P.J. Sieradzan
Sea to the Black Sea and was secured from the foreign invasion on its every section.
The endless Siberian forests, swamps and wilderness, Mongol deserts, Tien-Shan
Mountains (northern extension of Himalaya), Caspian Sea, Caucasus Mountains
and Black Sea defended the southern outskirts of the empire.
After the loss of Central Asia by Moscow, the southern border of Russia became much more difficult to defend. The Mountains of the Great Caucasus between
Black and Caspian Sea are the only solid natural barrier on this territory. Russia lost
Transcaucasia, while North Caucasus is under its control, while being extremely
unstable. The lost of even one republic of Ciscaucasia would be a stunning blow
for the security of Russian Federation. That would create a potential beachhead for
invasion to the north of Great Caucasus. Such invasion would be extremely difficult
to fight off. The defense of southern border of Russia against the military aggression
would become an impossible task.
The importance of North Caucasus for the national security of Russia is
extremely high. The loss of control over the region would make the Eurasian power almost defenseless against any aggression. What is more, in case of Caucasus
secession, Russia loses its access to the Black Sea, what makes its already limited
access to the World Ocean very difficult. Not only the withdrawal from the Caucasus would finally disperse dreams of a part of Russian political elite about the
restoration of global power status, but would be tantamount to losing the status
of a regional power.
Maintaining the North Caucasus is crucial for federal, multinational Russia. This
is why Moscow strategy in the region is based on permanent support for the stability
in Ciscausacia by means of providing help to the local elites loyal towards Moscow,
preventing ethnic conflicts and countering any centrifugal tendencies19.
The secession of North Caucasus would probably mean that the whole region
would immerse in a bloody war. Moscow-forsaken region would become a battlefield of local warlords struggling for power and influence. The pan-Caucasian
identity (concerning a potential pan-ethnic Caucasian nation) that could potentially
underlay a regional federation was only an idea popular among emigration circles
after October Revolution, but did not achieve any wider popularity. The members
of particular nations are deeply divided in ethnic, cultural, language, and religious
dimension (most of Caucasians follow the Sunni version of Islam – the most notable
exception to this rule are mostly orthodox Ossetians. However, it should be noted
that Islam in Caucasus is permeated with traditional metaphysics and rituals having
their roots in pre-Muslim spirituality20.
19
20
See: S. Bieleń, Tożsamość międzynarodowa Federacji Rosyjskiej, Warszawa 2006.
See: Islam na obszarze postradzieckim. Materiał analityczny Ośrodka Studiów Wschodnich, Warszawa
2003.
86
The role of North Caucasus in the security of Russian Federation
Most probably the particular national republics would be the ones to secede.
It would be naive to think that their leaders (representatives of ethnic elites)
would have accepted the actual borders between the subjects of North Caucasian
subjects of federation, which include Dagestan, Ingushetia, Chechnya, North
Osetia, Kabardino-Balkaria, Karachay-Cherkessia and Adygea (which is an enclave in the territory of Krasnodar Kray inhabited mostly by Russians). Most
of the national republics could not autocratically transform into independent
states, because most of them are absolutely artificial. It applies mostly to the twonational republic model, which is a part of the Soviet legacy. It was implemented
to overcome ethnic particularisms. The intention of this kind of entity was that
the two title nationalities should balance each other’s influence, putting an end
to the mutual hatred and allowing for harmonious coexistence. The existence of
two-national territorial entities in Caucasus21 served the role of creation of supra
ethnic entity giving primacy of loyalty to the Soviet state over the national and
territorial particularities22.
It is hard to imagine that multinational territorial formation, the existence of
which was included in broader content of Soviet statehood, could become the cornerstone of the nation state. The wars in Kabardino-Balkaria and Karachay-Cherkessia
would start immediately. Adyghe (Kabardians and Circassians) and Turks (Karachays
and Balkars) will start to fight against each other. On should also remember, that
poly-ethnic Dagestan is also an artificial structure. This mountainous republic on
the western coast of the Caspian Sea is inhabited by seven main ethnic groups. None
of them will voluntarily agree for their marginalization.
While without the active participation of Moscow (the federal centre) it is difficult to imagine a consensus over a quota system, allowing all the ethnic groups to
participate in the share of power, with high probability we can assume that Dagestan
would immerse in a bloody civil war.
The eternal border conflict between Ossetians and Ingushes would probably start
once again. The Chechen civil war between Muslim fundamentalists (Wahhabites),
secular nationalists, and the supporters of traditional model of social organization
based on the clan structure.
The loss of North Caucasus by Moscow would not only create a bloody and
brutal civil war in the region between Black Sea and Caspian Sea between different
ethnic and interest groups (bellum omni contra omnes). The territory would enter
a period of anarchy and chaos. It would become a sanctuary for international terrorists and a potential center for world Muslim fundamentalism. It would amount to
21
22
These were the Karachay-Cherkess Autonomous Oblast, Chechen-Ingush Autonomous Soviet
Socialist Republic and Kabardino-Balkar Autonomous Soviet Socialist Republic.
See: T. Bodio, P. Sieradzan, The Struggle over the form of the Political System of the Karachay–Circassian
Republic among the Ruling Elites, “Polish Political Science Yearbook”, 2012 (in print).
87
P.J. Sieradzan
transformation of Caucasus into the zone of not only local, but also global destabilization (which is a result of the crucial location of Caucasus at the interface between
the macro regions playing a key role for World geostrategy – post-Soviet area, the
Middle East, and South Asia).
It should be noted that the whole project of incorporation of North Caucasus
into Russian civilizational space. Attempts of Russification of the region in Tsarist
time and promoting supra ethnic “Soviet patriotism” left their imprint on the local
customs, but did not change the identity and collective consciousness of the population23.
However, the former power of Moscow center enabled the central management
of Caucasus region by Russian elites and loyal representatives of local ethnic elites.
In the 90’s the situation has radically changed. Moscow lost the ability to exercise
effective control over the region in the way it used to.
Given the complete collapse of the Soviet model of culture, a renaissance of
political institutions of traditional society occurred. The same applied to religion,
ethnic consciousness and clan ties. The ethnic, clan, and religious identity proved to
be stronger that a bond with Moscow. The Russian populace fled from the region,
fearing repressions and ethnic cleansing. In the region of Caucasus separatist counter
elites emerged. They adhered to the ideas of nationalism or religious fundamentalism,
ready to issue a challenge to the official elites, often of Soviet origin.
The Chechen (Ichkerian) separatism was particularly significant in this context.
Russian elites were afraid that local leaders of Dagestan, Ingushetia, KabardinoBalkaria, and Karachay-Cherkessia may follow an example of Dzhohar Dudaev, the
leader of anti-Russian uprising.
The demographic processes in Caucasus, which are extremely disadvantageous
for Russia (Russians are only 10 per cent of the population in the Caucasus and their
number permanently decreases), and the rise of popularity of separatism forced Moscow to base their control over the region on the local ethnic elite (more precisely:
the part of local ethnic elite which declared its loyalty to Moscow). The local ethnic
elites had been given the possibility to remain the broad independence in internal
policy of national republics.
In tzarist Russia and USSR occurred a process of modernization of Caucasus. This process was violently aborted at the time of dissolution of Soviet
Union. Later, it was reversed. Parallel with Moscow’s resignation from attempts
to integrate the region within the Russian civilizational field, in North Caucasus
re-tribalization and re-tribalization processes took place, what is very obvious
in the eastern part of the region. Tribal, clan, and religious institution began to
23
See: E. Matuszek, Narody północnego Kaukazu. Historia–kultura–konflikty 1985-1991, Toruń 2007,
p. 11-44.
88
The role of North Caucasus in the security of Russian Federation
displace official state-imposed law (what is more they often filled the vacuum
created as a result of lack of effective mechanisms of state authority). That is why
some researchers begun to call Caucasus “an alien civilization enclave within
the borders of Russia”24.
The evolution of Russia’s approach to North Caucasus can be noticed on
the example of Chechnya can be noticed on the example of Chechnya, which
after the signing of the Khasav-Yurta Accords from August 31st, 199625, which
became a de facto independent state. The emergence and rise of popularity of
Chechen separatist movement led by Dzhohar Dudaev was a result of deep authority crisis of Kremlin and erroneous national policy of Moscow. For many
years Checheno-Ingushetia was ruled by Russians or local politicians not popular
in the region26.
After a humiliating defeat of the First Chechen War of 1994-1996, Russian Federation faced a threat of losing Caucasus. After assuming the presidency in 2000,
Vladimir Putin was forced to change the policy in the region, trying to fix the errors
and mistakes of his predecessors (in the 90s Moscow alternatively left Chechnya alone
or used military force). New president decided to form an alliance with part of local
power elites. It is significant that the figure of Ahmad Kadyrov became a key factor
of Russian plan of stabilizing the situation on north-eastern part of Caucasus. This
politician, former separatist activist and mufti of Chechen Republic of Ichkeria of
1995-2000 had a vast authority among the Chechen populace, including the veterans
of the war of 1994-1996.
The choice of popular Ahmad Kadyrov, who combined traditionalist outlook
with loyalty towards Moscow, enabled the stabilization of region by Moscow, but after
the assassination of president from May 9th, 2004 the region faced the risk of destabilization once more. Alu Alkhanov became the temporary president of turbulent
region, who was replaced in 2007 by Ahmad Kadyrov’s son Ramzan (immediately
after reaching 30 years of age demanded by constitution). Ramzan Kadyrov was
widely perceived as a bearer of his father’s legacy27.
One should remark that the change of Kremlin policy towards the local elites in
the Caucasus occurred in parallel with the centralization of administrative system in
Russia (ukreplene vertikali vlasti)28 – resignation from direct elections of the subjects
of federation. Presidential nominees usually originated from the local ruling elites
24
25
26
27
28
See: M. Falkowski, M. Marszewski, Kaukaskie terytoria plemienne – cywilizacyjnie obca enklawa
w granicach Rosji, Warszawa 2010.
See: A. Stanley, Yeltsin Signs Peace Treaty With Chechnya, “New York Times”, May 13th, 1997.
See: E. Matuszek, Narody Północnego Kaukazu…, op. cit., s. 160-161.
See: V. Korovin, Nakanune imperii. Prikladnaă geopolitika i setevye vojny, Moskva 2008, p. 194-205.
Zob. Ŭ. Latynina, O vertikali vlasti, „Ežednevnyj Žurnal”, March 2nd, 2009.
89
P.J. Sieradzan
while there were some exceptions to this rule (a notable exception was lawyer and
scholar Boris Ebzeev, the president of Karachay-Cherkessia form 2008-2011, who
inefficiently tried to eliminate the ethnic and clan factor from regional policy29.
The creation of Northcaucasian Federal Area, headed by the economist and
manager Aleksandr Khloponin could be a breakthrough in Moscow policy towards
the region.
For now, however, it is difficult to talk about the reversal of disadvantageous
civilizational trends in Caucasus. The power of Wahhabi underground is widely
overrated, nevertheless the region immerses in chaos, posing a threat to Russian
statehood and safety in the region30.
The meaning of North Caucasus for the Russian geopolitical strategy is so
immense that decisive actions aimed to regulate the unstable situation seem
unavoidable. The escalation of even one of the “frozen” conflict in Caucasus during the Olympic Games of 2014 creates a risk of international shame, while the
secession of one of the national republics would lead to territorial disintegration
of the state. Meanwhile, the xenophobic slogans gain popularity in Russia. Every November 4th so-called “Russian Marches” are organized by nationalist and
anti-Caucasian organizations. Nationalist activists rise the slogan “Stop feeding
the Caucasus”, trying to force Moscow to leave the turbulent region on its own.
The perception of Caucasians as citizens of the second category is not limited
to overtly xenophobic and extremist circles. Russian nationalists openly call for
separation of North Caucasus from Russia by “sanitary cordon”. Foundation of
“ethnically clean” state of East Slavs (which is supported by some nationalists) would be tantamount to voluntary rejection of regional power status by Russia.
Russian Federation, while weakened and struggling against many internal
problems, remains the most influential power of the Caucasus. If the elites in
the Kremlin not work out a consistent and efficient strategy for the region,
Moscow will unavoidably lose its strategic initiative, giving it away to another
participants in the Great Game for Caucasus, Washington in the first place.
Losing influence in the Caucasus would be the road of political marginalization
of Russian Federation, which would become a peripheral state in geopolitical
structure of the world order. In the first place, it would be tantamount to the
destabilization of a crucial region of global security, which would pose a threat
to the world peace.
29
30
See: Kreml’ nazval prichiny otstavki glavy Karačaevo-Čerkesii, http://lenta.ru/news/2011/02/26/cause/
(April, 11th 2012 r.).
See: P.J. Sieradzan, Ku nowej <<Wielkiej Grze>> – rywalizacja mocarstw światowych o przywództwo geopolityczne w regionie Kaukazu, [in:] T. Bodio, Przywództwo, elity i ośrodki siły na Kaukazie,
Warszawa 2012 (in preparation).
90
The role of North Caucasus in the security of Russian Federation
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
J. Adamowski, A. Skrzypek (red.), Federacja Rosyjska 1991-2001, Warszawa 2002.
J.N. Afanasjew, Groźna Rosja, Warszawa 2005.
A. Andrusiewicz, Mit Rosji, Rzeszów 1994.
A.S. Barsenkow, A.I. Wdowin, Istorija Rossii 1917-2004, Moskwa 2006.
Z. Brzeziński, Wielka szachownica. Główne cele polityki amerykańskiej, Warszawa
1999.
A. Dugin, Absoliutnaja Rodina, Moskwa 1998.
A. Dugin, Fiłosofija politiki, Moskwa 2004.
A. Dugin, Jewrazijskij Put’, Moskwa 2002.
A. Dugin [red.], Jewrazijskij Wzgliad, Moskwa 2002.
A. Dugin, Osnowy gieopolitiki, Moskwa 2000.
Goriacza mołodioż Rossii. Lidiery. Organizacii i dwiżenija. Taktika ulicznych bitw. Kontakty, Moskwa 2006.
J. Gancewski, J. Sobczak (red.), Europa a Rosja. Przeszłość, teraźniejszość, przyszłość,
Elbląg 2005.
S. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Warszawa
1998.
I. Iwanow, Rossija w sowriemennom mirie. Otwiety na wyzowy XXI wieka, Moskwa
2004.
A. Janow, Poslie Jelcyna: „wiejmarskaja Rossija”, Moskwa 1995.
M. Kałasznikow, Słomannyj miecz impierii, Moskwa 1999.
M. Kałasznikow, S. Kuguszew, Trietij projekt, Moskwa 2005.
S. Kara-Murza, Marks protiw russkoj riewoliucii, Moskwa 2008.
S. Kara-Murza, Anti-sowietskij projekt, Moskwa 2009.
S. Kara-Murza, Diemontaż naroda, Moskwa 2007.
S. Kara-Murza, Matrica Rossija, Moskwa 2007.
S. Kara-Murza, Riewoliucii na eksport, Moskwa 2005.
S. Kara-Murza, Oppozicija kak tieniewaja włast’, Moskwa 2006.
S. Kara-Murza, Oranżewaja mina, Moskwa 2008.
S. Kara-Murza, Sowietskaja ciwilizacija. Ot naczała do wielikoj pobiedy, Moskwa
2001.
S. Kara-Murza, Sowietskaja ciwilizacija. Ot wielikoj pobiedy do naszych dniej, Moskwa
2001.
J.E. Korguniuk, C.E. Zasławskij, Rossijskaja mnogopartijnost’, Moskwa 1996.
W. Korowin, Nakanunie imperii. Prikładnaja gieopolitika i sietiewyje wojny, Moskwa
2008.
S. Kurginian, Postpierestrojka, Moskwa 1990.
S. Kurginian, Siedmoj scenarij, Moskwa 1992.
91
P.J. Sieradzan
31. M. Laruelle, Russian Eurasianism. Ideology of the Empire, przeł. Mischa Grabowitsch,
Washington D.C., 2008.
32. A. de Lazari, Czy Moskwa będzie trzecim Rzymem? Studia o nacjonalizmie rosyjskim,
Katowice 1996.
33. A. de Lazari, Idee w Rosji. Leksykon rosyjsko-polsko-angielski, Łódź 2001.
34. W. Marciniak, Rozgrabione imperium. Upadek Związku Sowieckiego i powstanie Federacji Rosyjskiej, Kraków 2001.
35. W. Marciniak, Przestrzeń jako kategoria dyskursu politycznego w Rosji współczesnej,
Warszawa 2002.
36. E. Matuszek, Narody północnego Kaukazu. Historia–kultura–konflikty 1985-1991,
Toruń 2007.
37. M. McFaul, Russia’s Unfinished Revolution. Political change from Gorbachev to Putin,
Ithaca-London 2001.
38. F. Memches, Słudzy i wrogowie imperium. Rosyjskie rozmowy o końcu historii, Kraków
2009.
39. Mir Rossii – Jewrazija. Antołogija, Moskwa 1995.
40. Mentalność rosyjska. Słownik encyklopedyczny, Katowice 1995.
41. R. Miedwiediew, Kapitalizm w Rossii?, Moskwa 1998.
42. L. Moczulski, Geopolityka: potęga w czasie i przestrzeni, Warszawa 1999.
43. Sz. Munczajew, W. Ustinow, Istorija sowietskogo gosudarstwa, Moskwa 2003.
44. N. Narocznickaja, Rossija i russkije w mirowoj istorii, Moskwa 2005.
45. N. Narocznickaja, Russkij mir, Moskwa 2007.
46. Naucznyj almanach. Kultury i ciwilizacii. Rossija i wostok. Gieopolitika i ciwilizacionnyje
otnoszenija, Moskwa 1994.
47. R. Paradowski, Eurazjatyckie Imperium Rosji. Studium Idei, Toruń 2001.
48. J. Potulski, Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ideologicznym dyskursem a praktyką, Gdańsk 2010.
49. Rossija mieżdu Jewropoj i Aziej. Jewrazijskij sobłazn, Moskwa 1993.
50. Politiczeskije partii Rossii: istorija i sowriemiennost’, Moskwa 2000.
51. A. Prochanow, Operacja Heksogen, przeł. E. Zych, Warszawa 2005.
52. A. Prochanow, Piataja impierija, Moskwa 2007.
53. S. Bieleń, A. Skrzypek [red.], Rosja. Refleksje o transformacji, Warszawa 2010.
54. S. Bieleń [red.], Wizerunki międzynarodowe Rosji, Warszawa 2011.
55. S. Bieleń, Tożsamość międzynarodowa Federacji Rosyjskiej, Warszawa 2006.
56. P.J. Sieradzan, Aksamitni terroryści. Narodowy bolszewizm w Federacji Rosyjskiej,
Warszawa 2008.
57. A. Sobczak, Przed upadkiem, Warszawa 1992.
58. W. Sogrin, Politiczeskaja istorija sowriemennoj Rossiji. 1985–2001: od Gorbaczowa do
Putina, Moskwa 2001.
92
The role of North Caucasus in the security of Russian Federation
Znaczenie Kaukazu Północnego dla bezpieczeństwa Federacji Rosyjskiej
Streszczenie. Artykuł poświęcony jest dylematom państwowości postimperialnej w kontekście
bezpieczeństwa Federacji Rosyjskiej, ze szczególnym uwzględnieniem fundamentalnej alternatywy:
utrzymania modelu państwowości polietnicznej (quasi-imperialnej) lub budowania państwa narodowego. Autor definiuje pojęcie „imperium” z punktu widzenia trzech wyznaczników: koncentrycznej
struktury opartej na dychotomii centrum i peryferii, orientacji na misję zewnętrzną oraz idei imperialnej. Z tego punktu widzenia Federacja Rosyjska nie jest państwem imperialnym (w odróżnieniu
od Cesarstwa Rosyjskiego i ZSRR), nie jest jednak typowym państwem narodowym. Autor usiłuje
wykazać, że rezygnacja z federacyjnego, wielonarodowego modelu państwowości byłaby równoznaczna z utratą przez Rosję strategicznie ważnego Kaukazu Północnego, co pozbawiłoby ją statusu
mocarstwa regionalnego. Studium zawiera wielostronną analizę Kaukazu Północnego (który jest
regionem niezwykle turbulentnym) jako terytorium kluczowego dla globalnego wymiaru geostrategii.
Autor analizuje potencjalne zagrożenia dla północnokaukaskiego bezpieczeństwa oraz działania podejmowane przez Moskwę w celu zapobieżenia im. Zwraca również uwagę na rosnącą popularność haseł
o konieczności oddzielenia Kaukazu od Rosji. W jego przekonaniu region kaspijsko-czarnomorski
stałby się wówczas strefą globalnej destabilizacji, zagrażając pokojowi na świecie.
93
POLITYKA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ
WOBEC ZAGROŻEŃ CYBERTERRORYZMU
Aleksandra Kogut
Uniwersytet Rzeszowski
Streszczenie. Gwałtowny rozwój technologiczny spowodował tworzenie się nowych form terroryzmu.
Cyberterroryzm jest nowym problemem, z którym borykają się wszystkie państwa. Celem działalności cyberterrorystycznej jest wprowadzenie chaosu w systemach informatycznych, na których
bazuje działalność wszystkich instytucji państwowych. Polska, podobnie jak inne kraje, stoi przed
koniecznością stałego ulepszania systemów ochronnych, aby zapobiegać potencjalnym zagrożeniom.
Polityka bezpieczeństwa RP w tej dziedzinie musi podążać za nowymi wyzwaniami i dostosowywać
się do istniejącej rzeczywistości. Usprawniając swoje działania i współpracując z całą społecznością
międzynarodową, zapewni bezpieczeństwo swoim obywatelom i zagwarantuje kontynuację swojego
sprawnego funkcjonowania.
Zjawisko terroryzmu, w szczególności międzynarodowego, stanowi obecnie
problem o charakterze globalnym1. Wszystkie państwa wchodzące w skład społeczności międzynarodowej są w równym stopniu narażone na ataki terrorystyczne.
Co więcej, globalny charakter współczesnego terroryzmu sprawia, że jest on jako
zjawisko coraz bardziej niebezpieczny, trudny do zapobieżenia i pociąga za sobą
niejednokrotnie tragiczne w skutkach konsekwencje. Sprzymierzeńcem terrorystów
staje się zarówno postęp techniczny, jak i społeczny, niosący ze sobą takie wartości jak
wolność osobista, swoboda podróżowania czy posiadania broni. Z kolei osiągnięcia
w dziedzinie techniki, w szczególności w sferze środków transportu i łączności, są
skutecznie wykorzystywane przez organizacje terrorystyczne2.
Współczesny terroryzm ulega ciągłym przeobrażeniom, przybiera nowe, dotąd
niespotykane formy, przez co wymyka się wszelkim uogólnieniom. Trudności ze
zdefiniowaniem tego pojęcia wynikają również z różnic polityczno-ideologicznych
i interpretacyjnych, bowiem czyn dla jednych wypełniający przesłanki aktu terrorystycznego, inni uznają za metodę walki wyzwoleńczej. W niektórych kręgach
sprawca zamachu postrzegany będzie jako terrorysta, w innych natomiast zostanie
uznany za bohatera3.
1
2
3
Z. Mendrala, Polska wobec zagrożeń terrorystycznych XXI w. Aspekty militarne, (w:) K. Kowalczyk,
W. Wróblewski (red.), Terroryzm – globalne wyzwanie, Toruń 2006, s. 173.
J. Konieczny, Próba prognozy rozwoju współczesnego terroryzmu, (w:) K. Sławik, Terroryzm: aspekty
prawno-międzynarodowe, kryminalistyczne i policyjne: materiały sympozjum zorganizowanego przez
Wydział Prawa Uniwersytetu Szczecińskiego, Poznań 1993, s. 107.
Z. Mendrala, op. cit.
A. Kogut
Brak jednolitej i uniwersalnej definicji terroryzmu w prawie międzynarodowym
jest spowodowany także różnicami politycznymi i prawnymi występującymi pomiędzy państwami. Z pewnością fakt ten stanowi istotną przeszkodę dla skutecznego
zwalczania tego zjawiska, utrudnia kwalifikację niektórych czynów, a także znacząco komplikuje sytuację prawną osób zatrzymanych jako podejrzane o działania
terrorystyczne4.
Wśród licznie sformułowanych definicji terroryzmu dla przykładu wyróżnić
można stanowisko Departamentu Obrony Narodowej Stanów Zjednoczonych, zgodnie z którym pod pojęciem terroryzmu rozumieć należy „bezprawne użycie bądź
groźbę użycia siły lub przemocy wobec osoby lub mienia, by wymuszać lub zastraszać rządy czy społeczeństwa”. Natomiast zdaniem NATO terroryzm to „bezprawne
użycie lub zagrożenie użycia siły lub przemocy przeciwko jednostce lub własności
w zamiarze wymuszenia lub zastraszenia rządów lub społeczeństw dla osiągnięcia
celów politycznych, religijnych lub ideologicznych”5.
W literaturze polskiej M. Madej stwierdza, że terroryzm to „służąca realizacji
określonego programu politycznego przemoc lub groźba jej użycia, która ma wzbudzić strach w grupie (społeczeństwie) i w ten sposób doprowadzić do zniszczenia
dotychczasowego porządku politycznego”6.
Z kolei w polskim ustawodawstwie brakuje jednoznacznej legalnej definicji
terroryzmu. W art. 2 pkt 7 ustawy z dnia 16 listopada 2000 r. o przeciwdziałaniu
praniu brudnych pieniędzy określony został zamknięty katalog przestępstw stanowiących akt terrorystyczny. Zgodnie z ustawą są to przestępstwa przeciwko pokojowi, ludzkości oraz przestępstwa wojenne, przestępstwa przeciwko bezpieczeństwu
powszechnemu oraz przestępstwa z art. 134-136 kodeksu karnego, tj. zamach na
prezydenta RP, czynna napaść na prezydenta RP, znieważenie, czynna napaść oraz
znieważenie prezydenta obcego kraju. Natomiast zgodnie z postanowieniami art.
115 § 20 kodeksu karnego za przestępstwo o charakterze terrorystycznym uznaje się
czyn zabroniony zagrożony karą pozbawienia wolności, której górna granica wynosi
co najmniej pięć lat, popełniony w celu:
1) poważnego zastraszenia wielu osób,
2) zmuszenia organu władzy publicznej RP lub innego państwa albo organu
organizacji międzynarodowej do podjęcia lub zaniechania określonych
czynności,
4
5
6
A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem,
Warszawa 2010, s. 176.
NATO and the fight against terrorism; Tekst dostępny na stronie internetowej: www.nato.int/issues/
terrorism/index.html (dostęp: 4.10.2012)
M. Lasoń, Kształtowanie się nowego ładu międzynarodowego w XXI w., (w:) E. Cziomer (red.),
Międzynarodowe stosunki polityczne, Kraków 2008, s. 381.
96
Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu
3) wywołania poważnych zakłóceń w ustroju lub gospodarce RP, innego państwa lub organizacji międzynarodowej, a także groźba popełnienia takiego
czynu.
Poza problemami definicyjnymi zjawisko terroryzmu charakteryzuje także znaczący dynamizm, czego odzwierciedleniem jest mnogość klasyfikacji terroryzmu. Dla
przykładu według kryterium podmiotowego wyróżniamy terroryzm niepaństwowy,
sponsorowany przez państwa oraz państwowy. Z kolei kryterium przedmiotowe
pozwala wyszczególnić terroryzm indywidualny, zbiorowy i ekonomiczny. Wśród
innych podziałów wyróżnia się także terroryzm międzynarodowy, wewnętrzny,
nacjonalistyczny, religijny czy ekoterroryzm7.
W dobie globalizacji szczególnie interesującym i jeszcze nie do końca zbadanym
zagadnieniem jest cyberterroryzm, będący aktem terrorystycznym stosowanym
w tzw. cyberprzestrzeni. Geneza pojęcia „cyberprzestrzeń” wywodzi się z politycznej koncepcji „autostrad informacyjnych”, stworzonej przy okazji kampanii prezydenckiej Billa Clintona z 1992 r. Zakładała ona, że wszelkiego rodzaju informacje
zawierające tekst, dźwięk i obraz będą mogły być przesyłane na duże odległości
szybko i bez przeszkód8.
Mimo iż zagadnienie cyberterroryzmu znane jest od lat 70. XX w., nie doczekało
się jeszcze uniwersalnej definicji. Jedna z najpopularniejszych i szeroko stosowanych
definicji została sformułowana w 1998 r. przez Marka Pollitta, funkcjonariusza FBI.
Jego zdaniem, cyberterroryzm „jest skrytym, politycznie motywowanym atakiem
przeciwko informacji, systemom lub programom komputerowym, bazom danych,
których efektem jest przemoc przeciwko celom niewojskowym realizowanym
przez grupy ponadnarodowe”9. Z kolei w 2002 r. Ron Dick, ówczesny szef Departamentu Bezpieczeństwa Narodowego, stwierdził, iż cyberterroryzm stanowi „czyn
przestępczy dokonywany za pośrednictwem komputera, którego rezultatem jest
agresja, śmierć i/lub zniszczenie celem zmuszenia rządu do zmiany prowadzonej
polityki”10.
Brak jednoznacznej definicji cyberterroryzmu sprawia, iż często za akt terroru
uznawany jest każdy umotywowany atak przeprowadzony za pośrednictwem Internetu11. D.E. Denning, specjalista w tej dziedzinie, stwierdza, że za atak cyberterrorystyczny można uznać tylko taki akt, który powoduje bezpośrednie szkody dla
7
8
9
10
11
M. Lasoń, Bezpieczeństwo w stosunkach międzynarodowych, (w:) E. Cziomer (red.), Bezpieczeństwo
w XXI w. Wybrane problemy, Kraków 2010, s. 24.
A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?, Artykuł dostępny na stronie internetowej:
http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp: 4.10.2012).
M.M. Pollitt, Cyberterrorism: Fact or Fancy?, (w:) Computer Fraud & Security, vol. 1998, no. 2,
February 1998, s. 9.
J. Mehan, Cyberwar, Cyberterror, Cybercrime, Cambs 2008, s. 32.
A. Suchorzewska, op. cit., s. 64.
97
A. Kogut
człowieka i jego mienia lub przynajmniej jest na tyle znaczący, że budzi strach12.
Istotne zatem jest rozróżnienie pojęcia cyberterroryzm od dwóch innych zjawisk:
aktywizmu i haktywizmu.
Przez aktywizm należy rozumieć normalne, niedestrukcyjne wykorzystanie
Internetu dla wspierania prowadzonych działań, głównie przez zbieranie informacji,
publikacji i prezentacji własnych poglądów oraz publikowanie tekstów czy zakładanie witryn internetowych13. Z kolei połączeniem aktywizmu z hakerstwem jest
haktywizm. Haktywiści wykorzystują metody hakerskie celem zakłócenia normalnego funkcjonowania Internetu w danym obrębie, jednak nie powodują przy tym
poważnych strat. Przykładem haktywizmu jest np. blokowanie rządowych witryn
internetowych w różnego rodzaju protestach14. Powyższe rozróżnienie terminologiczne ma szczególne znaczenie dla właściwego osądzenia sprawcy i ewentualnego
pociągnięcia go do odpowiedzialności.
Cyberterroryzm, będący co do zasady aktem nastawionym na wyrządzenie
dotkliwej szkody, skierowany jest przede wszystkim przeciwko szeroko pojętej administracji państwowej i ma na celu sparaliżowanie systemu odpowiedzialnego za
prawidłowe funkcjonowanie państwa. Podstawowym celem ataków cyberterrorystycznych mogą być systemy zarządzające bezpieczeństwem wewnętrznym, obroną
narodową, łącznością i telekomunikacją, zaopatrzeniem w energię i wodę, a także
sieciami finansowymi i ratownictwa15. Cyberterroryzm opiera się na różnorakich
technikach i metodach, które stale ulegają przekształceniom wraz z rozwojem rynku zabezpieczeń. Wśród działań najczęściej stosowanych przez cyberterrorystów
wyróżnia się:
– DDoS (Distributed Denial of Service) – sztucznie wytworzony natężony
ruch powodujący blokadę systemu,
– flooding – skierowanie do danego systemu zbyt dużej ilości danych,
– phishing – wyłudzanie poufnych danych od nieświadomych użytkowników,
– włamanie do systemu wykorzystujące luki w oprogramowaniu zabezpieczającym bądź inżynierię społeczną, dzięki której można pozyskać hasła, a co
za tym idzie, dostęp do utajnionych danych16.
12
13
14
15
16
A. Bógdał-Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego
we współczesnym świecie, Fundacja Studiów Międzynarodowych 2003, s. 65.
A. Suchorzewska, op. cit., s. 64.
Ibidem, s. 65.
Dane za stroną internetową: http://www.abw.gov.pl/portal/pl/89/307/Cele_atakow.html (dostęp:
4.10.2012).
P. Borkowski, Polska wobec zjawiska cyberterroryzmu. Stan bezpieczeństwa teleinformatycznego RP
a współczesne zagrożenia 23.03.2010; Artykuł dostępny na stronie internetowej: http://www.psz.pl/
Piotr-Borkowski-Polska-wobec-zjawiska-cyberterroryzmu (dostęp: 4.10.2012).
98
Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu
Podobnie jak w przypadku terroryzmu, prawodawstwo polskie nie definiuje
pojęcia cyberterroryzmu. Brak legalnej definicji oraz prawnego określenia znamion
cyberterroryzmu powoduje znaczące utrudnienia w budowaniu strategii prewencyjnej, a także uniemożliwia skuteczne pociągnięcie do odpowiedzialności sprawców
tych czynów17.
Jedną z bardziej precyzyjnych definicji doktrynalnych, mogącą posłużyć za wzorzec dla prób prawnego uregulowania cyberterroryzmu, jest definicja zaproponowana
przez K. Liedla, zgodnie z którą pod pojęciem cyberterroryzm należy rozumieć
„politycznie umotywowany atak lub groźbę ataku na komputery, sieci lub systemy
informatyczne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia
na rządzie i ludziach daleko idących politycznych i społecznych celów”18.
Istotne znaczenie dla rozwoju ustawodawstwa polskiego w zakresie problematyki cyberterroryzmu miał sporządzony w marcu 2009 r. Rządowy program ochrony
cyberprzestrzeni RP na lata 2009-2011. Program ten był pierwszym rządowym
dokumentem całościowo obejmującym kwestie bezpieczeństwa przestrzeni cybernetycznej państwa, mającym na celu podniesienie bezpieczeństwa krytycznej dla
państwa infrastruktury teleinformatycznej. Wskazuje on „propozycje działań o charakterze prawno-organizacyjnym, technicznym i edukacyjnym, których celem jest
zwiększenie zdolności do zapobiegania i zwalczania cyberterroryzmu oraz innych
pochodzących z publicznych sieci teleinformatycznych zagrożeń dla państwa”. Syntezuje, wyznacza kierunki i zadania dla poszczególnych podmiotów uczestniczących
w ochronie cyberprzestrzeni kraju19.
Dokument określił zakres pojęcia cyberprzestrzeni RP, stwierdzając, że „obejmuje ona między innymi systemy, sieci i usługi teleinformatyczne o szczególnie ważnym
znaczeniu dla bezpieczeństwa wewnętrznego państwa, system bankowy, a także
systemy zapewniające funkcjonowanie w kraju transportu, łączności, infrastruktury
energetycznej, wodociągowej i gazowej oraz systemy informatyczne ochrony zdrowia,
których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo
spowodować poważne straty materialne”20. Ponadto autorzy Rządowego programu
ochrony cyberprzestrzeni RP na lata 2009-2011 akcentują konieczność stworzenia
17
18
19
20
J. Świątkowska, I. Bunsch, Cyberterroryzm – nowa forma zagrożenia bezpieczeństwa międzynarodowego w XXI w., brief programowy Instytutu Kościuszki, s. 4; Artykuł dostępny na stronie internetowej:
http://ik.org.pl/cms/wp-content/uploads/2011/03/Cyberterroryzm-Brief-Programowy.pdf (dostęp:
4.10.2012).
K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa
narodowego, Toruń 2005, s. 36.
Czy Polsce jest potrzeba narodowa strategia obrony przed terroryzmem?, Biuro Bezpieczeństwa Narodowego, Warszawa, kwiecień 2009 r., s. 39.
Rządowy Zespół Reagowania na Incydenty Komputerowe, Rządowy program ochrony cyberprzestrzeni
RP na lata 2009-2011 – założenia, s. 4; Dokument dostępny na stronie internetowej: http://www.cert.
99
A. Kogut
legalnej definicji cyberterroryzmu, albowiem jest to „terroryzm wymierzony w newralgiczne dla państwa systemy, sieci i usługi teleinformatyczne”, mogący zakłócić
jego prawidłowe funkcjonowanie.
W czerwcu 2010 roku Ministerstwo Spraw Wewnętrznych i Administracji
sformułowało nowy RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI
RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016. Celem dokumentu jest
zapewnienie stałego bezpieczeństwa cyberprzestrzeni RP poprzez stworzenie ram
organizacyjno-prawnych oraz systemu skutecznej koordynacji i wymiany informacji pomiędzy administracją publiczną oraz innymi podmiotami i użytkownikami
cyberprzestrzeni RP, w tym przedsiębiorcami. Rządowy program z 2010 r. stanowi
kontynuację działań podjętych na podstawie poprzedniego programu, przy czym
ustala hierarchię priorytetów realizacji założeń programu, podkreślając konieczność
kontynuowania działań legislacyjnych. Co więcej, program bezpośrednio wskazuje
podmioty odpowiedzialne za ochronę cyberprzestrzeni RP, a także przedstawia
podejmowane obecnie inicjatywy w tym zakresie21.
Stan bezpieczeństwa informatycznego Polski jest zależny od licznych instytucji,
organizacji, a także prywatnych firm. Ponieważ zjawisko to może wystąpić w wielu
obszarach gospodarczych, militarnych czy państwowych, wiele podmiotów bierze
na siebie odpowiedzialność za działania w tej dziedzinie22.
Głównymi instytucjami państwowymi odpowiedzialnymi za bezpieczeństwo
RP w tym zakresie są:
– Ministerstwo Spraw Wewnętrznych i Administracji,
– Agencja Bezpieczeństwa Wewnętrznego,
– Ministerstwo Obrony Narodowej,
– Służba Kontrwywiadu Wojskowego23.
Ponadto w działania na rzecz ochrony CRP zaangażowane są takie podmioty jak
Kancelaria Prezesa Rady Ministrów, Ministerstwo Edukacji Narodowej czy Komenda
Główna Policji. Poza współpracą głównych instytucji państwowych, ochrona CRP ma
opierać się także na działalności podmiotów wyspecjalizowanych w tej dziedzinie.
1 lutego 2008 r. powołany do życia został Rządowy Zespół Reagowania na Incydenty
Komputerowe CERT.GOV.PL, który stanowi integralną część Agencji Bezpieczeństwa
Wewnętrznego (Departamentu Bezpieczeństwa Teleinformatycznego). Do jego
21
22
23
gov.pl/portal/cer/30/23/Rzadowy_program_ ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html (dostęp: 4.10.2012).
Rządowy Zespół Reagowania na Incydenty Komputerowe, Rządowy program ochrony cyberprzestrzeni
RP na lata 2010-2016 – założenia, Dokument dostępny na stronie internetowej: http://bip.msw.gov.
pl/download/4/7445/RPOC__24_09_2010.pdf (dostęp: 4.10.2012).
P. Borkowski, op. cit.; artykuł dostępny na stronie internetowej: http://www.psz.pl/Piotr-BorkowskiPolska-wobec-zjawiska-cyberterroryzmu (dostęp: 4.10.2012).
Ibidem.
100
Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu
głównych zadań należy „zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej RP do ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą
systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić
zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska
w znacznych rozmiarach, albo spowodować poważne straty materialne, a także
zakłócić funkcjonowanie państwa”24.
Ponadto wyróżnić należy również CERT, czyli Zespół ds. Reagowania na Przypadki Naruszenia Bezpieczeństwa Teleinformatycznego. Pod tą nazwą w większości
krajów Unii Europejskiej, Szwajcarii oraz w Stanach Zjednoczonych funkcjonują
jednostki powołane do zwalczania incydentów komputerowych. Są to zazwyczaj
ośrodki działające przy uczelniach technicznych lub firmach informatycznych25.
CERT Polska funkcjonuje w ramach NASK, który jest instytucją badawczą
i pełni funkcję krajowego rejestru nazw internetowych w domenie „.pl”26. W ramach swoich funkcji CERT zajmuje się:
– proaktywnym działaniem w celu zapobiegania zagrożeniom poprzez szerzenie informacji dotyczących potencjalnych zagrożeń,
– wspieraniem instytucji dotkniętych incydentem przez określenie przyczyny
incydentu komputerowego, odnalezienie rozwiązania, poinformowanie
innych potencjalnie zagrożonych instytucji27.
Jako że Polska jest aktywnym członkiem społeczności międzynarodowej, prowadzona przez nią polityka bezpieczeństwa wobec cyberterroryzmu całkowicie pokrywa
się z systemami przyjętymi w ramach Unii Europejskiej, Organizacji Narodów Zjednoczonych oraz Sojuszu Północnoatlantyckiego. Ponadto Polska wchodzi w skład
organizacji IMPACT28, będącej organizacją typu non-profit, powołanej celem wzmożenia współpracy państw w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni
i udzielania wsparcia innym organizacjom działającym w tej dziedzinie. IMPACT
udziela wsparcia m.in. wyspecjalizowanej agencji ds. cyberbezpieczeństwa – ITU
(International Telecommunications Union)29, powołanej w ramach Organizacji
Narodów Zjednoczonych30.
24
25
26
27
28
29
30
CERT.GOV.PL, http://www.cert.gov.pl (dostęp: 4.10.2012).
J. Świątkowska, I. Bunsch, op. cit., s. 8; Artykuł dostępny na stronie internetowej: http://ik.org.pl/
cms/wp-content/uploads/2011/03/Cyberterroryzm-Brief-Programowy.pdf (dostęp: 4.10.2012).
NASK http://www.nask.pl (dostęp: 4.10.2012).
CERT.GOV.PL http://www.cert.pl/ (dostęp: 4.10.2012).
IMPACT – International Multilateral Partnership Against Cyber Threats http://www.impact-alliance.
org (dostęp: 4.10.2012).
ITU: Committed to connecting the world http://www.itu.int (dostęp: 4.10.2012).
J. Świątkowska, I. Bunsch, ibidem; Artykuł dostępny na stronie internetowej: http://ik.org.pl/cms/
wp-content/uploads/2011/03/Cyberterroryzm-Brief-Programowy.pdf (dostęp: 4.10.2012).
101
A. Kogut
Ostatnia dekada XX wieku przyniosła poważny postęp cywilizacyjny. Obejmuje
on zmiany technologiczne, polityczne, społeczne i kulturowe. Postęp w globalnych
procesach wytwarzania, przetwarzania i przekazywania informacji jest jednym z kluczowych elementów zachodzących zmian31. Gwałtowny rozwój techniczny usprawnia
funkcjonowanie gospodarki, polepsza życie obywateli, równocześnie powodując
postępujące uzależnienie od technologii informatycznych w każdej dziedzinie. Cyberprzestrzeń jest wyjątkowo rozbudowana, a co za tym idzie, coraz trudniejsze staje
się jej kontrolowanie i zapewnienie bezpieczeństwa jej użytkownikom. Polska nigdy
nie była przedmiotem typowego ataku cyberterrorystycznego, jednak nie można
wykluczać takiego zagrożenia. Polityka Bezpieczeństwa RP zdołała wypracować
w tym zakresie pewne mechanizmy obronne i zapobiegawcze, aczkolwiek z uwagi
na ciągły rozwój i rozprzestrzenianie się cyberprzestępczości konieczne jest ich stałe
aktualizowanie i usprawnianie.
LITERATURA:
1.
P. Borkowski, Polska wobec zjawiska cyberterroryzmu. Stan bezpieczeństwa teleinformatycznego RP a współczesne zagrożenia, 23.03.2010, Aartykuł dostępny na stronie internetowej: http://www.psz.pl/Piotr-Borkowski-Polska-wobec-zjawiska-cyberterroryzmu
(dostęp: 4.10.2012).
A. Bógdał-Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Studiów Międzynarodowych 2003.
A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?, artykuł dostępny na stronie internetowej: http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp:
4.10.2012).
J. Konieczny, Próba prognozy rozwoju współczesnego terroryzmu, (w:) K. Sławik,
Terroryzm: aspekty prawno-międzynarodowe, kryminalistyczne i policyjne: materiały
sympozjum zorganizowanego przez Wydział Prawa Uniwersytetu Szczecińskiego, Poznań
1993.
M. Lasoń, Bezpieczeństwo w stosunkach międzynarodowych, (w:) E. Cziomer (red.),
Bezpieczeństwo w XXI w. Wybrane problemy, Kraków 2010.
M. Lasoń, Kształtowanie się nowego ładu międzynarodowego w XXI w., (w:) E. Cziomer
(red.), Międzynarodowe stosunki polityczne, Kraków 2008.
K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń
bezpieczeństwa narodowego, Toruń 2005.
J. Mehan, Cyberwar, Cyberterror, Cybercrime, Cambs 2008.
Z. Mendrala, Polska wobec zagrożeń terrorystycznych XXI w. Aspekty militarne, (w:)
K. Kowalczyk, W. Wróblewski (red.) Terroryzm – globalne wyzwanie, Toruń 2006.
2.
3.
4.
5.
6.
7.
8.
9.
31
T. Szubrycht, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Marynarki Wojennej”, ROK XLVI NR 1 (160) 2005, s. 174; Artykuł dostepny na stronie internetowej: http://
www.amw.gdynia.pl/library/File/ZeszytyNaukowe/2005/Szubrycht_T.pdf (dostęp: 4.10.2012).
102
Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu
10. M.M. Pollitt, Cyberterrorism: Fact or Fancy?, (w:) Computer Fraud & Security,
vol. 1998, no. 2, February 1998.
11. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia
cyberterroryzmem, Warszawa 2010.
12. J. Świątkowska, I. Bunsch, Cyberterroryzm – nowa forma zagrożenia bezpieczeństwa
międzynarodowego w XXI w., brief programowy Instytutu Kościuszki, s. 4; Artykuł
dostępny na stronie internetowej: http://ik.org.pl/cms/wp-content/uploads/2011/03/
Cyberterroryzm-Brief-Programowy.pdf (dostęp: 4.10.2012).
Dokumenty:
1.
2.
3.
4.
NATO and the fight against terrorism; Tekst dostępny na stronie internetowej: http://
www.nato.int/issues/terrorism/index.html (dostęp: 4.10.2012).
Czy Polsce jest potrzebna narodowa strategia obrony przed terroryzmem? Biuro Bezpieczeństwa Narodowego, Warszawa kwiecień 2009 r.
Rządowy Zespół Reagowania na Incydenty Komputerowe, Rządowy program ochrony
cyberprzestrzeni RP na lata 2009–2011 – założenia, s. 4; dokument dostępny na stronie
internetowej: http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html (dostęp: 4.10.2012).
Rządowy Zespół Reagowania na Incydenty Komputerowe, Rządowy program ochrony
cyberprzestrzeni RP na lata 2010-2016 – założenia, dokument dostępny na stronie internetowej: http://bip.msw.gov.pl/download/4/7445/RPOC__24_09_2010.pdf (dostęp:
4.10.2012).
Strony internetowe:
http://www.cert.gov.pl (dostęp: 4.10.2012),
http://www.nask.pl (dostęp: 4.10.2012),
http://www.cert.pl/ (dostęp: 4.10.2012),
http://www.impact-alliance.org (dostęp: 4.10.2012),
http://www.itu.int (dostęp: 4.10.2012),
http://bip.msw.gov.pl/download/4/7445/RPOC__24_09_2010.pdf (dostęp: 4.10.2012),
http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html (dostęp: 4.10.2012),
http://ik.org.pl/cms/wp-content/uploads/2011/03/Cyberterroryzm-Brief-Programowy.pdf
(dostęp: 4.10.2012),
http://www.abw.gov.pl/portal/pl/89/307/Cele_atakow.html (dostęp: 4.10.2012),
http://www.psz.pl/Piotr-Borkowski-Polska-wobec-zjawiska-cyberterroryzmu (dostęp:
4.10.2012),
http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp: 4.10.2012),
http:// www.nato.int/issues/terrorism/index.html (dostęp: 4.10.2012).
103
A. Kogut
Security policy of the Republic of Poland towards cyberterrorism
Abstract. Rapid technological development resulted in the creation of new forms of terrorism. Cyber
terrorism is a new problem faced by all countries. The aim of the cyber terrorist activity is to introduce
chaos in computer systems, which are the base for all state‘s institutions. Poland, like other countries,
faces the necessity of continuous improvement of safety systems to prevent potential hazards. RP security policy in this area must follow the new challenges and adapt to the existing reality. Streamlining
its operations and cooperating with the entire international community will ensure the safety of its
citizens and the continuation of its smooth functioning.
104
II. SPOŁECZNE ASPEKTY BEZPIECZEŃSTWA
OCHRONA LOTNICTWA CYWILNEGO JAKO ELEMENT
BEZPIECZEŃSTWA PAŃSTWA
Paweł Moniak
Streszczenie. Ochrona lotnictwa cywilnego nie jest zagadnieniem powszechnie omawianym na konferencjach czy sympozjach z zakresu bezpieczeństwa państwa. To temat poruszany jedynie w ramach
branżowych wydarzeń dotyczących lotnictwa cywilnego. Ma ona jednak zasadnicze znaczenie dla
zapewnienia bezpieczeństwa ogółu obywateli i jest kluczowa dla bezpieczeństwa państwa. Dzięki
odpowiedniej ochronie lotnictwa cywilnego w wyraźny sposób redukuje się istniejące zagrożenie
terrorystyczne czy takie zagrożenia jak przestępczość zorganizowana, rozprzestrzenianie chorób zakaźnych, handel ludźmi, a nawet nadużycia finansowe. Ochrona lotnictwa cywilnego jest szczegółowo
uregulowana w przepisach prawnych, zarówno międzynarodowych jak i krajowych. Jest również udokumentowana w ramach Unii Europejskiej. W Polsce jednak nie wspomina się o niej w strategicznych
dokumentach z zakresu bezpieczeństwa państwa, tak jak ma to miejsce w innych państwach. Taka
sytuacja, jakkolwiek na dzień dzisiejszy wydaje się być akceptowalna, w przyszłości, ze względu na
dynamiczny rozwój transportu lotniczego, powinna zostać zmieniona.
Podczas swojego wystąpienia na jednej z branżowych konferencji w dziedzinie
lotnictwa cywilnego, w listopadzie 2010 r., lord Marshall, były dyrektor zarządzający
British Airways, stwierdził, że istotnie smutne jest, iż w ostatnich kilku dekadach
terroryzm, wojny oraz rozmaite plagi spowodowały takie spustoszenie. Jednocześnie
inne zagadnienia, jak wysokie ceny paliw czy ogólnoświatowy kryzys ekonomiczny,
są nieustająco obecne na ustach wszystkich. Jednak zdaniem lorda Marshalla są trzy
najistotniejsze kwestie, które w ostatnich dekadach stały się podstawowe dla branży
transportu lotniczego: ochrona, ochrona i ochrona1.
Dla przeciętnego czytelnika niezwiązanego w żaden sposób z branżą lotniczą pojęcie
ochrona lotnictwa cywilnego może być niezrozumiałe, dlatego konieczne jest od razu
na wstępie jego wyjaśnienie. Otóż w terminologii prawa lotniczego stosuje się następujące rozróżnienie: bezpieczeństwo lotnictwa – aviation safety oraz ochrona lotnictwa –
aviation security. Oba terminy w istocie służą zapewnieniu bezpieczeństwa pasażerom
korzystającym z transportu lotniczego, jednak safety dotyczy m.in. świadectw zdatności
maszyn do lotu, posiadania odpowiednich certyfikatów i licencji przez te maszyny, części,
1
Wystąpienie byłego dyrektora zarządzającego British Airways podczas konferencji z okazji 25-lecia
Airline Business. Jest ono dostępne pod adresem: http://www.flightglobal.com/news/articles/ab25former-british-airways-chairman-and-ceo-lord-349756/.
105
P. Moniak
urządzenia czy nawet załogi; natomiast security odnosi się do zagrożeń płynących niejako
z zewnątrz i dotyczy m.in. zapewnienia bezpieczeństwa przed bezprawnymi ingerencjami,
bezprawnymi atakami na statki powietrzne, aktami przemocy wobec osób i mienia znajdującymi się w transporcie lotniczym. W niniejszym tekście mowa jest o bezpieczeństwie
w rozumieniu security, a więc de facto o ochronie lotnictwa.
Dlaczego ochrona lotnictwa cywilnego jest istotna?
Temat ochrony lotnictwa cywilnego na pierwszy rzut oka zdaje się marginalny
i „zaściankowy”. Nie wywołuje większych emocji, jak na przykład temat bezpieczeństwa energetycznego, a dla niektórych czytelników pozostaje zapewne abstrakcyjny. Zapewnienie bezpieczeństwa w transporcie lotniczym ma jednak olbrzymie
znaczenie, nie tylko dla pasażerów korzystających z tego transportu, lecz także dla
osób zdawałoby się postronnych. Tragicznym potwierdzeniem tej tezy były wydarzenia 11 września. Można powtórzyć za profesorem Arnoldem I. Barnettem, że
gdyby poziom ochrony lotnictwa był wystarczający w 2001 r., nie doszłoby do tych
wydarzeń. Być może nawet nie doszłoby do wojen w Afganistanie i Iraku2. Ciągłe
zagrożenie bezpieczeństwa pasażerów i podmiotów operujących w branży transportu
lotniczego, przy uwzględnieniu jego skali i możliwych konsekwencji jego zakłóceń
dla ogółu społeczności, stawia ochronę lotnictwa na liście priorytetowych zagadnień
w dziedzinie bezpieczeństwa.
Zagrożenie dla bezpieczeństwa lotnictwa cywilnego płynie głównie ze strony
organizacji terrorystycznych, które, najpewniej ze względu na medialny wydźwięk,
wzięły sobie za cel swoich ataków statki powietrzne. Pierwsze akty terrorystyczne
w transporcie powietrznym miały miejsce już w latach 30. ubiegłego wieku, jednak
zagadnienie ochrony lotnictwa nabrało istotnego znaczenia dopiero w latach 60.3
Ataki terrorystyczne na statki powietrzne były i są nadal doskonałą metodą nagłośnienia postulatów, żądań i idei konkretnych organizacji terrorystycznych. To od
porwania samolotu 22 lipca 1968 roku datuje się nowoczesny międzynarodowy
terroryzm. Tego dnia aktywiści związani z Organizacją Wyzwolenia Palestyny dokonali nielegalnego przejęcia rejsowego samolotu izraelskich linii El Al i postawili
polityczne żądanie wymiany pasażerów-zakładników na uwięzionych w izraelskich
więzieniach aktywistów palestyńskich. Atak na samolot El Al był pierwszym atakiem
stanowiącym zarazem wyraźną deklarację polityczną4.
2
3
4
Prof. A.I. Barnett wygłosił taką opinię podczas wykładu zatytułowanego Airline Security: Where
Are We?, który został wygłoszony 5 czerwca 2004 r. w Massachusetts Institute of Technology. Zapis
wideo tego wystąpienia jest dostępny na stronie internetowej: http://mitworld.mit.edu.
Por. B. Nowak, Akty terroryzmu w lotnictwie cywilnym a tokijsko-hasko-montrealski system międzynarodowego lotniczego prawa karnego, „Studia Europejskie” 3/2003, s. 115.
B. Hoffman, Oblicza terroryzmu, Warszawa 1999, s. 64.
106
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
Cała historia ochrony lotnictwa cywilnego jest znaczona tragicznymi wydarzeniami będącymi konsekwencją terrorystycznej działalności. Wspomniane porwanie
samolotu El Al, dziesiątki innych porwań i ataków w latach 60. i 70., czy eksplozja
bomby podłożonej w samolocie linii Pan Am w 1988 r. nad szkockim miastem
Lockerbie, która pochłonęła życie 259 osób na pokładzie i 11 mieszkańców miasta,
na które spadły szczątki samolotu, to przykłady takich wydarzeń5. Mimo zmieniającej się sytuacji międzynarodowej, zakończenia zimnej wojny i śmierci dyktatorów
odpowiedzialnych za zamachy, zagrożenie dla funkcjonowania lotnictwa cywilnego
nie maleje, a jedynie ulega ciągłej transformacji. Wydarzenia z 11 września 2001 r.
pokazały, jak tragiczne konsekwencje mogą mieć zaniedbania w systemie ochrony
lotnictwa. Ma to tym większe znaczenie, jeżeli weźmie się pod uwagę ciągły rozwój
i wzrost liczby pasażerów korzystających z transportu lotniczego. Od czasu zamachów 11 września, w których zginęło łącznie blisko 3 tysiące osób, ochrona lotnictwa
cywilnego nabrała szczególnego znaczenia i w świecie lotniczym jest traktowana
priorytetowo. Okazało się również, że ma ona szczególne znaczenie w całym systemie bezpieczeństwa.
Od czasu tragicznych wydarzeń w Stanach Zjednoczonych w 2001 r. państwa
i organizacje międzynarodowe dynamiczniej podejmują działania w celu uszczelniania systemów ochrony lotnictwa cywilnego i rozbudowują te systemy niemal
po każdym incydencie stanowiącym zagrożenie dla lotnictwa. Tak było po próbie
zamachu „shoe bombera” w grudniu 2001 r., wysadzeniu dwóch samolotów rosyjskich w sierpniu 2004 r., wykryciu spisku 25 podejrzanych, zmierzających do
jednoczesnego wysadzenia kilku samolotów lecących z Wielkiej Brytanii do USA
w sierpniu 2006 r., czy wykryciu bomb w elementach drukarek komputerowych
transportowanych z Jemenu do Chicago w październiku 2010 r.6 Doświadczenie
z 2001 r. skłoniło decydentów politycznych do przywiązywania szczególnej wagi
do systemów ochrony w lotnictwie cywilnym i ciągłego ich udoskonalania. Od tego
czasu stało się ponadto jasne, że obok oczywistego zagrożenia obywateli, przejęcie
i użycie statku powietrznego w celu innym niż przewóz generuje również znaczne
koszty ekonomiczne. Spada liczba przewożonych pasażerów, maleją przychody i zyski
przewoźników i jednocześnie innych podmiotów działających w branży lotniczej
oraz powiązanych z nią, jak na przykład podmiotów branży turystycznej. Obok tych
kosztów, związanych ze spadkiem natężenia ruchu, ponoszone są również koszty
samych zamachów.
Zatem, aby zapobiegać ofiarom w ludziach, a być może nawet konfliktom
zbrojnym, aby powstrzymać olbrzymie, choć często niemożliwe do dokładnego
5
6
Ibidem, s. 16.
Więcej informacji na ten temat zawiera raport Międzynarodowego Zrzeszenia Przewoźników Powietrznych IATA: The Impact of September 11 2001 on Aviation. Publikacja jest dostępna na stronie
internetowej: www.iata.org.
107
P. Moniak
oszacowania, koszty społeczne i ekonomiczne, oraz aby umożliwić trwały i niezakłócony rozwój transportu lotniczego, konieczne jest odpowiednie jego zabezpieczenie.
Transport lotniczy umożliwia kontakty międzyludzkie w skali globalnej, ułatwia
rozwój ekonomiczny w skali globalnej i – mówiąc wprost – zbliża ludzi. Dlatego
bardzo istotne jest jego stabilne i bezpieczne funkcjonowanie. Istotna i konieczna jest
jego odpowiednia ochrona, która umożliwi maksymalne zredukowanie zagrożenia
terrorystycznego, a także innych zagrożeń płynących z działalności zorganizowanych
grup przestępczych, oraz podniesie ogólny poziom bezpieczeństwa obywateli.
Miejsce ochrony lotnictwa cywilnego w systemie prawnym
Ochrona lotnictwa cywilnego jest definiowana przez Organizację Międzynarodowego Lotnictwa Cywilnego ICAO jako zabezpieczenie lotnictwa cywilnego przed
aktami bezprawnej ingerencji. Owo zabezpieczenie jest osiągane przez kombinację
odpowiednich środków oraz zasobów materialnych i ludzkich7. Doprecyzowując
nieco tę definicję, można powiedzieć, że celem ochrony lotnictwa cywilnego jest
przede wszystkim zapewnienie bezpieczeństwa pasażerów, ładunków, personelu
naziemnego i ogółu społeczności, a także niezakłóconego funkcjonowania statków
powietrznych, instalacji i systemów naziemnych służących lotnictwu cywilnemu
przed aktami bezprawnej ingerencji popełnianymi na ziemi lub w powietrzu. Z kolei
jako akty bezprawnej ingerencji wymienia się: bezprawne przejęcie statku powietrznego, zniszczenie statku powietrznego na ziemi lub w trakcie użytkowania, wzięcie
zakładników na pokładzie statku powietrznego lub na lotniskach, wtargnięcie siłą
na pokład statku powietrznego, na teren portu lotniczego lub na teren obiektu lotniczego, wniesienie na pokład statku powietrznego lub na teren portu lotniczego
broni, niebezpiecznego urządzenia lub materiału służącego do celów przestępczych,
użycie statku powietrznego podczas jego działania w celu spowodowania śmierci,
poważnych obrażeń ciała lub poważnych uszkodzeń mienia lub środowiska, przekazanie nieprawdziwej informacji mające na celu narażenie na niebezpieczeństwo
statku powietrznego w trakcie lotu lub na ziemi, a także pasażerów, załogi, personelu naziemnego lub ogółu społeczeństwa na terenie portu lotniczego lub obiektu
lotnictwa cywilnego8.
Definicja ochrony lotnictwa cywilnego wypracowana została w ramach ICAO
po przyjęciu przez Zgromadzenie Ogólne tej organizacji Rezolucji A17-10 i A18-10
w latach 70. ubiegłego wieku. Wówczas to, a ściślej w 1975 r., miało miejsce pierwsze
wydanie Załącznika 17 do Konwencji o Międzynarodowym Lotnictwie Cywilnym
7
8
Por. Annex 17 to the Convention on International Civil Aviation, Security. Safeguarding International
Civil Aviation Against Acts of Unlawful Interference, Eight Edition, April 2006, ICAO, s. 1-2.
Ibidem, s. 1.
108
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
podpisanej w Chicago 7 grudnia 1944 r. Sama Konwencja Chicagowska nie zawierała
zapisów na temat ochrony, ponieważ w latach 40. ubiegłego wieku, kiedy powstawała
ICAO – wyspecjalizowana organizacja ONZ – nie było konieczności zapobiegania
zagrożeniom terrorystycznym w lotnictwie cywilnym. Cywilny transport lotniczy
był wówczas na zupełnie innym poziomie rozwoju. Jednak od czasu pierwszego
wydania Załącznika 17 do Konwencji Chicagowskiej ICAO nieustannie pracuje nad
zagadnieniem ochrony lotnictwa i nad jego odpowiednim uregulowaniem prawnym. Należy tutaj zaznaczyć, że obok podejmowanych rezolucji w ramach ICAO
oraz przyjmowanych standardów, norm i zalecanych metod postępowania państw
członkowskich tej organizacji, których jest aktualnie 191, pod auspicjami organizacji
zawarto również szereg konwencji międzynarodowych z zakresu lotniczego prawa
karnego, które regulują kwestie związane z zagadnieniem ochrony lotnictwa9. Zawarte
pod auspicjami ICAO konwencje skupiają się jednak na ściganiu i karaniu sprawców
przestępstw, które już zostały popełnione, lub odnoszą się do działań związanych
z popełnianiem przestępstw, ale już w momencie zaistnienia sytuacji kryzysowej. Dla
zapewnienia właściwej ochrony lotnictwa cywilnego istotniejsze są działania zapobiegające powstawaniu sytuacji kryzysowych na pokładach statków powietrznych lub
na terenie portów lotniczych, chociażby z uwagi na fakt, że takie sytuacje kryzysowe,
biorąc pod uwagę naturę transportu lotniczego, mogą mieć skutki śmiertelne. Dlatego też priorytetowo traktuje się „miękkie” regulacje i zalecenia wypracowywane
w ramach Organizacji Międzynarodowego Lotnictwa Cywilnego.
Załącznik 17 do Konwencji o Międzynarodowym Lotnictwie Cywilnym, noszący tytuł: Ochrona. Ochrona międzynarodowego lotnictwa cywilnego przed aktami
bezprawnej ingerencji, zawiera definicje podstawowych pojęć z obszaru ochrony
lotnictwa cywilnego i zobowiązuje państwa członkowskie ICAO do stworzenia
i implementacji regulacji, praktyk i procedur zabezpieczających lotnictwo cywilne
przed aktami bezprawnej ingerencji. Wspomniane regulacje, praktyki i procedury
mają uwzględniać bezpieczeństwo, regularność i efektywność wykonywanych lotów.
9
Chodzi o następujące akty prawne: Konwencja w sprawie przestępstw i niektórych innych czynów
popełnionych na pokładzie statków powietrznych, sporządzona w Tokio dnia 14 września 1963 r.;
Konwencja o zwalczaniu bezprawnego zawładnięcia statkami powietrznymi, sporządzona w Hadze
16 grudnia 1970 r.; Konwencja o zwalczaniu bezprawnych czynów skierowanych przeciwko bezpieczeństwu lotnictwa cywilnego, sporządzona w Montrealu 23 września 1971 r.; Konwencja w sprawie
znakowania plastycznych materiałów wybuchowych w celu ich wykrywania, podpisana w Montrealu
dnia 1 marca 1991 r. Wymienione konwencje są instrumentami prawa międzynarodowego publicznego i przestrzeganie ich zapisów jest niezbędne dla prawidłowego funkcjonowania globalnego
systemu ochrony lotnictwa. Niniejsze konwencje są jednakże przyjęte przez państwa członkowskie
ICAO, które podejmują wymienione w nich zobowiązania. Zawierają one dość ogólne sformułowania, które nie zapobiegną same w sobie aktom bezprawnej ingerencji. Do zapobiegania takim aktom
potrzebne są konkretne, szczegółowe działania podejmowane w ramach państw, głównie w portach
lotniczych.
109
P. Moniak
Innymi słowy mają uwzględniać sprawne funkcjonowanie transportu lotniczego.
Oczywiste jest, że źle pojęta i źle zorganizowana ochrona lotnictwa może prowadzić
do paraliżu świadczenia usług transportu lotniczego. Załącznik 17 zawiera ponadto
szereg zapisów odnoszących się do organizacji ochrony w państwach członkowskich
poprzez m.in. wyznaczenie odpowiedniej władzy definiującej zadania i koordynującej
działania w obszarze ochrony na terenie państwa, narzucenie obowiązku sporządzenia państwowego planu ochrony lotnictwa i zobowiązanie zarządzających portami
lotniczymi i operatorów statków powietrznych do tworzenia własnych programów
ochrony. Dodatkowo załącznik 17 określa zapobiegawcze środki ochrony, które
są stosowane w odniesieniu do kontroli dostępu do stref operacyjnych lotnisk, do
statków powietrznych, pasażerów i ich bagażu kabinowego, jak również bagażu
nadawanego, oraz odnośnie do przewożonych ładunków, poczty czy specjalnych
kategorii pasażerów10.
Dla osób bezpośrednio zaangażowanych w organizację ochrony lotnictwa cywilnego na terenie państwa sekretariat Organizacji Międzynarodowego Lotnictwa
Cywilnego opracował specjalny podręcznik na temat zapewnienia ochrony lotnictwa cywilnego przed aktami bezprawnej ingerencji11. Jakkolwiek dystrybucja treści
tego podręcznika jest ograniczona, można zaznaczyć, że zawiera on szczegółowe
definicje, określa dokładne cele ochrony i poszczególnych jej elementów w ramach
krytycznej infrastruktury lotnictwa cywilnego oraz wyczerpujący opis organizacji
ochrony lotnictwa w ramach państwa, od kwestii strategiczno-politycznych i współpracy międzynarodowej, aż do kwestii proponowanych zapisów szczegółowych
programów ochrony podmiotów działających w branży lotniczej. Manuał zawiera
również skrupulatny opis środków prewencyjnych w obszarze ochrony, dotyczących
funkcjonowania lotnisk, kontroli pasażerów i bagażu zarówno kabinowego, jak
i nadawanego, kontroli statków powietrznych i podmiotów działających na rzecz
transportu lotniczego, na przykład firm cateringowych.
Po wydarzeniach 11 września 2001 r. ICAO powołała do życia specjalny uniwersalny program audytu ochrony lotnictwa cywilnego, który skupia się na promowaniu ochrony w skali globalnej poprzez identyfikację niedostatków systemów
ochrony w poszczególnych państwach i dostarczanie tym państwom konkretnych
rekomendacji w celu usunięcia wspomnianych niedostatków. Przeprowadzane
przez ekspertów ICAO i państw członkowskich organizacji audyty wspierają dostosowanie systemów ochrony lotnictwa w poszczególnych krajach do standardów
przyjętych w ramach organizacji. Pomagają jednocześnie racjonalizować procedury
i procesy obowiązujące w konkretnych państwach w celu uczynienia ich bardziej
10
11
Por. Annex 17 to the Convention on International Civil Aviation, Security. Safeguarding International
Civil Aviation Against Acts of Unlawful Interference, Eight Edition, April 2006, ICAO.
Manuel de sûreté pour la protection de l’aviation civile contre les actes d’intervention illicite, Sixième
édition – 2002, Doc 8973.
110
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
efektywnymi. Audyty niewątpliwie prowadzą do poprawy jakości ochrony lotnictwa w poszczególnych państwach, podwyższenia standardów ochrony i lepszego
funkcjonowania podmiotów zaangażowanych w zapewnienie ochrony lotnictwa.
Tym samym przyczyniają się do globalnego wzrostu bezpieczeństwa pasażerów
i podmiotów funkcjonujących w obszarze transportu lotniczego oraz podniesienia
poziomu ogólnego bezpieczeństwa obywateli12.
Organizacja Międzynarodowego Lotnictwa Cywilnego tworzy międzynarodowe, ogólnoświatowe rozwiązania i określa odpowiednie rozwiązania w rozmaitych
obszarach funkcjonowania transportu lotniczego. Sam cywilny transport lotniczy
jest ze swej natury międzynarodowy, zatem przyjmowanie odpowiednich rozwiązań
w ramach globalnej organizacji zrzeszającej niemal wszystkie państwa świata jest
par excellence uzasadniony. Jednak fakt globalnego zasięgu ICAO jest jednocześnie
zaletą i wadą organizacji. Działa ona w oparciu o odpowiednie procedury i na podstawie utartych schematów, a sam jej rozmiar i podstawy prawne funkcjonowania
uniemożliwiają na przykład sprawne reagowanie na nowo powstałe zagrożenia.
ICAO, jak każda inna organizacja o zasięgu globalnym, jest ociężała w swych strukturach i działaniu. Dlatego państwa, zwłaszcza biorąc pod uwagę obszar ochrony
lotnictwa, opierając się na rozwiązaniach proponowanych w ramach ICAO, powinny
wypracowywać własne, bardziej szczegółowe i odpowiadające specyfice danego
kraju rozwiązania. Z uwagi właśnie na tę specyfikę, rozwiązania w obszarze ochrony
będą odmienne w różnych krajach. W takich jak na przykład USA czy Izrael będą
bardzo rozbudowane, natomiast mniejsze będą na przykład w takich państwach jak
Mongolia czy Tanzania. Poziom postrzeganego zagrożenia i zasoby ekonomiczne
determinują zakres i funkcjonowanie systemów ochrony lotnictwa w poszczególnych
państwach.
W przypadku Polski, obok globalnych regulacji i rozwiązań, funkcjonują również
regulacje i rozwiązania przyjmowane na forum Unii Europejskiej oraz regulacje i rozwiązania krajowe, wzorowane w dużej mierze na tych unijnych i w dużym obszarze
z nimi sprzężone, m.in. w uwagi na fakt istnienia wspólnego obszaru lotniczego
w ramach UE. Zarówno przyjmowane regulacje i metody działania na poziomie UE
oraz na poziomie krajowym pozwalają na szybszą identyfikację i szybsze reagowanie
wobec potencjalnych lub zaistniałych zagrożeń, niż miałoby to miejsce wyłącznie
w oparciu o rozwiązania czy zalecenia globalne przyjmowane na forum ICAO. Oczywiście zarówno regulacje unijne, jak i regulacje państwowe wpisują się w globalny
system nakreślony przez ICAO, ale po pierwsze biorą pod uwagę specyfikę obszaru
12
Więcej informacji na temat audytów w zakresie ochrony można znaleźć na oficjalnej stronie internetowej Organizacji Międzynarodowego Lotnictwa Cywilnego: www.icao.int; por. również: Universal
Security Audit Programme, Analysis of Audit Results. Reporting Period January 2008 to December
2010, Third Edition – 2011, International Civil Aviation Organization.
111
P. Moniak
europejskiego, po drugie są bardziej szczegółowe, a po trzecie łatwiej je zmieniać,
odpowiadając niemal natychmiast na pojawiające się nowe zagrożenia.
We wszystkich państwach Unii Europejskiej obowiązują wspólne reguły i podstawowe standardy w zakresie ochrony lotnictwa cywilnego, jak również mechanizmy
monitorujące wypełnianie przyjętych reguł. Wspólne reguły dotyczą wszystkich
portów lotniczych otwartych dla lotnictwa cywilnego, wszystkich podmiotów świadczących usługi w tych portach lotniczych, włączając w to przewoźników lotniczych,
jak i inne podmioty świadczące usługi lub sprzedające towary w portach lotniczych
lub z wykorzystaniem portów lotniczych. Wspólne reguły w obszarze ochrony lotnictwa cywilnego w UE dotyczą wszystkich etapów i elementów transportu lotniczego.
W kontekście ochrony wspólne reguły dotyczą samych statków powietrznych i odpowiedniej infrastruktury: portów lotniczych, pasażerów, bagażu, ładunków, towarów
dostarczanych do portów lotniczych i do statków powietrznych, załóg i obsługi oraz
wyposażenia. Regulacje przyjęte w ramach Unii Europejskiej dotyczą również zobowiązań państw członkowskich, które odpowiadają w dużej mierze zobowiązaniom
podjętym w ramach ICAO. Chodzi przede wszystkim o wyznaczenie odpowiedniego
organu władzy w państwie, odpowiedzialnego za krajowy program ochrony lotnictwa i krajowy program kontroli jakości ochrony lotnictwa cywilnego. Regulacje
unijne nakładają ponadto zobowiązania na operatorów funkcjonujących w branży
transportu lotniczego – głównie porty lotnicze i linie lotnicze – oraz zawierają zapisy
na temat współpracy w zakresie ochrony z państwami trzecimi spoza UE. W celu
monitorowania wdrażania unijnych regulacji w państwach członkowskich Komisja
Europejska została wyposażona w odpowiednie uprawnienia. Inspektorzy KE mogą
przeprowadzać niezapowiedziane inspekcje w portach lotniczych oraz w podmiotach
funkcjonujących w branży, przy współpracy z odpowiednimi władzami krajowymi
odpowiedzialnymi za ochronę lotnictwa cywilnego na danym obszarze. Komisja
może również przeprowadzać inspekcje w urzędach administracji odpowiedzialnych
za ochronę lotnictwa w państwach członkowskich UE. Ponadto państwa członkowskie UE są zobligowane na mocy przepisów do współpracy z Komisją Europejską
w celu zapewnienia odpowiednich warunków dla przeprowadzania inspekcji13.
Podstawowym unijnym aktem prawnym obowiązującym w państwach Unii Europejskiej jest Rozporządzenie (WE) nr 300/2008 w sprawie wspólnych zasad w dziedzinie ochrony lotnictwa cywilnego14. Obok określenia wspólnych zasad w dziedzinie
13
14
Szerzej na temat podstawowych zapisów prawa UE w obszarze ochrony lotnictwa cywilnego zob. The
EU Regulatory Framework Applicable to Civil Aviation Security, Note 2011, IP/B/TRAN/NT/2011-1, June 2011. Dokument jest dostępny na stronie internetowej: http://www.europarl.europa.eu/
studies.
Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 300/2008 z dnia 11 marca 2008 r. w sprawie wspólnych zasad w dziedzinie ochrony lotnictwa cywilnego i uchylające rozporządzenie (WE)
nr 2320/2002, DzU L 97 z 9.4.2008.
112
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
ochrony lotnictwa cywilnego i podstawowych norm ochrony obowiązujących na
terenie Unii Europejskiej rozporządzenie to stanowi również podstawę wspólnej
wykładni Załącznika 17 do Konwencji Chicagowskiej. Rozporządzenie określa także
mechanizmy monitorowania przestrzegania wspomnianych zasad i podstawowych
norm. Poza Rozporządzeniem (WE) nr 300/2008, które jest bezpośrednio stosowalne
w państwach członkowskich UE, obowiązują również regulacje uzupełniające wydane przez Komisję Europejską oraz regulacje wdrażające, również przyjęte przez KE.
Do tej pierwszej grupy należy zaliczyć: Rozporządzenie Komisji (WE) nr 272/2009
z dnia 2 kwietnia 2009 r. uzupełniające wspólne podstawowe normy ochrony lotnictwa cywilnego określone w załączniku do Rozporządzenia (WE) 300/2008 Parlamentu Europejskiego i Rady; Rozporządzenie Komisji (UE) nr 1254/2009 z dnia
18 grudnia 2009 r. ustanawiające kryteria pozwalające państwom członkowskim na
odstępstwo od podstawowych norm ochrony lotnictwa cywilnego i przyjęcie alternatywnych środków w zakresie ochrony; Rozporządzenie Komisji (UE) nr 18/2010
z dnia 8 stycznia 2010 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady
(WE) nr 300/2008 w zakresie specyfikacji dla krajowych programów kontroli jakości
w dziedzinie ochrony lotnictwa cywilnego. Do grupy regulacji wdrażających należy
zaliczyć: Rozporządzenie Komisji (UE) nr 72/2010 z dnia 26 stycznia 2010 r. ustanawiające procedury przeprowadzania inspekcji Komisji w zakresie ochrony lotnictwa;
Rozporządzenie Komisji (UE) nr 185/2010 z dnia 4 marca 2010 r. ustanawiające
szczegółowe środki w celu wprowadzania w życie wspólnych podstawowych norm
ochrony lotnictwa cywilnego. Wszystkie wymienione akty prawne powstawały i są
aktualizowane przy współudziale ekspertów z dziedziny ochrony lotnictwa cywilnego
z państw członkowskich. Wszystkie te akty mają zastosowanie na obszarach państw
członkowskich UE, zatem również w Polsce. Należy ponadto zaznaczyć, że działania
na poziomie UE podejmowane przez Komisję Europejską są konsultowane w ramach
specjalnego komitetu złożonego z przedstawicieli państw członkowskich – ekspertów
z dziedziny ochrony lotnictwa cywilnego.
W obszarze przepisów krajowych na szczególną uwagę zasługują zapisy ustawy
prawo lotnicze z 2002 r. oraz przepisy wykonawcze do tej ustawy, w szczególności rozporządzenie Rady Ministrów z 2007 r. w sprawie Krajowego Programu Ochrony Lotnictwa Cywilnego realizujące zasady ochrony lotnictwa15. W ustawie prawo lotnicze
zawarty jest jednakże zapis, że obok przepisów tej ustawy, ochrona lotnictwa podlega
również odrębnym ustawom, umowom i przepisom międzynarodowym. Jakkolwiek
nie są one enumeratywnie wymienione, należy przyjąć, że chodzi w szczególności
o przepisy międzynarodowe wymienione wyżej oraz o zapisy ustaw o ochronie osób
15
Ustawa z dnia 3 lipca 2002 r. prawo lotnicze (DzU 2002 Nr 112 Poz. 1112 z późniejszymi zmianami); Rozporządzenie Rady Ministrów z dnia 19 czerwca 2007 r. w sprawie Krajowego Programu
Ochrony Lotnictwa Cywilnego realizującego zasady ochrony lotnictwa (DzU 2007 Nr 116 Poz. 803
z późniejszymi zmianami).
113
P. Moniak
i mienia, o ochronie informacji niejawnych czy o zapisy ustawy o straży granicznej,
ustawy o policji oraz ustawy o prawie celnym. W samym prawie lotniczym, w dziale IX tej ustawy, znajdują się zapisy dotyczące wart ochronnych pełnionych przez
funkcjonariuszy straży granicznej na pokładach statków powietrznych wykonujących
tzw. loty wysokiego ryzyka. Ustawa określa ponadto zadania związane z kontrolą
bezpieczeństwa w lotnictwie cywilnym, zadania służby ochrony lotniska, obowiązki
przekazywania informacji przez organy administracji, służby odpowiedzialne za
bezpieczeństwo publiczne czy podmioty prowadzące działalność lotniczą, które
mogą mieć wpływ na poziom ochrony lotnictwa cywilnego przed aktami bezprawnej
ingerencji. Wspomniane informacje są przekazywane prezesowi Urzędu Lotnictwa
Cywilnego, który jest organem odpowiedzialnym za inicjowanie polityki państwa
w dziedzinie ochrony lotnictwa cywilnego. Zgodnie z zapisami ustawy, prezes Urzędu
Lotnictwa Cywilnego opracowuje i przedkłada do zaopiniowania Radzie Ochrony
i Ułatwień Lotnictwa Cywilnego Krajowy Program Ochrony Lotnictwa Cywilnego
(KPOLC), który jest podstawowym dokumentem organizującym ochronę lotnictwa
w Polsce. Z kolei minister właściwy do spraw transportu w porozumieniu w ministrem właściwym do spraw wewnętrznych ustala, w drodze rozporządzenia i po
zasięgnięciu opinii Rady, Krajowy Program Ochrony Lotnictwa Cywilnego. Pomijając
zawiłości i nieścisłości ustawowego języka, należy podkreślić fakt, że KPOLC jest
opiniowany przez Radę Ochrony i Ułatwień Lotnictwa Cywilnego, która jest organem
opiniodawczo-doradczym ministra właściwego do spraw transportu. W skład Rady
wchodzą przedstawiciele: ministra właściwego do spraw transportu, ministra właściwego do spraw administracji publicznej, ministra właściwego do spraw finansów
publicznych, ministra właściwego do spraw gospodarki, ministra obrony narodowej,
ministra właściwego do spraw rolnictwa, ministra właściwego do spraw środowiska,
ministra właściwego do spraw wewnętrznych, ministra właściwego do spraw zdrowia,
szefa Agencji Bezpieczeństwa Wewnętrznego, szefa Agencji Wywiadu oraz prezesa
Urzędu. Przedstawiciele są powoływani i odwoływani przez ministra właściwego do
spraw transportu w porozumieniu z właściwymi ministrami. W skład Rady wchodzą
również, w liczbie nie większej niż 11, przedstawiciele organizacji, przedsiębiorstw
lotniczych, zarządzających lotniskami, zarządzających ruchem lotniczym oraz wyższych uczelni kształcących w specjalnościach związanych z lotnictwem, powoływani
przez ministra właściwego do spraw transportu. Skład Rady Ochrony i Ułatwień
Lotnictwa Cywilnego świadczy poniekąd o wadze zagadnienia ochrony lotnictwa
oraz o tym, jak istotny jest Krajowy Program Ochrony Lotnictwa Cywilnego.
Obowiązek przygotowania krajowego programu ochrony wypływa już z zapisów Załącznika 17 do Konwencji Chicagowskiej i jest również zawarty w Rozporządzeniu (WE) 300/2008. W Polsce KPOLC ma formę rozporządzenia Rady
Ministrów, a obowiązek jego przygotowania jest literalnie zapisany w ustawie
o prawie lotniczym. Krajowy Program w istocie realizuje zasady ochrony lotnictwa,
114
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
uwzględniając w szczególności organizację ochrony lotnictwa w państwie oraz
działania zapobiegawcze i działania w przypadkach aktów bezprawnej ingerencji,
a także obowiązki i współpracę w zakresie ochrony organów administracji publicznej
i służb odpowiedzialnych za bezpieczeństwo publiczne, jak również podział kosztów
zapewnienia ochrony i wymagania bezpieczeństwa wobec sprzętu stosowanego do
ochrony. KPOLC zawiera szereg definicji szczegółowych, m.in. delicję ochrony czy
aktów bezprawnej ingerencji oraz określa podział zadań podejmowanych przy ich
realizacji. Odpowiedzialność za realizację, zgodnie z treścią rozporządzenia, spada na:
ministra właściwego do spraw transportu (koordynacja zadań realizowanych przez
Radę i nadzór nad prezesem urzędu), ministra właściwego do spraw wewnętrznych
(obowiązki wykonywane przez podległe mu organy: obserwacja pasażerów, udział
w prowadzeniu negocjacji w przypadku wzięcia zakładników, rozpoznanie i neutralizowanie materiałów niebezpiecznych, udział w zabezpieczeniu statku powietrznego
będącego przedmiotem aktu bezprawnej ingerencji), ministra obrony narodowej
(ochrona fizyczna obiektów i terenów użytkowanych przez MON na terenie lotniska współużytkowanego); ministra właściwego do spraw finansów publicznych
(kontrola stref celnych, współpraca przy ochronie przejścia granicznego), ministra
właściwego do spraw rolnictwa (działania mające na celu uniemożliwienie przedostania się środków spożywczych lub organizmów szkodliwych dla życia lub zdrowia
człowieka), prezesa Urzędu Lotnictwa Cywilnego (inicjowanie polityki państwa
w dziedzinie ochrony, ochrona lotnictwa przed aktami bezprawnej ingerencji zgodnie
z KPOLC, współpraca z Radą w dziedzinie ochrony, upowszechnianie międzynarodowych norm, sprawowanie nadzoru nad działalnością przewoźników lotniczych
i zarządzających lotniskami, wydawanie zaleceń dotyczących procedur ochrony),
prezesa Państwowej Agencji Atomistyki (ocena stopnia zagrożenia radiacyjnego),
wojewodę właściwego ze względu na miejsce zdarzenia (medyczne działania ratownicze, zgodne z ustawą o Państwowym Ratownictwie Medycznym), zarządzającego
lotniskiem (m.in. ochrona lotniska, koordynacja działań Straży Granicznej i Policji, opracowanie programu ochrony lotniska, organizacja działań zapewniających
ochronę przed aktami bezprawnej ingerencji) oraz na przewoźników lotniczych
i inne podmioty gospodarcze prowadzące lotniczą działalność gospodarczą, a także
na organ zarządzania ruchem lotniczym i podmioty zapewniające meteorologiczną
osłonę lotnictwa cywilnego.
Jak widać powyżej, zakres rozporządzenia w wymiarze podmiotowym i przedmiotowym jest ogromny – zawiera ono 23 rozdziały. Podobnie z regulowaną przezeń
materią, która jest nad wyraz skomplikowana i unaocznia potrzebę doskonałego
współdziałania i koordynacji działań podejmowanych przez dziesiątki podmiotów.
Należy jeszcze dodać, że obok KPOLC funkcjonuje również powiązany z kwestiami
ochrony program kontroli jakości w zakresie ochrony i krajowy program szkolenia
w zakresie ochrony. Ponadto poszczególne podmioty prowadzące działalność lotniczą,
115
P. Moniak
takie jak przewoźnicy czy porty lotnicze, posiadają własne programy ochrony. Można
jednak zaryzykować tezę, biorąc pod uwagę przepisy międzynarodowe i krajowe, że
na poziomie państwa to KPOLC jest kluczowym dokumentem opisującym obowiązki państwa i poszczególnych podmiotów w zakresie ochrony lotnictwa cywilnego.
Stanowi newralgiczny akt prawny zmierzający do zapewnienia właściwego poziomu
bezpieczeństwa pasażerów i podmiotów działających w branży lotniczej, jak i ogółu
obywateli, którzy mogą być dotknięci skutkami niewłaściwej ochrony lotnictwa. Jednakowoż, mimo zaangażowania szeregu instytucji państwa w ochronę lotnictwa, jak
i bezprecedensowego skomplikowania zagadnienia ochrony lotnictwa i konieczności
zapewnienia bezpieczeństwa, w Polsce zagadnienie ochrony lotnictwa nie znajduje
właściwego sobie miejsca w dokumentach strategicznych z zakresu bezpieczeństwa
państwa, ani nawet w programach polityczno-społecznych, które w ogóle niewiele
miejsca poświęcają infrastrukturze transportowej jako istotnemu i wrażliwemu elementowi całości systemu bezpieczeństwa.
Ochrona lotnictwa w systemie bezpieczeństwa państwa
Bezpieczeństwo państwa czy bezpieczeństwo narodowe, pojęcia traktowane
w tym tekście zamiennie, może być definiowane w rozmaity sposób16. Poszczególne
definicje akcentują odmienne aspekty zawarte w jego istocie. Bezpieczeństwo danego
podmiotu, w tym bezpieczeństwo państwa, może być definiowane jako „ta dziedzina
jego aktywności, której treścią jest zapewnienie możliwości przetrwania (egzystencji)
i swobody realizacji własnych interesów w niebezpiecznym środowisku, w szczególności poprzez wykorzystywanie szans (okoliczności sprzyjających), stawianie czoła
wyzwaniom, redukowanie ryzyka oraz przeciwdziałanie (zapobieganie i przeciwstawianie się) wszelkiego rodzaju zagrożeniom dla podmiotu i jego interesów”17.
Bezpieczeństwo państwa byłoby zatem jakąś dziedziną jego działalności. Państwo
działa jednak w różnych dziedzinach i w różnych dziedzinach swojej działalności
musi zapewniać bezpieczeństwo. Dlatego trafniejszą definicją jest ta mówiąca o bezpieczeństwie narodowym „jako zdolności państwa i jego narodu (społeczeństwa) do
zapewnienia pewności przetrwania (państwa jako instytucji, narodu jako grupy etnicznej, biologicznego przeżycia ludności), integralności terytorialnej, niezależności
politycznej, stabilności wewnętrznej oraz jakości życia. Pewność ta jest kształtowana
przez działania negatywne polegające na eliminowaniu zagrożeń zewnętrznych i powstających w ramach państwa oraz działania pozytywne zapewniające przetrwanie,
posiadanie (tożsamość), funkcjonowanie i swobody rozwojowe państwa i narodu
16
17
Por. J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa 1996.
S. Koziej, Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, (w:) „Bezpieczeństwo
Narodowe”, II – 2011/18, s. 20.
116
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
(społeczeństwa)”18. Wspomniana zdolność państwa do zapewnienia przetrwania
nie jest już osobną dziedziną jego działalności, ale pojawia się we wszystkich dziedzinach, które mają znaczenie dla jego przetrwania i stabilnego funkcjonowania. Ta
zdolność państwa może jawić się jako zabezpieczenie zewnętrznej ochrony granic
lub zachowania odpowiednich zdolności bojowych w ramach sojuszów militarnych
strzegących bezpieczeństwa ludności. Ta zdolność państwa może jednak jawić się
również jako zapewnienie prawidłowego funkcjonowania systemu opieki zdrowotnej,
który zabezpieczy w odpowiedni sposób życie i zdrowie obywateli, oraz zapewnienia
każdemu z odbiorców, podmiotów gospodarczych i osób fizycznych pożądanej ilości
energii po rynkowo kształtowanej cenie. O cóż bowiem innego może chodzić, w normalnych warunkach, w dziedzinie nazywanej bezpieczeństwem energetycznym? Ta
zdolność państwa do zapewnienia pewności przetrwania jego samego i obywateli
może jawić się również jako zabezpieczenie łączności informatycznej pomiędzy
określonymi podmiotami władzy publicznej, aby skutecznie reagować na pojawiające
się i możliwe zagrożenia. I wreszcie ta zdolność państwa może jawić się jako zabezpieczenie sprawnego funkcjonowania systemów transportowych i innych wrażliwych
systemów infrastruktury oraz eliminacja pojawiających się lub możliwych zagrożeń.
Zdolność państwa do zapewnienia pewności przetrwania i rozwoju jest poddawana
ciągłej presji zmieniającego się otoczenia i warunków funkcjonowania. Jest niejako
sprzężona z rozwojem społeczno-gospodarczym i podlega ciągłej weryfikacji. Tym
samym zagrożenia płynące z szybko zmieniającej się rzeczywistości – zmian gospodarczych, społecznych, klimatycznych czy w obszarze militarnym – muszą znaleźć
odpowiedź w konkretnych działaniach państwa19.
W sektorze lotnictwa do zadań państwa, które mają zabezpieczyć pewność przetrwania społeczności i jej niezakłócony rozwój, a zatem zapewnić jej bezpieczeństwo,
należeć będą przede wszystkim opracowanie i wdrożenie odpowiedniej legislacji
i właściwych regulacji, stworzenie odpowiednich organów władzy w omawianym
obszarze i sprawne ich funkcjonowanie, właściwy nadzór nad funkcjonowaniem
podmiotów w oparciu o istniejącą legislację, programy i regulacje, dostarczanie
wytycznych technicznych, narzędzi i informacji, certyfikacja, kontrola jakości,
czy bieżące rozwiązywanie problemów i zagrożeń dla bezpieczeństwa20. Odpowiedzialność państwa w obszarze ochrony lotnictwa cywilnego zasadza się więc
głównie na zapewnieniu poszanowania prawa i porządku na jego terytorium oraz
przyjęciu zobowiązań, jakie nakłada nań prawo międzynarodowe. Jakkolwiek różne
18
19
20
R. Zięba, J. Zając, Budowa zintegrowanego systemu bezpieczeństwa narodowego Polski. Ekspertyza,
Warszawa, październik 2010, s. 4.
Zob. Ibidem, s. 10-11.
Na temat krytycznych elementów systemu nadzoru państwa nad ochroną lotnictwa zobacz: Universal
Security Audit Programme, Analysis of Audit Results. Reporting Period January 2008 to December
2010, Third Edition – 2011, International Civil Aviation Organization, s. 10-11.
117
P. Moniak
pozostają metody zapewnienia poszanowania prawa i porządku, odpowiedzialność
państwa w zapobieganiu bezprawnej ingerencji i związanych z tym zagrożeń pozostaje niezmienna. Każde państwo samodzielnie odpowiada za bezpieczeństwo na
swoim obszarze, zarówno przez tworzenie i zabezpieczenie poszanowania prawa,
jak i konieczne do tworzenia prawa określenie priorytetów politycznych. Pozostaje
kwestią otwartą, czy istniejący w Polsce system ochrony lotnictwa jest wystarczający dla zabezpieczenia bieżących potrzeb i bierze pod uwagę potencjalny rozwój
transportu lotniczego. Jakkolwiek w obszarze legislacji minimalne wymagania są
mniej więcej spełnione (m.in. kontrowersje budzi zapewnienie ochrony w małych,
regionalnych portach lotniczych), to w obszarze strategii politycznych czy społecznych temat bezpieczeństwa transportu, w tym transportu lotniczego, a nawet całego
systemu infrastruktury, poza niektórymi jego elementami, nie istnieje. Aktualnie
nie ma odpowiednich kompleksowych strategii bezpieczeństwa, które brałyby pod
uwagę wieloaspektowość funkcjonowania państwa, jak również nie ma odpowiedniej
strategii sektorowej w obszarze bezpieczeństwa transportu.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r. nie
zawiera zapisów na temat transportu, a całość jedynie wspomina o tzw. bezpieczeństwie wewnętrznym, społecznym czy ekonomicznym. Strategia ta nie bierze
niemal w ogóle pod uwagę złożoności funkcjonowania współczesnego państwa
i społeczeństwa i skupia się wyraźnie na zagadnieniach związanych z obronnością
i bezpieczeństwem militarnym21. Tymczasem współczesne zagrożenia dla Polski
mają nie tyle charakter militarny, co społeczno-ekonomiczny. Dlatego zapewnienie
bezpieczeństwa obywateli, ich przetrwania i rozwoju powinno być realizowane poprzez skupienie działań państwa na osobowych aspektach bezpieczeństwa w poszczególnych dziedzinach funkcjonowania państwa. Główne zagrożenia płyną bowiem
aktualnie z działalności terrorystycznej i zorganizowanych grup przestępczych, ze
zmian klimatycznych i rozprzestrzeniania się chorób, z zakłóceń funkcjonowania
gospodarki rynkowej spowodowanych rozmaitymi czynnikami, czy z problemów
społecznych, jak bezrobocie i brak odpowiedniej opieki zdrowotnej. Inne rządowe
dokumenty strategiczne również szerzej nie podejmują tematu zapewnienia bezpieczeństwa infrastruktury czy transportu22. Jakkolwiek z jednej strony wymienia
się konieczność rozwoju infrastruktury transportowej, a z drugiej strony mówi się
o zagrożeniach terrorystycznych, informatycznych czy związanych z transnarodową przestępczością zorganizowaną, w dokumentach strategiczno-politycznych
nie znajduje odzwierciedlenia potrzeba zabezpieczenia krytycznej infrastruktury
transportowej i wzmocnienia jej ochrony. Odpowiednie zabezpieczenie krytycznej
21
22
Por. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007 r.
Por. Strategia Rozwoju Kraju 2007-2015, Warszawa, listopad 2006 r.; R. Zięba, J. Zając, Budowa zintegrowanego systemu bezpieczeństwa narodowego Polski. Ekspertyza, Warszawa, październik 2010.
118
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
infrastruktury transportowej, m.in. portów lotniczych i lotnictwa jako całości, portów
morskich, krytycznych węzłów drogowych i kolejowych, może zapobiec zamachom
terrorystycznym. Odpowiednia kontrola i ochrona pasażerów, co w transporcie lotniczym należy do obszaru ochrony lotnictwa, może zapobiegać handlowi ludźmi,
w tym małoletnimi, przemytowi narkotyków, defraudacjom i innym działaniom
podejmowanym przez grupy przestępcze23.
Warto w tym miejscu wspomnieć o Narodowej Strategii Ochrony Lotnictwa
USA przyjętej w marcu 2007 r.24 Powstała ona z potrzeby zapewnienia bezpiecznego i sprawnego funkcjonowania transportu lotniczego, od którego w dużej mierze
zależy rozwój ekonomiczny i bezpieczeństwo Stanów Zjednoczonych. Oczywiście
opracowanie strategii ma ścisły związek ze specjalną legislacją amerykańską przyjmowaną sukcesywnie w następstwie tragicznych wydarzeń 11 września 2001 r.
Strategia określa główne zagrożenia dla infrastruktury transportu lotniczego, cele
ochrony lotnictwa i działania, które mają służyć realizacji celów, oraz zadania i zakres
odpowiedzialności poszczególnych organów państwa i podmiotów prywatnych. Cele
i zadania są znacznie bardziej rozbudowane niż te, o których mowa w Załączniku
17 do Konwencji Chicagowskiej lub w Krajowym Programie Ochrony Lotnictwa
Cywilnego, a co może nawet istotniejsze, są odpowiedzią na możliwe zagrożenia
dla bezpieczeństwa pasażerów, podmiotów i ogółu obywateli. Być może Polska nie
potrzebuje osobnej narodowej strategii ochrony lotnictwa cywilnego. Głównie z tej
prostej przyczyny, że zupełnie inny wymiar i znaczenie ekonomiczno-społeczne
ma transport lotniczy w USA, a zupełnie inny w Polsce. Wydaje się jednak zasadne,
aby ochrona lotnictwa cywilnego znalazła miejsce w strategicznych dokumentach
z dziedziny bezpieczeństwa przygotowywanych w naszym kraju, chociażby z uwagi
na fakt zaangażowania szeregu instytucji państwowych w jej zapewnienie.
Znaczenie ochrony lotnictwa w świetle rozwoju transportu lotniczego w Polsce
W kwietniu 2011 r. amerykańscy przewoźnicy przewieźli łącznie 60,5 mln
pasażerów w ruchu krajowym i zagranicznym25. Ta liczba dobrze obrazuje skalę
rynku pasażerskiego w USA, a do tego trzeba dodać wielkość ruchu cargo i wziąć
23
24
25
Zob. Communication from the Commission to the European Parliament and the Council, Overview of information management in the area of freedom, security and justice, Brussels, 20.7.2010,
COM(2010)385 final, s. 41.
The National Strategy for Aviation Security, March 26, 2007, http://www.fas.org/irp/offdocs/nspd/
nspd-47.pdf.
Ch. Boynton, US airlines carried 1,4% more passengers year over year in April, August 1, 2011, http://
atwonline.com/airline-finance-data/news/us-airlines-carried-14-more-passengers-year-over-yearapril-0729.
119
P. Moniak
pod uwagę liczbę i wielkość portów lotniczych oraz wyobrazić sobie skalę i liczbę
podmiotów gospodarczych powiązanych w jakikolwiek sposób z funkcjonowaniem
branży lotniczej. Istotnie trudno sobie wyobrazić branżę, która nie miałaby nic
wspólnego z transportem lotniczym. Ponadto trzeba wziąć pod uwagę położenie
geograficzne Stanów Zjednoczonych, oddzielonych od swoich głównych partnerów
gospodarczych dwoma oceanami. Należy też wziąć pod uwagę rozmiary samego
państwa. Wymienione czynniki sprawiają, że transport lotniczy jest tam w istocie
krytyczny dla gospodarczej pozycji i gospodarczego rozwoju. Stąd znaczenie jego
ochrony jest ogromne, co dobitnie pokazał 11 września, generując nie tylko wielkie
straty w ludziach, lecz także ogromne straty gospodarcze26. Oczywiście zamachy
z 2001 r. pokazały również, że ochrona lotnictwa ma olbrzymie znaczenie nie tylko
dla branży lotniczej, lecz także dla ogółu społeczności.
W Polsce w 2011 r. liczba pasażerów odprawionych w polskich portach lotniczych
wyniosła 21,6 mln. Liczba ta wzrosła w porównaniu z 2010 r. o 1,6 mln27. Polskie porty
lotnicze odprawiły zatem w całym roku mniej więcej jedną trzecią wolumenu pasażerów, którzy skorzystali z usług amerykańskich przewoźników w miesiącu kwietniu
w 2011 r. Różnica skali jest zatem bardzo wyraźna. Zupełnie odmienne jest również
znaczenie tego rodzaju transportu w obu krajach. Polska leży w środku Europy, a jej
pozycja gospodarcza i główni partnerzy gospodarczy wciąż pozostają w Europie. Oznacza to, że transport drogowy i kolejowy będzie miał zdecydowanie większe znaczenie
dla gospodarki niż transport lotniczy. Nie należy jednak zapominać, że transport
lotniczy w Polsce rośnie nieprzerwanie od czasu, kiedy rozpoczęto sporządzać statystyki, i będzie z pewnością rósł nadal, choć oczywiście w różnym tempie, w zależności od koniunktury i rozwoju gospodarczego państwa. Wzrost liczby pasażerów na
lotniskach i wzrost tonażu przewożonego ładunku będzie wymagał wytężonej pracy
i nakładów w obszarze zapewnienia odpowiedniej ochrony lotnictwa. Będzie wymagał
wprowadzania nowych rozwiązań technologicznych, takich jak na przykład skanery
ciała niewymagające od pasażerów uciążliwego ściągania butów i ubrań w punktach
kontrolnych i przyspieszające proces odprawy, ale będzie potrzebował również nowych
rozwiązań prawnych, które pozostaną spójne i jednolite. Aby tak się stało, należy
spojrzeć na ochronę lotnictwa przez pryzmat zapewniania odpowiedniego poziomu
bezpieczeństwa obywateli w szerszym obszarze polityki bezpieczeństwa państwa.
Ciągły rozwój transportu lotniczego spowoduje konieczność zaangażowania
coraz większej liczby osób i podmiotów w jego obsługę, jak również będzie generował
coraz większe przychody dla podmiotów gospodarczych i angażował gospodarczo
coraz większą ich liczbę. Oznacza to, że ogólnie rzecz ujmując, transport lotniczy
26
27
Por. The Impact of September 11 2001 on Aviation. Publikacja jest dostępna na stronie internetowej:
www.iata.org.
A. Stefańska, Rekordowa liczba podróżnych na polskich lotniskach, „Rzeczpospolita”, 13.01.2012.
120
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
będzie miał coraz większe znaczenie dla naszej gospodarki, a co za tym idzie, jego
ochrona będzie miała coraz większe znaczenie również ze względów gospodarczych.
Ogólny rozwój gospodarczy naszego państwa mierzony wzrostem PKB wprowadza
nasz kraj do europejskiej pierwszej ligi i jednocześnie stawia przed nami wymagania,
którym niełatwo sprostać. Choćby organizacja imprez masowych w skali europejskiej, takich jak EURO 2012, jest przedsięwzięciem, które wymaga wielkiego wysiłku
organizacyjnego i finansowego. Takie wydarzenia łączą się również ze wzrostem
liczby pasażerów na lotniskach i generalnie w ruchu powietrznym, a jednocześnie
są doskonałą okazją dla potencjalnych terrorystów do podjęcia działań. Podczas
takich wydarzeń, których miejmy nadzieję będzie w Polsce coraz więcej, ochrona
transportu lotniczego ma szczególne znaczenie.
Obraz uderzenia statków powietrznych w Twin Towers w Nowym Jorku i ludzi
skaczących z okien, który wbrew upływowi lat jest tak istotnie realny, każe mimo
wszystko, obok aspektu ekonomicznego, spojrzeć na ochronę lotnictwa jako na
element całego systemu bezpieczeństwa w państwie, które jest zobligowane chronić
swoich obywateli. W polskim systemie bezpieczeństwa ten element wydaje się być
zaniedbany, jakkolwiek, na szczęście, w systemie prawnym jest obecny. Jednak sam
system prawny to niechybnie zbyt mało, co pokazała tragedia w lotnictwie państwowym w 2010 r. w Smoleńsku. Potrzeba jeszcze wyraźnej wizji, strategii i szeregu
procedur. Natężenie ruchu w transporcie lotniczym i jego ciągły rozwój powinny dać
do myślenia strategom zajmującym się bezpieczeństwem państwa i obywateli, aby
uniknąć realizacji apokaliptycznej wizji uderzenia statku powietrznego na przykład
w jeden z wieżowców w Warszawie.
LITERATURA:
1.
2.
3.
4.
5.
6.
Annex 17 to the Convention on International Civil Aviation, Security. Safeguarding International Civil Aviation Against Acts of Unlawful Interference, Eight Edition, April 2006,
ICAO.
C. Boynton, US airlines carried 1,4%more passengers year over year in April, August
1, 2011, http://atwonline.com/airline-finance-data/news/us-airlines-carried-14-morepassengers-year-over-year-april-0729.
Communication from the Commission to the European Parliament and the Council,
Overview of information management in the area of freedom, security and justice, Brussels, 20.7.2010, COM(2010)385 final.
B. Hoffman, Oblicza terroryzmu, Warszawa 1999 r.
S. Koziej, Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, „Bezpieczeństwo Narodowe”, II – 2011/18.
Manuel de sûreté pour la protection de l’aviation civile contre les actes d’intervention illicite, Sixième édition – 2002, Doc 8973.
121
P. Moniak
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
B. Nowak, Akty terroryzmu w lotnictwie cywilnym a tokijsko-hasko-montrealski system
międzynarodowego lotniczego prawa karnego, „Studia Europejskie” 3/2003.
Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 300/2008 z dnia 11 marca
2008 r. w sprawie wspólnych zasad w dziedzinie ochrony lotnictwa cywilnego i uchylające
rozporządzenie (WE) nr 2320/2002, DzU L 97 z 9.4.2008.
Rozporządzenie Rady Ministrów z dnia 19 czerwca 2007 r. w sprawie Krajowego Programu
Ochrony Lotnictwa Cywilnego realizującego zasady ochrony lotnictwa (DzU 2007 Nr 116
Poz. 803 z późniejszymi zmianami).
J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, Warszawa 1996.
A. Stefańska, Rekordowa liczba podróżnych na polskich lotniskach, „Rzeczpospolita”,
13.01.2012.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
Strategia Rozwoju Kraju 2007-2015, Warszawa, listopad 2006.
The EU Regulatory Framework Applicable to Civil Aviation Security, Note 2011, IP/B/
TRAN/NT/2011-1, June 2011, http://www.europarl.europa.eu/studies.
The Impact of September 11 2001 on Aviation, www.iata.org.
The National Strategy for Aviation Security, March 26, 2007, http://www.fas.org/irp/
offdocs/nspd/nspd-47.pdf.
Universal Security Audit Programme, Analysis of Audit Results. Reporting Period January
2008 to December 2010, Third Edition – 2011, International Civil Aviation Organization.
Ustawa z dnia 3 lipca 2002 r. prawo lotnicze (DzU 2002 Nr 112 Poz. 1112 z późniejszymi
zmianami).
R. Zięba, J. Zając, Budowa zintegrowanego systemu bezpieczeństwa narodowego Polski.
Ekspertyza, Warszawa, październik 2010.
The protection of civil aviation as an element of state security
Abstract. Civil aviation safety is hardly present as a subject of various conferences or symposiums
dedicated to national security. Indeed, it is a topic analyzed and debated almost exclusively during the
meetings and gatherings of the civil aviation experts. However, aviation security is crucial for the citizens’
protection in a given state and is indispensable as an element of the national security system as a whole.
Providing the appropriate aviation security level some threats, such as terrorism, organized crime,
infectious diseases, human trafficking or even financial frauds, can be significantly reduced. Aviation
security is heavily regulated on the international, as well as on the national level. It is regulated by the
international conventions and its specific documents are prepared and accepted by the governments
within the International Civil Aviation Organization. It is also regulated within the European Union.
However, in Poland aviation security topic is currently absent within strategic documents concerning
national security. As for today perhaps, this state of matter is acceptable because of the low air traffic
volume in its area. Nevertheless, when looking at the dynamic increase of air transport activity in
Poland, it is important to note, that one day in the future, this approach toward civil aviation safety
should be changed in order to avoid possible unforeseen dramatic consequences.
122
UNIJNE REGULACJE ODNOSZĄCE SIĘ DO PROBLEMU
NIELEGALNEJ IMIGRACJI JAKO JEDNEGO Z ISTOTNYCH ZAGROŻEŃ
BEZPIECZEŃSTWA
Patrycja Chmiel, Łukasz Chmiel
Akademia Humanistyczna w Pułtusku
Streszczenie. W artykule przedstawiono dokumenty Unii Europejskiej, których zapisy stanowią
o problemie nielegalnej imigracji dotykającym państwa członkowskie. W poszczególnych dokumentach zajęto się szukaniem rozwiązań ograniczających najczęstsze formy nielegalnej imigracji, jaką jest
przerzut osób i handel ludźmi. Unia zobowiązała się zapobiegać handlowi ludźmi i zwalczać go oraz
chronić prawa ofiar handlu. Kolejne zapisy ujęte w unijnych regulacjach wskazują m.in. na konieczność
redukcji nielegalnej imigracji, przyjazną politykę dla migracji legalnej, skuteczne zarządzanie granicami
zewnętrznymi, rzetelną politykę powrotów oraz wypracowanie wspólnej polityki imigracyjnej.
Opisując migracje w kontekście statusu i sytuacji migranta w kraju pobytu,
tj. legalności bądź nielegalności jego pobytu, należy wymienić dwa jej rodzaje: migrację legalną oraz migrację nielegalną. Badacze migracji często podkreślają korzystne
aspekty migracji legalnych zarówno dla emigranta1 jak i kraju przyjmującego2 oraz
kraju pochodzenia emigranta. Legalny status prawny osoby migrującej łączy się
bowiem z szeregiem zabezpieczeń i uprawnień ważnych z jej punktu widzenia,
stanowiących dla niej komfort pobytu w kraju przyjmującym, przy równoczesnej
możliwości realizacji celów będących przyczyną decyzji migracyjnej, mających
najczęściej ekonomiczny charakter. Dla kraju przyjmującego legalny pracownik to
płatnik podatków czy wymaganych ubezpieczeń społecznych i emerytalnych, dla
kraju rodzinnego – osoba dokonująca transferów finansowych. Migracja nielegalna
stanowi natomiast problem w znaczeniu indywidualnym, państwowym, a nawet
globalnym3. Organy Unii Europejskiej od wielu lat podejmują problematykę nielegalnej imigracji, ubogacając i udoskonalając działania podejmowane w ramach
polityki imigracyjnej.
W artykule omówione zostaną unijne uregulowania mające prowadzić do zapobiegania jednemu z głównych problemów Unii Europejskiej, jakim jest nielegalna
1
2
3
Przy założeniu, iż decyzja migracyjna zapada wówczas, gdy bilans możliwych zysków i strat wypadnie
na korzyść alternatywnej w stosunku do obecnej lokalizacji osoby mającej zamiar migrować.
Pomijam negatywny wpływ migracji na kondycję jednolitych narodowo państw przyjmujących oraz
inne kwestie związane przede wszystkim z zakłóceniem pewnych obszarów bezpieczeństwa w kraju
przyjmującym.
O korzyściach ekonomicznych można mówić jedynie w przypadku osób zatrudniających na czarno
nielegalnych, tanich pracowników.
P. Chmiel, Ł. Chmiel
imigracja. Za nielegalnego emigranta należy uznać osobę, która przebywa na terenie
danego państwa bez prawa pobytu. Niektóre definicje idą dalej i jako emigranta
nielegalnego określają nie tylko osoby wjeżdżające na teren innego kraju i pracujące tam nielegalnie, lecz także osoby, które uzyskały zgodę na wjazd na teren kraju
przyjmującego, ale ich praca nie jest legalna.
Przemyt ludzi i handel ludźmi to główne formy nielegalnych migracji. W literaturze przedmiotu przerzut ludzi określa się jako „działalność w skali międzynarodowej
polegająca na ułatwianiu migracji:
1) za pomocą pośredników, przewodników, kurierów lub innych agentów,
2) w formie zachowań lub działań w „złej wierze” lub nielegalnych,
3) związaną z transakcją kupna-sprzedaży usługi „ułatwienia” lub „pomocy”4.
Przemyt ludzi przynosi ogromne zyski dla organizacji przestępczych. Najczęściej jest wynikiem dobrowolności osoby decydującej się na pomoc w nielegalnym
transporcie. W przypadku handlu ludźmi, choć często jest połączony z przerzutem,
wyłączyć należy element zgody migranta na tego typu przestępstwo. Tylko w niektórych przypadkach dobrowolność jest wynikiem szantażu bądź fałszywych informacji
podawanych przez zarządzających działalnością kryminalną.
Handel ludźmi, w rozumieniu Konwencji Rady Europy w sprawie działań
przeciwko handlowi ludźmi, oznacza werbowanie, transport, przekazywanie, przechowywanie lub przyjmowanie osób, z zastosowaniem groźby lub użycia siły, bądź
innych form przymusu, uprowadzenia, oszustwa, podstępu, nadużycia władzy lub
wykorzystania słabości, wręczenia lub przyjęcia płatności lub korzyści dla uzyskania
zgody osoby sprawującej kontrolę nad inną osobą w celu wykorzystania. Wykorzystanie obejmuje, jako minimum, wykorzystywanie prostytucji innych osób lub inne
formy wykorzystywania seksualnego, przymusową pracę lub służbę, niewolnictwo lub
praktyki podobne do niewolnictwa, zniewolenie albo usunięcie organów (art. 4)5.
Szkodliwe konsekwencje oraz porażające dane dotyczące przerzutu i handlu
ludźmi zmuszają władze państw do kształtowania regulacji prawno-instytucjonalnych zapobiegających temu procederowi i dążących do rozwiązania istniejącego
już problemu. Decyzje te kształtują się nie tylko na poziomie wewnętrznych polityk
migracyjnych poszczególnych państw, ale mają szerszy, międzynarodowy zasięg –
np. akty prawne Organizacji Narodów Zjednoczonych6 czy Unii Europejskiej.
W rozumieniu traktatu ustanawiającego Wspólnotę Europejską polityka imigracyjna to uregulowania dotyczące wjazdu, poruszania się i pobytu długoterminowego
4
5
6
K. Głąbicka, Przerzut osób jako nowa forma migracji nielegalnej, „Polityka Społeczna”, nr 5-6 (2000),
s. 28.
Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi, 16 maja 2005 r.
Np. Karta Narodów Zjednoczonych z 1941 r.; Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji (21.03.1950), Konwencja Narodów Zjednoczonych przeciwko międzynarodowej
przestępczości zorganizowanej (15.11.2000) itp.
124
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego…
obywateli państw trzecich na terytorium Unii Europejskiej7. W szerszym ujęciu
w skład tej polityki wchodzą również decyzje mające na celu ochronę granic, ograniczenie nielegalnego napływu cudzoziemców i zatrudnienia, integrację imigrantów
ze społeczeństwem przyjmującym, uporządkowanie spraw dotyczących łączenia
rodzin.
Unijne regulacje odnoszące się do problemu nielegalnej imigracji stanowić
będą przedmiot niniejszego opracowania. Kompetencje związane z walką z nielegalną imigracją zostały przeniesione na poziom wspólnotowy w ramach Traktatu
Amsterdamskiego.
Także Rada Europejska w Programie z Tampere w 1999 r. zalecała zwrócenie
uwagi na politykę informacyjną dotyczącą legalnych możliwości przemieszczania
się oraz podkreśliła konieczność walki z osobami zarządzającymi działalnością
przestępczą.
Istotne znaczenie w podejściu do problemu nielegalnej migracji miały zapisy
Komunikatu Komisji Europejskiej z 22 listopada 2000 roku O wspólnotowej polityce
migracyjnej. W komunikacie za główną przyczynę nielegalnej imigracji uznano bodźce ekonomiczne. Zalecono państwom członkowskim ocenienie rozmiarów migracji
i wskazanie kanałów migracyjnych, a także wypracowanie metod zwalczających
przerzut osób i handel ludźmi oraz wspierających ofiary tych przestępstw. W dokumencie wskazano, iż eliminacji migracji nielegalnej powinno towarzyszyć stworzenie
większych swobód dla legalnych przemieszczeń osób, przede wszystkim w obszarze
zatrudniania cudzoziemców. Podkreślono także znaczenie kontroli granic, polityki
wizowej, polityki informacyjnej i współpracy policji poszczególnych państw.
Usprawnienie przekazywania danych osób ubiegających się o azyl nastąpiło wraz
z Rozporządzeniem Rady 2725/2000 w sprawie ustanowienia systemu EURODAC do
porównywania odcisków palców w celu efektywnego stosowania Konwencji dublińskiej.
EURODAC to system informatyczny służący do porównywania odcisków palców
składający się z Jednostki Centralnej i skomputeryzowanej centralnej bazy danych
oraz środków do transmisji danych. Każde państwo członkowskie ma obowiązek
pobrać odciski wszystkich palców od każdej osoby w wieku co najmniej czternastu
lat, ubiegającej się o azyl, oraz w trybie natychmiastowym przesłać je wraz z danymi
takiej osoby do Jednostki Centralnej.
Kolejnym krokiem do zapobiegania nielegalnym imigracjom było nałożenie
obowiązku kontrolowania dokumentów przemieszczających się obywateli państw
trzecich na przewoźników oraz ujednolicenie kar za przewóz osób nieposiadających
ważnych dokumentów uprawniających do przekroczenia granic UE oraz pobytu na
jej terytorium. Dokumentem regulującym te kwestie była Dyrektywa 2001/51/WE
7
Art. 63 pkt 3.4, Traktat ustanawiający Wspólnotę Europejską z komentarzem, S. Hambura, M. Muszyński, Bielsko-Biała, s. 44-45.
125
P. Chmiel, Ł. Chmiel
z 28 czerwca 2001 roku w sprawie odpowiedzialności przewoźników. Dla niektórych
z państw członkowskich dyrektywa ta była pierwszym dokumentem, na mocy którego odpowiedzialnością za nielegalną imigrację mogły obciążyć przewoźników
(najczęściej linie lotnicze)8.
Kolejnym dokumentem podnoszącym problem nielegalnej imigracji był Komunikat Komisji Europejskiej z 15 listopada 2001 roku O polityce wspólnotowej w zakresie
nielegalnej imigracji. Proponując rozwiązania, które nie znalazły się w treści Komunikatu KE z 22 listopada 2000 roku O wspólnotowej polityce migracyjnej, stanowił
jego cenne uzupełnienie. Dokument odniósł się do polityki wizowej, wskazując na
konieczność stworzenia listy państw, których obywatele winni być poddani ścisłej
kontroli przed wydaniem im wizy wyjazdowej, oraz listy państw, w przypadku których
powinno się wprowadzić ruch bezwizowy. KE przedstawiła też takie rozwiązania jak:
jednolity system zabezpieczania dokumentów wizowych przed ich podrabianiem,
wspólne struktury administracyjne współpracujące w obszarze polityki wizowej,
stworzenie bazy danych zawierającej wszystkie informacje o wizach wydanych przez
państwa członkowskie. Ponadto zaproponowała wsparcie finansowe dla państw tranzytu oraz powołanie w krajach UE „oficerów łącznikowych”, którzy mieliby współpracować z ich władzami. W dokumencie odniesiono się także do kwestii granic,
wysuwając propozycję przeprowadzenia szkoleń dla straży granicznych, wymiany
strażników celem pełnienia służby w innym miejscu czy też powołania Europejskiej
Szkoły Straży Granicznej. Docelowo zaproponowano powołanie Europejskiego Korpusu Straży Granicznej, który w przyszłości mógłby być ciałem zastępującym krajowe
straże graniczne9. KE odniosła się także do współpracy policyjnej, podkreślając wagę
roli EUROPOL-u. Do rozwiązań możliwych do zrealizowania w zakresie legislacji
krajowych i unijnej zaliczono takie uregulowania prawne, które ograniczą nielegalną
imigrację oraz będą podstawą karania osób dopuszczających się przestępstw w tym
zakresie. Istotne w tym kontekście powinno być także respektowanie przez państwa
członkowskie istniejących już dokumentów prawa międzynarodowego. Ponadto
Komisja poruszyła kwestię wspólnych dla UE zasad polityki wydaleń i dobrowolnych
powrotów oraz zapowiedziała opublikowanie stosownego w tej sprawie dokumentu,
którym stał się niebawem Komunikat Komisji Europejskiej z 10 kwietnia 2002 roku
Zielona księga o wspólnej polityce w zakresie powrotów.
Obradująca w czerwcu 2002 roku w Sewilli Rada Europejska podkreśliła konieczność redukcji nielegalnej imigracji oraz ujednolicenia polityki migracyjnej
w ramach Unii Europejskiej. Kwestią sporną debaty na Szczycie były ewentualne kary dla krajów niewspółpracujących z UE w zakresie powstrzymywania
8
9
Jej uzupełnieniem była Dyrektywa 2004/82/WE z 29 kwietnia 2004 roku w sprawie zobowiązania
przewoźników do przekazywania danych o pasażerach.
W ramach członków strefy Schengen.
126
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego…
napływu nielegalnych imigrantów. Podniesiono ważność natychmiastowego
udoskonalenia prac agencji rządowych mających w swoich kompetencjach politykę imigracyjną oraz określenia wspólnych rozwiązań dotyczących polityki
azylowej10. Implikacją kompromisu podjętego w czerwcu 2002 roku była Decyzja
ramowa Rady 2002/629/WSiSW w sprawie zwalczania handlu ludźmi, Dyrektywa
2002/90/WE z 28 listopada 2002 roku definiująca ułatwianie nielegalnego wjazdu,
tranzytu i pobytu stanowiąca o tym, iż państwa członkowskie podejmą sankcje
wobec osób, które umyślnie pomagają obywatelom państw trzecich naruszających przepisy dotyczące pobytu cudzoziemców we wjeździe, tranzycie przez
terytorium państwa członkowskiego lub w zamieszkaniu na terytorium państwa
członkowskiego oraz Decyzja ramowa Rady 2002/946/WSiSW z 28 listopada
2002 r. w sprawie wzmocnienia systemu karnego w celu zapobiegania ułatwianiu
nielegalnego wjazdu, tranzytu i pobytu. Zapisy tego dokumentu zezwalały na
nakładanie odstraszających i proporcjonalnych kar na osoby ułatwiające nielegalną imigrację (ale nie na imigrantów), włącznie z możliwością zastosowania
takich kar jak: konfiskata środka transportu, w którym przewożony był emigrant,
zakaz wykonywania działalności zawodowej, podczas której wykonywane było
przestępstwo, wydalenie.
Szczyt w Sewilli przyczynił się także do powołania tzw. oficerów łącznikowych
ds. imigracji na mocy Rozporządzenia 377/2004 z 19 lutego 2004 r. w sprawie
utworzenia sieci oficerów łącznikowych ds. imigracji oraz stworzenie programu
AENEAS. Oficerem łącznikowym w rozumieniu rozporządzenia miał być przedstawiciel państwa członkowskiego UE, którego służby imigracyjne lub inne właściwe
organy oddelegowały za granicę w celu nawiązania kontaktów z władzami państwa
przyjmującego oraz gromadzenia informacji na temat istnienia i działalności
organizacji przestępczych, tras przepływów nielegalnych imigrantów, sposobów
ich działań, metod służących podrabianiu dokumentów, terminów wydarzeń
mogących stać się przyczyną przemytu osób. Oficerowie łącznikowi mogą także
udzielać pomocy obywatelom państw trzecich w ustalaniu ich tożsamości i ułatwianiu im powrotu do kraju rodzinnego. Delegacje oficerów mają przyczynić się
do zapobiegania nielegalnej imigracji, ograniczania jej ubocznych skutków oraz
zarządzania imigracją legalną.
Istotne znaczenie dla podejmowanych przedsięwzięć mogących ograniczyć
nielegalny przepływ cudzoziemców ma z pewnością unijny program AENEAS
zapewniający ich finansowanie11.
10
11
M.in. w kwestii określenia czasu oczekiwania na zatrudnienie, który miałby trwać maksymalnie
jeden rok od chwili złożenia podania o pozwolenie na pracę.
Regulation (EC) No. 491/2004 of the European Parliament and of the Council of March 2004 Establishing a Programme for Financial and Technical Assistance to Third Countries in the Areas of
Migration and Asylum (AENEAS), OJ L 080, 18.03.2004, s. 1.
127
P. Chmiel, Ł. Chmiel
Problem pomocy dla ofiar nielegalnej imigracji reguluje Dyrektywa Rady
2004/81/WE z 29 kwietnia 2004 roku w sprawie dokumentu pobytowego wydawanego obywatelom państw trzecich, którzy są ofiarami handlu ludźmi lub wcześniej
byli przedmiotem działań ułatwiających nielegalną imigrację, a którzy współpracują
z właściwymi władzami.
Z kolei kwestię organizacji wspólnych lotów podnosi decyzja Rady 2004/573/
WE z 29 kwietnia 2004 roku w sprawie organizacji wspólnych lotów w celu deportacji, z terytoriów dwóch lub większej liczby Państw Członkowskich, obywateli państw
trzecich, którzy podlegają indywidualnym nakazom deportacji.
Zmieniona wersja konkluzji prezydencji z posiedzenia Rady Europejskiej,
14292/1/04, REV 1, CONCL 3 w Brukseli, 8 grudnia 2004 roku w swoich ustaleniach
ujmuje konieczność dobrowolnego lub przymusowego powrotu migrantów, którzy
nie mają lub utracili prawo legalnego pobytu na terenie Unii. Rada rekomenduje
opracowanie skutecznej wspólnej polityki wydalania i repatriacji z poszanowaniem
praw i godności człowieka.
Kolejnym z dokumentów zajmujących się w swej treści rozwiązaniami dla zapobiegania nielegalnej imigracji jest Decyzja Rady 2005/276/WE z 16 marca 2005
roku ustanawiająca bezpieczną internetową sieć informowania i koordynacji dla służb
imigracyjnych państw członkowskich.
W toku omówień dokumentów unijnych traktujących o nielegalnej imigracji nie
sposób nie wspomnieć o Programie Haskim, który w swoich konkluzjach wskazał
na konieczność wspomagania, również finansowego, państw trzecich przez Unię
Europejską w ich działaniach na rzecz zarządzania migracjami i ochrony uchodźców.
Rada Europejska, odnosząc się do wydarzeń w basenie Morza Śródziemnego, wyraziła
swój niepokój co do groźnych konsekwencji wynikających z nielegalnych migracji,
często włącznie z utratą życia. Ponadto w opinii Rady Europejskiej konieczna jest
współpraca w zakresie polityki powrotów i readmisji, m.in. mianowanie przez Komisję Specjalnego Przedstawiciela ds. Wspólnej Polityki Readmisji, terminowego
ustanowienia unijnych umów o readmisji, rozpoczęcia etapu przygotowawczego
Europejskiego Funduszu na Rzecz Powrotów. W związku ze zniesieniem kontroli
granic wewnętrznych oraz zarządzaniem i kontrolami na granicach zewnętrznych
Rada Europejska podnosi wagę solidarności i odpowiedzialności, także finansowej,
państw Unii Europejskiej12.
Niemcy, Hiszpania, Francja, Austria i kraje Beneluksu podpisały w 2005 r.
Konwencję z Prüm mówiącą o pogłębieniu współpracy tych państw w zwalczaniu
terroryzmu, przestępczości transgranicznej i nielegalnej migracji. W październiku 2005 r. podczas posiedzenia Rady Europejskiej w Hampton Court ustalono,
12
Program Haski: wzmacnianie wolności, bezpieczeństwa i sprawiedliwości w Unii Europejskiej
(2005/C 53/01).
128
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego…
iż kluczowe na poziomie unijnym jest opracowanie przez Komisję Europejską
kompleksowego dokumentu traktującego o migracjach i polityce migracyjnej,
kładącego szczegółowo nacisk na sposoby zapobiegania nielegalnym przemieszczeniom ludności. W dwa miesiące później opublikowany został Komunikat
Komisji Europejskiej z 21 grudnia 2005 roku Plan polityki w dziedzinie legalnej
migracji, odnoszący się w swej treści głównie do migracji legalnych o charakterze
zarobkowym. Dokumentem, w którym skupiono się na nielegalnym przypływie
cudzoziemców do państw członkowskich, był Komunikat Komisji Europejskiej
z 19 lipca 2006 w sprawie priorytetów politycznych w walce z nielegalną imigracją
obywateli państw trzecich. Komisja Europejska w tym dokumencie wskazała dziewięć najważniejszych obszarów priorytetowych:
1) Współpraca z państwami trzecimi.
2) Bezpieczne granice – zintegrowane zarządzanie granicami zewnętrznymi
(FRONTEX).
3) Walka z handlem ludźmi.
4) Zabezpieczanie dokumentów podróży i tożsamości.
5) Rozwiązanie kwestii uregulowania pobytu.
6) Główny czynnik przyciągający: nielegalne zatrudnienie.
7) Polityka w zakresie powrotu imigrantów.
8) Lepsza wymiana informacji.
9) Odpowiedzialność przewoźnika13.
Wśród bodźców odśrodkowych14 wpływających na podjęcie decyzji migracyjnej
wymieniono: ubóstwo, bezrobocie, konflikty, degradację środowiska naturalnego,
brak dostępu do edukacji i służby zdrowia, nieprawidłowości w sprawowaniu rządów. Zapisy Konwencji podkreśliły konieczność zmniejszenia napływu nielegalnych cudzoziemców przy jednoczesnym poszanowaniu praw podstawowych oraz
zminimalizowanie aktywności grup przestępczych. Dokument roboczy Komisji
Europejskiej na temat międzynarodowych rozwiązań prawnych w zakresie imigracji
nielegalnych dokonywanych drogą morską stanowił uzupełnienie wyżej omawianego
Komunikatu KE.
Poprawiona wersja konkluzji prezydencji z posiedzenia Rady Europejskiej
w Brukseli 30 stycznia 2006 roku wskazała jako kluczowe wypracowanie działań,
które zmniejszą liczbę śmiertelnych ofiar nielegalnych imigracji, rozwiążą problemy
uchodźców oraz wpłyną na intensyfikację zysków wszystkich krajów UE płynących
z migracji legalnych. W tym dokumencie podkreślono także konieczność poszanowania praw człowieka.
13
14
Komunikat Komisji Europejskiej z 19 lipca 2006 w sprawie priorytetów politycznych w walce z nielegalną imigracją obywateli państw trzecich, Bruksela, 19.07.2006, s. 4.
Czynniki, które przyczyniają się do opuszczenia przez daną osobę kraju pochodzenia, przeciwieństwem są bodźce dośrodkowe.
129
P. Chmiel, Ł. Chmiel
Ważnymi dokumentami w kontekście omawianego tematu były także:
– Rozporządzenie 562/2006 z 15 marca 2006 roku ustanawiające wspólnotowy kodeks zasad regulujących przepływ osób przez granice – kodeks
graniczny Schengen.
– Rezolucja Parlamentu Europejskiego 2006/2251 INI z 26 września 2007
roku w sprawie planu polityki w dziedzinie legalnej migracji.
– Komunikat Komisji Europejskiej Podejście globalne do migracji w rok później:
ku kompleksowej europejskiej polityce migracyjnej. Ustalenia komunikatu
powtarzały wagę ważnych podnoszonych wcześniej rozwiązań. Ponadto
zaproponowano uchwalenie dyrektywy przewidującej sankcje dla osób
oferujących zatrudnienie nielegalnym cudzoziemcom oraz utworzenie Europejskiego Funduszu Powrotu Imigrantów. W 2007 r. powołano Fundusz
w ramach programu ogólnego „Solidarność i zarządzanie przepływami
migracyjnymi” i przeznaczono budżet na realizację działań w latach 2008-2013 w wysokości 676 mln euro. Za główny cel Funduszu uznano wspólną
politykę imigracyjną głównie w odniesieniu do nielegalnych migracji oraz
podział odpowiedzialności pomiędzy państwa członkowskie.
W Komunikacie Komisji Europejskiej z 5 grudnia 2007 roku W kierunku wspólnej polityki imigracyjnej ukazano zależność pomiędzy przemieszczeniami ludności
o charakterze legalnym a tymi o charakterze nielegalnym. Tylko otwieranie kanałów
migracji legalnej może wpłynąć na ograniczenie nielegalnej. Ponadto z zapisów
dokumentu należy rozumieć, iż priorytetowe z punktu widzenia zapobiegania
przerzutowi migrantów i handlu ludźmi jest stworzenie sieci współpracy do walki ze
zorganizowaną przestępczością. Ponownie wrócono do podejmowanych uprzednio
zapisów unijnych podnoszących konieczność szkoleń straży granicznej oraz polityki
migracji powrotnych.
W analizie dokumentów, biorąc pod uwagę stopień ważności, na czoło wysuwają
się zapisy Traktatu o funkcjonowaniu Unii Europejskiej15, przede wszystkim artykuły
77-80 Rozdziału 2 pt. Polityki dotyczące kontroli granicznej, azylu i imigracji. Kluczowy
zapis w kontekście omawianego tematu, tj. punkt 1 artykułu 79, stanowi, że „Unia
Europejska rozwija wspólną politykę imigracyjną mającą na celu zapewnienie, na
każdym etapie, skutecznego zarządzania przepływami migracyjnymi, sprawiedliwego traktowania obywateli państw trzecich przebywających legalnie w Państwach
Członkowskich, a także zapobieganie nielegalnej imigracji i handlowi ludźmi oraz
wzmocnione ich zwalczanie”.
Komunikat Komisji Europejskiej z czerwca 2008 roku Wspólna europejska
polityka imigracyjna: zasady, działania i narzędzia stwierdza, że nielegalne zatrudnienie stanowi podważenie zasadności istnienia legalnej migracji. W dokumencie
15
Dz. Urz. UE C 115 z 9 maja 2008 roku.
130
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego…
zwalczanie nielegalnej migracji zaliczono do filaru „Bezpieczeństwo” i wyodrębniono
cztery główne priorytety:
1) polityka wizowa, która powinna wzmacniać bezpieczeństwo i być przyjazna
dla osób podróżujących legalnie;
2) wzmocnienie zintegrowanego zarządzania granicami zewnętrznymi Unii,
zachowanie integralności strefy Schengen, polityka kontroli granic zgodna
z polityką kontroli celnych i polityką zapobiegania innym zagrożeniom
bezpieczeństwa;
3) polityka zerowej tolerancji dla handlu ludźmi i pomoc ofiarom tego procederu, działania prewencyjne i sankcje w odniesieniu do nielegalnego
zatrudnienia;
4) skuteczna polityka powrotów.
Problem nielegalnej imigracji omówiono także w dokumencie poświęconym
migracjom, przyjętym podczas prezydencji francuskiej w 2008 roku w Europejskim
Pakcie o Imigracji i Azylu, konkretnie w punkcie 2 pt. Zapobieganie nielegalnej imigracji, szczególnie poprzez wzmocnienie powrotów nielegalnych imigrantów do państw
pochodzenia lub tranzytu. Mówi on w swoich zapisach o walce z przestępczością zorganizowaną. Stawia konieczność działań prowadzących do dobrowolnych powrotów
nielegalnych imigrantów oraz zapobiegających ich wykorzystywaniu.
Procedury w polityce powrotowej określiła Dyrektywa 2008/115/WE
z 16 grudnia 2008 roku w sprawie wspólnych standardów i procedur w Państwach
Członkowskich dotyczących powrotów nielegalnych migrantów16. Zapisy dyrektywy
kładą szczególny nacisk na wydanie przez państwa członkowskie decyzji nakazujących powrót nielegalnych imigrantów, wyznaczając termin dobrowolnego wyjazdu
od 7 do 30 dni. W przypadkach niewyrażania przez cudzoziemca zgody na powrót
należy podjąć działania zmierzające do jego wydalenia. W sposób rozsądny dopuszczalne jest stosowanie w sytuacjach koniecznych środków przymusu.
W toku rozważań nad ustaleniami poszczególnych unijnych dokumentów nie sposób
ominąć Traktatu z Lizbony. Omawiając zapisy Traktatu z Lizbony zmieniającego Traktat
o Unii Europejskiej i Traktatu ustanawiającego Wspólnotę Europejską podpisanego 13
grudnia 2007, który wszedł w życie 1 grudnia 2009 roku, należy zwrócić uwagę na art.
63a pkt 3-5, zgodnie z którym Unia Europejska może zawrzeć z państwami trzecimi
umowy o readmisji ich obywateli, którzy nie spełniają warunków wjazdu, obecności lub
pobytu na terytorium jednego z jej państw członkowskich. Parlament Europejski i Rada
mogą ustanowić środki zachęcające i wspierające działania w celu popierania integracji
obywateli państw trzecich przebywających legalnie na ich terytoriach17.
16
17
Tzw. dyrektywa powrotowa.
Dziennik Urzędowy Unii Europejskiej, 2007/C 306/01, Traktat z Lizbony zmieniający Traktat o Unii
Europejskiej i Traktat ustanawiający Wspólnotę Europejską, Bruksela, 17.12.2007, Tytuł IV, rozdz. 2,
art. 63a, pkt 3-5, s. 63.
131
P. Chmiel, Ł. Chmiel
Art. 79 mówi o rozwijaniu przez Unię Europejską polityki imigracyjnej celem
zapewnienia skutecznego zarządzania migracjami, sprawiedliwego traktowania
obywateli państw trzecich przebywających legalnie w państwach członkowskich oraz
zapobiegania nielegalnej imigracji i handlowi ludźmi i zwalczania ich18. Punkt 2.
artykułu traktuje o możliwości ustanawiania przez Parlament Europejski i Radę
środków m.in. w dziedzinie nielegalnej imigracji i nielegalnego pobytu, zwalczania
handlu ludźmi, w szczególności kobietami i dziećmi.
Problem zatrudniania nielegalnych cudzoziemców podjęła Dyrektywa 2009/52/
WE Parlamentu Europejskiego i Rady z 18 czerwca 2009 roku przewidująca minimalne normy w odniesieniu do kar i środków stosowanych wobec pracodawców
zatrudniających nielegalnie przebywających obywateli krajów trzecich19. Odniosła się
ona przede wszystkim do pracodawców, którzy poprzez kontrolę zatrudnianych osób
przyczyniliby się do zmniejszania nielegalnej imigracji. Nałożyła na nich obowiązek
dokonywania stałych formalności w odniesieniu do obywateli państw trzecich. Na
podstawie dyrektywy pracodawców świadomie zatrudniających nielegalnych cudzoziemców objęto sankcjami. Wysokość kar proporcjonalna jest do ilości zatrudnianych
nielegalnie osób. Koszty procedury powrotu imigranta również pokrywa pracodawca.
Dyrektywa przewiduje także dodatkowe, bardziej szczegółowe kary, jakie państwa
członkowskie powinny nałożyć w odpowiednich przypadkach. Karą taką może być
na przykład cofnięcie pozwolenia na prowadzenie działalności gospodarczej.
W zmienionej wersji konkluzji prezydencji z posiedzenia Rady Europejskiej
w Brukseli z 1 grudnia 2009 roku Rada wezwała do wzmocnienia potencjału operacyjnego agencji FRONTEX oraz podkreśliła znaczenie umów o readmisji w procesie
zwalczania nielegalnych przemieszczeń ludności.
Podpisany w Brukseli 11 grudnia 2009 roku Program Sztokholmski – Otwarta i bezpieczna Europa dla dobra i ochrony obywateli20 nawołuje do współpracy
państw członkowskich z państwami trzecimi, regionami i organizacjami przynoszącej odpowiednie działania zapobiegające nielegalnej imigracji i reagujące na
dotkliwe w skutkach jej konsekwencje. Wśród nadrzędnych celów wymieniono
przede wszystkim walkę z przerzutem i handlem ludźmi oraz skuteczne zarządzanie
granicami. Podkreślono konieczność wspomagania państw członkowskich, które
problem nielegalnych przemieszczeń ludności dotyka w najwyższy sposób. Rada
Europejska wezwała Radę, Parlament i Komisję do kroków zachęcających państwa
Unii do dobrowolnego udziału we wspólnym unijnym programie przesiedleń.
Wezwała także Komisję do przedkładania Radzie i Parlamentowi Europejskiemu
18
19
20
Wersja skonsolidowana Traktatu o Funkcjonowaniu Unii Europejskiej, „Dziennik Urzędowy Unii
Europejskiej” C 83/47, cz. 3, tytuł rozdz. 2, art. 79, 30.03.2010.
Tzw. dyrektywa sankcyjna.
„Dziennik Urzędowy Unii Europejskiej”, 2010/C 115/01, Program Sztokholmski – otwarta i bezpieczna
Europa dla dobra i ochrony obywateli, Bruksela, 4.05.2010 r.
132
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego…
corocznych sprawozdań z działań Unii w zakresie przesiedleń, utworzenia w 2012
roku śródokresowego przeglądu poczynionych postępów oraz dokonania w 2014
roku całościowej oceny wskazującej na ewentualne kwestie godne pochylenia się
nad nimi i wskazania nowych rozwiązań.
Owocem Programu Sztokholmskiego był Komunikat Komisji Europejskiej
z 20 kwietnia 2010 roku Przestrzeń wolności, bezpieczeństwa i sprawiedliwości dla europejskich obywateli. Plan działań służący realizacji Programu Sztokholmskiego, w którym
zapowiedziano wydanie komunikatu dotyczącego oceny wspólnej polityki powrotowej
i dalszego jej rozwoju, a także działania o negocjacjach i zawarcia umów o readmisji
z państwami trzecimi. Temat ten podjął szerzej Komunikat Komisji Europejskiej
z 23 lutego 2011 roku Ocena unijnych umów o readmisji. Jak określono w tytule, dokonano w nim oceny działań zmierzających do podpisywania takich umów oraz oceniono
ich wykonanie. Wskazano także wytyczne dotyczące polityki Unii w zakresie readmisji.
Unia Europejska podpisała umowy o readmisji między innymi z: Hong-Kongiem,
Makao, Sri Lanką, Albanią, Rosją, Ukrainą, byłą Jugosłowiańską Republiką Macedonii,
Serbią, Bośnią i Hercegowiną oraz Czarnogórą, Mołdawią, Pakistanem, Gruzją.
W odniesieniu do wspomnianej wcześniej Decyzji Ramowej Rady 2002/629/
WSiSW wymienić należy także Dyrektywę 2011/36/UE Parlamentu Europejskiego
i Rady z 5 kwietnia 2011 roku w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz ochrony ofiar, zastępującą decyzję ramową Rady 2002/629/
WSiSW. Dokument mówi m.in., iż handel ludźmi rażąco narusza Kartę Praw Podstawowych Unii Europejskiej, jest poważnym przestępstwem, a jego zwalczanie stanowi
priorytet dla Unii Europejskiej i państw członkowskich. Dokument podejmuje też
tematykę pracy przymusowej, zmuszania do popełniania przestępstwa czy wsparcia
dla ofiar, a nawet odszkodowań. Zgodnie z zapisami dyrektywy przestępstwa popełnione przez ofiary handlu ludźmi będące wynikiem przymusu zastosowanego
przez osoby zarządzające tym handlem nie będą podlegały karom. Dyrektywa będzie implementowana przez państwa członkowskie do marca 2013 roku, zastępując
wówczas Decyzję ramową Rady 2002/629/WSiSW z 2002 roku21.
Monitorowanie FRONTEX-u i innych agencji celem utrzymania ich skuteczności zaproponowano w Konkluzjach Rady Europejskiej z Brukseli z 24 czerwca
2011 roku22.
Jak wynika z powyższego zestawienia, nielegalna imigracja jest problemem
ciągle aktualnym, a jej negatywne skutki stwarzają konieczność podejmowania
kroków zmierzających do jej ograniczania. Zapisy dokumentów unijnych próbują
21
22
Wielka Brytania i Dania, korzystając z tzw. możliwości opt out w decyzjach dotyczących przestrzeni
wolności, bezpieczeństwa i sprawiedliwości, nie będą implementowały dyrektywy. Irlandia mimo
możliwości opt out zgłosiła chęć jej implementacji.
Konkluzje Rady Europejskiej, EUCO 23/11, CO EUR 14, CONCL 4, Bruksela, 24.06.2011, pkt 25,
s. 10.
133
P. Chmiel, Ł. Chmiel
niwelować ten problem, szukając rozwiązań, stosując sankcje, ułatwiając legalną
migrację oraz dążąc do wypracowania wspólnej polityki migracyjnej. Coraz częściej
podnoszone są też kwestie poszanowania praw i godności człowieka. Jak widać, choć
co roku tworzone są kolejne dokumenty odnoszące się do nielegalnej imigracji, nie
opracowano dotychczas jednego dokumentu kompleksowo ujmującego opisywany
problem w każdym aspekcie i zbierającego w całość wszystkie formy podnoszonych
we wcześniejszych dokumentach rozwiązań.
LITERATURA:
1.
2.
3.
J. Balicki, P. Stalker, Polityka imigracyjna i azylowa, Warszawa 2006.
S. Castles, M.J. Miller, Migracje we współczesnym świecie, Warszawa 2011.
M. Duszczyk, Wyzwania polityki migracyjnej a doświadczenia międzynarodowe, (w:)
P. Kaczmarczyk i M. Okólski (red.), Polityka migracyjna jako instrument promocji zatrudnienia i ograniczania bezrobocia, Warszawa 2008.
4. M. Duszczyk, Procesy migracyjne a bezpieczeństwo wewnętrzne, (w:) S. Sulowski
i M. Brzeziński (red.) Bezpieczeństwo wewnętrzne państwa – wybrane zagadnienia,
Warszawa 2009.
5. K. Głąbicka, Przerzut osób jako nowa forma migracji nielegalnej, „Polityka Społeczna”,
nr 5-6 (2000).
6. H. Jasiński, Szczyt Rady Europejskiej w Sewilli – konkluzje przewodnictwa Hiszpanii
w UE, „Wspólnoty Europejskie” 2002 nr 6.
7. Z. Kawczyńska-Butrym, Migracje: wybrane zagadnienia, Lublin 2009.
8. Prawo Unii Europejskiej wraz z wprowadzeniem Ewy Skibińskiej, Warszawa 2010.
9. I. Wróbel, Status prawny obywatela państwa trzeciego w Unii Europejskiej, Warszawa
2007.
10. I. Wróbel, Wspólnotowe prawo imigracyjne, Warszawa 2008.
The EU regulations relating to the problem of illegal immigration considered as
one of the major security threats
Abstract: The article presents the documents of the European Union with entries on the problem of
illegal immigration affecting the Member States. Within those documents there may be found the
solutions for the most common forms of illegal immigration: transport illegal immigrants and human
trafficking. The European Union is committed to the prevention of, and fight against human trafficking,
and protection of the rights of trafficked persons. In addition particular attention should be paid, according to the author, to measures discouraging and reducing illegal immigration, friendly politics for
legal migration, effective border management, politics of returns and common immigration policy.
134
EDUKACJA I BEZPIECZEŃSTWO WOBEC ZAGROŻEŃ SPOŁECZNYCH
I CYWILIZACYJNYCH
Andrzej Pieczywok
Akademia Obrony Narodowej
Streszczenie. Celem artykułu jest przedstawienie istoty, źródeł i rodzajów zagrożeń ze szczególną charakterystyką zagrożeń społecznych i cywilizacyjnych. Praktycznie każdy sektor
ludzkiej egzystencji niesie ze sobą zagrożenia dla szeroko rozumianego bezpieczeństwa.
W każdym z nich określa się zagrożenia (wyzwania), które mogą być potencjalną groźbą
zakłócenia rozwoju społecznego i reżimu gospodarczego. Do głównych zagrożeń społecznych należą: wykluczenie społeczne, bezdomność, bezrobocie, brak tolerancji, patologie
społeczne. Oprócz zagrożeń społecznych dość często jako poważne naruszenie bezpieczeństwa człowieka wymienia się zagrożenia cywilizacyjne (m.in. terroryzm, zagrożenia
zdrowotne i środowiska naturalnego człowieka, handel ludźmi, przestępczość itp.).
Ważną kwestią dla zrozumienia istoty dynamiki zmian w zakresie bezpieczeństwa są próby określenia kierunków tych przemian, wskazania zasadniczych tendencji, wreszcie przewidywania tego, co może nastąpić w danym horyzoncie czasowym. Dzieje się tak dlatego, że określona przewidywalność zachowań, warunków
i zdarzeń stanowi istotny składnik poczucia bezpieczeństwa. Warto też podkreślić,
że to właśnie racjonalne przewidywanie umożliwia kreowanie polityki i strategii
bezpieczeństwa1.
Analizując kierunki rozwoju cywilizacji i ich wpływ na bezpieczeństwo i obronność, trudno byłoby pominąć poglądy J. Naisbitta2 na temat tzw. megatrendów. Jego
zdaniem współczesne megatrendy rozwojowe przeistaczają warunki naszego życia
i działania, stawiając nowe wyzwania organizatorom i uczestnikom życia politycznego, gospodarczego, w tym również podmiotom odpowiedzialnym za bezpieczeństwo
i obronność, zmuszając je do poszukiwania nowych formuł zarządzania przyszłością.
Do megatrendów tych zalicza się:
– przesuwanie się społeczeństwa uprzemysłowionego ku społeczeństwu
opartemu na tworzeniu i dystrybucji informacji;
– nieprzydatność technologii niebiorących pod uwagę czynnika ludzkiego;
– globalną ekspansję gospodarki – gospodarka narodowa staje się częścią
gospodarki światowej;
1
2
Z. Pątek (red.), Edukacja na rzecz bezpieczeństwa, Warszawa 2011, s. 9.
J. Naisbitt, Megatrends. Ten News Directions Transforming Our Life, Werner Books, New York
1984.
135
A. Pieczywok
–
przestawienie się z działań opartych na krótkofalowych rozwiązaniach na
podejmowanie problemów w szerszych ramach czasowych i przywiązywanie
coraz większego znaczenia do spraw perspektywicznych;
– szybką decentralizację organizacji i hierarchii, rosnącą zdolność do działania
innowacyjnego i osiągania efektów przez inicjatywy oddolne;
– rozpadanie się struktur hierarchicznych i powstawanie sieci przetwarzania
informacji, co staje się szczególnie ważne w odniesieniu do biznesu;
– poleganie na własnej zaradności we wszystkich dziedzinach życia, zamiast
korzystania z pomocy zinstytucjonalizowanej;
– narastającą potrzebę ludzi do brania udziału w podejmowaniu decyzji;
– większe możliwości samodzielnych wyborów stojące przed ludźmi, tworzenie się społeczeństwa wolnego, wieloopcyjnego.
Warto również zwrócić uwagę na globalne trendy rozwojowe wymienione przez
prof. Balcerowicza:
– globalizację,
– rewolucję informacyjną,
– skokowy postęp w dziedzinie technologii,
– narastanie problemów demograficznych,
– narastanie problemów ekologicznych,
– „zderzenie” cywilizacji3.
Każdy z tych megatrendów wywiera jakiś wpływ na procesy i zjawiska w sferze
bezpieczeństwa i obronności. Ogólnie można powiedzieć, że z jednej strony wzrasta
podmiotowość obywateli, z drugiej zaś zwiększa się zróżnicowanie rzeczywistości
materialnej, strukturalnej i mentalnej. Sytuacja ta stawia kolejne, nowe wyzwania,
stwarzając zarówno szanse i możliwości rozwojowe, ale również nowe zagrożenia.
Nie tylko w wymiarze subiektywnym (to, co nowe, ciekawi człowieka i rozwija go,
jednocześnie często niepokoi), lecz także w wymiarze obiektywnym (uruchamianie
procesów i zjawisk o konsekwencjach trudnych do przewidzenia oraz nierzadko
generujących problemy trudne do rozwiązania, np. problem odpadów radioaktywnych, dziury ozonowej, kataklizmów, powodzi, itp.) oraz organizacyjnym.
Chodzi o zmiany prawa, charakteru struktur organizacyjnych – także instytucji
i organizacji bezpośrednio odpowiedzialnych za konkretne sfery bezpieczeństwa,
zmiany kultury organizacyjnej, itd.
Ogólnie mówiąc, w stosunkach międzynarodowych na początku XXI wieku
uwidaczniają się następujące tendencje4:
3
4
B. Balcerowicz, Pokój i nie-pokój na progu XXI wieku, Warszawa 2002.
R. Wróblewski i inni, Operacje reagowania kryzysowego, Warszawa 2002, s. 43.
136
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
–
–
–
–
–
–
zwiększanie się współzależności między państwami, zwłaszcza na płaszczyźnie ekonomicznej („płyniemy w tej samej łodzi, na szczęście nie jest to
jeszcze przysłowiowa Arka”5);
pluralizacja uczestników życia międzynarodowego i wzrastająca rola aktorów
pozapaństwowych;
zmiana funkcji siły w stosunkach międzynarodowych;
rewolucja w sprawach wojskowych;
ograniczanie wydatków na SZ, reformowanie SZ i ograniczanie ich liczebności;
nasilanie się zagrożeń asymetrycznych6.
1. Istota, źródła i rodzaje zagrożeń
Konflikty etniczne i religijne, kryzysy ekonomiczne, zachwiania stabilności
politycznej, przemoc i łamanie praw człowieka, rozprzestrzenianie broni masowego
rażenia, terroryzm i zorganizowana przestępczość międzynarodowa to współczesne
zagrożenia dla pokoju i stabilności międzynarodowej, a jednocześnie wyzwania,
przed jakimi staje społeczność nie tylko w Europie.
Do tych globalnych wyzwań dochodzą wyzwania regionalne, związane z procesem transformacji ustrojowej w krajach Europy Środkowej i Wschodniej. Z perspektywy historiozoficznej prawdą jest to, że nowe realia polityczne, gospodarcze,
społeczne i militarne (upadek starego systemu, rozpad Związku Radzieckiego, przejście do gospodarki wolnorynkowej, rozwój demokracji itd.) w tych krajach stwarzają
niespotykane wcześniej szanse rozwoju, pogłębiają nasze poczucie bezpieczeństwa.
Ale prawdą jest również to, że podobnie jak i w innych momentach przełomowych
historii powodować mogą narastanie poczucia braku stabilizacji, pojawianie się nowych źródeł napięć i zagrożeń tak w wymiarach wewnątrzpaństwowych (bezrobocie,
patologie społeczne itd.), jak i w skali międzynarodowej (nacjonalizmy, terroryzm,
fundamentalizm religijny itp.)7.
Ta nowa sytuacja i strategia stawiają nowe zadania przed całą społecznością międzynarodową, rodzą także nieznane problemy teoretyczno-poznawcze (np. rola ONZ,
NATO w zapewnieniu bezpieczeństwa i pokoju, stosunek do zasady suwerenności,
zbrojne „wymuszanie pokoju”, „zderzenia cywilizacji” czy dialog międzykulturowy
5
6
7
M. Cieślarczyk, Psychospołeczne i organizacyjne elementy bezpieczeństwa i obronności, Warszawa
1997.
P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne, Warszawa 2003.
Por. Cz. Banach, Szanse, zagrożenia i perspektywy przemian szkoły i systemu edukacji w Polsce, Toruń,
1995; Z. Kwieciński, Socjopatologia edukacji, Warszawa 1992; Edukacja wobec wyzwań XXI wieku,
red. I. Wojnar, J. Kubina, Warszawa 1997; W. Brezinka, Wychowanie i pedagogika w dobie przemian
kulturowych, Kraków 2005.
137
A. Pieczywok
i współpraca międzynarodowa8 itd.) i edukacyjne (wychowanie do pokoju w nowych
warunkach historycznych, edukacja do bezpieczeństwa – wymiar narodowy, europejski i globalny itd.). Wpływ na nasze bezpieczeństwo wywiera także wstąpienie
Polski w struktury Unii Europejskiej.
Zagrożenie jest antonimem bezpieczeństwa, które w Słowniku języka polskiego
PWN jest definiowane jako stan niezagrożenia, spokoju, pewności9. O ile jednak
bezpieczeństwo określa pewien stan, o tyle zagrożenie, w podstawowym rozumieniu
tego słowa, kojarzy się bardziej ze zjawiskiem go naruszającym10.
Stefan Korycki dostrzega pewien dualizm w rozumieniu pojęcia zagrożenie,
które z jednej strony jest odczuciem czysto subiektywnym, wynikającym z oceny
występujących zjawisk, z drugiej zaś czynnikiem obiektywnym powodującym
stan niepewności i obaw11. Subiektywność w odbiorze świata zewnętrznego to
rezultat funkcjonowania mózgu, który zawsze podsuwa przefiltrowany obraz
rzeczywistości12. Z kolei obiektywizm w postrzeganiu zagrożeń jest związany
z posiadaną wiedzą i doświadczeniem oraz stosowaniem odpowiednich metod
badawczych13.
W Małym słowniku języka polskiego termin zagrażać (czasownik od zagrożenie)
znaczy tyle co grozić czymś, postraszyć, zapowiedzieć coś pod groźbą; stwarzać
stan niebezpieczeństwa, stawać się groźnym, niebezpiecznym dla kogoś; zagrażać
zdrowiu, bezpieczeństwu, wolności14. Niebezpieczeństwo oznacza zaś stan, sytuację, położenie grożące czymś złym, zagrażające komuś15. W Słowniku terminów z zakresu bezpieczeństwa narodowego z kolei zagrożenie to sytuacja, w której
pojawia się zwiększone prawdopodobieństwo powstania stanu niebezpiecznego
dla otoczenia16.
W literaturze przedmiotu spotykamy wiele interpretacji zagrożeń bezpieczeństwa
narodowego. Według R. Wróblewskiego jest to możliwość powstania takiej sytuacji,
8
9
10
11
12
13
14
15
16
Zob. F. Koneczny, Prawa dziejowe, Londyn 1982; S.P. Huntington, Zderzenie cywilizacji i nowy
kształt ładu światowego, Warszawa 1997; F. Znaniecki, Ludzie teraźniejszości i cywilizacja przyszłości,
Warszawa 1974; S. Beck, Społeczeństwo ryzyka. W drodze do innej nowoczesności, Warszawa 2004;
A. Toffler, Trzecia fala, Warszawa 1997, idem, Zmiana władzy. Wiedza, bogactwo i przemoc u progu
XXI wieku, Poznań 2003.
Słownik języka polskiego PWN, red. M. Szymczak, Warszawa 1978, s. 147.
J. Prońko, System kierowania reagowaniem kryzysowym w sytuacjach nadzwyczajnych zagrożeń dla
ludzi i środowiska, rozprawa doktorska, Warszawa 2001.
S. Korycki, System bezpieczeństwa Polski, Warszawa 1994, s. 54.
A. Wróbel, Mózg, czyli świat subiektywny, „Wiedza i Życie” 1998, nr 3.
Bezpieczeństwo wewnętrzne RP w ujęciu systemowym i zadań administracji publicznej, red. B. Wiśniewski, S. Zalewski, Bielsko-Biała 2006, s. 46.
Mały słownik języka polskiego PWN, Warszawa 1990, s. 965.
Ibidem, s. 439.
Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002, s. 162.
138
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
w której społeczeństwo (państwo) nie ma warunków dla swojego bytu i rozwoju lub
są one w istotny sposób ograniczone17.
W interesujący sposób zagrożenie definiuje R.H. Ullman. Według niego „(... )
to działanie lub sekwencja zdarzeń, która drastycznie i w relatywnie krótkim czasie
grozi degradacją jakości życia mieszkańców państwa lub grozi znacznym zawężeniem
zakresu decyzji politycznych dostępnych dla rządu tego państwa lub dla prywatnych,
pozarządowych podmiotów wewnątrz państwa”18.
Inne podejście do zagadnienia zagrożeń prezentuje S. Dworecki. W jego rozumieniu zagrożenie bezpieczeństwa państwa to splot zdarzeń wewnętrznych lub
w stosunkach międzynarodowych, w których z dużym prawdopodobieństwem może
nastąpić ograniczenie lub utrata warunków do niezakłóconego bytu i rozwoju wewnętrznego. Mogą one również powodować naruszenie lub utratę suwerenności
państwa bądź ich partnerskiego traktowania w stosunkach międzynarodowych
powstające w wyniku zastosowania przemocy politycznej, psychologicznej, ekonomicznej lub militarnej19.
Zatem przyjmuje się, że zagrożeniem bezpieczeństwa państwa będzie taki splot
zdarzeń wewnętrznych lub w stosunkach międzynarodowych, w którym z dużym
prawdopodobieństwem może nastąpić ograniczenie lub utrata warunków do niezakłóconego bytu i rozwoju wewnętrznego bądź naruszenie lub utrata suwerenności
państwa oraz jego partnerskiego traktowania w stosunkach międzynarodowych
– w wyniku zastosowania przemocy politycznej, psychologicznej, ekonomicznej,
militarnej itp.20 Uzupełnieniem tej definicji jest stanowisko J. Stańczyka, który
uważa, że zagrożenie dla bezpieczeństwa narodowego stanowi działanie lub ciąg
wydarzeń, które: 1) zagrażają drastycznie i w stosunkowo krótkim okresie jakości
życia mieszkańców danego państwa lub 2) niosą ze sobą istotne zagrożenie ograniczenia możliwości dokonywania wyborów politycznych przez rząd państwa lub
prywatne instytucje pozarządowe (osoby prywatne, grupy, korporacje) w ramach
danego państwa21.
Źródła zagrożeń bezpieczeństwa są zróżnicowane i podlegają ewolucji, podążającej za rozwojem stosunków międzynarodowych, zmianą interesów państw
odgrywających znaczącą rolę na arenie międzynarodowej, znaczeniem organizacji
międzynarodowych, wreszcie przeobrażeniami, jakie zachodzą w systemach uzbrojenia oraz stosunkami między głównymi aktorami. Obok działań terrorystycznych
rośnie znaczenie aktów pozamilitarnych, które mogą podważać stabilność państwa,
17
18
19
20
21
Por. R. Wróblewski, Podstawowe pojęcia z dziedziny polityki bezpieczeństwa, strategii i sztuki wojennej,
Warszawa 1993.
R.H. Ullman, „Redefining Security”, 1983, vol. 5, no. 1, p. 133.
S. Dworecki, Zagrożenia bezpieczeństwa państwa, Warszawa 2001, s. 61.
Ibidem.
J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, Warszawa 1996, s. 24.
139
A. Pieczywok
a w następstwie jego bezpieczeństwo. W tym kontekście warto zaobserwować, które
źródła zagrożeń postrzegane są w Szwajcarii – kraju, który w ramach prowadzonej
polityki neutralności skoncentrował się głównie na pozamilitarnych zagrożeniach
bezpieczeństwa.
H. Braun22, ekspert szwajcarski z Braun-Consult, wyróżnia następujące źródła zagrożeń: 1) katastrofy naturalne; 2) destabilizacja systemu ekologicznego;
3) kryzys dostaw energii, żywności i dostaw strategicznych; 4) kryzysy gospodarcze;
5) demografia i system zdrowia; 6) migracje i integracja; 7) kryzys polityczny i systemu społecznego; 8) kryzys wewnętrznego systemu bezpieczeństwa. W każdej
z dziedzin, która może być źródłem zagrożenia, rozróżnić możemy szereg scenariuszy
dotyczących zarówno zagrożeń, jak i przeciwdziałania im.
Na arenie międzynarodowej pojawiły się nowe podmioty, funkcjonujące zarówno w charakterze państw, jak i podmiotów niepaństwowych działających nielegalnie.
Wśród pierwszej kategorii wymienia się przede wszystkim tzw. państwa zbójeckie lub
hultajskie oraz państwa upadłe. Państwa zaliczane do pierwszej kategorii określane są
jako naruszające w sposób planowy i świadomy prawo międzynarodowe, wspierające
terroryzm, masowo łamiące prawa człowieka, dokonujące operacji prania pieniędzy
czy też uczestniczące w produkcji i przemycie narkotyków oraz proliferacji broni
masowego rażenia. Lista tego typu państw jest oczywiście zmienna, zalicza się do
nich m.in. Koreę Północną, Syrię, Jemen, Kubę czy Iran, wcześniej znajdowały się
na niej Afganistan, Irak i Libia23.
Termin państwa upadłe „obejmuje formalnie suwerenne organizmy państwowe,
które na skutek długotrwałych konfliktów wewnętrznych, katastrofalnej sytuacji
gospodarczej, zaniku struktur rządowych są pogrążone w chaosie i nie są w stanie
wykonywać podstawowych funkcji wewnętrznych państwa w zakresie zapewnienia swoim obywatelom minimalnych warunków egzystencji i bezpieczeństwa oraz
poszanowania prawa (...) są naturalnym zapleczem dla działalności międzynarodowych grup przestępczych i organizacji terrorystycznych”24. Liczba tych państw
jest również zmienna. Zdaniem Francisa Fukuyamy, problem państw upadłych
należy uznać za jedno z podstawowych źródeł zagrożeń dla współczesnego systemu
międzynarodowego, bowiem generują one takie zjawiska, jak rosnąca w siłę zorganizowana przestępczość (vide: piractwo na wodach Somalii), zaplecze dla organizacji
terrorystycznych (np. w Jemenie), katastrofy humanitarne (Sudan) etc.25
22
23
24
25
Ibidem, s. 40.
Zob. D. Kondrakiewicz, Państwo, (w:) Międzynarodowe stosunki polityczne, red. M. Pietraś, Lublin
2007, s. 86 i nast.
Ibidem, s. 87.
Zob. F. Fukuyama, Budowanie państwa. Władza i ład międzynarodowy w XXI wieku, tłum. J. Serwański, Poznań 2005.
140
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
Jako zagrożenie dla współczesnego ładu międzynarodowego należy także
traktować powstawanie obszarów i grup społecznych wykluczonych z procesów
globalizacyjnych, które albo są w wyniku tych procesów wykorzystywane, albo też
w ogóle nie mają z nimi nic wspólnego. Problem ten bardzo stanowczo podnosi
Castells, stwierdzając, iż „sieci kapitału, pracy, informacji i rynków łączą poprzez
technologię wartościowe funkcje, ludzi i miejsca na całym świecie, odłączając od
swoich sieci te populacje i terytoria, które pozbawione są wartości i nie są zainteresowane dynamiką globalnego kapitalizmu”26. Ten proces wykluczenia powoduje,
iż aspiracje wykluczonych znajdują ujście w działaniach nielegalnych, zwłaszcza
w zorganizowanych grupach przestępczych, tworząc niejako na obrzeżach dobrobytu nowe źródła zagrożeń. Warto w tym kontekście zwrócić uwagę, że wykluczeni
mają szansę włączenia się w procesy globalizacji (np. tworząc lub przyłączając się do
istniejących transnarodowych sieci przestępczych) lub też pozostają całkowicie poza
nimi, tworząc swoiste enklawy oddziałujące negatywnie na system międzynarodowy
(państw upadłych). Wiąże się to z kolejnym zagrożeniem, jakim jest reakcja opinii
publicznej i rządów poczuwających się do obowiązku walki z zagrożeniami – połączenie w oczach opinii publicznej przestępstwa, przemocy, terroryzmu i mniejszości narodowych (obcych, emigrantów etc.) prowadzi do dramatycznego wzrostu
ksenofobii, która z kolei powoduje radykalizacje postaw wykluczonych. Oczywiście
pozostaje odrębną kwestią, na ile wykluczeni akceptują dominującą wizję globalizacji
i chcą się w procesy globalizacyjne włączyć27.
Poważne zagrożenia związane są także z działalnością transnarodowych grup
nielegalnych, które zyskały sobie status nowych aktorów politycznych na arenie międzynarodowej. W literaturze przedmiotu podkreśla się, iż do najistotniejszych działań
przestępczych zaliczyć obecnie należy nielegalny handel bronią i narkotykami, już
choćby ze względu na skalę zjawiska i generowane zyski. Oprócz tego wskazuje się
na handel ludźmi (tzw. niewolnictwo seksualne), kradzież własności intelektualnej,
fałszowanie markowych towarów, pranie brudnych pieniędzy etc. Odrębnym problemem wydaje się być pojawienie się nowej globalnej sieci transnarodowej, z którą
związane są zagrożenia terrorystyczne.
Praktycznie każdy sektor polityki wewnętrznej niesie ze sobą źródła zagrożeń
dla szeroko rozumianego bezpieczeństwa. W każdym z nich określa się zagrożenia
(wyzwania), które mogą być potencjalną groźbą zakłócenia rozwoju społecznego
i reżimu gospodarczego. Wymienia się wśród nich między innymi bezrobocie,
wzrost przestępczości, wzrost ksenofobii i rasizmu, niepokoje społeczne na tle różnic
rasowych i kulturowych, związanych z imigracją oraz funkcjonowaniem licznych
mniejszości, cały szereg nieprzewidzianych następstw, które niesie ze sobą rozwój
26
27
M. Castells, Koniec tysiąclecia, Warszawa 2009, s. 337.
Ibidem, s. 326; P. Kłodkowski, Wojna światów. O iluzji wartości uniwersalnych, Kraków 2002.
141
A. Pieczywok
komputeryzacji, nowych technologii, zagrożenia wynikające z braku dostatecznej
ochrony środowiska, niepożądane tendencje demograficzne, związane na przykład
z procesem starzenia się społeczeństw europejskich28.
Jeśli weźmiemy pod uwagę skalę zagrożeń, można uznać, że najpoważniejszymi niebezpieczeństwami destabilizującymi państwa i regiony są międzynarodowy
terroryzm, bieda, asymetria rozwoju oraz religia często wykorzystywana przez ideologów jako zasłona, za którą ukryte są prawdziwe powody kryzysów. Zagrożenia
są również pochodną gwałtownych zmian społecznych, podczas których przyspieszonej modernizacji towarzyszył wzrost ludzkich aspiracji, głównie ekonomicznych,
rozkład starych klanów rodzinnych, przewartościowania w sferze ocen własnego
dziedzictwa kulturowego29.
Uwzględniając w tym zakresie stanowisko Unii Europejskiej, można źródła
zagrożeń podzielić na pięć grup30:
1. „Bunt wykluczonych”. Jedno z podstawowych źródeł zagrożeń wynika,
w ocenie UE, z szerzących się postaw skrajnych, niekiedy fundamentalistycznych, będących podstawą do oskarżania bogatych i rodzącej się
wobec nich wrogości. Wrogość ta może być wyrażana również w formach
agresywnych, w tym terrorystycznych. Zdaniem polityków unijnych rodzi
się ona z ubóstwa, z dysproporcji rozwojowych występujących między
poszczególnymi obszarami świata. Podziałowi temu towarzyszą różnice
kulturowe, pogłębiające wzajemne niezrozumienie między biednymi a bogatymi – między krajami Południa a krajami Północy, krajami borykającymi
się z trudnościami materialnymi i egzystencjalnymi w zderzeniu z bogacącymi się, konsumenckimi krajami rozwiniętymi. Frustracja biednych jest
podatnym gruntem i podstawą do rodzenia się fundamentalizmu religijnego,
do szukania w religii oparcia i ratunku przed obcymi ideami, uzasadnienia
własnej wartości, tożsamości, poszukania ładu egzystencjalnego.
2. „Bunt biednych”. Pojawiania się postaw skrajnych nie sposób oddzielić
od sfery ubóstwa i biedy. Nierówności w rozwoju są faktem. Ludzi żyjących w skrajnej nędzy, których dochód nie przekracza 1 dolara dziennie,
jest ponad miliard. Dysproporcje te są coraz bardziej widoczne między
innymi dzięki rozwojowi środków komunikacji czy agresywnym metodom
marketingu. Społeczeństwa rozwinięte dla zwiększenia swoich dochodów
masowo korzystają z tych instrumentów i środków związanych z rozwojem
informacji i nowych technologii. Jednakże tracą z pola widzenia „produkt
28
29
30
B. Jagiełło, Unia Europejska wobec wyzwań dla bezpieczeństwa europejskiego i jego zagrożeń, (w:)
E. Okoń-Horodyńska (red.), Człowiek i społeczeństwo w obliczu globalizacji, Kraków 2007, s. 263.
S. Huntington, Zderzenie cywilizacji, Warszawa 2003, s. 5.
B. Jagiełło, op. cit., s. 263-265.
142
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
uboczny”, którym jest przenikanie i odbiór informacji również przez tych,
dla których dostęp do dobrobytu jest utrudniony.
3. Zagrożenie środowiska naturalnego i społecznego. Ochrona środowiska
przestaje być kwestią narodową czy ograniczoną do wybranych obszarów.
Zagrożenie związane z zanieczyszczeniami nosi charakter globalny i często
określane jest jako ciemna strona globalizacji. Jesteśmy świadkami zmian
klimatycznych, których skutki odczuwane są we wszystkich częściach globu.
Pociągają one za sobą koszty związane z życiem ludzkim i wymierne koszty
materialne. Równie istotne jest zmniejszanie się zasobów wodnych, w tym
łowisk czy modyfikacji biologicznych. Innym źródłem zagrożenia jest zmiana
środowiska społecznego spowodowana wzrostem zjawisk patologicznych.
Należą do nich: wzrost narkomanii, przestępczość, choroby, międzynarodowy
terroryzm, proliferacja broni masowego rażenia, w tym broni chemicznej
i biologicznej, zagrożenia związane z rozwojem informatyki.
4. „Kryzys państwa”. Określenie to nie odnosi się w sensie dosłownym do
kryzysu instytucji państwa czy też rozpadu państw. Jest skrótem myślowym, mającym zwrócić uwagę na sytuację wewnętrzną państw, w których
kumulują się opisane powyżej zjawiska. Prowadzi to często do wybuchu
wojen domowych, pogarszających trudną sytuację kraju, a także pogłębiania
ubóstwa, które rodzi tendencje skrajne z terroryzmem włącznie. W świecie
współczesnym państwo w stanie kryzysu nie może być izolowane i pozostawione samemu sobie, podczas gdy reszta świata stanie się swoistą twierdzą
– niedostępną i zamkniętą jedynie w kręgu własnych problemów.
5. Terroryzm międzynarodowy. Temat walki z terroryzmem w polityce unijnej
można rozpatrywać w dwóch aspektach:
a) działań podjętych w ramach programu Atak z 11 września: kompleksowa
odpowiedź Unii Europejskiej (11 September Attacks: the European Unions
Broad Response);
b) program długofalowy, uzupełniający już istniejące i funkcjonujące od
lat programy w ramach współpracy regionalnej oraz ponowne zdefiniowanie problemu i wskazanie na jego główne przyczyny.
Autorzy dzielą zagrożenia bezpieczeństwa państwa (stosując kryterium przedmiotowe) na polityczne, militarne, gospodarcze, społeczne (społeczno-kulturowe),
ekologiczne31. Inny podział, ze względu na źródła przyczyn, to ten na zagrożenia
wewnętrzne i zewnętrzne, natomiast ze względu na charakter wyróżniają zagrożenia
pozamilitarne i militarne32.
31
32
Por. R. Jakubczak J. Flis (red.), Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie,
Warszawa 2006, s. 90-96.
Por. S. Dworecki, op. cit., s. 21.
143
A. Pieczywok
Według innego kryterium można wyróżnić zagrożenia dla pokoju (w tym zakłócające stan pokoju i grożące zerwaniem stanu pokoju), kryzysowe i wojenne33.
2. Charakterystyka zagrożeń społecznych
Profesor J. Kunikowski podzielił ogólnie zagrożenia na wewnętrzne i zewnętrzne. W skład zagrożeń zewnętrznych wchodzą te, których źródłami są przyroda,
wytwory ludzkiej cywilizacji, inni ludzie. Do zagrożeń spowodowanych przez przyrodę wyróżnia się: susze, trzęsienia ziemi, śnieżyce itp. Do zagrożeń wewnętrznych
należeć będą także zagrożenia ekonomiczne i społeczne, do których zalicza się „(...)
bezrobocie, niedostatek i ubóstwo, degradację ekonomiczną i socjalną jednostek,
rodzin, grup zawodowych i społeczności lokalnych, kryzys edukacji, nauki, zdrowia,
mieszkalnictwo, środowisko naturalne”34.
Wśród zagrożeń o charakterze społecznym szczególnie groźne są te, które zaliczane
są do patologii rodziny, należą do nich: sieroctwo społeczne, narkomania, alkoholizm,
przestępczość w rodzinie, zaniedbania zdrowotne, opiekuńcze i wychowawcze.
Ponadto do zagrożeń wewnętrznych zalicza się: samobójstwa, skłonność do autoagresji, uzależnienia, choroby i zaburzenia psychiczne35. Bardzo specyficzną grupę
tych zagrożeń stanowią zagrożenia odnoszące się do miejsca pracy, np. mobbing
(nieprawidłowa relacja pracodawca–pracownik), nieodpowiednie relacje w szkole
(m.in. przemoc starszych uczniów wobec młodszych)36.
Poczucie zagrożenia wpływa na zaspokojenie potrzeby bezpieczeństwa, im jest
wyższe, tym zaspokojenie potrzeby bezpieczeństwa jest mniejsze i odwrotnie. Poczucie zagrożenia wzrasta, gdy występujące zagrożenia są w sposób nieuzasadniony,
nadmiernie, nazbyt często traktowane jako osobiste (odnoszące się do reagującej
jednostki)37.
Zagrożenia bezpieczeństwa narodowego (państwa) mogą powstać nie tylko na tle
uwarunkowań wewnętrznych i (lub) zewnętrznych oraz militarnych i (lub) pozamilitarnych. Mogą występować także jako potencjalne i realne oraz subiektywne i obiektywne.
Mogą występować niezależnie od siebie lub w dowolnej konfiguracji i przyczynić się do
powstania, wewnątrz państwa lub w jego najbliższym otoczeniu, sytuacji konfliktogennej.
Może dojść przy tym do nakładania się na siebie przyczyn i wtedy jednoznaczne zidenty33
34
35
36
37
B. Balcerowicz, op. cit.
J. Kunikowski, Edukacja dla bezpieczeństwa we współczesnym społeczeństwie, (w:) T. Zacharuk,
N. Nyczkało, J. Kunikowski (red.), Nauka, edukacja, wychowanie, Siedlce 2011, s. 275.
B. Hołys, Wiktymologia, Warszawa 1997, s. 73-75.
J. Kunikowski, op. cit., s. 275.
M. Kuć, Zagrożenia nazwać po imieniu – świadomość zagrożeń sposobem przeciwdziałania wiktymizacji, (w:) Edukacja dla bezpieczeństwa. Wybrane perspektywy, red. D. Kowalski, M. Kwiatkowski,
A. Zduniak, Lublin–Poznań 2004, s. 41.
144
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
fikowanie zagrożeń będzie niemożliwe. Dlatego, według S. Dworeckiego, rozpoznawanie
zagrożeń powinno odbywać się w różnych aspektach i płaszczyznach w celu ustalenia
wszystkich możliwych związków przyczynowo-skutkowych38.
W ramach stosunków międzynarodowych współczesne rodzaje zagrożeń można
zasadniczo podzielić na pięć grup39:
1. Inwazja zewnętrzna:
– przeprowadzona przez kraj sąsiedzki,
– przeprowadzona przez kraj niegraniczący z terytorium kraju podbitego.
2. Kataklizmy wewnętrzne:
– zaraza (pomór),
– kataklizmy typu powódź, susza, trzęsienie ziemi,
– efekty narodowe i międzynarodowe awarii potencjałów nuklearnych –
wojskowych oraz energetycznych,
– efekty narodowe i międzynarodowe złej polityki gospodarczej,
– koszty społeczne, głód, choroby, utrata stabilności sektora budżetowego,
lecznictwa, systemu emerytalnego, szkolnictwa itp.,
– międzynarodowe efekty w postaci przenoszenia się napięć społecznych,
w tym chorób, migracji czy masowego exodusu itp.
3. Zagrożenia typu terrorystycznego:
– poza terytorium kraju (ludność danego kraju zgrupowana w jednym
miejscu, np. osiedla narodowe, ambasady, miejsca kultu religijnego,
miejsca atrakcyjne turystycznie),
– w obszarze granic kraju (awarie paraliżujące normalne działanie państwa, np. paraliż sieci komputerowych, odcięcie źródeł sieci energetycznych, akty terrorystyczne w dużych skupiskach ludzkich, akty przeciwko
znanym osobistościom świata politycznego),
– zagrożenia stwarzane przez „własnych” terrorystów,
– zagrożenie przez terrorystów z zagranicy.
4. Zagrożenia ekologiczne:
– własne,
– zewnętrzne, transmitowane.
5. Przenoszenie się w skali międzynarodowej pewnych negatywnych zjawisk
różnej natury:
– epidemii i chorób zwalczonych w krajach wysoko rozwiniętych, a pojawiających się w krajach reprezentujących niższy poziom rozwoju,
38
39
Por. S. Dworecki, op. cit., s. 21-24.
K. Żukrowska, M. Grącik (red. nauk.), Bezpieczeństwo międzynarodowe. Teoria i praktyka, Warszawa
2006, s. 24-29.
145
A. Pieczywok
–
–
pojawienie się nowych chorób w krajach rozwijających się,
pojawienie się masowych zagrożeń naturalnych, które stanowią zagrożenie dla krajów wysoko rozwiniętych (trzęsienie ziemi, tsunami,
powódź, wichury, ulew, pożary),
– skutki kryzysów finansowych (ochroną przed takimi wstrząsami jest
wspólna waluta na relatywnie dużym rynku),
– skutki złej polityki narodowej krajów Unii Gospodarczej i Walutowej
(UGiW) dotyczącej finansów publicznych (dynamika wzrostu i wartość
kursu, w dłuższym czasie może powrócić problem inflacji); należy
pamiętać bowiem, że UGiW to wspólna waluta wielu krajów, gdzie
polityka fiskalna, mimo koordynacji ze strony Komisji i Europejskiego
Banku Narodowego (EBC) w ramach Paktu Stabilności i Wzrostu, jest
decydowana na poziomie narodowym,
– negatywne skutki zwyżkujących cen surowców dla gospodarki państw
uzależnionych od ich importu (wrażliwość wysoka w krajach rozwijających się).
Natomiast w Strategii bezpieczeństwa narodowego Rzeczypospolitej Polskiej40
autorzy dzielą zagrożenia na zewnętrzne i wewnętrzne i wśród najważniejszych
zewnętrznych dla bezpieczeństwa wyszczególniają:
– zmiany demograficzne, w tym szczególnie migracje Polaków w poszukiwaniu pracy i lepszych warunków życia oraz starzenie się społeczeństwa,
– możliwe zmniejszenie spójności społeczeństwa spowodowane ubożeniem
jego części oraz dysproporcjami w rozwoju poszczególnych regionów, co
uwidoczniło się już przy okazji wyborów prezydenckich,
– migracje cudzoziemców, w dużej mierze nielegalne, do Polski i krajów
Unii Europejskiej, oraz konieczność „zagospodarowania” ich potencjału
z uwzględnieniem odrębności kulturowej i religijnej,
– konieczność dokończenia transformacji polskiego systemu prawnego, ze
szczególnym uwzględnieniem prawa własności i wynikających stąd konsekwencji,
– poprawa infrastruktury ze szczególnym uwzględnieniem bazy transportowej, telekomunikacyjnej i sieci służącej do przesyłu i magazynowania
nośników energii,
– zwiększenie sprawności struktur administracyjnych w celu optymalnego
wykorzystania możliwości rozwojowych, które uzyskujemy z Unii Europejskiej i innych struktur międzynarodowych.
40
Por. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, Warszawa 2007, s. 8-10.
146
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
Za zagrożenia wewnętrzne bezpieczeństwa państwa uważa się zespół uwarunkowań, których źródłem są elementy jego struktury doprowadzające do destabilizacji
sytuacji lub naruszenia podstawowych wartości, takich jak:
– wola przetrwania (państwa, narodu),
– terytorialna integralność,
– niezależność polityczna, suwerenność wyboru ustroju społeczno-politycznego oraz podejmowania decyzji w zakresie polityki wewnętrznej i zewnętrznej,
– jakość i warunki życia, rozumiane jako zachowanie odpowiedniego standardu życiowego społeczeństwa i perspektyw wszechstronnego rozwoju.
Niejako uzupełnieniem wyzwań i zagrożeń dla bezpieczeństwa są poglądy
T. Kęsonia, który wyszczególnia szereg przyczyn zagrożeń bezpieczeństwa w sferze
społecznej i psychologicznej. Do społecznych zalicza między innymi:
– podział etniczny i wyznaniowy,
– antagonizmy narodowościowe (plemienne, klanowe),
– stan bezrobocia,
– stan bezpieczeństwa osobistego obywateli,
– stan przestrzegania swobód obywatelskich,
– stan bezpieczeństwa socjalnego,
– pauperyzację (ubożenie) społeczeństwa,
– dostępność do oświaty, nauki, kultury i wypoczynku,
– różnice statusu materialnego.
Do psychologicznych przyczyn powstawania zagrożeń bezpieczeństwa autor
zalicza:
– poczucie zagrożenia praw i swobód obywatelskich,
– patologiczne zachowania społeczeństwa,
– apatię społeczeństwa,
– aktywność środków propagandy (w sensie negatywnym)41.
3. Zagrożenia cywilizacyjne
Zagrożenia cywilizacyjne mogą być natomiast rozpatrywane w dwóch płaszczyznach. Pierwsza dotyczy sfery polityczno-ekonomiczno-kulturowej znanej jako
globalizacja. Pojęcie to używane jest do opisania wielu zjawisk gospodarki, kultury
i polityki światowej. Przybiera formy przymiotnika, rzeczownika i czasownika, odnosi
się alternatywnie do procesów produktów, polityki lub po prostu sytuacji trudnych.
41
Por. T. Kęsoń, Społeczne i psychologiczne przyczyny powstawania zagrożeń bezpieczeństwa, Warszawa
2007, s. 48.
147
A. Pieczywok
Stało się ono jednym z najczęściej używanych terminów języka politycznego. Druga
płaszczyzna związana jest z powstaniem wielu chorób cywilizacyjnych.
Wraz z narodzinami nowoczesnej cywilizacji „przyszły na świat” także nowe,
nieznane lub przynajmniej występujące sporadycznie schorzenia. Ich nasilenie jest
tak duże, że światowi specjaliści w dziedzinie zdrowia pokusili się o stworzenie nowego terminu obejmującego choroby nowoczesnego świata, których źródłem stał się
galopujący postęp we wszystkich dziedzinach życia. Choroby te związane są z ujemnymi skutkami życia w warunkach wysokiej cywilizacji, takimi jak: sytuacje stresowe
i ustawiczne napięcie nerwowe, mała ruchliwość mięśniowa, oddziaływanie skażeń
środowiska (dymy, gazy różne związki chemiczne, promieniowanie jonizujące)
i hałasu, nieracjonalne odżywianie się. Są to głównie nadciśnienie tętnicze, choroba
wieńcowa i wrzodowa, schorzenia alergiczne, otyłość, zaburzenia psychiczne42.
Do wymienionych chorób warto także dołączyć wszelkiego rodzaju schorzenia
weneryczne, których rozwój wiąże się nierozerwalnie z konsumpcyjnym oraz pozbawionym sztywnych norm moralnych i zasad stylem życia.
Schorzenia cywilizacyjne podzielić możemy na kilka grup, co wynika ze specyfiki
warunków szkodliwych, na jakie systematycznie narażone są różne grupy ludności.
Wyróżniamy więc:
1. Choroby wynikłe z działania ostrego i przewlekłego stresu.
2. Choroby wynikłe ze zmniejszonej aktywności ruchowej, niewłaściwego
odżywiania i stosowania leków.
3. Choroby będące następstwem niewłaściwego odżywiania i masowego stosowania leków.
4. Choroby będące wynikiem naruszenia naturalnych stosunków środowiska
biologicznego człowieka.
5. Choroby zawodowe.
6. Choroby utajone, zwłaszcza różnego rodzaju uzależnienia.
7. Choroby przenoszone drogą płciową43.
Zagrożenia cywilizacyjne mają ścisły związek z zagrożeniami chemicznymi. Wyraźnym odzwierciedleniem współczesnych zagrożeń cywilizacyjnych i chemicznych
są dziś między innymi fabryki produkujące nawozy sztuczne, różnego rodzaju paliwa,
chemikalia, a także opakowania z tworzyw sztucznych itp. Ponadto znaczącym tego
wyrazem są przemieszczające się cysterny kolejowe i drogowe z paliwem, chlorem,
siarką oraz innymi substancjami chemicznymi.
Ponadto w literaturze przedmiotu wymienia się także zagrożenia asymetryczne,
które zostały określone po raz pierwszy w 1995 roku jako: „Starcie ze sobą różnych
rodzajów sił zbrojnych, na przykład sił powietrznych z wojskami lądowymi czy też
42
43
J. Kunikowski, op. cit., s. 277-278.
Ibidem, s. 280.
148
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
marynarką wojenną”44. Należy zauważyć, że definicja ta interpretuje istotę tychże
zagrożeń w sposób niezwykle prosty. Dostrzega bowiem jedynie „niepasujące” do
siebie środki i sposoby prowadzenia działań zbrojnych w odniesieniu do klasycznego
pola walki.
Inne, znacznie pełniejsze ujęcie zagrożeń asymetrycznych interpretuje się jako:
„Umiejętność wykorzystania wszelkiego rodzaju różnic w szeroko rozumianych
potencjałach stron – od strony materialnej po psychologiczną – zarówno przed, jak
i w toku prowadzenia działań, w celu osiągnięcia przewagi nad przeciwnikiem”45.
Istotą asymetryczności w tym kontekście jest działanie pośrednie, omijanie silnych stron przeciwnika i atakowanie jego miejsc słabych, najbardziej wrażliwych,
stosowanie środków i metod niekonwencjonalnych, osiąganie celów de facto militarnych środkami pozamilitarnymi. Jedyną regułą – podkreśla Stanisław Koziej
– jest unikanie reguł. „Istotą działań asymetrycznych jest wciąganie przeciwnika
w obszary nieznane, wykorzystywanie jego siły przeciw niemu, a jego słabości jako
własnej siły”46.
Asymetria bywa także określana jako myślenie i działanie odmienne od przeciwnika w celu maksymalizacji własnej przewagi, wykorzystania słabości przeciwnika,
a także zdobycia inicjatywy lub uzyskania większej swobody operacyjnej. Poziom
rozważań, ocen i działań dotyczy sfery polityczno-strategicznej, strategicznej, operacyjnej i taktycznej. Może stanowić też ich kombinację.
Należy podkreślić, że rozumienie działań asymetrycznych nie wiąże się tutaj
wyłącznie ze sferą działań zbrojnych lub ataków terrorystycznych. Współczesne
sposoby osiągania celów strategicznych w jakiejkolwiek dziedzinie dają możliwość
wywierania wpływu na płaszczyznach innych niż militarna. Najważniejsze z nich
dotyczyć mogą sfery materialnej w wymiarze gospodarczym, ekonomicznym, naukowym, technicznym, informacyjnym oraz duchowej na płaszczyźnie kulturowej,
religijnej czy etycznej.
Obok zagrożeń życia społecznego pojawiły się już od pewnego czasu niepokojące doniesienia o postępującej degradacji środowiska naturalnego. Dlatego też
konieczne stało się prowadzenie w szkołach edukacji ekologicznej, której „podstawowym zadaniem powinno być wyzwalanie i utrwalanie potrzeby życia zgodnego
z ideami zrównoważonego rozwoju i wdrażanie jego zasad poprzez: ukształtowanie
człowieka świadomego swej jedności ze środowiskiem przyrodniczym i społeczno-kulturalnym; rozwijanie umiejętności obserwowania środowiska oraz gromadzenia
o nim informacji; poznanie praw i współzależności rządzących przyrodą, a także
zachodzących pomiędzy przyrodą a człowiekiem; kształtowanie umiejętności
44
45
46
Joint Warfare of the Armed Forces of the United States – Joint Publication 1995.
P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne, Warszawa 2003, s. 18.
Ibidem, s. 22-23.
149
A. Pieczywok
rozwiązywania problemów zgodnie z posiadaną wiedzą i przyswojonym systemem
wartości; budzenie wrażliwości na piękno przyrody i ład przestrzenny; ukształtowanie postawy szacunku dla życia i zdrowia zarówno własnego, jak i wszelkich innych
istot; prowadzenie aktywnych form edukacji w terenie (...); współpracę nauczycieli
w tworzeniu klimatu sprzyjającego realizacji podstawowych celów edukacji ekologicznej”47.
Razem z degradacją i zatruciem środowiska naturalnego występują zagrożenia zdrowia człowieka, które tkwią zarówno w nim samym, jak i w czynnikach
niezależnych od niego. Wśród przyczyn owych zagrożeń wymieniane są: negatywne wzorce zachowań zdrowotnych osób dorosłych (palenie tytoniu, picie
alkoholu, narkotyki); brak przykładów właściwego spędzania czasu wolnego
przez dorosłych; niejednokrotnie niski poziom kompetencji rodziców w zakresie wychowania zdrowotnego i aktywizacji ruchowej; brak prostych narzędzi
diagnozy i oceny zdrowia oraz sprawności fizycznej dzieci w poszczególnych
okresach rozwojowych; bagatelizowanie lub niedostrzeganie przez osoby dorosłe
dolegliwości i problemów zdrowotnych dzieci; negatywne postawy wychowawcze
rodziców; zbyt późne kształtowanie postaw prozdrowotnych u dzieci; niewłaściwy
dobór metod i środków oddziaływania zdrowotnego; zbyt rzadkie angażowanie
się rodziców w kształtowanie umiejętności i sprawności ruchowych (takich jak
np. jazda na rowerze, na nar tach, łyżwach itp.); niezadowalające zaangażowanie
się instytucji społecznych w ochronę zdrowia dzieci i młodzieży; częste nierespektowanie przez dzieci i młodzież ogólnoludzkich wartości, w tym wartości
życia i zdrowia48.
Nie można pominąć w tym miejscu takich niepokojących i szerzących się zjawisk, jak ucieczka młodych ludzi w świat narkotyków, sekt czy subkultur młodzieżowych. Narkotyzowanie się dzieci i młodzieży nie jest zjawiskiem nowym, jednak
zmienia się jego specyfika. Zażywanie środków odurzających nie jest już tylko
utożsamiane z patologią, ale staje się pewną modą, zwłaszcza w środowisku osób
dobrze sytuowanych materialnie. Ponadto zwiększyła się dostępność do narkotyków,
bo przecież nie handluje się nimi tylko na „ulicy”, ale i w szkołach, na dyskotekach.
Badania naukowe wykazują, iż zachodzi związek między narkotyzowaniem się
dzieci i młodzieży a pewnymi cechami środowiska rodzinnego. Po narkotyki sięgają
najczęściej młodzi ludzie pochodzący z rodzin rozbitych, skonfliktowanych, małodzietnych (szczególnie jednodzietnych), w których obydwoje rodziców zajętych jest
47
48
Przez edukację do trwałego i zrównoważonego rozwoju, Narodowa Strategia Edukacji Ekologicznej,
Warszawa 1997.
Cz. Lewicki, Pedagogika zdrowia a zadania szkoły wobec zagrożeń zdrowia dzieci ze środowisk wiejskich
w okresie wczesnej edukacji, (w:) W. Kojs (red.), Szkoła wobec problemów wychowania zdrowotnego
w dobie globalizacji, Cieszyn 2001, s. 32-33.
150
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
pracą zawodową49. O występowaniu i nasileniu tego zjawiska nie decydują tylko
i wyłącznie czynniki społeczne, ale i osobowościowe, wśród których wymienia się
np.: brak stabilności emocjonalnej, lęk, poczucie zagrożenia, poczucie krzywdy, niski
poziom tolerancji na frustrację itp.50, dlatego też zachodzi konieczność profilaktyki
zagrożeń, prowadzonej w instytucjach oświatowych i w rodzinach, co wymaga podejmowania wielu zabiegów edukacyjnych, takich jak np.: pedagogizacja rodziców,
rozszerzenie wiedzy (zarówno nauczycieli, jak i rodziców) na temat potencjalnych
zagrożeń i patologii itp.
Współczesny świat ulega intensyfikacji relacji społecznych, które powodują łączenie oddalonych od siebie miejsc tak, że wydarzenia lokalne kreowane są przez to,
co dzieje się w innym miejscu na Ziemi, a to, co tam zachodzi, do pewnego stopnia
wynika ze zmian lokalnych51.
Człowiek ma możliwość mniej lub bardziej świadomie wpływać na swój rozwój, który będzie zbieżny z posiadanymi przez niego standardami psychicznymi,
kierując swe wysiłki na realizację wizji możliwego lub pożądanego przyszłego stanu
własnej osoby52.
Globalizacja to też niemal niczym nieograniczony napływ informacji. Dzięki
autoedukacji ludzie zwiększają swoje szanse na dostęp do niej. Dotychczas był on
dość znacznie ograniczony. Jak twierdzi Bauman, światowa sieć komunikacyjna,
ogłoszona bramą do nowej, nieznanej wolności, traktowana jako podstawa zbliżającej się równości, użytkowana jest selektywnie i przypomina raczej wąską szczelinę
niż bramę. Nieliczne jednostki zdobywają prawo wstępu53. Mimo wielu utrudnień
i niedogodności, człowiek stale poszukuje jednak nowej wiedzy, informacji, m.in.
po to, aby utwierdzić się w przekonaniach i ocenach, by je określić lub też, co zdarza
się dość często, dla samej informacji, która stwarza złudzenie uczestnictwa jednostki
w świecie.
Globalizacja jest procesem, z którym wiąże się ogromne bogactwo i różnorodność ofert dla młodego człowieka. Możliwość dokonywania niepowtarzalnych
i indywidualnych wyborów spośród bogatych propozycji może dawać jednostce nie
tylko uczucie wolności, ale i zagubienia, bezradności oraz samotności, zwłaszcza
wtedy, kiedy nie jest ona dojrzała i przygotowana do takich decyzji.
Globalizacja wydaje się dzisiaj procesem nieuniknionym z uwagi na jej olbrzymią
dynamikę i zasięg, dlatego też współczesny człowiek musi wykształcić w sobie nie
49
50
51
52
53
Cz. Cekiera, Psychoprofilaktyka uzależnień oraz terapia i resocjalizacja osób uzależnionych, Lublin
1993, s. 34.
Idem, Toksykomania, Warszawa 1985, s. 257.
Za: E. Wnuk-Lipiński, Świat międzyepoki, globalizacja, demokracja, państwo narodowe, Kraków 2004,
s. 28.
D. Jankowski, Edukacja wobec zmiany, Toruń 2003, s. 108.
Z. Bauman, Globalizacja, Warszawa 2000, s. 84.
151
A. Pieczywok
tylko umiejętność korzystania z jej dobrodziejstw, lecz także dostrzegania i omijania zagrożeń, jakie z sobą niesie. Zjawisko zagrożenia towarzyszy ludziom od
zarania dziejów i jest tak dalece splecione z życiem, iż wpłynęło na ukształtowanie
się niektórych instynktownych mechanizmów obronnych. Świadomość zagrożeń
jest tą postacią informacji, która stwarza i poszerza możliwości diagnozowania,
przewidywania i projektowania zdarzeń, a także zwielokrotnia funkcje obronne
organizmu. Można powiedzieć, że zagrożenia są tymi czynnikami, które oddziałują
na dany system (może to być jednostka, grupa społeczna itp.), mogąc go zniszczyć,
ograniczyć jego funkcje, ale również wywołać w nim korzystne zmiany54.
Współczesna globalizacja pod wieloma względami umacnia ludzkie bezpieczeństwo. Na przykład powiązania ułatwiają międzynarodowe akcje niesienia pomocy
oraz misje pokojowe. Globalizacja przyczyniła się także do wzrostu wrażliwości
ekologicznej i (w pewnych wypadkach) do większej wydajności gospodarczej.
W związku z procesem globalizacji wyłania się nowy porządek edukacyjny,
którego najważniejszą regułą jest coraz większe zjednoczenie pracy i nauki. Permanentne podnoszenie stanu wiedzy staje się warunkiem skutecznej i wydajnej pracy;
nauka staje się procesem, który trwa całe życie. Człowiek ciągle musi rewidować
i podnosić swoje kwalifikacje, często także zmuszony jest do zmiany profesji; proces uczenia się nie przebiega już tylko w szkole czy uniwersytecie. Powoduje to
zwiększenie odpowiedzialności sektora prywatnego za organizację i prowadzenie
działań edukacyjnych, co pociąga za sobą konieczność nakreślenia nowego wzorca
instytucji edukacyjnej.
Wbrew temu, czego można by oczekiwać, globalizacja sprzyja odradzaniu się
lokalizmu. Jednostki preferują zakorzenienie, chcą mieć poczucie przynależności
do jakiejś wspólnoty, mieć swoje miejsce na Ziemi, niż być obywatelami świata.
Globalizacja ma swój awers i rewers i trudno jednoznacznie określić, jakie konsekwencje niesie ze sobą.
Podsumowując treść niniejszego artykułu, należy stwierdzić, że we współczesnym świecie, wskutek stałego rozwoju cywilizacyjnego oraz postępującego uprzemysłowienia i urbanizacji, wzrosła liczba czynników powodujących bezpośrednie
zagrożenie życia i zdrowia ludzkiego, a także stanowiących niebezpieczeństwo dla
środowiska ekologiczno-kulturowego człowieka. Człowiek, dążąc do opanowania
zastanej rzeczywistości przyrodniczej, doprowadził z jednej strony do degradacji
duchowej, z drugiej zaś do zniewolenia przez sztuczne wytwory powstałe z mocy
techniki. W tym sztucznym, wytworzonym przez siebie świecie człowiek przestał
być bezpieczny, przestał rozumieć piękno natury, znalazł się poza wszelkim ładem i prawami nie tylko świata naturalnego, ale wszelką transcendencją. Można
54
W. Kojs, Zagrożenie jako wyznacznik zmiany edukacyjnej oraz źródło nakazów, zakazów i powinności,
(w:) K. Denek, T. Koszczyc, M. Lewandowski (red.), Edukacja jutra, Wrocław 2003, s. 338.
152
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
powiedzieć, że w poszukiwaniu bezpieczeństwa człowiek wpadł w pułapkę, którą
w sposób niezamierzony wytworzył własnymi rękami55.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
55
B. Balcerowicz, Pokój i nie-pokój na progu XXI wieku, Warszawa 2002.
Cz. Banach, Szanse, zagrożenia i perspektywy przemian szkoły i systemu edukacji
w Polsce, Toruń 1995.
U. Beck, Społeczeństwo ryzyka. W drodze do innej nowoczesności, Warszawa 2004.
Bezpieczeństwo wewnętrzne RP w ujęciu systemowym i zadań administracji publicznej,
red. B. Wiśniewski, S. Zalewski, Bielsko-Biała 2006.
W. Brezinka, Wychowanie i pedagogika w dobie przemian kulturowych, Kraków
2005.
Z. Bauman, Globalizacja, Warszawa 2000.
M. Castells, Koniec tysiąclecia, Warszawa 2009.
M. Cieślarczyk, Psychospołeczne i organizacyjne elementy bezpieczeństwa i obronności,
Warszawa 1997.
S. Dworecki, Zagrożenia bezpieczeństwa państwa, Warszawa 2001.
Edukacja wobec wyzwań XXI wieku, red. I. Wojnar, J. Kubina, Warszawa 1997.
F. Fukuyama, Budowanie państwa. Władza i ład międzynarodowy w XXI wieku, tłum.
J. Serwański, Poznań 2005.
P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne, Warszawa 2003.
B. Hołys, Wiktymologia, Warszawa 1997.
S.P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Warszawa
1997.
R. Jakubczak, J. Flis (red.), Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania
i strategie, Warszawa 2006.
T. Kęsoń, Społeczne i psychologiczne przyczyny powstawania zagrożeń bezpieczeństwa,
Warszawa 2007.
P. Kłodkowski, Wojna światów. O iluzji wartości uniwersalnych, Kraków 2002.
F. Koneczny, Prawa dziejowe, Londyn 1982.
S. Korycki, System bezpieczeństwa Polski, Warszawa 1994.
J. Kunikowski, Edukacja dla bezpieczeństwa we współczesnym społeczeństwie, (w:)
T. Zacharuk, N. Nyczkało, J. Kunikowski (red.), Nauka, edukacja, wychowanie, Siedlce
2011.
Z. Kwieciński, Socjopatologia edukacji, Warszawa 1992.
J. Naisbitt, Megatrends. Ten News Directions Transforming Our Life, Werner Books,
New York 1984.
Z. Pątek (red.), Edukacja na rzecz bezpieczeństwa, Warszawa 2011.
A. Peccei, Przyszłość jest w naszych rękach, Warszawa 1987, s. 24.
153
A. Pieczywok
24.
25.
26.
27.
28.
29.
30.
A. Peccei, Przyszłość jest w naszych rękach, Warszawa 1987, s. 24.
Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002.
J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, Warszawa 1996.
Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
A. Toffler, Trzecia fala, Warszawa 1997.
R. Wróblewski i inni, Operacje reagowania kryzysowego, Warszawa 2002.
R. Wróblewski, Podstawowe pojęcia z dziedziny polityki bezpieczeństwa, strategii i sztuki
wojennej, Warszawa 1993.
31. K. Żukrowska, M. Grącik (red. nauk.), Bezpieczeństwo międzynarodowe. Teoria
i praktyka, Warszawa 2006.
The security and education against social and civilizational threats
Abstract. The purpose of this article is a description of various essential forms of threats, with special
focus on social and civilizational threats in society. It seems that almost every sector of the human existence may carry some form of threats for the widely understood human security. Each sector has its own
type of threats (challenges) which can be a potential disturbance to social development and economic
regime in general. Social exclusions, homelessness, unemployment, the lack of the tolerance, social
pathologies are the main dangers. There are also serious breaches for human security that grow out of
civilizational changes, such as terrorism, health threats and changes in natural human environments,
people trade people, the crime, and others. These and other issues are described by the author.
154
III. ASPEKTY BEZPIECZEŃSTWA INFORMACYJNEGO
W ORGANIZACJACH
INFRASTRUKTURA TRANSPORTOWA – POTENCJALNY OBSZAR
ZAGROŻEŃ TERRORYSTYCZNYCH
Gabriel Nowacki
Wojskowa Akademia Techniczna
Streszczenie. W referacie przedstawiono problemy dotyczące zagrożeń terrorystycznych dla infrastruktury transportowej. Zakres infrastruktury transportowej uległ rozszerzeniu, obejmuje infrastrukturę transportu kolejowego, śródlądowego, drogowego, morskiego, lotniczego, intermodalnego
oraz inteligentne systemy transportowe (ITS). Na podstawie analiz należy stwierdzić, że na świecie
infrastruktura transportowa jest zagrożona potencjalnymi atakami terrorystycznymi, w szczególności
infrastruktura transportu drogowego i kolejowego (około 23%), w mniejszym stopniu infrastruktura
transportu morskiego i powietrznego (około 2%). Kroki prawne, dotyczące zwalczania terroryzmu,
zostały podjęte na poziomie międzynarodowym, ponadto powołano w tym zakresie instytucje na
szczeblu ONZ, NATO oraz UE.
WSTĘP
Rozwój cywilizacyjny, postęp naukowo-techniczny oraz nowa sytuacja geopolityczna na świecie powodują, że zmieniają się formy i środki zagrożeń.
Najpoważniejsze niebezpieczeństwo wśród nowych zagrożeń dla systemu międzynarodowego i bezpieczeństwa poszczególnych państw, w tym Polski, stwarza
zorganizowany terroryzm międzynarodowy oraz zorganizowana przestępczość,
chociaż stopień zagrożenia dla poszczególnych państw jest różny. Ataki terrorystyczne skierowane są w stosunku do ważnych osobistości, instytucji oraz państw w celu
wywołania destrukcji czy paniki. Stosowane są w tym zakresie niezidentyfikowane
ładunki wybuchowe, wykonywane podręcznie oraz zdalnie detonowane.
Coraz bardziej realne stają się dla Polski zagrożenia w sferze infrastruktury transportowej, których celem będzie sparaliżowanie systemu bezpieczeństwa państwa.
Nowoczesny system transportu musi być zatem jak najmniej podatny na
zagrożenia oraz trwały z punktu widzenia ekonomicznego, socjalnego i ochrony
środowiska.
Budując przyszłe plany rozwoju sektora transportu, należy być świadomym
jego znaczenia gospodarczego. Ogół łącznych wydatków na ten sektor, około 1 000
miliardów EURO, stanowi ponad 10% produktu unijnego brutto. Determinuje on
155
G. Nowacki
rozwój infrastruktury i technologii, których koszt dla społeczeństwa nie podlega
ocenie. Z powodu znaczenia inwestycji w transporcie i ich określonej roli we wzroście gospodarczym, autorzy Traktatu Rzymskiego przewidzieli stworzenie wspólnej
polityki podlegającej specyficznym przepisom.
Infrastruktura transportowa stanowi podstawę funkcjonowania gospodarki i jej
rozwój powinien być kształtowany ze szczególną troską o nowoczesność i efektywność, zwłaszcza biorąc pod uwagę znaczne koszty tego rozwoju. Ważną przesłanką
jest zapewnienie spójności funkcjonalnej i rozwojowej w skali przede wszystkim
europejskiej.
Głównymi problemami w obszarze transportu w Polsce są:
– niezadowalający stan infrastruktury drogowej,
– niewystarczająca przepustowość głównych ciągów transportowych,
– niedostatki powiązań transportowych między poszczególnymi regionami,
– niski poziom bezpieczeństwa ruchu drogowego,
– niedostatki w zakresie usług transportu publicznego,
– niski poziom usług z zakresu inteligentnych systemów transportowych (ITS)
lub ich brak.
1. CHARAKTERYSTYKA PROBLEMÓW DOTYCZĄCYCH INFRASTRUKTURY TRANSPORTOWEJ W UE
1.1. Terminologia dotycząca infrastruktury transportowej
W porozumiewaniu się, szczególnie językami profesjonalnymi, często są używane terminy dwuczłonowe, składające się z wyrazu podstawowego i dopełniającego.
Łączność ich stosowania zmierza do konkretyzacji desygnatów wyrazów podstawowych. W strukturze złożonego terminu „infrastruktura transportowa” zasadniczym
determinantem, rzutującym na całokształt przedmiotu myślowego, jest wyraz „infrastruktura”, wyrazem dopełniającym jest natomiast rodzaj (charakter) określony
mianem „transportowa”.
Infrastruktura to zespół podstawowych urządzeń i instytucji niezbędnych do
należytego funkcjonowania gospodarki i społeczeństwa [5, 17].
Zdaniem W. Mirowskiego infrastruktura jest pojęciem międzynarodowym,
oznaczającym zespół podstawowych obiektów, urządzeń i instytucji o charakterze
usługowym niezbędnym do właściwego funkcjonowania społeczeństwa i produkcyjnych działów gospodarki [9].
Transport to przemieszczanie ludzi, ładunków w przestrzeni przy wykorzystaniu
odpowiednich środków [14]. Transport jest ściśle powiązany z pozostałymi działami
gospodarki. Jego rozwój warunkuje ich rozwój i odwrotnie – gorszy rozwój gospo-
156
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
darki lub transportu wiąże się z pogorszeniem sytuacji odpowiednio w transporcie
i gospodarce.
Infrastrukturę transportu tworzą w głównej mierze trzy podstawowe grupy:
– drogi wszystkich rodzajów transportu (drogowego, kolejowego, śródlądowego, morskiego i powietrznego),
– punkty transportowe (węzły drogowe, lotniska, porty, itp.),
– urządzenia pomocnicze służące do bezpośredniej obsługi dróg i punktów
transportowych.
Termin „infrastruktura transportowa” i jego zakres zostały określone w legislacji
wspólnotowej i przez długi czas nie ulegały zmianie, praktycznie od roku 1970 do
2011. Zgodnie z rozporządzeniami: Rady nr 1108/70/EWG [11], Komisji nr 2598/70/
EWG [12] i nr 851/2006/WE [13] infrastruktura transportowa oznacza wszystkie
drogi i stałe urządzenia dla trzech rodzajów transportu, które są konieczne do zapewnienia przepływu i bezpieczeństwa ruchu.
Definicja i zakres infrastruktury transportowej ulegną zmianie w bieżącym roku,
na podstawie projektu Rozporzadzenia Parlamentu Europejskiego i Rady1 w sprawie
unijnych wytycznych dotyczących rozwoju transeuropejskiej sieci transportowej
(planowany termin przyjęcia – marzec 2012 roku).
Zgodnie z nowym rozporządzeniem infrastruktura transportowa, w tym transeuropejskiej sieci transportowej, składa się z:
– infrastruktury transportu kolejowego,
– infrastruktury śródlądowych dróg wodnych,
– infrastruktury transportu drogowego,
– infrastruktury transportu morskiego,
– infrastruktury transportu lotniczego,
– infrastruktury transportu multimodalnego,
– wyposażenia i inteligentnych systemów transportowych związanych z infrastrukturą transportową.
Inteligentne systemy transportowe (ITS) oznaczają systemy wykorzystujące
technologie informacyjne, komunikacyjne, nawigacyjne oraz technologie pozycjonowania/lokalizacji w celu zarządzania mobilnością i ruchem w transeuropejskiej
sieci transportowej oraz zapewniania usług o wartości dodanej dla obywateli i operatorów, w tym w zakresie wykorzystywania sieci w sposób bezpieczny, chroniony,
ekologiczny i wydajny pod względem przepustowości. Mogą również obejmować
urządzenia pokładowe, pod warunkiem że tworzą one nierozdzielny system z odpowiednimi elementami infrastruktury.
Komisja Europejska w dniu 16 grudnia 2008 roku opublikowała Komunikat – Plan
wdrożenia inteligentnych systemów transportowych w Europie, COM (2008)886, który
1
Wniosek 2011/0294 (COD) z dnia 19.10.2011.
157
G. Nowacki
znalazł swoje odzwierciedlenie w dyrektywie Parlamentu Europejskiego i Rady 2010/40/
UE [4], mandacie M/453 [8] oraz decyzji wykonawczej KE 2011/453/UE [3].
Z przedstawionej analizy literatury przedmiotu wynika, że poszerzy się zakres
infrastruktury transportowej, ponadto w każdej kategorii infrastruktury wyszczególniono inteligentne systemy transportowe.
1.2. Pojęcie i istota współczesnego terroryzmu
Terroryzm nie jest zjawiskiem nowym, natomiast jest zmienny, wielopłaszczyznowy i dynamiczny, zmieniają się m.in. formy, środki i cele działań terrorystów.
Wpływ na zjawisko terroryzmu ma rozwój cywilizacyjny oraz postęp naukowo-techniczny, w tym szczególnie w zakresie nowych środków łączności, mass mediów,
zaawansowanych technik komunikowania.
Departament Obrony USA stwierdza, iż terroryzm to bezprawne użycie lub
groźba użycia siły czy przemocy wobec osoby lub mienia, by wymuszać lub zastraszać rządy czy społeczeństwa dla osiągnięcia celów politycznych, religijnych czy
ideologicznych [1].
Zdaniem A. Pawłowskiego [10] pod pojęciem terroryzm należy rozumieć
wyłącznie stosowanie gwałtu przez jednostki lub grupy osób, w celu wywarcia
wpływu zarówno na rząd i opinię publiczną, jak i grupy osób i poszczególne
osoby.
A.P. Schmidt [15] zdefiniował terroryzm klasyczny jako atak sił wywrotowych na niewinne jednostki, mający wywołać strach i zabić lub zranić ludzi,
a przez to wymusić polityczne ustępstwa na osobie niebędącej bezpośrednią
ofiarą zamachu lub na organizacji, do której nie należą zaatakowani. Metodę
tę zastosowali w 1988 roku Alex Schmid i Albert Jongman. Dokonali oni statystycznej analizy 109 definicji terroryzmu [2, 16] i stwierdzili, że najczęściej
występujące elementy to:
– przemoc/siła – 83,5%,
– polityczny (atrybut zjawiska) – 65%,
– strach – 51%,
– groźby – 47%,
– efekt psychologiczny – 41,5%,
– istnienie rozbieżności miedzy celem a ofiarą – 37,5%,
– działanie planowe, celowe, systematyczne, zorganizowane – 32%,
– metody walki, strategii, taktyki – 30,5%.
Według środowisk akademickich, terroryzm to różnie umotywowane ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup
skutkujące naruszeniem istniejącego porządku prawnego, podjęte w celu wymuszenia od władz państwowych i społeczeństwa określonych zachowań i świadczeń,
158
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
często naruszające dobra osób postronnych. Działania te realizowane są z całą
bezwzględnością, za pomocą różnych środków (przemoc fizyczna, użycie broni
i ładunków wybuchowych), w celu nadania im rozgłosu i celowego wytworzenia
lęku w społeczeństwie2.
Zgodnie z legislacją wspólnotową, każde państwo członkowskie podejmuje
niezbędne środki gwarantujące, że zamierzone czyny, określone zgodnie z prawem
krajowym jako przestępstwa, które ze względu na swój charakter i kontekst mogą
wyrządzić poważne szkody krajowi lub organizacji międzynarodowej, są uważane
za przestępstwa terrorystyczne, gdy zostają popełnione w celu:
– poważnego zastraszenia ludności lub
– bezprawnego zmuszenia rządu lub organizacji międzynarodowej do podjęcia
lub zaniechania działania lub
– poważnej destabilizacji lub zniszczenia podstawowych politycznych, konstytucyjnych, gospodarczych lub społecznych struktur kraju lub organizacji
międzynarodowej.
Takimi czynami mogą być między innymi:
– ataki na życie ludzkie, które mogą powodować śmierć,
– ataki na integralność cielesną osoby,
– porwania lub branie zakładników,
– spowodowanie rozległych zniszczeń obiektów rządowych lub obiektów
użyteczności publicznej, systemu transportowego, infrastruktury, włącznie
ze zniszczeniem systemu informacyjnego, stałych platform umieszczonych
na szelfie kontynentalnym, miejsca publicznego lub mienia prywatnego,
mogące zagrozić życiu ludzkiemu lub mogące spowodować poważne straty
gospodarcze,
– zajęcie statku powietrznego, statku lub innego środka transportu publicznego
lub towarowego,
– wytwarzanie, posiadanie, nabywanie, przewożenie, dostarczanie lub
używanie broni, materiałów wybuchowych lub jądrowych, broni biologicznej lub chemicznej, jak również badania i rozwój broni biologicznej
i chemicznej,
– uwalnianie substancji niebezpiecznych lub powodowanie pożarów, powodzi
lub wybuchów, których rezultatem jest zagrożenie życia ludzkiego,
– zakłócenia lub przerwy w dostawach wody, energii elektrycznej lub wszelkich innych podstawowych zasobów naturalnych, których rezultatem jest
zagrożenie życia ludzkiego,
– grożenie popełnieniem wyżej wymienionych czynów.
2
Na podstawie materiałów Ośrodka Informacji ONZ w Warszawie, materiałów ONZ z 2003 roku,
http://www.unic.un.org.pl/terroryzm/definicje.php, z dnia 10.02.2012.
159
G. Nowacki
Zgodnie z kodeksem karnym [19], przestępstwem o charakterze terrorystycznym
jest czyn zabroniony zagrożony karą pozbawienia wolności, której górna granica
wynosi co najmniej pięć lat, popełniony w celu:
– poważnego zastraszenia wielu osób,
– zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego
państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania określonych czynności,
– wywołania poważnych zakłóceń w ustroju lub gospodarce Rzeczypospolitej
Polskiej, innego państwa lub organizacji międzynarodowej, a także groźba
popełnienia takiego czynu.
Do głównych form ataków terrorystycznych należą:
– zamach na życie – kierowany jest najczęściej przeciwko ważnym osobom,
przywódcom partii politycznych,
– zamach bombowy – wywiera specyficzną presję psychiczną na społeczeństwo,
– uprowadzenie pojazdu lub samolotu,
– wzięcie zakładników, uprowadzenie osoby (kidnapping) – służy użyciu ich
jako elementu przetargowego w spełnieniu żądań.
Ponadto należy nadmienić, że 95% zamachów na świecie dokonano przy użyciu
materiałów wybuchowych.
1.3. Ataki terrorystyczne przeprowadzone na obiekty infrastruktury
transportowej
Zdaniem ekspertów Aon Global Risk Consulting w roku 2008 branżą numer
jeden na liście ataków terrorystycznych był handel detaliczny (24, 18%) – tab. 13.
Tabela 1
Ataki terrorystyczne dokonane na różne branże
Handel detaliczny, gastronomia
Transport lądowy (drogowy, kolejowy)
Przemysł wydobywczy
Infrastruktura (obiekty władz państwowych, samorządowych, publiczne,
kultu religijnego)
Budownictwo
Turystyka
Finanse
Transport lotniczy
3
24,18%
23,36%
14,55%
8,2%
5,74%
6,56%
2,05%
2,46%
Opracowano na podstawie: http://forsal.pl/wiadomosci/polska/341600.html; http: //www.aon.com/
poland.
160
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
Transport morski
Przedsiębiorstwa użyteczności publicznej
Inne
Razem
2,25%
2,25%
8,4%
100%
Dotknięte zostały nie tylko centra handlowe czy supermarkety, lecz także lokale
gastronomiczne, restauracje, kluby i bary. Można wskazać trzy główne przyczyny
ataków terrorystycznych w sektorze handlu detalicznego. Po pierwsze znaczna ich
część jest skierowana przeciwko sklepom, które nie są w posiadaniu islamistów.
Po drugie, terroryści na cel swoich ataków chętnie wybierają znane marki, będące
symbolem świata zachodniego i kapitalizmu. Wreszcie handel detaliczny jest dla
grup terrorystycznych atrakcyjnym przedmiotem ataku, ze względu na możliwość
spowodowania znacznych strat w ludziach, dużych utrudnień w życiu codziennym
oraz skutecznego zastraszenia ludności cywilnej.
Drugie miejsce na liście ataków terrorystycznych zajmuje infrastruktura transportu drogowego oraz kolejowego (23, 36%), wybrane ataki terrorystyczne, przeprowadzone w latach 1970-2011, przedstawiono w tabeli 2.
Tabela 2
Wybrane ataki terrorystyczne dokonane na obiekty infrastruktury transportowej
Lp.
Miejsce, data
1. Izrael, 8 maja 1970
roku.
2. Szwajcaria–Izrael,
21 lutego 1970 roku.
3. Jugosławia 26 stycznia
1972 roku.
4. Izrael 30 maja 1972
roku.
5. Indie, 23 czerwca 1985
roku.
6. Japonia, 20 marca 1995
roku.
7. USA, 11 września 2001
roku.
8.
Hiszpania, 11 marca
2004 roku.
9. Rosja, 6 lutego 2004
roku.
10. Wielka Brytania,
7 lipca 2005 roku.
Rodzaj ataku
Atak OWP na autobus szkolny.
Wybuch bomby w samolocie
Swissair 330.
Zamach na samolot Dc-9 linii
jugosłowiańskich.
Zamach na lotnisku Lod
w Izraelu.
Zamach bombowy na pokładzie
Boeinga 747.
Zamach w metrze w Tokio przy
użyciu gazu bojowego sarin.
Zamach na WTC oraz Pentagon.
Zamach bombowy w metrze
w Madrycie.
Zamach bombowy
w moskiewskim metrze.
Zamach bombowy w metrze
w Londynie.
Ofiary
Zginęło 9 dzieci i 3 dorosłych,
19 zostało rannych.
Zginęło 47 osób.
Zginęło 27 osób (23 pasażerów
i 4 członków załogi).
Zginęło 26 osób, 78 odniosło
rany.
Zginęło 329 osób.
Zginęło 13 osób, 5 tysięcy uległo
ciężkiemu zatruciu
Zginęły 2973 osoby, 19
porywaczy i 26 osób uznano za
zaginione.
Zginęło 191 osób, 1900 zostało
rannych.
Zginęło 41 osób, a ponad 100
zostało rannych.
Zginęły 52 osoby, a co najmniej
700 zostało rannych.
161
G. Nowacki
Lp.
Miejsce, data
11. Indie, 19 lutego 2007
roku.
12. Afryka, 8 stycznia 2010
roku.
Ofiary
Zginęło 68 osób, wiele zostało
rannych.
Zginęło co najmniej 195 osób,
około 300 zostało rannych.
13.
Zginęło co najmniej 39 osób,
a 102 zostały ranne.
14.
15.
16.
Rodzaj ataku
Zamach bombowy na pociąg
ekspresowy.
Ostrzelany autobus wiozący
na Puchar Narodów Afryki do
Angoli piłkarzy Togo.
Rosja, 29 marca 2010
Zamach bombowy w metrze
roku.
w centrum Moskwy
dokonany przez dwie kobiety-samobójczynie.
Rosja, 24 stycznia 2011 Zamach bombowy na lotnisku
roku.
Domodiedowo.
Białoruś, 11 kwietnia
Zamach bombowy w metrze
2011 roku.
w Mińsku.
Norwegia, 22 lipca
Zamach bombowy w Oslo,
2011 roku.
ostrzelanie młodzieży na wyspie
Utoya.
Zginęło 36 osób, a co najmniej
180 zostało rannych.
Śmierć poniosło 15 osób, a 204
osoby zostały ranne.
Zginęło 76 osób.
1.4. Zwalczanie terroryzmu na poziomie międzynarodowym i krajowym
Rozpatrując aspekty związane ze zwalczaniem terroryzmu, niezbędne staje
się wyjaśnienie terminu antyterroryzm. Jest to całokształt działań o charakterze
ochronnym, mających na celu zmniejszenie prawdopodobieństwa zaistnienia
zamachu terrorystycznego oraz minimalizację jego skutków. Obejmuje ochronę
osób i mienia, przygotowanie planów działania w sytuacji kryzysowej, zabezpieczenie sił i środków w celu udzielenia pomocy oraz określenie i ocenę możliwych
zagrożeń4.
W Polsce mianem „antyterroryzmu” określa się z reguły także całokształt działań dotyczących zapobiegania oraz zwalczania terroryzmu, a więc także działania
określane zgodnie z nomenklaturą zachodnią jako „kontrterroryzm”.
Organizacja Narodów Zjednoczonych od 1963 roku podejmuje wysiłki związane
ze zwalczaniem terroryzmu, m.in. przyjęte zostały następujące konwencje:
– Konwencja tokijska W sprawie przestępstw i niektórych czynów popełnionych
na pokładzie statków powietrznych z 14 września 1963 roku;
– Konwencja haska O zwalczaniu bezprawnego zawładnięcia statkami powietrznymi z 16 grudnia 1970 roku;
– Konwencja montrealska O zwalczaniu bezprawnych czynów skierowanych
przeciwko bezpieczeństwu lotnictwa cywilnego z 23 września 1971 roku;
4
Opracowano na podstawie stron internetowych: http://www.unic.un.org.pl/terroryzm/definicje.
php, http://www.antyterroryzm.gov.pl/portal, http://wikipedia.org/wiki/Antyterroryzm z dnia
10.02.2012.
162
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
– Konwencja nowojorska Przeciwko braniu zakładników z 18 grudnia 1979
roku;
– Konwencja O zapobieganiu i kontroli aktów terroryzmu przyjmującego
formę zbrodni przeciw osobom i związanego z tym wymuszenia o znaczeniu
międzynarodowym podpisaną 2 lutego 1971;
– Konwencja O zapobieganiu i karaniu przestępstw przeciwko osobom korzystającym z ochrony międzynarodowej, w tym przeciwko dyplomatom, podpisana
w Nowym Jorku w ramach ONZ w dniu 14 grudnia 1973 roku;
– Konwencja o ochronie materiałów nuklearnych z 1980 roku;
– Protokół o zwalczaniu bezprawnych aktów wobec lotnisk służących międzynarodowemu lotnictwu cywilnemu z 1988 roku;
– Konwencja o przeciwdziałaniu bezprawnym czynom przeciwko bezpieczeństwu żeglugi morskiej z 1988 roku;
– Protokół o zwalczaniu bezprawnych aktów przeciwko stałym platformom
zlokalizowanym na szelfie kontynentalnym z 1988 roku;
– Konwencja o znakowaniu plastikowych substancji wybuchowych w celach
ich detekcji z 1991 roku;
– Konwencja o zwalczaniu terrorystycznych zamachów bombowych z 1997
roku;
– Konwencja o zwalczaniu finansowania terroryzmu z 1999 roku.
ONZ udziela państwom członkowskim pomocy w kwestii zwalczania terroryzmu. Na mocy rezolucji 1373 z 2001 roku został powołany Komitet Antyterrorystyczny – Counter Terrorism Committee (CTC), którego głównym zadaniem jest
monitoring i udzielanie pomocy technicznej w zakresie implementacji rezolucji 1373,
która zaleca poszczególnym państwom członkowskim wdrażanie międzynarodowych
instrumentów prawnych oraz stosowanie środków służących wzmocnieniu zdolności prawnych i instytucjonalnych w zwalczaniu terroryzmu na poziomie krajowym,
regionalnym i płaszczyźnie globalnej.
W strukturze Biura Narodów Zjednoczonych ds. Narkotyków i Przestępczości
(UNODC) działa Sekcja Przeciwdziałania Terroryzmowi – Terrorism Prevention
Branch (TPB). Jednym z zadań UNODC jest udzielanie pomocy zainteresowanym
państwom m.in. w zakresie legislacji prawa antyterrorystycznego oraz implementacji
stosownych protokołów i konwencji ONZ dotyczących walki z terroryzmem.
W oparciu o rezolucję 1535 z 2004 roku Rada Bezpieczeństwa powołała Zarząd
Wykonawczy Komitetu Antyterrorystycznego – Counter-Terrorism Committee
Executive Directorate (CTED), który wspiera działania CTC na poziomie technicznym w zakresie wzmocnienia i koordynacji procesu monitoringu implementacji
rezolucji 1373.
W celu zapewnienia koordynacji i spójności działań w ramach systemu ONZ
dot. walki z terroryzmem w 2005 r. sekretarz generalny ONZ powołał Specjalny
163
G. Nowacki
Wydział ds. Walki z Terroryzmem (UN Counter-Terrorism Implementation Task
Force – CTITF)5, w skład którego wchodzą:
– Dyrekcja Wykonawcza Komitetu Antyterrorystycznego (Counter-Terrorism
Committee Executive Directorate – CTED);
– Departament ds. Rozbrojenia (Department for Disarmament Affairs –
DDA);
– Departament ds. Operacji Pokojowych (Department of Peacekeeping
Operations – DPKO);
– Departament Spraw Politycznych (Department of Political Affairs –
DPA);
– Departament Informacji Publicznej (Department of Public Information –
DPI);
– Departament Bezpieczeństwa (Department for Safety and Security –
DSS);
– Eksperci Komitetu powołanego na mocy rezolucji 1540 (Expert Staff of the
1540 Committee). Rezolucja 1540 dotyczy zapobiegania proliferacji broni
masowego rażenia (CBRN – broń chemiczna, biologiczna, radiologiczna
i nuklearna) oraz implementacji stosownych dokumentów międzynarodowych. Monitoringiem wypełniania ww. rezolucji zajmuje się tzw. Komitet
1540;
– Międzynarodowa Agencja Energii Atomowej (International Atomic Energy
Agency – IAEA);
– Międzynarodowa Organizacja Lotnictwa Cywilnego (International Civil
Aviation Organization – ICAO);
– Międzynarodowa Organizacja Morska (International Maritime Organization – IMO);
– Międzynarodowy Fundusz Walutowy (International Monetary Fund –
IMF);
– Międzynarodowa Organizacja Policji Kryminalnych (International Criminal
Police Organization – INTERPOL) obejmująca 188 krajów, m.in. państwa
członkowskie UE oraz państwa spoza UE, np. Białoruś, Rosję, Ukrainę, itd.
Współpraca realizowana jest w ramach sieci oficerów łącznikowych polskiej
Policji działających w takich państwach Unii Europejskiej, jak Francja, Holandia, Niemcy, Wielka Brytania oraz w państwach spoza UE, tj. na Białorusi,
w Rosji i na Ukrainie. Możliwy jest bezpośredni dostęp do policyjnych baz
danych (osoby zaginione i poszukiwane, karty daktyloskopijne, profile DNA,
skradzione pojazdy i dokumenty etc.);
5
Opracowano na podstawie stron internetowych: http://www.unic.un.org.pl/terroryzm/definicje.
php, http://www.antyterroryzm.gov.pl/portal, z dnia 10.02.2012.
164
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
– Grupa Monitorująca Komitetu powołanego na mocy rezolucji 1267 (Monitoring Team of the 1267 Committee). Rezolucja 1267 (1999) – dotyczy
sankcji wobec Al-Kaidy i talibów. Państwa członkowskie zostały zobligowane
do zamrożenia kont bankowych, zapobiegania przekraczania granicy oraz
przekazywania wsparcia materialnego, technicznego i szkoleniowego, broni
itp. dla osób i instytucji mających związki z Al Kaidą, Osamą bin Ladenem
i talibami;
– Biuro Wysokiego Komisarza NZ ds. Praw Człowieka (Office of the High
Commissioner of Human Rights – OHCHR);
– Biuro Spraw Prawnych (Office of Legal Affairs – OLA);
– Organizacja ds. Zakazu Broni Chemicznej (Organization for the Prohibition
of Chemical Weapons – OPCW);
– Specjalny Sprawozdawca ds. promocji oraz ochrony praw człowieka i podstawowych wolności podczas zwalczania terroryzmu (Special Rapporteur
on Promoting and Protection of Human Rights While Countering Terrorism);
– Program NZ ds. Rozwoju (United Nations Development Program –
UNDP);
– Organizacja NZ ds. Oświaty, Nauki i Kultury (United Nations Educational,
Scientific and Cultural Organization – UNESCO);
– Międzyregionalny Instytut Narodów Zjednoczonych ds. Badań nad Przestępczością i Wymiarem Sprawiedliwości;
– (United Nations Interregional Crime and Justice Research Institute – UNICRI) Biuro ds. Środków Odurzających i Przestępczości ONZ (United Nations Office on Drugs and Crime – UNODC);
– Światowa Organizacja Celna (World Customs Organization – WCO);
– Bank Światowy (World Bank – WB);
– Światowa Organizacja Zdrowia (World Health Organization – WHO).
8 września 2006 roku wszystkie państwa członkowskie ONZ przyjęły Globalną
Strategię Zwalczania Terroryzmu [6]. Po raz pierwszy w historii uzgodniono wspólne
stanowisko w sprawie zwalczania terroryzmu. Przyjęcie Globalnej Strategii Zwalczania Terroryzmu wieńczy lata wysiłków i jednocześnie wypełnia zobowiązanie
poczynione przez przywódców światowych na Światowym Szczycie we wrześniu 2005
roku. Przy opracowaniu strategii wzięto pod uwagę wiele propozycji i rekomendacji
przedstawionych przez byłego Sekretarza Generalnego Kofiego Annana.
Podstawą strategii jest jednoznaczne, bezwarunkowe i silne potępienie terroryzmu we wszelkich jego formach – stosowanego przez kogokolwiek, gdziekolwiek
i z jakichkolwiek powodów. Strategia ustanawia konkretne środki, które mają być
podejmowane w celu eliminowania przyczyn rozprzestrzeniania się terroryzmu oraz
dla wzmacniania indywidualnej i wspólnej zdolności państw i NZ w zapobieganiu
165
G. Nowacki
i zwalczaniu terroryzmu, chroniąc jednocześnie prawa człowieka i strzegąc rządów
prawa.
Strategia spaja szereg nowych propozycji i wzmocnień aktualnych działań podejmowanych przez państwa członkowskie, system NZ oraz inne międzynarodowe
i regionalne instytucje we wspólną platformę współpracy strategicznej.
Terroryzm stwarza bezpośrednie zagrożenie dla bezpieczeństwa obywateli
państw NATO i szerzej dla międzynarodowej stabilności i dobrobytu. Grupy terrorystyczne przenikają i rozprzestrzeniają się na obszarach o strategicznym znaczeniu
dla Sojuszu, nowoczesna technologia powoduje wzrost zagrożenia i zwiększa potencjał ataków terrorystycznych, w szczególności gdyby terroryści weszli w posiadanie
nuklearnych, chemicznych, biologicznych lub radiologicznych zdolności.
NATO podjęło dotychczas szereg kroków i inicjatyw na rzecz walki z terroryzmem. W czerwcu 1998 w Kwaterze Głównej NATO utworzone zostało Euroatlantyckie Centrum Koordynacji Reagowania na Katastrofy (EADRCC), w oparciu
o wniosek złożony przez Federację Rosyjską. Utworzone w ramach programu Partnerstwo dla Pokoju Centrum koordynuje działania NATO i państw partnerskich
w obszarze euroatlantyckim w reakcji na katastrofy naturalne i spowodowane przez
człowieka. Od 2001 roku EADRCC pełni również rolę w koordynacji reakcji krajów
na zamachy terrorystyczne z wykorzystaniem broni chemicznych, biologicznych lub
radiologicznych, a także działań zarządzania skutkami tych zdarzeń.
W 2000 r. niektóre państwa NATO stały się celem ataków cybernetycznych pochodzących z Bałkanów. Na szczycie NATO w Pradze w listopadzie 2002 r. podjęto
decyzję o uruchomieniu Programu Obrony Cybernetycznej (The Cyber Defense
Program) i rozwoju Zdolności Reagowania na Incydenty Komputerowe (The Computer Incident Response Capability). Atak cybernetyczny na Estonię spowodował,
że państwa członkowskie NATO zdecydowały się podjąć aktywne działania służące
zapobieganiu i przeciwdziałaniu tego typu zagrożeniom.
Ponadto na tym samym szczycie Sojuszu w Pradze została przyjęta Militarna
Koncepcja Obrony przed Terroryzmem (The Military Concept for Defence against
Terrorism) oraz Plan Działań Partnerstwa na Rzecz Walki z Terroryzmem (The
Partnership Action Plan against Terrorism – PAPT), dotyczący współpracy z partnerami NATO w ramach Rady Partnerstwa Euroatlantyckiego – The Euro-Atlantic
Partnership Council (EAPC).
Na szczycie Sojuszu w Stambule w 2004 r. podjęto decyzję o utworzeniu Jednostki
Wywiadu ds. Zagrożenia Terrorystycznego (The Terrorist Threat Intelligence Unit
– TTIU). Powołanie tej jednostki w ramach Kwatery Głównej NATO miało na celu
podniesienie poziomu wymiany informacji wywiadowczej pomiędzy sojusznikami,
a jej zadaniem jest prowadzenie analiz ewentualnych zagrożeń.
Podczas szczytu NATO w Stambule przywódcy Sojuszu formalnie zatwierdzili
Program Prac na Rzecz Obrony przed Terroryzmem (The Defence Against Terrorism
166
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
Program of Work – DAT), co było uzupełnieniem innych decyzji podjętych w celu
wzmocnienia zdolności Sojuszu w obliczu terroryzmu.
Program ten został ogłoszony przez Narodowych Dyrektorów ds. Uzbrojenia
(CNAD), którzy dwa razy w roku odbywają formalne spotkania.
Celem programu jest wspomaganie narodowych programów naukowych i badawczych w celu wypracowywania nowych i udoskonalonych technologii przydatnych do zwalczania terroryzmu.
W styczniu 2008 r. przyjęto Strategię Obrony Cybernetycznej – The Policy on
Cyber Defence, a w maju 2008 r. w Brukseli szefowie Sztabów Generalnych Estonii,
Łotwy, Litwy, Niemiec, Włoch, Hiszpanii i Słowacji oraz Sojusznicze Dowództwo
Transformacji (The Allied Command Transformation – ACT) podpisali memorandum o utworzeniu w Tallinie Centrum Kompetencyjnego ds. Obrony Teleinformatycznej (The Concept for Cooperative Cyber defense of Excellence – CCDCOE).
W październiku 2008 r. Rada Północnoatlantycka przyznała Centrum pełną
akredytację oraz status organizacji międzynarodowej. Centrum nie jest jednostką
operacyjną ani nie podlega strukturom dowodzenia NATO.
Zgodnie z koncepcją strategiczną obrony i bezpieczeństwa członków Organizacji Traktatu Północnoatlantyckiego Sojusz zobowiązuje się do zapobiegania
kryzysom, zagrożeniom terrorystycznym, opanowywania konfliktów i stabilizowania sytuacji pokonfliktowych, włączając w to bliższą współpracę z naszymi
międzynarodowymi partnerami, szczególnie Organizacją Narodów Zjednoczonych
i Unią Europejską.
W wymiarze praktycznym działania NATO w walce z terroryzmem obejmują
operacje wojskowe i misje m.in. w Afganistanie (ISAF), Iraku, na Bałkanach i regionie
Morza Śródziemnego, przedsięwzięcia związane z kontrolą przestrzeni powietrznej
(z wykorzystaniem systemu AWACS).
Na szczeblu wspólnotowym6 został powołany Koordynator ds. Zwalczania Terroryzmu (The Counter-Terrorism Coordinator – CTC). Stanowisko CTC zostało
umiejscowione w Sekretariacie Generalnym Rady UE. Zadaniem koordynatora jest
wzmacnianie i koordynacja wszystkich instrumentów znajdujących się w dyspozycji UE
oraz monitorowanie implementacji Strategii na rzecz zwalczania terroryzmu UE.
Wewnątrz Sekretariatu Generalnego Rady Unii Europejskiej od 2001 r. działa Wspólne Centrum Sytuacyjne (The Joint Situation Centre – SITCEN). Do najważniejszych zadań Centrum należy merytoryczne wspieranie Komitetu Politycznego
i Bezpieczeństwa (The Political and Security Committee). SITCEN jest odpowiedzialne za wymianę i analizę informacji wywiadowczych dotyczących zagadnień
bezpieczeństwa wewnętrznego i zewnętrznego, w tym terroryzmu.
6
Opracowano na podstawie stron internetowych: http://www.unic.un.org.pl/terroryzm/definicje.
php, http://www.antyterroryzm.gov.pl/portal z dnia 10.02.2012.
167
G. Nowacki
Ważnym forum współpracy poza strukturami Unii Europejskiej jest Grupa
Antyterrorystyczna (The Counter Terrorism Group – CTG), zapewniająca koordynację działań służb specjalnych państw UE oraz Szwajcarii i Norwegii. CTG
została utworzona w 2001 r. i składa się z 29 podmiotów/służb. Partnerami CTG są
także odpowiednie służby USA oraz w zależności od potrzeb – wybranych państw
Maghrebu, Bliskiego Wschodu i Azji. Od 2004 r. CTG ma swoich przedstawicieli
w SITCEN, ponadto współpracuje z Europolem.
W obszarze wspólnej polityki zagranicznej i bezpieczeństwa UE instytucjami
zajmującymi się problematyką terroryzmu są m.in.:
– Wysoki Przedstawiciel UE ds. Wspólnej Polityki Zagranicznej
i Bezpieczeństwa (The High Representative of the Union for Foreign Affairs and Security Policy);
– Rada ds. Zagranicznych (The Foreign Affairs Council);
– Komitet Stałych Przedstawicieli (Committee of Permanent Representatives
– COREPER);
– Komitet Polityczny i Bezpieczeństwa (The Political and Security Committee – PSC);
– Grupa Robocza ds. Terroryzmu (The Working Party on Terrorism – International Aspects – COTER);
– Grupa Robocza ds. Stosowania Szczególnych Środków w Zwalczaniu Terroryzmu (The Common Position 931 Working Party – CP 931 WP);
– Komitet ds. Przeglądu Listy wg Rozporządzenia Rady UE 881/2002 dot.
Al-Kaidy i talibów.
W przestrzeni wolności, bezpieczeństwa i sprawiedliwości instytucjami zajmującymi się problematyką przeciwdziałania i zwalczania terroryzmu są:
– Rada Sprawiedliwości i Spraw Wewnętrznych (The Justice and Home
Affaires Council – JHA), koordynująca współpracę w tym obszarze, m.in.
w zakresie rozwiązywania problemów nielegalnej imigracji, przestępczości
zorganizowanej, terroryzmu i patologii społecznych;
– Komitet Bezpieczeństwa Wewnętrznego – The Internal Security Committee
(COSI);
– Komitet Koordynacyjny ds. Współpracy Policji i Sądowej w Sprawach Karnych – Komitet art. 36 Traktatu UE (The Article 36 Committee – CATS);
– Grupa Robocza ds. Terroryzmu (The Working Party on Terrorism –
WPT);
– Grupa Robocza ds. Ochrony Cywilnej (The Working Party on Civil Protection – WPCP);
– Strategiczny Komitet ds. Migracji, Granic i Azylu (The Strategic Committee
on Immigration, Frontiers and Asylum – SCIFA);
168
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
– Grupa Robocza Wymiaru Sprawiedliwości i Spraw Wewnętrznych UE,
służąca wymianie informacji i koordynacji działań grup roboczych.
Spośród niezależnych agencji UE zajmujących się m.in. przeciwdziałaniem
i zwalczaniem terroryzmu należy wymienić: EUROPOL, EUROJUST, FRONTEX.
Europejski Urząd Policji, czyli Europol (European Police Office), to europejska
agencja policyjna z siedzibą w Hadze. Pierwsza wzmianka o utworzeniu Europolu
pojawiła się w Traktacie z Maastricht, zawartym w 1992 roku. Agencja rozpoczęła ograniczone działania 3 stycznia 1994 r. jako Europol Drugs Unit (EDU).
W 1998 roku państwa członkowskie ratyfikowały Konwencję o Europolu, która weszła w życie jeszcze w październiku tego samego roku. Europejska agencja policyjna
swoją pracę rozpoczęła 1 lipca 1999 roku, jednostka funkcjonuje do dzisiaj. Europol
zatrudnia 590 osób i 90 oficerów łącznikowych. Wielkość agencji wynika z faktu,
że jest w stałym kontakcie z setkami organizacji zajmujących się egzekwowaniem
prawa, z których każda ma swoją komórkę wspierającą działania Europolu. Obecnie
agencja współpracuje ze wszystkimi 27 państwami członkowskimi.
Zespół ds. Współpracy Sądowej w Unii Europejskiej (EUROJUST) jest organem
Unii Europejskiej, który ustanowiono w 2002 roku w celu usprawniania współpracy
między organami sądowymi państw członkowskich Unii Europejskiej w zakresie
dochodzeń i ścigania przestępstw w przypadku przestępczości międzynarodowej
i zorganizowanej. W skład Eurojustu wchodzi 27 członków, po jednym z każdego
państwa członkowskiego.
Europejska Agencja Zarządzania Współpracą Operacyjną na Zewnętrznych
Granicach Państw Członkowskich (FRONTEX) została ustanowiona na mocy
rozporządzenia Rady (WE) nr 2007/2004 z dnia 25.11.2004 r. Agencja FRONTEX
koordynuje współpracę operacyjną między państwami członkowskimi w dziedzinie
zarządzania granicami zewnętrznymi (SG). Aby zapewnić spójność działań, agencja
FRONTEX jest w stałym kontakcie z innymi wspólnotowymi i unijnymi organami
odpowiedzialnymi za bezpieczeństwo granic zewnętrznych, takimi jak EUROPOL,
CEPOL, OLAF, a także z organami służby celnej.
CEPOL – Europejska Akademia Policyjna (Collège Européen de Police) powstała w 2000 r. z myślą o wyższych rangą funkcjonariuszach Policji z całej Europy.
Jej zadaniem jest promowanie międzynarodowej współpracy na polu zwalczania
przestępczości, a także utrzymywania prawa i porządku oraz bezpieczeństwa publicznego.
OLAF – Europejski Urząd ds. Zwalczania Nadużyć Finansowych (Office Européen de Lutte Anti-Fraude), urząd utworzony przez Komisję Europejską 28 kwietnia 1999 roku. Jego zadaniem jest zwalczanie korupcji, nadużyć budżetu Unii oraz
przemytu papierosów i alkoholu. Urząd posiada kompetencje nadzoru podatkowego,
działa zarówno wewnątrz struktur unijnych, jak i w państwach członkowskich.
OLAF jest niezależny od KE oraz innych struktur unijnych, z wyjątkiem specjalnego
169
G. Nowacki
Komitetu Kontrolnego złożonego z pięciu ekspertów powoływanych na trzyletnie
kadencje przez PE, KE, Radę UE.
Na szczeblu UE utworzone zostało Centrum Monitorowania i Informacji – MIC
(Monitoring and Information Centre) dostępne i zdolne do natychmiastowej reakcji
przez całą dobę, a także służące państwom członkowskim i Komisji Europejskiej do
celów reagowania na zagrożenia. Centrum obsługuje 31 państw (27 państw UE oraz
Chorwacja, Lichtenstein, Islandia oraz Norwegia).
Ponadto wykorzystywany jest Wspólny System Łączności i Informacji w Sytuacjach Kryzysowych CECIS (Common Emergency Communication and Information System) w celu umożliwienia komunikacji pomiędzy MIC a punktami
kontaktowymi w państwach członkowskich i dzielenia się przez nie informacjami,
oraz zarządzanie nimi.
W państwach strefy Schengen7 stosowany jest System Informacyjny Schengen
– SIS, dostęp do systemu posiada policja, urzędy konsularne oraz Straż Graniczna
oraz Służba Celna, umożliwia on weryfikację osób podczas kontroli granicznej oraz
podczas kontroli wewnątrz kraju.
W Polsce zwalczaniem terroryzmu zajmują się następujące instytucje:
– na poziomie strategicznym: Rządowe Centrum Bezpieczeństwa (RCB),
Rządowy Zespół Zarządzania Kryzysowego (RZZK), Międzyresortowy
Zespół ds. Zagrożeń Terrorystycznych (MZZT), Agencja Bezpieczeństwa
Wewnętrznego (ABW), Agencja Wywiadu (AW), Służba Wywiadu Wojskowego (SWW), Służba Kontrwywiadu Wojskowego (SKW), Komenda
Główna Policji (KGP), Komenda Główna Straży Granicznej (KGSG),
Główny Inspektor Informacji Finansowej (GIIF), Służba Celna (SC),
Komenda Główna Państwowej Straży Pożarnej (KGPSP), Biuro Ochrony
Rządu (BOR), Komenda Główna Żandarmerii Wojskowej (KGŻW), Sztab
Generalny Wojska Polskiego, Państwowa Agencja Atomistyki (PAA), Urząd
Lotnictwa Cywilnego, Polska Agencja Żeglugi Powietrznej (PAŻP);
– na poziomie operacyjnym: Centrum Antyterrorystyczne (CAT) [7].
CAT funkcjonuje w systemie całodobowym, służbę w nim pełnią,
oprócz funkcjonariuszy ABW, oddelegowani funkcjonariusze, żołnierze
i pracownicy m.in. Policji, SG, BOR, AW, SWW, SKW, SC. Realizują oni
zadania w ramach kompetencji instytucji, którą reprezentują. Ponadto
z CA aktywnie współpracują inne podmioty uczestniczące w systemie
ochrony antyterrorystycznej RP, takie jak RCB, Ministerstwo Spraw Zagranicznych, Państwowa Straż Pożarna, GIIF, Sztab Generalny Wojska
7
Strefa Schengen jest obszarem, na którym zniesiona została kontrola graniczna na granicach wewnętrznych, a współpraca pomiędzy służbami państw-sygnatariuszy następuje w szczególności
w zakresie współpracy policyjnej i sądowej, w sprawach kryminalnych, jak również w działaniach
tzw. Systemu Informacyjnego Schengen.
170
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
Polskiego, Żandarmeria Wojskowa itp. Istotą systemu funkcjonowania
CAT jest koordynacja procesu wymiany informacji między uczestnikami
systemu ochrony antyterrorystycznej, umożliwiająca wdrażanie wspólnych
procedur reagowania w przypadku zaistnienia jednej z czterech kategorii
zdefiniowanego zagrożenia:
 zdarzenia terrorystycznego zaistniałego poza granicami Polski mającego
wpływ na bezpieczeństwo RP i jej obywateli,
 zdarzenia terrorystycznego zaistniałego na terenie Polski mającego
wpływ na bezpieczeństwo RP i jej obywateli,
 uzyskania informacji o potencjalnych zagrożeniach mogących wystąpić
na terenie Polski i poza granicami RP,
 uzyskania informacji dotyczących prania pieniędzy lub transferów
środków finansowych mogących świadczyć o finansowaniu działalności
terrorystycznej.
– na poziomie taktycznym: jednostki specjalne, służby i instytucje podległe
Ministrowi Spraw Wewnętrznych (MSW), Ministrowi Obrony Narodowej
(MON), Ministrowi Finansów (MF), Ministrowi Transportu, Budownictwa
i Gospodarki Morskiej (MTBGW), jednostki specjalne.
Wywiadowcze i kontrwywiadowcze zadania służb specjalnych (ABW, AW,
SKW, SWW) dotyczą rozpoznania i przeciwdziałania zjawiskom zewnętrznym oraz
wewnętrznym, które zagrażają interesom kraju. Podstawowa rola służb specjalnych
polega na uzyskiwaniu, analizowaniu, przetwarzaniu i przekazywaniu właściwym
organom informacji, które mogą mieć istotne znaczenie dla bezpieczeństwa państwa we wszystkich wymiarach, jak również na wyprzedzającym informowaniu
o potencjalnych i istniejących zagrożeniach dla kraju. Szczególnej uwadze podlega
zapobieganie i przeciwdziałanie terroryzmowi, ochrona zdolności obronnych i ekonomicznych kraju warunkujących jego międzynarodowa pozycje, eliminowanie.
Służby specjalne zapewniają kontrwywiadowczą ochronę kraju, zwłaszcza w odniesieniu do funkcjonowania głównych elementów infrastruktury krytycznej, w tym
sieci transportowych [18].
Nadrzędnym celem działań Policji jest służba społeczeństwu poprzez skuteczną ochronę bezpieczeństwa ludzi, mienia oraz utrzymywanie bezpieczeństwa
i porządku publicznego. Policja zapobiega przestępstwom i zjawiskom kryminogennym, w tym o charakterze transgranicznym, współdziałając z innymi strażami,
służbami i inspekcjami krajowymi oraz policjami innych państw i organizacjami
międzynarodowymi. Policja przygotowywana jest również do szerszego wsparcia
misji realizowanych przez inne podmioty państwowe i pozarządowe, a także Siły
Zbrojne RP. Zapobieganie i skuteczne reagowanie na zjawisko przestępczości zorganizowanej powinno pozostawać troską nie tylko Policji, lecz także innych służb
i resortów. Polska Policja powinna aktywnie uczestniczyć i inicjować rozwiązania
171
G. Nowacki
w międzynarodowych instytucjach współpracy policyjnej, jak Interpol czy Europol,
oraz rozwijać sieć swoich oficerów łącznikowych, w sposób czynny reprezentujących
polską Policję poza granicami kraju.
Za działania priorytetowe należy uznać współdziałanie organów ścigania Policji,
Agencji Bezpieczeństwa Wewnętrznego z Centrum Antyterrorystycznym w celu
eliminowania zjawisk terrorystycznych, przestępczych.
Nadrzędnym celem działań Straży Granicznej jest skuteczna ochrona granicy
państwowej oraz kontrola ruchu granicznego zgodnie z interesami bezpieczeństwa narodowego. Szczególna jej rola wynika z ochrony jednego z najdłuższych
odcinków lądowej zewnętrznej granicy zarówno Unii Europejskiej, jak i NATO
oraz przyjęcia przez Polskę zobowiązań zawartych w Układzie z Schengen.
Niezbędne jest kontynuowanie i doskonalenie współpracy pomiędzy Strażą
Graniczną a Policją i innymi służbami. Ważny obszaru, wymagający zintensyfikowania form współdziałania tych służb, stanowi monitoring i kontrola migracyjna
cudzoziemców na terytorium całego kraju, która powinna mieć również charakter
prewencyjny. Zarówno Policja jak i Straż Graniczna, w ramach działań ustawowych,
powinny stale monitorować zagrożenia o charakterze terrorystycznym, współpracując w tym zakresie z innymi służbami.
Nadrzędnym celem działań Państwowej Straży Pożarnej jest rozpoznawanie
zagrożeń oraz przygotowanie i prowadzenie działań ratowniczych. PSP posiada
zdolność do natychmiastowego reagowania podczas wystąpienia nagłego zagrożenia
życia i zdrowia, a także środowiska i mienia oraz w przypadkach nadzwyczajnych
zagrożeń, katastrof i klęsk żywiołowych.
2. WNIOSKI
Zagrożeniem dla Europy, w tym i dla Polski, jest zorganizowany terroryzm
międzynarodowy. Polska musi się liczyć z możliwością działań skierowanych
przeciwko niej w związku z udziałem w kampanii antyterrorystycznej. Nie można
wykluczyć akcji odwetowych będących konsekwencją prowadzonych przez NATO
lub UE operacji stabilizacyjnych i pokojowych [18]. Zagrożeniem dla Polski jest
również zorganizowana przestępczość międzynarodowa, co wynika z tranzytowego
położenia Polski oraz charakteru i sposobów działania międzynarodowych grup
przestępczych. Przystąpienie Polski do pełnej realizacji Układu z Schengen, a co za
tym idzie zniesienie kontroli granicznej na odcinkach wewnętrznej granicy UE, może
skutkować ograniczeniem barier dla przepływu osób poszukiwanych, utrudnieniem
przeciwdziałania zagrożeniom terrorystycznym, a także ułatwieniem wwozu na teren
Polski odpadów zanieczyszczających środowisko, substancji odurzających z państw
UE, w których dozwolone jest ich posiadanie.
172
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
Dla zapewnienia wysokich standardów bezpieczeństwa w sektorze transportu niezbędne jest wdrożenie zintegrowanego systemu bezpieczeństwa, służącego zarówno zapobieganiu niebezpiecznym zdarzeniom, jak i sprawnemu
łagodzeniu skutków ich wystąpienia. Integracja działań prewencyjnych jest
szczególnie ważna w przypadku węzłów transportowych, stanowiących obszary
współdziałania różnych gałęzi transportu – porty lotnicze i wodne oraz stacje
kolejowe integrujące różne środki transportu. Rozbudowa sieci transportowych
oddziaływać będzie na poprawę warunków przemieszczania się osób i sprzętu,
niezbędnych do podejmowania działań w ramach funkcjonowania systemu
bezpieczeństwa narodowego. Przyczyni się również do zapewnienia potrzeb
bytowych ludności, w tym do możliwości jej ewakuacji, a także stanie się istotnym elementem wsparcia Sił Zbrojnych RP i wojsk sojuszniczych w przypadku
kryzysu lub konfliktu zbrojnego.
Członkostwo w UE stwarza szanse rozwojowe Polski w zakresie szybkiej
modernizacji i budowy systemu transportowego. Niewykorzystanie tych szans
może spowodować marginalizację znaczenia Polski jako kraju tranzytowego oraz
pozbawienie możliwości wymiany handlowej, jakie pojawiają się na rynku wschodnioeuropejskim. Jednocześnie rośnie ranga skuteczności kontroli i monitorowania
przewozu oraz przechowywania i dystrybucji towarów niebezpiecznych oraz tzw.
materiałów podwójnego zastosowania, z możliwością ich wykorzystania do celów
terrorystycznych.
Zagrożenie infrastruktury transportowej atakami terrorystycznymi na świecie
jest dość istotne, dotychczas branża ta skupiła około 24% wszystkich przeprowadzonych ataków.
Służby państwowe RP są dobrze przygotowane do rozpoznawania, zapobiegania
i zwalczania zagrożeń terrorystycznych. Najważniejsza jest współpraca wszystkich
służb oraz wczesne rozpoznanie zagrożenia i niedopuszczenie do przeprowadzenia
zamachu terrorystycznego (prewencja).
Ponadto należałoby przygotować informatory dotyczące zachowań ludności
w sytuacjach kryzysowych, szczególnie o symptomach świadczących o przygotowaniu do zamachu terrorystycznego oraz sposobach postępowania ludności w takich
przypadkach.
LITERATURA:
1.
2.
3.
T.R. Aleksandrowicz, Terroryzm międzynarodowy, Warszawa 2008.
B. Olechów, Terroryzm w świecie podwubiegunowym, Adam Marszałek, Toruń 2002.
Decyzja wykonawcza Komisji Europejskiej 2011/453/UE z dnia 13 lipca 2011 r. w sprawie
przyjęcia wytycznych dotyczących sprawozdawczości państw członkowskich zgodnie
z dyrektywą Parlamentu Europejskiego i Rady 2010/40/UE, notyfikowana jako do-
173
G. Nowacki
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
174
kument nr C(2011) 4947. Dziennik Urzędowy Unii Europejskiej L 193/48 49 z dnia
23.7.2011.
Dyrektywa Parlamentu Europejskiego i Rady 2010/40/UE z dnia 7 lipca 2010 r. w sprawie ram wdrażania inteligentnych systemów transportowych w obszarze transportu
drogowego oraz interfejsów z innymi rodzajami transportu. Dziennik Urzędowy L 207,
06/08/2010. P. 0001 – 0013.
Encyclopedia PWN, PWN, Warszawa 1982.
Koncepcja strategiczna obrony i bezpieczeństwa członków Organizacji Traktatu Północnoatlantyckiego, przyjęta przez szefów państw i rządów w Lizbonie, 2010. NATO
(2010), Strategic Concept for the Defense and Security of The Members of the North Atlantic
Treaty Organization, Adopted by Heads of State and Government in Lisbon, Nov. 2010.
http://www.nato.int/lisbon2010/strategic-concept-2010-eng.pdf.
A. Makarski, Centrum Antyterrorystyczne Agencji Bezpieczeństwa Wewnętrznego. Geneza, zasady działania oraz doświadczenia po pierwszym roku funkcjonowania, „Przegląd
Bezpieczeństwa Wewnętrznego”, 2/2010, http://www.abw.gov.pl/portal/pl.
M/453 EN. Standardization mandate addressed to CEN, CENELEC and ETSI in the
field of information and communication technologies to support the interoperability of
co-operative systems for Intelligent Transport in the European Community. Brussels,
6th October 2009. DG ENTR/D4.
W. Mirowski, Studia nad infrastrukturą wsi polskiej. Wyposażenie obszarów w infrastrukturę społeczną, T. III, PAN Instytut Rozwoju Wsi i Rolnictwa, Warszawa 1996.
A. Pawłowski, Terroryzm w Europie XIX i XX wieku, Lubuski Komitet Upowszechniania
Prasy, Zielona Góra 1994.
Rozporządzenie Rady nr 1108/70/EWG z dnia 4 czerwca 1970 r. wprowadzające system
księgowy dla wydatków na infrastrukturę w transporcie kolejowym, drogowym i w żegludze śródlądowej. „Dziennik Urzędowy” L 130 z 15.6.1970.
Rozporządzenie Komisji nr 2598/70/EWG z dnia 18 grudnia 1970 r., stanowiące załącznik I do rozporządzenia Rady nr 1108/70/EWG z dnia 4 czerwca 1970 r., „Dziennik
Urzędowy” L 278, 23/12/1970, P. 0001-0005.
Rozporządzenie Komisji nr 851/2006/WE z dnia 9 czerwca 2006 r., stanowiące załącznik I do rozporządzenia Rady nr 1108/70/EWG. Dziennik Urzędowy L 158,10/06/2006.
P. 0003-0008.
W. Rydzkowski, K. Wojewódzka-Król (red.), Transport, PWN, Warszawa 2008.
A.P. Schmid, Political Terrorism: A New Giude to Actors, Authors, Concepts, Data Bases,
Theories and Literature, New Brunswich, NJ 1988.
A.P. Schmid, A. Jongman, Political terrorism, SWIDOC, Amsterdam 1988.
Słownik języka polskiego, PWN, Warszawa 1978.
Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
Ustawa z dnia 16 kwietnia 2004 r. o zmianie ustawy – Kodeks karny oraz niektórych
innych ustaw. DzU 2004 nr 93, poz. 889.
Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych
The transport infrastructure as a potential terrorist threat area
Abstract. Author of this article overviews the problems of terroristic threats for transportation
infrastructure. The range of transportation infrastructure is wide and includes railway, inland
waterways, road, maritime, air, intermodal transport infrastructure and intelligent transport systems (ITS). Based on the analyses, transportation infrastructure can be potentially threatened by
the terrorist attacks, especially road and rail infrastructure (about 23%), and to a smaller degree
the maritime and air transport infrastructure (about 2%). Legal steps to fight terrorism have been
taken on the international level; furthermore, some institutions have been established for this
purpose at the UN, NATO and UE level.
175
ANTROPOLOGICZNY ASPEKT BEZPIECZEŃSTWA
INFORMACYJNEGO UŻYTKOWNIKÓW NOWOCZESNYCH ŚRODKÓW
KOMUNIKACJI. CZĘŚĆ II
Stanisław W. Ptaszek
Wojskowa Akademia Techniczna
Streszczenie. Poniższa publikacja stanowi kontynuację poprzedniej: Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych środków komunikacji. W części pierwszej przedstawiłem podstawowe pojęcia z zakresu bezpieczeństwa, w tym bezpieczeństwa teleinformatycznego,
komunikacji, nowoczesnej telekomunikacji1. W rekomendacjach wyjaśniłem zjawisko cyberprze-
stępczości oraz dałem wskazówki, jak mu przeciwdziałać. W drugiej części skupiam się na
bezpieczeństwie w wymiarze personalnym w ramach instytucji prywatnych i państwowych.
Szczególną uwagę zwracam na tematy aktualne, takie jak bezpieczeństwo dzieci i umowę
ACTA. Ponadto podkreślam rolę kierunku i zakresu rozwoju ewolucji cyberprzestrzeni,
głównie telefonii i internetu.
W części pierwszej wyjaśniłem zasadnicze pojęcia i terminy, ponadto wskazałem podstawowe zagrożenia, a także dokonałem diagnozy co do kierunku i siły
zagrożeń. W rekomendacjach wskazałem, że cyberprzestępczość nie zniknie
– jest zarówno produktem ery internetowej, jak i częścią ogólnego krajobrazu
przestępczego. Dlatego też za nierealistyczne uważam myślenie, że „można
wygrać tę wojnę”. Zamiast tego powinniśmy znaleźć sposób na zmniejszenie
ryzyka. Ważnym aspektem jest kształcenie społeczeństwa w tym kierunku, tak
by wszyscy mogli w pełni bezpiecznie wykorzystywać możliwości, jakie dają
środki masowej komunikacji i informacji, w tym Internet. Jeśli w codziennym
życiu kierujemy się zasadą ograniczonego zaufania, to ową zasadę powinniśmy
stosować do świata online. W wychowaniu dzieci należy stosować metody oparte
o tzw. zdrowy rozsądek, za pomocą których uczymy i ostrzegamy dzieci o potencjalnych zagrożeniach, jakie niesie Internet. Jeżeli nam się to uda, dzisiejsze
dzieci będą lepiej przygotowane do tego, aby zapewnić ochronę sobie i swoim
własnym dzieciom. Problem w zapewnieniu bezpieczeństwa teleinformacyjnego
obywateli polega również na tym, iż ingerencja państwa wiąże się z groźbą naruszenia praw człowieka, w tym prawa do prywatności. Istniejące technologie
informatyczne zapewniają dość wysoki stopień bezpieczeństwa, ale one same są
bezskuteczne. Nie można ignorować tego aspektu bezpieczeństwa, który wiąże
1
Część pierwsza zawarta jest w S. Ptaszek, Antropologiczny aspekt bezpieczeństwa informacyjnego
użytkowników nowoczesnych środków komunikacji, cz. I, (w:) „Studia Bezpieczeństwa Narodowego”,
nr 2/2011 WAT. Warszawa 20011, s. 239-261.
S.W. Ptaszek
się z człowiekiem, z jego łatwowiernością, brakiem asertywności itp. Żadne
najdoskonalsze zabezpieczenia nie będą skuteczne, jeśli będziemy stosować
kradzione programy i przestarzałe antywirusowe zabezpieczenia.
W obecnej części zamierzam przedstawić najbardziej aktualne oraz przewidywane zagrożenia wynikające między innymi z zawrotnego postępu technicznego
w telekomunikacji oraz wpływu na to zjawisko globalizacji. Nigdy w historii ludzkości informacja, jej prawdziwość, szybkość i racjonalność nie miała tak dużego
wpływu na sytuację polityczną, ekonomiczną, militarną miliardów ludzi na całym
świecie. Głównie chciałbym skupić się na bezpieczeństwie teleinformacyjnym
w wymiarze personalnym, czyli indywidualnym2. Istota bezpieczeństwa informacyjnego polega na zapewnieniu nienaruszalności podstawowych praw człowieka.
Ponadto zamierzam prześledzić społeczno-ekonomiczne skutki korzystania
z Internetu przez firmy, a w tych ramach, jak realizowane jest prawo do wolności
i bezpieczeństwa. Według mnie zbyt często w sprzeczności jest bezpieczeństwo
personalne z bezpieczeństwem instytucjonalnym systemów teleinformacyjnych.
Chciałbym zdiagnozować współczesne formy przestępczości komputerowej
cyberprzestępczości, a także zagrożenia i bezpieczeństwo w Internecie dzieci
i młodzieży. Ustosunkować się do ACTA, jako prawa mającego na celu ochronę
własności intelektualnej i praw autorskich, i tego, jak jego postanowienia mają się
do prawa człowieka do wolności i rozwoju.
„Będzie lekki, odporny na zniszczenia. Ma służyć do komunikacji, zabawy,
załatwiania codziennych spraw, nawet kontroli własnego zdrowia. W pełni się od
niego uzależnimy. I nie będzie to tylko telefon”, takie wnioski można wynieść po
zakończonym w Barcelonie w 2012 World Mobile Congress3. Według najnowszych trendów, obecna komórka (zwane pogardliwie „przenośnymi słuchawkami
do dzwonienia”) przemieni się w smartfon, który dzięki wielu programom każdy
będzie mógł skonfigurować zgodnie ze swymi życzeniami. Zasadniczym zagrożeniem tej niewątpliwie pięknej przyszłości jest uzależnienie, ludzie określani jako
„hyperconnected” to ci użytkownicy sieci, którzy kilka razy na godzinę przeglądają
swój profil społecznościowy i pocztę. Innym, co prawda technicznym, zagrożeniem
mobilnej telekomunikacji, ale generującym następne, jest tłok i pewien chaos
w oprogramowaniu. Może to być przyczyną personalnego poczucia zagubienia,
a dla nieuczciwych polem przestępstw.
2
3
Różnice w koncepcjach bezpieczeństwa personalnego i bezpieczeństwa strukturalnego odnoszącego
się do instytucji przedstawia w swych publikacjach R. Rosa m.in. w Filozofia bezpieczeństwa, wyd.
Bellona, Warszawa 1997.
Bardzo ciekawe wiadomości o przyszłości telekomunikacji przedstawił P. Stasiak, Komórka już nigdy
nie będzie telefonem, (w:) „Polityka” nr 11(2850) z 14.03. 2012, s. 46.
178
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych…
Istota i antropologiczny wymiar bezpieczeństwa personalnego
w dobie cyfryzacji państwa
Aksjologia filozoficzna znacznie wcześniej niż wszystkie nauki uznała bezpieczeństwo i jego poczucie za jedną z najważniejszych wartości, jaką ludzkość
ceni, a każdy człowiek musi szanować i przestrzegać. Dlatego wszystko, co
czynimy jako ludzie, musi służyć człowiekowi. Obecne czasy to czas techniki,
a tym samym społeczeństwa cyfrowego, znacznie różnego od wszystkiego, co
było przedtem.
Organy państwa powinny służyć jego bezpieczeństwu politycznemu, jako
instytucji, ponadto realizować „proces zapewnienia spójności celów w obszarze
bezpieczeństwa narodowego z wartościami i normami społecznymi opartych na
nich normami prawnymi”4. Najistotniejsze w realizacji funkcji bezpieczeństwa
jest to, aby przebiegała w zgodzie z wartościami, w tym moralnymi, i prawem.
„Dla nas, dzieci sieci – pisze Piotr Czerski – najważniejszą wartością jest wolność:
słowa, dostępu do informacji, kultury. Potrzebujemy systemu, który by spełniał nasze
oczekiwania” i należałoby tu koniecznie dodać bezpiecznego, jest to swego rodzaju
manifest społeczeństwa cyfrowego5. Należy do powyższej deklaracji – manifestu
młodego człowieka – dodać, iż system ów przede wszystkim ma spełniać warunek
bezpieczeństwa, a nie stać się tylko jednym z pragnień. Myślę, że ogólnie myśl jest
trafna i oddaje istotę myślenia, odczuć i działania młodych ludzi nazywających się
cyfrowymi.
Świat komunikacji analogowej, czyli elektroniki tradycyjnej, był światem
reglamentującym informacje, ograniczającym komunikację. Kto miał środki
łączności (przykład stanu wojennego), ten miał informację, co dawało władzę
polityczną i gospodarczą. Dysponentów informacji było niewielu, panowała
nierówność, gdyż poza owymi dysponentami pozostali musieli polegać na udostępnianej informacji i wierzyć jej. Tę nierówność wyrównała i w pewnym sensie
zniosła komunikacja cyfrowa, w tym sieć, dając ok. dwóm miliardom ludzi (na
tyle szacuje się ilość użytkowników sieci) możliwość korzystania z informacji
w sposób globalny.
Carne Ross uważa, że stary paradygmat Kuhna w dzisiejszych czasach powinien podkreślać siłę nowych systemów i metod politycznych – uwzględniających
np. poglądy przeciwników ACTA czy ruchu Wall Ocupation – mogących wyleczyć
4
5
Cytat pochodzi z rozprawy naukowej dotyczącej szeroko pojętego instytucjonalnego bezpieczeństwa politycznego pastwa. S. Zalweski, Bezpieczeństwo polityczne państwa. Studium funkcjonalności
instytucji, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, s. 91.
Bardzo ciekawy, przemyślany i trafny głos młodego człowieka, jak sam się określa dziecka sieci,
Piotra Czerskiego, zamieszczony w tygodniku „Polityka” nr 10 (2849), 03-13.03.2012, s. 64-65.
179
S.W. Ptaszek
choroby obecnej ekonomii. Ponadto powinien zaoferować lepsze metody organizacji
politycznej i ekonomicznej i lepiej rozumieć ludzkie społeczności6.
W świecie komunikacji cyfrowej wcześniej reglamentowana informacja nie tylko
nie straciła na swym znaczeniu, ale ciągle zyskuje. Stała się niemal najważniejszym
narzędziem komunikacji zarówno w świecie polityki jak i gospodarki. W związku
z tym rośnie rola bezpieczeństwa informacyjnego, gdyż nigdy w historii ludzkości
informacje nie miały tak dużego wpływu na miliardy ludzi na całym świecie. Szczególnie widoczne i spektakularne znaczenie informacji jawi się jako polityczne, w tym
militarne i ekonomiczne. Informacja może być przyczyną kryzysów politycznych,
np. rewolucja arabska, a także powstania nieuczciwych fortun prywatnych, a w wymiarze państwowym może nieść zagrożenie obronności. W wymiarze jednostki
może prowadzić do autokracji lub do destrukcji.
Pewną nadzieją jest to, iż do głosu dochodzi pokoleniowe cyfrowe, w przeciwieństwie do społeczeństwa analogowego dorastające z siecią. Według Piotra Czerskiego
sieć jest specyficznym rodzajem procesu, zmieniającego ludzi i przez tych ludzi zmienianego, który kształtuje „cyfrowy” sposób postrzegania siebie, najbliższej rzeczywistości całego świata. Zdaniem niego należy traktować obecne młode pokolenie jako
pokolenie otwarte, pokolenie dialogu, które tę zdolność zyskało dzięki sieci i posiadaniu
codziennego dostępu do kultury. Moim zdaniem istnieją pewne przesłanki, iż tezy
Rossa o zdolności samoregulacyjnej sieci się spełnią. Powstanie w przyszłości system
– może globalny – stworzony nie dla rządu, ale dla dobra jednostki i grup społecznych,
którego będą nie tylko adresatem, ale przede wszystkim twórcą.
Bezpieczeństwo informacyjne, jego istota, polega na zapewnieniu nienaruszalności podstawowych praw człowieka, jak: wolność, prywatność, rozwój czy tolerancja
poglądów i zachowań. Przypomnijmy prawa powszechnie gwarantowane, przynależne
każdemu człowiekowi z racji urodzenia, a zawarte w demokratycznych konstytucjach
i Deklaracji Praw Człowieka ONZ. Tak więc wszyscy uczestnicy społeczeństwa informacyjnego winni postrzegać bezpieczeństwo jako coś, co im się bezwzględnie należy.
Bezpieczeństwo i wolność jednostki i ludzkości musi mieć priorytet, nawet kosztem
spowolnienia postępu technicznego. Powinna istnieć tu zasada prymatu moralności nad
polityką, ekonomią, a zwłaszcza techniką i jej postępem. Konieczna jest popularyzacja
i stosowanie zasad aksjologii filozoficznej. Według aksjologii najwyższą wartością – wg
religijnych aksjologii Bóg – jest człowiek i wszystko, co mu w rozumny sposób służy,
dlatego musi istnieć prymat aksjologii antropologicznej przed techniką, polityką i ekonomią. Problem w zapewnieniu bezpieczeństwa teleinformacyjnego obywateli polega
również na tym, iż ingerencja państwa wiąże się z groźbą naruszenia praw człowieka,
6
Carne Ross is the author of The Leaderless Revolution: How ordinary people will take power and
change politics in the 21st century – published in the UK by Simon & Schuster 2011, and in the US
by Blue Rider Press (Penguin USA) in 2011 (e-book) – wolne tłumaczenie autora tej publikacji.
180
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych…
w tym do prywatności. Świat analogowy był elitarny, a dla przeciętnego człowieka
ograniczony, ale stosunkowo bezpieczny. Świat informacji cyfrowej jest znacznie
bardziej dostępny, stał się egalitarny, a ceną za to jest zmniejszenie bezpieczeństwa
zarówno instytucjonalnego jak i personalnego.
Zmniejszenie bezpieczeństwa uczestników komunikacji cyfrowej wiąże się po
pierwsze z jej fizyczno-techniczną istotą, np. łatwiej podsłuchiwać technikę cyfrową
niż analogową, a i ona sama doskonali i upowszechnia metody podsłuchu samej
siebie: po drugie jej dostępność powoduje, że wśród użytkowników znajdują się
miliardy ludzi i miliony instytucji pragnących ją wykorzystać w sposób nie zawsze
moralny. Informacja to towar, towar to pieniądz, pieniądz to władza. Tak więc istotą
komunikacji opartej na technice cyfrowej jest jej wrażliwość na najróżnorodniejsze
zagrożenia i niebezpieczeństwa. Postęp w informatyce nic nie traci ze swego szalonego tempa, dotyczy to również nowoczesnych środków komunikacji. Powstają
coraz nowocześniejsze systemy kontroli, a nawet inwigilacji użytkowników. Dzięki
rozwojowi kryptologii i coraz dostępniejszym środkom szpiegowskim nikt dziś
nie może czuć się pewien, że go ktoś prywatnie czy służbowo nie podsłuchuje, nie
kontroluje jego prywatnej i służbowej korespondencji.
Społeczno-ekonomiczne skutki korzystania z Internetu przez firmy
a wolność i bezpieczeństwo
Według różnych sondaży skutki używania mediów społecznościowych przez małe
i duże firmy to: utrata prywatności i danych – ok. 75%, zarażenie złośliwymi kodami
– ok. 79%, spadek aktywności pracowników – ok. 60%, uszczerbek na reputacji oraz
problemy z wydajnością – ok. 30%. W związku z powyższym, aby zapobiegać niechcianemu ujawnianiu informacji, coraz więcej firm i instytucji wprowadza różne procedury
i systemy bezpieczeństwa. Procedury mogą polegać na tym, iż w całej strukturze organizacji każdy bezpośredni przełożony ma bieżący wgląd w każdą operację (monitorowane
i rejestrowane jest każde „kliknięcie”) podwładnego. Ponadto, w zależności od szczebla
organizacji i zaufania do pracownika, zamykane/blokowane są pewne strony internetowe i adresy. Systemy bezpieczeństwa, których jest mnóstwo i ciągle się doskonalą,
stanowią kompilację elektroniki, kryptologii i co nie mniej ważne, psychologii walki
elektronicznej7. Nie uwzględniają w znikomym stopniu lub wcale etycznego aspektu
pracy. Zdaniem etyków każdy pracownik powinien w sposób bezpieczny – a jeżeli to
konieczne poufny – poinformować o nielegalnych i nieetycznych praktykach wewnątrz
instytucji. Dobrym rozwiązaniem mogą być tzw. linie ds. etyki. Spadek produktywności
próbuje się powstrzymać, blokując dostęp do pewnych stron lub całkowity do Internetu.
7
Usługę taką proponuje wiele elektronicznych agencji zajmujących się bezpieczeństwem, np. Agencja
Wdrażania Systemów Bezpieczeństwa HEKTOR.
181
S.W. Ptaszek
Jest to częsta praktyka przypominająca „wylanie dziecka z kąpielą”. Działanie takie często
powoduje regres intelektualny pracowników i ich frustrację, co w konsekwencji pociąga
za sobą co najmniej stagnację, a nawet regres firmy.
Bezpieczeństwo personalne a bezpieczeństwo instytucjonalne systemów teleinformacyjnych to inny nie mniej ważny problem. Ministerstwo Edukacji Narodowej
zamierza rozbudować System Informacji Oświatowej (SIO). Pozwoli on dokładnie
sprawdzić, czy wszystkie dzieci uczęszczają do szkoły, gdyż według ustawy o systemie
oświaty edukacja obowiązkowa jest do szesnastego roku życia. W systemie znajdą
się takie dane jak PESEL i adresy zamieszkania dzieci, również tych, które wymagają
nauczania w trybie indywidualnym oraz dzieci znajdujących się w trudnej sytuacji
materialnej i wychowawczej. Pytanie brzmi, czy dla kilkuset dzieci konieczny jest
system z powszechnie dostępnymi danymi zawierający tzw. dane wrażliwe: PESEL,
imiona rodziców i adresy. Dane te, jako powszechnie dostępne i przechowywane,
będą mogły być wykorzystane w przyszłości do różnych niemoralnych celów. Z podobnych względów społeczeństwo polskie, a szczególnie jego młoda część, nie zgadza
się na przyjęcie przez ratyfikację międzynarodowego prawa powszechnie znanego
jako ACTA. Umiędzynarodawia ono prawnie, czyli czyni z globalnej cyberprzestrzeni
obszar swej jurysdykcji i to w sposób dość restrykcyjny. Pozwala organom ścigania
innych państw na wgląd w dane niemal wszystkich obywateli, w tym tzw. dane
wrażliwe. W obronie prywatności polskich obywateli stanął Generalny Inspektor
Ochrony Danych Osobowych, który oficjalnie zarekomendował niepodpisywanie
traktatu. Uznał on, iż ACTA niesie wiele zagrożeń praw i wolności określonych
w Konstytucji. Na przykład policja formalnie musiałaby przekazywać dane osobowe
polskich obywateli, bez gwarancji, że będą one odpowiednio chronione.
Państwo i jego instytucje bezpieczeństwa elektronicznego
Obecne państwo, mając na uwadze swoje bezpieczeństwo, ciągle rozszerza krąg
instytucji mających prawne możliwości dostępu do danych wrażliwych i śledzenia
elektronicznego wszystkich obywateli8. Instytucje takie jak Agencja Bezpieczeństwa Wewnętrznego czy Wojskowe Służby Informacyjne, mając dostęp do owych
danych, mogą, chroniąc państwo, wykorzystywać ową wiedzę do kontroli i wpływu
na polityków, urzędników, biznesmenów czy zwykłych ludzi. Rozwój metod detektywistycznych umożliwia wpływanie na polityków, biznes i innych z pominięciem
obowiązujących procedur prawnych, czyniąc ze służb ochronnych niebezpieczne
narzędzie przestępcze, gdyż są to instytucje dobrze zorganizowane i zatrudniające
ludzi dobrze znających się na swej profesji, ale niekoniecznie moralnych.
8
W 2011 roku możliwość niemal nieograniczonego dostępu do informacji decyzją sejmu i senatu
otrzymała kolejna instytucja – Najwyższa Izba Kontroli.
182
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych…
Metoda ustanawiania przez polityków i urzędników coraz to nowych podmiotów
o szerszych prawnych kompetencjach mających dbać o bezpieczeństwo państwa,
a tym samym jego obywateli, jest drogą niebezpieczną i nieefektywną. Niebezpieczną
zarówno dla państwa jak i obywateli, gdyż zbyt duże możliwości tych instytucji czynią je
trudnymi do kontroli, co może generować patologię9. Zbyt duża ilość takich instytucji
powoduje ich nieefektywność, gdyż często zdarza się, że ich działania się nakładają,
wielokrotnie działania według staropolskiego powiedzenia: „nie wie lewica, co robi prawica” mogą stać się nieświadomie przedmiotem gry politycznej lub szpiegowskiej.
Innym rodzajem zagrożeń istniejącym w telekomunikacji jest zjawisko cyberprzemocy, które jest tylko jedną z form cyberprzestępczości. Przestępcy do swego
procederu wykorzystują Internet i telefony komórkowe, na przykład ok. 70% polskich
nastolatków posiada własny profil na portalach internetowych. Najpoważniejsze
przestępstwa skierowane do dzieci to próby szantażu, zastraszania, wcielanie się
w inną osobę (tzw. podszywanie się), publikowanie lub rozsyłanie ośmieszających
i obrażających zdjęć, filmów itp. Najbardziej na te formę przemocy narażeni są najmniej doświadczeni internauci i użytkownicy telefonów komórkowych.
Zagrożenia i bezpieczeństwo w Internecie dzieci i młodzieży. W ostatniej dekadzie na świecie i w Polsce rozpowszechniło się zjawisko nazwane sekstingiem (ang.
sex i texting, esemesowanie), czyli przesyłanie roznegliżowanych, erotycznych zdjęć
drogą elektroniczną10. Dane są niepokojące, gdyż nawet co piąty nastolatek – najmłodsi
mieli 8-10 lat – rozsyła swoje nagie zdjęcia przez telefon lub Internet. Młodzi ludzie
jako przyczynę swego zachowania podają m.in. „nikt mnie nawet nie dotknął, od tego,
że patrzy, niczego mi nie ubędzie”. Niektórzy handlują swymi zdjęciami za pieniądze,
za doładowanie telefonu itp., nie zdają sobie sprawy z ewentualnych konsekwencji
prawnych, a przede wszystkim moralnych. Owe fotografie mogą w przyszłości stać
się doskonałym narzędziem szantażu lub zniszczyć ich życie.
Niewątpliwie Internet może być i jest wspaniałym narzędziem edukacji. Dzieci i młodzież w wieku od dziewięciu do szesnastu lat w 81% wykorzystują go do nauki szkolnej.
Umożliwia dostęp do szerokiego spektrum wiedzy, chociaż co do jej poziomu można mieć
pewne zastrzeżenia, Wikipedia uczciwie informuje o tym, aby jej treści nie traktować jako
pewnych. Wyrównuje poziom wiedzy wsi i miast oraz krajów mniej i bardziej rozwiniętych. Internet dla ok. 60% jest komunikatorem, a dla ok. 40% jest miejscem publikacji
swych dzieł. Mimo to rośnie zaniepokojenie rodziców, badaczy problemem uzależnienia
dzieci od Internetu oraz podobieństwa tego zjawiska do uzależnienia nikotynowego
9
10
W czasach prezydentury Ronalda Reagana amerykańska agencja CIA wymknęła się spod społecznej
kontroli, prowadząc własną politykę w stosunku do Afganistanu, a przede wszystkim do Contras,
którym nielegalnie dostarczała broń. Dopiero specjalna komisja Kongresu wyjaśniła sprawę, winnych
ukarała, a CIA odebrała wiele prerogatyw.
Bardzo ciekawy i wnikliwy artykuł na ten temat zamieściła red. Agata Grabau: Seksting, nastoletnia
pornografia, (w:) „Przegląd Tygodniowy” nr 10 (636) z 11.03.2012, s. 18-22.
183
S.W. Ptaszek
i alkoholowego czy narkotycznego. Dla ok. 74% dzieci z grupy od dziewięciu do szesnastu
lat Internet to gry, a dla ok. 80% to możliwość oglądania filmów i klipów11. Ponadto ok.
38% dzieci publikuje i dzieli się zdjęciami, czasami pornograficznymi, ulegając zjawisku
sekstingu, pewna część uległa bloomingowi, czyli uwiedzeniu.
Przeprowadzone przez Unię w ramach programu EU Kids Online badania
zagrożeń, jakie niesie ze sobą Internet dla dzieci, wskazują na wiele niepokojących
zjawisk12. W październiku w ramach programu EU Kids Online opublikowano raport
o zagrożeniach i bezpieczeństwie w Internecie dzieci w Europie. W Polsce badaniami
takimi kierowała dr Lucyna Kirwil z Wyższej Szkoły Psychologii Społecznej w Warszawie. Celem projektu EU Kids Online jest: „poszerzenie wiedzy o doświadczeniach
i zwyczajach dzieci i rodziców w zakresie bezpiecznego korzystania z Internetu i nowych technologii w sieci oraz przekazanie informacji do wykorzystania w promocji
środowiska bezpiecznego Internetu dla dzieci”13.
Wyniki tych badań pokazały, że w populacji polskich dzieci w wieku od 9 do 16 lat
co czwarte dziecko kontaktuje się z nieznajomymi online, prawie co siódme dziecko
widziało w Internecie materiały związane z seksem, co dziesiąte dziecko przeżywało
negatywne emocje (niepokój lub przykrość), korzystając z Internetu, prawie co dwunaste dziecko spotkało się twarzą w twarz z nieznajomym poznanym w Internecie, co
siedemnaste dziecko było ofiarą cyberagresji (było napastowane w Internecie).
Ponadto: prawie co czwarte dziecko w wieku 11-16 lat miało w Internecie kontakt
z treściami, które mogą szkodzić jego kształtującemu się systemowi wartości, prawie
co siódme dziecko w wieku 11-16 lat otrzymało w Internecie wiadomości o podtekście
seksualnym14. Badania owych zagrożeń Internetu i środków służących bezpieczeństwu
będą kontynuowane, gdyż zjawisko to jest dynamiczne i ulega ciągłym przemianom.
Współczesne formy przestępczości komputerowej/cyberprzestępczości pojawiły się wraz z rozwojem komputeryzacji oraz telefonów komórkowych i od tej
pory towarzyszą im nieustannie. Funkcjonuje bardzo dużo definicji przestępczości
komputerowej. W szerokim rozumieniu przestępczość komputerowa obejmuje
wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego
przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu
komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik
i obieg w komputerze oraz cały system połączeń komputerowych. Należy zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów
przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak
11
12
13
14
L. Kirwil, Polskie dzieci w Internecie. Zagrożenia i bezpieczeństwo – część 2. Częściowy raport z badań
EU Kids Online II przeprowadzonych wśród dzieci w wieku 9-16 lat i ich rodziców, Warszawa 2011:
SWPS-EU.
Idem, Raport o wynikach badań europejskich i polskich dzieci, na www. Eukidsonline.net, s. 47.
Ibidem.
Ibidem, s. 44.
184
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych…
i skierowane przeciwko takiemu systemowi. W dobie elektronizacji, a dziś w epoce
cyfrowej, niewątpliwie zjawisko piractwa istnieje. Jest obecnie coraz trudniej definiowalne, ponieważ jest w sposób naturalny bardzo dynamiczne i jak żadne do tej pory
globalne. Ponadto określenie owego zjawiska utrudniają sami użytkownicy sieci, np.
ich wiek (od trzylatków do stulatków), wykształcenie, w tym wiedza informatyczna
(od „naciskaczy klawiatury”, przez programistów do najwybitniejszych hakerów),
poziom zamożności (od biedoty indyjskiej czy afrykańskiej do multimilionerów).
Carne Ross w swej książce Rewolucja bez liderów uważa, że internauci, jako społeczeństwo sieciowe, nie potrzebują żadnych odgórnych regulacji, są w stanie sami się
kontrolować, jakość swych działań, dzięki temu budować zaufanie do siebie i swoich
produktów15. Moim zdaniem stwierdzenie takie jest mocno życzeniowe, gdyby tak
było, cyberświat byłby piękniejszy. Jednak rzeczywistość w tym względzie bardzo się
różni od oczekiwań. Tymczasem cyberprzestrzeń, w tym sieć, jest pełna patologii,
cyberprzestępstw, kłamstwa, wulgaryzmów. Dwa najważniejsze w wymiarze globalnym portale społecznościowe są wypełnione zjawiskami typu infekowanie swych
użytkowników złośliwym kodami, np. ok. 73% Facebook i 41% Twitter, naruszenie
prywatności – 73% Facebook i 51% Twitter. Pewną prawną próbą eliminowania tych
zjawisk ma być ACTA, ale w obecnym kształcie – znacznie ograniczająca wolność
i wprowadzająca cenzurę – nie ma szans na powszechną akceptację.
ACTA jako ochrona własności intelektualnej i praw autorskich a bezpieczeństwo użytkownika sieci, jego prawo do wolności i rozwoju
ACTA to według wielu restrykcyjne międzynarodowe prawo, mające chronić
prawa autorskie i patentowe. Szczególnie USA, Japonii, Korei16. Prace nad umową
chroniącą prawa autorskie i patentowe rozpoczęły się w USA pod koniec lat dziewięćdziesiątych, a przy jej powstawaniu pracowały amerykańskie stowarzyszenie
PhRMA reprezentujące przemysł farmaceutyczny i MPAA skupiające branżę filmową.
15
16
Carne Ross, The Leaderless Revolution: How ordinary people will take power and change politics in
the 21st century – wolne tłumaczenie autora tej publikacji.
Stany Zjednoczone u swego zarania zadbały o ochronę praw własności w Konstytucji USA, ale tylko
własnych obywateli, natomiast szeroko kopiowały dzieła zagranicznych twórców dzieł literackich,
szeroko bezprawnie wykorzystywali nowe techniki i technologie oraz stosowali nieuczciwy drenaż
mózgów, by stać się w ten sposób się potęgą gospodarczą i kulturalną. Obecnie prawo własności
w USA regulują ustawy SOPA i PIPA, ACTA ma być międzynarodowym narzędziem chroniącym
interesy amerykańskie. Japonia dopiero w latach sześćdziesiątych, kiedy jej myśl techniczna, dzięki kopiowaniu/piractwu stała się konkurencyjna, rozpoczęła proces ochrony patentowej, który
zakończyła całkowicie dopiero w latach siedemdziesiątych. Obecnie zarówno USA i Japonia chcą
przewodzić w międzynarodowym prawodawstwie ochrony własności intelektualnej, pytanie brzmi:
czy mają do tego moralne prawo? Amerykanie zastosowali swą XIX-wieczną, liberalną maksymę
(w dowolnej interpretacji): „Pierwszy milion ukradnij, a później możesz zarabiać legalnie”.
185
S.W. Ptaszek
Bill Clinton podpisał dokument, złośliwie zwany „aktem Myszki Miki”, w 1998
roku. Gwarantuje on, że np. wspomniana Myszka jest wyłączną własnością Disney
Company do 2023 roku, mimo że obecnie poza amerykańskim pomysłem Myszki,
cała reszta jest azjatycka, filmy z Hongkongu, gadżety z Chin itp.
Należy przyznać, że istnieje poważny problem piractwa patentowego i własności
autorskiej, ale obrona tych praw nie może odbywać się kosztem słabszych. W przypadku ACTA jest ona postrzegana jako jeden ze sposobów ratowania amerykańskiej
gospodarki i prestiżu światowego lidera innowacyjności. W przyszłości restrykcyjne
stosowanie ACTA będzie skutkowało monopolem, a ten zawsze wykorzystuje się do
podnoszenia cen według swych kryteriów. Zmniejszenie, a w niektórych dziedzinach zanik piractwa, przynieść by mogła właśnie liberalizacja prawa patentowego
i autorskiego. Doskonale to widać na rynku farmaceutyków, gdzie często różnica
między ceną oryginału a podróbki jest niewielka, ludzie wolą nie ryzykować i kupują
oryginały, piractwo jest marginesem.
ACTA budzi sprzeciw, gdyż po pierwsze przyczyni się do regresu szeroko pojętej
kultury masowej, w tym popkultury. Sieć internetowa stałaby się polem walki między
stronami i bez możliwości dostępu do kultury. Dla milionów ludzi korzystanie z nielegalnych lub półlegalnych źródeł jest jedyną możliwością uczestnictwa w kulturze.
Z innej strony są wyspecjalizowane elektroniczne organizacje „monitorujące” sieć,
często o charakterze szpiegowsko-rewindykacyjnym, tzw. wywiadownie, mające
reprezentować szeroko pojętych posiadaczy praw autorskich. Należy zaznaczyć, iż
tylko ponad połowa twórców jest właścicielami swych praw, pozostałe wykupili biznesmeni oraz kompanie medialne i gospodarcze, szczególnie amerykańskie, z takich
dziedzin jak np. filmy (scenariusze), gry komputerowe, które są w 80-90% własnością
korporacji, a nie twórców, od których często w sposób nieuczciwy je nabyto.
Porozumienie ACTA jest – według jego fundatorów – wymierzone przeciwko
wszystkim przejawom naruszania cudzej własności intelektualnej. Największe kontrowersje wzbudzają jednak przepisy dotyczące wykroczeń w środowisku cyfrowym,
głównie z wykorzystaniem sieci komputerowych. Free Software Foundation i Free
Knowledge Institute wyrażają opinie, że regulacje te naruszają konstytucyjną wolność
słowa, ograniczają swobodny rozwój innowacyjnych rozwiązań, w tym oprogramowania typu open-source. Twierdzą one, iż prawo będzie korzystne tylko dla dużych
korporacji, posiadających prawa do znanych marek, patentów czy wytworów kultury.
Umowę skrytykowała organizacja Reporterzy bez Granic, a także piętnastu laureatów
Nagrody Sacharowa oraz uczestnicy wielotysięcznych manifestacji.
Obecna dyskusja i batalia w ochronie własności intelektualnej w historii ludzkości nie jest niczym nowym i cyklicznie się powtarza, od swego początku (wcześniej
walczono o własność literacką) miała charakter polityczny. Obecnie ów charakter
kładzie się wielkim cieniem na ACTA, przyjęcie tego „porozumienia” (raczej dyktatu
najbardziej rozwiniętych państw) oznacza ograniczenie, spowolnienie, a nawet regres
186
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych…
kulturalny i technologiczny pozostałych państw, a należy zauważyć, iż zjawisko to
będzie dotyczyć ok. 75% ludzkości.
W starożytności autorzy prosili korzystających z ich wytworów o przypisywanie
im autorstwa wykorzystywanych dzieł. I tak np. Andronikos w Metafizyce uważał, że
według Arystotelesa jego dzieła pochodzą z tego świata, ten świat opisują i dla tego
świata są bezwzględnie przynależne. Plometeusze, budując bibliotekę w Babilonie,
budowali ją dla ludu, chętnego zgłębiać wiedzę. A że w gromadzeniu najwspanialszych dzieł ówczesnego rozumu ludzkiego wykorzystywali nie zawsze moralne metody kopiowania, to dziś rzecz inna. Starożytni mędrcy i ich następcy uważali, że ich
dzieła należą do ludzkości, a studiowanie tych dzieł poczytywali sobie za satysfakcję.
Wydłużenie do siedemdziesięciu lat ochrony praw autorskich to skrajna nieodpowiedzialność zarówno prawodawców jak samych autorów i ich spadkobierców. Jest
to wielki błąd cywilizacyjny, który przyniesie olbrzymie wielkie straty i opóźnienia
w tzw. wielkiej kulturze. Doskonale to widać np. na spuściźnie Jamesa Joyce’a. W 2011
roku minął czas „ochronny”, czyli można bezpłatnie wykorzystywać jego – na swe
czasy epokową – twórczość, np. Finnegans Wake17. Od wielu dziesięcioleci czekano
na ten czas i co się stało? Zamiast powszechnego zainteresowania, tysięcy publikacji,
inscenizacji teatralnych, mamy bardzo nikłe zainteresowanie jego wielką sztuką,
która jest tylko współczesna, ale nieaktualna. Myślę, że sam Joyce tą sytuacją byłby
zasmucony, nie mówiąc już o stratach, jakie odnieśli czytelnicy czy widzowie, których
nie było stać na korzystanie z jego twórczości. Zjawisko wszelkiego rodzaju piractwa
jest niemoralne, zarówno komputerowego jak np. podróbek produktów markowych.
Powinno być różnymi sposobami zmniejszane, ale musi zaistnieć pewien konsensus. Twórcy, a w rzeczywistości wielkie kompanie medialne, powinni żądać za swe
wytwory/produkty wynagrodzenia stosownie do możliwości finansowych nabywcy.
Nie może być tak, że jakiś produkt ma tę samą cenę (najczęściej wyrażoną w dolarach
amerykańskich) w USA, Chinach czy w Afryce. Gdzie stosownie do dochodu na
statystycznego mieszkańca USA kosztuje jedną setną, w Chinach jedną dziesiątą,
a w Afryce jedną trzecią. W tych realiach naturalne jest, że zarówno Chińczykowi
jak Afrykańczykowi piractwo się opłaci, a nawet jest koniecznością. Działające i nowo
powołane organizacje „monitorujące” Internet będą mogły prowadzić inwigilację
i wprowadzać środki policyjne.
Najlepszym podsumowaniem powyższych rozważań będzie kilkanaście praktycznych rekomendacji.
17
James Joyce w 1933 roku napisał poemat fantastyczno-groteskowy Finnegans Wake, który do
obecnej chwili nie został w pełni odczytany. Na świecie kilku pasjonatów próbuje (mają swobodny
dostęp, gdyż okres ochronny minął) go odczytać, publikacje tych prób spotkają się ze znikomym
zainteresowaniem, m.in. z tego powodu, że każdy twórca i każde dzieło ma swój czas. Czas, kiedy
jest adekwatne czasom i te czasy kształtuje, później jest piękną, ale historią.
187
S.W. Ptaszek
Wnioski:
*
Niewątpliwie istotne i ważne wartości techniczne, ekonomiczne, polityczne
i wszelkie inne nowoczesnych środków komunikacji muszą być podporządkowane dobru człowieka.
Tworzenie i wykorzystywane cyberprzestrzeni musi wynikać z podstawowych wartości aksjologii antropologicznej, tj. szacunku dla życia, wolności pokoju i rozwoju.
Bezpieczeństwo człowieka, korzystającego z cyberprzestrzeni, musi mieć priorytet, nawet kosztem wielu ograniczeń i spowolnienia postępu technicznego.
Zjawisko whistleblowingu zamiast być tępione, powinno być wykorzystywane,
jako jedno z narzędzi monitoringu instytucji, do jej doskonalenia.
Każdy pracownik powinien mieć możliwość w sposób bezpieczny, a jeżeli to
konieczne poufny poinformować o nielegalnych i nieetycznych praktykach
wewnątrz instytucji, dobrym rozwiązaniem mogą być tzw. linie ds. etyki.
Na wszystkich pracodawcach powinien ciążyć obowiązek permanentnej edukacji
w zakresie zachowań pracowników zgodnych z zasadami etycznymi, aby znali
i chcieli przestrzegać zasad „etycznej firmy”.
Internet niewątpliwie jest ważnym narzędziem, które umożliwia nastolatkom
poszerzenie wiedzy szkolnej, kontaktów, a nawet publikowanie swych wytworów,
rozwija umiejętności kontaktów i wymiany myśli.
Rośnie uzależnienie dzieci od Internetu, zjawisko to wymaga przemyślanego
przeciwdziałania rodziców, szkoły i specjalistów.
Istnieje pilna potrzeba podnoszenia poziomu świadomości dzieci, ale przede
wszystkim rodziców w zakresie zagrożeń, jakie niesie ze sobą Internet.
Może najważniejsza uwaga: „do efektywnego, nawet najlepszego programu należy
dodać: 1) ochronę i pomoc świadomie udzielane przez rodziców, 2) umiejętne
korzystanie z Internetu przez dziecko ze świadomością, że: Internet to więcej
niż zabawa. To moje życie”18.
Przyjęcie ACTA w obecnej wersji umożliwi w imieniu prawa działanie – nie zawsze
moralne, np. szpiegowskie, różnym organizacjom „monitorującym” Internet.
Zjawisko wszelkiego piractwa powinno być zmniejszane, ale musi zaistnieć
istotny konsensus, twórcy powinni żądać za swe dzieła wynagrodzenia stosownie
do możliwości finansowych nabywcy.
Żaden internauta lub nadawca nie będzie mógł się czuć bezpiecznie i komfortowo, gdyż instytucje powołane przez ACTA mają prawo działać nawet prewencyjnie i prowadzić działania niekoniecznie moralne, np. prowokację19.
*
*
*
*
*
*
*
*
*
*
*
*
18
19
L. Kirwil, Raport o wynikach badań europejskich i polskich dzieci, op. cit., s. 47.
Jeżeli ktoś włamie się na naszą stronę lub portal operatora, to w naszym interesie będzie, aby to
udowodnić. Pomoże to uniknąć wszelkich problemów związanych z dochodzeniem (może nawet
188
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych…
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
P. Aftal, Internet a dzieci: uzależnienia i inne niebezpieczeństwa, przeł. B. Nicewicz,
Pruszyński i S-ka, Warszawa 2003.
R. Carne, The Leaderless Revolution: How ordinary people will take power and change
politics in the 21st century, published in the UK by Simon & Schuster, 2011, and in the
US by Blue Rider.
M. Castells, Galaktyka Internetu. Refleksje nad internetowym biznesem i społeczeństwem, Poznań 2003.
M. Goliński, Polska jako społeczeństwo informacyjne – ocena infrastruktury technicznej,
(w:) Rozwój społeczeństwa informacyjnego – teoria i praktyka, t. 1, Wyd. AGH, Kraków
2003.
A. Grzywak, Internet w społeczeństwie informacyjnym, wyd. WSB. Dąbrowa Górnicza
2003.
A.J. Kennedy, Internet, Optimums Pascal S.A., wyd. I, 1999.
K. Krzysztofek, M.S. Szczepański, Zrozumieć rozwój. Od społeczeństw tradycyjnych
do informacyjnych, Wydawnictwo Uniwersytetu Śląskiego, Katowice 2002.
L. Kirwil, Polskie dzieci w Internecie. Zagrożenia i bezpieczeństwo – część 2. Częściowy
raport z badań EU Kids Online. II przeprowadzonych wśród dzieci w wieku 9-16 lat
i ich rodziców, SWPS–EU, Warszawa 2011.
M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Wyd.
Polski Instytut Spraw Międzynarodowych, Warszawa 2009, Aneks. Konwencja o cyberprzestępczości.
M. Ossowska, Normy moralne, Próba systematyzacji, wyd. III, PWN, Warszawa
1985.
K. Paradowski, Internet – korzyści i zagrożenia, Wyd. Centrum Edukacji Społeczeństwa, Warszawa 2000.
Praca zbiorowa pod redakcją Andrzeja Janowskiego i Ireny Namysłowskiej, Bez niedomówień do rodziców. O problemach dzieciństwa i dorastania, Instytut Psychiatrii
i Neurologii i ELMA BOOKS, Warszawa 1998.
B. Siemieniecki, W. Lewandowski, Internet w szkole, Wydawnictwo Adam Marszałek,
Toruń 1998, Wydanie II.
B. Szmajdziński, Syndrom uzależnienia od Internetu, wydawnictwo Studio-Impuls,
Warszawa 2007.
R. Rosa, Filozofia bezpieczeństwa, wyd. Bellona, Warszawa 1997.
R. Tadeusiewicz, Społeczność Internetu, Wyd. Exit, Warszawa 2003.
międzynarodowym – można być deportowanym), ewentualnymi zarzutami, umorzeniem lub
karą.
189
S.W. Ptaszek
The anthropological aspects of informational security and users of contemporary
means of communication. Part II
Abstract. This article continues the divagations raised by me in my previous article: Anthropological
aspect of informational security and users of contemporary means of communication. In the first part, the
basic concepts of informatics, communications and modern telecommunications were defined. In the
recommendations described by me, pertaining to problems of cybercrime, I’ve explained what are the
possible countermeasures diminishing the threats. In a second part I focus on the current themes, such
as: children’s safety in the internet and ACTA agreement. This of course does not include all the issues
raised in the article. Hence, I also direct my attention to the direction of the evolution of cyberspace,
especially when it comes to telephone and internet developments.
190
RISK VALUE MODELING IN DISTRIBUTED PRODUCTION
ENVIRONMENT – IN AN ASPECT OF INFORMATION FLOWS’
ANALYSIS
Jacek Woźniak
Wojskowa Akademia Techniczna
Abstract. In the article, author describes a subject associated with the analysis of the risk value in a distributed production environment. Main extent of reflections focuses on information flows, as a specific
source of risk factors (threats) for the information (and not only) safety of the production company,
operating in a distributed environment (networking). There are primarily the following issues discussed: identification of hazards in a distributed structure (taking the strategy of vertical and horizontal
integration into an account). This characterizes the specificity of information flows and mechanisms
of the knowledge management in a networking environment, assumptions of risk modeling (including
Monte Carlo simulation), and the meaning of operational and historical data resources in knowledge
creation processes (about the level of risk), described. The article is concluded by a presentation of four
models of risk management in a distributed environment, based on three variables: the probability
of an existence of a threat (P), the value of potential losses (L), and the number of risk factors (RF) in
the ambient of a distributed production system. Presented models show changes in the value of risk
(R) – as derivatives of changes of values of these parameters. Thus, they constitute the analytical and
decision-making database for activities undertaken by managers at all levels of management.
1.
Introduction
The article focuses on modeling a risk value in a distributed production environment. The primary area of this study is an information flows’ phenomenon
(between processes’ participants) – with a partial connection to assumptions of the
information benchmarking strategy. Information flows – taking a development of
ICT1 infrastructure, processes of globalization resulting in creation of production
networks, e.g. in a transregional-, transnational- or global scale into an account –
takes a particular importance in identification risk factors’ sources. The article is
dominated by the pessimistic approach to risk analyzing. However, there are also
presented basic positive aspects of making a risk analysis in an area of information
flows in a distributed environment.
There are presented relationships between the use of a potential of an analytical
data processing and risk estimation in an article. Of course, forecasting a risk value is
an essence of planning organization’s activities. However, it should be aware that risk
is an unstable and changeable phenomenon, determined by multiple – usually not
1
Internet and Communication Technology.
J. Woźniak
correlated each other – factors. Therefore, a risk value cannot be estimated precisely
on a base of historical data. There are lots of methods and techniques in a business
practice which allow to estimate a risk value (closely to a real level), e.g. statistical
methods. In order to present proper risk analysis’ assumptions in a distributed production environment, there are presented four general analytical models – which
enable an observation of fundamental assumptions of a risk analysis in an article,
taking two basic parameters: the value of potential losses and the probability of an
existence of a threat into account.
2.
2.1.
Chosen assumptions of risk analysis in distributed
production system
Organizational structure’s integration strategy as a base of risk analysis
Management in conditions of distributed environment is determined by processes of both a vertical2 and a horizontal integration3. However, it should be noted
that in terms of risk analysis more important is a horizontal integration, understood
as a combination (e.g. on a base of alliances4 and strategic acquisitions) of various
business units, e.g. suppliers and subcontractors. That phenomenon also directly
reflects a specificity of network/distributed structures (fig. 1).
Taking assumptions of a risk analysis in a network environment into an account,
it should be aware that a horizontal integration may increase a number of identifiable
and active risk factors, mainly in terms of cost. This happens, because joining new
units to the original structure results in generating additional costs – in the case of
production system those can be fixed costs and overheads. This is a derivative of
a phenomenon which shows that a horizontal integration is focused e.g. on exploration new branches or entering new markets (in order to broad a spectrum of an
action). In this connection, additional costs may be: cost of lost opportunities (e.g.
entry into another market than elected by the staff management) and financial costs
(financing a horizontal integration5). However, specified above categories of costs
should be seen both as a derivative of information flows in a distributed envi2
3
4
5
A vertical integration should be understood as a technological combination of production, distribution, sales or other business processes [19].
A horizontal integration takes form of sourcing or realizing an integration. This is a kind of an
integration in which a company absorbs its own provider [20].
More (in terms of an information management in a networking environment) (in:) [12, p. 243 et
seq.].
Financial costs include e.g.: interest on loans and advances, interest on arrears in payment, exchange
losses, paid bills, bank fees, discounts, loss on disposal of investments and investment value update.
192
Risk value modeling in distributed production environment – in an aspect of information…
ronment and as a source of errors and malfunctions in communication system’s
functioning.
ANOTHER
NETWORK
(?)
E–I
ANOTHER
NETWORK
(?)
PRODUCTION NETWORK
E–I
Enterprise – integrator
HORIZONTAL INTEGRATION
(a single co-participant, e.g. provider
of components)
PARTICIPANT IN PRODUCTION NETWORK
(processes’ participants forming a distributed
environment)
QUASI–VERTICAL INTEGRATION
(e.g. a contract for materials/ components
supply and manufacturing technology)
A potential place in a production
network exposed to an instance of
risk factors’ sources
Fig. 1. Identification of risk factors’ sources in a horizontal integration strategy. Source: own work
It should be noted that manifestations of a horizontal integration can also
be identified in a vertical integration. A vertical integration in an organization
may be proceed on four levels (also in an aspect of information flows’ integration
in a distributed environment). Selling and buying from independent business
units, signing contracts binding two enterprises by a long-term contract, is called a quasi-vertical integration, that is a relationship between enterprises (what
may be manifested e.g. through an acquisition of a majority of shares or joining
research activities). The fourth level of vertical integration is called a total vertical integration and is understood as an incorporation suppliers or customers
into an overall structure of the company. Therefore, it should be noted that an
organization’s integration – both vertical and horizontal – in terms of cost (and
risk) analysis is more beneficial to larger enterprises, which may afford a higher
cost level [19].
Of course, strictly cost factors are a direct base for analysis of an effectiveness
and an efficiency of production processes. However, variations in these parameters
in an indirect way initiate mechanisms of risk management. Having regard to the fact
(which can even be considered as an axiom of economic research) that a purpose of
any business unit is to maximize a value (mainly by maximizing a profit) – managing
193
J. Woźniak
a sphere of production costs6 has become a fundamental element of risk management
processes (both operational and strategic).
2.2. Specificity of risk analysis of information flows in distributed environment
Distributed environment – in an aspect of a network structure – is characterized
by relatively large diversification of internal operators/units. Network of relationships
is a derivative of an evolution of a widely understood business conditions.
Making analysis of a relationship between factors directly determining a state
of a production system, it should be noted that a base of risk analysis’ mechanisms
are production factors’ flows. This kind of situation takes on particular importance
in the case of network structures7. Identification of risk sources in a distributed
environment is realized in different, specific conditions8. This is due to the fact that
analyzed relationships (initially autonomously functioning in a network) get a holistic
nature, linking various processes’ participants. In addition, created in this way an
information and decisions determines functioning of system models.
In order to define an impact of network-natured production system on an efficiency of risk analysis processes, it must be specified the Implement-organizing
Risk Analysis Model in Network Production System (1) firstly, which takes a following form:
IRMnps = f (Mc+r, Cis, DPco, Pf, KMS, Os+o),
(1)
where:
IRMnps – Implement-organizing Risk Analysis Model in Network Production
System;
Mc+r – complexity of a network, relationships with external units (customers)9,
a degree of dispersion of an organizational structure;
Cis
– internal system conditions/determinants;
DPco – developing potential of participants in a network (co-participants) – e.g.
in terms of information resources and specificities of analytical actions
undertaken by a managerial staff and “lower levels” of workers;
– production factors;
Pf
6
7
8
9
Production is considered as one of three basic processes (along with a supply and a distribution)
[3].
See e.g. [in:] [8, p. 111 et seq.].
Main levels and categories of a risk are presented [in:] [16, p. 20-29; 34-40], [10, p. 216-224].
See also [in:] [14. p. 33 et seq.].
194
Risk value modeling in distributed production environment – in an aspect of information…
KMS
– peculiarity of knowledge management system (taking an IT environment into an account – generally in terms of data obtaining by operational
systems (OLTP10) and data processing in analytical systems (OLAP11)
and a content of data repositories;
Os+o
– peculiarity of strategic objectives (a degree of concentration on targeted
risk management) and operational objectives (e.g. identification
and elimination of risk factors in ad hoc mode).
Therefore, the risk degree should be considered as a probability and a potential/
capacity of a network to handle needs of market participants in this case (e.g. customers and suppliers) in order to achieve a system and market advantage [9]12, as
well as a network’s capacity for self-development, including improvement of internal
relationships – mainly as a consequence of the tacit knowledge diffusion13 between
participants of a distributed organizational structure (processes’ participants).
2.3. Conceptualy-analytical model of risk management in distributed
environment
Generating a knowledge about a risk value using dependencies based on information flows in a distributed environment is an integral element of risk management.
In pursuing a proper implementation and consuming decision-making capacity in
a distributed environment (network) – with a focus on an efficiency and quality
management (and terminally a value of a production system), it must be defined
the Conceptualy-Analytical Model of Risk Management (2), which is a function
of ten variables:
CAMrm = f (MTrm, Crm, Srm, Crf, Kca, ASf, IEint, REmet, AV, Era),
(2)
where:
CAMrm – Conceptualy-Analytical Model of Risk Management;
MTrm – methods and techniques of a risk management (adapted to needs and
requirements of individual relationships between co-participants in
a network);
Crm
– a risk management cycle within an organization (a network structure);
10
11
12
13
On-Line Transaction Processing.
On-Line Analytical Processing.
A value in a distributed production system should be seen in a similar way – see [in:] [8, p. 111-112; 139]. It should also be noted that a system value and a market position of an organization is
a derivative of a risk analysis.
A tacit knowledge diffusion in a network environment is described more widely [in:] [8, p. 116],
[11, p. 106 et seq.].
195
J. Woźniak
Srm
– developed standards for risk management in a network structure (mainly
between an enterprise-integrator14 and other (rotating) participants of
production processes);
Crf
– accumulation of quantity and value of risk factors between processes’
participants and an enterprise-integrator;
Kca
– a status of current and actual knowledge in a network (about a risk level,
as well as a potential and existing risk factors);
ASf
– a functionality and usefulness of an analytical systems in a distributed
structure (mentioning both an IT systems, mechanisms and tools of a tacit
knowledge management);
IEint
– a level of integration of an information environment in a distributed
structure;
REmet – methodology of estimating a risk value15, either for a distributed structure
(in a system analysis), as well as for individual information flows;
AV
– an added value chain in a production network – which allows to quantify
sources of individual risk factors and thereby improve a quality of conducted
system risks analysis (both in a strategic and ad hoc approach);
Era
– an efficiency of carried out risk analysis (both in an elementary and
a holistic approach)16.
It should be noted that presented model (2) takes multiple dimensions of risk
management determinants in a production system into an account. Indeed, this
model shows a necessity to use in analyses not only distributed data sources, but
also directly organizational-natured factors – primarily in terms of implementation
of new methods and techniques of management and creation generally-networking
standards for risk analysis, widely understood (e.g. through the prism of human resources – i.e. a tacit knowledge and an increase in a system value) analytical potential
of applied concepts of management. This is a flexible model, taking the variability
and dynamics of a network (a distributed production system) into an account. Thus,
there is also a possibility of that model’s adaptation during an implementation of
concepts and methods of a knowledge diffusion in a network environment17, which,
as mentioned in this chapter, is a base of a properly conducted iterative cycle of risk
management.
14
15
16
17
An enterprise-integrator plays a primary role in a production network and is responsible for a state
of a final product – and thereby both a general/system and elementary risk analysis. See also [in:]
Chapter 2.4.
Methods of estimation risk value (in an aspect of project management) are presented [in:] [10,
p. 224-246].
More (in an aspect of an added value creation by individual system’s elements) [in:] [16, p. 76-77].
See [in:] [11, p. 51 et seq.].
196
Risk value modeling in distributed production environment – in an aspect of information…
Density
of probability
PD
EAD
LGD
ANALYTICAL
MODEL
LOC
MONTE
CARLO
SIMULATION
RISK VALUE
ANALYSIS
PD Correlation
Expected
losses (EL)
DISTRIBUTED
ENVIRONMENT
Unexpected losses (UL) =
CAPITAL AT RISK
Losses value /
Risk value
1. Prediction of risk value in the future,
based on historical data
2. Creating a catalogue of most likely
threats
3. Budgeting for risk management activities
4. Introduction of risk value control
5. Modeling value of potential
losses for each risk factors
Probability
LOSSES’ MODELING=
LOSSES VARIANCE’S CHANGES
Losses’ value
Fig. 2. Process of Monte Carlo simulation – in an aspect of risk factors’ diversification and losses’
modeling. Source: own work based on [6]
In order to analyze threats with a use of the Conceptualy-Analytical Model of
Risk Management (2), it should be aware a phenomenon of identification and estimation a value of a total capital at risk. In theory, one of the most popular methods
is a Monte Carlo simulation18 (fig. 2). It enables a characterization of different risk
categories – taking specific risk parameters into an account [6] (tab. 1).
Monte Carlo simulation enables estimation of a value of total losses (TL) (3),
which are a sum of sets: expected losses (EL) and unexpected losses (UL) [6]:
TL = EL U UL.
(3)
Moreover, unexpected losses can be treated as a capital at risk, i.e. a sum of inputs
(in a form of an owners’ equity) necessary for maintaining or restoring the continuity of
a network operation at the moment of threats’ occurrence [6] (here: in an area of information flows which determine e.g. production-logistic processes). Capital at risk (unexpected
losses) should be understood as a set of all possible to occur kinds of risk (4):
UL = CR = RS = {RM, RB, RO, … },
18
(4)
Within the Monte Carlo simulation a project model (of information flows) is calculated repeatedly
(iterate). Input values are selected randomly for each variable for each iteration – based on a probability distribution for that variable. This is the way of calculating a probability distribution for total
costs [1, p. 314].
197
J. Woźniak
where:
– a capital at risk;
CR
RS
– a set of risk sorts’ value – important from the point of system management
(production network) in a distributed environment;
RM
– a market risk;
RB
– a business risk;
– an operational risk.
RO
Making analysis of dependencies (3) and (4), it can be concluded that a value of
losses related to an existence of a risk in an area of information system (in a production network) is a sum of both costs (inputs) of the current safeguard of a continuity
of a system’s (production processes’) operations, as well as certain costs (and other
threats) at a level of relationships between co-participants in a network – mostly in
terms of a horizontal information integration (fig. 1).
It should also be noted that a Monte Carlo simulation refers to assumptions
of statistical analysis, using a probability distributions for a risk value19 (fig. 2).
There has to be a necessity to identify a value of a variance of potential losses – allowing to manipulate their level (in a form of controlling of a risk level) in order
to estimate a probability of specific threats’ existence at a base of this type analysis
– what is intended to determine the most precise value of a capital at risk [6]. These
type forecasts assume particular importance in a case of a distributed manufacturing network’s operations. Due to the multiplicity and complexity of relationships
between processes’ participants, simulation in generally-system approach may be
difficult (or even impossible) to carry out. Recommended action should rather be
making simulation with the use of Monte Carlo model assumptions on “the lowest
level of network’s detailing” – that is for individual business relations. Thanks to this
approach, there is a possibility to proper management of risk categories – listed in
table 1 – in a case of analyzed phenomenon.
At this point, it should be shown the methodology of estimating an elemental
risk in a production system. For the purpose of this study, it is assumed that a risk
analysis (related to information flows) should be based on a presence of particular
kinds of threats. This happens because each, even the least important economic event,
is correlated to specific risk factors [5], [7], [16]. In order to its proper identification,
company’s executives should first and foremost analyze following cost determinants
19
Continuous probability distributions show a level of an uncertainty connected e.g. with costs [1] of
information flows’ realization in a distributed environment – what justifies a possibility of estimating
a capital at risk (CR). Continuous distributions have shapes corresponding to typical data obtained
during a risk analysis. Examples are: triangular distribution, Beta distribution and normal distribution [1, p. 312].
198
Risk value modeling in distributed production environment – in an aspect of information…
of risk: level of potential losses20 (L) [5], probability of an existence of a threat21
(P) [5], as well as quantity of risk factors (RF) in an organization’s ambient (and
more precisely – in an aspect of production process). All specified above risk factors
determine a value of a risk22 (R) [5].
Tab. 1
Risk parameters in Monte Carlo simulation methodology and most likely risk categories
Risk parameters
Annual rate (AR)
Definition
Most likely risk categories1 in an area of
information flows in distributed
production system
1. Management and responsibility
2. Costs’ structure
Frequency or intensity
3. Procedures and control tools
of risk per year
4. Choice of subcontractors
Probability of
Default (PD)
Probability of risk
occurrence
Exposure At Default
(EAD)
Maximum value of
losses in terms of an
occurrence of risky
event
5. Product and service offer
1. Costs’ structure
2. Marketing and market share
3. Knowledge and trainings
1. Production interruptions and breakdowns
2. Loss of operational continuity2
3. Inputs and investment strategy
1. Costs’ structure
Level Of Control
(LOC)
2. Poor quality of products and services
Level of risk control
3. Product and service offer
4. Inputs and investment strategy
5. Production interruptions and breakdowns
PD Correlation
Loss Given default
(LGD)
For various types of
risk
Statistical level of
losses after risk
realization
-----
Source: own work based on [6]
On a base of research conducted by PhD Z. Krysiak in 2010 year. See [in:] [6, p. 39].
2 An issue of a business continuity of a process organization’s operating in conditions of losing an
information continuity is described more widely [in:] [15].
1
20
21
22
As an equivalent of a value of an EAD parameter.
As an equivalent of a value of a PD parameter.
As an equivalent of a value of an UL parameter.
199
J. Woźniak
2.4. Processes of knowledge diffusion
A knowledge diffusion plays a crucial role in a risk analysis in a network structure. This is due to the complexity and specificity of internal relationships. Indeed,
it should be remembered that a network of relationships between various processes’
participants is characterized by the lack of internal competition. There is no typical
form of “market competition” – specific to a market economy (e.g. for a monopolistic
economy model). Therefore, flows of production factors determine a condition of
autonomous (of course, in some sense) risk factors’ existence. There are identified
production risks as a derivative of an disability to implement a specific task by participants in a production network. At this point, however, it should be considered
whether this situation can arise in current economic realities (?). The answer is as
follows – network is a flexible structure, which selects co-participants according to
their capacities.
P
No.3
P
No.1
P
No.4
P
No.1
E– I
P
No.2
P
No.3
P
No.
P
No.1
NETWORK OF CO-PARTICIPANTS
NETWORK OF CO-PARTICIPANTS
P
No.2
P
No.4
P
No.3
NETWORK OF CO-PARTICIPANTS
Internal information relationships
P
No.1
Participant (No.1)
in distributed production system
E–I
Enterprise – integrator
KNOWLEDGE DIFFUSION = intermental value
flows in network
Risk factors’ sourcs
Fig. 3. A knowledge diffusion – in terms of a risk analysis in a distributed production environment
Source: own work
Therefore, what may be risk sources in an information-natured network? Having
regard to processes of digitalization increasing in the world of business, as well as
permanent processes of globalization, there can be indicated following sources of
risk factors associated with production factors flows in that situation:
– a specificity of information flows between different processes’ participants – associated mainly with the bandwidth of communication chan200
Risk value modeling in distributed production environment – in an aspect of information…
nels, e.g. regarding an availability of materials, semi-finished products,
human resources and technology;
– incorrectly realized processes (or their lack) of transactional data repositories’ sourcing and/or analytical data processing;
– a lack of ICT infrastructure accordingly expanded in an enterprise – this
is a problem frequently noted in the sector of SMES, from which micro-,
small- and medium-sized enterprises are usually basic and technologically
specialized links in a production networks;
– an absence or disability to carry out an integration of information environments (distributed databases) between enterprises shaping a current
production network.
Presented above potential sources of risk factors are associated with an occurrence of the information benchmarking23 phenomenon.
Moreover, a tacit knowledge diffusion mentioned above, plays a key role in processes of identifying, monitoring and a risk analysis, as well as preventing results of
risk appearance and/or reducing their effects. A knowledge passed between specific/
individual links of a production chain (in a network) is undergoing processes of
consolidation and verification, generating knowledge resource in a system terminally
– reflecting a specifity of a network and thus having a high level of an added value in
terms of a risk analysis (fig. 3). A knowledge possessed by an each participant regards to
typically specified activities (an element of a production chain). Thus, a tacit knowledge
(which undergoing e.g. processes of externalization, socialization and combination)24,
deriving from a selected and single production link, has a chance to become a base
of risk analysis not only in an area of current co-participant’s operation, but also can
be used for necessities of an entire network (or their parts). This kind situation has an
essential meaning generally in the case of identification a potential of risk factors and
taking preventive actions, e.g. by an enterprise-integrator.
23
24
The essence of an information benchmarking is associated with basic assumptions of the benchmarking conception. Benchmarking is a specific kind of a comparison one organization (business
unit) to another (which is called as a benchmark) – a comparison to: internal structures is an internal
benchmarking, organizations from the same industry is an external benchmarking and an organizations from different industries is a functional benchmarking [4], [18]. An information benchmarking
can be understood as: learning from the best benchmark by comparing them (e.g. in connection
with an optimization of information processes), seeking the most efficient methods for information
resources management, permanent evaluation of such activities in the light of competitors’ achievements, specific kind of innovative process and a process of continuous improvement of activities in
an information aspect. Replication of other business units can take two forms: replication of external organizations, not related each other by business processes or imitate an external benchmark
incorporated to a process structure – there should be noted relations with (referred in this article)
strategies of a horizontal and vertical integration in this case.
According to assumptions of the Knowledge Spiral Conception created by I. Nonaka and
H. Takeuschi.
201
J. Woźniak
3.
Principles of functioning and a place of information flows
strategy in process-configured organization
3.1. The importance of operational information system for information
flows
Information flows, as previously noted, can take two forms: learning how to
manage information resources, as well as obtaining certain data categories. Therefore,
it can be concluded that it is largely associated with functioning of the operational
information system. On the one hand, information flows are responsible for data
obtaining – which are important from the point of view of a production system. On
the other hand, it can be a source of improvements in functioning of an operational
information system as an integral entire. For example, returning to parameters of
an efficiency and quality, it should be noted that information flows are capable to
source following categories of information patterns/standards of operation (which
are collection of information resources simultaneously obtained from other coparticipants in a network):
1) the way of functioning of an information system, its strengths and weaknesses;
2) main, current sources of threats to a process of information flows strategy
implementation;
3) an impact of taken decisions in the ad hoc mode on changes of an efficiency
and quality value (of production processes in an information environment
of benchmarks);
4) main categories of information needs to be taken into an account in analysis
of an efficiency and quality;
5) an impact of current analysis of parameters on a state of a production system
and its resistance to the presence of identified threats;
6) a compilation of necessary methods, techniques and tools to carry out
a comprehensive measurement of parameters of production processes;
7) a relation between efficiency and quality of production processes (the
strength of the correlation).
In addition, those patterns of action should not be seen solely through the prism
of sourcing distributed operational data. They affect an efficiency of an operational
information system functioning, as well as the whole organization, e.g. as a result
of:
– satisfying current information needs of a production system [2];
– supporting short-term decisions, mainly in cost and time dimensions;
– carrying out complete and multiaspected control, e.g. of an efficiency and
quality in an ad hoc mode;
– sourcing analytical data repositories [17];
202
Risk value modeling in distributed production environment – in an aspect of information…
–
providing specific and required information resources to process teams –
functioning within the framework of a production system, especially teams
responsible for costs (in terms of efficiency) and individual components of
quality (both finished goods and added value)25.
In conclusion, it should be noted that information flows have a huge impact on
the way of functioning of an operational information system. Moreover, it allows
not only to create a favorable environment for obtaining action patterns in terms of
transactional data management, but also absorbing specific categories of information
about production processes (and not only26) from benchmarks.
3.2. Analytical data resources and implementation of information flows
strategy
An analytical information system of a process-configured organization enables
primarily implementation of such actions of process teams, like [17]:
– a multidimensional analysis of historical events in a production area;
– evolution of parameters/dimensions of those analyses – mainly in order
to obtain detailed and concrete output (data)27, necessary during decisionmaking processes;
– generating reports, e.g. regarding an efficiency and quality of production
processes, as well as their constituent factors (reliability, completeness,
usefulness, costs, time);
– creation of a complete information environment to implement actions
based on data exploration – e.g. in terms of analyzing relations between an
efficiency of production and its quality and an impact of that correlation on
individual production subprocesses and a condition of a production system
(often also of a whole organization).
Therefore, it can be concluded that an analytical information system is used
mainly for long-term improvement of a company – a production system in this
case. However, there should be considered a role played by information flows in
this situation. Moreover, it shall be responsible for an ongoing obtaining of certain
categories of data and best practices from co-participants. It is also important that
a collection of transactional data developed in this way, can become a base for an
analytical information system [17] (fig. 4). This is an indirect dependency. It should
25
26
27
Example sources of information flows’ categories in terms of other business units (as a possible
competitors) analyzing are presented [in:] [9, p. 44].
According to assumptions of system’s perception, it should be remembered that a production process
is directly determined by other processes, e.g. HR, financial, logistics – that also determine a value
of an efficiency and quality of a production system.
A process of data obtaining from an ambient is presented [in:] [9, p. 45].
203
J. Woźniak
therefore be considered whether there is a form of direct relationship between an
analytical information system and information flows28. Having regard to the fact
that an organization is able to derive from other business units (e.g. benchmarks29)
different action patterns – specific to operational activities – it may be seen that there
is also a chance to get information about long-term and proved action patterns.
PRODUCTION
FACTORS’
FLOW
MULTIDIMENSIONAL
DATA PROCESSING
OLAP CUBES BUILDING
IDENTIFYING:
ETL
PROCESSES
DATA AGGREGATION
RELATIONS
PATTERNS
RULES
etc.
ANALYSIS OF
HISTORICAL DATA
PREDICTION DATA
GENERATING
CONCLUDING AND
GENERALIZING PROCESSES
DISTRIBUTED SOURCES
OF ANALYTICAL DATA
SIMULATIONS
FUNCTIONS OF ANALYTICAL DATA
PROCESSING SYSTEMS
PRODUCTION SYSTEM = NETWORK
M U L T I D I M E N S I O N A L
ANALYSIS AND MONITORING OF THE VALUE OF RISK
FACTORS – AD HOC MODE
(current analysis – with the use of transactional data)
R I S K
A N A L Y S I S
KNOWLEDGE
BASES
SOURCING
NEW DATA AND KNOWLEDGE RESOURCES GENERATING
(on a base of analytical data)
Fig. 4. Application of analytical systems’ (OLAP) functions in a risk analysis and a knowledge generating processes in a distributed production environment. Source: own work
However, it should be remembered that these patterns may be unsuitable and
impossible to adapt in an environment of production system. So far, in terms of transactional activities differences between individual organizations can be eliminated
(e.g. in ad hoc mode), unfortunately, there is no analogical solution (or possibility)
in terms of analytical information systems. Implemented pattern, e.g. in a case of
an analysis of an efficiency with the use of its specific determinants (not reflecting
specificity of current organization), results in the receipt of the report “falsifying”
(despite an accuracy and truthfulness of results) a decision-making area. Actions
based on this type of patterns can be seen as an additional generator of costs (which
also reduces an efficiency of a production system).
28
29
Analytical information systems use in information flows focused on creating market advantage are
presented [in:] [9, p. 131-138].
See [in:] Chapter 2.4.
204
Risk value modeling in distributed production environment – in an aspect of information…
Having regard to analysis of implementation’s conditions of an information
flow strategy in an analytical data environment, it must be noted a necessity of respecting basic safety requirements. As known, an information flows strategy bases
on maintaining permanent contacts with external units/participants. In addition,
sharing resources and action patterns, a co-participant (e.g. a benchmark) also can
expect such an information support (and usually does so)30. It also shows that there
cannot be taken a long-term cooperation in an aspect of information flows – just
because of benchmark’s requirements in terms of getting a feedback, unfortunately,
highly sensitive for an organization (an obtaining one).
This type situation takes on particular importance in terms of a production
system. Organizations operates in the experience economy31 and the widespread
phenomenon of products substitution. Companies try to prepare its offer for individual customers and satisfy their autonomous needs [9], [14]. Providing a benchmark
“key” categories of data on the principle of “reciprocity” may results in a long-time
in weakness of a market position of an organization. Thus, an information flows
strategy will not generate expected results, becoming a source of business-natured
threats and additional costs. At this point, it should also be made a reference to
an analysis of costs and risk presented in previous chapters. It should therefore be
noted that information flows in analyzed area of an enterprise’s performance are
not recommended for a broad, multifaceted implementation. Relations based on
data exchange should rather concern “less sensitive” areas – from the viewpoint of
autonomy, as well as the continuity of processes/production systems32.
However, if there is a “risky” relation (described above) in a production system,
it should also be noted a necessity to implement solutions based on the information asymmetry (both in a transactional and analytical information system) [13].
This type actions allow to precise define end users of data categories shared with
co-participants (e.g. benchmarks). Of course, an information asymmetry does not
reduce significantly a risk level e.g. of data disclosure to unauthorized users (units,
participants). However, it may limit undesirable effects in some sense.
In conclusion, it can be noted that information flows play an important role in
the way of operating of an analytical information system. It can be a source both of
obtaining historical data and specific action patterns. It also may be associated with
30
31
32
Therefore, in the case of an internal and functional benchmarking, threats associated with disclosure
of valuable resources and simultaneous weakening of an organization is relatively small (because
a benchmark from an another industry does not threatens directly the market position of an enterprise
and may become a long-term business co-worker – what in a situation of raising in an efficiency –
of its specific information areas – will be able to support production processes), but there is a high
level of a risk in a case of an external benchmarking.
According e.g. to an added value.
See more [in:] [15].
205
J. Woźniak
variable risk categories, which are able to significantly violate an information stability (and not only) of an enterprise in a long term. Therefore, an information flow
strategy should be implemented judiciously, taking care of an aspect of data (held
and shared) safety and a quality of obtained resources and action patterns.
4.
Modeling of a risk analysis
There is presented an analysis of three separate models related to an implementation of an information flows strategy in an enterprise’s information
system and its impact on a risk value both in a short and long term in this
article. However, it must be clarified basic assumptions for all three models at
the beginning:
1) risk value (R) is a product of losses (L) and probability of an existence of
a threat (P)33 (5) [5]:
R = L x P.
(5)
So that, it can be noted – according to relations (4) – that capital at risk (CR) is
a product of exposure at default (EAD) and probability of default (PD) (6):
CR = EAD x PD.
(6)
2) number of risk factors (RF) in an ambient of an organization is constant for
a short and a long period of time;
3) value of losses (L) and probability of an existence of a threat (P) are variables
in time and may show an ascending or descending trend.
There is a necessity to indicate additional assumptions – which are contained in
table 2, in order to make an analysis of specified three risk models.
There should be considered the form of main determinants in MODEL 1
(fig. 5) at this moment. Major sources of such way evolution of values of an each
parameter should be found in incorrect security policy. An increase in value of
losses (L) is a large result of a strong relationship between obtained action patterns and data sources and an effectiveness of production processes, and even
their activities’ continuity. The importance of information resources which are
33
There can also be taken other factors, such as: the exposure factor which characterizes a level of
a process’ exposure on a threat, susceptibility which determines a degree of process’ exposure on
risk, as well as the number of risk repeats – an expected number of risk instances during a process’s
realization into an account (in this analysis of a risk value). However, for clarity reasons of an analysis,
those factors had been omitted, focusing an attention on two fundamental determinants of a risk
value: a probability of an existence of a threat and a level of losses.
206
Risk value modeling in distributed production environment – in an aspect of information…
a derivative of an information flows strategy and a level of losses exhibit a simple
dependency – the higher rank of information resources is granted, the higher
expected level of losses as a result of improper functioning of an information
flows strategy in an organizational environment is observed. Decrease in the
probability (P) can be a result of correct tad expected operation of the security
system for each category of information resources. There is played an important
role by the audit of a quality of obtained action patterns and information from
co-participants in this case.
Tab. 2
Specified risk models and basic differences between their assumptions
Model
Level of losses (L)
Continues to grow
during a length of
MODEL
time of an information
1
flows strategy
implementation.
MODEL
2
Chosen parameters
Probability of an existence
of a threat (P)
Continues to grow
with a length of time
of an information
flows strategy
implementation.
Decreases during an
increase in a length of
MODEL
time of an information
3
flows strategy
implementation.

Decreases during
an increase in
the period of
information flows.
Risk value (R)
Is getting lower
in a short period
of time, while in

long period of
time is getting
higher.
optimum


Grows with
an increase
in a period of
information flows.


Decreases with
an increase
in a period of
information flows.

The point with
the lowest
value of risk is
the optimum,
designated
in a place of
intersection of P
and L curves.
Continues to
grow during
a length of
time of an
information
flows strategy
implementation.
Decreases
during an
increase in
a length of
time of an
information
flows strategy
implementation.



Source: own work
207
J. Woźniak
In conclusion, it should be noted that MODEL 1 reflects a negative aspect of
an implementation of an information flows strategy in a process organization. That
is mainly due to the fact that a level of losses is increasing systematically. Despite
the fall in a value of probability of an existence of a specific risk factor (threat), in
a long term currently analyzed strategy determines a dramatic increase in a risk
value. Obviously, it should be noted that a certain threat category does not have to
happen in a practice – parameter P is at low level. However, if that threat occurs, it
will cause large losses.
R
L, P, R, RF
L
P
RF
SHORT
OPTIMUM
LONG
PERIOD OF INFORMATION FLOWS
Fig. 5. A risk value and its main determinants – depending on a length of an information flows
relationship – MODEL 1. Source: own work
For MODEL 2 (fig. 6) a main source of an increase in a value of a parameter
L – similarly as in the case of MODEL 1 – should be considered in terms of a strong
relationship between obtained action patterns and data sources and an effectiveness
of production processes in an enterprise. In turn, an increase in a probability (P) may
be a result of malfunction of a security system of each category of resources and the
lack of an information audit – as a result, there are approved untested or unadjusted
patterns in an organization (this is a result of an incorrectly made benchmarks’ selection). Moreover, obtained data – according to assumptions of that model – may
be incorrect (out-of-date, false, defective, etc).
Thus, MODEL 2 can be considered as a reflection of the most unfavorable situation
for a company and its information system (in terms of an information flows implementation). A risk value increases permanently – relatively slow in a short period,
but rapidly in a long one. Taking an assumption of a long-term cooperation between
different organizations into an account, executives should take remedial action in the
case of activities associated with both a parameter P and parameter S. In this way, it can
be possible to move to another model – MODEL 1 (more favorable, but not enough
stable and safe for an information environment in an organization) or MODEL 3 (most
favorable for an organization which implement an information flows strategy).
208
Risk value modeling in distributed production environment – in an aspect of information…
There is (like in two previous models) assumed an existence of a strong correlation between a value of information resources and an effectiveness of production
processes in MODEL 3 (fig. 7). However, observed decrease of a level of losses (L)
in a long term may e.g. be a derivative of a low-value assets (information) in this
class (eg. analytical or operational), a dispersal of data sources or a tight security
system (e.g. ICT tools). Moreover, a decrease of probability of an existence of a threat
during an implementation of an information flows strategy may also derive from
a proper functioning of a security system of each category of information resources
and permanent monitoring of changes in an organization (e.g. in terms of changes’
forecasting in an area of specific risk factors).
R
L, P, R, RF
P
L
RF
SHORT
LONG
PERIOD OF INFORMATION FLOWS
Fig. 6. risk value and its main determinants – depending on a length of an information flows relationship – MODEL 2. Source: own work
L, P, R, RF
R
P
L
SHORT
LONG
RF
PERIOD OF INFORMATION FLOWS
Fig. 7. A risk value and its main determinants – depending on a length of an information flows
relationship – MODEL 3. Source: own work
209
J. Woźniak
Therefore, it should be noted that despite a high risk value (R) in a short period
of an information strategy implementation (what may be associated with an increase
in a level of costs adjusting an information system to other co-participants standards
– fig. 1), over time, is systematically reduced, given relatively low and stable value
in the long-term. This type of situation requires from executives (mainly) special
attention at a stage of planning and implementation actions of the strategy. In a situation of eliminating major threats (or proper eliminating their negative effects on
information flows’ processes), there is an opportunity for organizations to achieve
a success in a long term.
There should also be seen the legitimacy of MODEL 4 implementation – characterized by a decrease of a value of parameter S, and an increases of a value of parameter
P in an article. However, taking assumptions which are similar to those, that had been
given in MODEL 1 into an account, MODEL 4 will not be characterized separately.
3.
Implications for a management area
In order to make a conclusion of presented analysis, dependencies and models
in article – associated with modeling of a risk value in terms of information flows
in a distributed (networking) environment, it should be aware quantification of
following conclusions:
1) Risk management is an iterative, continuous and complex process. It requires
both a holistic (system) approach, a s well as an elementary one. Therefore,
a risk management should be carried out at all levels of a process management. Only such an approach could bring expected results.
2) A distributed production environment is characterized by different determinants of a risk analysis. This situation is determined e.g. by: a change in
a nature of external business units (a competitor becomes a co-participant
in a networking relationship), a modification of communication channels
– basis on flattening of relationships, as well as an approach to the identification of risk sources in a network.
3) Important elements in risk modeling are processes of knowledge management – what is usually skipped by executives and managers at other
organizational levels. A knowledge about a system is a useful source of
information regarding, e.g. changes in a relationship with co-participants
(which may be a source of identification of new threats!), or changes in an
ambient. Moreover, a knowledge management in a distributed environment
is a complex phenomenon, requiring a holistic approach and precision
from managers.
4) A proper risk management (especially in an area of modeling risk dependencies)
should base on historical data resources. An ability to analyze the past generate
210
Risk value modeling in distributed production environment – in an aspect of information…
a large potential to explore the future. However, it cannot be forgotten that risk
is also a complex and hardly predictable phenomenon. Thus, the reliance solely
on an analysis of historical data may not be sufficient — and worse, it may be
a source of additional risk factors. Therefore, an important role is played by
a knowledge and an experience of the decision-maker in this case.
5) Modeling of changes in an area of risk may be a base of analytical operations
and decision-making in a distributed production system.
6) Modeling a risk value, which is a derivative of its evaluation, complements
a risk management process, which is predominantly connected with a stage
of forecasting and planning activities.
7) A risk value depends on several variables. The choice of these important factors,
which should become a base of a risk analysis (as well as modeling of changes
of its value over time) depends on specifics of an organization and a current
situation. Not always are important the same variables. An example might be
here a Monte Carlo simulation which takes 5 variables into an account – while
four risk models (presented in an article) are based only on 3 variables.
8) Making an analysis of risk according to an implementation of an information
benchmarking strategy in an environment of process organization, it cannot be explicitly specified an estimated risk value. The way of an evolution
of certain cost determinants is correlated to specific circumstances of an
information environment. What more, a risk value, according to analyzed
above models, is only a decision-making information (e.g. in the context of
planning preventive actions in accordance with ex ante model). It does not
need to have a major influence on an actual state of processes e.g. determined
by an information benchmarking.
To sum up, a risk management is a necessary phenomenon in current business
conditions. However, this is a complex and multifaceted area. Thus, this article is
aimed exclusively on selected aspects of a risk management – with a particular focus on risk value modeling in distributed production environment (in terms of an
information flows’ analysis).
REFERENCES:
1.
2.
3.
4.
A Guide to the Project Management Body of Knowledge (PMBOK® Guide) – Fourth Edition. Wydanie polskie, Project Management Institute, Warszawa 2009.
B. Bińczycki, M. Tyrańska, J. Walas-Trębacz, System informacyjny w zarządzaniu
operacyjnym (Information system in operational management), AE, Kraków 2007.
A. Bitkowska, Zarządzanie procesami biznesowymi w przedsiębiorstwie (Process management in enterprises), VIZJA PRESS & IT, Warszawa 2009.
J. Brilman, Nowoczesne koncepcje i metody zarządzania (Modern conceptions and
methods of management), PWE, Warszawa 2002.
211
J. Woźniak
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
212
E. Gancarz, S. Zając, Zarządzanie ryzykiem (Risk management), „Nowoczesne Systemy
Zarządzania, Zeszyt nr 2” („Modern Management Systems, Vol. 2”), WAT, Warszawa
2007.
Z. Krysiak, Wartość ryzyka (Risk value), „Kwartalnik Nauk o Przedsiębiorstwie,
nr 2/2011(19)” („Enterprise Science Quaterly”, no. 2/2011(19)”, SGH, Warszawa 2011.
M. Łada, A. Kozarkiewicz, Zarządzanie wartością projektów (Value management of
projects), C.H. Beck, Warszawa 2010.
S. Łobejko, Przedsiębiorstwo sieciowe. Zmiany uwarunkowań i strategii w XXI wieku
(Network enterprise. Changes in circumstances and strategies in the 21st century),
SGH, Warszawa 2010.
Z. Malara, J. Rzęchowski, Zarządzanie informacją na rynku globalnym. Teoria
i praktyka (Information management in the global market. Theory and practice), C.H.
Beck, Warszawa 2011.
A. Manikowski, Ilościowe metody wspomagania ocen projektów gospodarczych (Quantitative methods to support evaluation of economic projects), Wydawnictwo Naukowe
Wydziału Zarządzania Uniwersytetu Warszawskiego, Warszawa 2010.
K. Perechuda, Dyfuzja wiedzy w przedsiębiorstwie sieciowym. Wizualizacja i kompozycja (Knowledge diffusion in a networking company. Visualization and composition),
AE, Wrocław 2007.
C. Shapiro, H.R. Varian, Potęga informacji. Strategiczny przewodnik po gospodarce
sieciowej (Information Rules: A Strategic Guide to the Network Economy), Harvard
Business School Press, Helion, Gliwice 2007.
J. Woźniak, P. Zaskórski, Asymetria informacyjna w zarządzaniu bezpieczeństwem
organizacji procesowych (Information assymetry in security management of process
organization), „Nowoczesne Systemy Zarządzania, Zeszyt Nr 4” („Modern Management
Systems, vol. 4”), WAT, Warszawa 2009.
Wybrane aspekty marketingu relacji (Selected aspects of relationship marketing), (ed.)
A.K. Krzepicka, WAT, Warszawa 2007.
Zarządzanie organizacją w warunkach ryzyka utraty informacyjnej ciągłości działania
(Organization management in conditions of risk of losing information continuity of
operating), (ed.) P. Zaskórski, WAT, Warszawa 2011.
Zarządzanie ryzykiem działalności organizacji (Risk management of organization activities), (ed.) J. Monkiewicz, L. Gąsiorkiewicz, C.H. Beck, Warszawa 2010.
P. Zaskórski, Strategie informacyjne w zarządzaniu organizacjami gospodarczymi (Information strategies in business organizations management), WAT, Warszawa 2005.
K. Zimniewicz, Współczesne koncepcje i metody zarządzania (Contemporary conceptions and methods of management), PWE, Warszawa 2009.
http://rsastrategicsolutions.com/strategia-integracji-pionowej.php, z dn. 14.07.2011.
http://www.wiedzabiznesu.com.pl/artykul/integracja_horyzontalna_pozioma, z dn.
11.07.2011.
Risk value modeling in distributed production environment – in an aspect of information…
Modelowanie wartości ryzyka w środowisku rozproszenia produkcyjnego –
w aspekcie analizy przepływu informacji
Streszczenie. W artykule prezentowana jest tematyka związana z analizą wartości ryzyka w rozproszonym środowisku produkcyjnym. Głównym obszarem rozważań są przepływy informacyjne
jako specyficzne źródło czynników ryzyka (zagrożeń) dla bezpieczeństwa informacyjnego (i nie
tylko) przedsiębiorstwa produkcyjnego, funkcjonującego w środowisku rozproszonym (sieciowym).
W artykule poruszone są przede wszystkim kwestie związane z: identyfikacją zagrożeń w strukturze
rozproszonej (z uwzględnieniem strategii integracji pionowej i poziomej), charakterystyką specyfiki
przepływów informacyjnych i mechanizmów zarządzania wiedzą w środowisku sieciowym, założeniami
modelowania ryzyka (z uwzględnieniem symulacji Monte Carlo), a także w znaczeniu zasobów danych
operacyjnych i historycznych w generowaniu wiedzy na temat poziomu ryzyka. Artykuł zakończony
jest prezentacją czterech modeli zarządzania ryzykiem w środowisku rozproszonym, bazujących na
trzech zmiennych: prawdopodobieństwie zaistnienia ryzyka (P), wartości potencjalnych strat (L) oraz
liczbie czynników ryzyka (RF) w otoczeniu rozproszonego systemu produkcyjnego. Zaprezentowane
modele obrazują zmiany wartości ryzyka (R) przy określonych zmianach wartości wspomnianych parametrów. Stanowią zatem bazę analityczno-decyzyjną dla działań podejmowanych przez menedżerów
na wszystkich szczeblach zarządzania.
213
IDENTYFIKACJA ZAGROŻEŃ DLA CIĄGŁOŚCI DZIAŁANIA
ORGANIZACJI
Krzysztof Szwarc, Piotr Zaskórski
Wojskowa Akademia Techniczna
Streszczenie. W artykule podjęto próbę identyfikacji czynników warunkujących ocenę poziomu
bezpieczeństwa organizacji. Bezpieczeństwo organizacji jest kategorią ogólnosystemową i funkcją
złożoną, której wartość warunkowana jest poziomem ryzyka. Współczesne modele organizacji budowanych na procesach wskazują na potrzebę zwrócenia szczególnej uwagi na zasoby informacyjne,
które w warunkach działania na globalnych rynkach nabierają strategicznego znaczenia. Dlatego
jednym z podstawowych problemów zarządzania współczesną organizacją wydaje się problem
bezpieczeństwa informacyjnego, w tym zapewnienia ciągłości działania w wymiarze informacyjnym, logistyki czy finansów. Powiązanie ww. obszarów wymaga znalezienia uniwersalnej platformy
integracji umożliwiającej sprawne realizowanie zakładanych celów. Funkcjonowanie organizacji
rozproszonej determinowane jest szeregiem zagrożeń, wynikających zarówno z uwarunkowań samej
organizacji jak i z jej otoczenia. Dlatego problem bezpieczeństwa organizacji wymaga zwrócenia
szczególnej uwagi na problem identyfikacji zagrożeń dla ciągłości jej funkcjonowania.
1.
Wstęp
Bezpieczeństwo organizacji jest kategorią ogólnosystemową i funkcją złożoną, której wartość warunkowana jest poziomem ryzyka. Jednym z podstawowych warunków realizacji celów organizacji jest zapewnienie bezpieczeństwa
jej funkcjonowania. Współczesne modele organizacji budowanych na procesach
wskazują na potrzebę zwrócenia szczególnej uwagi na zasoby informacyjne,
które w warunkach działania na globalnych rynkach nabierają strategicznego
znaczenia. Dlatego jednym z podstawowych problemów zarządzania współczesną organizacją wydaje się kwestia zapewnienia ciągłości działania w wymiarze
informacyjnym, logistyki czy finansów. Powiązanie ww. obszarów wymaga znalezienia uniwersalnej platformy integracji umożliwiającej sprawne realizowanie
zakładanych celów. W tym kontekście na szczególną uwagę zasługują zintegrowane systemy informatyczne zarządzania, bazujące na danych transakcyjnych
i historycznych oraz sieci Internet, umożliwiające dostęp do rozproszonych
geograficznie zasobów w trybie on-line. Funkcjonowanie w takich warunkach
obok oczywistych zalet determinuje szereg zagrożeń, wynikających zarówno
z uwarunkowań samej organizacji jak i jej otoczenia. Dlatego kwestia zapewnienia ciągłości działania wymaga zwrócenia szczególnej uwagi na problem
identyfikacji zagrożeń.
215
K. Szwarc, P. Zaskórski
2.
Istota organizacji
Analiza literatury przedmiotu wskazuje na wieloznaczność pojęcia „organizacja”.
W kontekście rzeczowym organizację można definiować jako grupę ludzi, którzy
współpracują w uporządkowany i skoordynowany sposób. Ich działanie motywowane
jest chęcią realizacji swoich celów [5]. Tak więc przedsiębiorstwo można traktować
jako sposób sprawnego i skutecznego osiągania celów pewnej zbiorowości, dzięki
odpowiedniemu wykorzystaniu potencjału jej członków. Wpływ osiągnięć cybernetyki na naukę o organizacji i zarządzaniu wskazuje na możliwość analizy organizacji w kategoriach systemu otwartego, którego funkcjonowanie warunkowane jest
wpływem otoczenia (schemat 1)
Schemat 1. Organizacja w ujęciu systemowym. Opracowanie własne na podstawie: [10], [18]
Organizacja jest więc (schemat 1) zbiorem elementów i relacji z otoczeniem. Jak
widać, kluczowym elementem każdej organizacji są procesy umożliwiające przekształcenie elementów wejściowych w wartość na wyjściu systemu. Kompleksowe
spojrzenie na organizację proponowane w ramach podejścia systemowego zwraca
uwagę na konieczność dokonywania oceny osiągania zakładanych celów w odniesieniu do kryteriów niezawodności, ryzyka, bezpieczeństwa czy efektywności oraz
konsekwencji, jakie wiążą się z próbą zmiany ww. parametrów bez uwzględnienia
wzajemnych powiązań i relacji. Dążąc do maksymalizacji bezpieczeństwa, efektyw-
216
Identyfikacja zagrożeń dla ciągłości działania organizacji
ności czy wydajności działania, nie wolno zapominać o zależnościach między tymi
cechami, determinującymi jakość tego systemu.
3.
Pojęcie bezpieczeństwa i jego zagrożeń
Jednym z przyjętych do tej pory założeń było stwierdzenie, że motywem skłaniającym ludzi do podejmowania działania jest chęć zaspokojenia swoich potrzeb. Teoria
motywacji Maslowa wskazuje na szczególną rolę bezpieczeństwa jako jednego z najważniejszych motywów skłaniających człowieka do działania. Istota teorii zaprezentowanej
przez Maslowa pokazuje, że niespełnienie tej potrzeby będzie prowadziło do zahamowania rozwoju człowieka (potrzeby wyższego rzędu, która nie może być spełniona bez
realizacji potrzeb niższego rzędu). Tak więc poznanie specyfiki bezpieczeństwa wydaje
się niezwykle istotne z punktu widzenia zarządzania organizacją XXI wieku.
Wskazanie jednoznacznej definicji bezpieczeństwa jest równie trudne jak w przypadku terminu „organizacja”. Definicje leksykalne interpretują bezpieczeństwo jako
stan niezagrożenia, spokoju i pewności – nawiązując do źródłosłowu (bez pieczy
– czyli bez konieczności sprawowania ochrony). Inna definicja bezpieczeństwa
wskazuje, że jest to „stan, który daje poczucie pewności i gwarancje jego zachowania oraz szansę na doskonalenie (…). To sytuacja odznaczająca się brakiem ryzyka
utraty czegoś, co człowiek szczególnie ceni, na przykład zdrowia, pracy, szacunku,
uczuć, dóbr materialnych” [13, s. 13]. Zgodnie z przytoczonymi stwierdzeniami,
bezpieczeństwo na ogół definiowane jest przez wskazanie warunków, w których dany
podmiot odczuwa stan pewności przetrwania i swobodnego rozwoju.
We wszystkich ze wskazanych definicji bezpieczeństwo postrzegane jest w kategoriach statycznych (stanu). Należy jednak zauważyć, że zagrożenia determinujące
poczucie bezpieczeństwa nie pozwalają utożsamiać tego pojęcia w kategoriach czegoś
trwałego, niezmiennego. Stąd trafne wydaje się stwierdzenie, że „bezpieczeństwo jest
nie tyle określonym stanem rzeczy, ile ciągłym procesem społecznym, w ramach którego podmioty działające starają się doskonalić mechanizmy zapewniające im poczucie
bezpieczeństwa” [14, s. 18]. Tak więc bezpieczeństwo powinno być traktowane również
jako dynamiczny proces, umożliwiający spełnianie związanych z nim potrzeb.
Przytoczone definicje bezpieczeństwa wskazują na ścisłe powiązanie tego
pojęcia z terminem zagrożenie, określanym jako „sytuacja, w której pojawia się
prawdopodobieństwo powstania stanu niebezpiecznego dla otoczenia” [13 s. 159].
Wskazana definicja jeszcze raz podkreśla zależności między zagrożeniem (stanem
niebezpieczeństwa) a bezpieczeństwem (rozumianym jako stan braku zagrożenia).
Przenosząc rozważania na temat zagrożeń na grunt organizacji, warto przytoczyć
inną definicję prezentowaną w literaturze przedmiotu, wedle której zagrożenie należy
rozumieć jako „zdarzenie spowodowane przyczynami losowymi (naturalnymi) lub
nielosowymi (celowymi), negatywnie wpływającymi na funkcjonowanie systemu
217
K. Szwarc, P. Zaskórski
lub jego otoczenia” [2, s. 76]. Tak więc organizacja rozumiana jako pewien system
działania, wchodzący w interakcje z otoczeniem, jest narażona na zagrożenia negatywnie wpływające na jej funkcjonowanie.
Rys. 1. Kryteria klasyfikacji zagrożeń. Opracowanie własne na podstawie: [2, s. 76-115]
Zaprezentowana taksonomia zagrożeń (rys. 1) umożliwia opis danego zjawiska
np. ze względu na jego skalę, źródło powstania czy poziom wpływu na otocznie.
Każdy z przytoczonych typów zagrożeń wiąże się z określoną specyfiką, której
poznanie umożliwia podjęcie działań zmniejszających prawdopodobieństwo wystąpienia sytuacji kryzysowej dla ciągłości działania organizacji oraz ograniczenie
potencjalnych skutków, w przypadku gdy jest to niemożliwe.
4.
Infrastruktura krytyczna
Zagrożenia wpływające negatywnie na sposób funkcjonowania organizacji
są przyczyną powstawania kryzysów. Należy przy tym zauważyć, że powszechne
rozumienie tego pojęcia odbiega od jego faktycznego znaczenia. W tym momencie
należy rozróżnić dwa terminy: kryzys oraz sytuacja kryzysowa.
218
Identyfikacja zagrożeń dla ciągłości działania organizacji
Zgodnie z ustawą o zarządzaniu kryzysowym sytuacją kryzysową jest sytuacja
„będąca następstwem zagrożenia i prowadząca w konsekwencji do zerwania lub
znacznego naruszenia więzów społecznych przy równoczesnym poważnym zakłóceniu w funkcjonowaniu instytucji publicznych (…)”1. Tak więc sytuacje kryzysowe
będące następstwem zagrożeń wpływają negatywnie na sposób funkcjonowania
organizacji.
Wykres 1. Dynamika sytuacji kryzysowej na tle działań reagowania kryzysowego. Opracowanie
własne na podstawie: [15, s. 49]
Przedstawiona na wykresie 1 dynamika sytuacji kryzysowej odzwierciedla przyjęte wcześniej założenie dotyczące zależności pomiędzy poziomem bezpieczeństwa
i zagrożenia. Szczególnym momentem w przedstawionej dynamice jest kryzys, czyli
moment przełomowy, wywołujący zmianę dotychczasowego stanu rzeczy, a w konsekwencji prowadzonych działań powrót do akceptowalnego poziomu bezpieczeństwa.
Zgodnie z kryterium czasu eliminacji warto zauważyć, że przedstawiona na wykresie
faza pokryzysowa może odnosić się do różnego horyzontu czasowego. Ponadto
1
Art. 3, pkt 1 Ustawy z dn. 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z 2007 r. Nr 89, poz.
590 z pózn. zm.).
219
K. Szwarc, P. Zaskórski
w zależności od fazy sytuacji kryzysowej, konieczne jest podjęcie różnych działań
umożliwiających przywrócenie oczekiwanego stanu.
Szczególnie istotnym aspektem zapewnienia ciągłości działania jest wyszczególnienie newralgicznych elementów systemu. Takimi z punktu widzenia przytaczanej
wcześniej ustawy jest tzw. infrastruktura krytyczna, czyli „systemy oraz wchodzące
w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane,
urządzania, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli
oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców”2. Zatem infrastruktura krytyczna jest
zbiorem materialnych i niematerialnych elementów systemu, decydującym o ciągłości jego funkcjonowania. Patrząc na wymienione w ustawie systemy składające
się na infrastrukturę krytyczną, należy zauważyć, że w kontekście współczesnych
organizacji, opartych na pracy w środowisku sieciowym, szczególnej staranności
wymaga zapewnienie bezpieczeństwa:
– energetycznego (energia elektryczna, surowce energetyczne, paliwa),
– informacyjno-komunikacyjnego (sieci teleinformatyczne, sprzęt komputerowy i jego oprogramowanie, łączność telefoniczna, satelitarna, radiowa),
– finansowego (płynności, dostępu do instrumentów finansowych),
– pracy (ochrona zdrowia, BHP, wsparcie psychologiczne).
Ponadto kluczowym czynnikiem warunkującym sprawność działania organizacji
są ludzie, dlatego ich szczególnej uwagi wymaga ograniczanie podatności organizacji
na zagrożenia związane z ich świadomą działalnością (np. szpiegostwo gospodarcze,
korupcja) oraz przypadkową (błędy).
5.
Ciągłość działania jako przedmiot zarządzania
Zarządzanie rozumiane jako zestaw działań ukierunkowanych na zasoby organizacji i wykonywanych z zamiarem osiągania zakładanych celów w sposób sprawny
i skuteczny umożliwia spełnianie potrzeb ludzi. Na szczególną uwagę w przytoczonej
definicji zasługuje zwłaszcza aspekt sprawności działania, odnoszący się do mądrego
wykorzystania zasobów, pozbawionego marnotrawstwa. W tym kontekście można
powiedzieć, że jednym z zasadniczych problemów nauki o organizacji i zarządzaniu
jest zwiększanie efektywności działania [5, s. 6]. Dostrzeżenie możliwości konkurowania czasem oraz jego wpływu na bezpieczeństwo organizacji w wielu wymiarach
zwróciło uwagę na konieczność zarządzania ciągłością działania.
Zarządzanie ciągłością działania to ciągły proces realizowany i finansowany
na poziomie wyższego kierownictwa, w celu zapewnienia niezbędnych działań
2
Art. 3, pkt 2 ustawy z dn. 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z 2007 r. Nr 89, poz.
590 z pózn. zm.).
220
Identyfikacja zagrożeń dla ciągłości działania organizacji
w zakresie identyfikacji wpływu potencjalnych strat, tworzenia i doskonalenia
strategii i planów przywracania działania oraz zapewnienia ciągłości pracy [11].
Dlatego zarządzanie ciągłością działania należy traktować jako kompleksowe
narzędzie zwiększania efektywności, umożliwiające minimalizowanie strat wywołanych wystąpieniem niepożądanych zdarzeń, wpływających negatywnie na
funkcjonowanie organizacji. Istotą tego obszaru zarządzania jest zmniejszanie
podatności organizacji na zakłócenia, uniemożliwiające realizację zakładanych
celów.
BCI3 definiuje zarządzanie ciągłością działania jako holistyczny proces,
umożliwiający identyfikację wpływu potencjalnych zagrożeń na funkcjonowanie
organizacji oraz stworzenie warunków dla budowania odporności i zdolności
skutecznego reagowania i zabezpieczenia kluczowych interesów właścicieli,
reputacji, marki oraz wartości osiągniętych w jej dotychczasowej działalności
[4]. Wymagane jest zatem zintegrowanie tego obszaru zarządzania ze strategią
organizacji, a także wiedzą i doświadczeniem w zakresie zarządzania ryzykiem,
wsparcia logistycznego czy IT.
Rys. 2. Zarządzanie ciągłością działania jako proces holistyczny. Źródło: [3]
Zgodnie z zaprezentowaną wcześniej definicją, zarządzanie ciągłością działania organizacji jest procesem holistycznym (rys. 2). Co więcej, dążenie do
utrzymania ciągłości działania powinno wynikać z celów firmy oraz strategii
ich realizacji. Istotnym wyzwaniem dla zarządzania w warunkach gospodarki
cyfrowej staje się więc zapewnienie informacyjnej ciągłości działania, zwłaszcza
w kontekście idei organizacji zorientowanej na procesy, często rozproszonej
geograficznie.
3
BCI – Business Continuity Institute.
221
K. Szwarc, P. Zaskórski
Rys. 3. Cykl życia programu zarządzania ciągłością działania zgodny z normą BS 25999-1.
Źródło: [8, s. 20]
Można zatem powiedzieć, że zapewnienie ciągłości działania jest jednym ze strategicznych procesów warunkujących przetrwanie organizacji w turbulentnym otoczeniu.
Dlatego istnieje potrzeba systemowego podejścia do zarządzania tym obszarem, zwanego
programem zarządzania ciągłością działania (rys. 3). Przedstawiony cykl życia programu zarządzania ciągłością działania wskazuje na sekwencję czynności niezbędnych do
zapewnienia bezpieczeństwa organizacji w omawianym zakresie. Niezwykle istotnym
aspektem tego procesu jest zakorzenienie problemu zapewnienia ciągłości organizacji na
wszystkich poziomach realizacji działań, począwszy od stanowiska pracy po najwyższe
kierownictwo. Stąd program BCM wymaga zmiany kultury organizacji.
6.
Identyfikacja zagrożeń ciągłości działania organizacji
Wśród zaprezentowanych na rysunku 2 aspektów zarządzania ciągłością działania szczególne miejsce zajmuje obszar zarządzania ryzykiem. Ryzyko, będące
jednym z kryteriów oceny systemu (schemat 1), w literaturze przedmiotu poruszane
jest w kontekście [21, s. 13-14]:
– teorii podejmowania decyzji – nawiązującej do miar matematycznych
i statystycznych, określającej prawdopodobieństwo wyniku będącego konsekwencją decyzji,
– teorii zarządzania ryzykiem – rozpatrywanym pod kątem skutków działania
(pozytywnych i negatywnych).
222
Identyfikacja zagrożeń dla ciągłości działania organizacji
Stąd też ryzyko często charakteryzowane jest za pomocą określonych miar
ilościowych [20, s. 220]:
Ry=PSBE,
gdzie:
Ry – ryzyko,
P – poziom częstości występowania zagrożenia,
S – poziom/wartość strat,
B – podatność na zagrożenie,
E – współczynnik ekspozycji.
Analizując problematykę ryzyka, należy zauważyć, że jego poziom bardzo często
określany jest za pomocą subiektywnych odczuć podmiotów dokonujących jego oceny. Ponadto specyfika badanego podmiotu wymaga uzupełnienia przedstawionych
powyżej teorii o wskaźnik podatności oraz współczynnik ekspozycji, umożliwiający
podkreślenie specyficznych z punktu widzenia bezpieczeństwa obszarów działania
organizacji.
Schemat 2. Model zarządzania ryzykiem. Opracowanie własne na podstawie: [12]
Proces zarządzania ryzykiem według normy PN-IEC 62198 został przedstawiony
na schemacie 2. Jednym z zasadniczych działań jest właściwe zidentyfikowanie jego
źródeł. Na podstawie przyjętego modelu postępowania etap identyfikacji ryzyka
można przestawić w postaci cyklu (schemat 3).
Jak widać (schemat 3), przyjęty model identyfikacji zagrożeń dla ciągłości działania składa się z ośmiu etapów. Początkowe działania umożliwiające poznanie specyfiki
analizowanego systemu, a zwłaszcza procesów ich zasileń i efektów, wskazują na
potrzebę odwołania się do dokumentacji. W zależności od typu organizacji, działania
te mogą jednak napotkać na szereg problemów, w tym brak niezbędnych zapisów.
Należy zauważyć, że stan posiadanej dokumentacji determinuje zakres identyfikacji
223
K. Szwarc, P. Zaskórski
i analizy ryzyka, przez to również i koszty całego przedsięwzięcia. Dokumentami
wykorzystywanymi dla ww. działań są m.in. [19, s. 91], [1, s. 298-300]:
– spisy inwentaryzacyjne (zestawienia zasobów i ich właścicieli),
– mapy procesów i przepływów informacyjnych,
– definicje i opisy procesów,
– plany zarządzania: ryzykiem, zakresem, kosztami, harmonogramem, jakością,
– rejestry interesariuszy,
– diagramy sieciowe,
– raporty z wykonywanych prac,
– wyniki audytów i ocen bezpieczeństwa.
Schemat 3. Metodyka identyfikacji zagrożeń dla ciągłości działania organizacji. Opracowanie własne
na podstawie: [19, s. 80-92]
Niezależnie od przyjętej strategii, przedsiębiorstwo już na wstępie powinno zdefiniować procesy realizowane w przedsiębiorstwie oraz dokonać ich klasyfikacji ze względu na kryterium tworzenia wartości dla klienta. Na tej podstawie można wyodrębnić
megaprocesy: podstawowy – kluczowy dla tworzenia produktu – oraz pomocniczy,
którego realizacja umożliwia sprawny przebieg procesów podstawowych. Katalog
procesów kluczowych będą stanowiły procesy podstawowe (np. obsługa klienta, projektowanie i przygotowanie produkcji, zakupy, wytwarzanie, dystrybucja), jak również
wybrane procesy pomocnicze (np. transport wewnętrzny i magazynowanie).
Problematyka zapewnienia ciągłości działania organizacji wymaga zwrócenia
szczególnej uwagi na procesy opisywane przez strukturę: statyczną (drzewo), dynamiczną (sieć), niezawodnościową (szeregowa, równoległa, mieszana).
224
Identyfikacja zagrożeń dla ciągłości działania organizacji
Schemat 4. Odwzorowanie przykładowego procesu za pomocą struktury sieci. Opracowanie własne
Analiza struktury sieciowej procesu (schemat 4) umożliwia wyznaczenie najwcześniejszego czasu realizacji procesu przy wykonaniu wszystkich niezbędnych prac. Na
tej podstawie można również wyznaczyć ścieżkę krytyczną odzwierciedlającą przebieg
zdarzeń od początkowego do końcowego, których opóźnienie wpływa na przekroczenie zakładanego czasu realizacji całego przedsięwzięcia (opóźnienia dostawy produktu
procesu). Dlatego zasadniczą kwestią związaną z zapewnieniem ciągłości działania jest
wyznaczenie odpowiedniej rezerwy czasowej, będącej w realiach biznesu swego rodzaju
kompromisem między kosztami związanymi z zaangażowaniem danego kapitału4 oraz
bezpieczeństwem spełnienia ograniczeń kosztowych5. Należy zauważyć, że szacowanie
czasu realizacji zdarzenia powinno być oparte na doświadczeniach oraz wynikach pomiarów procesów. Proces jest zatem przedmiotem oceny w ujęciu ex post, pozwalającym
określić np., w jakiej części udało się osiągnąć założenia wejściowe, oraz ex ante będącym
próbą wykorzystania informacji o zdarzeniach przeszłych dla prognozowania stanu
przyszłego. Jakość takiej prognozy w dużej mierze determinowana jest jakością systemu
zarządzania, a zwłaszcza funkcji monitoringu, ewidencjonowania i raportowania.
Kolejnym etapem w przyjętym modelu jest identyfikacja zagrożeń na poziomie
procesów. W tym celu konieczne jest odwołanie się do wyodrębnionego zbioru dokumentów, a zwłaszcza definicji i opisów procesów czy map procesów. Wyodrębnione
w dokumentacji modele procesów (schemat 5) są podstawą do identyfikacji zagrożeń
na przyjętym poziomie istotności. Ich analiza jest podstawą do identyfikacji źródeł
ryzyka. Jak widać, dla każdego działania można określić zbiór elementów, które
należy interpretować w kontekście potencjalnych zagrożeń (tabela 3).
4
5
Np. poprzez jego zamrożenie w postaci finalnego produktu, którego koszty zostaną pokryte w ustalonym czasie.
Których przekroczenie może wiązać się np. z karami umownymi.
225
K. Szwarc, P. Zaskórski
Schemat 5. Metamodel procesu w notacji UML. Źródło: [6]
Tabela 3
Wybrane wzorce identyfikacji ryzyka na podstawie metamodelu procesu
Klasa zdarzeń
ze względu na:
Artefakt
Aktywność
Klasy zdarzeń
Wzorce ryzyka
– jeżeli artefakt traci cechę, to aktywność przekracza
– nie został wykonany, zakładane koszty,
– traci cechę,
– nie została
wykonana,
– jeżeli artefakt nie został wykonany, to aktywność nie
została wykonana,
– jeżeli aktywność X nie jest wykonana, to aktywność Y
trwa dłużej, niż zakładano,
– zabiera więcej czasu
niż przewidziano,
– jeżeli aktywność trwa dłużej, niż zakładano, to rola
traci zdolność,
– kosztuje więcej niż
przewidziano,
– jeżeli aktywność Z traci praktykę, to aktywność
Z trwa dłużej,
– traci rolę,
– jeżeli aktywność kosztuje więcej, to aktywność traci
praktykę,
– traci artefakt,
– jeżeli aktywność nie została wykonana, to artefakt
traci cechę
– jeżeli rola nie została przydzielona, to aktywność nie
– nie jest przydzielona,
została wykonana,
– traci zdolność
– jeżeli rola traci zdolność, to artefakt traci cechę
Opracowanie własne na podstawie: [6]
– traci praktykę
Rola
Przyjęty poziom analizy (tabela 3) umożliwia wskazanie potencjalnych zagrożeń
w oparciu o uniwersalne klasy zdarzeń oraz zidentyfikowane na ich podstawie wzorce
ryzyka. Jak widać występowanie określonych typów zagrożeń może prowadzić do
226
Identyfikacja zagrożeń dla ciągłości działania organizacji
ciągu zdarzeń obniżających ogólny poziom bezpieczeństwa organizacji, w aspekcie
ciągłości procesów informacyjnych, produkcyjnych czy finansowych.
Obok przyjętej w prezentowanym modelu analizy metamodelu na potrzeby
identyfikacji ryzyka można wykorzystać [19, s. 91], [1, s. 300-302]:
– technikę burzy mózgów,
– metodę delficką (opinie ekspertów),
– analizę przyczyn źródłowych,
– techniki oparte na diagramach (schematy blokowe, diagramy przyczynowo--skutkowe, diagramy wpływów),
– analizę SWOT (określenie silnych i słabych cech procesu oraz szans i zagrożeń wynikających z jego realizacji w otoczeniu),
– wywiady środowiskowe,
– kwestionariusze i listy pytań kontrolnych,
– dane historyczne (doświadczenie),
W kolejnym etapie zidentyfikowane wcześniej kluczowe procesy są przedmiotem
analizy pod kątem zidentyfikowanych typów zagrożeń dla ciągłości ich realizacji, na
podstawie których szacowane są wskazane wcześniej elementy miary ryzyka. Przedstawione w tabeli 3 wzorce ryzyka umożliwiają analizę każdego procesu w kontekście
określonego katalogu zagrożeń oraz szacowanych strat związanych z ich wystąpieniem. Należy zauważyć, że realizacja tego etapu polega na określeniu:
– częstości występowania zagrożeń,
– potencjalnych strat wywołanych ich wystąpieniem,
– ekspozycji czynników szczególnie wpływających na poziom ogólnego ryzyka,
– podatności badanego obiektu na zagrożenia.
Działanie to wymaga analizy danych historycznych dotyczących przebiegu procesów. Przedstawione wcześniej komponenty ilościowej miary ryzyka wskazują na
zasadność określenia podatności analizowanego obiektu na wystąpienie zagrożenia.
Należy tu brać zatem pod uwagę ogół czynników (fizycznych, organizacyjnych, personalnych, administracyjnych) wpływających na zwiększenie prawdopodobieństwa
wystąpienia zagrożenia utraty ciągłości działania.
W tabeli 4 przedstawiono przykładowe wielkości poziomu ryzyka dla zidentyfikowanych zagrożeń dla wyodrębnionych procesów kluczowych. W rozważnym przykładzie procesami, z którymi wiąże się najwyższy poziom ryzyka, są odpowiednio:
– proces 2 (P2) – szacowany poziom ryzyka 170 – zidentyfikowano trzy
zagrożenia,
– proces 4 (P4) – szacowany poziom ryzyka 94,5 – zidentyfikowano jedno
zagrożenie,
– proces 1 (P1) – szacowany poziom ryzyka 71 – zidentyfikowano trzy zagrożenia.
227
228
Symbol
R1
R2
R3
R4
R5
R6
R7
Proces
P1
P2
P2
P4
P2
P5
P3
0,64
0,21
0,35
0,14
Artefakt X3 nie został dostarczony
 Aktywność A3 przekracza czas
Aktywność A7 kosztuje więcej
niż zakładano  Artefakt X5 –
nieefektywny
Aktywność A6 traci praktykę 
Aktywność A6 trwa dłużej
0,84
0,33
0,07
Wartość
Aktywność A1 nie została
zrealizowana  Artefakt X21 nie
został zrealizowany
Rola R1 traci umiejętność obsługi
maszyny
Aktywność A2 nie została
wykonana  artefakt X2 nie spełnia
norm bezpieczeństwa
Artefakt X1 nie spełnia wymagań
jakościowych
Opis
2
6
4
9
10
5
1
Ranga
Poziom częstości
wystąpienia
9
4
10
8
5
7
9
9
2
10
7
3
6
8
Wartość Ranga
Poziom strat
1
1
2
1,5
1
1
1
1
1
1
2
1
1
podatności
ekspozycji
1
Współczynnik
Współczynnik
Przykładowe zestawienie miar ryzyka dla procesów kluczowych
18
12
80
94,5
60
30
8
VaR
Tabela 4
K. Szwarc, P. Zaskórski
Symbol
R8
R9
R10
Proces
P1
P6
P1
0,38
0,16
Aktywność A12 traci rolę R5 
aktywność A21 trwa dłużej
Rola R2 nie została przydzielona
 Artefakt X6 nie spełnia norm
jakości
3
7
8
Ranga
Poziom strat
7
1
5
5
1
4
Wartość Ranga
Opracowanie własne
0,46
Wartość
Artefakt X7 nie został dostarczony
 Aktywność A13 nie została
wykonana
Opis
Poziom częstości
wystąpienia
1
1
1
1
1,5
podatności
ekspozycji
1
Współczynnik
Współczynnik
15
7
48
VaR
Identyfikacja zagrożeń dla ciągłości działania organizacji
229
K. Szwarc, P. Zaskórski
W ten sposób możliwa jest selekcja procesów szczególnie podatnych na zagrożenia. Odnosząc się jeszcze raz do tabeli 4, można zauważyć, że wyszczególnione
wcześniej procesy zostały scharakteryzowane jako szczególnie podatne na zagrożenia. W przypadku procesów 2 i 4 czynnikiem determinującym poziom ryzyka był
również ich wpływ na ogólną kondycję organizacji (np. skuteczność realizacji celów)
wskazującą na potrzebę wyeksponowania tych procesów jako szczególnie istotnych
ze względu na przyjęte kryteria (cechy systemowe).
Na podstawie dotychczasowej analizy można zauważyć, że zagrożenia będące
źródłem ryzyka dla ciągłości działania organizacji mogą mieć charakter złożony.
Narzędziami dobrze oddającymi problem zagrożeń dla ciągłości działania są drzewa oraz wygenerowane na ich podstawie scenariusze. Tak więc kolejnym krokiem
w przyjętym modelu jest generowanie drzew zagrożeń, będących modyfikacją
powszechnie wykorzystywanych w zarządzaniu drzew użyteczności. Omawiane
narzędzie można wykorzystać do identyfikacji i ewaluacji poziomu zagrożeń w wielu
obszarach działania organizacji. Jednym z zasadniczych problemów zapewnienia
ciągłości działania, zwłaszcza w kontekście organizacji procesowych, jest obszar
bezpieczeństwa informacyjnego.
Projektowanie drzew zagrożeń wymaga [19, s. 82-85]:
– określenia natury rozważanego problemu (wskazania obszaru identyfikacji
zagrożeń),
– określenia atrybutów analizowanego obiektu,
– przypisania zasobów do wyselekcjonowanych obiektów,
– określenia poziomu strat (w postaci wartości lub skali liczbowej/literowej),
– przypisania zagrożeń do wyszczególnionych obiektów,
– określenia poziomu istotności danego zagrożenia,
– przypisania priorytetów dla zagrożeń na podstawie związku poziomu strat
oraz poziomu istotności.
Na schemacie 6 przedstawiono przykładowe drzewo identyfikacji zagrożeń dla
bezpieczeństwa informacyjnego organizacji. Zgodnie z przedstawionym wcześniej
modelem po wyznaczeniu obszaru analizy dokonano jego określania kluczowych
atrybutów dla zapewnienia bezpieczeństwa, tj. tajności, integralności i dostępności.
Na podstawie wyodrębnionych do tej pory procesów szczególnie podatnych na
zagrożenia dokonano zaklasyfikowania kluczowych zasobów oraz przyporządkowano wielkość strat wynikających z utraty danego atrybutu bezpieczeństwa dla
danego zasobu w skali:
– niski (N – 1),
– średni (S – 2),
– wysoki (W – 3).
230
Identyfikacja zagrożeń dla ciągłości działania organizacji
Schemat 6. Przykładowe drzewo zagrożeń dla problemu utraty bezpieczeństwa informacyjnego
Opracowanie własne na podstawie: [19]
Następnie przy wykorzystaniu omówionych wcześniej technik i narzędzi dokonano identyfikacji oraz przyporządkowania zagrożeń do zasobów. Dla ustalenia
priorytetów poszczególnych zagrożeń dokonano oceny ich istotności, tworząc
uporządkowane pary: [IS, PS]6. Zgodnie z odpowiadającymi danym poziomom
wartościom liczbowym wyodrębniono trzy obszary oddziaływania:
– czerwony – najwyższy priorytet – wartość7 z przedziału 5-6,
– żółty – średni priorytet – wartość z przedziału 3-4,
– zielony – niski priorytet – wartość z przedziału 1-2.
Jak już wcześniej wspomniano, zakres identyfikacji jest wprost proporcjonalny
do jej kosztów. Dlatego dokonana taksonomia jest podstawą do nadawania priorytetów w tworzeniu scenariuszów realizacji/wystąpienia zagrożeń oraz zawężenia
przedmiotu działania. Dokonując takiego podziału, należy zakładać, że firma jest
w stanie zaakceptować ryzyko związane z wystąpieniem określonego zagrożenia.
Można np. przyjąć, że firma akceptuje zagrożenia na najniższym poziomie – oznaczonym kolorem zielonym. Pozostałe zagrożenia wymagają tworzenia scenariuszy,
czyli serii zdarzeń, które począwszy od zdarzenia inicjującego, przez zdarzenia
pośrednie prowadzą do realizacji/wystąpienia zagrożeń.
6
7
IS – poziom istotności, PS – poziom strat.
Określana na podstawie iloczynu IS × PS.
231
K. Szwarc, P. Zaskórski
Podobnie jak w przypadku samej identyfikacji zagrożeń, generowanie scenariuszy wymaga wykorzystania szeregu narzędzi i technik, a zwłaszcza metod heurystycznych, tj. burzy mózgów czy metody delfickiej, umożliwiających usuwanie
skrajności (np. wygenerowanych na etapie burzy mózgów). Przy realizacji scenariuszy
niezwykle ważna jest dbałość o spełnianie szeregu zasad [19, s. 88]:
– zapewnienie możliwości swobodnego, pozbawionego krytyki wypowiadania się,
– rozłożenie akcentów rozmowy w miarę możliwości równoważnie między
członków organizacji,
– ograniczanie przerw, a zwłaszcza opuszczania miejsca pracy przez analityków,
– wyraźne rozgraniczanie kwestii podatność – zagrożenie – skutek,
– ograniczanie dyskusji poza głównym forum.
Wynikiem sesji burzy mózgów są scenariusze przedstawione w tabeli 5.
Tabela 5
Scenariusze wystąpienia zagrożeń
Atrybut
bezpieczeństwa
Tajność
Tajność
Tajność
Integralność
Integralność
Dostępność
232
Zdarzenie
inicjujące
Wyniesienie
optycznego
nośnika danych
poza obszar firmy
Błędne
przypisanie
pracownika do
zespołu realizacji
procesu
Zdarzenia pośrednie
Zidentyfikowanie
zagrożenie
Wykorzystywanie Nieświadomy
nośnika na własny zapis programu
użytek (np.
szpiegowskiego
w domu)
na nośniku
Nieumyślna
instalacja programu
szpiegowskiego
Brak weryfikacji otrzymanej listy ze
strukturą zespołów zapisaną w bazie
danych „Kadry”
Błędne przypisanie
klucza prywatnego
Sprzeczka
Udostępnienie
Działania korupcyjne
Przypisanie
z właścicielem
wobec członka
zapisom atrybutu komputera koledze
procesu – groźba
„tajne”
z innego zespołu
organizacji
zwolnienia
Groźba
Świadome kasowanie
Analiza
zwolnienia
Publiczna krytyka
sprawozdań za
sformułowana
niekorzystnych
pracownika
ostatni cykl
przez właściciela
raportów
procesu
Nieobecność
Opóźnienia w realizacji bieżących
Nieświadome błędy
pracownika
zleceń – pośpiech i praca po
podczas zapisu
podczas szkolenia
godzinach
wyników
Zalanie
Remont instalacji
Brak kontroli realizacji zlecenia
pomieszczenia
sanitarnych
z serwerem
Opracowanie własne
Identyfikacja zagrożeń dla ciągłości działania organizacji
Analiza zapisów w tabeli 5 potwierdza zasadność tworzenia scenariuszy zagrożeń i w pełni odpowiada koncepcji systemowego spojrzenia na problem ryzyka
utraty ciągłości działania. Na ich podstawie możliwe jest bowiem identyfikowanie
przyczyn występowania zagrożeń oraz podejmowanie działań zmniejszających podatność organizacji na zidentyfikowane zdarzenia inicjujące i pośrednie. Tak więc
konsekwencją tworzenia scenariuszy jest ograniczenie podatności na zagrożenia
wynikające z błędów natury organizacyjnej. Wskazane stwierdzenie potwierdza
zasadność analizowania procedury zarządzania ciągłością działania w aspekcie jej
cyklicznego charakteru. Można bowiem zauważyć, że celem zarządzających w omawianym obszarze nie jest eliminacja zagrożeń, lecz zmniejszenie podatności systemu
na ryzyko ich wystąpienia (schemat 7).
Schemat 7. Elementy systemu reagowania na zagrożenia ciągłości działania. Opracowanie własne na
postawie: [21, s. 6-7]
Jak widać (schemat 7), zdolność organizacji na reagowania na zakłócenia w jej
prawidłowym funkcjonowaniu wymaga stałego doskonalenia wykształconego
i sformalizowanego mechanizmu. Można zatem powiedzieć, że jednym z zasadniczych problemów w kontekście zarządzania ciągłością działania jest doskonalenie
opracowywanych i wdrażanych procedur umożliwiających standaryzację działań
w tym zakresie.
7.
Wnioski i podsumowanie
Zarządzanie ciągłością działania należy traktować jako jeden z integralnych obszarów zapewnienia bezpieczeństwa organizacji. Koncepcja podejścia procesowego
w zarządzaniu, traktowana jako środek zwiększania efektywności działania, sprawia,
że identyfikowane kiedyś zagrożenia związane z fizycznym środowiskiem realizacji
produktów nabierają nowego znaczenia. Rozproszone miejsca tworzenia wspólnej
233
K. Szwarc, P. Zaskórski
wartości wymagają bowiem przeniesienia ciężaru pracy na środowisko sieciowe,
zwłaszcza za pomocą sieci Internet. Dlatego jednym z zasadniczych problemów
współczesnej organizacji jest zapewnienie informacyjnej ciągłości działania.
Należy zauważyć, że podejmowana tematyka ma charakter interdyscyplinarny
i jest ściśle powiązana z aspektem zarządzania ryzykiem i bezpieczeństwem organizacji. Dlatego szereg metod, narzędzi i technik dla ww. obszarów jest wspólny
i wymaga integracji.
Prezentowany w pracy model identyfikacji zagrożeń wskazuje na konieczność rozpatrywania tego problemu w aspekcie systemowym. Tak więc działania zmierzające do
zapewnienia ciągłości realizowanych procesów zwracają szczególną uwagę na problem
specyfiki procesu, zakresu i sposobu jego definiowania oraz miejsca systemów informatycznych w działaniu współczesnej organizacji. Rozpatrywanie zagrożeń w aspekcie
określonych miar ryzyka umożliwia bezpośrednie połączenie problematyki ciągłości
działania w obszarach informacyjnym, logistycznym, jakościowym czy finansowym.
Podsumowując, należy stwierdzić, że we współczesnych warunkach gospodarowania zasoby informacyjne należy traktować jako strategiczne, decydujące o realizacji
celów przedsiębiorstwa. Zasadne wydaje się zatem traktowanie tej grupy zasobów
w kategorii czynnika krytycznego dla zachowania ciągłości działania, zwłaszcza
w przypadku organizacji procesowych o zdywersyfikowanych źródłach zasobów.
LITERATURA:
1.
A Guide to the Project Management Body of Knowledge, Fourth Edition, wydanie polskie,
MT & DC, Warszawa 2009.
2. K. Ficoń, Inżynieria zarządzania kryzysowego: podejście systemowe, wyd. BEL Studio,
Warszawa 2007.
3. Good Practice Guidelines 2002, Business Continuity Institute 2002
4. Good Practice Guidelines 2008, Business Continuity Institute 2008.
5. R.W. Griffin, Podstawy zarządzania organizacjami, PWE, Warszawa 2004.
6. Z. Huzar, Z. Mazur (red. nauk.), Problemy i metody inżynierii oprogramowania, Wyd.
Naukowo-Techniczne, Warszawa 2003.
7. R. Jakubczak, J. Flis (red. nauk.), Bezpieczeństwo narodowe Polski w XXI wieku: wyzwania i strategie, wyd. Bellona, Warszawa 2006.
8. T.T. Kaczmarek, G. Ćwiek, Ryzyko kryzysu a ciągłość działania = Busines continuity
management, wyd. Difin, Warszawa 2009.
9. B. Klimczak, Mikroekonomia, wyd. Akademii Ekonomicznej im. Oskara Langego,
Wrocław 1998.
10. S. Marek, M. Białasiewicz (red. nauk.), Podstawy nauki o organizacji, PWE, Warszawa
2008.
11. NFPA 1600: Standard on Disaster/Emergency Management and Business Continuity
Programs, 2007 Edition.
234
Identyfikacja zagrożeń dla ciągłości działania organizacji
12. PN-IEC 62198:2005: Zarządzanie ryzykiem przedsięwzięcia. Wytyczne stosowania, PKN,
Warszawa 2005.
13. Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002.
14. J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, PAN, Warszawa 1996, s. 18.
15. T. Szczurek, Resort obrony narodowej w zarządzaniu kryzysowym w latach 1989-2009,
wyd. WAT, Warszawa, 2009.
16. Ustawa z dn. 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z 2007 r. Nr 89, poz.
590 z pózn. zm.).
17. J. Walas-Trębacz, J. Ziarko, Podstawy zarządzania kryzysowego: Cz. 2. Zarządzanie
kryzysowe w przedsiębiorstwie, wyd. Krakowska Akademia im. Andrzeja Frycza Modrzewskiego, Kraków 2011.
18. A. Warchał (red. wyd.), „Nowoczesne systemy zarządzania. Zeszyt 3”, WAT, Warszawa
2008.
19. P. Zaskórski (red. nauk.), Zarządzanie organizacją w warunkach ryzyka utraty informacyjnej ciągłości działania, WAT, Warszawa 2011.
20. P. Zaskórski, Informacyjno-biznesowa ciągłość działania firmy, (w:) „Zeszyty naukowe”
nr 5, red. nauk. P. Zaskórski, wyd. Warszawska Wyższa Szkoła Informatyki, Warszawa
2011.
21. J. Zawiła-Niedźwiecki, Ciągłość działania organizacji, wyd. Oficyna Wydawnicza
Politechniki Warszawskiej, Warszawa 2008.
Identification of the threats to continuity of the organization
Abstract. In this article an attempt is made to identify the determinants of the organisation’s safety
within security levels. Safety is a system-wide category and a complex function, which is conditioned by
the risk level. Modern organisations models based on processes indicate that one should draw special
attention to information resources. Those in today’s global markets are becoming strategically more
significant. Therefore, one of the basic problems of modern organisation management seems to be an
information security problem, especially maintaining business continuity of the terms of information,
logistics and finance. The connection between highlighted areas needs finding the universal platform of
the integration, which enables the efficient realisation of goals. The existence of a dispersed organisation
is determined by a number of threats, which result from organisational specifications, as well as from
its environment. Therefore, the matter of organisational security needs to be focused first, on how to
determine the threats identification for its business continuity.
235
MODELOWANIE PROCESÓW ANALIZY RYZYKA UTRATY CIĄGŁOŚCI
FUNKCJONOWANIA ORGANIZACJI
Łukasz Tomaszewski, Piotr Zaskórski
Wojskowa Akademia Techniczna
Streszczenie. W artykule podjęto problem zapewniania ciągłości funkcjonowania organizacji. Mówiąc
o ciągłości działania, należy mieć świadomość zagrożeń i możliwości przeciwdziałania w wymiarze
taktycznym, operacyjnym oraz strategicznym. Organizacje dążą do eliminacji lub ograniczenia skutków
zaistnienia sytuacji, która przyczynia się do spadku sprawności i efektywności ich działania. W artykule
skoncentrowano się na zapewnianiu ciągłości działania poprzez potwierdzenie zdolności organizacji
do utrzymywania w stabilności zaplanowanych procesów funkcjonowania i takiego reagowania na
zakłócenia warunków normalnej działalności, aby tam, gdzie to możliwe, nastąpiło przywrócenie
normalnych warunków działania lub możliwa była realizacja zadań w trybie działania zastępczego.
O tym wszystkim decyduje jednak rzetelne szacowanie i monitorowanie ryzyka.
1.
Wstęp
Mówiąc o ciągłości działania, organizacje powinny umiejętnie wydzielać ze
swojej struktury te zadania, które zagrożone są największą podatnością na niepowodzenie. Możliwe jest to tylko przy właściwej znajomości własnych procesów,
odpowiednio prowadzonej analizie zagrażających czynników, jak również optymalnej konfiguracji działań w zakresie taktycznym, operacyjnym oraz strategicznym.
Rosnące znaczenie informacji oraz zintegrowanych systemów informatycznych
zarządzania sprawia, że coraz trudniej jest zapewnić ciągłość wykorzystywanych
przez przedsiębiorstwo zasobów. Dotyczy to nie tylko kwestii ich pozyskiwania, lecz
także właściwego zagospodarowania w celu wytworzenia planowanych rezultatów.
To z kolei przekłada się na pozytywne postrzeganie przedsiębiorstwa przez klientów
oraz wielkość generowanych zysków. Organizacje dążą zatem, aby nie dopuścić
do zaistnienia sytuacji, która przyczyni się do spadku skuteczności i efektywności
ich działania. Odnosi się to nie tylko do umiejętności postępowania z zaistniałym
ryzykiem, lecz także do zdolności minimalizowania jego skutków. Dla tych potrzeb
tworzone są plany ryzyka, utożsamiane współcześnie również z planami ciągłości
funkcjonowania organizacji.
Wprowadzając do problematyki podejmowanej w artykule, należy zaznaczyć, że „zapewnienie ciągłości działania to, po pierwsze, zdolność organizacji
do utrzymywania w stabilności zaplanowanych procesów funkcjonowania,
a po drugie, zdolność takiego reagowania na zakłócenia warunków normalnej
działalności, aby tam, gdzie to możliwe, szybko przywrócić normalne warunki
Ł. Tomaszewski, P. Zaskórski
działania, a tam gdzie to niemożliwe, przejść do zaplanowanego sposobu zastępczego wykonywania zadań”1.
2.
Zarządzanie ciągłością funkcjonowania organizacji
Organizacje gospodarcze, będące elementem systemu gospodarczego państwa, działają współcześnie przy konieczności sprostania wyzwaniom płynącym
z otoczenia. Jest to zarówno otoczenie bliższe (konkurenci, klienci, dostawcy,
strategiczni sojusznicy) jak i dalsze (techniczne, polityczno-prawne, ekonomiczne,
społeczno-kulturowe, międzynarodowe)2. Na tej podstawie można powiedzieć, że
przedsiębiorstwa są pewnym systemem działania, w którym realizowany jest szereg
procesów. Procesy te wymagają zużycia określonych zasobów (kapitał, ludzie, infrastruktura, technologia, materiały, surowce, zasoby informacyjne oraz energetyczne),
które przetwarzane są w systemie organizacyjnym w elementy wyjściowe w postaci
produktu (wyrób, usługa, projekt). Pozwala to na rozpatrywanie przedsiębiorstwa
w kategoriach systemowych, odnosząc je do sposobów osiągania celów organizacji
(wskaźniki jakościowe, niezawodnościowe, ekonomiczne), wykonywanych poprzez
spełnianie szeregu kryteriów (m.in. użyteczność, funkcjonalność, niezawodność,
efektywność, ryzyko oraz jakość).
Taka interpretacja organizacji pozwala na wnioskowanie, że sam proces zarządzania należy traktować wieloaspektowo, biorąc pod uwagę różne kryteria.
W rzeczywistości istnieje bowiem wiele czynników będących w stanie zaburzyć
tak rozpatrywany system. Dotyczy to nie tylko kwestii zasobowej, dotyka również
problemu sposobu realizacji celu. W tym aspekcie, aby temu zapobiec, konieczna
staje się optymalna synchronizacja działań w oparciu o właściwie prowadzony proces zarządzania. W myśl klasycznej definicji jest to „zestaw działań (obejmujący
planowanie i podejmowanie decyzji, organizowanie, przewodzenie, tj. kierowanie
ludźmi i kontrolowanie), skierowanych na zasoby organizacji (ludzkie, finansowe,
rzeczowe i informacyjne) i wykonywanych z zamiarem osiągnięcia celów organizacji
w sposób sprawny i skuteczny”3. Biorąc pod uwagę ciągłość działania, współcześnie
nie można mówić o profesjonalnym zarządzaniu złożonym przedsięwzięciem jedynie przy wykorzystaniu wskazanych działań. Wraz z rozwojem nauki o organizacji
ewoluowały również funkcje zarządcze, które wskazują na działania ukierunkowane
na zapewnienie płynności w sferze sprawozdawczości przedsiębiorstwa, na którą
w szczególności składa się: raportowanie, normowanie oraz ewidencjonowanie4.
1
2
3
4
J. Zawiła-Niedźwiedzki, Ciągłość działania organizacji, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2008, s. 5.
R.W. Griffin, Podstawy zarządzania organizacjami, PWN, Warszawa 2007, s. 76.
Ibidem, s. 6.
P. Zaskórski, Wykłady z zarządzania procesami, WAT, Warszawa 2010.
238
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
Dopiero takie zorientowanie może stanowić odzwierciedlenie tzw. „pełnego cyklu
zarządzania”. Ciągłość funkcjonowania organizacji postrzega się zazwyczaj wieloaspektowo, gdyż może ona dotyczyć m.in. wymiaru informacyjnego, technicznego
i technologicznego, zasobowego oraz personalnego. Często utożsamia się z samym
procesem zarządzania ryzykiem, co zostało uwidocznione w tabeli 1.
Tabela 1
Charakterystyka zarządzania ryzykiem oraz ciągłością działania
Charakterystyka Zarządzanie ryzykiem
Metoda
analiza ryzyka
zdarzenie i prawdopodobieństwo
Parametry
jego wystąpienia
wszystkie
typy – jednak możliwe
Rodzaj
do sklasyfikowania i nie zawsze
zdarzenia
wyraźnie wpływające na działalność
Waga i rozmiar różne rozmiary – jednak koszty
możliwe do oszacowania
zdarzeń
Zakres
Siła i sposób
oddziaływania
skupienie na ryzykach odnoszących
się głównie do podstawowej
działalności przedsiębiorstwa
od problemów narastających do
nagłych incydentów
Zarządzanie ciągłością działania
analiza ciężaru strat
zdarzenie oraz czas jego wystąpienia
i trwania
różne rodzaje zdarzeń istotnie
wpływające na zachwianie równowagi
przedsiębiorstwa
strategia zaplanowana do pokonania każdej
trudności niezależnie od wagi zdarzenia
skupienie głównie na wydarzeniach
mających potencjalny lub realny wpływ
na biznes
głównie nagłe i szybkie wydarzenia;
kultura utrzymania ciągłości działania
pozwalająca pokonać problemy
narastające
Źródło: T.T. Kaczmarek, Ryzyko kryzysu a ciągłość działania, DIFIN, Warszawa 2009, s. 30
Zagadnienia te, choć modelowo porównywalne, różnią się pod względem kilku
zasadniczych parametrów (tabela 1). Zarządzanie ciągłością działania jest nową dziedziną, upodabnianą raczej z cyklem klasycznym, jednakże rozpatrywaną w ujęciu
interdyscyplinarnym. Obejmuje ona swoim zakresem obszary związane z zarządzaniem ryzykiem, nieruchomościami, łańcuchem dostaw, jakością, BHP, wiedzą,
bezpieczeństwem, komunikacją kryzysową i odtwarzaniem działalności w przypadku
wystąpienia niepożądanych zdarzeń, kryzysowe5. Na tej podstawie Brytyjski Instytut
Ciągłości Działania (BCI) definiuje zarządzanie ciągłością działania jako „holistyczny
proces zarządzania, który ma na celu określenie potencjalnego wpływu zakłóceń na
organizację i stworzenie warunków budowania odporności na nie oraz zdolności
skutecznej reakcji w zakresie kluczowych interesów właścicieli, reputacji i marki
organizacji, a także wartości osiąganych w jej dotychczasowej działalności”6.
5
6
http://www.atm-si.com.pl/uslugi/zarzadzanie_ciagloscia_dzialania
J. Monkiewicz, L. Gąsiorkiewicz (red.), Zarządzanie ryzykiem działalności organizacji, C.H. Beck,
Warszawa 2010, s. 195.
239
Ł. Tomaszewski, P. Zaskórski
Rys. 1. Zarządzanie ciągłością działania wg BCI (Business Continuity Management)
Źródło: http://www.atm-si.com.pl/uslugi/zarzadzanie_ciagloscia_dzialania
Analiza literatury przedmiotu nakazuje wyodrębniać kluczowe aspekty, które stanowią fundament omawianej dziedziny. Zalicza się do nich w szczególności [15]:
– zdefiniowanie ryzyka, na jakie narażona jest działalność organizacji poprzez
specyfikację procesów podatnych na zakłócenia,
– określenie skutków i prawdopodobieństw ryzyka  identyfikowanie działań
zapobiegawczych i planowanie reakcji na ryzyko,
– oszacowanie wpływu przerw w realizacji procesów na wynik działalności
biznesowej przedsiębiorstwa,
– opracowanie strategii reagowania na zaburzenie ciągłości działania,
jak również systematyczne testowanie i weryfikowanie realizowanych
funkcji,
– wkomponowanie procesu zapewnienia ciągłości działania w strukturę organizacji,
– rozwijanie aspektu związanego z zapewnieniem ciągłości działania poprzez
identyfikację sposobów zabezpieczenia strategicznych zasobów przedsiębiorstwa.
Z punktu widzenia problemu zapewniania ciągłości działania należy proces
ten traktować jako „ciąg planowanych działań, zmierzających do zapobieżenia zakłóceniom, lub usuwanie przyczyn i skutków zaistnienia zakłócenia, albo wprowadzenia zastępczych warunków działania do czasu usunięcia skutków zakłócenia”7.
Należy zatem zwrócić szczególną uwagę na komponenty będące mechanizmem
7
J. Zawiła-Niedźwiedzki, op. cit., s. 7.
240
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
napędzającym optymalne zarządzanie organizacją w aspekcie jej bezpieczeństwa.
Dotyczy to nie tylko szacowania i zarządzania ryzykiem, lecz także właściwego
planowania i organizacji bezpieczeństwa procesów biznesowych (rys. 2). Na tej
podstawie można wnioskować, że zarządzanie ciągłością działania to zapewnienie
na drodze ustanowienia procesu i organizacji działania, że pewien uznawany za
minimalny niezbędny poziom działania operacyjnego zostanie zachowany nawet
w warunkach krytycznego zakłócenia [16].
Rys. 2. Aspekty zarządzania zapewnianiem ciągłości działania
Źródło: J. Zawiła-Niedźwiedzki, op. cit., s. 55
W istocie cykl utrzymania ciągłości działania rozpoczyna się w momencie rozpoznania specyfiki własnych procesów. Tworzy się w tym celu odpowiednie drzewa
(struktura statyczna), sieci powiązań, a następnie określa mierniki, dzięki którym
możliwe staje się zorientowanie w kwestiach bezpieczeństwa jego realizacji [4]. Faza
ta charakteryzuje się równoległym wsparciem procesu oceny i kontroli ryzyka, jak
również analizą ciężaru strat. Ramy właściwej korelacji działań wykonywanych
w przyszłości stanowi konstruowana strategia utrzymania ciągłości działania.
Uwzględnia się w niej wszystkie te czynniki, które mogą mieć decydujący (również
negatywny) wpływ na przebieg procesu, przy jednoczesnym jego odniesieniu do
kategorii jakościowych produktu. Ponadto strategia wyszczególnia ścieżkę postępowania w przypadku zaistnienia niepożądanych zdarzeń. Zakłócenia te odnoszą
się zazwyczaj do błędów kierowania oraz innych nieprzewidzianych w trakcie działalności czynników. Warto przy tym zaznaczyć, że utrzymanie ciągłości działania
241
Ł. Tomaszewski, P. Zaskórski
(UCD) jest procesem nieprzerwanym i powinno się angażować w niego wszystkich
pracowników organizacji, budując swego rodzaju kulturę skierowaną na UCD. Pracownik powinien być zorientowany na ciągłe doskonalenie, jak również szkolony
z zakresu reagowania w sytuacjach kryzysowych.
3.
Identyfikacja zagrożeń organizacji
Istotnym z punktu widzenia polityki bezpieczeństwa elementem wejściowym
do przeprowadzania analizy ryzyka jest identyfikacja zagrożeń organizacyjnych
(logistycznych). W zależności od charakteru działalności, przedsiębiorstwa narażone są na występowanie różnego typu niepożądanych zdarzeń. Przykładowo
firma, która zajmuje się działalnością usługową w zakresie przewozu materiałów, do
zagrożeń swojej działalności będzie zaliczać nadmierny wzrost paliw, długotrwałe
uszkodzenia eksploatowanej bazy samochodowej lub też brak umów z klientami zewnętrznymi. Natomiast biorąc pod uwagę przedsiębiorstwo produkcyjne,
będzie ono uznawało np. przerwy w dostawie surowców za czynnik zaburzający
ciągłość działania. Pojawia się zatem pytanie, jak radzić sobie z powstawaniem
szeregu zdarzeń warunkujących płynność bytu przedsiębiorstw? Odpowiedzi na
to pytanie można poszukiwać, dążąc do zrozumienia istoty ryzyka, jak również
w efektywnie prowadzonym procesie monitorowania i kontroli działalności [14].
Wyróżnia się zatem kilka zasadniczych grup zagrożeń, które zostały zaprezentowane w tabeli 2.
Tabela 2
Identyfikacja zagrożeń przedsiębiorstwa
GRUPA
ZAGROŻENIA
trzęsienia ziemi, skażenie środowiska naturalnego, powódź,
Katastrofy naturalne
huragan, wyładowania atmosferyczne i inne
Terroryzm
szantaż, zamach i inne
brak dostępu do siedziby, uszkodzenie budynku, za niska/
Zakłócenia fizyczne
wysoka temperatura powietrza, za duża wilgotność powietrza,
pożar, zasilanie i inne
Zakłócenia funkcjonalne
strajk, sabotaż, niedostępność pracowników, wypadek i inne
wyczerpanie zapasów materiałowych, brak zasilania, awaria
Zakłócenia techniczne
klimatyzacji i inne
dotyczące: infrastruktury technicznej, oprogramowania,
Zakłócenia informatyczne
wirusów, informacji oraz danych
Zakłócenia wynikające z braku brak zasobów osobowych, finansowych, materiałowych, brak
zasobów
usług zewnętrznych i inne
Źródło: J. Zawiła-Niedźwiedzki, op. cit., s. 77-78
242
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
Skutki tak sklasyfikowanych zagrożeń mogą być różnorakie. Najczęściej, wg
zaleceń ISA–TR99.00.02, zalicza się do nich obrażenia u ludzi, straty finansowe,
szkody w otoczeniu, przerwy w działalności operacyjnej oraz negatywny wpływ
na wizerunek publiczny firmy8. Dla potrzeb zapewnienia ciągłości działania
najczęściej tworzy się scenariusze powstałych zdarzeń oraz tzw. „drzewa użyteczności”. Pozwalają one w sposób kompleksowy odzwierciedlić istotę zakłóceń
oraz proponować możliwe do podjęcia działania zapobiegawcze.
4.
Model podsystemu zarządzania ryzykiem – metody i narzędzia
Funkcjonowanie organizacji, niezależnie od charakteru działalności, związane jest z dokonywaniem wyborów spośród ustalonych w fazie planowania
opcji. Najczęściej, ze względu na ograniczoność zasobów, podejmowanie decyzji
odbywa się w warunkach pewności (kiedy zapewnione są wszystkie niezbędne
zasoby do jej podjęcia) oraz niepewności (gdy kierownictwo nie jest w stanie
wnioskować o przyszłych stanach przedsięwzięcia) [6]. Z tego też względu, mówiąc o niepewności, należy rozpatrywać ją jako długookresowy stan towarzyszący
funkcjonowaniu podmiotów gospodarczych na rynku, wynikający z ograniczonej
przewidywalności i wieloznaczności zachowań podmiotów gospodarczych oraz
zawodności procesów realnych i informacyjnych. Z kolei niepewność w krótkim
czasie określana jest mianem ryzyka. Z systemowego punktu widzenia traktowane jest ono jako obraz niepożądanych zdarzeń oraz ich skutków. O procesie
charakteryzującym się dużym poziomem zakłóceń mówimy, że jest on obarczony
zwiększonym poziomem ryzyka, a co za tym idzie trudniejsze staje się sfinalizowanie podejmowanych w nim działań. Nie zawsze jednak taka interpretacja
ma zastosowanie. Współcześnie „ryzyko to możliwość sukcesu, ale również
niepowodzenia, porażki, straty. To także przedsięwzięcie, którego wynik jest
niepewny, wątpliwy. Ryzyko to również możliwość powstania szkody”9. Zgodnie
z wytycznymi normy PN–IEC 62198 pod pojęciem zarządzania ryzykiem kryje
się zatem „systematyczne stosowanie polityki, procedur i praktyki zarządzania do zadań ustalania kontekstu ryzyka, jego identyfikowania, analizowania,
wyznaczania, postępowania z ryzykiem oraz monitorowania i komunikowania
ryzyka”10. Interpretacja ta jest z kolei odzwierciedleniem klasycznie rozumianego
ogólnego modelu zarządzania ryzykiem w przedsiębiorstwie (rys. 3).
8
9
10
P. Zaskórski (red.), Zarządzanie organizacją w warunkach ryzyka utraty informacyjnej ciągłości
działania, WAT, Warszawa 2011, s. 100.
J. Zawiła-Niedźwiedzki, I. Staniec (red.), Zarządzanie ryzykiem operacyjnym, C.H. Beck, Warszawa
2008, s. 14.
PN–IEC 62198:2005, Zarządzanie ryzykiem przedsięwzięcia. Wytyczne stosowania, pkt 3.
243
Ł. Tomaszewski, P. Zaskórski
Rys. 3. Koncepcja zarządzania ryzykiem przedsięwzięcia
Źródło: PN–IEC 62198:2005, Zarządzanie ryzykiem przedsięwzięcia. Wytyczne stosowania, pkt 4.2
Najczęściej, analizując model funkcjonowania przedsiębiorstwa w aspekcie
systemu zarządzania ryzykiem, w przedsięwzięciu mówi się o występowaniu tzw.
ryzyka operacyjnego. „Jest to ryzyko poniesienia bezpośrednich lub pośrednich strat
związanych z niewłaściwie prowadzonymi lub błędnymi wewnętrznymi procesami,
osobami lub systemami albo związanych ze zdarzeniami zewnętrznymi”11. Z kolei
na tle ryzyka operacyjnego poszukuje się wpływu na całokształt przedsięwzięcia
właściwie konfigurowanego procesu zarządzania ciągłością działania.
W rzeczywistości podstawą struktury zarządzania ryzykiem są procesy operacyjne realizowane wewnątrz danej organizacji. Na ich podstawie dokonywana jest
samoocena ryzyka, przy jednoczesnej kontroli wykonywanych działań. Pozwala to
nie tylko na ustalenie odchyleń od wcześniej udokumentowanego planu, lecz także
na szybką reakcję w przypadku wystąpienia w systemie zagrożeń powodujących jego
organizacyjne zachwianie [12]. To z kolei wskazuje na ważność procedur monitorowania procesów. Samoocena ryzyka jest szczególnie przydatna w aspekcie zapewnienia
prawidłowego przebiegu cyklu zarządzania ciągłością działania. Dzięki temu możliwe
staje się określenie kamieni milowych przedsięwzięcia, a co za tym idzie ustalenie, jakie
rodzaje ryzyka mają na nie największy wpływ [7]. W tym celu tworzy się zestaw tzw.
wskaźników ryzyka, będących parametrami realizowanego procesu biznesowego pod
względem występujących w nim zakłóceń. W efekcie uruchamiana jest baza danych
o niepożądanych zdarzeniach, wspierana zestawem narzędzi informatycznych, na
podstawie których wnioskuje się wpływ poszczególnych rodzajów ryzyka na proces
[7]. Raporty, będące podstawą struktury zarządzania ryzykiem operacyjnym, pozwalają
11
A. Korczowski, op. cit., s. 17.
244
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
na zorientowanie się w przyszłości, jak wyglądał przebieg przeszłych zdarzeń, po to,
aby ograniczyć rozmiar przewidywanych strat.
Zarządzanie ciągłością działania zajmuje kluczowe miejsce w strukturze ryzyka
operacyjnego, gdyż pozwala na konfigurowanie funkcji realizowanych w ramach
całego systemu, jakim jest organizacja. Zostało to zaprezentowane na rys. 4.
Rys. 4. Miejsce zarządzania ciągłością działania w strukturze zarządzania ryzykiem operacyjnym
Źródło: J. Monkiewicz, L. Gąsiorkiewicz, op. cit., s. 194
Szczególną rolę w cyklu zarządzania ryzykiem przypisuje się procesowi planowania. Efektem działań w tym zakresie jest stworzenie planu postępowania ze
zidentyfikowanym ryzykiem z wyszczególnieniem metod, jakie mają służyć jego
zapobieganiu. Plan powinien również uwzględniać role i obowiązki realizatorów
przedsięwzięcia, zakresy tolerancji niepożądanych zdarzeń oraz skategoryzowane poziomy ryzyka określone na podstawie przyjętych prawdopodobieństw [1].
Tematykę związaną z tym obszarem systemowo definiuje standard PMI (Project
Management Institute), uwzględniając komponenty wejściowe i wyjściowe oraz
stosowane narzędzia i techniki. W tym kontekście, do wkładów procesu planowania zalicza się [1]:
– deklarację zakresu przedsięwzięcia (informacje o rodzajach realizowanych
procesów, ich przebiegu oraz planowanych rezultatach),
– plan zarządzania kosztami (pozwala dokonać reakcji na ryzyko w przypadku
przekroczenia budżetu przeznaczonego na przedsięwzięcie),
– plan zarządzania harmonogramem (określający umiejscowienie w czasie
realizowanych operacji cząstkowych),
245
Ł. Tomaszewski, P. Zaskórski
–
plan zarządzania komunikacją (pozwala na planowanie: kto, kiedy i w jaki
sposób będzie podejmował działania w przypadku wykrycia zakłóceń
w systemie),
– czynniki środowiskowe prowadzonej działalności (determinują zwiększenie
niepewności działania  ich uwzględnienie jest konieczne z punktu widzenia
bezpieczeństwa przedsięwzięcia) oraz aktywa procesów organizacyjnych.
Na etapie planowania nie odnotowuje się ilościowych i jakościowych narzędzi
wspierających, gdyż odbywa się on w formie zebrań oraz analiz planistycznych
wymienionych powyżej elementów wejściowych. W efekcie tego powstaje plan
zarządzania ryzykiem uwzględniający w szczególności [1]:
– metodykę (określa sposób postępowania z zakłóceniami, stosowane narzędzia
i techniki oraz proponowane podejścia do rozwiązywania problemów),
– role i obowiązki (specyfikacja osób zaangażowanych bezpośrednio w działania prewencyjne i minimalizujące powstałe ryzyko),
– budżetowanie (oszacowanie przewidywanych kosztów wystąpienia ryzyka),
– wyznaczenie terminów (określenie, kiedy należy dokonywać gruntownych
pomiarów w celu specyfikacji aktualnej sytuacji przedsiębiorstwa),
– kategorie ryzyk (identyfikowanie, jakie ryzyka i w jakim przedziale będą
do zaakceptowania, a w przypadku jakich konieczne jest podejmowanie
natychmiastowych działań korygujących),
– i inne, takie jak: sposób raportowania czy specyfikacje prawdopodobieństw
i skutków wystąpienia ryzyka.
W istocie proces planowania pozwala odpowiedzieć na pytanie: gdzie szukać ryzyka? Potencjalnych czynników może być wiele, dlatego też wskazuje się na konieczność
wykrywania zakłóceń źródłowych, stanowiących praprzyczyny możliwych przyszłych
problemów. To z kolei stanowi istotę etapu identyfikacji i analizy ryzyka. W tym celu
tworzy się tzw. katalog ryzyka, sporządzony w oparciu o szczegółową analizę struktury
organizacyjnej i realizowanych procesów. Pozwala on na orientację, gdzie w procesie będą
występowały tzw. „słabe ogniwa”, które zadecydują o formie wytwarzanego rezultatu. Tak
sporządzona lista powinna obejmować wszystkie możliwe do zaistnienia nieścisłości
(źródła ryzyka) systemu (organizacji), do których zalicza się przede wszystkim [7]:
– zmiany w założeniach lub zmiany wymagań i zakresu przedsięwzięcia,
– błędy wykonania, niezrozumienie lub pominięcie istotnych elementów na
etapie projektowania,
– źle definiowane lub zrozumiane role i odpowiedzialności,
– złe oszacowania, niekompetencja lub brak doświadczenia zespołu,
– zależność od zdarzeń i zespołów zewnętrznych.
Identyfikacja ryzyka zatem to „proces określania, jakie ryzyka mogą wpływać na przedsięwzięcie oraz udokumentowania cech charakterystycznych tych
246
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
ryzyk”12. Szczególną uwagę zwraca się w nim na rozpoznanie kamieni milowych
przedsięwzięcia, uwarunkowanych różnorodnością i dostępnością wykorzystywanych zasobów. Do tego celu należy posługiwać się zestawem metod i narzędzi, m.in.
takich jak metoda delficka, burza mózgów, wywiady, analizy przyczyn źródłowych,
techniki oparte na diagramach (schematy blokowe systemu, diagramy przyczynowo-skutkowe oraz diagramy wpływów), analiza SWOT czy też analizy ekspertów
[1]. W normach i literaturze przedmiotu metod tych wymienia się dużo więcej, lecz
najbardziej rozpowszechnione zostały zaprezentowane w tabeli 3.
Tabela 3
Wybrane metody identyfikacji i analizy ryzyka w organizacji
Rodzaj
Określenie
metody
Katalog ryzyk
Metoda burzy HAZOP
mózgów
FMEA
Metoda
rankingu
Względny ranking
ryzyka
Analiza drzewa
Metody
drzew
logicznych
niezdatności
Analiza drzew
zdarzeń
Analiza
niezawodności
człowieka
Opis i komentarze
Sporządzenie listy zagrożeń lub sytuacji niebezpiecznych
związanych z daną czynnością, urządzeniem lub systemem.
Systematyczna analiza działania układu dla wykrycia
i określenia zagrożeń, w szczególności odchyleń od
założonego przebiegu procesu, którym mogą towarzyszyć
bardzo duże konsekwencje.
Systematyczna analiza działania układu dla wykrycia
i określenia zagrożeń, ustalenia przyczyn powstawania oraz
skutków ich występowania.
Metoda, w której uwzględnia się zarówno ilościowe, jak
i jakościowe metody identyfikacji ryzyka, których celem jest
ustalenie zagrożeń związanych ze stosowanymi materiałami,
warunkami pracy i ustaleniu ich kolejności według poziomu
ryzyka.
Celem modeli logicznych jest identyfikacja specyficznych
związków pomiędzy przyczynami a kombinacją zdarzeń,
które mogą mieć wpływ na powstawanie zagrożenia.
Metody drzew logicznych wymagają szeregu szczegółowych
informacji i pozwalają na prowadzenie drobiazgowej
analizy. Każdą z tych metod można stosować do analizy
zidentyfikowanego ryzyka.
Źródło: [2]
Analizę ryzyka prowadzi się zazwyczaj w formie ilościowej oraz jakościowej.
Jakościowa analiza to „proces hierarchizacji ryzyka poprzedzający ich dalszą analizę
lub działania z nimi związane i realizowany poprzez ocenę i odniesienie do siebie
12
A Guide to the Project Management Body of Knowledge, Fourth Edition, MT&DC, Warszawa 2009,
s. 296.
247
Ł. Tomaszewski, P. Zaskórski
ich prawdopodobieństw oraz skutków wystąpienia”13. Z kolei ocena ilościowa
jest „procesem liczbowej analizy wpływu rozpoznanych ryzyk na całościowe cele
przedsięwzięcia (…). Przeprowadza się ją w odniesieniu do ryzyka, które w wyniku
analizy jakościowej uznano za zdolne do wywarcia znaczącego wpływu na trudne
do pogodzenia cele organizacji”14. Najczęściej dla potrzeb analizy ryzyka stosuje się
miarę punktową, pozwalającą szacować ryzyko z następującej zależności:
VaR=PxS,
(1)
gdzie: VaR – wartość ryzyka; P – poziom częstości występowania ryzyka; S – poziom
strat.
Często zależność (1) uzupełnia się dodatkowo o takie parametry jak wskaźnik
podatności czy współczynnik ekspozycji. Pierwszy z nich określa, w jakim stopniu
możliwe jest minimalizowanie ryzyka w danym procesie, natomiast drugi podkreśla
znaczenie ryzyka z punktu widzenia wpływu na realizację celów przedsięwzięcia.
Rozwinięta postać miary punktowej przedstawia się następująco:
VaR=P•S•Exp•Pd ,
(2)
gdzie: P – poziom częstości występowania ryzyka; S – poziom strat; Exp – współczynnik ekspozycji; Pd – wskaźnik podatności na ryzyko.
W wyniku takiego oszacowania wartości ryzyka zestawia się na matrycy wyznaczającej zakresy jego akceptowalności. Pozwala to na wyróżnienie ryzyka „mało
istotnego (akceptowalne)”, „umiarkowanie istotnego (dopuszczalne)” oraz „bardzo
istotnego (niedopuszczalne)” i z reguły matryca ta jest opracowywana na etapie
planowania zarządzania ryzykiem (tabela 4).
Prowadzenie ilościowej analizy ryzyka opiera się również na wykorzystaniu
innych technik, takich jak diagramy drzewa decyzyjnego (podstawa tzw. analizy
oczekiwanej wartości pieniężnej), analiza wrażliwości, modelowanie i symulacje
przebiegu procesów [1]. W tym aspekcie, odnosząc się do ciągłości funkcjonowania
organizacji, konieczne staje się opracowanie odpowiednich scenariuszy przebiegu
zdarzeń zakłócających jej działanie. Z pewnością zastosowanie znajduje tutaj technika
FTA (Fault Tree Analysis) oraz PHA (Preliminary Hazard Analysis).
Modelowanie procesów analizy ryzyka metodą FTA polega na usystematyzowanym rozkładzie danego zdarzenia na czynniki pierwsze w celu identyfikacji
zakłóceń inicjujących. Można ją prowadzić dla zdarzeń szczytowych o charakterze
pozytywnym bądź negatywnym, co w konsekwencji pozwala na łatwe zrozumienie
13
14
Ibidem, s. 303.
Ibidem, s. 309.
248
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
zachowania się systemu. W związku z tym, że drzewa te często mają duży zakres,
ich przetwarzanie może wymagać stosowania technik komputerowych. Cecha ta
powoduje niekiedy trudności w jego weryfikacji. Wykorzystanie omawianej techniki
zaprezentowano na przykładzie zagrożenia związanego z eksploatacją infrastruktury
technicznej bazy paliw płynnych (rys. 5).
Tabela 4
Macierz prawdopodobieństwa i skutków wystąpienia ryzyka
Źródło: A Guide to the Project Management Body of Knowledge, s. 306
Rys. 5. Analiza zdarzenia szczytowego „skażenie środowiska” metodą FTA
Źródło: opracowanie własne
249
Ł. Tomaszewski, P. Zaskórski
Z kolei metoda PHA jest narzędziem, za pomocą którego możliwe staje się
identyfikowanie wszystkich faz życia określonego systemu działania w sposób jakościowy. Analizę ryzyka przeprowadza się dla potrzeb określenia skutków wystąpienia
niepożądanych zdarzeń, jak również środków zapobiegawczych, jakie należy podjąć,
aby je minimalizować. Wykorzystuje się przy tym [2]:
– informacje stanowiące zestawienie znanych zagrożeń występujących w obrębie obiektu (stanowisko pracy, proces, obiekt użytkowy, produkcyjny
i inne),
– wyniki analizy właściwej, dotyczącej potencjalnej możliwości oddziaływania
obiektu lub procesu na otoczenie.
W metodzie wyszczególnia się następujące komponenty:
1) rodzaj zagrożenia,
2) zdarzenie powodujące sytuację zagrożenia,
3) sytuację zagrożenia,
4) zdarzenie prowadzące do potencjalnego wypadku,
5) potencjalny wypadek,
6) skutki,
7) działania zapobiegawcze.
Poniżej zaprezentowano sposób przeprowadzania metody dla dziesięciu zagrożeń, jakie mogą wystąpić podczas użytkowania i obsługiwania obiektu bazy paliw
płynnych (tabela 5).
Kolejnym etapem w podsystemie zarządzania ryzykiem jest proces monitorowania i kontroli. Polega on na realizacji działań związanych z urzeczywistnianiem
planów reakcji (również awaryjnych) na ryzyko, ich śledzeniem, monitorowaniem
ryzyka rezydualnego oraz rozpoznawaniem nowego ryzyka w odniesieniu do
oceny skuteczności przedsięwzięcia [1]. Niezależnie od zastosowanej strategii
działania, podstawę monitorowania i kontroli ryzyka stanowi sprawozdawczość
przedsiębiorstwa (raportowanie i ewidencjonowanie). Pozwala to nie tylko na
podejmowanie natychmiastowych działań korygujących (zapobiegawczych), lecz
także przyczynia się do aktualizacji zdefiniowanej na etapie identyfikacji listy potencjalnych zakłóceń ładu organizacyjnego. Do najbardziej rozpowszechnionych
technik i narzędzi warunkujących powodzenie tego etapu należy analiza rezerw,
odchyleń i trendów, audyty ryzyka, wyniki pomiaru wykonania technicznego oraz
zebrania specjalistów poświęcone analizowaniu przebiegu równolegle wykonywanych procesów organizacji [1].
250
cysterny
Przepełnienie
mediów
Brak dostaw
Zły stan
techniczny
przepływomierzy
masowych
Coriolisa
Pęknięcie
wodociągu;
przerwanie linii
energetycznej
Niepoprawne
wskazanie ilości
magazynowanej
cieczy
prądu, wody
Brak dostaw
Rozszczelnienie
autocysterny
Wyrwanie ramienia
nalewczego; wyciek
przetłaczanego
medium
Przeciek substancji
do gleby
5
Przekroczenie
maksymalnej ilości
przetoczonej cieczy do
cysterny
Wyciek paliwa;
przekroczenie
dopuszczalnej
ilości paliwa
umożliwiającej
bezpieczny
transport
Przegrzanie
Błędne funkcjonowanie zbiornika; brak
elementów zbiornika
funkcjonowania
urządzeń
i jego instalacji
elektrycznych
Niedokładne
podłączenie
Uszkodzenie ramienia
ramienia
nalewczego;
nalewczego; wyciek
zużycie elementów przetłaczanego medium
(uszczelek,
podłączeń)
Podłączanie
ramienia
nalewczego
do zaworu
oddolnego
załadunku
cysterny
Tworzenie
rozlewiska w tacy
magazynowanego
paliwa
4
Rozszczelnienie
zbiornika
magazynującego
3
Nieszczelność
tacy zbiornika
2
Erozja/korozja
betonu;
obsunięcia
terenu
1
6
Zainstalowanie
zasilania
awaryjnego;
podpięcie do
sieci z dwóch
niezależnych
źródeł
Pożar; wybuch;
brak możliwości
przyjęcia
i dystrybucji
magazynowanej
cieczy
Zanieczyszczenie
środowiska;
powstanie pożaru
Okresowe badania
lub wybuchu;
przepływomierzy
zatrucie lub
zranienie
pracowników
Kontrola stanu
technicznego
wszystkich
elementów
podłączenia
Stosowanie
piezometrów;
badania procesu
starzenia betonu
i potencjalnych
pęknięć
7
Tabela 5
Zranienie
personelu;
skażenie
środowiska
Skażenie
środowiska
wodno-gruntowego
Wykorzystanie metody PHA na przykładzie procesu magazynowania paliw płynnych
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
251
252
Wniesienie
na teren bazy
ładunku
wybuchowego
Skumulowanie
się ładunku
elektrycznego
Nagłe
rozszczelnienie
napełnianej
cysterny
Przeładunek
magazynowanej
cieczy
Nieostrożność
osób
prowadzących
załadunek
cysterny; zły
stan techniczny
cysterny
Elektryczność
statyczna
Błędy personelu
Zawartość
zbiornika
Powstanie
rdzy wewnątrz
Korozja zbiornika stalowego
zanieczyszczona zbiornika
parą wodną
Terroryzm
Przedostanie
się na teren
bazy osób
postronnych
Zrzut załadowanego
paliwa na tacę
załadowczą
Powstanie iskry
Ciśnienie robocze
Detonacja materiału
wybuchowego
Zanieczyszczenie
infrastruktury
terminalu
Zapłon lub wybuch
magazynowanej
cieczy
Rozszczelnienie
zbiornika
ciśnieniowego
Skażenie
środowiska;
pożar lub
wybuch;
zranienie
personelu
Zniszczenie
zbiornika,
rurociągów
technologicznych
i instalacji
Zanieczyszczenie
sieci
kanalizacyjnej
produktami
ropopochodnymi;
stworzenie
atmosfery
wybuchowej;
zatrucia
Pożar, zranienia,
Eksplozja zbiornika;
uszkodzenia
zniszczenie
infrastruktury,
rurociągów
skażenie
przesyłowych
środowiska
Zainstalowanie
zbiorników
slopowych;
utrzymywanie
wymaganego
stanu instalacji
i obiektów
technicznych
Stosowanie
uziemienia
elementów
metalowych
Stosowanie stali
nierdzewnej;
stosowanie
ochrony
katodowej
Kontrola osób
i pojazdów
wjeżdżających na
teren bazy paliw;
monitoring;
przepustki
wejściowe
Ł. Tomaszewski, P. Zaskórski
„EFEKT
DOMINA”
Przeładunek
medium
Niekontrolowany
wzrost
Pożar zbiornika
temperatury
magazynującego
i powierzchni
pożaru
Rozwinięte
powierzchnie
Rozszczelnienie
korozyjne;
rurociągu
zmęczenie
technologicznego materiału;
złe założenia
konstrukcyjne
Przedostanie
się pożaru na
inny zbiornik
magazynujący
Wyciek
przetłaczanego
medium;
rozerwanie
rurociągu
Źródło: opracowanie własne
Eksplozja zbiornika
Przekroczenie
dopuszczalnego
ciśnienia
Pożar kolejnego
zbiornika
magazynującego
Skażenie
środowiska;
zranienie
personelu;
zatrzymanie
czynności
związanych
z przeładunkiem
Zachowanie
odpowiednich
odległości między
zbiornikami;
stosowanie kurtyn
wodnych i barier
zabezpieczających
Kontrola stanu
technicznego
rurociągów;
stosowanie
przyrządów
pomiarowych
wykrywających
spadki ciśnienia
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
253
Ł. Tomaszewski, P. Zaskórski
Podsumowując, analiza ryzyka zajmuje kluczowe miejsce w podsystemie
zarządzania ryzykiem i należy traktować ją jako „proces identyfikacji ryzyka,
określania jego wielkości i identyfikowania obszarów wymagających zabezpieczeń”15, stosowanych dla potrzeb zapewnienia integralności systemu16, jakim jest
organizacja.
5.
Ryzyko utraty ciągłości funkcjonowania organizacji
5.1. Wymiar informacyjny
Bardzo ważne, z punktu widzenia realizacji celów strategicznych przedsiębiorstwa, jest zapewnienie ciągłości działania w zakresie wykorzystywania zasobów
informacyjnych. Dzieje się tak, ponieważ rosnące znaczenie nowoczesnych koncepcji
zarządzania oraz zintegrowanych systemów informatycznych nakłada na przedsiębiorstwa warunki właściwej współpracy z otoczeniem zewnętrznym. Od efektów tej
współpracy zależy z kolei bezpieczeństwo danych transferowanych z organizacji. Na
tej podstawie, mówiąc o ryzyku w odniesieniu do informacji, można powiedzieć, że
występuje ono w przypadku złamania podstawowych zasad bezpieczeństwa. Informacja, traktowana jako „element wiedzy, komunikowany, przekazywany komuś za
pomocą języka lub innego kodu oraz także to, co w danej sytuacji może dostarczyć
jakiejś wiedzy, bądź też wiadomość, komunikat, wskazówka”17, powinna cechować się
dostępnością, poufnością, integralnością, niezawodnością, autentycznością, tajnością
oraz rozliczalnością [14]. Wskazuje się przy tym na ważność właściwie opracowanego
systemu bezpieczeństwa informacji traktowanego jako „część całościowego systemu
zarządzania oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się
do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymania i doskonalenia
bezpieczeństwa informacji”18. Ryzyko informacji powodowane jest zatem występowaniem szeregu zagrożeń związanych z eksploatacją i bezpieczeństwem systemu
teleinformatycznego. Zalicza się do nich19:
– działania człowieka powodujące utratę tajności, integralności lub dostępności informacji,
– działania sił wyższych powodujące utratę tajności, integralności lub dostępności informacji,
15
16
17
18
19
Norma PN-I-13335-1:1999, Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
Pojęcia i modele systemów informatycznych, pkt 3.15.
Wg PN-I-13335-1:1999, Integralność systemu – właściwość polegająca na tym, że system realizuje
swoje zamierzone funkcje w nienaruszony sposób (…).
J. Zawiła-Niedźwiedzki, I. Staniec (red.), op. cit., s. 179.
Ibidem.
P. Zaskórski (red.), Zarządzanie organizacją…, op. cit., s. 77-78.
254
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
–
awarie elementów sprzętowych różnorodnych systemów teleinformatycznych i/lub przemysłowych zaangażowanych w taki proces
– oraz wady eksploatowanego w nich oprogramowania.
Warto zaznaczyć, że kluczowy wpływ na bezpieczeństwo informacji ma przede
wszystkim właściwa eksploatacja infrastruktury fizycznej. Mowa tutaj o zasobach
technicznych, do których zalicza się w szczególności sprzęt komputerowy (jednostki
centralne, komputery przenośne i inne), sieci telekomunikacyjne (komputery, procesory komunikacyjne i inne) oraz nośniki danych. Wymienione komponenty w istocie
mogą stanowić poważne źródła ryzyka, przyczyniające się w konsekwencji do utraty
informacyjnej ciągłości działania. Odnosi się to zarówno do czynników, na które
kierownictwo organizacji nie ma wpływu, jak i takich, które mogą być wywołane
niewłaściwym stosowaniem procedur bezpieczeństwa. Można na tej podstawie mówić o zagrożeniach odnoszących się do sposobu obsługiwania zasobów technicznych
oraz systemów, w których dane przetwarzane są w informacje (tabela 6).
Tabela 6
Potencjalne zagrożenia danych i informacji w eksploatowanych zasobach technicznych
TYP
ZAGROŻENIA
Zewnętrzne
Wewnętrzne
Celowa
działalność
człowieka
SPECYFIKACJA
zakłócenia w procesach komunikacji, zanieczyszczenie powietrza, kurz, pył,
czynniki chemiczne, zakłócenia systemu zasilania, wyładowania atmosferyczne,
klęski żywiołowe, niewłaściwa temperatura powietrza lub zbyt duża wilgotność
awarie sprzętu, wady oprogramowania, pomyłki operatorów i zaniedbania
użytkowników, błędy w dokumentacji systemu informatycznego
ataki pasywne: śledzenie komunikacji w sieci komputerowej, nielegalne
udostępnianie zasobów i niewłaściwa realizacja zadań; śledzenie
promieniowania elektromagnetycznego w celu nielegalnego przechwycenia
danych
ataki aktywne: niszczenie dokumentów i nośników danych, kradzieże sprzętu
i dokumentacji, sabotaż, wandalizm, terroryzm, wyłudzanie danych i haseł,
powielanie i zniekształcanie komunikatów w sieciach komputerowych,
modyfikacje i przekierowywanie danych, infiltracja, hakerzy i krakerzy
Źródło: E. Kolbusz, I. Rejer (red.), Wstęp do informatyki w zarządzaniu, Wydawnictwo Naukowe
Uniwersytetu Szczecińskiego, Szczecin 2006, s. 287-310
Konsekwencją wystąpienia któregokolwiek z wymienionych zagrożeń jest utrata
podstawowych atrybutów informacji. Dlatego też wskazuje się na ważność właściwej
realizacji w tym zakresie polityki bezpieczeństwa, obejmującej różne metody ochrony
danych, do których zalicza się w szczególności [5]:
– metody organizacyjne i administracyjne (przydziały uprawnień, kontrola
dostępu, harmonogram uruchamiania programów, rejestracja dokumentów,
właściwa organizacja stanowisk pracy),
255
Ł. Tomaszewski, P. Zaskórski
–
metody techniczne (zamki, systemy elektroniczne, karty magnetyczne,
wydzielenie miejsc przechowywania nośników, sejfy, szafy pancerne, sygnalizacja zagrożenia pożarem, generatory prądotwórcze),
– metody programowe (oprogramowanie antywirusowe, macierze dyskowe
RAID, firewall, identyfikacja i uwierzytelnianie użytkowników, macierzowe
sposoby ochrony, narzędzia do wykrywania intruzów),
– szyfrowanie danych (przekształcanie bloku danych za pomocą odpowiedniego – tajnego klucza),
– ochrona prawna (zgodność ze standardami, certyfikaty bezpieczeństwa).
Wśród innych zabezpieczeń informacji w zasobach technicznych wskazuje się
na te, które zawarte zostały w normach20 z zakresu bezpieczeństwa systemów informatycznych. Na uwagę zasługują następujące środki ochrony:
– fizyczna granica obszaru bezpiecznego (bariery, bramki wejściowe),
– fizyczne zabezpieczenie wejścia (dostęp ma tylko autoryzowany personel),
– zabezpieczenie pomieszczeń, biur i urządzeń,
– systemy wspomagające (stosowane w przypadku awarii sprzętu – są to
urządzenia o charakterze zastępczym),
– zabezpieczenie okablowania i konserwacja sprzętu.
Podsumowując, odnosząc zapewnienie informacyjnej ciągłości działania do
procesu zarządzania ryzykiem, należy podkreślić, że „bezpieczeństwo informacji oznacza stopień uzasadnionego (np. analizą ryzyka i przyjętymi metodami
postępowania z ryzykiem) zaufania, że nie zostaną poniesione potencjalne
straty wynikające z niepożądanego (przypadkowego lub świadomego): ujawnienia, zniszczenia, modyfikacji, uniemożliwienia przetwarzania informacji
przechowywanej, przetwarzanej oraz przesyłanej w określonym systemie obiegu
informacji”21.
5.2.
Wymiar personalny
Wymiar personalny wyznaczany jest zasobami strategicznymi organizacji typu
kapitał ludzki, który obejmuje „ogół specyficznych cech i właściwości ucieleśnionych
w pracownikach (wiedza, umiejętności, zdolności, zdrowie, motywacja), które mają
określoną wartość oraz stanowią źródło przyszłych dochodów zarówno dla pracownika – właściciela kapitału ludzkiego, jak i dla organizacji korzystającej z tegoż kapitału
na określonych warunkach”22. Korzystanie z tego kapitału wiąże się z występowaniem
20
21
22
PN – EN ISO/IEC 17799:2007, Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady
zarządzania bezpieczeństwem informacji.
P. Zaskórski (red.), Zarządzanie organizacją…, op. cit., s. 71.
Ł. Tomaszewski, Efektywny proces pozyskiwania pracowników źródłem sukcesu organizacji, (w:) W. Załoga (red.), Uwarunkowania wewnętrzne organizacji źródeł jej potencjału, WAT, Warszawa 2011.
256
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
pewnych źródeł ryzyka mających wpływ na personalną ciągłość działania organizacji.
W tym kontekście należy odnieść się do trzech zasadniczych reguł odzwierciedlających
konieczność zapewnienia bezpieczeństwa osobowego [15]:
– reguła prawości: pozyskiwanie wyłącznie takich pracowników, którzy
zdolni są podejmować role organizacyjne, o wysokim morale i odpowiedzialności,
– reguła fachowości: pracownicy powinni cechować się odpowiednią
wiedzą, doświadczeniem zawodowym, kwalifikacjami oraz umiejętnie
przystosowywać się do kultury organizacji, jej celów oraz przyjętej strategii,
– reguła lojalności: wskazuje się na konieczność zatrudniania takich pracowników, których obecność będzie przyczyniała się do propagowania
optymalnej atmosfery w pracy.
Współcześnie nie brakuje jednak sytuacji, gdzie zatrudniani są pracownicy
o stosunkowo niskich kompetencjach. Początkowe dobre wrażenie, jakie wywierają w procesie ich pozyskiwana, w późniejszym toku działalności może okazać się
złudne. Prowadzi to często do rozwoju sytuacji, w których zauważalne jest celowe
bądź niezamierzone destrukcyjne działanie człowieka (ryzyko błędu ludzkiego). Do
innych rodzajów ryzyka personalnego zalicza się w szczególności [16]:
– brak odpowiedniej ilości pracowników w organizacji,
– problem braku umiejętności wykorzystywania przez kierowników potencjału ucieleśnionego w pracownikach,
– dużą liczbę pracowników o niewłaściwych kwalifikacjach,
– ryzyko związane z bezpieczeństwem informacji wykorzystywanych przez
pracowników (problem poufności, tajności, dostępność oraz integralności).
Źródła ryzyka osobowego uzależnione są również od umiejscowienia w otoczeniu systemu organizacyjnego. Mowa tutaj o tzw. źródłach wewnętrznych oraz
zewnętrznych, które zaprezentowano na rys. 6.
Można zatem wnioskować, że ryzyko personalne jest sumą kilku składowych czynników, do których zalicza się m.in.: ryzyko niedostosowania podaży
i popytu na rynku pracy, selekcyjne, motywacyjne oraz inwestowania w rozwój
pracowników [16]. Ryzyko to nie jest do końca przewidywalne. Człowiek zawsze będzie omylny, a jego zamierzenia nigdy nie zostaną do końca poznane,
dlatego też dla potrzeb zwiększania poziomu bezpieczeństwa w tym obszarze
należy zadbać o rozwój pakietu szkoleniowego oraz inwestowanie w kapitał
niematerialny organizacji.
257
Ł. Tomaszewski, P. Zaskórski
Rys. 6. Źródła powstania ryzyka personalnego w organizacji
Źródło: J. Zawiła-Niedźwiedzki, I. Staniec, op. cit., s. 161
5.3.
Wymiar fizyczny/techniczny
Działalność każdej organizacji wiąże się z koniecznością eksploatowania
urządzeń i obiektów technicznych o stopniu złożoności zależnym od specyfiki
prowadzonej działalności. Na tej podstawie (w ujęciu ogólnym) można sądzić, że
bezpieczeństwo fizyczne odgrywa szczególną rolę w zapewnianiu ciągłości działania organizacji. Ryzyko, jakie niesie ze sobą użytkowanie infrastruktury fizycznej,
jest na tyle duże, że wystarczy okresowe zaniechanie czynności obsługowych, aby
doprowadzić do długotrwałego zaprzestania funkcjonowania przedsiębiorstwa.
Kluczową rolę przypisuje się przy tym czynnikom zewnętrznym, jak również relacji
człowiek–maszyna (inny obiekt techniczny).
Źródeł ryzyka technicznego można poszukiwać w błędach popełnianych wewnątrz organizacji, jak również w trudnych do przewidzenia zakłóceniach płynących
z otoczenia. Poszukuje się zatem przesłanek potwierdzających konieczność zapewnienia fizycznej ciągłości działania [16]:
– istnieje potrzeba dokładnego określenia granic systemu, wykonywanych
w nim funkcji i procesów dla potrzeb klientów wewnętrznych i zewnętrznych,
– pojawia się konieczność szczegółowej identyfikacji zagrożeń obiektów
technicznych, ze względu na ich kluczowe znaczenie w wytwarzaniu oczekiwanych rezultatów,
258
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
–
obiekty techniczne stanowią wsparcie w realizacji funkcji podstawowych
organizacji oraz skutecznego procesu wytwarzania i projektowania.
W tym kontekście można powiedzieć, że zarządzanie ochroną fizyczną „przenika
się z pozostałymi obszarami zarządzania ryzykiem operacyjnym i charakteryzuje
się włączeniem w swój obszar funkcji pochodnych od bezpieczeństwa środowiskowego i osobowego, ogranicza i kontroluje ruch wszystkich osób na terenie siedzib
i działania podmiotu, zajmuje się głównie fizycznym zabezpieczeniem i kontrolą
całości terenu podmiotu”23. Minimalizacja ryzyka w obiektach odbywa się głównie
poprzez zastosowanie szeregu systemów bezpieczeństwa, do których zalicza się
systemy sygnalizacji włamania i napadu, sygnalizacji pożaru, telewizji użytkowej
(CCTV), kontroli dostępu, ewakuacyjne i antypanikowe, zabezpieczeń mechanicznych, ochrony terenów zewnętrznych, ochrony radioelektronicznej, transmisji
i monitoringu sygnałów alarmowych oraz monitoringu zagrożeń środowiskowych
i przemysłowych [16].
W zależności od tego, co zabezpiecza dany system, może na niego oddziaływać
szereg zakłóceń. Do przewidywanych zagrożeń, jak również podstawowych źródeł
ryzyka, zalicza się burze, huragany, tornada, trzęsienia ziemi, pożary, powodzie,
wybuchy, strajki, brak zasilania i łączności, brak wody, wymagania prawne, szpiegostwo, oszustwo, sabotaż, wypadek przemysłowy, terroryzm i inne.
6.
Podsumowanie
Działalność współczesnych przedsiębiorstw narażona jest na występowanie
szeregu zdarzeń determinujących ich właściwe funkcjonowanie. Zarządzanie
ciągłością działania, jako nowy nurt nauki, rozpatrywane jest interdyscyplinarnie, włączając w swój zakres takie obszary jak zarządzanie ryzykiem, nieruchomościami, łańcuchem dostaw, BHP, wiedzą, bezpieczeństwem oraz kryzysowe.
W związku z tym szczególny nacisk powinien być położony na umiejętne planowanie, identyfikację, analizę oraz monitorowanie i kontrolę możliwych do
wystąpienia niesprawności całego systemu organizacyjnego. W tym kontekście
ciągłość działania należy rozpatrywać wieloaspektowo, biorąc pod uwagę zarówno wymiar informacyjny, techniczny/fizyczny, technologiczny oraz personalny.
Każdy z tych obszarów stanowi grupę innych źródeł ryzyka dla przedsiębiorstwa,
których poszukuje się nie tylko w ramach porządku wewnątrzorganizacyjnego,
lecz także w uwarunkowaniach zewnętrznych (otoczenie). Dlatego też wskazuje
się na zasadność korzystania z szeregu metod i narzędzi w aspekcie identyfikacji
możliwych do wystąpienia zagrożeń, a nawet sytuacji kryzysowych.
23
J. Zawiła-Niedźwiedzki, op. cit., s. 37.
259
Ł. Tomaszewski, P. Zaskórski
Tak więc godny podkreślenia jest fakt, że zapewnienie i utrzymanie ciągłości jest
podstawowym kanonem i priorytetowym obszarem zainteresowań w zakresie bezpieczeństwa i ochrony organizacji. Jednakże we współczesnej gospodarce często spotyka się
sytuacje, gdzie podejmowanie ryzyka staje się koniecznością z punktu widzenia osiągnięcia przewagi konkurencyjnej. Zasadne zatem będzie powiedzenie Commodum eius esse
debet curius est periculum, co oznacza, że „zysk powinien być tego, czyje jest ryzyko”.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
260
A Guide to the Project Management Body of Knowledge, Fourth Edition, MT & DC,
Warszawa 2009.
B. Chrószcz, Analiza i ocena ryzyka zawodowego osób obsługujących systemy maszynowe transportu pionowego w polskich kopalniach węgla kamiennego, rozprawa doktorska,
Akademia Górniczo-Hutnicza, Kraków 2007.
R.W. Griffin, Podstawy zarządzania organizacjami, PWN, Warszawa 2007.
T.T. Kaczmarek, Ryzyko kryzysu a ciągłość działania, DIFIN, Warszawa 2009.
E. Kolbusz, I. Rejer (red.), Wstęp do informatyki w zarządzaniu, Wydawnictwo Naukowe Uniwersytetu Szczecińskiego, Szczecin 2006.
A. Korczowski, Zarządzanie ryzykiem w projektach informatycznych: teoria i praktyka,
HELION, Gliwice 2010.
J. Monkiewicz, L. Gąsiorkiewicz (red.), Zarządzanie ryzykiem działalności organizacji,
C.H. Beck, Warszawa 2010.
PN–EN ISO/IEC 17799:2007, Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji.
PN–I-13335-1:1999, Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele systemów informatycznych.
PN–IEC 62198:2005, Zarządzanie ryzykiem przedsięwzięcia. Wytyczne stosowania.
Ł. Tomaszewski, Efektywny proces pozyskiwania pracowników źródłem sukcesu organizacji, (w:) W. Załoga, Uwarunkowania wewnętrzne organizacji źródeł jej potencjału,
WAT, Warszawa 2011.
P. Zaskórski, Strategie informacyjne w zarządzaniu organizacjami gospodarczymi, WAT,
Warszawa 2005.
P. Zaskórski, Zarządzanie procesami, wykłady WAT, Warszawa 2010.
P. Zaskórski (red.), Zarządzanie organizacją w warunkach ryzyka utraty informacyjnej
ciągłości działania, WAT, Warszawa 2011.
J. Zawiła–Niedźwiedzki, Ciągłość działania organizacji, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2008.
J. Zawiła–Niedźwiedzki, I. Staniec (red.), Zarządzanie ryzykiem operacyjnym,
C.H. Beck, Warszawa 2008.
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
Modeling the processes of risk analysis for losing continuity in functioning of the
organization
Abstract. The article describes the issue of maintaining continuity for an organization. Discussing this
subject one should be aware of the risks and opportunities of tactical, operational and strategic preventions. Organizations seek to eliminate or mitigate the effects of a situation, which would contribute to
a decrease in the efficiency and effectiveness of their actions. In addition, the focus is put on the issue of
ensuring business continuity through the specification of organization’s ability to maintain stability of
the planned processes. In this context, tools and techniques to prevent distortions of previous normal
activities are specified. It is reasonable to create such procedures that make it possible to restore proper
operating conditions or to accomplish the tasks in the mode of operation of replacement substitute
actions. However, all this depends on an accurate assessment and on monitoring of risks.
261
IV. LEGISLACYJNE ASPEKTY BEZPIECZEŃSTWA
ZADANIA I PODSTAWY PRAWNE UŻYCIA SIŁ ZBROJNYCH
RZECZYPOSPOLITEJ POLSKIEJ W PRZECIWDZIAŁANIU
ZAGROŻENIOM TERRORYSTYCZNYM NA TERYTORIUM PAŃSTWA
POZA STANAMI NADZWYCZAJNYMI
Cezariusz Sońta, Hanna Rutkiewicz
Wojskowa Akademia Techniczna, Uniwersytet Kardynała
Stefana Wyszyńskiego
Streszczenie. Przeciwdziałanie terroryzmowi powinno być ujmowane jako złożony zbiór działań. Składa
się bowiem na rozpoznawalny system czynników natury funkcjonalnej i instytucjonalnej. Należy do
niego zaliczyć poszczególne grupy czynności służb biorących udział w międzynarodowej współpracy
w ramach walki z terroryzmem: 1) diagnozowanie, 2) prewencja, 3) walka, 4) oskarżenie i ukaranie.
Współczesny wymiar i natura zagrożeń terrorystycznych wymaga uwzględnienia bezpieczeństwa
przestrzeni administracyjnej i porządku publicznego, terytorium kraju i zagrożenia dla sił wojskowych,
w tym służb specjalistycznych. Jednakże obecne regulacje definiują działalność Polskich Sił Wojskowych, bazując na czynnościach: 1) żandarmerii wojskowej i innych oddziałów wojska; 2) samodzielnej
aktywności lub we współpracy z policją (a dokładniej, wspomagając policję); 3) kooperacji z oddziałami
policji i pododdziałami polskich sił wojskowych i żandarmerii wojskowej; 4) wpływie działań na ogólne
zasady postępowania lub zasady założone w przypadku zagrożenia; 5) zagrożenia terytorialnego i poza
nim. Dla każdego z powyższych są określone odpowiednie regulacje definiujące szczegółowo ramy
prawne i kontent antyterrorystycznych działań. Rola jednostek wyspecjalizowanych może posiadać
charakter niezależny. W obecnej sytuacji prawnej Polski rolą sił wojskowych jest przewodzenie innym
służbom państwowym, aby przeciwdziałać zagrożeniom w kraju i za granicą.
W tradycyjnych ujęciach, nie tylko polskich, rolę sił zbrojnych sprowadzano
często do ochrony niepodległości i suwerenności państwa i narodu oraz integralności terytorium – w zasadzie przed zagrożeniami zewnętrznymi. Równocześnie
podkreślano specyficzny charakter bezpieczeństwa wewnętrznego, pozostawiając
jego ochronę, w tym przed zagrożeniami o charakterze terrorystycznym, policji
i innym cywilnym służbom ochrony bezpieczeństwa i porządku publicznego oraz
ochrony państwa. W wielu państwach, w tym w Rzeczypospolitej Polskiej, zasadniczy podział kompetencji pomiędzy wojsko (w sferze militarnej) i policję oraz inne
służby cywilne (w sferze pozamilitarnej) nie był kwestionowany aż do przełomu
XX i XXI w. Oczywiście w niektórych państwach, jak np. w Republice Włoskiej,
wyspecjalizowane struktury militarne, w tym przypadku Carabinieri, z powodzeniem, wręcz tradycyjnie wypełniały zadania w gruncie rzeczy policyjne. Chodzi
263
C. Sońta, H. Rutkiewicz
tu o zwalczanie przestępczości zorganizowanej (mafia, camorra, n’dranghetta)
i terroryzmu (Czerwone Brygady). Z kolei w państwach totalitarnych siły zbrojne
niejednokrotnie angażowano do walki z tzw. wrogiem wewnętrznym, powierzając
im zadania pacyfikacyjne, np. w PRL-u1. Nie zmieniało to jednak, jak się zdaje,
powszechnie przyjętego, wyrażanego w ustawodawstwie poglądu na wspomniany
podział zasadniczych kompetencji pomiędzy wojsko i policję.
Wydaje się, iż grunt pod nowe spojrzenie na ten podział przygotowywały tzw.
operacje pokojowe sił międzynarodowych w drugiej połowie XX w., zaś coraz
bardziej powszechne przypisywanie siłom zbrojnym także zadań uznawanych za
stricte policyjne wiąże się z rozpowszechnieniem pojęcia konfliktu asymetrycznego2
i zmianą skali zagrożeń terrorystycznych po tragedii z 11 września 2001 r. W przypadku Rzeczypospolitej Polskiej i wielu innych państw niebagatelne znaczenie ma
w tym kontekście także zaangażowanie w przedsięwzięcia międzynarodowe, którym
przypisuje się charakter antyterrorystyczny.
Na to, jak duże są potencjalne możliwości wykorzystania oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej Polskiej do przeciwdziałania terroryzmowi,
wskazywała np. już w marcu 2004 r. ekspertyza Departamentu Prawnego Ministerstwa Obrony Narodowej3, mimo że ówczesne przepisy nie przewidywały wszystkich
możliwości w tym zakresie istniejących obecnie. Według powołanej ekspertyzy
zgodne z obowiązującymi przepisami byłoby np. użycie pododdziału sił zbrojnych
wyposażonego w transporter opancerzony lub czołg z trałem przeciwminowym do
zabezpieczenia ewakuacji rannych lub zdobycia umocnionej rubieży otoczonej zaminowanym przedpolem w sytuacji analogicznej, jak podczas tragicznej akcji Policji
w Magdalence k. Warszawy w 2003 r.4, chociażby dlatego, że Policja nie dysponuje
1
2
3
4
Np. walka ze zbrojnym podziemiem niepodległościowym w 1944 i nast., udział w interwencji
w Czechosłowacji w 1968 r., udział w masakrach na Wybrzeżu w grudniu 1970 r., stan wojenny.
Już nawet jednak w początkowym okresie Polski Ludowej reżim dość szybko dążył do odsunięcia
jednostek wojskowych od działań stricte policyjnych, sprawiając wrażenie dążenia do traktowania
roli wojska w tym zakresie jako pomocniczej.
Na kontrowersje wokół zakresu znaczeniowego tego pojęcia zwraca uwagę np. T. Szubrycht, Analiza podobieństw operacji militarnych innych niż wojna oraz działań pozwalających zminimalizować
zagrożenia asymetryczne, „Zeszyty Naukowe Akademii Marynarki Wojennej”, ROK XLVII NR 1
(164) 2006.
Obszernie przytaczana przez T. Szczurka w monografii pt. Resort obrony narodowej w zarządzaniu
kryzysowym w latach 1989-2009, Warszawa 2009, s. 77-86.
T. Szczurek, Resort obrony narodowej w zarządzaniu kryzysowym w latach 1989-2009, op. cit., s. 7786. Warto w tym miejscu przypomnieć, iż miała wówczas miejsce próba zatrzymania dwóch członków zorganizowanych grup przestępczych, którzy należeli do grona podejrzewanych o zabójstwo
funkcjonariuszy Policji w Parolach k. Nadarzyna. Sprawcy ostrzeliwali się z okien zajmowanego
przez nich wolno stojącego budynku mieszkalnego, używając kilkunastu jednostek ręcznej broni
strzeleckiej, w tym karabinka systemu Kałasznikowa. Do tragicznej śmierci funkcjonariuszy Policji
w początkowej fazie przedmiotowej akcji przyczyniła się eksplozja swoistego IED w postaci skrzynki
264
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
trałami przeciwminowymi. Jak stwierdzono w powołanej ekspertyzie, tym bardziej
można sobie wyobrazić użycie pododdziału sił zbrojnych w przypadku popełnienia
lub groźby popełnienia przestępstwa o charakterze terrorystycznym.
W 2005 r. J. Flis wyraził wręcz pogląd, iż „Siły Zbrojne RP mogą odegrać podstawową rolę w zwalczaniu zjawiska terroryzmu”5. M. Marszałek postawił wówczas
pytanie: „Czy wobec funkcjonowania w poszczególnych państwach agencji i instytucji
rządowych, powołanych do walki z terroryzmem, uzasadnione jest angażowanie
w tego rodzaju operacje sił zbrojnych, w tym także sił powietrznych?”6. Odpowiadając na nie, odwołał się do opracowań amerykańskich, podkreślających konieczność
współdziałania w walce z terroryzmem wszystkich instytucji, włącznie z wojskiem,
któremu jednak nie należy przypisywać w tej mierze pierwszoplanowej roli7.
Określając zakres zadań Sił Zbrojnych Rzeczypospolitej Polskiej w sposób najbardziej ogólny, należy stwierdzić, iż służą one ochronie niepodległości państwa i niepodzielności jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego
granic. Tak stanowi bowiem najważniejszy akt normatywny w krajowym porządku
prawnym – Konstytucja Rzeczypospolitej Polskiej uchwalona 2 kwietnia 1997 r.8
Analogicznie ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony
Rzeczypospolitej Polskiej stanowi, iż Siły Zbrojne Rzeczypospolitej Polskiej stoją na
straży suwerenności i niepodległości Narodu Polskiego oraz jego bezpieczeństwa
i pokoju9. Jednak równocześnie powołana ustawa przewiduje obecnie, że siły zbrojne
mogą ponadto brać udział w zwalczaniu klęsk żywiołowych i likwidacji ich skutków,
działaniach antyterrorystycznych, akcjach poszukiwawczych oraz ratowania życia
ludzkiego, a także w oczyszczaniu terenów z materiałów wybuchowych i niebezpiecznych pochodzenia wojskowego oraz ich unieszkodliwianiu10.
Zatem już z aktów normatywnych tak wysokiej rangi wynika, iż siły zbrojne,
poza swymi niejako podstawowymi zadaniami, mogą brać udział także m.in.
w działaniach antyterrorystycznych. Również Strategia Bezpieczeństwa Narodowego
5
6
7
8
9
10
wypełnionej materiałem wybuchowym i „odłamkami” przygotowanymi z nakrętek, śrub itp. elementów, umieszczonej przez sprawców w pobliżu wejścia do budynku i zdetonowanego przewodowo
z jego wnętrza. Detonacja drugiego podobnego IED umieszczonego przez sprawców w pobliżu
szczęśliwie nie nastąpiła. Jednak tego, jaki to ładunek i liczby ładunków (mogących pełnić funkcję
zaminowania przedpola), po pierwszej eksplozji funkcjonariusze nie mogli być pewni. Zresztą
przedmiotowe zdarzenie stanowiło ewenement dotychczas niespotykany w skali kraju.
(W:) Terroryzm – rola sił zbrojnych w zwalczaniu zjawiska, materiały z konferencji naukowej zorganizowanej 26 października 2005 r., red. J. Gotowała, Warszawa 2006, s. 8.
Rola sił powietrznych w walce z terroryzmem, (w:) Terroryzm – rola sił zbrojnych w zwalczaniu zjawiska, op. cit., s. 171.
Ibidem.
Art. 26a ust. 1 (DzU Nr 78, poz. 483, z późn. zm.).
Art. 3 ust. 1 (DzU z 2004 r., nr 241, poz. 2416, z późn. zm.).
Art. 3 ust. 2 powołanej ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej.
265
C. Sońta, H. Rutkiewicz
Rzeczypospolitej Polskiej przewiduje udział Sił Zbrojnych m.in. zwalczaniu terroryzmu, stanowiąc, że „Siły Zbrojne RP będą utrzymywały gotowość do udziału w działaniach o charakterze asymetrycznym, w tym w wielonarodowych, połączonych
operacjach zwalczania terroryzmu, prowadzonych zgodnie z prawem międzynarodowym, organizowanych przez NATO, UE lub doraźną koalicję państw. W związku
z tym Siły Zbrojne RP współuczestniczą w stabilizowaniu sytuacji międzynarodowej
i pozostają w gotowości do udziału w wielonarodowych połączonych operacjach
stabilizacyjnych, pokojowych oraz humanitarnych poza terytorium kraju”11.
Zadania te wykraczają jednak poza ramy tematyczne niniejszego opracowania,
zważywszy, że owa gotowość do udziału w działaniach o charakterze asymetrycznym,
w tym w wielonarodowych połączonych operacjach zwalczania terroryzmu, wiąże się
ze współuczestnictwem Sił Zbrojnych RP w stabilizowaniu sytuacji międzynarodowej
i pozostawaniu w gotowości do udziału w wielonarodowych połączonych operacjach
stabilizacyjnych, pokojowych oraz humanitarnych poza terytorium Rzeczypospolitej
Polskiej. Z tego samego powodu zasygnalizować jedynie należy, iż ustawa z dnia
17 grudnia 1998 r. o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej
Polskiej poza granicami państwa12 dotyczy użycia lub pobytu poza granicami państwa związków operacyjnych i taktycznych oraz oddziałów i pododdziałów13, przy
czym w rozumieniu tejże ustawy użycie Sił Zbrojnych Rzeczypospolitej Polskiej
poza granicami państwa oznacza obecność jednostek wojskowych poza granicami państwa w celu udziału w m.in. akcji zapobieżenia aktom terroryzmu lub ich
skutkom14. Podobnie nie stanowią przedmiotu niniejszego opracowania zadania
Sił Zbrojnych Rzeczypospolitej Polskiej przewidziane w stanach nadzwyczajnych
zgodnie z przepisami rozdziału XI Konstytucji i ustaw szczególnych. Opracowanie
to koncentruje się bowiem, zgodnie z wyznaczonymi ramami tematycznymi, na
zadaniach Sił Zbrojnych Rzeczypospolitej Polskiej (i ich podstawach prawnych)
w przeciwdziałaniu zagrożeniom terrorystycznym: po pierwsze na terytorium państwa, po wtóre poza stanami nadzwyczajnymi.
Według zapisów powołanej Strategii Bezpieczeństwa Narodowego Rzeczypospolitej
Polskiej „Istotnym zadaniem Sił Zbrojnych RP jest również wspieranie pozostałych
organów państwa w zapewnianiu bezpieczeństwa wewnętrznego Polski i udzielanie
niezbędnej pomocy wojskowej właściwym instytucjom i służbom rządowym oraz
samorządowym, organizacjom cywilnym i społeczeństwu w reagowaniu na zagrożenia. Tego rodzaju działania obejmują obserwacje i kontrole przestrzeni powietrznej
11
12
13
14
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z dn. 13 listopada 2007 r. wydana
w oparciu o art. 4a ust. 1 pkt 1 powołanej ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczpospolitej Polskiej, pkt 95 (http.www.wp.mil.pl).
DzU Nr 162, poz. 1117, z późn. zm.
art. 1.
art. 2, pkt 1 lit. C.
266
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
Polski, wsparcie ochrony granicy lądowej i wód terytorialnych, a także działalność
rozpoznawczą i wywiadowczą, monitorowanie skażeń promieniotwórczych, chemicznych i biologicznych na terytorium kraju oraz prowadzenie akcji oczyszczania
terenu z materiałów wybuchowych i przedmiotowo bezpiecznych pochodzenia
wojskowego. Oprócz tego siły zbrojne utrzymują gotowość do prowadzenia – samodzielnie bądź we współpracy z innymi organami i służbami państwowymi – operacji
poszukiwawczo-ratowniczych. Będą nadal uczestniczyć w narodowym systemie
zarządzania kryzysowego, stale rozwijając swą zdolność do udzielania pomocy odpowiednim organom administracji publicznej oraz społeczeństwu w wypadku klęsk
żywiołowych, katastrof spowodowanych przez człowieka i zagrożeń terrorystycznych”15. Podkreślenia wymaga zatem, iż powołana Strategia przewiduje zadania Sił
Zbrojnych Rzeczypospolitej Polskiej w wypadku zagrożeń terrorystycznych, jednak
nadaje im charakter jednoznacznie pomocniczy, w ramach narodowego systemu
zarządzania kryzysowego. Również pomocniczy charakter ma, według zapisów
powołanej Strategii, wspieranie przez wojsko pozostałych organów państwa w zapewnianiu bezpieczeństwa wewnętrznego Polski i udzielanie niezbędnej pomocy
wojskowej właściwym instytucjom i służbom rządowym oraz samorządowym, organizacjom cywilnym i społeczeństwu w reagowaniu na zagrożenia poprzez obserwację
i kontrolę przestrzeni powietrznej Polski, wsparcie ochrony granicy lądowej i wód
terytorialnych, a także działalność rozpoznawczą i wywiadowczą, monitorowanie
skażeń promieniotwórczych, chemicznych i biologicznych16 na terytorium kraju oraz
prowadzenie akcji oczyszczania terenu z materiałów wybuchowych i przedmiotów
niebezpiecznych pochodzenia wojskowego.
Konstytucyjnymi zadaniami Sił Zbrojnych Rzeczypospolitej Polskiej, jak wynika
z uprzednio powołanych przepisów, są: ochrona niepodległości państwa i niepodzielności jego terytorium oraz zapewnienie bezpieczeństwa i nienaruszalności jego
granic. Z tego tytułu zadania powyższe można uznać za podstawowe, zasadnicze,
czy też główne. Do tej kategorii można również zaliczyć zadania wynikające z art.
3 ust. 1 powołanej ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku
obrony Rzeczypospolitej Polskiej, który stanowi, iż Siły Zbrojne Rzeczypospolitej
15
16
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z dn. 13 listopada 2007 r., pkt 97,
op. cit.
Doskonałym przykładem takich działań może być udział Instytutu Optoelektroniki Wojskowej
Akademii Technicznej im. Jarosława Dąbrowskiego w działaniach zespołu zabezpieczającego przed
zagrożeniami chemicznymi, biologicznymi, radiologicznymi i nuklearnymi podczas meczów EURO
2012 rozgrywanych w Warszawie. Zespół Instytutu Optoelektroniki odpowiadał za wykrywanie
skażeń biologicznych, monitorując rejon Stadionu Narodowego oraz strefę kibica przy użyciu
dwóch tzw. systemów lidarowych: bliskiego i dalekiego zasięgu. Umożliwiają one zdalną detekcję
rozprzestrzenienia określonych bakterii i wirusów (E. Jankiewicz, LIDARY ochraniają EURO 2012,
http://www.wat.edu.pl/index.php?option=com_content&view=article&id=673:lidary-ochraniajeuro-2012&catid=61:aktualnoci).
267
C. Sońta, H. Rutkiewicz
Polskiej stoją na straży suwerenności i niepodległości Narodu Polskiego oraz jego
bezpieczeństwa i pokoju. Natomiast przewidziany w art. 3 ust. 2 tejże ustawy m.in.
udział sił zbrojnych w działaniach antyterrorystycznych uznać można za jedno z ich
zadań dodatkowych z racji wyodrębnienia w oddzielnej jednostce redakcyjnej (ust. 2)
po zadaniach wyszczególnionych we wcześniejszej jednostce redakcyjnej (ust. 1),
a w szczególności – z racji odmiennego brzmienia dyspozycji obu powołanych przepisów. O ile bowiem powołany art. 3 ust. 1 stanowi, iż „Siły Zbrojne Rzeczypospolitej
Polskiej stoją na straży (…)”, to powołany art. 3 ust. 2 mówi, iż one „mogą ponadto
brać udział (…) w działaniach antyterrorystycznych (…)”.
Działania antyterrorystyczne w literaturze przedmiotu często przeciwstawiane
są działaniom kontrterrorystycznym. W tym ujęciu oba rodzaje owych działań
określane są łącznie mianem przeciwterrorystycznych. Działania antyterrorystyczne
mają wówczas oznaczać defensywne (np. rozpoznanie wywiadowcze i kontrwywiadowcze), zaś kontrterrorystyczne ofensywne (np. przeciwdziałanie skutkom zamachu terrorystycznego, uwolnienie zakładników i zatrzymanie sprawcy, względnie
sprawców). Klasyfikację tę należy uznać za w znacznym stopniu umowną i oderwaną
od znaczenia semantycznego użytych wyrażeń, aczkolwiek niepozbawioną waloru
systematyzacji pojęć. Z pewnością jednak nie znajduje ona odzwierciedlenia m.in.
w powołanym przepisie rangi ustawowej przewidującym, jak wspomniano, udział
Sił Zbrojnych Rzeczypospolitej Polskiej w działaniach antyterrorystycznych. Bez
wątpienia nie chodzi tu bowiem o ograniczenie zadań Sił Zbrojnych w powyższym
zakresie do defensywy. Regulacje szczegółowe, o których mowa w dalszym ciągu,
przewidują wręcz zadania Sił Zbrojnych o charakterze zdecydowanie ofensywnym
w tej mierze.
Na marginesie należy zauważyć, iż wspomnianej klasyfikacji umownej nie
respektuje nawet nazewnictwo wyspecjalizowanych jednostek organizacyjnych
Policji, takich jak tzw. pododdziały antyterrorystyczne („AT”) czy też Biuro (Zarząd) Operacji Antyterrorystycznych. Należy też odnotować w tym miejscu, iż ww.
struktury, wbrew swym nazwom, w praktyce w zasadzie nie zajmują się zwalczaniem
terroryzmu. Przykładowo wspomniane tragiczne wydarzenia w Magdalence ani dwaj
sprawcy będący ich przyczyną nie mieli nic wspólnego z terroryzmem w znaczeniu
prawnym (art. 115 § 20 k.k.17), naukowo-teoretycznym bądź potocznym, aczkolwiek
jednostki „antyterrorystyczne” Policji bez wątpienia są potencjalnie przygotowane
organizacyjnie, technicznie i szkoleniowo do zwalczania rzeczywistego terroryzmu.
Natomiast zakres ich właściwości rzeczowej zapewne jest wyznaczany przez używane
niekiedy, zbliżone, chociaż nietożsame pojęcie, jakim jest „terror kryminalny”18.
17
18
Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (DzU Nr 88, poz. 553, z późn. zm.).
K. Jałoszyński, Terroryzm czy terror kryminalny w Polsce, Warszawa 2001, s. 5-6; por. także: Idem,
Pododdział antyterrorystyczny – uzbrojenie i wyposażenie, Warszawa 2001, s. 13. Z kolei np. R. Jakubczak podkreśla różnice między terroryzmem a terrorem, w tym kryminalnym – Terroryzm
268
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
Wprawdzie trudno znaleźć jego jednoznaczną definicję, jednak przypisuje mu się
zwykle zakres obejmujący np. przestępstwa przeciwko życiu lub zdrowiu bądź też
przestępstwa przeciwko mieniu, popełniane przy użyciu broni palnej lub materiałów
wybuchowych, w szczególności gdy ich sprawcy działają w zorganizowanej grupie
lub w związku przestępczym. W takim ujęciu od sprawcy nie wymaga się oczywiście motywacji politycznej, ani żadnej innej określonej motywacji, zatem jest ono
wyraźnie odmienne od potocznego rozumienia terroryzmu oraz terroru. W tym
niezwykle szerokim znaczeniu za terror kryminalny uważa się np. detonację ładunku
wybuchowego lub strzały z broni palnej w miejscu publicznym. Nawet bez zaistnienia
tego rodzaju zdarzeń pododdziały „antyterrorystyczne” Policji wykorzystywane są
np. do realizacji zatrzymania osób podejrzewanych o udział w zorganizowanej grupie
lub związku przestępczym bądź nawet o posiadanie bez wymaganego zezwolenia
broni palnej bojowej i możliwość posłużenia się nią.
Jeśli zaś chodzi o pojęcie terroryzmu, to mimo bogactwa poświęconej mu literatury na gruncie politologii i kryminologii, trudno o jednoznaczne zdefiniowanie
tego pojęcia w sposób niebudzący kontrowersji. Wyrażany jest nawet pogląd, że treść
poszczególnych ujęć definicyjnych terroryzmu podlega relatywizacji zależnie od
określonych stanowisk polityczno-ideologicznych19. Podkreślane są niekiedy odrębności między „uprawnionymi” atakami politycznie motywowanej przemocy” z jednej
strony i „aktami „prawdziwego” międzynarodowego terroryzmu” z drugiej20.
Przykładów owej relatywizacji dostarcza obficie także historia Polski. Wydział
Spiskowo-Bojowy Organizacji Bojowej PPS w czasie rewolucji 1905 roku, pod
kierownictwem ówczesnego „Towarzysza Wiktora” – późniejszego komendanta,
naczelnika państwa, marszałka Józefa Piłsudskiego – był i jest dla Polaków przejawem
bohaterskiej walki niepodległościowo-rewolucyjnej. W propagandzie rosyjskiego
caratu, w szczególności policji politycznej Ochrany, działalność ta miała charakter
terrorystyczny. Wyroki śmierci wykonywane w imieniu Polskiego Państwa Podziemnego przez bohaterskich żołnierzy Armii Krajowej na przedstawicielach niemieckiego aparatu terroru oraz kolaborantach, a także inne działania zbrojne we wrogiej
propagandzie przedstawiane były jako akty bandytyzmu lub terroryzmu. Podobnie
bohaterska działalność podziemia niepodległościowego w Polsce Ludowej21.
19
20
21
– wprowadzenie do problematyki, (w:) Terroryzm a bezpieczeństwo państwa w erze globalizmu,
red. R. Jakubczak, R. Radziejewski, Warszawa 2011, s. 75.
Z. Cesarz, E. Stadtmüler, Problemy polityczne współczesnego świata, Wrocław 1998, s. 351; przyt. za:
A. Ciupiński, M. Zając (red.), Wybrane problemy walki z terroryzmem międzynarodowym, Warszawa
2003, s. 9.
K. Indecki, Prawo karne wobec terroryzmu i aktu terrorystycznego, Łódź 1998, s. 45-46, ibidem,
Kryminalizacja aktu terrorystycznego – zagadnienia wybrane, „Acta Universitatis Lodziensis”, Folia
Iuridica 67, 2004.
Na marginesie warto odnotować dwie, nie zawsze dostrzegane, prawidłowości, jakie ukazują powołane przykłady historyczne. Po pierwsze, państwo może stosować bezpośrednio metody terrory-
269
C. Sońta, H. Rutkiewicz
Porównując liczne definicje terroryzmu, można jednak wyróżnić katalog takich
elementów, które powtarzają się najczęściej, tzn. w największej liczbie definicji22.
Na pierwszych pozycjach sytuują się wówczas kolejno: stosowanie przemocy, motywacja polityczna, wywoływanie strachu, wykorzystywanie groźby jako czynnika
zastraszenia, osiąganie efektów psychologicznych23.
Nie podejmując się formułowania kolejnej definicji politologicznej terroryzmu
(bądź wyrażeń pokrewnych, jak: terror, terror kryminalny, terror czy też terroryzm
polityczny, akt terrorystyczny, zamach terrorystyczny), należy odnieść się w dalszym
ciągu do materii normatywnej. W prawie polskim znaczenie normatywne ma bowiem
zarówno pojęcie terroryzm, jak i przestępstwo o charakterze terrorystycznym, które
jest obecnie ustawowo zdefiniowane.
Z dniem 1 maja 2004 r. weszła w życie (w wyniku implementacji Decyzji Ramowej Rady Unii Europejskiej z dnia 13 czerwca 2002 r. w sprawie zwalczania terroryzmu24) ustawa z dnia 16 kwietnia 2004 r. o zmianie ustawy – Kodeks karny oraz
niektórych innych ustaw25, która m.in. wprowadziła do polskiego prawa karnego
definicję przestępstwa o charakterze terrorystycznym26.
22
23
24
25
26
styczne dla osiągania swych celów politycznych (np. Rosja carska, sowiecka, Niemcy hitlerowskie).
W literaturze przedmiotu używa się wówczas zwykle pojęcia terror polityczny. Po drugie, jak np.
wskazuje historia Ochrany, służby specjalne takiego państwa mogą nie tylko inwigilować, lecz
także inspirować i kontrolować działalność, w tym terrorystyczną, z pozoru niezależnych struktur
organizacyjnych, a nawet tworzyć takie struktury, by następnie, stosując inwigilację i kombinacje
operacyjne, ukierunkować ich antypaństwową działalność w sposób służący propagandowemu
wykorzystaniu w interesie państwa.
Zestawienia te analizuje np. K. Jałoszyński, Terroryzm czy terror kryminalny w Polsce?, op. cit., s. 7-8,
powołując się na B. Hoffmana (Oblicza terroryzmu, Warszawa 1999, s. 38).
Ibidem; por. także: idem, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz
w Stanach Zjednoczonych, Warszawa 2001, s. 8-10.
Council Framework Decision of 13 June 2002 on combating terrorism; 2002/475/JHA; “Official
Journal” L 164, 22/06/2002 P. 0003-0007; „Dziennik Urzędowy Wspólnot Europejskich”, Wydanie
specjalne PL, rozdz. 19, Tom VI, s. 18 (www.ms.gov.pl).
DzU, Nr 93, poz. 889.
Art. 115 § k.k. w brzmieniu:
„Art. 115 § 20. Przestępstwem o charakterze terrorystycznym jest czyn zabroniony zagrożony
karą pozbawienia wolności, której górna granica wynosi co najmniej 5 lat, popełniony w celu:
1)
poważnego zastraszenia wielu osób,
2)
zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego
państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania
określonych czynności,
3)
wywołania poważnych zakłóceń w ustroju lub gospodarce Rzeczypospolitej
Polskiej, innego państwa lub organizacji międzynarodowej – a także groźba
popełnienia takiego czynu”.
Wprowadzenie do polskiego prawa karnego expressis verbis pojęcia przestępstwa o charakterze
terrorystycznym nie oznacza, by przedtem czyny takie nie były kryminalizowane – jako odrębne
typy przestępstw.
270
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
Wykładnia gramatyczna art. 115 § 20 k.k.27 prowadzi do wniosku, iż przestępstwo
o charakterze terrorystycznym to każdy czyn przestępny spełniający kumulatywnie
następujące warunki:
1) zagrożenie karą pozbawienia wolności, której górna granica wynosi co
najmniej 5 lat,
2) popełnienie go co najmniej w jednym z trzech wskazanych alternatywnie
celów,
jak również groźba popełnienia takiego czynu.
Poza powyższą, dość oczywistą konstatacją, należy podzielić pogląd A. Wąska
o tym, iż określenie przestępstwa o charakterze terrorystycznym w art. 115 § 20 k.k.
budzić może poważne wątpliwości, a poszczególne elementy tej definicji zdają się
być nieostre i trudne w interpretacji28 (naturalnie poza elementami o charakterze
opisowym, jak górna granica ustawowego zagrożenia).
Analizowana regulacja nie tworzy jednego delictum sui generis (przestępstwa
odrębnego rodzajowo), lecz stanowi, że przestępstwem o charakterze terrorystycznym jest każdy czyn przestępny spełniający wspomniane warunki. Można zatem
powiedzieć, że wprowadza dychotomiczny podział przestępstw – na przestępstwa
o charakterze terrorystycznym oraz inne przestępstwa. Co więcej identyczny co
do strony przedmiotowej czyn będzie lub nie będzie przestępstwem o charakterze
terrorystycznym w zależności wyłącznie od zawartości jego strony podmiotowej.
To cel sprawcy wyznacza bowiem w takim przypadku terrorystyczny charakter
czynu albo jego brak. Takie zaś ujęcie musi skutkować w praktyce powszechnie
znanymi trudnościami dowodowymi znamiennymi dla przestępstw kierunkowych,
do których należy przestępstwo o charakterze terrorystycznym, znamienne wszak
celem. Wynikający stąd wymóg udowodnienia sprawcy co najmniej jednego z trzech
wymienionych celów może więc zawężać zakres stosowania omawianej kwalifikacji
prawnej czynu, inaczej niż w powołanej Decyzji Ramowej Rady Unii Europejskiej
w sprawie zwalczania terroryzmu. Nie zmienia to jednak faktu, iż wyznaczenie
katalogu przestępstw, które mogą mieć – po spełnieniu dodatkowej przesłanki –
charakter terrorystyczny, przez zagrożenie karą pozbawienia wolności, której górna
granica wynosi co najmniej 5 lat, zdaje się czynić ten katalog znacznie szerszym od
jego pierwowzoru określonego w Decyzji Ramowej Rady Unii Europejskiej w sprawie
zwalczania terroryzmu.
Nie ulega przy tym wątpliwości, iż powyższa definicja ustawowa przestępstwa
o charakterze terrorystycznym różni się zarówno od potocznego, jak i politologicznego, kryminologicznego i kryminalistycznego znaczenia czynu o charakterze
terrorystycznym.
27
28
Tzn. ustawy z dnia 6 czerwca 1997 r. Kodeks karny; DzU Nr 88, poz. 553, ze. zm.
(W:) Kodeks karny. Komentarz, Tom I, Gdańsk 2005, komentarz do art. 115 § 20.
271
C. Sońta, H. Rutkiewicz
Mimo tego terroryzm w krajowym porządku prawnym należy, jak się zdaje,
definiować jako ogół przestępstw o charakterze terrorystycznym.
Warto zauważyć na marginesie nierozerwalny związek przestępczości zorganizowanej i terroryzmu wyrażający się po pierwsze w tym, że terroryści popełniający przestępstwa w konfiguracji wielopodmiotowej biorą udział w przestępczych
strukturach organizacyjnych, które mogą odpowiadać znamionom zorganizowanej
grupy i związku przestępnego, o których mowa w art. 258 k.k. Po drugie, przepis
art. 258 § 2 k.k. jest wyrazem dostrzeżenia tej prawidłowości, kryminalizuje bowiem
m.in. udział w zorganizowanej grupie albo związku mających na celu popełnienie
przestępstwa o charakterze terrorystycznym, nadając temu znaczenie okoliczności
kwalifikującej odpowiedzialność. Po trzecie zaś wydaje się, że zakrojona na szeroką
skalę działalność terrorystyczna wymaga wykorzystania przestępczych struktur
zorganizowanych, takich jak zorganizowana grupa i związek przestępny. Innymi
słowy: ze względów praktycznych nie wydaje się możliwe w żadnym państwie
dokonanie zamachów terrorystycznych o skali zbliżonej do tragicznych wydarzeń
w Nowym Jorku w 2001 r., w Madrycie w 2004 r. czy też w Londynie w 2005 r. bez
wykorzystania zaplecza logistycznego, jakie może stworzyć zorganizowana struktura
przestępcza, ewentualnie służby specjalne wrogiego państwa. Oczywiście można
sobie wyobrazić szczególnie „pomysłowego” sprawcę pojedynczego, który dysponuje środkami walki o znacznej sile rażenia i sprowadzi zdarzenie zagrażające życiu
lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, atakując newralgiczny
punkt infrastruktury aglomeracji miejskiej. Jednak jego możliwości, nawet gdy
działa wspólnie i w porozumieniu z innymi osobami, wydają się znacznie mniejsze
niż w przypadku wykorzystania w tym celu struktury organizacyjnej zakorzenionej
w środowisku przestępczym. Ma to, jak się zdaje, istotne znaczenie zarówno pod
względem możliwości pozyskiwania środków walki, jak i możliwości organizacyjnych
w stadium realizacji przestępnego zamachu. Jednak im bardziej liczna i aktywna jest
wspomniana struktura, tym większe staje się prawdopodobieństwo jej dekonspiracji
przed właściwymi służbami ochrony bezpieczeństwa i porządku publicznego oraz
ochrony państwa. Ta zaś okoliczność, w połączeniu z brakiem w Polsce realnego
zaplecza społecznego dla jakiejkolwiek działalności terrorystycznej, pozwala wyrazić nadzieję na bardzo ograniczone znaczenie praktyczne analizowanych regulacji
prawnych w najbliższej przyszłości.
O ile bowiem zagrożenia terrorystyczne dla Rzeczypospolitej Polskiej i jej
obywateli w ostatnim dziesięcioleciu występowały niejednokrotnie w postaci
mniej lub bardziej prawdopodobnej, to czynów terrorystycznych w rozumieniu
wspomnianego art. 115 § 20 k.k. na terytorium państwa w tym okresie mogło być
najwyżej zaledwie kilka. Zastosowanie takiej kwalifikacji prawnej można było
bowiem rozważać (co nie oznacza jej zasadności) w następujących przypadkach
znanych szerzej opinii publicznej:
272
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
1. Podczas jednej z wyborczych kampanii politycznych nieznani sprawcy
rozmieścili w kilkunastu miejscach, w tym w newralgicznych punktach
aglomeracji warszawskiej, ponumerowane paczki z napisem „bomba
nr …”, rozsyłając drogą elektroniczną swoje enuncjacje mające wywołać
przekonanie, że czynów tych dopuścili się członkowie rzekomej organizacji
deklarujący określoną orientację seksualną i żądający w ten sposób nadania im przez władze lub społeczeństwo bliżej nieokreślonych przywilejów.
Enuncjacje te sprawiały w rzeczywistości wrażenie dość przypadkowej
kompilacji rozmaitych wypowiedzi związanych z powyższą problematyką,
powszechnie dostępnych w sieci. Zwróciła uwagę umiejętność sprawców,
notabene nigdy nieujawnionych, do spreparowania rzeczonych pakunków
z użyciem zawartości pozwalającej wprowadzić w błąd podczas wstępnego
rozpoznania profesjonalne policyjne patrole minerskie. Zastanawiała również ich umiejętność uniknięcia rejestracji wizualnej, mimo działania także
w miejscach o „wysokim nasyceniu” monitoringiem.
2. Ujawniony i zatrzymany sprawca w wiadomościach e-mail wysyłanych
z własnego komputera groził użyciem gazu bojowego sarin w okolicach
stacji metra Centrum w Warszawie, podpisując się w sposób sugerujący,
iż jest bojownikiem z regionu Bliskiego Wschodu. W toku postępowania
karnego wyjaśniał, iż czynił to odpłatnie na zlecenie nieznanego sprawcy,
podając rysopis sugerujący jego określone pochodzenie etniczne.
3. Ujawniony i zatrzymany „na gorącym uczynku” sprawca starał się zwrócić
na siebie uwagę personelu banku w Warszawie, poruszając się w jego placówce z założonymi na siebie, jak się później okazało, pustymi pudełkami
prostopadłościennymi owiniętymi folią aluminiową, połączonymi przewodami elektrycznymi ze świecącymi żarówkami. Po długich rozmowach
z negocjatorem policyjnym, w toku których nie zaprzeczał, iż wyposażony
jest w materiał wybuchowy, który może zdetonować, pozwolił ostatecznie
się obezwładnić. W postępowaniu wyjaśniał, iż czuł się oszukany, jako
kredytobiorca, przez bank.
4. Ujawniony i zatrzymany „na gorącym uczynku” sprawca dopuścił się zabójstwa radnego i usiłowania drugiego zabójstwa w siedzibie partii politycznej
w Łodzi, twierdząc następnie w toku śledztwa, że chciał zabijać określonych
polityków.
Zważywszy, iż nie zakończyły się jeszcze śledztwa powierzone wojskowym
jednostkom organizacyjnym prokuratury w sprawie tragedii z 10 kwietnia 2010 r.
w Smoleńsku, nie sposób nie dostrzec, iż od czasu wejścia w życie art. 115 § 20 k.k.
było to najbardziej doniosłe zdarzenie pozwalające ewentualnie rozważać, oczywiście
stosownie do dokonanych ustaleń faktycznych, zastosowanie kwalifikacji prawnej m.in.
z art. 115 § 20 k.k. (co nie oznacza, należy podkreślić, a priori jej zasadność).
273
C. Sońta, H. Rutkiewicz
Znikomy, co najwyżej, zakres praktycznego stosowania opisanej regulacji prawnokarnej nie oznacza też w żadnym razie, by można było lekceważyć potencjalne
zagrożenia terrorystyczne dla Rzeczypospolitej Polskiej i jej obywateli, wynikające
z uwarunkowań o charakterze międzynarodowym. Przy tym w przypadku wspomnianego braku realnego zaplecza społecznego rzeczywistej działalności terrorystycznej
zamach terrorystyczny może być inspirowany bądź wręcz organizowany przez obce
służby specjalne – w zależności od zapotrzebowania geopolitycznego. Odpowiednie
rozwiązania systemowe, współpraca międzynarodowa oraz działalność prewencyjna
właściwych służb, w szczególności w sferze czynności operacyjno-rozpoznawczych,
wydają się zatem niezbędne, zaś ich znaczenie – pierwszorzędne, w odróżnieniu od
znaczenia analizowanych regulacji prawa karnego, które można uznać za wtórne
i subsydiarne – także w tym sensie, że ich szersze stosowanie musiałoby oznaczać
klęskę wspomnianego systemu prewencji.
Mając na względzie wspomnianą uprzednio ewolucję poglądów – zarówno
w doktrynach wojskowych rodzimych jak i zagranicznych – na zadania wojska, nie
sposób także nie doceniać potencjalnych możliwości Sił Zbrojnych Rzeczypospolitej Polskiej w zwalczaniu zagrożeń terrorystycznych. Wracając zatem do podstaw
prawnych wykorzystania owych możliwości, należy zauważyć, iż opisany uprzednio
kształt regulacji prawnych podstawowych zadań Sił Zbrojnych Rzeczypospolitej
Polskiej wskazuje, iż zasadniczo nie należą do nich, przynajmniej bezpośrednio29,
zadania takie, jak:
– ochrona życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami
naruszającymi te dobra,
– ochrona bezpieczeństwa i porządku publicznego,
– zapobieganie popełnianiu przestępstw,
– wykrywanie przestępstw oraz ściganie ich sprawców – także gdy chodzi
o przestępstwa o charakterze terrorystycznym.
Te zadania należą bowiem do podstawowych zadań Policji, wskazanych
w art. 1 ust. 1 i 2 ustawy z dnia 6 kwietnia 1990 r. o Policji30. Należy równocześnie zwrócić uwagę, zważywszy sygnalizowane uprzednio skupienie się na
zadaniach wojska w zakresie przeciwdziałania zagrożeniom terrorystycznym na
terytorium państwa poza stanami nadzwyczajnymi, iż nowelizacja powołanej
29
30
Z wyjątkiem – w pewnym sensie – Żandarmerii Wojskowej, pełniącej de facto funkcje w znacznej
mierze policyjne w strukturze wojskowej, w zakresie określonym w ustawie z dnia 24 sierpnia 2001 r.
o Żandarmerii Wojskowej i wojskowych organach porządkowych (DzU z 2001 r., nr 123, poz. 1353,
z późn. zm.).
j.t.: DzU z 2011 r., nr 287, poz. 1687, z późn. zm. Zgodnie z art. 2 tej ustawy w zakresie, trybie i na
zasadach określonych w odrębnych przepisach zadania przewidziane dla Policji wykonują w Siłach
Zbrojnych Rzeczypospolitej Polskiej oraz w stosunku do żołnierzy Żandarmeria Wojskowa i wojskowe organy porządkowe.
274
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
ustawy o Policji przed kilkoma laty miała na względzie przede wszystkim potrzeby w tym zakresie.
Powołana ustawa o Policji przewiduje bowiem, w określonych sytuacjach, użycie
do pomocy Policji, a więc – w ramach realizacji jej zadań:
a) oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej Polskiej31,
b) żołnierzy Żandarmerii Wojskowej32.
W razie zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku publicznego, zwłaszcza poprzez sprowadzenie:
a) niebezpieczeństwa powszechnego dla życia, zdrowia lub wolności obywateli,
b) bezpośredniego zagrożenia dla mienia w znacznych rozmiarach,
c) bezpośredniego zagrożenia obiektów lub urządzeń, o których mowa w art.
17 ust. 1 pkt 4 powołanej ustawy o Policji,
d) zagrożenia przestępstwem o charakterze terrorystycznym bądź jego
dokonania w stosunku do obiektów mających szczególne znaczenie dla
bezpieczeństwa lub obronności państwa, bądź mogącym skutkować niebezpieczeństwem dla życia ludzkiego,
prezes Rady Ministrów, na wniosek ministra właściwego do spraw wewnętrznych,
w celu zapewnienia bezpieczeństwa publicznego lub przywrócenia porządku publicznego, może zarządzić użycie uzbrojonych oddziałów lub pododdziałów Policji33.
W takich sytuacjach, jeżeli użycie uzbrojonych oddziałów i pododdziałów Policji
okaże się niewystarczające, do pomocy mogą być użyte oddziały i pododdziały Sił
Zbrojnych Rzeczypospolitej Polskiej, na podstawie postanowienia prezydenta Rzeczypospolitej Polskiej wydanego na wniosek prezesa Rady Ministrów34.
Pomoc ta może być udzielona również w formie prowadzonego samodzielnie
przez oddziały i pododdziały Sił Zbrojnych przeciwdziałania zagrożeniu bądź dokonaniu przestępstwa mogącego skutkować niebezpieczeństwem dla życia ludzkiego
lub przestępstwa o charakterze terrorystycznym w stosunku do obiektów mających
szczególne znaczenie dla bezpieczeństwa lub obronności państwa, w przypadku gdy
oddziały i pododdziały Policji nie dysponują możliwościami skutecznego przeciwdziałania tym zagrożeniom35.
W przypadkach niecierpiących zwłoki decyzję o udzieleniu powyższej pomocy
podejmuje minister obrony narodowej, na wniosek ministra właściwego do spraw
wewnętrznych, określający zakres i formę pomocy, zawiadamiając o niej niezwłocznie
31
32
33
34
35
Art. 18 powołanej ustawy z dnia 6 kwietnia 1990 r. o Policji.
Ibidem.
Art. 18 ust. 1 powołanej ustawy o Policji. Decyzję tę, w przypadkach niecierpiących zwłoki, podejmuje minister właściwy do spraw wewnętrznych, zawiadamiając o niej niezwłocznie prezesa Rady
Ministrów (art. 18 ust. 2 tejże ustawy).
Art. 18 ust. 3 powołanej ustawy o Policji.
Art. 18 ust. 4 powołanej ustawy o Policji.
275
C. Sońta, H. Rutkiewicz
prezydenta Rzeczypospolitej Polskiej i prezesa Rady Ministrów, przy czym prezydent
Rzeczypospolitej Polskiej niezwłocznie wydaje postanowienie o zatwierdzeniu lub
uchyleniu wspomnianej decyzji36.
Żołnierzom oddziałów i pododdziałów Sił Zbrojnych kierowanych do pomocy
uzbrojonym oddziałom i pododdziałom Policji przysługują w zakresie niezbędnym
do wykonywania ich zadań, wobec wszystkich osób, uprawnienia policjantów określone w art. 15-17 powołanej ustawy o Policji, przy czym korzystanie z tych uprawnień
następuje na zasadach i w trybie określonych dla policjantów37.
Z kolei na podstawie art. 18a powołanej ustawy o Policji do udzielenia pomocy
Policji właściwi są żołnierze Żandarmerii Wojskowej. W razie zagrożenia bezpieczeństwa i porządku publicznego, jeżeli siły Policji są niewystarczające do wykonania
ich zadań w zakresie ochrony bezpieczeństwa i porządku publicznego, prezes Rady
Ministrów, na wniosek ministra właściwego do spraw wewnętrznych uzgodniony
z ministrem obrony narodowej, może zarządzić użycie żołnierzy Żandarmerii
Wojskowej do udzielenia pomocy Policji38. Również w takim wypadku żołnierzom
Żandarmerii Wojskowej przysługują, w zakresie niezbędnym do wykonania ich
zadań, wobec wszystkich osób, uprawnienia policjantów określone w art. 15-17
powołanej ustawy o Policji39.
Na mocy art. 18 ust. 8, 9 powołanej ustawy o Policji Rada Ministrów określa
w drodze rozporządzenia:
1) szczegółowe warunki i sposób użycia oddziałów i pododdziałów Policji i Sił
Zbrojnych;
2) sposób koordynowania działań podejmowanych przez Policję i Siły Zbrojne
w formie określonej powyżej;
3) tryb wymiany informacji i sposób logistycznego wsparcia działań Policji
prowadzonych z pomocą oddziałów i pododdziałów Sił Zbrojnych, z tym
że wspomniane rozporządzenie powinno uwzględniać:
– stopień zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku
publicznego, w tym przestępstwem o charakterze terrorystycznym, oraz
przewidywany rozwój sytuacji;
– zachowanie ciągłości dowodzenia, w tym oddziałami Sił Zbrojnych;
– ochronę wymienianych informacji oraz zakres wsparcia logistycznego
Policji.
Wypełnieniem powyższej delegacji ustawowej jest rozporządzenie Rady Ministrów z dnia 19 lipca 2005 r. w sprawie szczegółowych warunków i sposobu użycia
oddziałów i pododdziałów Policji oraz Sił Zbrojnych Rzeczypospolitej Polskiej w razie
36
37
38
39
Art. 18 ust. 5, 6 powołanej ustawy o Policji.
Art. 18 ust. 7 powołanej ustawy o Policji.
Art. 18a ust. 1 powołanej ustawy o Policji.
Art. 18a ust. 2 powołanej ustawy o Policji.
276
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku publicznego40.
Rozporządzenie to określa, zgodnie z jego § 1: 1) szczegółowe warunki i sposób użycia oddziałów i pododdziałów Policji oraz
Sił Zbrojnych Rzeczypospolitej Polskiej w razie zagrożenia bezpieczeństwa
publicznego lub zakłócenia porządku publicznego;
2) sposób koordynowania działań podejmowanych przez Policję i Siły Zbrojne
Rzeczypospolitej Polskiej w formie określonej w art. 18 ust. 3 i 4 ustawy
z dnia 6 kwietnia 1990 r. o Policji;
3) tryb wymiany informacji i sposób logistycznego wsparcia działań Policji
prowadzonych z pomocą oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej Polskiej41.
Powołane rozporządzenie Rady Ministrów z dnia 19 lipca 2005 r. wspomniane
warunki, sposoby i tryby współdziałania oddziałów i pododdziałów Policji oraz Sił
Zbrojnych Rzeczypospolitej Polskiej reguluje następująco:
Użycie oddziałów Policji oraz oddziałów Sił Zbrojnych w przypadkach określonych w art. 18 ust. 1 ustawy powinno być odpowiednie do stopnia zagrożenia
bezpieczeństwa publicznego lub zakłócenia porządku publicznego, który określa się
na podstawie przewidywanego rozwoju sytuacji, w tym zagrożenia popełnieniem
przestępstw o charakterze terrorystycznym, oraz z uwzględnieniem aktualnego
poziomu dostępności sił i środków pozostających w dyspozycji Policji (§ 3).
40
DzU Nr 135, poz. 1134. Por. W. Kotowski, Komentarz do art. 18 ustawy z dnia 6 kwietnia 1990 r.
o Policji (DzU 07.43.277), (w:) W. Kotowski, Ustawa o Policji. Komentarz, ABC, 2008, wyd. II; LEX.
Niniejsze rozporządzenie było poprzedzone rozporządzeniem Rady Ministrów z dnia 5 marca
1991 r. w sprawie szczegółowych zasad i warunków użycia oddziałów i pododdziałów Policji oraz
Sił Zbrojnych Rzeczypospolitej Polskiej w razie zagrożenia bezpieczeństwa lub niebezpiecznego
zakłócenia porządku publicznego oraz zasad użycia broni palnej przez te jednostki (DzU Nr 26,
poz. 104 oraz z 1996 r. Nr 63, poz. 297), które utraciło moc z dniem 13 stycznia 2005 r. na podstawie
ustawy z dnia 25 listopada 2004 r. o zmianie ustawy o Policji oraz ustawy o powszechnym obowiązku
obrony Rzeczypospolitej Polskiej (DzU Nr 277, poz. 2742).
41 § 2 tego rozporządzenia stanowi: 1.. Ilekroć w rozporządzeniu jest mowa o:
1) oddziałach Policji – należy przez to rozumieć oddziały lub pododdziały Policji;
2) oddziałach Sił Zbrojnych – należy przez to rozumieć jednostki wojskowe Sił Zbrojnych Rzeczypospolitej Polskiej wydzielone do realizacji zadań, o których mowa w art. 18 ust. 3 i 4 ustawy, lub
utworzone w tym celu zgrupowania zadaniowe;
3) dowódcy oddziału – należy przez to rozumieć dowódcę oddziału Policji oraz dowódcę oddziału
Sił Zbrojnych;
4) organie koordynacyjnym – należy przez to rozumieć:
a) właściwego miejscowo komendanta wojewódzkiego Policji – w przypadku działań podejmowanych
przez Policję i Siły Zbrojne na obszarze jednego województwa,
b) Komendanta Głównego Policji – w przypadku działań podejmowanych przez Policję i Siły Zbrojne
na obszarze większym niż jedno województwo.
2.. Organ koordynacyjny może upoważnić inną osobę do wykonywania swoich zadań.
277
C. Sońta, H. Rutkiewicz
Zarządzenie użycia oddziałów Policji, o którym mowa w art. 18 ust. 1 i 2 powołanej ustawy o Policji, wykonuje Komendant Główny Policji za pośrednictwem
właściwych komendantów wojewódzkich Policji i dowódców oddziałów Policji,
zawiadamiając o tym wojewodę (§ 4).
Minister Obrony Narodowej niezwłocznie wydaje polecenia niezbędne do
wykonania postanowienia prezydenta Rzeczypospolitej Polskiej, o którym mowa
w art. 18 ust. 3 powołanej ustawy o Policji, określając w porozumieniu z ministrem
właściwym do spraw wewnętrznych:
1) skład oddziałów Sił Zbrojnych, które mają być użyte, oraz ich zadania i liczebność;
2) obszar, na jakim oddziały Sił Zbrojnych będą wykonywały zadania, oraz
czas ich wykonywania;
3) ograniczenia dotyczące użycia posiadanego uzbrojenia i sprzętu wojskowego
będącego w wyposażeniu oddziałów Sił Zbrojnych (§ 5 ust. 1).
Minister Obrony Narodowej przekazuje wspomniane polecenia dowódcom
oddziałów Sił Zbrojnych według procedur obowiązujących w Siłach Zbrojnych
Rzeczypospolitej Polskiej (§ 5 ust. 2).
Dowódca oddziału Sił Zbrojnych decyduje o szczegółowym sposobie wykonania
zadań określonych przez ministra obrony narodowej w uzgodnieniu z właściwym
dowódcą oddziału Policji albo, w przypadkach, o których mowa w art. 18 ust. 4
ustawy, z organem koordynacyjnym (§ 5 ust. 3).
Oddziały Sił Zbrojnych wydzielone do pomocy Policji mogą być użyte w szczególności do:
1) ochrony obiektów, o których mowa w art. 17 ust. 1 pkt 4 powołanej ustawy
o Policji;
2) osłony lub izolacji określonych obiektów, dróg, wydzielonych ulic lub części
miast;
3) wspierania działań oddziałów Policji przywracających bezpieczeństwo
i porządek publiczny, w tym działań antyterrorystycznych (§ 6 ust. 1).
W ww. działaniach osłonowych i izolacyjnych organ koordynacyjny wyznacza
oddziałom Sił Zbrojnych samodzielne odcinki lub obszary wykonywania zadań,
a podczas wspierania działań oddziałów Policji, o których mowa w ust. 1 pkt 3, określa
szczegółowe zadania do wykonania na rzecz tych oddziałów (§ 6 ust. 3). Oddziały
Sił Zbrojnych pozostają w strukturze organizacyjnej i w systemie dowodzenia Sił
Zbrojnych Rzeczypospolitej Polskiej (§ 6 ust. 2). Właściwy dowódca oddziału Sił
Zbrojnych jest obowiązany każdorazowo uzgadniać szczegółowy tryb współdziałania z właściwym dowódcą oddziału Policji albo w przypadkach, o których mowa
w art. 18 ust. 4 powołanej ustawy o Policji, z organem koordynacyjnym. Oddziały
Sił Zbrojnych pozostają w strukturze organizacyjnej i w systemie dowodzenia Sił
Zbrojnych Rzeczypospolitej Polskiej (§ 6 ust. 4).
278
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
Użycie przez żołnierzy oddziałów Sił Zbrojnych środków przymusu bezpośredniego lub broni palnej następuje na zasadach i w trybie określonych dla policjantów,
z tym że:
1) uprawnienia dowódcy oddziału Policji, określone w przepisach o użyciu
przez policjantów broni palnej, przysługują dowódcy oddziału Sił Zbrojnych;
2) uprawnienia komendanta wojewódzkiego Policji i Komendanta Głównego
Policji, określone w przepisach o użyciu przez policjantów broni palnej,
przysługują ministrowi obrony narodowej;
3) uprawnienia komendanta głównego Policji, komendanta wojewódzkiego
Policji i osób przez nich upoważnionych, określone w przepisach o użyciu
przez policjantów środków przymusu bezpośredniego, przysługują ministrowi obrony narodowej. Oddziały Sił Zbrojnych pozostają w strukturze
organizacyjnej i w systemie dowodzenia Sił Zbrojnych Rzeczypospolitej
Polskiej (§ 7).
Użycie oddziałów Policji i Sił Zbrojnych dokumentuje się za pomocą urządzeń
rejestrujących obraz i dźwięk, z tym że:
a) dokumentowanie użycia oddziałów Policji działających samodzielnie lub
z pomocą oddziałów Sił Zbrojnych należy do właściwego komendanta
wojewódzkiego Policji;
b) dokumentowanie działań oddziałów Sił Zbrojnych działających samodzielnie należy do właściwych organów Żandarmerii Wojskowej. Oddziały Sił
Zbrojnych pozostają w strukturze organizacyjnej i w systemie dowodzenia
Sił Zbrojnych Rzeczypospolitej Polskiej (§ 8).
Organ koordynacyjny w celu realizacji zadań w ramach działań podejmowanych
przez oddziały Policji i oddziały Sił Zbrojnych, w formie określonej w art. 18 ust. 3
i 4 ustawy, zapewnia:
1) właściwy podział zadań stosownie do możliwości wykonawczych tych oddziałów;
2) uzgadnianie planów i harmonogramów niezbędnych do wykonywania
zadań;
3) warunki do ustalania procedur niezbędnych do wykonywania zadań;
4) informacje niezbędne do realizacji zadań, dotyczące w szczególności zagrożeń, przebiegu zdarzeń i wyników dotychczasowych działań, jak też mające
wpływ na metody i formy skutecznego przeciwdziałania zagrożeniom bezpieczeństwa publicznego oraz efektywnego jego przywracania;
5) warunki niezbędne do realizacji koordynacji w porozumieniu z właściwymi
organami, o których mowa w ust. 2;
6) uzgodnienie sposobu zabezpieczenia przemieszczania oddziałów Sił Zbrojnych w związku z udzielaniem pomocy Policji;
279
C. Sońta, H. Rutkiewicz
7) realizację wsparcia logistycznego działań Policji prowadzonych z pomocą
oddziałów Sił Zbrojnych Rzeczypospolitej Polskiej oraz określa zakres tego
wsparcia (§ 9 ust. 1).
Organ koordynacyjny działa w porozumieniu z:
1) ministrem właściwym do spraw wewnętrznych – w przypadku działań
podejmowanych na obszarze większym niż jedno województwo;
2) szefem Sztabu Generalnego Wojska Polskiego – w przypadku wydzielenia
oddziałów Sił Zbrojnych z:
a) więcej niż jednego rodzaju Sił Zbrojnych Rzeczypospolitej Polskiej,
b) Żandarmerii Wojskowej,
c) Wojskowych Służb Informacyjnych;
3) dowódcą rodzaju Sił Zbrojnych Rzeczypospolitej Polskiej, komendantem
głównym Żandarmerii Wojskowej albo szefem Wojskowych Służb Informacyjnych – w przypadku wydzielenia oddziałów Sił Zbrojnych tylko
z podległych im jednostek wojskowych;
4) właściwym wojewodą (§ 9 ust. 2).
Wymianę informacji podczas działań oddziałów Policji prowadzonych z pomocą
oddziałów Sił Zbrojnych organizują dowódcy tych oddziałów (§ 10 ust. 1). Organ
koordynacyjny określa techniczne środki przeznaczone do wymiany informacji oraz
metody ochrony poufności przekazu informacji (§ 10 ust. 2). Organ koordynacyjny
może wyznaczyć policjanta lub zespół policjantów do wykonywania funkcji łącznikowej na miejscu realizacji zadań wyznaczonych dla oddziału Sił Zbrojnych, określając
szczegółowy zakres czynności w ramach tej funkcji, z jednoczesnym powiadomieniem
dowódcy oddziału Sił Zbrojnych (§ 10 ust. 3). Organ koordynacyjny może ustalić, że
wymiana informacji jest prowadzona za pośrednictwem policjanta lub zespołu policjantów wyznaczonego do wykonywania funkcji łącznikowej (§ 10 ust. 4).
Wsparcie logistyczne (może obejmować w szczególności transport, wyżywienie,
usługi medyczne, sprzęt specjalistyczny oraz zakwaterowanie) działań Policji prowadzonych z pomocą oddziałów Sił Zbrojnych jest realizowane przy wykorzystaniu
posiadanych i dostępnych do użycia w tym zakresie środków własnych Sił Zbrojnych
Rzeczypospolitej Polskiej, z uwzględnieniem konieczności zachowania potencjału
obronnego i gotowości bojowej Sił Zbrojnych Rzeczypospolitej Polskiej (§ 11).
Niezwłocznie po zakończonych działaniach dowódca oddziału Policji i dowódca
oddziału Sił Zbrojnych są obowiązani złożyć szczegółowe pisemne raporty bezpośrednim przełożonym, które powinny zawierać w szczególności:
1) wskazanie stopnia policyjnego lub wojskowego, imienia i nazwiska dowódcy
oddziału;
2) określenie liczebności oddziału oraz czasu i miejsca wykonanych działań;
3) opis sytuacji bezpośrednio poprzedzającej użycie oraz przebieg użycia oddziału;
280
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
4) inne dane wymagane odnośnie do raportów, o których mowa odpowiednio
w rozporządzeniu Rady Ministrów z dnia 17 września 1990 r. w sprawie
określenia przypadków oraz warunków i sposobów użycia przez policjantów
środków przymusu bezpośredniego (DzU Nr 70, poz. 410, z późn. zm.2)
i w rozporządzeniu Rady Ministrów z dnia 19 lipca 2005 r. w sprawie szczegółowych warunków i sposobu postępowania przy użyciu broni palnej przez
policjantów oraz zasad użycia broni palnej przez oddziały i pododdziały
zwarte Policji (DzU Nr 135, poz. 1132) – jeżeli były użyte środki przymusu
bezpośredniego lub broń palna;
5) podpis dowódcy oddziału (§ 12 ust. 1, 2).
Minister właściwy do spraw wewnętrznych niezwłocznie sporządza szczegółową
informację dotyczącą użycia oddziałów Policji i przekazuje ją prezesowi Rady Ministrów oraz właściwemu wojewodzie lub wojewodom, zaś minister obrony narodowej
niezwłocznie sporządza szczegółową informację dotyczącą użycia oddziałów Sił
Zbrojnych i przekazuje ją prezydentowi Rzeczypospolitej Polskiej, prezesowi Rady
Ministrów, ministrowi właściwemu do spraw wewnętrznych oraz właściwemu wojewodzie lub wojewodom (§ 12 ust. 1, 2).
Jeżeli chodzi o zadania Żandarmerii Wojskowej, to art. 4 ust. 1 powołanej
ustawy z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach
porządkowych stanowi, iż są nimi:
1) zapewnianie przestrzegania dyscypliny wojskowej,
2) ochranianie porządku publicznego na terenach i w obiektach jednostek
wojskowych oraz w miejscach publicznych,
3) ochranianie życia i zdrowia ludzi oraz mienia wojskowego przed zamachami
naruszającymi te dobra,
4) wykrywanie przestępstw i wykroczeń, w tym skarbowych, popełnionych
przez osoby, o których mowa w art. 3 ust. 2, ujawnianie i ściganie ich
sprawców oraz ujawnianie i zabezpieczanie dowodów tych przestępstw
i wykroczeń,
4a) dokonywanie analizy oświadczeń o stanie majątkowym żołnierzy zawodowych i przedstawianie ministrowi obrony narodowej wniosków
w tym względzie,
5) zapobieganie popełnianiu przestępstw i wykroczeń przez osoby, o których
mowa w art. 3 ust. 2, oraz innym zjawiskom patologicznym, a w szczególności alkoholizmowi i narkomanii w Siłach Zbrojnych,
6) współdziałanie z polskimi oraz zagranicznymi organami i służbami właściwymi w sprawach bezpieczeństwa i porządku publicznego oraz policjami
wojskowymi,
7) zwalczanie klęsk żywiołowych, nadzwyczajnych zagrożeń środowiska
i likwidowanie ich skutków oraz czynne uczestniczenie w akcjach poszuki281
C. Sońta, H. Rutkiewicz
wawczych, ratowniczych i humanitarnych, mających na celu ochronę życia
i zdrowia oraz mienia,
8) wykonywanie innych zadań określonych w odrębnych przepisach.
Żandarmeria Wojskowa wykonuje zadania należące do jej zakresu działania
w Siłach Zbrojnych oraz w stosunku do:
1) żołnierzy pełniących czynną służbę wojskową,
2) żołnierzy niebędących w czynnej służbie wojskowej w czasie noszenia przez
nich mundurów oraz odznak i oznak wojskowych,
3) pracowników zatrudnionych w jednostkach wojskowych:
a) w związku z ich zachowaniem się podczas pracy w tych jednostkach,
b) w związku z popełnieniem przez nich czynu zabronionego przez ustawę
pod groźbą kary, wiążącego się z tym zatrudnieniem,
4) osób przebywających na terenach lub w obiektach jednostek wojskowych,
5) innych osób niż określone w pkt. 1-4, podlegających orzecznictwu sądów
wojskowych albo jeżeli wynika to z odrębnych przepisów,
6) osób niebędących żołnierzami, jeżeli współdziałają z osobami, o których
mowa w pkt. 1-5, w popełnieniu czynu zabronionego przez ustawę pod
groźbą kary albo też jeżeli dokonują czynów zagrażających dyscyplinie
wojskowej albo czynów przeciwko życiu lub zdrowiu żołnierza albo mieniu
wojskowemu,
7) żołnierzy sił zbrojnych państw obcych, przebywających na terytorium
Rzeczypospolitej Polskiej, oraz członków ich personelu cywilnego, jeżeli
pozostają w związku z pełnieniem obowiązków służbowych, o ile umowa
międzynarodowa, której Rzeczpospolita Polska jest stroną, nie stanowi
inaczej42.
O ile zatem działanie żołnierzy Żandarmerii Wojskowej w oparciu o art. 18 powołanej ustawy o Policji ma charakter pomocniczy względem Policji, to określone
powyżej zadania Żandarmeria Wojskowa wykonuje samodzielnie.
Przepisy powołanej ustawy z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej
i wojskowych organach porządkowych stanowiły podstawę utworzenia Oddziałów
Specjalnych Żandarmerii Wojskowej, do właściwości których zaliczono m.in. przeciwdziałanie aktom terroru. Jednostki Żandarmerii Wojskowej, w tym oddziały
specjalne, współdziałają z jednostkami Policji, w tym z pododdziałami „AT”, na
42
Art. 3 ust. 1, 2 powołanej ustawy z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych
organach porządkowych. Zgodnie z art. 5 ust. 1 tej ustawy Żandarmeria Wojskowa wykonuje zadania
należące do jej zakresu działania na terytorium Rzeczypospolitej Polskiej, z tym że może wykonywać
zadania należące do jej zakresu działania również poza granicami Rzeczypospolitej Polskiej w stosunku do żołnierzy polskich oraz – w przypadkach określonych w art. 3 ust. 2 pkt 5 – w stosunku do
polskich pracowników zatrudnionych za granicą w polskich jednostkach wojskowych i w polskich
przedstawicielstwach wojskowych, chyba że umowa międzynarodowa stanowi inaczej.
282
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
podstawie powołanych uprzednio przepisów, a także porozumienia zawartego między
komendantami tych służb w dn. 16 stycznia 2002 r., w szczególności poprzez43:
– wspólne patrole na poziomie pionów prewencji,
– współpracę w toku niektórych czynności dochodzeniowo-śledczych i operacyjno-rozpoznawczych,
– udział we wspólnych szkoleniach,
– wymianę informacji.
Żandarmeria Wojskowa może wspierać Policję w przeciwdziałaniu terroryzmowi
w dwojaki sposób44:
– pośrednio – przez działania takie jak:
a) gromadzenie, analiza i przekazywanie informacji o zagrożeniach powziętych w toku czynności operacyjno-rozpoznawczych,
b) współdziałanie z lokalnymi organami odpowiedzialnymi za bezpieczeństwo i porządek publiczny,
c) czynności dochodzeniowo-śledcze;
– bezpośrednio – poprzez działania takie jak:
a) izolacja terenu, organizacja blokad, kierowanie ruchem drogowym,
b) organizacja pierścienia zewnętrznego,
c) rozpoznanie pirotechniczne obiektów,
d) wsparcie ogniowe szturmu przez strzelców wyborowych,
e) szturm lub jego wsparcie,
f) ewakuacja i ochrona fizyczna zakładników.
Na mocy porozumienia z dn. 2 grudnia 2008 r. Komendanta Głównego Policji
i Dowódcy Jednostki Wojskowej 2305 w sprawie współpracy Policji i Jednostki
Wojskowej 2305 w zakresie organizowania wspólnych szkoleń „Policja i Jednostka
Wojskowa JW 2305, każda w zakresie swoich kompetencji i zakresu działania, organizuje i prowadzi wspólne przedsięwzięcia o charakterze szkoleniowym, służące
podnoszeniu poziomu wiedzy i umiejętności funkcjonariuszy Policji, żołnierzy zawodowych lub pracowników wojska w zakresie ochrony bezpieczeństwa ludzi oraz
utrzymania bezpieczeństwa i porządku publicznego”45. Każda ze stron porozumienia
zobowiązała się prowadzić na rzecz drugiej strony określone szkolenia, tzn.46:
1. Policja w zakresie:
a) rozpoznania i neutralizacji ładunków wybuchowych,
b) obserwacji,
43
44
45
46
A. Mroczek, Współpraca Żandarmerii Wojskowej i Policji Państwowej w działaniach antykontrterrorystycznych, „Terroryzm” 2009, nr 3.
Ibidem.
K. Jałoszyński, Współdziałanie polskich sił specjalnych wojska i policji w operacjach ratunkowych
uwalniania zakładników, „Terroryzm” 2009, nr 3.
Ibidem.
283
C. Sońta, H. Rutkiewicz
c) negocjacji kryzysowych,
d) doskonalenia psychologów,
e) podstaw technik kryminalistycznych,
f) szkolenia psów służbowych i ich przewodników;
2. JW 2305 w zakresie:
a) podstaw taktyki działań specjalnych,
b) technik wysokościowych,
c) paramedycyny,
d) strzelectwa wyborowego,
e) podstaw taktyki walki w obiektach ruchomych.
Uznając powyższe przejawy kooperacji za krok w dobrym kierunku, K. Jałoszyński trafnie krytykuje brak podziału kompetencji np. w zakresie prowadzenia
działań bojowych przez JW. 2305 i policyjne Biuro Operacji Antyterrorystycznych,
powołując pozytywny przykład Francji, gdzie operacja ratunkowa uwalniania zakładników zastrzeżona jest dla sił specjalnych żandarmerii (GGIN), a nie Policji
(RAID)47.
Profesjonalna jednostka przeznaczona do fizycznej walki z terroryzmem powinna spełniać określone warunki w sferze struktury organizacyjnej oraz wyposażenia,
zapewniając możliwość realizacji każdego zadania bojowego, całodobową gotowość
bojową oraz właściwe zabezpieczenie logistyczne, tak aby można było powiedzieć
(nawiązując do poglądów amerykańskich), że mamy do czynienia nie tylko z jednostką specjalną, ale z jednostką zdolną do wykonywania zadań specjalnych48. Przy tym,
jak trafnie zauważył S. Kulczyński49, same zapisy w dokumentach normatywnych nie
gwarantują prawidłowego funkcjonowania systemu przeciwdziałania zagrożeniom
terrorystycznym, ponieważ powinny one być sprawdzane podczas szeregu ćwiczeń,
począwszy od niskich szczebli dowodzenia, a skończywszy na ćwiczeniach o zasięgu
ogólnokrajowym. Ćwiczenia te powinny obejmować wszystkie możliwe sytuacje
zaangażowania sił zbrojnych w sytuacjach kryzysowych związanych z terroryzmem,
do których zaliczyć można50:
a) likwidację skutków zamachu terrorystycznego,
b) wsparcie działań Policji podczas likwidacji aktu terrorystycznego,
c) samodzielną akcję likwidacyjną.
Wątpliwości mogą bowiem budzić także pewne braki w zakresie wspólnego
szkolenia żołnierzy i funkcjonariuszy Policji w prowadzeniu wspólnych działań
związanych ze zwalczaniem terroryzmu, jak również braki w szkoleniu żołnierzy
47
48
49
50
Ibidem.
Ibidem.
S. Kulczyński, Wykorzystanie jednostek wojskowych w walce z terroryzmem – wybrane problemy,
„Terroryzm” 2009, nr 3.
Ibidem.
284
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
w zakresie używania policyjnych środków przymusu bezpośredniego, włącznie
z bronią palną bojową na zasadach i w trybie określonym dla policjantów51.
Ze względu na daleko idące zróżnicowanie przeszkolenia oraz taktyki działania
wojskowych i policyjnych jednostek specjalnych, w szczególności w zakresie użycia
broni, wykorzystanie wojskowych jednostek specjalnych w działaniach kontrterrorystycznych na terytorium Rzeczypospolitej Polskiej powinno być, zdaniem
S. Kulczyńskiego, ostatecznością52. W jego ocenie w takim przypadku istotnym
problemem stanie się organizacja współdziałania poszczególnych elementów układu
militarnego i pozamilitarnego oraz realizacja procesu dowodzenia takimi działaniami53. W związku z tym S. Kulczyński zalicza do najważniejszych problemów, które
należy w powyższym zakresie rozwiązać54:
a) procedurę wyznaczania dowodzącego taką akcją oraz zakresu jego kompetencji,
b) zapewnienie odpowiedniej struktury dowodzenia i jej obsady kadrowej oraz
właściwego zakresu kompetencji,
c) stworzenie kompatybilnych sieci łączności na potrzeby ww. struktury,
d) ustalenie właściwych procedur szkolenia i zgrywania ww. systemu dowodzenia,
e) maksymalne skrócenie drogi decyzyjnej w przypadku decyzji o użyciu
jednostek sił zbrojnych w działaniach kontrterrorystycznych.
Przeciwdziałanie terroryzmowi należy traktować jako złożony zespół działań, który
powinien przybierać postać kompleksowego systemu funkcjonalnego i instytucjonalnego. System ten powinien obejmować następujące grupy działań właściwych jednostek
i organów, podejmujących w tym zakresie współpracę międzynarodową:
1) rozpoznanie,
2) prewencja,
3) fizyczne zwalczanie,
4) ściganie i karanie.
Współczesna skala i charakter zagrożeń terrorystycznych wymagają zapewnienia
w tym systemie właściwego miejsca nie tylko cywilnym służbom ochrony bezpieczeństwa i porządku publicznego oraz ochrony państwa, lecz także Siłom Zbrojnym,
w szczególności wyspecjalizowanym jednostkom, do których należą:
1) 1. Pułk Specjalny Komandosów w Lublińcu;
2) Oddziały Specjalne Żandarmerii Wojskowej;
51
52
53
54
Zob. T. Szczurek, Resort obrony narodowej w zarządzaniu kryzysowym w latach 1989-2009, op. cit.,
s. 77-86.
S. Kulczyński, Wykorzystanie jednostek wojskowych w walce z terroryzmem – wybrane problemy,
„Terroryzm” 2009, nr 3.
Ibidem.
Ibidem.
285
C. Sońta, H. Rutkiewicz
3) JW 2305 GROM;
4) JW 4026 FORMOZA.
Obowiązujące przepisy określają zadania Sił Zbrojnych Rzeczypospolitej Polskiej
w sposób zróżnicowany (odmienny) ze względu na:
1) działania Żandarmerii Wojskowej albo działania innych jednostek wojskowych;
2) działanie samodzielne albo we współdziałaniu z Policją (ściślej: do pomocy
Policji);
3) użycie do pomocy Policji oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej Polskiej albo żołnierzy Żandarmerii Wojskowej;
4) działanie na zasadach ogólnych albo na zasadach przewidzianych w stanach
nadzwyczajnych;
5) działanie na terytorium Rzeczypospolitej Polskiej albo poza jej granicami.
Dla każdej z wyszczególnionych powyżej sytuacji obowiązujące przepisy określają szczegółowo podstawy prawne działania, także w kontekście przeciwdziałania
terroryzmowi.
Zgodnie z obowiązującymi przepisami w działaniach na terytorium Rzeczypospolitej Polskiej poza stanami nadzwyczajnymi zadania Sił Zbrojnych Rzeczypospolitej
Polskiej mają charakter pomocniczy względem przede wszystkim Policji (z wyjątkiem
samodzielnych działań Żandarmerii Wojskowej), natomiast w stanach nadzwyczajnych
mogą przybrać charakter samodzielny. Ich rola jest zaś wiodąca pośród wszystkich służb
państwowych w zakresie przeciwdziałania zagrożeniom w postaci ataków terrorystycznych z powietrza, jak i w zakresie zwalczania terroryzmu poza granicami państwa.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
286
Z. Cesarz, E. Stadtmüler, Problemy polityczne współczesnego świata, Wrocław
1998.
A. Ciupiński, M. Zając (red.), Wybrane problemy walki z terroryzmem międzynarodowym, Warszawa 2003.
J. Gotowała (red.), Terroryzm – rola sił zbrojnych w zwalczaniu zjawiska. Materiały
z konferencji naukowej zorganizowanej 26 października 2005 r., Warszawa 2006.
B. Hoffman, Oblicza terroryzmu, Warszawa 1999.
K. Indecki, Kryminalizacja aktu terrorystycznego – zagadnienia wybrane, „Acta Universitatis Lodziensis. Folia Iuridica” 67, 2004.
K. Indecki, Prawo karne wobec terroryzmu i aktu terrorystycznego, Łódź 1998, s. 45-46.
R. Jakubczak, R. Radziejewski (red.), Terroryzm a bezpieczeństwo państwa w erze
globalizmu, Warszawa 2011.
K. Jałoszyński, Pododdział antyterrorystyczny – uzbrojenie i wyposażenie, Warszawa
2001.
Zadania i podstawy prawne użycia sił zbrojnych Rzeczypospolitej Polskiej…
9. K. Jałoszyński, Terroryzm czy terror kryminalny w Polsce, Warszawa 2001.
10. K. Jałoszyński, Współdziałanie polskich sił specjalnych wojska i policji w operacjach
ratunkowych uwalniania zakładników, „Terroryzm” 2009, nr 3.
11. K. Jałoszyński, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz
w Stanach Zjednoczonych, Warszawa 2001.
12. E. Jankiewicz, LIDARY ochraniają EURO 2012, http://www.wat.edu.pl/index.php?option=com_content&view=article&id=673:lidary-ochraniaj-euro-2012&catid=61:aktualnoci).
13. W. Kotowski, Ustawa o Policji. Komentarz, ABC, 2008, wyd. II, LEX.
14. S. Kulczyński, Wykorzystanie jednostek wojskowych w walce z terroryzmem – wybrane
problemy, „Terroryzm” 2009, nr 3.
15. A. Mroczek, Współpraca Żandarmerii Wojskowej i Policji Państwowej w działaniach
antykontrterrorystycznych, „Terroryzm” 2009, nr 3.
16. T. Szczurek, Resort obrony narodowej w zarządzaniu kryzysowym w latach 1989-2009,
Warszawa 2009.
17. T. Szubrycht, Analiza podobieństw operacji militarnych innych niż wojna oraz działań
pozwalających zminimalizować zagrożenia asymetryczne, „Zeszyty Naukowe Akademii
Marynarki Wojennej”, ROK XLVII NR 1 (164) 2006.
18. A. Wąsek, Kodeks karny. Komentarz. Tom I, Gdańsk 2005.
The tasks and legal basis for the Polish armed forces acctions in countering threats
of domestic terrorist attacks afar the state of emergency
Abstract. Countering terrorism should be treated as a complex set of activities. It is a comprehensive
system of functional and institutional means. This system should include the following groups of activities of the competent authorities taking part in an international cooperation: 1) diagnosis, 2) prevention,
3) physical fighting, 4) prosecution and punishment. Contemporary scale and nature of terrorist threats
require the provisions to be made to protect the safety of civil service and public order, and that of the
country, as well as that of the Armed Forces, including the units of specialized forces. The current rules
define the tasks of the Polish Armed Forces, in different ways based on actions of: 1) Military Police or
the actions of other military units; 2) stand-alone operations or in cooperation with the Police (more
precisely: in assistance to Police); 3) cooperation with Police units and sub-units of the Polish Armed
Forces or the Military Police soldiers; 4) effects on general principles or the principles laid down in
an emergency; 5) effects on Polish domestic territory or outside of it. For each apply to the applicable
provisions setting out in detail the legal frameworks, including the context of counter-terrorism acts.
The role of specialized units in emergency situations may have an independent character. Under the
current legal provisions the role of the military forces is to be the leader among all state services to
counter the terrorist activities within domestic territory and outside of the country.
287
ZADANIA SIŁ ZBROJNYCH RP W SYSTEMIE OBRONNYM PAŃSTWA
Andrzej Strychalski
Wojskowa Akademia Techniczna
Streszczenie. Zgodnie z art. 26 Konstytucji RP Siły Zbrojne Rzeczypospolitej Polskiej służą ochronie
niepodległości państwa i niepodzielności jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego granic. Oprócz zadań określonych w Konstytucji RP Siły Zbrojne realizują szereg zadań
wewnątrz kraju. Przede wszystkim wspomagają jednostki podlegające ministrowi spraw wewnętrznych
w wykonywaniu ich zadań zapewnienia porządku i bezpieczeństwa wewnętrznego państwa. Autor
przedstawia regulacje prawne będące podstawą do użycia Sił Zbrojnych do obrony państwa, w operacjach reagowania kryzysowego i humanitarnych oraz wsparcia innych konstytucyjnych organów
zapewniających bezpieczeństwo wewnętrzne.
1.
System obronny państwa
Dla zapewnienia realizacji interesów narodowych i celów strategicznych
w dziedzinie bezpieczeństwa Rzeczpospolita Polska organizuje i rozwija zintegrowany system bezpieczeństwa narodowego. Częścią składową tego systemu jest system
obronny państwa, powołany dla przeciwstawienia się wszelkim zagrożeniom żywotnych interesów narodowych. System ten jest zintegrowany z sojuszniczym systemem
bezpieczeństwa poprzez wspólne procedury działania w sytuacjach kryzysowych
i w czasie wojny oraz udział w sojuszniczym planowaniu obronnym.
System Obronny Państwa składa się z:
1) podsystemu kierowania obronnością państwa – utworzonego z organów władzy
i administracji publicznej wraz z obsługującymi urzędami i niezbędną
infrastrukturą oraz organów dowodzenia Sił Zbrojnych RP;
2) dwóch podsystemów wykonawczych:
– podsystemu militarnego – utworzonego z Sił Zbrojnych RP;
– podsystemu niemilitarnego – utworzonego ze struktur wykonawczych
administracji publicznej, przedsiębiorców oraz innych jednostek organizacyjnych1.
W celu zapewnienia właściwej realizacji stojących przed nim zadań, System
Obronny Państwa powinien być zorganizowany i utrzymywany w sposób gwarantujący:
– zdolność do odstraszania, ochrony i obrony oraz realizacji zadań obrony
kolektywnej;
1
Por. Strategia Obronności Rzeczypospolitej Polskiej – strategia sektorowa do Strategii Bezpieczeństwa
Narodowego Rzeczypospolitej Polskiej z dnia 23 września 2009 r.
A. Strychalski
–
zdolność do współpracy ze strukturami sojuszniczymi, przy zachowaniu
zdolności do skutecznego działania samodzielnego;
– efektywną współpracę wszystkich organów władzy i administracji publicznej,
przedsiębiorców realizujących zadania obronne, organizacji pozarządowych
i poszczególnych obywateli na rzecz obronności państwa;
– sprawne działanie w każdych warunkach poprzez odpowiednią organizację,
wyposażenie i obieg informacji;
– zdolność do monitorowania i przeciwdziałania zagrożeniom oraz reagowania na pojawiające się zagrożenia w ich wczesnej fazie, a także do usuwania
ich skutków;
– wykorzystanie kompetencji, umiejętności i wiedzy osób uczestniczących
w pracach poszczególnych podsystemów2.
Podsystem militarny tworzą Siły Zbrojne RP. Wykonują one zadania wynikające
z ustawy z dnia 2 kwietnia 1997 r. – Konstytucja RP, Strategii Bezpieczeństwa Narodowego RP z dnia 13 listopada 2007 r. i Strategii Obronności RP z dnia 23 grudnia
2009 r., uszczegółowione w wydanej przez prezydenta RP Polityczno-Strategicznej
Dyrektywie Obronnej RP oraz stosownych, narodowych i sojuszniczych planach operacyjnych. Siły Zbrojne RP są apolityczne i podlegają cywilnej oraz demokratycznej
kontroli3. Pozamilitarne struktury obronne tworzą: administracja rządowa, samorząd
terytorialny oraz inne podmioty i instytucje państwowe, a także przedsiębiorcy, na
których nałożono obowiązek realizacji zadań na rzecz obronności państwa.
2.
Ogólne zadania Sił Zbrojnych RP w zakresie obronności
Siły Zbrojne RP są podstawowym elementem systemu obronnego państwa
przeznaczonym do skutecznej realizacji polityki bezpieczeństwa i obronnej4.
Utrzymują gotowość do realizacji trzech rodzajów misji: zagwarantowania
obrony państwa i przeciwstawienia się agresji, udziału w procesie stabilizacji sytuacji
międzynarodowej, w operacjach reagowania kryzysowego i humanitarnych oraz
wspierania bezpieczeństwa wewnętrznego i pomocy społeczeństwu5.
2
3
4
5
Ibidem.
Por. Ustawa z dnia 2 kwietnia 1997 r. Konstytucja RP (DzU Nr 78, poz. 483, ze zm.), Strategia Bezpieczeństwa Narodowego RP z 13 listopada 2007 r., Strategia Obronności z 23 grudnia 2009 r. oraz
Polityczno-Strategiczna Dyrektywa Obronna RP, wprowadzona Postanowieniem Prezydenta RP
z dnia 23 lipca 2003 r.
Por. Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony RP (DzU z 2004 r. Nr 241,
poz. 2416, ze zm.) – art. 3. Obowiązek obrony RP wynika również bezpośrednio z art. 26 Konstytucji
RP.
Por. Ustawa z dnia 21 listopada 1967 r., ibidem, art. 4.
290
Zadania Sił Zbrojnych RP w systemie obronnym państwa
W misji zapewnienia zdolności państwa do obrony i przeciwstawienia się agresji
w ramach zobowiązań sojuszniczych, Siły Zbrojne RP utrzymują gotowość do realizacji
zadań związanych z obroną i ochroną nienaruszalności granic RP, mogą brać udział
w działaniach antyterrorystycznych w kraju i poza nim, w rozwiązywaniu lokalnych
lub regionalnych konfliktów zbrojnych na obszarze odpowiedzialności NATO lub poza
nim, udział w operacji obronnej poza obszarem kraju odpowiednio do zobowiązań
sojuszniczych w ramach artykułu 5 Traktatu Północnoatlantyckiego6, prowadzeniu
strategicznej operacji obronnej na terytorium Rzeczypospolitej Polskiej.
Współuczestnictwo w misji stabilizacji sytuacji międzynarodowej oraz w operacjach reagowania kryzysowego i humanitarnych wymaga utrzymywania przez
Siły Zbrojne RP sił i zdolności do udziału w operacjach pokojowych i reagowania
kryzysowego prowadzonych przez NATO, UE, ONZ oraz innych operacjach wynikających z porozumień międzynarodowych.
W celu wypełnienia misji związanej ze wspieraniem bezpieczeństwa wewnętrznego i pomocy społeczeństwu Siły Zbrojne RP utrzymują zdolność do realizacji zadań
polegających na monitorowaniu i ochronie przestrzeni powietrznej oraz wsparciu
ochrony granicy lądowej i wód terytorialnych, prowadzeniu działalności rozpoznawczej i wywiadowczej, monitorowaniu skażeń promieniotwórczych, chemicznych
i biologicznych na terytorium kraju, oczyszczaniu terenu z materiałów wybuchowych
i przedmiotów niebezpiecznych pochodzenia wojskowego, prowadzeniu działań
poszukiwawczo-ratowniczych, pomocy władzom państwowym, administracji publicznej oraz społeczeństwu w reagowaniu na zagrożenia7.
Struktura Sił Zbrojnych RP została określona w ustawie o powszechnym obowiązku obrony RP, a szczegółowe podziały ustalono w zarządzeniach i decyzjach
ministra obrony narodowej. W skład Sił Zbrojnych RP wchodzą: Wojska Lądowe,
Siły Powietrzne, Marynarka Wojenna oraz Wojska Specjalne.
Wojska Lądowe przeznaczone są do zapewnienia obrony przed uderzeniami lądowo-powietrznymi w dowolnym rejonie, na każdym kierunku działania i w obliczu
każdej formy zagrożenia militarnego. Ponadto są one przygotowane do realizacji
zadań wynikających z międzynarodowych zobowiązań Polski związanych z zapewnieniem bezpieczeństwa. Trzon Wojsk Lądowych stanowią dywizje zmechanizowane
i kawalerii pancernej, brygady: powietrzno-desantowa i kawalerii powietrznej oraz
inne jednostki rodzajów wojsk, dowodzenia, zabezpieczenia oraz szkolnictwa wojskowego. Wojska Lądowe składają się z następujących rodzajów wojsk: pancerne
i zmechanizowane, aeromobilne, rakietowe i artylerii, obrony przeciwlotniczej,
inżynieryjne, chemiczne, łączności i informatyki. Ponadto w skład Wojsk Lądowych
6
7
Traktat Północnoatlantycki podpisany w Waszyngtonie w dniu 4 kwietnia 1949 r. (DzU z 2000 r.
Nr 87, poz. 970).
Por. Ustawa z dnia 27 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU, Nr 89, poz. 590, ze zm.).
291
A. Strychalski
wchodzą: oddziały i pododdziały rozpoznania i walki elektronicznej, oddziały
i pododdziały logistyczne i zabezpieczenia medycznego oraz pododdziały działań
psychologicznych i współpracy cywilno-wojskowej.
Siły Powietrzne są rodzajem sił zbrojnych przeznaczonym głównie do obrony
przestrzeni powietrznej kraju. Funkcjonują w ramach narodowego systemu obrony
powietrznej, który jest zintegrowany z systemem sojuszniczym oraz z właściwym
europejskim systemem cywilno-wojskowym. Wydzielone jednostki Sił Powietrznych
są przygotowane do realizacji zadań wynikających z międzynarodowych zobowiązań
Polski związanych z zapewnieniem bezpieczeństwa państwom NATO i Unii Europejskiej. Zasadniczy potencjał Sił Powietrznych stanowią skrzydła lotnictwa taktycznego
i lotnictwa transportowego oraz brygady rakietowe OP i Brygada Radiotechniczna.
Siły Powietrzne składają się z następujących rodzajów wojsk: lotnicze, obrony przeciwlotniczej, radiotechniczne. Ponadto w skład Sił Powietrznych wchodzą jednostki
wsparcia i zabezpieczenia oraz szkolnictwa wojskowego.
Marynarka Wojenna przeznaczona jest do obrony interesów państwa na
polskich obszarach morskich, morskiej obrony wybrzeża oraz udziału w lądowej
obronie wybrzeża we współdziałaniu z innymi rodzajami sił zbrojnych w ramach
strategicznej operacji obronnej. Zgodnie ze zobowiązaniami międzynarodowymi
Marynarka Wojenna utrzymuje zdolności do realizacji zadań związanych z zapewnieniem bezpieczeństwa zarówno w obszarze Morza Bałtyckiego jak i poza
nim. Podstawowym zadaniem Marynarki Wojennej jest obrona i utrzymanie
morskich linii komunikacyjnych państwa podczas kryzysu i wojny oraz niedopuszczenie do blokady morskiej kraju. W czasie pokoju Marynarka Wojenna
wspiera działania Straży Granicznej w obszarze morskich wód terytorialnych
i wyłącznej strefy ekonomicznej, głównie w zwalczaniu tzw. „Morskich Renegade”, tj. statków użytych jako obiekty ataków terrorystycznych. Trzon struktury
Marynarki Wojennej tworzą flotylle okrętów, Brygada Lotnictwa Marynarki
Wojennej, a także brzegowe jednostki wsparcia i zabezpieczenia działań oraz
ośrodki szkolne.
Wojska Specjalne są przeznaczone do prowadzenia operacji specjalnych zarówno w kraju jak i poza jego granicami w okresie pokoju, kryzysu i wojny. Prowadzone, we współdziałaniu z siłami konwencjonalnymi lub samodzielnie, operacje
mogą mieć znaczenie strategiczne lub operacyjne. Struktura Wojsk Specjalnych
oparta jest na samodzielnych oddziałach i pododdziałach, złożonych ze specjalnie
wyselekcjonowanych, wyszkolonych i wyposażonych żołnierzy przygotowanych
do działań w środowisku podwyższonego ryzyka, zdolnych do realizacji celów
będących poza zasięgiem możliwości jednostek konwencjonalnych. Rozwój jednostek specjalnych jest naturalnym rozwinięciem nowoczesnej doktryny militarnej,
która zakłada tworzenie wysoce wyspecjalizowanych sił zdolnych do realizacji
różnorodnych i specyficznych zadań.
292
Zadania Sił Zbrojnych RP w systemie obronnym państwa
Zgodnie z przepisami ustawy o powszechnym obowiązku obrony RP (uopoo),
w skład Sił Zbrojnych RP wchodzą również inne jednostki organizacyjne.
Pierwszą z nich jest Dowództwo Operacyjne Sił Zbrojnych (art. 13b uopoo),
które odpowiada za planowanie operacyjne i dowodzenie operacyjne częścią Sił
Zbrojnych RP, wydzieloną z Wojsk Lądowych, Sił Powietrznych oraz Marynarki
Wojennej i przekazaną w podporządkowanie dowódcy operacyjnego dla przeprowadzenia operacji, w tym poza granicami kraju. Dowódca Operacyjny wykonuje
też zadania ministra obrony narodowej w zakresie ochrony granicy państwowej
w przestrzeni powietrznej Rzeczypospolitej Polskiej oraz przewodniczy Radzie
SAR, o której mowa w art. 47 ustawy z dnia 9 listopada 2000 r. o bezpieczeństwie
morskim (DzU z 2006 r. nr 99, poz. 693), określa wymagania w zakresie zdolności
bojowej dla związków organizacyjnych i jednostek wojskowych przewidywanych do
wydzielenia w jego podporządkowanie, odpowiada za szkolenie organów dowodzenia operacyjnego Sił Zbrojnych, a także ich zgrywanie z dowództwami związków
organizacyjnych i jednostek wojskowych przewidywanych do wydzielenia w jego
podporządkowanie.
Drugą jednostką organizacyjną jest Inspektorat Wsparcia Sił Zbrojnych, który
odpowiedzialny jest za organizowanie i kierowanie systemem wsparcia logistycznego
Sił Zbrojnych, w tym zabezpieczenie jednostek wojskowych użytych lub przebywających poza granicami państwa, kierowanie procesem planowania i realizacji zadań
wynikających z pełnienia funkcji państwa-gospodarza (HNS) i państwa wysyłającego,
zarządzanie obroną terytorialną, wydzielonymi siłami inżynierii wojskowej i obrony
przed bronią masowego rażenia oraz kierowanie terenowymi organami wykonawczymi ministra obrony narodowej w sprawach operacyjno-obronnych i rządowej
administracji niezespolonej (art. 13c uopoo).
Jednostką organizacyjną odpowiedzialną za zarządzanie systemem zabezpieczenia medycznego Sił Zbrojnych RP jest Inspektorat Wojskowej Służby Zdrowia.
Powoływany przez ministra obrony narodowej szef Inspektoratu Wojskowej Służby
Zdrowia jest organem odpowiedzialnym za kierowanie wojskową służbą zdrowia,
programowanie rozwoju systemu zabezpieczenia medycznego oraz współpracę
cywilno-wojskową w sektorze medycznym.
Żandarmeria Wojskowa, jako wyodrębniona i wyspecjalizowana służba,
przeznaczona jest głównie do ochraniania porządku publicznego na terenach
i obiektach jednostek wojskowych oraz w miejscach publicznych, udziału w narodowym systemie reagowania kryzysowego, udziału w akcjach poszukiwawczych, ratowniczych i humanitarnych oraz realizacji zadań wsparcia działań
wojsk operacyjnych8.
8
Por. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej oraz wojskowych organach porządkowych (DzU Nr 123, poz. 1353, ze zm).
293
A. Strychalski
Dowództwo Garnizonu Warszawa, którego zasadnicze zadania to kompleksowe
przygotowanie warunków zapewniających sprawne rozwinięcie i funkcjonowanie
stanowisk dowodzenia szczebla strategicznego w czasie pokoju, kryzysu i wojny,
ochrona i obrona obiektów oraz zabezpieczenie funkcjonowania Ministerstwa
Obrony Narodowej i jednostek organizacyjnych podległych ministrowi obrony
narodowej.
Ponadto, po ogłoszeniu mobilizacji, w skład Sił Zbrojnych RP wchodzą: Służba Kontrwywiadu Wojskowego i Służba Wywiadu Wojskowego (art. 3 oppoo).
Całość Sił Zbrojnych podzielona jest na wojska operacyjne i wojska wsparcia.
Jednostki operacyjne obejmują siły i środki rodzajów sił zbrojnych, przygotowane
do prowadzenia działań połączonych w kraju i poza jego terytorium, w strukturach Sojuszu i w ramach innych organizacji bezpieczeństwa międzynarodowego oraz doraźnie
tworzonych koalicji. W zależności od charakteru wykonywanych zadań w strukturach
wojsk operacyjnych wyróżnia się jednostki bojowe: ogólnowojskowe, aeromobilne,
specjalne, lotnictwa taktycznego, rakietowe obrony powietrznej (OP) oraz zespoły
okrętów uderzeniowych, jednostki wsparcia bojowego: rozpoznania, wywiadu, walki
elektronicznej, działań psychologicznych, rakietowe i artylerii, obrony przeciwlotniczej, chemiczne, inżynieryjne, radiotechniczne OP, okręty obrony przeciwminowej,
zwalczania okrętów podwodnych i zabezpieczenia hydrograficznego oraz jednostki
zabezpieczenia bojowego: dowodzenia, łączności i informatyki, logistyczne, medyczne,
współpracy cywilno-wojskowej oraz inne pomocnicze jednostki pływające.
Wojska wsparcia przeznaczone są do wspierania wojsk operacyjnych i wykonywania zadań obronnych głównie na terytorium kraju we współdziałaniu z pozamilitarnymi elementami systemu obronnego państwa. W ich skład wchodzą jednostki
obrony terytorialnej, Żandarmerii Wojskowej, organy administracji wojskowej oraz
jednostki logistyki stacjonarnej, stacjonarne placówki medyczne i inne zabezpieczające w systemie stacjonarnym.
3.
Miejsce i rola organów dowodzenia Sił Zbrojnych RP
w podsystemie kierowania obronnością
Organy dowodzenia Sił Zbrojnych RP szczebla strategicznego są integralną
częścią systemu kierowania obronnością we wszystkich stanach gotowości obronnej
państwa. W skład tego systemu wchodzą organy kierowania i dowodzenia szczebla
strategicznego, to jest Minister Obrony Narodowej i Szef Sztabu Generalnego Wojska
Polskiego oraz Naczelny Dowódca Sił Zbrojnych z chwilą jego mianowania.
W czasie pokoju prezydent RP sprawuje zwierzchnictwo nad Siłami Zbrojnymi RP za pośrednictwem ministra obrony narodowej9. Całokształtem działalności
9
Por. Konstytucja RP – art. 135.
294
Zadania Sił Zbrojnych RP w systemie obronnym państwa
sił zbrojnych w czasie pokoju kieruje minister obrony narodowej. Swoje zadania
minister wykonuje przy pomocy Ministerstwa Obrony Narodowej, w skład którego wchodzi Sztab Generalny Wojska Polskiego10.
Siłami Zbrojnymi RP w czasie pokoju – w imieniu ministra obrony narodowej – dowodzi szef Sztabu Generalnego Wojska Polskiego, który pod względem
pełnionej funkcji jest żołnierzem o najwyższym stopniu wojskowym w czynnej
służbie wojskowej11. Zasadniczymi organami systemu dowodzenia Siłami Zbrojnymi RP w czasie pokoju są: Sztab Generalny Wojska Polskiego, Dowództwo
Operacyjne Sił Zbrojnych, Dowództwa Rodzajów Sił Zbrojnych, Inspektorat
Wsparcia Sił Zbrojnych, Inspektorat Wojskowej Służby Zdrowia, Komenda
Główna Żandarmerii Wojskowej i Dowództwo Garnizonu Warszawa. W razie
zaistnienia sytuacji kryzysowych niestwarzających bezpośredniego zagrożenia
dla bezpieczeństwa Polski nie przewiduje się wprowadzania istotnych zmian
w systemie dowodzenia Sił Zbrojnych RP. W czasie kryzysu kierowanie i dowodzenie Siłami Zbrojnymi RP odbywa się według zasad przyjętych w czasie pokoju
z wykorzystaniem sił, środków i procedur systemu zarządzania kryzysowego
Ministerstwa Obrony Narodowej. Jest on w pełni zintegrowany z krajowym
i sojuszniczym systemem zarządzania kryzysowego.
W czasie wojny minister obrony narodowej kieruje podległymi jednostkami
organizacyjnymi ze Stanowiska Kierowania MON oraz spełnia rolę organu planistycznego i koordynującego wsparcie i zabezpieczenie działań Sił Zbrojnych RP
i wojsk sojuszniczych uczestniczących w operacji przeciwdziałania i przeciwstawienia
się agresji zbrojnej przeciwko Rzeczypospolitej Polskiej12.
W operacji obronnej Siłami Zbrojnymi dowodzi naczelny dowódca Sił Zbrojnych ze Stanowiska Dowodzenia Naczelnego Dowódcy SZ. Dowodzi on Siłami
Zbrojnymi w celu odparcia zbrojnej agresji na terytorium RP, zapewnia współdziałanie podległych mu wojsk z siłami sojuszniczymi w planowaniu i prowadzeniu
działań wojennych, określa, w ramach swojej właściwości, potrzeby Sił Zbrojnych
w zakresie wsparcia ich przez niemilitarną część systemu obronnego państwa oraz
wyznacza organy wojskowe do realizacji zadań administracji rządowej i samorządowej w strefie bezpośrednich działań wojennych13.
10
11
12
13
Por. Ustawa z dnia 14 grudnia 1995 r. o Urzędzie Ministra Obrony Narodowej (DzU z 1996 r. Nr 10
poz. 56).
Ibidem.
Por. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy
i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (DzU Nr 156, poz.
1301, ze zm.).
Ibidem.
295
A. Strychalski
4.
Podstawy prawne do realizacji zadań przez Siły Zbrojne na
wypadek konieczności obrony terytorium Rzeczypospolitej
Polskiej
Kwestie działania Sił Zbrojnych na wypadek zagrożenia zewnętrznego państwa
regulują przepisy Konstytucji RP oraz ustawy z dnia 29 sierpnia 2002 r. o stanie
wojennym oraz kompetencjach naczelnego dowódcy i zasadach jego podległości
konstytucyjnym organom Rzeczypospolitej Polskiej (ustawa o stanie wojennym).
Zgodnie z art. 26 ust. 1 Konstytucji RP, Siły Zbrojne Rzeczypospolitej Polskiej
służą ochronie niepodległości państwa i niepodzielności jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego granic.
System uruchamiania Sił Zbrojnych na wypadek zagrożenia zewnętrzną napaścią
opisany jest w Konstytucji, ustawach oraz aktach wewnątrzresortowych wydanych przez
ministra obrony narodowej. Konstytucja RP określa zasady wprowadzania stanów
nadzwyczajnych oraz decydowania o stanie wojny. Decyzję o stanie wojny podejmuje Sejm RP (art. 116 Konstytucji RP). Decyzję o wprowadzeniu stanu wojennego
podejmuje prezydent RP (art. 234 Konstytucji RP). W ust. 2 art. 116 Konstytucji RP
precyzuje się, że Sejm może podjąć uchwałę o stanie wojny jedynie w razie zbrojnej
napaści na terytorium Rzeczypospolitej Polskiej lub gdy z umów międzynarodowych
wynika zobowiązanie do wspólnej obrony przeciwko agresji. Jeżeli Sejm nie może się
zebrać na posiedzenie, o stanie wojny postanawia prezydent Rzeczypospolitej. Decyzja
Sejmu dotycząca uznania, że Rzeczpospolita Polska jest w stanie wojny, jest więc decyzją
deklaratoryjną, gdyż przesłanki jej wydania określone są w Konstytucji. Konstytucja
RP nie definiuje jednak, co to jest „stan wojny”. Z regulacji art. 116 Konstytucji RP
wynika, że dotyczy on sytuacji, gdy Rzeczpospolita Polska zostanie napadnięta przez
zewnętrznego wroga albo gdy jej wojska będą zobowiązane udzielić pomocy sojuszniczemu państwu, na przykład na podstawie art. 5 Traktatu Północnoatlantyckiego14.
Należy domniemywać, że reszta definicji stanu wojny wynika z doktryny prawa
międzynarodowego publicznego. Z licznych definicji zawartych w tej doktrynie wynika, że wojna to okres w dziejach państw, w którym stosunki między nimi prowadzone
są przy użyciu siły15. A więc nie uczestniczą w nich dyplomaci, ale siły zbrojne.
Zgodnie z art. 134 ust. 5 Konstytucji RP prezydent Rzeczypospolitej jest najwyższym zwierzchnikiem Sił Zbrojnych Rzeczypospolitej Polskiej. W czasie pokoju
prezydent RP sprawuje zwierzchnictwo nad Siłami Zbrojnymi za pośrednictwem
ministra obrony narodowej. Na czas wojny prezydent RP, na wniosek prezesa Rady
Ministrów, mianuje naczelnego dowódcę Sił Zbrojnych. W tym samym trybie może
14
15
Traktat Północnoatlantycki z dnia 4 kwietnia 1949 r. (DzU z 2000 r. nr 87, poz. 970). Polska jest
członkiem NATO od 12 marca 1999 r. Organizacja liczy 28 członków.
Por. W. Góralczyk, S. Sawicki, Prawo międzynarodowe publiczne w zarysie, Lexis Nexis, Warszawa,
2009 r., s. 417.
296
Zadania Sił Zbrojnych RP w systemie obronnym państwa
on naczelnego dowódcę Sił Zbrojnych odwołać. Kompetencje naczelnego dowódcy
Sił Zbrojnych i zasady jego podległości konstytucyjnym organom Rzeczypospolitej
Polskiej określa ustawa o stanie wojennym. Kompetencje prezydenta RP, związane ze
zwierzchnictwem nad Siłami Zbrojnymi oraz naczelnym Dowódcą SZ, szczegółowo
określają ustawy: o powszechnym obowiązku obrony RP oraz o stanie wojennym.
Organem doradczym prezydenta Rzeczypospolitej w zakresie wewnętrznego
i zewnętrznego bezpieczeństwa państwa jest Rada Bezpieczeństwa Narodowego
(art. 135 Konstytucji RP).
W razie bezpośredniego zewnętrznego zagrożenia państwa prezydent RP, na
wniosek prezesa Rady Ministrów, zarządza powszechną lub częściową mobilizację
i użycie Sił Zbrojnych do obrony Rzeczypospolitej Polskiej (art. 136 Konstytucji RP).
Bezpośrednie zagrożenie państwa występuje również jako przesłanka wprowadzenia
stanu wojennego.
Prezydent RP, zgodnie z art. 2 ust. 1 ustawy o stanie wojennym, może w razie
zewnętrznego zagrożenia państwa, w tym spowodowanego działaniami terrorystycznymi, zbrojnej napaści na terytorium Rzeczypospolitej Polskiej lub gdy z umowy
międzynarodowej wynika zobowiązanie do wspólnej obrony przeciwko agresji, na
wniosek Rady Ministrów, wprowadzić stan wojenny na części albo na całym terytorium państwa. Stan wojenny wprowadza się rozporządzeniem.
W rozporządzeniu określa się przyczyny wprowadzenia oraz obszar, na którym
wprowadza się stan wojenny, a także rodzaje ograniczeń wolności i praw człowieka
i obywatela (art. 3 ustawy o stanie wojennym). Jeżeli w czasie stanu wojennego wystąpi
konieczność obrony państwa, obroną tą kieruje prezydent Rzeczypospolitej Polskiej
we współdziałaniu z Radą Ministrów (art. 10 ustawy o stanie wojennym). Prezydent
Rzeczypospolitej Polskiej w czasie stanu wojennego może postanowić na wniosek Rady
Ministrów o przejściu organów władzy publicznej na określone stanowiska kierowania.
W tym samym trybie może postanowić o stanach gotowości bojowej Sił Zbrojnych
Rzeczypospolitej Polskiej (art. 10 ust. 2 pkt 2 ustawy o stanie wojennym). Kolejnym
uprawnieniem prezydenta RP jest możliwość mianowania, na wniosek prezesa Rady
Ministrów, naczelnego dowódcy Sił Zbrojnych (art. 10 ust. 2 pkt 4 ustawy o stanie
wojennym). Z chwilą mianowania naczelny dowódca przejmuje dowodzenie Siłami
Zbrojnymi oraz innymi podporządkowanymi jednostkami organizacyjnymi. Realizując swoje zadania, występuje do prezydenta RP o zatwierdzenie planów operacyjnego
użycia Sił Zbrojnych oraz może występować do prezydenta o uznanie określonych
obszarów Polski za strefy bezpośrednich działań wojennych.
Naczelny dowódca Sił Zbrojnych w szczególności:
1) dowodzi siłami w celu odparcia zbrojnej napaści na terytorium Rzeczypospolitej Polskiej;
2) zapewnia współdziałanie podległych mu Sił Zbrojnych z siłami sojuszniczymi w planowaniu i prowadzeniu działań wojennych;
297
A. Strychalski
3) określa, w ramach swojej właściwości, potrzeby Sił Zbrojnych w zakresie
wsparcia ich przez pozamilitarną część systemu obronnego państwa;
4) wyznacza organy wojskowe do realizacji zadań administracji rządowej
i samorządowej w strefie bezpośrednich działań wojennych oraz określa
ich zadania i kompetencje (art. 16 ustawy o stanie wojennym).
Organy administracji państwowej wykonują swoje zadania w dotychczasowych strukturach do momentu, gdy sytuacja wojenna na to pozwala (art. 9 ustawy
o stanie wojennym). W razie braku takich możliwości zastępowane są przez organy wojskowe. Decyzję w tej sprawie podejmuje naczelny dowódca Sił Zbrojnych
(art. 16 ustawy o stanie wojennym). W czasie stanu wojennego można zawiesić lub
ograniczyć prawa człowieka i obywatelskie w zakresie wskazanym przez prezydenta
RP w rozporządzeniu (art. 18 ustawy o stanie wojennym).
5.
Podstawy prawne do realizacji zadań przez Siły Zbrojne dla
wsparcia organów konstytucyjnych zapewniających
bezpieczeństwo wewnętrzne państwa
Organami konstytucyjnymi zapewniającymi bezpieczeństwo wewnętrzne
państwa są przede wszystkim: Policja, Straż Pożarna, Straż Graniczna oraz inne
służby i straże. Jeżeli organy te nie są w stanie wypełnić swych funkcji utrzymania
porządku i bezpieczeństwa wewnętrznego, to można użyć żołnierzy Sił Zbrojnych do
realizacji tych zadań. Tak może być na przykład podczas stanu wyjątkowego, gdzie
to prezydent Rzeczypospolitej Polskiej, na wniosek prezesa Rady Ministrów, może
postanowić o użyciu oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej
Polskiej do przywrócenia normalnego funkcjonowania państwa, jeżeli dotychczas
zastosowane siły i środki zostały wyczerpane. Oddziały i pododdziały Sił Zbrojnych
pozostają pod dowództwem przełożonych służbowych i wykonują zadania wyznaczone przez ministra obrony narodowej w uzgodnieniu z ministrem właściwym do
spraw wewnętrznych. Żołnierzom wyznaczonym do tych oddziałów i pododdziałów
przysługują, w zakresie niezbędnym do wykonania ich zadań, uprawnienia policjantów (art. 10 ustawy o stanie wyjątkowym)16.
Podobnie jest w przypadkach zwalczania innych poważnych zagrożeń. W razie zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku publicznego,
zwłaszcza poprzez sprowadzenie:
1) niebezpieczeństwa powszechnego dla życia, zdrowia lub wolności obywateli,
2) bezpośredniego zagrożenia dla mienia w znacznych rozmiarach,
16
Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym (DzU Nr 113, poz. 985, ze zm.).
298
Zadania Sił Zbrojnych RP w systemie obronnym państwa
3)
bezpośredniego zagrożenia obiektów lub urządzeń ważnych dla bezpieczeństwa państwa lub obronności państwa, obiektów będących siedzibą
organów władzy państwowej,
4) zagrożenia przestępstwem o charakterze terrorystycznym bądź jego
dokonania w stosunku do obiektów mających szczególne znaczenie dla
bezpieczeństwa lub obronności państwa, bądź mogącym skutkować niebezpieczeństwem dla życia ludzkiego, jeżeli użycie uzbrojonych oddziałów
i pododdziałów Policji okaże się niewystarczające, do pomocy uzbrojonym
oddziałom i pododdziałom Policji mogą być użyte oddziały i pododdziały Sił Zbrojnych Rzeczypospolitej Polskiej, na podstawie postanowienia
prezydenta Rzeczypospolitej Polskiej wydanego na wniosek prezesa Rady
Ministrów. Pomoc może być udzielona również w formie prowadzonego
samodzielnie przez oddziały i pododdziały Sił Zbrojnych przeciwdziałania
zagrożeniu bądź dokonaniu przestępstwa o charakterze terrorystycznym
w przypadku gdy oddziały i pododdziały Policji nie dysponują możliwościami skutecznego przeciwdziałania tym zagrożeniom (art. 18 ust. 3 i 4
ustawy o Policji)17.
Żołnierzom oddziałów i pododdziałów Sił Zbrojnych kierowanych do pomocy
uzbrojonym oddziałom i pododdziałom Policji przysługują w zakresie niezbędnym
do wykonywania ich zadań, wobec wszystkich osób, uprawnienia policjantów
określone w art. 15-17 ustawy o Policji. Korzystanie z tych uprawnień następuje na
zasadach i w trybie określonych dla policjantów.
Podobnie można użyć pododdziałów Żandarmerii Wojskowej w razie zagrożenia bezpieczeństwa i porządku publicznego, jeżeli siły Policji są niewystarczające do
wykonania ich zadań w zakresie ochrony bezpieczeństwa i porządku publicznego.
Wówczas to prezes Rady Ministrów, na wniosek ministra właściwego do spraw
wewnętrznych uzgodniony z ministrem obrony narodowej, może zarządzić użycie
żołnierzy Żandarmerii Wojskowej do udzielenia pomocy Policji (art. 18a ust. 1
Ustawy o Policji).
Na podstawie przepisów art. 18 ustawy o stanie klęski żywiołowej, w czasie stanu
klęski żywiołowej, jeżeli użycie innych sił i środków jest niemożliwe lub niewystarczające, minister obrony narodowej może przekazać do dyspozycji wojewody, na
którego obszarze działania występuje klęska żywiołowa, pododdziały lub oddziały
Sił Zbrojnych Rzeczypospolitej Polskiej, wraz ze skierowaniem ich do wykonywania
zadań związanych z zapobieżeniem skutkom klęski żywiołowej lub ich usunięciem18.
W takim przypadku pododdziały i oddziały Sił Zbrojnych Rzeczypospolitej Polskiej
17
Ustawa z dnia 6 kwietnia 1990 r. o Policji (DzU z 2007 r. Nr 43, poz. 277, ze zm.).
18
Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (DzU Nr 62 poz. 558, ze zm.).
299
A. Strychalski
pozostają pod dowództwem przełożonych służbowych i wykonują zadania określone
przez wojewodę. Podobnie jest w innych sytuacjach kryzysowych. Jeżeli w jakiejkolwiek innej
sytuacji kryzysowej użycie innych sił i środków jest niemożliwe lub może okazać się
niewystarczające, minister obrony narodowej, na wniosek wojewody, może przekazać
do jego dyspozycji pododdziały lub oddziały Sił Zbrojnych Rzeczypospolitej Polskiej
wraz ze skierowaniem ich do wykonywania zadań z zakresu zarządzania kryzysowego19. Są to najczęściej oddziały Sił Zbrojnych, stosownie do ich przygotowania
specjalistycznego, zgodnie z wojewódzkim planem zarządzania kryzysowego. Do
ich zasadniczych zadań należy:
1) współudział w monitorowaniu zagrożeń;
2) wykonywanie zadań związanych z oceną skutków zjawisk zaistniałych na
obszarze występowania zagrożeń;
3) wykonywanie zadań poszukiwawczo-ratowniczych;
4) ewakuowanie poszkodowanej ludności i mienia;
5) wykonywanie zadań mających na celu przygotowanie warunków do czasowego przebywania ewakuowanej ludności w wyznaczonych miejscach;
6) współudział w ochronie mienia pozostawionego na obszarze występowania
zagrożeń;
7) izolowanie obszaru występowania zagrożeń lub miejsca prowadzenia akcji
ratowniczej;
8) wykonywanie prac zabezpieczających, ratowniczych i ewakuacyjnych przy
zagrożonych obiektach budowlanych i zabytkach;
9) prowadzenie prac wymagających użycia specjalistycznego sprzętu technicznego lub materiałów wybuchowych będących w zasobach Sił Zbrojnych
Rzeczypospolitej Polskiej;
10) usuwanie materiałów niebezpiecznych i ich unieszkodliwianie, z wykorzystaniem sił i środków będących na wyposażeniu Sił Zbrojnych Rzeczypospolitej Polskiej;
11) likwidowanie skażeń chemicznych oraz skażeń i zakażeń biologicznych;
12) usuwanie skażeń promieniotwórczych;
13) wykonywanie zadań związanych z naprawą i odbudową infrastruktury
technicznej;
14) współudział w zapewnieniu przejezdności szlaków komunikacyjnych;
15) udzielanie pomocy medycznej i wykonywanie zadań sanitarno-higienicznych i przeciwepidemicznych (art. 25 ust. 3 ustawy o zarządzaniu kryzysowym).
19
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU Nr 89 poz. 590, ze zm.).
300
Zadania Sił Zbrojnych RP w systemie obronnym państwa
Oddziały Sił Zbrojnych mogą być przekazane do dyspozycji wojewody w składzie etatowym albo jako tworzone doraźnie zgrupowania zadaniowe. Koordynowanie ich udziału w realizacji zadań, w zależności od obszaru występowania
zagrożeń, zapewniają odpowiednio organy administracji, do dyspozycji których
oddziały te zostały skierowane. Organy te wszelkie zadania przekazują wyłącznie
dowódcom tych oddziałów. Dowodzenie oddziałami Sił Zbrojnych odbywa się
na zasadach określonych w regulaminach wojskowych i według procedur obowiązujących w Siłach Zbrojnych Rzeczypospolitej Polskiej. Użycie oddziałów Sił
Zbrojnych w sytuacji kryzysowej nie może zagrozić ich zdolności do realizacji
zadań wynikających z Konstytucji Rzeczypospolitej Polskiej i ratyfikowanych umów
międzynarodowych (art. 25 ust. 9 ustawy o zarządzaniu kryzysowym).
6.
Realizacja zadań przez Siły Zbrojne wynikających z umów
międzynarodowych zawartych przez Rzeczpospolitą Polską
Najważniejsze zadania dla Sił Zbrojnych wynikające z umów międzynarodowych
zawarte są w Karcie Narodów Zjednoczonych z dnia 26 czerwca 1945 r.20, Traktacie
Północnoatlantyckim z dnia 4 kwietnia 1949 r.21 oraz Traktacie z Maastricht o Unii
Europejskiej z dnia 7 lutego 1992 r.22
Zgodnie z art. 1 Karty Narodów Zjednoczonych, jednym z głównych zadań
Organizacji Narodów Zjednoczonych jest utrzymywanie pokoju i bezpieczeństwa
międzynarodowego z prawem do podejmowania zbiorowych działań dla zapobiegania i usuwania gróźb przeciwko pokojowi i dla uchylania aktów agresji lub innych
zamachów przeciwko pokojowi. Wszyscy członkowie tej organizacji powinni pomagać w każdej akcji zapobiegawczej lub represyjnej, podjętej przez nią zgodnie z Kartą,
oraz powstrzymywać się od udzielania pomocy państwu, przeciwko któremu ONZ
podjęło akcję (art. 2 Karty ONZ). Zgromadzenie Ogólne jest władne ustalać ogólne
zasady współpracy dla utrzymania międzynarodowego pokoju i bezpieczeństwa oraz
zasady i wytyczne dla rozbrojenia i uregulowania zbrojeń, może też udzielać zaleceń
członkom albo Radzie Bezpieczeństwa. Rada Bezpieczeństwa ponosi główną odpowiedzialność za utrzymanie międzynarodowego pokoju i bezpieczeństwa. Zasady
prowadzenia akcji w związku z zagrożeniem pokoju, zakłóceniem pokoju i aktami
agresji uregulowane zostały w art. 39-54 Karty ONZ. Zgodnie z tymi regulacjami
Rada Bezpieczeństwa ONZ powinna stwierdzić istnienie okoliczności zagrażających pokojowi, powodujących zakłócenie pokoju albo akt agresji, i udzielić zaleceń
lub postanowić, jakie środki należy przedsięwziąć, żeby utrzymać albo przywrócić
20
21
22
Karta Narodów Zjednoczonych z dnia 26 czerwca 1945 r. (DzU z 1947 r. Nr 23, poz. 90).
Traktat Północnoatlantycki z dnia 4 kwietnia 1949 r. (DzU z 2000 r. Nr 87, poz. 970).
Traktat z Maastricht o Unii Europejskiej z dnia 7 lutego 1992 r. (DzU z 2004 r. Nr 90 poz. 864).
301
A. Strychalski
międzynarodowy pokój i bezpieczeństwo. Może też wezwać strony, żeby zastosowały
się do takich środków tymczasowych, jakie ona uzna za konieczne lub pożądane.
Mogą to być zasady niepociągające za sobą użycia siły zbrojnej, które mogą być zastosowane, żeby zapewnić skuteczność jej decyzjom. Może też zwrócić się do członków
Narodów Zjednoczonych z żądaniem zastosowania takich zarządzeń. Zasady te
mogą polegać na zupełnym lub częściowym przerwaniu stosunków gospodarczych
i środków komunikacyjnych, kolejowych, morskich, powietrznych, pocztowych,
telegraficznych, radiowych i innych oraz na zerwaniu stosunków dyplomatycznych.
Jeżeli Rada Bezpieczeństwa uzna, że powyższe środki są niewystarczające, jest
władna podjąć taką akcję przy pomocy sił powietrznych, morskich lub lądowych,
aby utrzymać albo przywrócić międzynarodowy pokój i bezpieczeństwo. Akcja
taka może polegać na demonstracjach, blokadzie i innych operacjach sił zbrojnych
powietrznych, morskich lub lądowych członków Narodów Zjednoczonych.
W celu przyczynienia się do utrzymania międzynarodowego pokoju i bezpieczeństwa, członkowie Narodów Zjednoczonych są zobowiązani na podstawie
porozumień przekazać Radzie Bezpieczeństwa niezbędne do utrzymania międzynarodowego pokoju i bezpieczeństwa siły zbrojne, pomoc i ułatwienia, włączając w to
prawo przemarszu. Takie porozumienie lub porozumienia określą liczbę i rodzaj
sił zbrojnych, stopień ich pogotowia i ich ogólną dyslokację oraz rodzaj ułatwień
i pomocy, których należy dostarczyć. Gdy Rada Bezpieczeństwa zadecyduje o użyciu
siły, to zanim zażąda od członka, który nie jest w niej reprezentowany, dostarczenia
sił zbrojnych, powinna zaprosić tego członka, o ile on tego zażąda, do wzięcia udziału
w podejmowaniu decyzji przez Radę Bezpieczeństwa w sprawie użycia kontyngentu
sił zbrojnych dostarczonego przez tego członka. Dla umożliwienia Narodom Zjednoczonym stosowania niecierpiących zwłoki zarządzeń wojskowych, członkowie
Organizacji obowiązani są trzymać w gotowości do natychmiastowego użycia
kontyngenty narodowych sił lotniczych, przeznaczone do skombinowanej międzynarodowej akcji represyjnej. Siła i stopień pogotowia tych kontyngentów oraz plany
ich akcji skombinowanej będą ustalone przez Radę Bezpieczeństwa przy pomocy
Komitetu Sztabu Wojskowego w granicach określonych w specjalnym porozumieniu
lub porozumieniach. Komitet Sztabu Wojskowego ponosi odpowiedzialność wobec
Rady Bezpieczeństwa za kierownictwo strategiczne wszelkimi siłami zbrojnymi
oddanymi do rozporządzenia Radzie Bezpieczeństwa.
Akcję, potrzebną do wykonania postanowień Rady Bezpieczeństwa zmierzających do utrzymania międzynarodowego pokoju i bezpieczeństwa, powinni
podejmować wszyscy członkowie Narodów Zjednoczonych albo niektórzy z nich,
zależnie od decyzji Rady Bezpieczeństwa. Takie postanowienia będą wykonywane
przez członków Narodów Zjednoczonych bezpośrednio, jak również w formie
ich akcji w odpowiednich organizacjach międzynarodowych, których są oni
członkami.
302
Zadania Sił Zbrojnych RP w systemie obronnym państwa
Siły Zbrojne RP uczestniczyły w różnych misjach Organizacji Narodów Zjednoczonych w zależności od decyzji politycznych naszych organów władzy. Do
najbardziej znanych i długotrwałych misji zaliczyć należy UNDOF na wzgórzach
Golan oraz UNIFIL w Libanie23.
Zgodnie z postanowieniami art. 1 Traktatu Północnoatlantyckiego z dnia
4 kwietnia 1949 r. strony zobowiązują się, zgodnie z postanowieniami Karty Narodów Zjednoczonych, załatwiać wszelkie spory międzynarodowe, w które mogłyby
zostać zaangażowane, za pomocą środków pokojowych w taki sposób, aby pokój
i bezpieczeństwo międzynarodowe oraz sprawiedliwość nie zostały narażone na
niebezpieczeństwo, jak również powstrzymywać się w swych stosunkach międzynarodowych od użycia lub groźby użycia siły w jakikolwiek sposób niezgodny z celami
Narodów Zjednoczonych.
Dla skuteczniejszego osiągnięcia celów Traktatu jego strony, poprzez stałą i skuteczną pomoc wzajemną, zobowiązały się utrzymywać i rozwijać swoją indywidualną
i zbiorową zdolność do odparcia zbrojnej napaści (art. 3 Traktatu).
Strony ustaliły w Traktacie, że zbrojna napaść na jedną lub więcej z nich w Europie
lub Ameryce Północnej będzie uznana za napaść przeciwko nim wszystkim i uzgodniły, że jeżeli taka zbrojna napaść nastąpi, to każda z nich, w ramach wykonywania
prawa do indywidualnej lub zbiorowej samoobrony, uznanego na mocy artykułu 51
Karty Narodów Zjednoczonych, udzieli pomocy stronie lub stronom napadniętym,
podejmując niezwłocznie, samodzielnie jak i w porozumieniu z innymi stronami,
działania, jakie uzna za konieczne, łącznie z użyciem siły zbrojnej, w celu przywrócenia
i utrzymania bezpieczeństwa obszaru północnoatlantyckiego (art. 5 Traktatu). O każdej
takiej zbrojnej napaści i o wszystkich podjętych w jej wyniku środkach przez państwa
członków NATO zawiadamiana jest bezzwłocznie Rada Bezpieczeństwa. Środki takie
zostaną zaniechane, gdy tylko Rada Bezpieczeństwa podejmie działania konieczne do
przywrócenia i utrzymania międzynarodowego pokoju i bezpieczeństwa.
Zgodnie z postanowieniami Traktatu z Maastricht o Unii Europejskiej z dnia 7 lutego
1992 r. Unia określa i realizuje wspólną politykę zagraniczną i bezpieczeństwa, obejmującą
wszystkie dziedziny polityki zagranicznej i bezpieczeństwa, której celami są:
1) ochrona wspólnych wartości, podstawowych interesów, niezawisłości i integralności Unii, zgodnie z zasadami Karty Narodów Zjednoczonych;
23
UNDOF – Rada Bezpieczeństwa ONZ, dążąc do zapewnienia pokoju pomiędzy Izraelem i Syrią 31.05.1974 r., przyjęła rezolucję nr 350/74 o utworzeniu Sił Rozdzielająco-Obserwacyjnych
Narodów Zjednoczonych, UNDOF (ang. United Nations Disengagement Observer Forces).
UNIFIL – 19 marca 1978 r. Rada Bezpieczeństwa ONZ przyjęła rezolucję Nr 425 wzywającą Izrael
do przestrzegania integralności terytorialnej i bezwarunkowego wycofania się z okupowanego
terytorium Libanu. Tego samego dnia powołano Tymczasowe Siły Narodów Zjednoczonych
w Libanie (ang. United Nations Interim Forces in Lebanon).
303
A. Strychalski
2) umacnianie bezpieczeństwa Unii we wszelkich formach;
3) utrzymanie pokoju i umacnianie bezpieczeństwa międzynarodowego
zgodnie z zasadami Karty Narodów Zjednoczonych oraz Aktu Końcowego
z Helsinek i celami Karty Paryskiej, w tym dotyczącymi granic zewnętrznych;
4) popieranie współpracy międzynarodowej;
5) rozwijanie oraz umacnianie demokracji i państwa prawnego, a także poszanowanie praw człowieka i podstawowych wolności.
Organ decyzyjny Unii – Rada Europejska – określa zasady i ogólne wytyczne
wspólnej polityki zagranicznej i bezpieczeństwa, łącznie ze sprawami mającymi wpływ na kwestie polityczno-obronne. Rada przyjmuje wspólne działania.
Dotyczą one pewnych sytuacji, w których niezbędne jest podjęcie działań
operacyjnych. Wspólne działania określają ich zasięg, cele, zakres i środki,
jakie mają być oddane do dyspozycji Unii, warunki wprowadzania ich w życie
oraz – w razie potrzeby – czas ich trwania. Wspólna polityka zagraniczna i bezpieczeństwa obejmuje wszelkie sprawy dotyczące bezpieczeństwa Unii, w tym
stopniowe określanie wspólnej polityki obronnej, która mogłaby doprowadzić
do wspólnej obrony, jeśli Rada Europejska tak zadecyduje. W takim przypadku
Rada Europejska zaleca państwom członkowskim podjęcie decyzji zgodnie z ich
odpowiednimi wymogami konstytucyjnymi. Unia Europejska szanuje specyficzny
charakter polityki bezpieczeństwa i obronnej niektórych państw członkowskich,
w tym wynikające z Traktatu Północnoatlantyckiego zobowiązania państw członkowskich, które uważają, że ich wspólna obrona jest wykonywana w ramach
Organizacji Traktatu Północnoatlantyckiego (misje humanitarne i ratunkowe,
misje utrzymania pokoju oraz misje zbrojne służące zarządzaniu kryzysami,
w tym przywracania pokoju).
7. Wnioski
Siły Zbrojne RP dobrze wpisują się w System Obronny Państwa. Realizują z powodzeniem swoje zadania wynikające z art. 26 Konstytucji RP.
W ostatnich latach po okresie transformacji ustrojowej, również w strukturze
i zadaniach Sił Zbrojnych dokonane zostały zmiany. Polegały one głównie na ich
zmniejszeniu i unowocześnieniu oraz dostosowaniu zadań do wymagań wynikających z umów obronnych w Ramach Traktatu Północnoatlantyckiego oraz Unii
Europejskiej. Proces transformacji organizacyjnej i kompetencyjnej trwa nadal.
Pracujące obecnie zespoły, powołane przez ministra obrony narodowej, są zobowiązane do opracowania koncepcji dotyczących wprowadzenia zmian w strukturach
dowództw i sztabów wojskowych, tak by były one zdolne realizować zadania z zakresu
bezpieczeństwa państwa w czasie kryzysu militarnego i wojny.
304
Zadania Sił Zbrojnych RP w systemie obronnym państwa
Koncepcje te powinny uwzględnić również realizację przez Siły Zbrojne zadań
związanych z kryzysami wewnętrznymi w kraju. W związku z tym razem ze zmianami strukturalnymi należy dostosować przepisy ustaw związanych z udziałem Sił
Zbrojnych w sytuacjach kryzysowych militarnych i niemilitarnych na terytorium
kraju do specyfiki działania ich oddziałów i pododdziałów. W szczególności zmian
dostosowawczych należy dokonać w ustawach: o Policji, o stanie wyjątkowym, o stanie klęski żywiołowej oraz o zarządzaniu kryzysowym. Głównie należy dostosować
zasady użycia broni i innego uzbrojenia oraz system kierowania w tych sytuacjach
do specyfiki Sił Zbrojnych.
Proces ten jest długotrwały, jednak konieczny do przeprowadzenia, gdyż prawdopodobieństwo udziału Sił Zbrojnych w stanach kryzysowych jest coraz większe
w związku z rozwojem cywilizacyjnym Rzeczypospolitej Polskiej po wejściu do Unii
Europejskiej i otwarciem Unii Europejskiej na kraje byłego ZSRR ze wschodniej
Europy. Także zwiększenie się ilości różnych spotkań politycznych, kulturalnych
i sportowych organizowanych na terytorium Rzeczypospolitej Polskiej powoduje
większą podatność naszego kraju na różne zdarzenia o charakterze kryzysowym.
Jednym z nich była organizacja mistrzostw Europy w piłce nożnej.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
W. Góralczyk, S. Sawicki, Prawo międzynarodowe publiczne w zarysie, Lexis Nexis,
Warszawa 2009.
A. Kamieński, Prawne aspekty użycia zwartych oddziałów sił zbrojnych do ochrony
bezpieczeństwa wewnętrznego państwa lub porządku publicznego, „Wojskowy Przegląd
Prawniczy” 1999 r, Nr 1-2, s. 60.
W. Skrzydło, Konstytucja Rzeczypospolitej Polskiej. Komentarz, Zakamycze 2002 r.
,wyd. IV.
R. Socha, Stany szczególnego zagrożenia państwa w polskim prawodawstwie, Wyd. Socha,
Bielsko Biała 2004.
Rules of Engagement Handbook, International Institute of Humanitarian Law, ed.
D. Mandsager, San Remo 2009.
Strategia Obronności Rzeczypospolitej Polskiej – Strategia sektorowa do Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z dnia 23 września 2009 r.
Strategia Bezpieczeństwa Narodowego RP z dnia 13 listopada 2007 r.
Strategia Obronności z dnia 23 grudnia 2009 r.
Polityczno-Strategiczna Dyrektywa Obronna RP wprowadzona postanowieniem prezydenta RP z dnia 23 lipca 2003 r.
305
A. Strychalski
Akty prawne:
1. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego
Dowódcy i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (DzU Nr 156, poz. 1301, ze zm.).
2. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym (DzU Nr 113, poz. 985, ze
zm.).
3.
Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (DzU Nr 62 poz. 558, ze
zm.).
4. Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej
Polskiej (DzU z 2004r . Nr 241, poz. 2416, z późn. zm.).
5. Ustawa z dnia 6 kwietnia 1990 r. o Policji (DzU z 2007 r. Nr 43, poz. 277, ze zm.).
6. Ustawa z dnia 27 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU Nr 89, poz. 590, ze
zm.).
7. Traktat Północnoatlantycki podpisany w Waszyngtonie w dniu 4 kwietnia 1949 r. (DzU
z 2000 r. Nr 87, poz. 970).
8. Ustawa z dnia 14 grudnia 1995 r. o Urzędzie Ministra Obrony Narodowej (DzU z 1996 r.
Nr 10 poz. 56).
9. Karta Narodów Zjednoczonych z dnia 26 czerwca 1945 r. (DzU z 1947 r. Nr 23,
poz. 90).
10. Traktat z Maastricht o Unii Europejskiej z dnia 7 Lutego 1992 r. (DzU z 2004 r. Nr 90
poz. 864).
The task of the armed forces in the Polish Republic defense system
Abstract: In accordance to the art. 26 of the Constitution of the Republic of Poland, the Armed Forces
shall safeguard the independence and territorial integrity of the State, and shall ensure the security and
inviolability of its borders. Beside those tasks defined in Constitution the Armed Forces provide for
many other internal domestic tasks. They assist the Minister of Internal Affairs in executing the tasks of
assurance of order and the security of internal processes. In the article author presents legal basis for the
use of Armed Forces in defense of the State, in crisis management operations, in humanitarian operations, as well as in support of different constitutional organs responsible for internal security areas.
306
PRAWO KARNE WOJSKOWE OD ODZYSKANIA NIEPODLEGŁOŚCI
DO WYBUCHU II WOJNY ŚWIATOWEJ – W KONTEKŚCIE
ROZWIĄZAŃ LEGISLACYJNYCH WYBRANYCH PAŃSTW
EUROPEJSKICH I ICH WPŁYWU NA KSZTAŁTOWANIE SIĘ PRAWA
RODZIMEGO
Wojciech Skrzypek
Streszczenie. Celem niniejszego opracowania jest rozpowszechnienie wiedzy na temat genezy i źródeł
prawa karnego wojskowego u zarania niepodległości oraz odpowiedź na pytanie, doktryna którego
z państw europejskich miała największy wpływ na kształtowanie się rodzimego kanonu prawa karnego
wojskowego. Przedmiotowe opracowanie rozważa wojskowy wymiar sprawiedliwości armii austriackiej w pierwszej połowie XX wieku oraz jego wpływ na polską procedurę karną wojskową, wojskowy
wymiar sprawiedliwości armii niemieckiej w pierwszej połowie XX wieku oraz jego wpływ na polskie
materialne prawo karne wojskowe, rosyjski kodeks karny z 1903 r. oraz jego wpływ na polskie prawo
karne wojskowe i wreszcie wojskowy wymiar sprawiedliwości armii francuskiej w pierwszej połowie
XX wieku oraz jego wpływ na polskie prawo karne wojskowe. Podejmując pracę badawczą w trakcie
opracowania przedmiotowego artykułu, dokonałem analizy bibliografii prawniczych zgromadzonych
w zbiorach Biblioteki Uniwersytetu Warszawskiego. Po wyselekcjonowaniu właściwych pozycji książkowych i zapoznaniu się z ich treścią, przystąpiłem do dogłębnej i szczegółowej analizy zgromadzonego
materiału. W jej wyniku doszedłem do wniosku, iż największy wpływ na kanon materialnego prawa
karnego wojskowego u zarania niepodległości miała doktryna niemiecka i rosyjska. Procedura karna
kształtowała się w oparciu o wpływy prawa austriackiego i francuskiego.
Przedmiotem niniejszego artykułu jest ustalenie relacji zachodzących pomiędzy rozwiązaniami ustrojowymi obowiązującymi w wybranych państwach
europejskich (w szczególności państwach zaborczych) oraz ich wpływem na
kształt i rozwój polskiej myśli prawniczej w ramach dziedziny prawa karnego
wojskowego okresu międzywojennego. Niedobór opracowań dotyczących źródeł oraz genezy współczesnego rodzimego prawa karnego wojskowego skłonił
mnie do podjęcia próby zbadania tego zagadnienia oraz przedstawienia moich
spostrzeżeń.
Celem niniejszego opracowania jest rozpowszechnienie wiedzy na temat genezy
i źródeł prawa karnego wojskowego u zarania niepodległości oraz odpowiedź na
pytanie, doktryna którego z państw europejskich miała największy wpływ na kształtowanie się rodzimego kanonu prawa karnego wojskowego. Przedmiotowe opracowanie rozważa wojskowy wymiar sprawiedliwości armii austriackiej w pierwszej
połowie XX wieku oraz jego wpływ na polską procedurę karną wojskową, wojskowy
wymiar sprawiedliwości armii niemieckiej w pierwszej połowie XX wieku oraz jego
wpływ na polskie materialne prawo karne wojskowe, rosyjski kodeks karny z 1903 r.
oraz jego wpływ na polskie prawo karne wojskowe i wreszcie wojskowy wymiar
W. Skrzypek
sprawiedliwości armii francuskiej w pierwszej połowie XX wieku i jego wpływ na
polskie prawo karne wojskowe.
Podejmując pracę badawczą w trakcie opracowania przedmiotowego artykułu,
dokonałem analizy bibliografii prawniczych zgromadzonych w zbiorach Biblioteki
Uniwersytetu Warszawskiego. Po wyselekcjonowaniu właściwych pozycji książkowych i zapoznaniu się z ich treścią, przystąpiłem do dogłębnej i szczegółowej analizy
zgromadzonego materiału. Doszedłem do wniosku, iż największy wpływ na kanon
materialnego prawa karnego wojskowego u zarania niepodległości miała doktryna
niemiecka i rosyjska. Procedura karna kształtowała się zaś w oparciu o wpływy
prawa austriackiego i francuskiego. W najnowszej historii prawa karnego wojskowego wyodrębniamy cztery zasadnicze okresy kształtowania się tej dziedziny prawa,
tj. lata 1918-1939, 1939-1945, 1945-1969 oraz okres po 1969 r.1 Z chwilą odzyskania
niepodległości w 1918 r. podjęto szereg działań zmierzających do odbudowy struktur
państwowych. Proces ten wiązał się również z odbudową ustroju prawnego regulującego różne dziedziny życia społecznego, w tym m.in. prawa karnego wojskowego.
Ówczesne prawo karne wojskowe znajdowało się pod przemożnymi wpływami
obcymi, zwłaszcza prawa austriackiego, niemieckiego, rosyjskiego i francuskiego2.
Było to związane z faktem tworzenia w okresie I wojny światowej polskich formacji
wojskowych w różnych krajach i przy różnych armiach. Każda z tych formacji z konieczności przejmowała wzory organizacyjne wojskowego wymiaru sprawiedliwości
oraz zasady i rozwiązania obowiązujące w prawie karnym tej armii, przy której się
tworzyła3.
U zarania niepodległości fundament polskiego prawa karnego wojskowego
stanowiły: austriacka ustawa z dnia 5 lipca 1912 r. o postępowaniu karnym dla
wspólnej siły zbrojnej oraz niemiecki kodeks karny z 1872 r., później zastąpiony
przez rosyjski kodeks karny z 1903 r. Na kształt polskiego wymiaru sprawiedliwości
silnie oddziaływały również wzory francuskie.
Wobec potrzeby ujednolicenia organizacji, zasad działania wojskowego wymiaru
sprawiedliwości oraz przepisów prawnych w dniu 29 lipca 1919 r. Sejm uchwalił
ustawę o tymczasowym sądownictwie wojskowym4. Działając na podstawie ustawy
1
2
3
4
Przedstawiony podział wynika bezpośrednio z zasadniczych różnic charakteryzujących kształt
rozwiązań legislacyjnych obowiązujących we wskazanych okresach historycznych.
W pierwszym okresie po odzyskaniu niepodległości w armii polskiej pod względem obowiązywania prawa karnego oraz organizacji sądownictwa istniała bardzo złożona sytuacja. Funkcjonowały
sądy wojskowe przejęte po zaborcach, w jednostkach przybyłych z Francji (armia generała Hallera)
istniała organizacja sądownictwa według wzoru francuskiego, a w poszczególnych regionach kraju
tworzyły się samorzutnie polskie sądy wojskowe (np. w listopadzie 1918 r. powstały sądy polowe
w Przemyślu i we Lwowie), które stosowały różne przepisy prawa. L. Czubiński, Wojskowe prawo
karne w zarysie, Warszawa 1981, s. 57.
L. Czubiński, op. cit., s. 56.
DzU z 1919 r., nr 65, poz. 389.
308
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
z dnia 29 lipca 1919 r., Rada Ministrów w dniu 10 maja 1919 r. wydała rozporządzenie, mocą którego przed sądami wojskowymi na obszarze całego kraju miała
obowiązywać austriacka ustawa wojskowego postępowania karnego z dnia 5 lipca
1912 r. oraz wojskowy kodeks karny niemiecki z dnia 20 czerwca 1872 r.5 W ten
sposób zakończony został pierwszy etap tworzenia prawa karnego wojskowego
w niepodległej Polsce. Poważnym mankamentem tego nowego układu było to, że
w gruncie rzeczy nie stanowił on systemu polskiego prawa, lecz był prawie w dosłownym sensie niemieckim systemem prawnym. Wprowadzenie na grunt wojska
polskiego, jako obowiązującego, prawa niemieckiego od strony legislacyjnej było
zabiegiem nieskomplikowanym i łatwym do zrealizowania. Ukształtowane w latach
1918-1920 wojskowe prawo karne przechodziło w późniejszym okresie ewolucję.
22 marca 1928 r. wszedł w życie pierwszy polski kodeks karny wojskowy. Tym samym przestał obowiązywać w polskich siłach zbrojnych niemiecki kodeks wojskowy
z 1872 r. Następnie w 1932 r., w związku z uchwaleniem pierwszego powojennego
kodeksu karnego powszechnego, wydany został nowy kodeks karny wojskowy.
Kodeks ten obowiązywał do zakończenia działań zbrojnych w 1939 r., a w Polskich
Siłach Zbrojnych na Zachodzie także w czasie wojny6.
Niezależnie od późniejszej przebudowy prawa karnego wojskowego, pewne
rozwiązania systemowe oraz poszczególne instytucje zostały z powodzeniem recypowane na rodzimy grunt, znacząco wpływając na kształt prawa polskiego.
Wojskowy wymiar sprawiedliwości armii austriackiej w pierwszej
połowie XX wieku oraz jego wpływ na polską procedurę karną wojskową
Zasadnicza konstrukcja organizacyjna sądów wojskowych dla armii austriackiej
została ustalona przez ustawę z dnia 5 lipca 1912 r. o postępowaniu karnym dla
wspólnej siły zbrojnej.
Przywołana ustawa ustanawiała w czasie pokoju następujące sądy:
a) w wojsku wspólnym:
1) sądy brygady,
2) sądy dywizji7;
5
6
7
DzU z 1920 r., nr 59, poz. 368.
L. Czubiński, op. cit., s. 57-58.
„W myśl § 21 austriackiej ustawy z dnia 5 lipca 1912 r. o postępowaniu karnem dla wspólnej siły
zbrojnej – do sądów dywizji należało:
1). postępowanie i orzekanie w sprawach o wszystkie zbrodnie i występki (wykroczenia), które ze
względu na grożącą karę lub osobę sprawcy są wyłączone z zakresu działania sądów brygady.
2). postępowanie i orzekanie co do odwołań przeciw wyrokom sądom brygady…”. Cyt. za ibidem, s. 16.
309
W. Skrzypek
b) w marynarce wojennej:
1) sądy korpusu marynarzy,
2) sądy admiralskie;
c) wspólny dla obu:
1) najwyższy trybunał wojskowy.
Organizację sądów opisywał rozdział III tej ustawy, regulujący zarazem prawa
poszczególnych dowódców w zakresie ścigania karnego i to w sposób zupełnie podobny jak niemiecka ustawa wojskowego postępowania karnego z dnia 1 grudnia
1898 r. Organizacja sądów w armii austriackiej nie była zasadniczo związana z właściwością miejscową. Sądownictwo karne sprawowali tam wyznaczeni przez ustawę
dowódcy (komendanci) i sądy orzekające8.
Dowódcy ci określani byli mianem komendantów i jak wynika z treści § 23
omawianej ustawy z dnia 5 lipca 1912 r. o postępowaniu karnem dla wspólnej siły
zbrojnej, przyznane im zostało prawo ścigania karnego9.
Omawiana ustawa, podobnie jak ustawa niemiecka, komendantom, którym
przysługiwało prawo ścigania karnego, podporządkowała odpowiednio przygotowany personel. Komendantom wymienionym w § 27, tj. komendantowi brygady
i komendantowi korpusu marynarzy – oficerów sądu. Komendantom wymienionym
w § 28, tj. komendantowi dywizji wojsk, komendantowi terytorialnemu wojskowemu,
najwyższemu komenderującemu marynarki wojennej i komendantowi marynarki –
prokuratorów wojskowych przy właściwych komendantach, podlegających im pod
względem wojskowym10.
Postanowienia ustawy wskazują, iż w całym postępowaniu badawczym zasadniczo o wszystkim decydował komendant, któremu przysługiwało prawo ścigania
karnego, a prokurator występował tylko w jego imieniu. Stąd też organizacyjnie
w armii austriackiej nie było przewidzianych urzędów prokuratorskich. Interesy
właściwego komendanta i jego prokuratora stanowiły jedność. Prokurator był tylko
8
9
10
Ibidem, s. 16.
„Właściwość poszczególnych sądów brygad i dywizji zależała od właściwości komendantów wojskowych, którym przysługiwało prawo zarządzenia ścigania karnego, i którzy pod względem karnym
mieli się odnosić do tych sądów”. Cyt. za Ibidem, s. 16.
„§ 27. austriackiej ustawy z dnia 5 lipca 1912 r. o postępowaniu karnem dla wspólnej siły zbrojnej –
zarządzenie ścigania karnego z powodu czynów karygodnych przekazane do rozstrzygnięcia sądom
brygady należy do:
A.. w wojsku wspólnem: do komendanta brygady,
B. w marynarce wojennej: do komendanta korpusu marynarzy. § 28 austriackiej ustawy z dnia
5 lipca 1912 r. o postępowaniu karnem dla wspólnej siły zbrojnej – zarządzenie ścigania karnego
z powodu czynów karygodnych, przekazanych sądom dywizji do rozstrzygnięcia w pierwszej instancji, należy:
A. w wojsku wspólnem: do komendanta dywizji wojsk, do komendanta terytorialnego wojskowego,
B. w marynarce: do najwyższego komenderującego marynarki wojennej w siedzibie sądu admiralskiego, do komendanta marynarki”. Cyt. za Ibidem, s. 17.
310
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
referentem swojego komendanta. Ustawa szła tak daleko, że nie przewidywała
konfliktu pomiędzy prokuratorem a jego właściwym komendantem (co jednak
przewidywała niemiecka procedura wojskowa). Właściwy komendant reprezentował
interes wojskowy i wykonywał obowiązek nałożony nań przez ustawę, a prokurator
był tylko jego fachowym doradcą prawnym11.
W dniu 29 lipca 1919 r. Sejm Ustawodawczy uchwalił ustawę o tymczasowym
sądownictwie wojskowym12, która dawała podstawy do utworzenia jednolitego
sądownictwa wojskowego13. Na jej podstawie Rada Ministrów wydała w dniu
10 maja 1920 r. rozporządzenie o wprowadzeniu w życie na obszarze Rzeczypospolitej
(austriackiej)14 ustawy wojskowego postępowania karnego dla wspólnej siły zbrojnej
z dnia 5 lipca 1912 r.15
Rozporządzenie z dnia 10 maja 1920 r. wprowadziło polskie zmiany do austriackiej organizacji sądownictwa, przekształcając jego istotne elementy. Określono
właściwość miejscową poszczególnych sądów (związano organizację z terenem).
Ustanowiono instytucję „właściwego dowódcy”, z którym prokurator wojskowy mógł
popaść w konflikt. Dopuszczono formalną możliwość rozbieżności zapatrywań między właściwym dowódcą a prokuratorem wojskowym. Zmieniono rolę prokuratora,
nadając mu statut odrębnego organu o charakterze urzędniczym16.
Z punktu oceny praktyki stosowania austriackiej ustawy wojskowego postępowania karnego na gruncie polskim należy wskazać, iż nie zapewniała ona w należytym
stopniu realizacji postulatu szybkości postępowania. Od wniesienia doniesienia
o popełnieniu przestępstwa do rozprawy głównej i prawomocnego załatwienia
11
12
13
14
15
16
Ibidem, s. 18.
DzU z 1919 r., Nr 65, poz. 389.
„Wyprzedzając prace Sejmu Ustawodawczego, w dniu 19 stycznia 1919 r. Wódz Naczelny wydał
dekret o nazwie ustawy o tymczasowej organizacji sądowej Wojska Polskiego i na jej podstawie wydał w dniu 19 lutego 1919 r. dekret, na mocy którego Minister Spraw Wojskowych rozciągnął moc
obowiązującą austriackiej ustawy postępowania karnego z 1912 r. na okręgi generalne – krakowski
i lubelski, a niemieckiej ustawy o sądownictwie wojskowym z 1989 r. na okręgi – warszawski, łódzki
i kielecki. Ze względu na niewłaściwy sposób ogłoszenia tego aktu normatywnego, w dniu 30 czerwca
1919 r. Sejm Ustawodawczy uchylił dekret – ustawę Naczelnego Wodza”. Cyt. za M. Czyżak: Odrębności polskiego prawa karnego wojskowego wobec prawa karnego powszechnego, rozprawa doktorska,
KUL Wydział Prawa, Prawa Kanonicznego i Administracji, Lublin 2002, s. 36.
Recepcja austriackiej ustawy wojskowego postępowania karnego nadała na długie lata kształt
polskiemu procesowi karnemu wojskowemu. Wprowadziła ona bowiem do systemu polskiej procedury karnej instytucję zwierzchnika sądowo–karnego. Jego istotę stanowiła przewaga czynnika
dowódczo-administracyjnego nad jurysdykcyjnym. Sąd stanowił swoisty element władzy dyscyplinarnej przełożonego wojskowego, od którego woli zależało nie tylko wszczęcie postępowania, lecz
także sposób jego ukończenia. Instytucja ta przetrwała w polskim ustawodawstwie karnym aż do
zakończenia II wojny światowej. S. Przyjemski. Prawo karne wojskowe, Gdańsk 1999, s. 17.
DzU z 1920 r., Nr 59, poz. 368.
L. Sanicki, op. cit., s. 18-19.
311
W. Skrzypek
sprawy upływał dość długi czas. Austriacki ustawodawca, będąc przeświadczony
o tym, iż śledztwo prowadzone według zasad określonych w ustawie wojskowego
postępowania karnego będzie bardzo uproszczone i szybkie, a dochodzenie będzie
prowadzone bliżej miejsca czynu, nie dostrzegł, iż praktyka stosowania prowadziła
do częstego dublowania pracy wojskowych organów ścigania i wymiaru sprawiedliwości, co w konsekwencji przyniosło skutek odwrotny od zamierzonego i było
przyczyną wydłużenia okresu trwania postępowania17.
Wojskowy wymiar sprawiedliwości armii niemieckiej w pierwszej
połowie XX wieku oraz jego wpływ na polskie materialne prawo
karne wojskowe
Zasadnicza konstrukcja niemieckiego sądownictwa wojskowego w omawianym
okresie została ustalona przez ustawę z dnia 1 grudnia 1898 r. o wojskowym postępowaniu karnym. W Niemczech sądy wojskowe nie miały wspólnego toku instancji
z sądownictwem powszechnym. Przepisy prawa materialnego w pewnych wypadkach
odnosiły się do osób cywilnych i osoby te w tych wypadkach podlegały kompetencji
sądownictwa wojskowego. Żołnierze za przestępstwa pospolite odpowiadali przed
sądami wojskowymi. Wojskowe sądownictwo karne sprawowali tzw. zwierzchnicy
sądowi (Gerichtsherren) i sądy orzekające. W pojęciu ustawy zwierzchnikiem sądowym był dowódca, któremu przysługiwało sprawowanie niższego lub wyższego
sądownictwa. Jako pomocników w zakresie sądownictwa zwierzchnicy sądowi
w niższym sądownictwie posiadali oficerów sądowych, w sądownictwie wyższym
sędziowskich urzędników sądownictwa wojskowego (radców i nadradców)18.
Zwierzchnikami sądowymi w zakresie sądownictwa niższego w armii byli: dowódca pułku, detaszowanego baonu19, dowódca okręgu obrony krajowej, komendant
miasta Berlin, komendant małej twierdzy; w marynarce: dowódca dyonu marynarki
lub doków, dowódca detaszowanego baonu lub oddziału. Zwierzchnikami w sądownictwie wyższym w armii byli: dowodzący generał20, dowódca dywizji, gubernator
Berlina, gubernator lub komendant wielkiej twierdzy, gubernator lub komendant lub
17
18
19
20
Ibidem, s. 21.
„Oficer sądowy, względnie urzędnik sądownictwa, podpisywał obok zwierzchnika sądowego jego
orzeczenia i nakazy. Jeżeli je uznawał za niezgodne z ustawą, powinien był zwrócić na ten fakt
uwagę zwierzchnika sądowego, a jeśli przedstawienie było bezskuteczne, musiał dostosować się do
wskazówek zwierzchnika, który już sam wówczas ponosił odpowiedzialność. Różnica zdań musiała
być uwidoczniona w akcie”. Cyt. za Ibidem, s. 12.
Zgodnie z definicją zawartą na stronie www.sjp.pl, detaszowć to znaczy odłączyć, oddzielić, odkomenderować do jakiejś jednostki wojskowej. W tym przypadku prawdopodobnie chodzi o dowódcę
samodzielnego baonu.
Odpowiednik polskiego dowódcy korpusu.
312
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
inny dowódca miejscowości lub okręgu, w którym ogłoszono stan wojenny; w marynarce admirał oraz szef krajowej stacji marynarki. Sądownictwu niższemu podlegały
tylko osoby nieposiadające stopnia oficerskiego. Przedmiotowo obejmowało ono
występki wojskowe zagrożone karą aresztu (zatem do czterech, względnie sześciu
tygodni) i wykroczenia, z tym jednak że sprawy, w których należało oczekiwać kary
na czci, należały do właściwości sądownictwa wyższego. Nadto sądownictwu niższemu podlegały inne występki wojskowe i pospolite wyraźnie w ustawie wymienione.
Sądownictwo niższe sprawowały w czasie pokoju sądy pułkowe, w polu: niższe sądy
polowe, na pokładzie niższe sądy morskie21.
Sądownictwo wyższe w czasie pokoju sprawowały sądy wojenne, w czasie wojny
polowe sądy wojenne, na pokładzie morskie sądy wojenne. Sądy te ponadto sprawowały
funkcję sądów apelacyjnych od wyroków sądownictwa niższego. Nadto istniały wyższe
sądy wojenne jako instancje apelacyjne dla rozpatrywania odwołań od wyroków sądów
wojennych orzekających w pierwszej instancji oraz Sąd Rzeszy, jako instancja rewizyjna.
Dopiero przy Sądzie Rzeszy istniała wojskowa prokuratura, która zresztą pod pewnymi
względami podlegała Prezydentowi Wojskowego Sądu Rzeszy. Na skutek doniesienia,
względnie z własnej inicjatywy, przełożony wojskowy winien był ustalić stan faktyczny
i zebrać wszelkie dowody. Zwierzchnik sądowy niższego sądownictwa, otrzymawszy
doniesienie, powierzał prowadzenie śledztwa oficerowi sądowemu, a zwierzchnik
wyższego sądownictwa – radcy sądu wojennego. Jeżeli prowadzący śledztwo uznał
śledztwo za zakończone, zdawał ustny i pisemny raport zwierzchnikowi sądowemu,
przedkładając mu akta. Zwierzchnik mógł zarządzić uzupełnienie śledztwa, umorzyć
je lub też: ukarać oskarżonego dyscyplinarnie, wydać osąd karny, tj. karę aresztu do
14 dni, albo grzywnę, wydać rozkaz oskarżenia. Akt oskarżenia przygotowywał oficer
sądowy lub radca sądu. Oni też go podpisywali i popierali na rozprawie22.
Na obszarze ziem polskich pod zaborami, do wybuchu I wojny światowej
i w początkowym okresie jej trwania, obowiązywały trzy kodeksy karne państw
zaborczych. W zaborze niemieckim był to kodeks karny Rzeszy Niemieckiej z dnia
15 maja 1871 r. obowiązujący od dnia 1 stycznia 1872 r.23
Wychodząc naprzeciw potrzebie ujednolicenia ustawodawstwa wojskowego, naczelny wódz dekretem o sądownictwie wojskowym z dnia 5 grudnia 1918 r.24 zarządził
likwidację funkcjonujących dotychczas sądów wojskowych, ustanowił pięć sądów przy
dowództwach okręgów wojskowych25 oraz jako tymczasowo obowiązujące uznał przepisy prawa karnego niemieckiego. W dniu 29 lipca 1919 r. Sejm uchwalił nową ustawę
21
22
23
24
25
Oddziały wychodzące w pole zmieniały tylko nazwy swych sądów.
L. Sanicki, op. cit., s. 12-14.
S. Borzdyński, Obowiązywanie rosyjskiego kodeksu karnego z 1903 roku w polskim prawie karnym
okresu międzywojennego, „Wojskowy Przegląd Prawniczy” z 1980 r., nr 1, s. 35.
Dz. Rozk. Wojsk. z 1918 r., nr 10, poz. 234.
W Warszawie, Łodzi, Kielcach, Lublinie, Krakowie.
313
W. Skrzypek
o tymczasowym sądownictwie wojskowym26, a Rada Ministrów, działając z upoważnienia tejże ustawy, wydała 10 maja 1920 r. wspomniane już rozporządzenie27, które
dokonało recepcji nieco zmodyfikowanego niemieckiego kodeksu karnego z 1872 r.28.
Część ogólna tego kodeksu, Postanowienia wstępne oraz O karaniu w ogólności nie
zawierała rozwiniętego systemu norm o charakterze ogólnym. Obejmowała jedynie
te instytucje prawa karnego, które były charakterystyczne dla ustawodawstwa wojskowego. Uzupełnienie przepisów stosowanych wobec przestępstw wojskowych miały
stanowić przepisy ogólne ustaw dzielnicowych, tzn. niemieckiego kodeksu karnego
z 1871 r., ustawy karnej austriackiej z 1855 r. oraz kodeksu karnego rosyjskiego z 1903 r.
Do przestępstw pospolitych dokonanych przez sprawców o statusie osób wojskowych
stosowano przepisy poszczególnych ustaw dzielnicowych, a w przypadku dokonania
przestępstwa na morzu – pruskie przepisy prawnokarne29.
Rosyjski kodeks karny z 1903 r. oraz jego wpływ na polskie prawo
karne wojskowe
Jak już wspomniano, na obszarze ziem polskich pod zaborami do wybuchu
I wojny światowej i w początkowym okresie jej trwania obowiązywały trzy kodeksy
państw zaborczych. W zaborze rosyjskim obowiązywał kodeks kar głównych i poprawczych w redakcji z 1885 r. oraz ustawa o karach wymierzanych przez sędziów
pokoju z 1864 r. wprowadzona w Królestwie Polskim na mocy ukazu z dnia 19 lutego
1875 r., a obowiązująca od dnia 15 lipca 1876 r.30
Po wybuchu I wojny światowej i zajęciu przez Niemców Warszawy, władze
okupacyjne, wychodząc z błędnego założenia o obowiązywaniu na terenie zaboru
rosyjskiego kodeksu karnego ogłoszonego dnia 22 marca 1903 r., czyniąc zadość międzynarodowym konwencjom zakazującym zmian lokalnych ustawodawstw w okresie
wojny, utrzymały w obowiązywaniu, a faktycznie, w drodze rozporządzenia z dnia
21 marca 1916 r. wydanego przez naczelnego wodza na Wschodzie feldmarszałka
Hindenburga, wprowadziły w życie rosyjski kodeks karny z 1903 r.31
Po odzyskaniu niepodległości na obszarze byłego zaboru niemieckiego i austriackiego utrzymano w mocy dotychczasowe ustawodawstwo, wprowadzając
26
27
28
29
30
31
DzU z 1919 r., nr 65, poz. 389.
DzU z 1920 r., nr 59, poz. 368.
„Poważnym mankamentem tego nowego układu było to, że w gruncie rzeczy nie stanowił on systemu
polskiego prawa. Wprowadzenie na grunt wojska polskiego, jako obowiązującego prawa niemieckiego, od strony legislacyjnej było zabiegiem nieskomplikowanym i łatwym do zrealizowania”. Cyt.
za L. Czubiński, op. cit., s. 58.
M. Czyżak, op. cit., s. 34.
S. Borzdyński, Obowiązywanie rosyjskiego kodeksu karnego z 1903 roku w polskim prawie karnym
okresu międzywojennego, „Wojskowy Przegląd Prawniczy” z 1980 r. nr 1, s. 35.
Ibidem, s. 35-36.
314
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
tylko nieznaczne zmiany, początkowo na mocy rozporządzeń władz miejscowych,
a później Ministerstwa Sprawiedliwości. Początek tych zmian dał dekret z dnia
2 stycznia 1919 r. o przywróceniu mocy obwiązującej części czwartej kodeksu karnego z 1903 r.32, na mocy którego przywrócono obowiązywanie części IV kodeksu
z 1903 r. dotyczącej zdrady stanu. Część ta została wprowadzona z tą modyfikacją,
że wyrazy „Rosja”, „rosyjski” należało zastąpić wyrazami „Polska”, „polski”. Równocześnie dekret ten przywrócił wszystkie inne przepisy odnoszące się do zdrady
stanu, które zostały uchylone przez przepisy przechodnie.
Dekret z dnia 11 stycznia 1919 r. o przywróceniu mocy obowiązującej art. 99-102 kodeksu karnego z 1903 r.33 z części III uchylonej przez przepisy przechodnie
przywrócił artykuły odnoszące się do zdrady głównej i nadał im nowe brzmienie.
Dekret ten uchylał karę śmierci, jednak zawierał klauzulę generalną, która głosiła,
że „może być jednak wymierzona w powyższych przypadkach kara śmierci, jeżeli
kary tej wymagać będą wyjątkowe warunki danego wypadku”. Duże znaczenie miała
ustawa z dnia 21 lipca 1919 r. w przedmiocie niektórych zmian w kodeksie karnym
i ustawie postępowania karnego oraz w przedmiocie tekstu kodeksu karnego34. Zatwierdziła ona zmiany i poprawki do kodeksu wniesione przez wcześniejsze dekrety
oraz uchyliła dekret z dnia 8 lutego 1919 r.35, który upoważniał ministra sprawiedliwości do wydania w języku polskim tekstu autentycznego kodeksu z 1903 r. na
podstawie przekładu tegoż tekstu z uwzględnieniem odnoszących się do niego nowel
polskich, stojąc na stanowisku, że nadanie przekładowi na język polski kodeksu
rosyjskiego z 1903 r. cech autentyczności należy do legislatywy. Następne zmiany
w kodeksie wprowadziła ustawa z dnia 5 sierpnia 1922 r.36 o zmianie niektórych
postanowień ustaw karnych, obowiązujących w byłej dzielnicy rosyjskiej, która
podwyższyła 100-krotnie kwotę, od której zależny był byt przestępstwa, 50-krotnie
wysokość kaucji kasacyjnej oraz 200-krotnie wysokość grzywien i kar pieniężnych.
W 1926 r. rozporządzeniem z mocą ustawy prezydenta RP z dnia 17 września 1926 r.
o zmianie przepisu art. 54 kodeksu karnego z 1903 r.37 dokonano zmiany treści
art. 54 kodeksu38. Jednej z ostatnich zmian kodeksu z 1903 r. dokonano w 1928 r.
rozporządzeniem z mocą ustawy prezydenta RP z dnia 24 lutego 1928 r. o zmianie
32
33
34
35
36
37
38
DzU z 1919 r., nr 1, poz. 81.
DzU z 1919 r., nr 7, poz. 107.
DzU z 1919 r., nr 63, poz. 375.
DzU z 1919 r., nr 17, poz. 220.
DzU z 1922 r., nr 66, poz. 597.
DzU z 1926 r., nr 97, poz. 566.
Artykuł ten w wersji pierwotnej przewidywał możliwość całkowitego lub częściowego zaliczenia
uprzedniego aresztowania na poczet kary, wymierzonej skazanemu na więzienie zastępujące dom
poprawy, więzienie zwykłe lub areszt. W nowej redakcji art. 54 wprowadzono możliwość całkowitego
lub częściowego zaliczenia uprzedniego aresztowania na poczet wszelkich kar pozbawienia wolności
oraz kary grzywny.
315
W. Skrzypek
niektórych przepisów kodeksu karnego z 1903 r. i przepisów o postępowaniu karnym
w okręgach sądów apelacyjnych: w Warszawie, Lublinie i Wilnie39, dokonano m.in.
usunięcia art. 25, 26 i 2740, zmieniono art. 28 i 3041. W 1928 r. rozporządzeniem
z mocą ustawy prezydenta RP z dnia 16 lutego 1928 r. o karach za szpiegostwo i niektóre inne przestępstwa przeciw Państwu42 wprowadzono również nowe przepisy
karne dotyczące szpiegostwa, ujednolicając zasady odpowiedzialności w całym kraju,
a w 1930 r. rozporządzeniem z mocą ustawy prezydenta RP z dnia 12 listopada 1930 r.
o karach dla ochrony wyborów43, przepisy karne o ochronie wyborów, uchylające
wszystkie dotychczasowe przepisy w tej dziedzinie. Kodeks karny z 1903 r. utracił
moc obowiązującą z dniem 1 sierpnia 1932 r., na podstawie przepisów wprowadzających nowy kodeks karny44 ogłoszony dnia 11 lipca 1932 r.45
Do 1920 r. prawo karne wojskowe nie miało jednolitego charakteru. Powstałe
polskie formacje wojskowe posługiwały się różnym prawem w zależności od tego,
przy jakiej armii obcej były formowane. Rozporządzeniem Rady Ministrów z dnia
10 maja 1920 r.46 recypowano w Polsce niemiecki kodeks karny wojskowy z 1872 r.
Część ogólna tego kodeksu nie zawierała pełnego systemu przepisów ogólnych
ustawy karnej, lecz obejmowała jedynie pojęcia ogólne właściwe dla prawa karnego wojskowego. W pozostałych kwestiach do zbrodni i występków wojskowych
stosowane miały być odpowiednie przepisy powszechnych ustaw karnych dzielnicowych ze zmianami wynikającymi z kodeksu karnego lub z rozporządzenia
z dnia 10 maja 1920 r. Do innych przestępstw popełnionych przez osoby wojskowe
miały być stosowane przepisy ustaw karnych dzielnicowych, zaś do przypadków
popełnienia przestępstwa na morzu przepisy karne byłej dzielnicy pruskiej. Stan
ten uległ zmianie dnia 1 sierpnia 1928 r., wtedy to bowiem wszedł w życie kodeks
karny wojskowy ogłoszony w dniu 22 marca 1928 r.47 Zmiana polegała na wprowadzeniu przepisów ogólnych rosyjskiego kodeksu karnego z 1903 r., jako jedynego
dla całego państwa prawa posiłkowego, w stosunku do przestępstw wojskowych
oraz całości tego kodeksu jako prawa jedynie właściwego w stosunku do przestępstw
pospolitych, podlegających sądom wojskowym. Wprowadzenie nowego kodeksu
karnego wiązało się z szeregiem zmian w stosunku do stanu dotychczasowego.
39
40
41
42
43
44
45
46
47
DzU z 1928 r., Nr 21, poz. 177.
Dotyczących pozbawienia praw stanu osób duchownych, wojskowych i szlachty oraz zmodyfikowano
pozostałe przepisy związane z pozbawieniem praw.
Dotyczące posad i urzędów ziemskich, miejskich i społecznych, wprowadzając w ich miejsce zwrot
„organy samorządowe”.
DzU z 1928 r., Nr 18, poz. 160.
DzU z 1930 r., Nr 64, poz. 509.
DzU z 1932 r., nr 60, poz. 573.
S. Borzdyński, op. cit., s. 39-40.
DzU z 1920 r., nr 59, poz. 368.
DzU z 1928 r., nr 36, poz. 328.
316
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
Według kodeksu karnego z 1920 r.48 za przestępstwa wojskowe przewidziane były
kary: śmierć przez rozstrzelanie, dom poprawy, więzienie, twierdza i areszt w trzech
rodzajach, podczas gdy za przestępstwa dzielnicowe wymierzane były kary według
poszczególnych systemów dzielnicowych, zależnie od miejsca popełnienia czynu.
Nowy kodeks karny wojskowy z 1928 r. przewidywał tylko dwie specjalne kary
wojskowe (art. 10) – karę śmierci przez rozstrzelanie i karę aresztu wojskowego,
przyjmując poza tym, jak do przestępstw wojskowych, jeden system kar kodeksu
karnego z 1903 r. Poważne zróżnicowanie w stosunku do stanu dotychczasowego
zawierały postanowienia kodeksu dotyczące kar dodatkowych na czci. Utrzymano
w tym zakresie karę wydalenia z wojska, natomiast zniesiona została kara zwolnienia
ze służby, na miejsce której wprowadzono karę wydalenia z korpusu oficerskiego.
Zmienione zostały także zasady wymiaru kary. Według kodeksu karnego z 1920 r.
w przypadku zbiegu przestępstw wymierzano karę według przepisu grożącego karą
najsurowszą za jedno ze zbiegających się przestępstw, przy uwzględnieniu zbiegu
przestępstw jako okoliczności obciążającej. W kodeksie z 1928 r. kwestię tę uregulowano odmiennie. Według art. 60 kodeksu z 1903 r. sąd przy orzekaniu kary musiał orzec jej wymiar za każde ze zbiegających się przestępstw z osobna, przy czym
skazany ponosił tylko jedną karę, a mianowicie najcięższą z kar orzeczoną przez sąd
za zbiegające się przestępstwa. Ponieważ kodeks karny z 1928 r. nie określał, które
przestępstwa należy uznać za zbrodnie, a które za występki wojskowe, opierając się
na art. 3 kodeksu karnego z 1903 r. i art. 3 przepisów przechodnich do tego kodeksu
z 1917 r., stwierdzić można, iż za zbrodnie wojskowe miały być poczytane jedynie
przestępstwa zagrożone karą śmierci i karą zamknięcia w ciężkim więzieniu, zaś za
występki wojskowe także przestępstwa zagrożone karą aresztu wojskowego. Doniosłe
znaczenie kodeksu karnego wojskowego z 1928 r. wyrażało się w unifikacji za jego
sprawą podstaw wymiaru sprawiedliwości w wojsku, przez co stanowił on dalszy
krok naprzód w dziedzinie uporządkowania stosunków prawnych49.
Wojskowy wymiar sprawiedliwości armii francuskiej w pierwszej połowie XX wieku oraz jego wpływ na polskie prawo karne wojskowe
Zasadnicza organizacja wojskowego wymiaru sprawiedliwości Francji do dnia
wejścia w życie ustawy z dnia 9 marca 1926 r. znowelizowanej następnie ustawą
z dnia 4 marca 1932 r.50 oparta została o regulację kodeksu wojskowego francuskiego
48
49
50
Tj. recypowanego na mocy rozporządzenia Rady Ministrów z dnia 10 maja 1920 r. (DzU z 1920 r.,
nr 59, poz. 368), niemieckiego kodeksu karnego wojskowego z 1872 r.
S. Borzdyński, op. cit., s. 42-43.
L. Sanicki, op. cit., s. 7.
317
W. Skrzypek
dla armii francuskiej51 z dnia 9 czerwca 1857 r.52 obejmującego prawo formalne,
tj. organizację, procedurę i prawo materialne wojskowe (przestępstwa natury czysto
wojskowej), co do przestępstw pospolitych orzekały sądy wojskowe według ustawodawstwa powszechnego53.
Sądownictwo wojskowe we Francji w omawianym okresie sprawowały sądy
wojenne i sądy rewizyjne. Sądy wojenne stałe znajdowały się w głównym mieście
okręgu wojskowego. Przy sądzie swoją funkcję pełnił prokurator, kilku substytutów,
sędzia śledczy, kilku sekretarzy i ich zastępców. Sąd orzekał w składzie, który zależał
od stopnia oskarżonego. Sędziowie byli wyznaczani przez generała, dowódcę okręgu
spośród oficerów liniowych, z wyjątkiem spraw, gdzie oskarżony posiadał stopień
pułkownika i wyższy. Dla tej kategorii spraw sędziów wyznaczał minister wojny54.
Siedziby sądów rewizyjnych stałych były ustalane dla poszczególnych okręgów
dekretem naczelnika państwa. Sędzią mógł zostać tylko Francuz, który ukończył
trzydzieści lat. Sędziowie sądów rewizyjnych byli wybierani spośród elity oficerów
liniowych odpowiedniego stopnia w sposób analogiczny jak w sądach wojennych
stałych. W razie operacji militarnej na rozkaz ministra wojny przydzielane były
sądy polowe po jednym dla każdej dywizji, dla sztabu armii i sztabów korpusów,
wreszcie i dla mniejszych jednostek bojowych (najmniej dla pułku). Przy każdym
sądzie polowym ustanawiany był prokurator sprawujący jednocześnie funkcję
sędziego śledczego, sekretarze oraz ich zastępcy. Nadto w razie operacji militarnej
przy głównym sztabie armii funkcjonował sąd rewizyjny polowy. Ustawa z dnia
9 czerwca 1957 r. przewidywała też szczególny sposób wykonywania sądownictwa
przez żandarmerię wojskową. Mianowicie, o ile armia znajdowała się na terytorium
obcym, żandarmeria prócz funkcji utrzymania bezpieczeństwa mogła sprawować
wymiar sprawiedliwości bez ławników, w granicach określonych przez ustawę 55.
Wojskowym sądom stałym podlegali wszyscy wojskowi służby czynnej, rekruci,
ochotnicy, wojskowi prowadzeni pod eskortą, trzymani w więzieniach i wojskowych
zakładach poprawczych, jeńcy i inwalidzi wojenni. Żołnierze żandarmerii (zarówno
51
52
53
54
55
Code de Justice Militaire pour l´armée de terre.
Organizacja francuskiego wojskowego wymiaru sprawiedliwości opartego na ustawie z dnia 9 czerwca 1857 r. pochodziła z okresu drugiego cesarstwa, kiedy we Francji w zakresie organizacji armii
ścierały się dwa prądy: pierwszy dążył do stworzenia wojska stałego, zawodowego, rekrutującego się
z ochotników o siedmioletniej służbie w szeregach i bez rezerw. Drugi chciał wojska stałego opartego o kadrę zawodową, z krótką służbą w szeregach osób zobowiązanych do pełnienia tej służby
i z dobrze wyszkolonymi rezerwami, według wzoru pruskiego, za którym podążały inne mocarstwa
europejskie, prócz Francji, która pozostała przy swoim starym systemie – systemie, który był jedną
z przyczyn jej klęski w wojnie z Prusami 1870-1871 r. L. Sanicki, op. cit., s. 7-8.
S. Nider, Organizacja wojskowego sądownictwa francuskiego i procedura, „Wojskowy Przegląd Prawniczy z 1929 r.” nr 9-11, s. 53.
Ibidem.
Ibidem, s. 54.
318
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
oficerowie jak i żandarmi) nie odpowiadali przed sądami wojskowymi za zbrodnie i występki popełnione w związku z wykonywaniem przez nich obowiązków
służbowych. Jeśli żołnierz był ścigany za przestępstwa podlegające i niepodlegające
jurysdykcji sądów wojskowych, w takim przypadku pierwszeństwo w jego osądzeniu
miał sąd, który rozpoznawał czyn zagrożony surowszą karą. Po osądzeniu był odsyłany drugiemu sądowi. W razie podwójnego skazania była wykonywana tylko kara
surowsza. Jeśli oba przestępstwa były zagrożone równą karą, wtedy pierwszeństwo
w osądzeniu żołnierza miał sąd wojskowy przed sądem cywilnym56.
Funkcje organów powołanych do śledzenia przestępstw, zbierania dowodów
i wnoszenia sprawy do sądu, a więc funkcje współczesnych wojskowych organów
ścigania, działając z ramienia dowódcy okręgu, sprawowali: adiutanci dowództwa
placu, żandarmeria, dowódcy poszczególnych formacji (np. artylerii, saperów),
sędziowie śledczy w wypadkach schwytania na gorącym uczynku. Po wstępnym
zbadaniu sprawy przez wyznaczonych oficerów śledczych, akta sprawy przesyłane były do oficera służby sądowej działającego przy dowódcy danego okręgu.
Wdrożenie ścigania zbrodni i występków następowało dopiero po wydaniu przez
dowódcę okręgu rozkazu o wdrożeniu śledztwa. Co do marszałków, generałów
i pułkowników, rozkaz taki mógł wydać tylko minister wojny. Rozkaz wdrożenia
śledztwa kierowany był do prokuratora, który zapoznawszy się z aktami, przesyłał
je niezwłocznie sędziemu śledczemu, który prowadził śledztwo. W czasie śledztwa
prokurator mógł zasięgać informacji o jego postępach i formułować wnioski co do
kierunków jego prowadzenia. Po ukończeniu śledztwa sędzia śledczy przesyłał akta
wraz ze sprawozdaniem, w którym wyrażał własne zapatrywanie, do prokuratora,
który kierował sprawę wraz z własnymi uwagami do dowódcy okręgu bądź do ministra wojny. Dowódca okręgu (bądź minister wojny) po zapoznaniu z aktami sprawy
mógł wydać rozkaz o wniesieniu sprawy do sądu. W takim wypadku odsyłał akta
prokuratorowi i wydawał rozkaz o zwołaniu sądu. Prokurator miał obowiązek, co
najmniej na trzy dni przed zebraniem sądu, podać akt oskarżenia do wiadomości
oskarżonego i pouczyć go o przysługujących mu prawach. Rozprawa odbywała się
jawnie pod rygorem jej nieważności, z wyjątkiem sytuacji kiedy zagrażało to porządkowi publicznemu lub obyczajności57.
Rozprawa przed sądem toczyła się w następujący sposób: po odczytaniu przez
sekretarza aktu oskarżenia, rozkazu zwołania sądu i sprowadzenia sędziego śledczego, przewodniczący przewodniczył obradom, dążąc do wykrycia prawdy materialnej, tj. podobnie jak współcześnie słuchał świadków. Prokurator przedstawiał
swe żądania oraz świadków dla poparcia oskarżenia. Po wystąpieniu prokuratora
obrońca wygłaszał obronę. Prokurator mógł replikować wywody obrońcy. Ostatnie
56
57
Ibidem, s. 56.
Ibidem, s. 58-59.
319
W. Skrzypek
zdanie zawsze należało do oskarżonego. Po zamknięciu obrad sąd udawał się na
naradę, gdzie uzgadniany był wyrok. Następnie przewodniczący ogłaszał wyrok
publicznie. Wyrok był podpisywany przez przewodniczącego, wszystkich sędziów
i sekretarzy. Prokurator pouczał skazanego o prawie i sposobach zaskarżenia wydanego orzeczenia, a następnie o sposobie zakończenia postępowania sądowego
informował dowódcę okręgu (bądź ministra wojny), który mógł zawiesić wykonanie
orzeczonej kary. Wyroki sądowe były wykonywane z rozkazu dowódcy okręgu pod
nadzorem prokuratora, w obecności sekretarza sądowego, który spisywał protokół
z wykonania wyroku. O wykonaniu wyroku prokurator zawiadamiał właściwego
dowódcę okręgu58.
Dekretem prezydenta Rzeczypospolitej Francuskiej z dnia 4 czerwca 1917 r.
walczące na terytorium Francji oddziały polskie zostały uznane za samodzielną armię polską. Jednocześnie dekretem prezydenta Rzeczypospolitej Francuskiej z dnia
31 maja 1918 r.59 dla armii polskiej walczącej na terytorium Francji ustanowiono
odrębne sądownictwo wojskowe oparte na przepisach sądownictwa wojskowego
armii lądowej francuskiej60.
LITERATURA:
1.
S. Borzdyński, Obowiązywanie rosyjskiego kodeksu karnego z 1903 roku w polskim
prawie karnym okresu międzywojennego, „Wojskowy Przegląd Prawniczy” z 1980 r.
L. Czubiński, Wojskowe prawo karne w zarysie, Warszawa 1981.
S. Nider, Organizacja wojskowego sądownictwa francuskiego i procedura, „Wojskowy
Przegląd Prawniczy” z 1929 r., nr 9-11.
S. Przyjemski, Prawo karne wojskowe, Gdańsk 1999.
2.
3.
4.
The military criminal law from independence until the outbreak of World War II
in the context of legislative solutions to selected European countries and their
impact on the evolution of this law in Poland
Abstract. The purpose of the article is to disseminate knowledge about the origin and sources of military criminal law in Poland, at the beginning of its independence, and to provide an answer for the
doctrinal question of which European country had the largest impact on the Polish domestic canon
of the criminal military law system. The main focus of this study is to analyze the four main sources
58
59
60
Ibidem, s. 60-61.
„Art. 1. Sądownictwo wojskowe autonomicznej armii polskiej sprawowane było w imieniu Narodu
Polskiego. Art. 3. Właściwość sądów wojennych armii polskiej obejmuje wszystkie zbrodnie i występki popełnione przez wojskowych, którzy zaciągnęli się do armii polskiej dobrowolnie jako Polacy,
niezależnie jakiego państwa są dotychczas poddanymi, wojskowi francuscy, nie-Polacy przydzieleni
do armii polskiej, podlegają właściwości sądów wojennych francuskich. Art. 6. Kary wymierzane
przez sądy wojenne polskie wykonywane są w podobny sposób, jak kary wymierzane przez sądy
wojenne francuskie i odcierpiane zostają w zakładach karnych francuskich.” Cyt. za Ibidem, s. 51.
Ibidem, s. 50.
320
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej…
from abroad having possible impact on the Polish military jurisdiction: The Austrian Army in the
first half of the 20th century and its influence on the Polish military criminal procedure, the military
jurisdiction of the German Army in the first half of the 20th century and its influence on the Polish
military criminal law, the Russian penal code from 1903 in same respect, as well as military jurisdiction of the French Army in the first half of the 20th century and its influence on the Polish military
criminal law procedures. Researches aimed to prepare the article were conducted based on the analysis
of legal bibliographies gathered in the Warsaw University Library. After relevant titles were selected
detailed analysis of gathered material was carried out. As a result of conducted analysis I came up
with a conclusion that German and Russian legal doctrine has had the largest impact on the canon of
the Polish military criminal law, in the period after independence was regained. At the same times the
criminal procedures were mainly created based on the Austrian and French law.
321
V. TEORETYCZNE UJĘCIA BADAŃ NAD
BEZPIECZEŃSTWEM
O WIZJI BEZPIECZEŃSTWA EMANCYPACYJNEGO
Janusz Świniarski
Wojskowa Akademia Techniczna
Streszczenie. Artykuł jest filozoficznym wywodem określającym najważniejsze znaczenia używane
w kontekście czasoprzestrzeni bezpieczeństwa. Po syntetycznym przedstawieniu rodzajów antycypacji
przyszłości autor osadza je w filozoficznych koncepcjach bezpieczeństwa, teoriach politologicznych
i ideologiach. Następnie rozwija jedną z wizji idealistycznych koncepcji bezpieczeństwa, a mianowicie
wizję cywilizacji kognitywnej i bezpieczeństwa emancypacyjnego. Umocowuje tę wizję z jednej strony
w spojrzeniu filozoficznym na temat wyboru sposobów realizacji życia, głównie przez Platona, Arystotelesa i Kanta, z drugiej zaś w nowożytnych prawach człowieka i ich czterech generacjach. Na tej bazie
stara się opisać istotę bezpieczeństwa oświeconego, podmiotowego i emancypacyjnego – bezpieczeństwa zapewnianego przez kognitariuszy, tzn. tych, którzy tworzą wiedzę i informacje, przetwarzają je
i wykorzystują oraz przekazują.
1.
Rodzaje antycypacji przyszłości
Wiele wskazuje na to, że ludzie i złożone z nich wspólnoty dążyły, dążą i zapewne
dążyć będą do tego, aby trwać, rozwijać się i doskonalić, krócej, do urzeczywistniania
bezpieczeństwa. Zamierzenia tego rodzaju układają się w pewne procesy, które stara
się eksplikować nauka, filozofia i mitologia oraz ideologia. Nauka stara się poszukiwać
pewnych ogólnych i koniecznych tendencji w kształtowaniu życia społecznego. One
pełnią funkcje przyczyn, które wywołują określone skutki. Z kolei dla filozofii praktycznej i aksjologii funkcje te mają wartości, pełnią cele uznane za godne i właściwe
dla człowieka. I wreszcie, mitologie i ideologie eksponują spełnianie się dziejów i czasu, przepowiedni, proroctw i oczekiwanych nadziei. Zdaje się, że wiele uzasadnień
ma przeświadczenie eksponowane przez Karla R. Poppera powiadające, że żadna
eksplikacja, jeżeli dotyczy przyszłości, nie ma znamion absolutnej pewności i prawdy,
lecz tylko jej pewien stopień, i nie jest tak, że któryś z podstawowych rodzajów wiedzy
ma swoisty patent na szczególnie wysoki stopień prawdopodobieństwa w spełnieniu
się danej antycypacji. Przeświadczenie to implikowane jest z tezy głoszącej, że przyszłość zawsze dla wiedzy naukowej jest zamknięta epistemologicznie, a to dlatego,
że ona nie istnieje – nie znamy i nie możemy znać empirycznych faktów, zjawisk
i zdarzeń z przeszłości, chyba że osiągniemy zdolność poruszania się w czasie albo
323
J. Świniarski
wchodzenia w coś, co znajduje się ponad lub poza czasem i jest niezmienne. Tego
wchodzenia od wieków próbuje filozofia, uprawiając spekulacje na tematy metafizyczne, idealistyczne i uniwersalne czy panhistoryczne. Ale nie tylko filozofia, bo
także różnego rodzaju mitologie i ideologie osadzające się w czyś trwałym, pewnym
albo zmieniającym się w sposób logiczny lub ewolucyjny1.
O ile wiedza jest względnie spójnym systemem uporządkowanych informacji,
to uporządkowanie to bywa głównie: logiczne (w nauce), dialektyczne (w filozofii),
retoryczne (w mitologii) i erystyczne (w ideologii). Wszelako już Platon w dialogu
Teajtet w usta Sokratesa wkłada stwierdzenie uznane za klasyczną definicję wiedzy,
która głosi, że jest ona prawdziwym i uzasadnionym przekonaniem2. Prawdziwość
tę zyskuje według jednych przez ogólność sądu (jego uniwersalność), według innych
zaś konkretność (jego zgodność z konkretnym faktem, zdarzeniem i zjawiskiem
empirycznym), a według jeszcze innych relacje pomiędzy tym, co ogólne i konkretne
(jego taką ogólność, która zawiera w sobie wszystko to, co konkretne i szczegółowe).
Zatem ogólnie wiedza daje się postrzegać jako względnie spójny system sądów (zdań)
uniwersalnych, konkretnych i szczegółowych oraz relacji pomiędzy nimi, która ma
uzasadnienie logiczne, dialektyczne i retoryczne oraz erystyczne. Uzasadnienia te
i sposób uporządkowania przekonań, które jak powiadał Platon bywają albo prawdziwe, alb prawdopodobne, albo są mniemaniami (jakimiś popularnymi przypuszczeniami), stanowią bazę dla ich ekstrapolacji, czyli prognozowania na podstawie
zaobserwowanego stanu rzeczy w przeszłości lub teraźniejszości i założeniu, że ten
stan rzeczy będzie w przyszłości funkcjonował podobnie jak dotychczas. Ekstrapolacje te składają się na różnego rodzaju antycypacje, które bywają bardziej: naukowe,
filozoficzne, mityczne, ideologiczne.
Dzieje tego rodzaju antycypacji naukowych (empiryczno-racjonalnych), filozoficznych (racjonalno-metafizycznych) i mitologicznych oraz ideologicznych (zracjonalizowanych nadziei o charakterze emocjonalno-irracjonalnym) są takie, że formy
realne przybierały różne ich warianty, przewidywane lub w ogóle niebrane pod uwagę.
Bowiem – jak przekonuje Popper – przyszłość jest otwarta ontologicznie, zależna od
konkretnych wyborów ludzi, którzy mogą trudzić się nad urzeczywistnieniem jakiegoś
wariantu, w tym także powodować samospełnienie się proroctwa, przepowiedni lub
prognozy. Ale dla Poppera żaden z wariantów nigdy nie ma mocy konieczności, zawsze
tylko możliwości. Nie zmienia to jednak faktu, że przeszłość próbowano i próbuje się
antycypować przez konstruowanie pewnych ekstrapolacyjnych ciągów zależności,
modeli i jakościowo skończonych epok lub jakiegoś ich współistnienia, z dominacją
1
2
Zob. K. Popper, Wiedza obiektywna. Ewolucyjna teoria epistemologiczna, tłum. A. Chmielewski,
Wyd. Naukowe PWN, Warszawa 2002. Idem, Logika odkrycia naukowego, przedm. Jerzy Kmita,
Wyd. PWN, Warszawa 1977; Idem, Wszechświat otwarty: Argument na rzecz indeterminizmu, tłum.
Adam Chmielewski, Wyd. Znak, Kraków 1996.
Zob. Platon, Teajtet, tłum. W. Witwicki, PWN, Warszawa 1959.
324
O wizji bezpieczeństwa emancypacyjnego
czegoś jakościowo nowego, które układają się w pewną przekonującą logikę, wskazującą albo na degradowanie się życia ludzi, albo wznoszenie się do coraz większej
doskonałości – ewolucję. Z zasady antycypacje te implikowane są na bazie krytyki
albo apologetyki (obrony) istniejącego stanu rzeczy. Bazą tych krytyk są konstatacje
o kryzysie aktualnego stanu rzeczy, co jednocześnie uzasadnia poszukiwania nowych
rozwiązań w zorganizowaniu i funkcjonowaniu życia wspólnotowego. Konstatacje
takie z różną mocą przewijają się wśród tworzących współcześnie podstawowe rodzaje wiedzy. Obecne są we współczesnej myśli naukowej, filozoficznej i religijnej oraz
ideologicznej. W myśli tej wielu wskazuje na kryzys rodziny, uznanej za podstawową
komórkę społeczną już przez Platona i Arystotelesa, państwa narodowego, kultury
Zachodu, demokracji i ideologii liberalnej itd. Wskazania te znalazły się wśród wielu
innych, które skłoniły do uprawiania krytycznej refleksji, w tym i krytycznych studiów
nad bezpieczeństwem określanych od ostatniego dziesięciolecia XX wieku Critical
Security Studies – CSS3. Jeden z pionierów tych krytycznych badań, Ken Booth, od
lat propaguje emancypacyjną koncepcję bezpieczeństwa, którą wywodzi z krytyki
tradycyjnego podchodzenia do polityki i bezpieczeństwa, przyjmując, że było ono
albo realistyczne, albo idealistyczne. Zwolennicy krytycznych badań nad bezpieczeństwem (CSS) podejścia te uznają za już nieaktualne. Podejście realistyczne natrafiło
na barierę absolutnej siły, która okazała się impotencją w tym sensie, że nie można
jej użyć, a jedynie co najwyżej jedynie straszyć jej użyciem. Owa siła, moc i potęga
wiązana z podstawowym gwarantem bezpieczeństwa, między innymi w przypadku broni masowego rażenia stała się siłą totalnej zagłady. Tym samym jej masowe
użycie w przewidywalnych skutkach przestało służyć bezpieczeństwu kogokolwiek.
Natomiast podejście idealistyczne od wieków natrafia na barierę utrzymania pokoju,
porządku i stabilności w dłuższym czasie. Wobec tych barier i im podobnych podjęto
próbę krytycznych badań nad bezpieczeństwem (CSS), których jednym z owoców jest
koncepcja bezpieczeństwa poszukująca sposobu wyjścia z ograniczeń, na jakie natrafił
polityczny realizm i idealizm, w kierunku zwiększenia bezpieczeństwa dla wszystkich
podmiotów politycznych.
Konsekwencją zauważenia wskazanych wyżej barier i ograniczeń, zarówno impotencji, absolutnej siły jak i trudności w utrzymaniu stabilnego porządku, równowagi oraz pokoju w dłuższym czasie, jest kreowanie wizji zmiany roli państwa, które
w tradycyjnym ujęciu jest podstawowym podmiotem bezpieczeństwa. W wizjach tych
zmiany, związane również z kryzysem postindustrialnego państwa, dla zwolenników
idealizmu politycznego prowadzą do powstania jakiegoś rządu światowego i państwa
globalnego o coraz większych kompetencjach, zaś dla zwolenników realizmu politycznego doprowadzić mogą co najwyżej do jakiejś federacji państw narodowych.
3
Zob. Critical Security Studies and World Politics, K. Booth (ed.), Lynne Rienner Co. and London
2005.
325
J. Świniarski
Idealistyczne projekty państwa globalnego zdają się być związane z projektem ostatecznej likwidacji rodziny (jak projektował już Platon w koncepcji sofokracji) i przejęciem przez nie wszystkich jej tradycyjnych funkcji. Natomiast realistyczne projekty
federacji państw narodowych zdają się być związane z przejmowaniem tradycyjnych
funkcji rodziny przez jej jakieś substytuty, związki partnerskie czy homoseksualne albo
rodziny zastępcze. Jednak bez względu na to, do czego doprowadzić mogą aktualnie
przebiegające procesy zmian w funkcjach rodziny i państwa z punktu widzenia współczesnych ludzi, szczególnie ważne są kwestie bezpieczeństwa. Z ich punktu widzenia
idzie o to, aby w zmianach tych bezpieczeństwo zachować. I jest to możliwe, bowiem
zgodnie z antropocentrycznym i humanistycznym punktem widzenia rzeczy, to ostatecznie aktywność człowieka, jako „miary wszechrzeczy” czy – jak rzecz ujmował Jan
Paweł II – owego „newralgicznego punktu całego świata widzialnego” i „współkreatora
boskiego dzieła tworzenia świata”4, zdecyduje w jakiejś mierze o przyszłym kształcie
życia indywidualnego, wspólnotowego i globalnego.
2.
Osadzenie koncepcji i wizji bezpieczeństwa
Antycypacje kształtu form życia wspólnotowego przyszłości są zróżnicowane.
Bywają dzielone na wizje uniwersalistyczny i pluralistyczne5. Te pierwsze mają mocne
osadzenie w idealizmie filozoficznym, drugie zaś ciążą do realizmu filozoficznego6.
O ile w idealizmie filozoficznym dominuje metoda poznania (tworzenia i uzasadniania wiedzy) dialektyczna, to w realizmie – logiczno-intuicyjna. Tym samym
wizje uniwersalistyczno-idealistyczne, ze swej natury, przyszłość i zmiany do niej
prowadzące wiążą z jakimś rządem światowym, ponadnarodowym i globalnym, który
zapewni powszechne bezpieczeństwo i pokój, wizje pluralistyczno-realistyczne zaś
z współistnieniem wspólnot, które niekoniecznie żyć będą w stanie powszechnego
pokoju i braku konfliktów. Są to wizje rysujące przyszłość przez pryzmat co najmniej
czterech perspektyw, a mianowicie:
1) syntetycznej i preferującej współistnienie wielu kultur w ramach jakiejś
struktury międzynarodowej i współobywatelstwa narodowo-kulturowo-państwowego o charakterze raczej pluralistycznym, od struktur transnarodowych po subnarodowe (lokalno-gminne lub inne) – ciążące ku jakiemuś
federalizmowi państw, regionów i społeczności lokalnych lub narodów;
4
5
6
Por. Jan Paweł II, Jego miłość do „końca” pozostaje pod stronie człowieka, (w:) Idem, Drogą jest Eucharystia. Przemówienia Ojca Świętego podczas trzeciej wizyty w ojczyźnie. 8-14 czerwca 1987, Wyd.
Księgarnia św. Wojciecha, Poznań 1987, s. 112.
Zob. K. Krzysztofek, Uniwersalistyczne i pluralistyczne wizje pokojowego świata, PISM, Warszawa
1990.
Zob. J. Świniarski, Źródła realistycznej i idealistycznej tradycji refleksji o bezpieczeństwie, „Studia
Bezpieczeństwa Narodowego. National Security Studies” 2011/1, s. 60-68.
326
O wizji bezpieczeństwa emancypacyjnego
2) asymetrycznej i argumentującej za trumfem jednej cywilizacji lub kilku
współczesnych kultur i ich hegemonią, w ramach jakiegoś rządu światowego
oraz obywatelstwa światowego o charakterze raczej uniwersalistycznym, od
„popularnego internacjonalizmu” – jako nowej ideologii światowej łączącej lojalność wobec własnego państwa i jego instytucji z lojalnością wobec
instytucji ponadnarodowych, ponadpaństwowych i globalnych – do nowoczesnego kosmopolityzmu7; ciążącej ku jakiemuś państwu globalnemu;
3) kreatywnej i konstruktywnej oraz zrywającej z przeszłością, a poszukującej
nowych zasad porządku wspólnotowego i tym samym ładu politycznego,
którego kształt wiązany jest z ruchami społecznymi, instytucjami pozarządowymi i aktywnością obywatelską8;
4) rewolucyjnej związanej z zanikiem rodziny i państwa narodowego (burżuazyjnego, kapitalistycznego i imperialistycznego) – ciążącej ku wizji
albo zcentralizowanego ładu światowej gospodarki, albo anarchistycznego
i globalnego zbioru ludzi absolutnie wolnych.
Niewątpliwie perspektywa syntetyczna i kreacjonistyczna ma swoje jakieś umocowanie przede wszystkim w teorii liberalizmu i konstruktywizmu, zaś asymetryczna
i rewolucyjna w teorii zarówno realizmu jak i marksistowskiej9. Te cztery teorie
z obszaru wiedzy o stosunkach międzynarodowych i polityce światowej w pracach
Immanuela Wallersteina przybierają postać trzech nowożytnych ideologii. W pracach tych ideologia liberalna jest doktryną centrową, usytuowaną między ideologią
radykalizmu i konserwatyzmu. Ideologia radykalna to taka, która preferuje maksymalizację postępu, zaś konserwatywna jego minimalizację. Znajdująca się między
nimi ideologia liberalna realizację postępu związała z racjonalnymi (oświeceniowymi) reformami, które złożone są z trzech elementów: partycypacji politycznej,
interwencjonizmu państwowego w procesy rynkowe i lojalności narodowej10. Ta
ostatnia reforma zrealizowana została przez powszechny obowiązek służby wojskowej i integrujący politycznie „rasistowski nacjonalizm”, wojny i podboje, agresje
i eksploatacje11. Dlatego tak pojmowany przez I. Wallersteina liberalizm bardziej
przystaje do filozoficznego stanowiska realizmu, tym bardziej że w jego rozróżnieniu
współczesnych ideologii na podstawie takiego kryterium, jak stosunek do zmian
i postępu oraz w pewnym sensie także do globalizacji, ideologie konserwatywne to
7
8
9
10
11
Por. ibidem, s. 40 i n.
Por. J. Świniarski, O naturze bezpieczeństwa. Od zagadnień ogólnych do militarnych, AON, Warszawa
1996, s. 121-120.
Por. Globalizacja polityki światowej. Wprowadzenie do stosunków międzynarodowych, red. J. Baylis,
S. Smith przy współpracy Patricii Owens, tłum. dr Łukasz Kamieński, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2008, s. 8.
Por. I. Wallernstein, Koniec świata, jaki znamy, Wyd. Nauk. SCHOLAR, Warszawa 2004, s. 35 i in.
Por. Ibidem, 100, 119-135.
327
J. Świniarski
takie, które dążą do zminimalizowania zmian i postępu, ideologie rewolucyjne zaś
to te, które postęp ten i zmiany chcą zmaksymalizować, i wreszcie ideologie liberalne
to te, które dążą do ich optymalizacji. Idąc jednak śladem pojmowania i rozróżnień
cytowanych wcześniej autorów obszernej publikacji o globalizacji polityki światowej,
za odmiany stanowiska filozoficznego realizmu zasadnie uznać można wskazany
przez nich realizm polityczny i marksizm, który niewątpliwie należy do ideologii
rewolucyjnych – taki marksizm, który postęp i globalizację traktuje w perspektywie
rozwoju międzynarodowego kapitalizmu i który uzasadnia stanowisko, że proces
globalizacji jest efektem rozwoju kapitalizmu i jego fazą nazywaną imperializmem.
W tym marksizmie (neomarksizmie) realny postęp i globalizacja związana z uniwersalizacją wolnego rynku12 wbrew pozorom nie ujednolicają życia wspólnotowego, ale
pogłębiają różnice „(…) między centrum, półperyferiami i peryferiami”13. Pierwsze
staje się coraz bardziej bogatsze, a ostatnie coraz bardziej eksploatowane i biedniejsze,
wręcz permanentnie głodujące i żyjące w nędzy. Dlatego globalnym zadaniem polityki
światowej jest poszukiwanie sposobów na poradzenie sobie z tymi różnicami; jakiejś
teorii lub ideologii, które byłyby alternatywą dla wciąż różnicującego się świata. Taką
alternatywą jest niewątpliwie koncepcja bezpieczeństwa emancypacyjnego.
Generalnie jednak osadzenie wizji przyszłości w filozoficznych koncepcjach
bezpieczeństwa, eksponując stanowisko autorów obszernej książki o globalizacji
polityki światowej, pomijając i abstrahując od rozróżnienia Wallersteina, daje się
przedstawić tak jak w poniższej tabeli.
Tabela 1
Osadzenie wizji przyszłości w filozoficznych koncepcjach bezpieczeństwa, teoriach polityki światowej i cechach antycypowanego ładu politycznego
Rodzaj koncepcji
bezpieczeństwa
Idealistyczna
12
13
Rodzaj teorii politycznej
Perspektywa wizji
Cecha antycypowanej wizji
– liberalna
– syntetyczna
Federacja jednostek
politycznych –
optymalizacja
decentralizacji państwa
narodowego
Zdaniem Immanuela Wallersteina wolny rynek we współczesnych społeczeństwach ideologicznej
retoryki nie istnieje. „Wiemy, że jest inaczej, ale jest inaczej dlatego, że realnie istniejący rynek nie
jest wolny” (I. Wallerstein, Koniec świata, jaki znamy, op. cit., s. 94). Jest to rynek regulowany przez
państwa na trzy podstawowe sposoby: ograniczenia prawne, faworyzowanie monopoli przez branie
części ich kosztów na siebie i subwencje, politykę zakupów i zamówień państwowych bardzo drogich
dóbr, na przykład uzbrojenia czy nadprzewodników (por. ibidem, s. 94-96).
Globalizacja polityki światowej. Wprowadzenie do stosunków międzynarodowych, op. cit., s. 8.
328
O wizji bezpieczeństwa emancypacyjnego
Rodzaj koncepcji
bezpieczeństwa
(bezpieczeństwo
= pokój, zgoda
powszechna
i emancypacja)
Realistyczne
(bezpieczeństwo =
wojna + pokój lub
siła + porządek)
Rodzaj teorii politycznej
– konstruktywistyczna
Perspektywa wizji
Cecha antycypowanej wizji
– kreacjonistyczna
Wzrost znaczenia instytucji
pozarządowych i ruchów
społecznych – radykalna
decentralizacja państwa
narodowego, tworzenie
europejskiego lub
globalnego społeczeństwa
obywatelskiego
Rząd światowy i wzrost
znaczenia globalnych
instytucji – optymalizacja
centralizacji instytucji
globalnych
zanik państwa narodowego
i tradycyjnej rodziny –
radykalna centralizacja
światowego łady polityczno-ekonomicznego
– realizmu politycznego – asymetryczna
– marksistowska
- rewolucyjna
Źródło: opracowanie własne
Wśród wielości wizji idealistycznych wedle powyższego ich usytuowania i związania z perspektywą syntetyczną i kreacjonistyczną jest i taka, o której mówi tzw. Raport UNESCO Jaques’a Delorsa – wizja cywilizacji kognitywnej, którą wiązać można
z koncepcją bezpieczeństwa emancypacyjnego. Zarówno ta wizja, jak i ta koncepcja
osadzone są w przeświadczeniu, że przyszłość wymaga większej podmiotowości. Ich
waga zasadza się głównie na tym, że zgodnie z intencjami autorów tego Raportu i tej
globalnej instytucji międzynarodowej wskazuje się, do jakiej cywilizacji przyszłości
należy sposobić młode pokolenie i jak. Zaś leżąca u jej podstaw perspektywa syntetyczna i kreacjonistyczna stara się uwzględniać wielość innych, często autorskich wizji
myślicieli XX wieku i ważne kierunki, w jakich podążał dyskurs o przyszłości świata.
Jest to wizja związana z teorią liberalizmu, który w pojmowaniu z jednej strony autorów
książki o globalnej polityce światowej odświeżył teorię „liberalnego pokoju” sięgającą
dzieł I. Kanta, z drugiej zaś jest ideologią – jak dowodzi I. Wallernstein – centrową. Jest
również związana z teorią konstruktywistyczną, która zachęca do kreowania ruchów
społecznych, aktywności w instytucjach pozarządowych i umocnienia podmiotowości
obywateli odpowiedzialnych za kształt życia zarówno własnego jak i wspólnego. Nadto
wizja cywilizacji kognitywnej zdaje się być osadzona i rozwija to, co za Alvinem Tofflerem nazywane jest cywilizacją trzeciej fali, czyli cywilizacją wiedzy i informacji14.
14
Zob. A. i H. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku, tłum. Barbara i Lech
Burdeccy, Warszawskie Wydawnictwo Literackie MUZA SA, Warszawa 1997.
329
J. Świniarski
Wyjściem dla wizji cywilizacji trzeciej fali jest konstatacja A. Tofflera,
że państwo narodowe, które przez ostatnie trzy wieki stanowiło podstawową
jednostkę zorganizowania życia wspólnotowego i światowego ładu globalnego,
znalazło się w kryzysie. Skutkiem tego będzie to, że: „Wiele dzisiejszych państw
rozsypie się albo przekształci, a rezultatem tego rozpadu czy przekształcenia
mogą nie być narody w nowoczesnym ich rozumieniu, lecz cały wachlarz innych tworów, od federacji począwszy, a na charakterystycznych dla trzeciej fali
miastach państwach skończywszy”15. Przesłanką do takiej antycypacji jest to, że
w dzisiejszym świecie wysokich technologii i cywilizacji trzeciej fali „(…) wiedza,
szeroko rozumiana, zawierająca dane, informacje, symbole, kulturę, ideologie
i wartości, pełni funkcję podstawowego zasobu gospodarczego”16. Jest to jednocześnie świat, gdzie „(…) narodowe rynki stają się mniej ważne niż lokalne,
regionalne i globalne (…). Najbardziej dynamiczne sektory nowego porządku
gospodarczego nie mają narodowego charakteru. Są albo sub- albo supra-, albo
transnarodowe”17. Na tym porządku tworzone są i szybko rozszerzają się organizacje ponadnarodowe i postnarodowe, dla których interes narodowy staje się
terminem coraz bardziej anachronicznym18. „Tak więc widzimy – konkludują
Tofflerowie – iż nowy, globalny system to twór złożony z regionów, korporacji,
organizacji pozarządowych i ruchów politycznych. Wszystkie one spierają się ze
sobą, wszystkie mają odmienne interesy, wszystkie odzwierciedlają różne stopnie
wzajemnego oddziaływania (…). Powstaje więc bardzo dziwny świat, w którym
najpotężniejsze są kraje najmocniej uwikłane w zewnętrzne zobowiązania. W tym
zadziwiającym sensie ten, kto jest najpotężniejszy, dysponuje najmniejszym marginesem swobody. Małe państwa, mniej uzależnione od zewnętrznych więzów,
mogą mieć mniejsze zasoby, ale z większą swobodą mogą z nich korzystać. Oto
dlaczego pewne mikropaństewka mogą pod tym względem bić na głowę Stany
Zjednoczone”19. Konkluzja ta dobrze wpisuje się w perspektywę wizji związanych zarówno z teorią liberalną jak i teorią konstruktywistyczną. Powiada ona
o „dziwnym świecie” złożonym z regionów, korporacji, organizacji pozarządowych i ruchów politycznych oraz małych państw-miast – świecie, w którym
porządek i ład „oparty na ślepej sile” zastępuje ład „oparty na sile umysłu”20.
15
16
17
18
19
20
Ibidem, s. 354.
Ibidem, s. 84.
Ibidem, s. 354.
Por. Ibidem, s. 364.
Ibidem, s. 361.
Por. Ibidem, s. 17.
330
O wizji bezpieczeństwa emancypacyjnego
3.
Filary cywilizacji kognitywnej i istota bezpieczeństwa
oświeconego
Tworząca się cywilizacja informacji i wiedzy wymusza zapotrzebowanie na
człowieka określanego przez jednych „człowiekiem Turinga”21, przez innych „kognitariuszem”22. Ten ostatni przez niektórych definiowany jest jako taki, który tworzy,
przetwarza i wykorzystuje oraz przekazuje informację i wiedzę. Owo tworzenie
wiedzy ma mocne umocowanie w ideale wyboru sposobu życia polegającego na
teoretycznej kontemplacji, poszukiwaniu mądrości i dążeniu do prawdy. Ale tym,
co zdaje się różnić owego współczesnego kognitariusza od filozofa oddanego tej
kontemplacji i doradzającego sobie i innym – filozofa w pojęciu Arystotelesa – jest
możliwość globalnego i powszechnego porozumiewania się z innymi dzięki sieci
informatycznej. O ile ten teoretycznie kontemplujący filozof mógł komunikować
się słowem i pismem, to ów kognitariusz jest internautą, komunikuje się w sieci
teleinformatycznej. Zdają się to być formy bardziej realizujące wolność i otwarte
myślenie będące warunkiem większej podmiotowości ludzi oddziałujących swoimi
umysłami na odległość takim narzędziem jak Internet. Jest to narzędzie komunikacji
między ludźmi zastępujące takie wcześniejsze jak mowa, pismo i druk – jak zauważył
Daniel Bell23. Internet – tak jak wcześniejsze narzędzia – wpływa na życie wspólnotowe ludzi, życie wspólnot postindustrialnych, które nazywa on społeczeństwem
informacyjnym. To narzędzie i związana z nim komunikacja wymusza nowe formy
życia, takie, między innymi, jak praca „na odległość”, nauczanie „na odległość”,
zdalną opiekę medyczną, handel elektroniczny, a także usprawnienie obrotu i obiegu
informacji między przedsiębiorstwami i wewnątrz firm oraz w administracji państwowej24. Ale z narzędziem tym – które niewątpliwie decentralizuje społeczność
i państwo narodowe – wiązane są również szanse na nowe formy realizacji życia,
bardziej związane z teoretyczną kontemplacją i dzielnością etyczną, odwagą w myśleniu i działaniu podmiotowym, nową dystrybucją zasobów i dóbr oraz bezpieczeństwem oświeconym. Jest to szansa na budowanie cywilizacji kognitywnej przez
kognitariuszy dążących do wiedzy, działania i współdziałania oraz bycia. Dlatego
lepiej sens i etymologię terminu kognitariusz oddaje jego identyfikowanie z człowiekiem myślącym, oświeconym i wolnym oraz takim, który sam stanowi o sobie
21
22
23
24
Zob. J.D. Bolter, Człowiek Turinga. Kultura Zachodu w wieku komputerów, tłum. Tomasz Goben-Klas, PIW, Warszawa 1990.
Zob. J. Kozielecki, Koncepcje psychologiczne człowieka, Wyd. Akademickie Żak, Warszawa 1994;
Idem, Transgresja i kultura, Wyd. Akademickie Żak, Warszawa 1997.
Zob. D. Bell, Kulturowe sprzeczności kapitalizmu, przeł. Stefan Amsterdamski, PWN, Warszawa
1994.
Zob. T. Goben-Klas, P. Sienkiewicz, Społeczeństwo informacyjne: Szanse, zagrożenia, wyzwania,
Wyd. Fundacji Postępu Teleinformacyjnego, Kraków 1999.
331
J. Świniarski
i jest podmiotem, a którego podstawową cechą jest twórcze myślenie i kreatywne
działanie w warunkach gwałtownego rozwoju technologii informatycznych, w tym
szczególnie komputerów i Internetu. Taka identyfikacja oddaje również istotę i sens
cywilizacji kognitywnej, o której mówi wspomniany Raport J. Delorsa, kreśląc wizję
edukacji do niej. Jest to raport modernizujący i rozwijający ten raport, który powstał
wysiłkiem Międzynarodowej Komisji do Spraw Rozwoju Edukacji, a napisany pod
kierunkiem Edgara Faure’a25. W nim sposobienie do tego, aby być i żyć, bezpiecznie osadzone jest na trzech zasadach edukacyjnych, a mianowicie: demokratyzmu,
czyli powszechności edukacji; ciągłości, czyli ustawiczności kształcenia; i wreszcie
elastyczności programowej, strukturalnej i metodycznej.
Natomiast w wizji cywilizacji kognitywnej zarysowanej w raporcie J. Delorsa nie chodzi tylko o to, aby być i żyć bezpiecznie dzięki powszechnej edukacji
i ustawicznemu kształceniu elastycznemu, ale także na tym, aby „(…) przekazywać
masowo i skutecznie coraz więcej wiedzy i umiejętności, które ewoluują, adekwatnych do kognitywnej cywilizacji, albowiem są one podstawą kompetencji jutra”26.
W przekazywaniu tym zaleca się chronić sferę publiczną i prywatną przed zalewem
informacji, mniej lub bardziej efemerycznych – informacji zniewalających ludzi
i osłabiających ich zarówno podmiotowe jak i wolne myślenie. Ochronę tę – zdaniem
autorów raportu – zdaje się dawać udoskonalenie przestrzeni edukacyjnej tak, aby
była dla każdej jednostki przez całe życie źródłem wiedzy umocowanej na czterech
filarach: „(…)
 uczyć się, aby wiedzieć, tzn. aby zdobyć narzędzia rozumienia;
 uczyć się, aby działać, aby móc oddziaływać na swoje środowisko;
 uczyć się, aby żyć wspólnie, aby uczestniczyć i współpracować z innymi na
wszystkich płaszczyznach działalności ludzkiej;
 wreszcie, uczyć się, aby być, dążenie, które jest pokrewne trzem poprzednim.
Oczywiście, te cztery drogi wiedzy tworzą całość, albowiem mają one wiele punktów zbieżnych, przecinających się i uzupełniających. Zwykle kształcenie formalne jest
zorientowane głównie, jeśli nie wyłącznie, na uczyć się, aby wiedzieć, w mniejszym
stopniu, na: uczyć się, aby działać. Dwa pozostałe filary wiedzy zależą najczęściej
od przypadkowych okoliczności, jeśli nie traktuje się ich jako pewnego rodzaju naturalnej kontynuacji dwóch pierwszych. Otóż, zdaniem Komisji, każdy z „czterech
filarów wiedzy powinien być przedmiotem jednakowej troski w ustrukturyzowanym
kształceniu, tak aby edukacja jawiła się jako doświadczenie globalne i całożyciowe,
25
26
Zob. E. Faure, E. Herrera, A.R. Kaddoura, H. Lopes, A.W. Pietrowski, W. Rahnema, F.C. Ward, Uczyć
się, aby być, PWN, Warszawa 1975.
J. Delors, Raport: Edukacja jest w niej ukryta siła, Stowarzyszenie Oświatowców Polskich, Wyd.
UNESCO, Warszawa 1998; zob. także, www.unesco.pl/fileadmin/user.../pdf/4_Filary_Raport_Delorsa.pdf.
332
O wizji bezpieczeństwa emancypacyjnego
zarówno w aspekcie poznawczym, jak i praktycznym, każdemu obywatelowi jako
osobie i członkowi społeczeństwa”27.
To wszystko wpływa na przemiany w myśleniu o wielu fundamentalnych sprawach określających kształt życia jednostkowego i zbiorowego, w których zawsze ważna była i jest troska o następców, ich właściwe i stosowne wychowanie. Bowiem troską
tą władza polityczna i każdy człowiek zapewniają sobie trwanie i współtworzą przyszły kształt życia społecznego – tworzą bezpieczeństwo. Stąd waga bezpieczeństwa
i edukacji, aby życie zachować, a zachowane doskonalić i wzbraniać przed jego ewentualnym pogarszaniem. Doskonalenie zaś w obszarze edukacyjnym sprowadzone do
czterech filarów zasadza się na dążeniu do tego, aby wiedzieć, działać, współdziałać
i być. Stąd wskazanie na cztery filary cywilizacji kognitywnej, a mianowicie: wiedzę,
działanie, współdziałanie i bycie. Niewątpliwie to wiedza, stosowne z nią działanie
i współdziałanie, daje bycie i to bycie w sprawiedliwości – bezpieczeństwo.
4.
Źródła filarów cywilizacji kognitywnej
Wskazany w przywołanym wyżej Raporcie UNESCO postulat edukacyjny nauczania po to, aby wiedzieć, zdaje się wyrastać z starożytnego zalecenia Sokratesa
i Platona dążenia do prawdy i mądrości. Zaś postulat edukacyjny działania z dążenia do dobra i męstwa. Natomiast postulat współdziałania ze staraniem o piękno
i umiarkowaną rozwagę. I wreszcie postulat bycia ze sprawiedliwością i życiem – życiem w sprawiedliwości, wolności i bezpieczeństwie. Stąd i hipotetyczna konstatacja
wstępna, wiążąca idealistyczne wskazania Platona o etycznym postępowaniu, które
zgodnie ze swą naturą powinien wybierać człowiek, z filarami edukacji cytowanego
raportu. W związaniu tym Prawda i Mądrość są ukonkretniane w takim filarze jak
wiedza, Dobro i Męstwo zaś w takim jak działanie, natomiast Piękno, Umiarkowanie
i rozwaga pozwalająca na harmonię i symetrię w takim jak współdziałanie, a Dawanie
i Sprawiedliwość w byciu, bezpieczeństwie i szczęściu oraz sprawiedliwości.
Więcej, filary te związać się daje również z rodzajami wyboru realizacji życia
wskazanymi przez Arystotelesa. Jego zdaniem każdy człowiek dąży do szczęścia
i bezpieczeństwa, które jest przedmiotem nauki o państwie. Ono jest „(…) wspólnotą
szczęśliwego życia, obejmującą rodziny i rody, dla celów doskonałego i samowystarczalnego bytowania (…). Celem państwa jest zatem szczęśliwe życie, a reszta to
środki do tego celu prowadzące”28. W dążeniu tym idzie o to, aby (…) dobrze żyć
i dobrze się mieć”29. Jednak szczęście i bezpieczeństwo są nie tylko różnie pojmowane, lecz także na co najmniej dwa albo trzy, a nawet cztery sposoby realizowane. Na
27
28
29
Ibidem.
Arystoteles, Polityka, Wyd. Nauk PWN, Warszawa 2004, s. 80.
Idem, Etyka nikomachejska, (w:) Dzieła wszystkie, t. 5, Wyd. PWN, Warszawa 2000, s. 80.
333
J. Świniarski
dwóch skupia swoją uwagę w traktacie stanowiącym obszar najważniejszy filozofii
praktycznej pod tytułem Polityka, gdzie mówi o dwóch formach realizacji życia: filozofa
i polityka (męża stanu)30. Natomiast trzy sposoby realizacji życia wyróżnia i analizuje
w Etyce nikomachejskiej, zaś o czterech mówi w Etyce eudemejskiej. W tej pierwszej,
analizując sposoby realizacji szczęścia i bezpieczeństwa przez ludzi, stwierdza, że: „(…)
Niewykształcony ogół i prostacy widzą je w rozkoszy; dlatego zadawalają się życiem
polegającym na używaniu. Trzy bowiem są najważniejsze rodzaje życia, a mianowicie,
oprócz wyżej wspomnianego, życie poświęcone bądź działalności obywatelskiej, bądź
teoretycznej kontemplacji. Niewykształcony więc ogół objawia naturę zgoła niewolniczą, wybierając tryb życia odpowiedni dla bydła …; ludzie natomiast o wyższej kulturze
i żyjący życiem czynnym [upatrują szczęścia] w zaszczytach”31. Natomiast teoretyczna
kontemplacja polega na dzielności etycznej i działaniu zgodnym z rozumem, który jest
tym, co w człowieku najlepsze i dlatego ów rozum – konkluduje Arystoteles – „(…)
zdaje się być uważany za człowieka samego (…). Dla człowieka tedy jest nim życie
zgodne z rozumem, ponieważ rozum bardziej niż cokolwiek innego jest człowiekiem.
Takie więc życie jest też najszczęśliwsze”32. I wreszcie, w Etyce eudemejskiej, rozważając
te trzy formy życia w zależności od dobra najwyższego (szczęścia i bezpieczeństwa
państwa), wskazuje na czwartą formę życia, która polega na przywiązywaniu wagi do
„ (…) rzeczy koniecznych, np. do pospolitych umiejętności i do robienia interesów
i do rzemiosła (a pospolitymi nazywamy te umiejętności… siedzące i zarobkowe, które
zajmują się sprzedażą na rynku i kramach)”33.
Zatem w dziełach Arystotelesa odnaleźć można wskazania na cztery sposoby
realizacji życia – filozofa, polityka i oddanego rozkoszy cielesnej oraz pospolitym
umiejętnościom do robienia interesów i do rzemiosła, czyli zarobkowania34. Ten
ostatni sposób zdaje się być związany z takim niezbędnym warunkiem szczęścia
jak bogactwo35. Biorąc te wskazania pod uwagę, można stwierdzić, że wybór życia
poświęconego teoretycznej kontemplacji najbardziej zdaje się sprzyjać wiedzy,
zaś życia poświęconego działalności politycznej, sławie i zaszczytom najbardziej
sprzyja współdziałaniu, natomiast życie oddane działalności pojetycznej (wytwórczej), robieniu interesów i bogactwu daje się związać z działaniem o charakterze
kreatywnym albo odtwórczym, czyli po prostu działaniem, wreszcie życie oddane
przyjemności – której powodem bywa, jak pisze Arystoteles, korzyść, przyjemność
i dzielność etyczna36 – potraktować można jako takie, które jest jakimś złożeniem
30
31
32
33
34
35
36
Por. Idem, Polityka, op. cit., s. 185-186.
Idem, Etyka nikomachejska, (w:) op. cit., s. 81-82.
Idem, s. 292.
Idem, Etyka eudemejska, (w:) Dzieła wszystkie, t. 5, op. cit, s. 406.
Por. Idem, s. 406.
Por. Idem, s. 404.
Por. Idem, Etyka nikomachejska, (w:) op. cit., s. 239.
334
O wizji bezpieczeństwa emancypacyjnego
poprzednich wyborów i daje szczęście, bezpieczeństwo i poczucie sprawiedliwości.
Bowiem Arystoteles, mówiąc o najlepszym pojmowaniu szczęścia, wiąże je z posiadaniem trzech rodzajów dóbr: intelektualnych, którym służy owa teoretyczna
kontemplacja, następnie cielesnych, którym służy działanie, i wreszcie materialnych,
które uzyskiwane są przez współdziałanie37.
Tabela 2
Filary cywilizacji kognitywnej na tle tradycyjnych wartości, cnót i podstawowych sposobów realizacji życia
Filary cywilizacji kognitywnej
i edukacji wg J. Delorsa, uczyć
się, aby:
– wiedzieć
– działać
– współdziałać (żyć wspólnie)
– być
Wartości – cnoty kardynalne
wg Platona
Sposoby realizacji życia wg
Arystotelesa, oddane:
Prawda – Mądrość
Dobro – Męstwo
Piękno – Umiarkowanie
Dawanie – Sprawiedliwość
– teoretycznej kontemplacji
– przyjemności
– działalności politycznej
– wytwórczości
Źródło: opracowanie własne
Cywilizacja kognitywna to taka, której filarami są wiedza, działanie i współdziałanie oraz bycie wyrażane przez trwanie, przetrwanie i rozwój oraz doskonalenie
– bezpieczeństwo. Traktując te filary jako współczesne ukonkretnienie tradycyjnych wartości, cnót i sposobów realizacji życia, to jest to cywilizacja z jednej strony
wybierania przez człowieka prawdy, dobra, piękna i sprawiedliwości, z drugiej zaś
zgodnego z zasadą cnoty Arystotelesa oddawania się kontemplacji teoretycznej
i dzielności etycznej, działalności politycznej i przyjemności oraz wytwórczości
(działalności pojetycznej). Takie wybieranie i oddawanie się w realizacji życia ma na
celu w cywilizacji kognitywnej ułatwienie osiągania pełnego rozwoju osobowości,
autonomii i osądu oraz odpowiedzialności38. Bowiem jest to cywilizacja ludzi myślących, wybierających sposób życia określany przez Arystotelesa, oddanych teoretycznej kontemplacji i dzielności etycznej. Jest to sposób osadzony na sokratejskim
postulacie poznania własnych potrzeb i wysiłkach zmierzających do ich realizacji,
co pozwala na podmiotowość i realizację wolności, której nie daje się realizować
bez odwagi w myśleniu.
Na odwagę tę zwrócił uwagę w czasach nowożytnych Kant, który zdaje się nie
tylko ukonkretniać wskazanie Arystotelesa dotyczące teoretycznej kontemplacji
i dzielności etycznej, lecz także antycypuje na bazie filozofii racjonalizmu oświeceniowego zainicjowanego przez Kartezjusza cywilizację kognitywną. O ile dla
Arystotelesa człowiek jest ze swej natury jest istotą rozumną, wolną i równą oraz
37
38
Por. Idem, Polityka, op. cit., s. 184.
Zob. J. Delors, Raport: Edukacja – jest w niej ukryty skarb, op. cit.
335
J. Świniarski
odpowiedzialną, to dla Kanta jest przede wszystkim istotą dobrą, rozumną i wolną
oraz odpowiedzialną moralnie. Z takiego rozpoznania natury człowieka Kant wywodził zadanie oświecenia i istotę społeczeństwa oświeconego. Zadanie to polega na
tym, aby człowiek wyszedł „(…) z niepełnoletności, w którą popadł z własnej winy.
Niepełnoletność to niezdolność człowieka do posługiwania się własnym rozumem
bez obcego kierownictwa. Zawinioną jest ta niepełnoletniość wtedy, kiedy przyczyną jest nie brak rozumu, lecz decyzji i odwagi posługiwania się nim bez obcego
kierownictwa, Sapere Aude! Miej odwagę posługiwania się własnym rozumem – tak
oto brzmi hasło Oświecenia”39.
W postulacie kartezjańskim, kantowskim i cywilizacji kognitywnej idzie o to,
aby posługiwać się własnym rozumem i pozyskiwać dzięki temu wiedzę o swoich
potrzebach – wiedzę autonomiczną, nie zaś braną od innych, heteronomiczną. Ta
ostatnia – jak podkreślał Kartezjusz – bywa fałszywa, albo – jak pisał Francis Bacon
– skażona jest idolem rynku i teatru, nieadekwatnością słów i fałszem teorii filozoficznych. Stąd postulat oświeceniowców starań o wiedzę podmiotową, tworzoną
przez ową teoretyczną kontemplację i dzielność etyczną wskazywaną przez Arystotelesa. Ta kontemplacja i życie zgodne z własnym rozumem pozwala na czynienie
wszystkiego, co możliwe, „(…) aby – jak pisze Arystoteles – żyć zgodnie z tym,
co w człowieku najlepsze40. Do życia tego nie wystarcza jednak tylko teoretyczna
kontemplacja, (…) lecz trzeba też zdrowia fizycznego i pożywienia, i zaspokojenia
innych potrzeb”41. Dopiero wtedy „(…) życie człowieka postępującego w myśl
nakazów dzielności etycznej będzie szczęśliwe”42. Według Arystotelesa nietrudno
dostrzec, „(…) że wszystko to przysługuje przede wszystkim filozofowi (…). A kto
nim jest, jest też najszczęśliwszy”43.
Ponieważ przedmiotem nauki o państwie dla Arystotelesa jest szczęście, co
znaczy dla niego to samo, co „dobrze żyć i dobrze się mieć”44, to sposobienie do
tego, aby być i żyć bezpiecznie, wymaga podmiotowego wysiłku poznawczego. Stąd
i konkluzja głosząca, że bezpieczeństwo cywilizacji kognitywnej wymaga podmiotowości w myśleniu indywidualnym, unikania pułapek idoli rynku i teatru, fałszu
i hipokryzji. W konkluzji tej idzie o to, co przywołany już I. Kant szczególnie i wyraziście sformułował w krótkim tekście pt. Co to jest Oświecenie? W nim wskazał na dwa
pojmowania bezpieczeństwa i jego „urządzania”, pierwsze to takie, które identyfikował
39
I. Kant, Co to jest Oświecenie?, tłum Adam Landman, (w:) Wybór pism, (w:) T. Kroński, Kant, PWN,
Warszawa 1966, s. 164. Zob. także, np: http://salecwiczeniowe.pedagogium.edu.pl/wyklady/filozofia/
Immanuel_Kant.pdf
40 Arystoteles, Etyka nikomachejska, (w:) op. cit., s. 292.
41 Ibidem, s. 294.
42 Ibidem.
43 Ibidem, s. 295.
44 Por. Ibidem, s. 80.
336
O wizji bezpieczeństwa emancypacyjnego
on z pewnością i mające charakter bezpieczeństwa oświeconego, drugie zaś – nieoświeconego45. Warunkiem pierwszego jest wolność i podmiotowe myślenie o tym,
co się chce i jak się chce, oraz posłuszeństwo imperatywowi kategorycznemu skutkującemu dzielnością etyczną, drugiego zaś brak odwagi w posługiwaniu się własnym
rozumem, pozostawanie w okresie dzieciństwa, zniewolenia i poddaństwa, w które
człowiek – wedle Kanta – popadł z własnej winy, nie mając odwagi posługiwania
się własnym rozumem i oczekując obcego kierownictwa46. Oczekiwanie to i zgoda
na zniewolenie przez wielką część ludzi, chcących pozostawać niedojrzałymi przez
całe swoje życie, zdaje się być bardzo wygodne – zauważa myśliciel z Królewca. Ale
wygoda ta wymaga opiekunów, którzy zastępują indywidualne, odważne i mężne
oraz podmiotowe myślenie związane z wolnym i niekrępowanym posługiwaniem się
własnym rozumem. Jednak wygoda ta i owo zniewolenie autonomicznego myślenia
oraz oczekiwanie gwarancji bezpieczeństwa i szczęścia wyrażanych zarówno w dobrym jak i długim życiu wymaga – jak pisze Kant – „(…) opiekuna duchownego,
który zamiast mnie posiada sumienie, lekarza, który zamiast mnie ustala moją dietę
itd. – nie muszę sam o nic się troszczyć. Nie potrzebuję myśleć, jeśli tylko mogę za
wszystko zapłacić; inni już zamiast mnie zajmą się tą kłopotliwą sprawą. O to, by
większa część ludzi (a wśród nich cała płeć piękna) uważała krok ku dojrzałości, już
sam dla siebie trudny, także za niebezpieczny – o to troszczą się już ich opiekunowie,
którzy łaskawie podjęli się trudów nadzorowania. Kiedy już udało się im ogłupić ten
swój inwentarz domowy i zatroszczyli się o to, by te spokojne stworzenia nie odważyły
się zrobić ani kroku bez kojca dla niemowląt, do którego sami ich wsadzili, ukazują
im niebezpieczeństwa, jakie grożą im w wypadku, gdyby próbowali samodzielnie
chodzić. Niebezpieczeństwo to nie jest wprawdzie (jak wiemy) bardzo duże i po kilku
upadkach nauczyliby się wreszcie chodzić, ale dość zazwyczaj jednego przykładu
takiego upadku, by onieśmielić i odstraszyć od wszelkich dalszych tego rodzaju prób.
Toteż każdemu pojedynczemu człowiekowi trudno jest wydobyć się z niedojrzałości,
która stała się prawie jego drugą naturą. Polubił ją nawet, tę swoją niedojrzałość, i nie
jest rzeczywiście zdolny tak od razu zacząć posługiwać się swym własnym rozumem
(…) tylko niewielu ludziom udało się wydobyć z niedojrzałości dzięki własnej pracy
swojego ducha i stanąć pewnie na swych własnych nogach”47.
Zatem warunkiem porzucenia niedojrzałości, braku odwagi w posługiwaniu
się własnym rozumem i oczekiwań na gwarantowanie bezpieczeństwa identyfikowanego z pewnością istnienia, życia i przeżycia jest wolność. Wręcz, jak stwierdza
Kant: „(…) Do wejścia na drogę Oświecenia nie potrzeba niczego prócz wolności:
45
46
47
Por. J. Świniarski, Bezpieczeństwo w ujęciu filozoficznym, (w:) Nauka o bezpieczeństwie. Istota,
przedmiot badań i kierunki rozwoju. Studia i Materiały, red. Lech Grochowski, Arkadiusz Letkiewicz
i Andrzej Misiuk, t. 1, Wyd. Wyższej Szkoły Policji, Szczytno 2010, s. 122-124.
Por. I. Kant, Co to jest oświecenie?, (w:) op. cit., s. 164.
Ibidem, s. 166-167.
337
J. Świniarski
i to wolności najnieszkodliwszej spośród wszystkiego, co nazwać można wolnością,
mianowicie wolności czynienia wszechstronnego, publicznego użytku ze swego
rozumu”. Nie jest to łatwe, ponieważ tradycja i doświadczenie historyczne skłania
do tego, aby nie myśleć i poszukiwać gwarancji bezpieczeństwa u opiekunów, którzy
do tego skutecznie przekonują swoją trzodę. Rzecz ma się tak, jak pisze Kant „(…)
ze wszystkich stron słyszę pokrzykiwanie: nie myśleć! Oficer woła: nie myśleć!
ćwiczyć! Radca finansowy: nie myśleć! płacić! Ksiądz: nie myśleć! Wierzyć!”48.
Porzucenie oczekiwań na to, aby ktoś gwarantował bezpieczeństwo, wymaga wolności wyrażanej w tym, aby myśleć i to ile się chce i jak chce, ale być posłusznym
pożytkowi publicznemu. Hasłem społeczeństwa obywatelskiego ludzi oświeconych
jest: „(…)myślcie, ile chcecie i o czym chcecie, ale bądźcie posłuszni!”49. Zdaje się to
być hasło bardzo przystające do społeczeństwa funkcjonującego z rozmytą władzą
i opozycją – cywilizacji kognitywnej. Dzięki temu oświeceni, mężni podmiotowo
i bezpieczni obywatele nowego typu w coraz większym stopniu nabywają zdolności
do działania w wolności – działania korzystnego dla człowieka, który okazuje się
już czymś więcej niż maszyną (narzędziem i przedmiotem troski innych, panów lub
opiekunów albo tyranów) czy zwierzęciem albo bydlęciem i traktowany jest tak, jak
tego wymaga godność ludzka. Jest istotą, której w cywilizacji kognitywnej i preferencji
dla koncepcji liberalnego pokoju już nie można bezkarnie zabić, a nawet skazać na
śmierć lub torturować. Od człowieka czy obywatela nowego typu funkcjonującego
w cywilizacji kognitywnej wymaga się tego, co głosi imperatyw kategoryczny Kanta:
postępowania takiego, jakiego oczkujemy od innych i mogącego być powszechnym
prawem, normą i wzorem oraz oczekiwaniem wszystkich ludzi. To oczekiwanie nigdy nie może wynikać z traktowania człowieka jako środka, narzędzia i bezmyślnej
siły – niewolnika – lecz zawsze jako podmiotu rozumnego, wolnego i dlatego niepotrzebującego pieczy, opieki i obcego kierownictwa. Brak lub ograniczenie pieczy,
opieki i obcego kierownictwa definiuje bezpieczeństwo podmiotowe, oświecone
i personalne.
Niewątpliwie tym, co uznaje się za ważne w kształtowaniu podstaw cywilizacji
kognitywnej i odświeżania poglądów Kanta dotyczących nie tylko teorii „liberalnego
pokoju”50, jest preferencja dla godności ludzkiej. Podkreśla ją z całą mocą Karta
Praw Podstawowych UE. W artykułach tej Karty zakreślających jej pojmowanie
wskazuje się na to, iż polega ona na tym, że każdy ma prawo do życia i nikt nie może
być skazany na śmierć ani poddany jej wykonaniu. Co więcej, w pojmowaniu tym
zakazuje się stosowania „praktyk eugenicznych, w szczególności tych, których celem
jest selekcja osób”, wykorzystywania ciała ludzkiego i jego części jako źródła zysku
48
49
50
Ibidem.
Ibidem, s. 169.
Por. Globalizacja polityki światowej. Wprowadzenie do stosunków międzynarodowych, op. cit., s. 12.
338
O wizji bezpieczeństwa emancypacyjnego
oraz klonowania. Dalej, godność człowieka wiązana jest z zakazem torturowania,
nieludzkiego i poniżającego traktowania oraz trzymania w niewoli lub poddaństwie,
w tym zmuszania do pracy przymusowej51. Tak kreślone pojmowanie godności sprzyja podmiotowości człowieka i jednocześnie wyznacza ważne zadania w integracji
europejskiej i, tym samym, zasadę funkcjonowania cywilizacji kognitywnej i bezpieczeństwa oświeconego. Jest to zasada osadzona na prawie do życia i podmiotowej
troski o nie. Troska ta zaś wiąże się z sokratejskim poznaniem samego siebie i swoich
potrzeb, a tego wymaga – jak powiada Foucault – model seksualny sprawowania
władzy, który najbardziej sprzyja „urządzaniu bezpieczeństwa”.
5.
Istota bezpieczeństwa oświeconego, emancypacyjnego
i podmiotowego
Sokratejskie poznanie samego siebie i cywilizacja kognitywna wymaga niezbędności intencjonalnego sposobienia do podmiotowego i indywidualnego myślenia,
kontemplacji teoretycznej i dzielności etycznej, rozmytej prawdy i władzy, wielości
i pluralizmu oraz tolerancji. Jest to sposobienie wyrażane w filozofii życia nowego
typu obywatela i człowieka, który samodzielnie myśląc, podmiotowo poszukuje
mądrości, piękna i dobra52. Sposobienie do takiego myślenia zaprzecza uzurpacji,
dysponowania jedyną prawdą i jedynowładztwa. Takie sposobienie sprzyja tworzeniu cywilizacji kognitywnej wiedzy, działania, współdziałania i oświeconego
bezpiecznego – bycia istot oświeconych, samodzielnie myślących i wolnych oraz
odpowiedzialnych. Tworzeniu takiej cywilizacji sprzyja koncepcja bezpieczeństwa
emancypacyjnego, której głęboki sens polega na zrównaniu lub zrównoważeniu bezpieczeństwa każdej jednostki, a nawet każdego podmiotu politycznego, od pojedynczego
człowieka czy jednostki ludzkiej do wspólnot funkcjonujących jako narody, państwa
i społeczeństwo globalne.
Niewątpliwie bezpieczeństwo oświecone wiąże się z upodmiotowieniem jednostek
politycznych i ukonkretniane jest współcześnie w jego odmianie nazywanej bezpieczeństwem emancypacyjnym, lansowanym przez Kena Bootha i Nicolasa Wheerlera53.
W odmianie tej – jak wskazują oni na początku lat dziewięćdziesiątych – czas tradycyjnego realizowania bezpieczeństwa przez z jednej strony siłę, moc i potęgę, z drugiej
zaś porządek, prawo i dyscyplinę wypierany jest przez emancypację. Ta ostatnia jest
dla nich alternatywą implikowaną z krytycznych studiów nad bezpieczeństwem (CSS).
51
52
53
Por. Karta Praw Podstawowych Unii Europejskiej, (w:) Dziennik Urzędowy Unii Europejskiej z 14.12.
2007 r., C 303/3.
Zob. Filozofia życia. W poszukiwaniu mądrości, piękna i dobra, red. E. Jarmoch i J. Kunikowski, Wyd.
Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, Siedlce-Drohiczyn 2011.
Zob. K. Booth i N. Wheeler, Contending philosophies about security in Europe, (w:) Colin Mc Innes
(ed. by), Security and strategy in the new Europe, Rutledge, London-New York 1992.
339
J. Świniarski
Studia te doprowadziły ich do konstatacji, że zapewnianie bezpieczeństwa przez siłę
rodzi strach, a przez porządek często rodzi poczucie niesprawiedliwości. W związku
z tym, poszukując alternatywy wobec bezpieczeństwa gwarantowanego przez albo
siłę państwa, albo porządek utrzymywany przez państwo, skłaniać się zaczęli ku
„bezpieczeństwu społecznemu” (society security)54, któremu sprzyja proces emancypacji związany z wolnością jednostek politycznych niepozbawiających się wzajemnie
tożsamości i integralności w działaniu55. Jednocześnie w tym ujęciu alternatywnym
i emancypacyjnym państwo przestaje być jedynym podmiotem bezpieczeństwa i jego
odniesieniem. Bowiem zwolennicy tego ujęcia podmiotem tym czynią społeczeństwo
obywatelskie, które wpisują w ramy organizmów państwowych i przekraczających je
organizmów międzynarodowych, na przykład europejskich lub globalnych. Rodzi
to napięcie między bezpieczeństwem narodowym państwa a bezpieczeństwem konkretnych obywateli56. Osłabienia tego napięcia zwolennicy emancypacyjnej koncepcji
bezpieczeństwa upatrują w demokracji, gospodarce wolnorynkowej i wolności oraz
równości. Jest to jednocześnie osłabienie napięcia przez dopuszczalność konfliktów
społecznych aż po wojnę oraz preferowanie działań stabilizacyjnych, pokojowych
i zmierzających do przestrzegania praw człowieka57.
Alternatywne myślenie skupiające się na bezpieczeństwie emancypacyjnym określane
bywa niekiedy radykalnym lub rewolucyjnym. Zasadza się ono bowiem na konceptualnej
koncepcji przezwyciężania czy też „wyzwalania” się z jednej strony od politologicznego
myślenia realistycznego, z drugiej zaś idealistycznego i racjonalnego. Przezwyciężenie
to wiedzie do pojmowania bezpieczeństwa właśnie przez pryzmat emancypacji, a nie
siły i porządku58. Pojmowanie bezpieczeństwa przez pryzmat siły właściwe jest szkole
myślenia realizmu politycznego, drugie zaś, przez pryzmat porządku, jest domeną myślenia idealizmu politycznego – określanego przez K. Bootha i N. Wheelera myśleniem
racjonalistycznym. Co więcej, jak zauważyli oni, pierwszy typ myślenia (przez siłę) okazywał się często skuteczny w przeszłości, aż po koniec okresu „zimnej wojny”, drugi zaś
(przez porządek) swój pragmatyzm ujawnił w kreowaniu idei i systemów bezpieczeństwa
zbiorowego59. O ile politologiczne myślenie realistyczne poszukuje jakichś systemów
obronnych związanych z siłą i mocą przede wszystkim militarną w zachowywaniu
bezpieczeństwa, to myślenie „racjonalistyczne” szuka pewnych systemów zbiorowego,
wszechstronnego i pojemnego bezpieczeństwa – systemów związanych z instytucjami
54
Por. Globalizacja polityki światowej..., op. cit., s. 366.
Por. ibidem, s. 367.
56 Zob. K. Booth i N. Wheeler, Contending philosophies about security in Europe, (w:) op. cit.
57 Por. T. Dunne i N.J. Wheeler (red.), Human Rights in Global Politics, Cambridge University Press,
Cambridge 2002, s. 32-45.
58 Por. M. Mróz, Bezpieczeństwo europejskie w polskiej perspektywie – podstawowe koncepcje i uwarunkowania, Raport nr 64, Kancelaria Sejmu. Biuro Studiów i Ekspertyz, wrzesień 1994, s. 5.
59 Por. Ibidem, s. 3-4.
55
340
O wizji bezpieczeństwa emancypacyjnego
i prawem międzynarodowym, aby chronić bardziej wspólnoty ludzkie niż konkretne
osoby. Natomiast z punktu widzenia państwa pierwszy typ myślenia i działania jest
domeną ministra obrony, drugi zaś ministra spraw zagranicznych60 i wreszcie trzeci
domeną społeczeństwa obywatelskiego i wolnością jednostek politycznych od obywateli,
przez grupujące je partie polityczne, do wspólnoty międzynarodowej.
W koncepcji bezpieczeństwa emancypacyjnego idzie o to, aby każdemu narodowi,
grupie społecznej i każdemu człowiekowi przynależało prawo do równego bezpieczeństwa, chociaż ograniczonego przez uznanie jednakowych praw dla wszystkich podmiotów – wszystkich podmiotów politycznych. Jednak ta emancypacja i „wyzwalanie
się” z bezpieczeństwa przez siłę i bezpieczeństwa przez porządek odbywa się czyimś
kosztem, także siły albo prawa i starego porządku. Jeżeli bezpieczeństwo kształtowane
przez siłę wzmacniało z jednej strony pozycję jej dysponenta, np. państwa narodowego
czy koalicji bądź jakiegoś paktu militarnego, z drugiej zaś potęgowało strach i poczucie
zagrożenia, to bezpieczeństwo uzyskiwane przez instytucje międzynarodowe wzmacnia
z jednej strony poczucie stabilności i racjonalności, z drugiej zaś generuje niekiedy
poczucie niesprawiedliwości przez narzucanie poszczególnym ludziom i ich wspólnotom pewnych zobowiązań, które mają na względzie interesy globalne, nie zawsze
pokrywające się z interesami, na przykład, poszczególnych państw i narodów. Rodzi to
nieuniknione napięcia także między bezpieczeństwem globalnym a regionalnym, państwowym a konkretnych ludzi (obywateli), ogólniej bezpieczeństwem strukturalnym
a personalnym. Napięcia te wymuszają zmianę punktu odniesienia dla bezpieczeństwa,
którym przez wieki było z jednej strony państwo jako gwarant bezpieczeństwa dla
swoich obywateli i siebie jako podmiotu stosunków międzynarodowych, z drugiej
zaś poszczególni ludzie. Tym punktem odniesienia w bezpieczeństwie postrzeganym
przez pryzmat emancypacji jest „nowa” i „wyzwalająca się” moralność. Jej sens zaś
polega na takiej emancypacji, która zdejmuje z ludzi ograniczenia powodujące, iż nie
robili oni tego, co chcieliby robić, gdyby pozostawić im swobodę, i pozwala im jednak
działać swobodnie, ale w sposób ograniczony tylko przez uznanie jednakowych praw
dla wszystkich innych jednostek i grup61.
Emancypacyjne pojmowanie bezpieczeństwa osadzone jest w wysokich standardach moralnych, które wyrastają z przekraczania zarówno pierwszej jak i drugiej
generacji praw człowieka. Pierwszą generację stworzyła – jak piszą autorzy II Raportu
Klubu Rzymskiego poświęconego wyczerpywaniu się zasobów wzrostu gospodarczego62 – idea liberalizmu, która wyeksponowała prawa polityczne i wolnościowe,
60
61
62
Zob. K. Booth i N. Wheeler, Contending philosophies about security in Europe, (w:) op. cit.; B. Buzan
i in, The European Security Order Recast: Scenarios for the Post-Cold War Era, London 1990.
Por. M. Mróz, Bezpieczeństwo europejskie w polskiej perspektywie – podstawowe koncepcje i uwarunkowania, op. cit., s. 5, przypis 6.
Zob. D.H. Meadows, D.L. Meadows, J. Randers, W.W. Behrens, Granice wzrostu, PWE, Warszawa
1973.
341
J. Świniarski
równość prawno-polityczną i obywatelską ludzi żyjących we wspólnotach państwowych. Natomiast druga generacja wyrosła na idei socjalistycznej, która wyeksponowała równość społeczną i uprawnienia socjalne. O ile prawa pierwszej i drugiej generacji
obejmują swym zakresem zasadniczo jednostki ludzkie, osoby i ich obywatelstwo
polityczne, społeczne i ekonomiczne, to przekraczające je prawa trzeciej generacji
starają się rozszerzać ten zakres również na narody i kultury. Ta ostatnia generacja
praw kreuje swoistą obywatelskość narodów i kultur wikłanych coraz bardziej we
współistnienie już nie tylko we wspólnotach narodowych i międzynarodowych, lecz
we wspólnocie globalnej społeczności światowej. Przeto rzecz w tym, aby prawa
i uprawnienia ludzi, osób i obywateli jakoś przenieść na narody i kultury, tworząc
warunki do ich równoprawności i podmiotowości wzajemnej – uczynić obywateli,
narody i kultury podmiotami dziejów63.
Tabela 3
Generacje praw człowieka wg II Raportu Rzymskiego
I generacja
II generacja
Prawa polityczne ludzi żyjących Prawa społeczne i uprawnienia
we wspólnotach państwowych socjalne ludzi – emancypacja
– emancypacja polityczna
społeczno-socjalna
III generacja
Prawa polityczne i społeczno-socjalne narodów i kultur
– emancypacja narodów
i kultur
Źródło: opracowanie własne
II Raport Rzymski napisany na początku lat siedemdziesiątych XX wieku nie
mógł uwzględnić następnej – czwartej – generacji praw człowieka, którą zdaje się
najpełniej wyrażać Karta Praw Podstawowych UE. Sens tej czwartej generacji zdaje
się wiązać z emancypacją nie tylko narodów, kultur i uchodźców, lecz także z emancypacją ludzi bez względu na związanie państwowo-polityczne, narodowe i kulturowe
– emancypacją ludzi jako ludzi, ich niezbywalnej godności i wolności. Wszelako,
bez godności własnej kultury, swobody komunikacji z innymi narodami i kulturami
trudno orzekać o globalnym i podmiotowym bezpieczeństwie – bezpieczeństwie
emancypacyjnym. Ono wymaga minimum sprawiedliwości społecznej i uczciwości
oraz zaufania zarówno w stosunkach interpersonalnych jak i międzynarodowych,
nieskażonego środowiska duchowego i fizycznego64.
Wizja cywilizacji kognitywnej osadzona w podmiotowym i wolnym myśleniu oraz
poszerzaniu bezpieczeństwa oświeconego i emancypacyjnego dostarcza argumentów
na rzecz tezy o zaniku lub radykalnych zmianach rodziny, społeczeństwa i państwa
w procesach globalizacji i integracji. W perspektywie filozofii bezpieczeństwa można
63
Zob. ibidem.
K. Krzysztofek, Uniwersalistyczne i pluralistyczne wizje pokojowego świata, Warszawa 1990, s. 75-77.
64 Por.
342
O wizji bezpieczeństwa emancypacyjnego
je postrzegać jako zmiany lub ewolucję polegającą na przechodzeniu od bezpieczeństwa nieoświeconego (gwarantowanego przez rodzinę, społeczeństwo i państwo albo
nawet wspólnoty ponadnarodowe) do bezpieczeństwa oświeconego, podmiotowego
i autonomicznego oraz emancypacyjnego (zapewnianemu przez podmiotowe i wolne
myślenie, teoretyczną kontemplację i dzielność etyczną). Z jednej strony przechodzenie
od bezpieczeństwa nieoświeconego do oświeconego, z drugiej zaś procesy globalizacji
i integracji związane są również z kryzysem, zmianami i zanikiem bezpieczeństwa narodowego. Wypierane jest ono przez bezpieczeństwo subnarodowe lub subpaństowe –
emancypację grup lokalnych i regionalnych oraz etatystycznych i korporacji globalnych.
Interes narodowy, państwowy czy imperialny staje się coraz bardziej anachroniczny.
W tym kontekście niektórzy wskazują na historyczno-ewolucyjny proces przechodzenia
od ludu przez naród do rasy65 albo populacji66 lub publiczności67. Ów lud, do którego
należała republika w starożytnym pojmowaniu Cycerona, to „(…) bynajmniej nie każde
zbiorowisko ludzi skupionych dowolnym sposobem, lecz wielka ich gromada, zespolona
przez uznanie tego samego prawa i przez pożytek wynikający ze wspólnego bytowania”68.
Naród zaś pojmowany bywa jako wspólnota wytworzona na podstawie tradycji, losów
historycznych (wspólnej przelanej krwi) i kultury oraz języka, a także często wspólnego
terytorium bytowania i życia ekonomicznego. Jest on wspólnotą spajaną przez kulturę
i język lub wspólne instytucje etatystyczne (państwowe)69. Natomiast populacja w pojmowaniu biopolityków to taka rzeczywistość kolektywna, z jednej strony, „(…) która
jest zasadniczo niezależna od politycznych interwencji i odznacza się specyficzną dla
niej dynamiką oraz kompetencjami samokontroli, (…) z drugiej strony autonomia ta
nie jest absolutną granicą interwencji politycznych, tylko wręcz przeciwnie, jej uprzywilejowanym punktem odniesienia”70. Populacja – stwierdza Foucault – jest zbiorowością
składającą się z jednostek71, a jej pojęcie „(…) nakłada się na dawne pojęcie ludu”72.
I wreszcie, publiczność dla biopolityków jest to „(…) rozproszony tłum, w którym wpływ
jednych umysłów na inne odbywa się w pewnej odległość”73.
65
66
67
68
69
70
71
72
73
Por. T. Lemke, Analityka biopolityki. Rozważania o przeszłości i teraźniejszości spornego pojęcia, tłum.
Patryk Szostak, „Praktyka teoretyczna – Biopolityka” 2011/2, s. 13-14.
Zob. M. Foucault, Bezpieczeństwo, terytorium, populacja, tłum. Michał Herer, Wyd. Nauk. PWN,
Warszawa 2010.
Por. M. Lazzarato, Nowa definicja pojęcia „biopolityki”, tłum. A. Czarnacka, „Praktyka teoretyczna
– Biopolityka” 2011/2, s. 27-35.
M.T. Cyceron, O państwie. Pisma filozoficzne, t. II, PWN, Warszawa 1960, s. 44.
Por. J. Szacki, Historia myśli socjologicznej. Wydanie nowe, Wyd. Nauk. PWN, Warszawa 2003, s. 171.
T. Lemke, Analityka biopolityki. Rozważania o przeszłości i teraźniejszości spornego pojęcia, (w:)
op. cit, s. 18-19.
Por. M. Foucault, Bezpieczeństwo, terytorium, populacja, op. cit., s. 46.
Ibidem, s. 65.
G. Tarde, Opinia i tłum, tłum. K. Skarżyńska, Warszawa 1904; cyt. za: Nowa definicja pojęcia „biopolityki”, (w:) op. cit., s. 28.
343
J. Świniarski
W tak rozpoznanej ewolucji historycznej bezpieczeństwo nieoświecone związane jest z jednej strony z posłuszeństwem wobec wspólnego prawa i pożytków ze
wspólnego bytowania, z drugiej zaś z posłuszeństwem narodowej tradycji i kulturze
(według M. Foucaulta prawu i dyscyplinie). Natomiast bezpieczeństwo oświecone
i emancypacyjne umacniane są przez z jednej strony zasadniczą niezależność od
politycznych interwencji i kompetentną samokontrolę, z drugiej zaś przez zbiorowość składającą się z jednostek i rozproszony tłum, w którym podmiotowe umysły
wpływają na siebie wzajemnie w pewnej odległości, bez bezpośredniej styczności.
Wspólne prawo i porządek jurydyczno-terytorialny stanowiący o państwach
starożytnych już dla sofistów stworzone zostały po to, jak powiadali jedni, aby
zapewnić panowanie silniejszych nad słabszymi (np. Trazymach), zaś drudzy, aby
chronić słabszych przed silniejszymi (np. Kallikles), a jeszcze inni mówili, że aby
zapewnić wzajemną gwarancję życia i dobrobytu obywateli, zarówno tych silniejszych
jak i słabszych (np. Lykofron). Niewątpliwie sofistyczna wersja pierwsza wskazuje
na gwarantowanie przez prawo bezpieczeństwa nieoświeconego, które związane
jest z jedynowładztwem, dominacją jednej prawdy i jednego wspólnego prawa.
Ale w epoce dominacji bezpieczeństwa Foucault wskazuje na „prawa rządzonych”
i „pakt bezpieczeństwa”, które skłaniają się do wersji trzeciej – Lykofrona. Podstaw
zaś tego „prawa rządzonych” i „paktu bezpieczeństwa” upatruje w Deklaracji praw
człowieka i obywatela z 1789 roku, inni zaś wcześniej, w Deklaracji Niepodległości
z 1776 r. Na tych zaś deklaracjach wyrasta ustanowienie przez Unię Europejską obywatelstwa w Karcie Praw Podstawowych – obywatelstwa realizowanego
w przestrzeni wolności, bezpieczeństwa i sprawiedliwości. Jest to ustanowienie,
które stawiając jednostkę w centrum swych działań, skłania się do bezpieczeństwa
oświeconego. O takim bezpieczeństwie zdaje się mówić również francuska Deklaracja Praw Człowieka i Obywatela z 26 sierpnia 1789 roku, gdzie zgodnie z duchem
stanowiska naturalistycznego za pierwotne uznano „przyrodzone i niezbywalne
prawa człowieka”, do których w specyfikacji w artykule II należą: wolność, własność,
bezpieczeństwo i opór przeciwko uciskowi74. Ale to pierwsze niezbywalne prawo
może być ograniczone ustawą – jak stanowi artykuł IV i V – która ma prawo zakazać tego, co jest szkodliwe dla społeczeństwa, chociaż: „(…) To, czego ustawa nie
zakazuje, nie może być wzbronione i nikt nie może być zmuszonym do czynienia
tego, czego ustawa nie nakazuje”75. Natomiast wcześniejsza Amerykańska Deklaracja
Niepodległości z 4 lipca 1776 roku za pierwotne i nienaruszalne prawa, którymi
obdarzył ludzi stwórca, uznaje: życie, wolność i swobodę ubiegania się o szczęście76. Do realizacji tych pierwotnych praw człowieka ludzie powołują „zrzeszenia
74
75
76
Zob. http:/pl.wiksource.org/wil/Deklaracja_Praw_C%5.
Ibidem.
Por. Deklaracja Niepodległości, (w:) A. Bartnicki, K. Michałek, I. Rusinowa, Encyklopedia historii
Stanów Zjednoczonych Ameryki, Wyd. Egras Morex, Warszawa 1992, s. 67.
344
O wizji bezpieczeństwa emancypacyjnego
polityczne”77 lub formy rządu, „jakie wydają się narodowi najbardziej sprzyjające
dla szczęścia i bezpieczeństwa”78. I wreszcie, autorzy Karty Praw Podstawowych
UE opowiadają się za traktowaniem wcześniejszych unormowań, między innymi
Deklaracji Praw Człowieka i Obywatela, europejskiej Konwencji o ochronie praw
człowieka i podstawowych wolności oraz orzecznictwo Trybunału Sprawiedliwości
UE i Europejskiego Trybunału Praw Człowieka zgodnie z zasadą pomocniczości.
W Karcie tej, po wskazaniu czterech takich wiodących zasad, jak godność, wolność
i równość oraz solidarność, wymienione są: prawa obywatelskie dotyczące głównie
uprawnień wyborczych i funkcjonowania administracji rządowej oraz określony
sposób funkcjonowania wymiaru sprawiedliwości. Te zasady traktować można jako
pewną homeostazę prawa człowieka i praw obywatela Unii w tworzonej cywilizacji
kognitywnej, wiedzy, działania i współdziałania oraz bycia79.
Przywołane wyżej prawa człowieka i zasady Karty Praw Podstawowych daje się
związać w pewien hipotetyczny układ w perspektywie czterech filarów cywilizacji
kognitywnej. Jest związanie uwzględniające bądź tożsamość wskazywanych praw
i zasad, bądź obszary najbardziej wspólne. Co prawda w tych prawach i zasadach
nie powiada się expressis verbis o myśleniu, lecz wolności, która jest warunkiem
autonomicznego zarówno myślenia, o czym się chce i jak się chce, jak i działania
(dzielności etycznej). O ile wolność wg art. IV francuskiej Deklaracji Praw Człowieka i Obywatela „(…) polega na tym, że wolno każdemu czynić wszystko, co tylko
nie jest ze szkodą drugiego”80, to zasada wolności wg Karty Praw Podstawowych
obejmuje wolność i bezpieczeństwo osobiste, poszanowanie życia prywatnego
i rodziny oraz domu, a nadto komunikowania się, zawierania małżeństw i zakładania rodziny, zmiany religii lub przekonań, wypowiedzi i informacji bez ingerencji
władz publicznych i bez względu na granice państwa, a także wolność działalności
gospodarczej jak i poszanowanie wolności badań naukowych oraz im podobne81.
Tak szeroko opisana zasada wolności ma swoje umocowanie w autonomicznym myśleniu, racjonalności i powszechnej dostępności do wiedzy i informacji. Stąd przyjąć
można przeświadczenie o jedności wolności jakkolwiek pojmowanej z autonomicznym myśleniem, które przede wszystkim w populacji i publiczności wyrażane jest
w pluralizmie epistemologicznym, rozmyciu prawdy i wiedzy oraz władzy. Poniższe
przedstawione związanie praw człowieka, zasad Karty Praw Podstawowych i filarów
77
78
79
80
81
Por. http:/pl.wiksource.org/wil/Deklaracja_Praw_C%5 (art. II).
Por. Deklaracja Niepodległości (w:) op. cit., s. 67.
Por. Karta Praw Podstawowych Unii Europejskiej, (w:) Dziennik Urzędowy Unii Europejskiej
z 14.12. 2007 r., C 303/1 – C 303/16.
http:/pl.wiksource.org/wil/Deklaracja_Praw_C%5 (art. IV).
Por. Karta Praw Podstawowych Unii Europejskiej, (w:) Dziennik Urzędowy Unii Europejskiej
z 14.12. 2007 r., C 303/3 – C 303/6.
345
J. Świniarski
cywilizacji kognitywnej wskazuje na pewien proces kształtowania się tej cywilizacji
i upodmiotowienia prowadzącego do bezpieczeństwa oświeconego.
Tabela 4
Filary cywilizacji kognitywnej w perspektywie deklaracji praw człowieka i zasad Karty Praw Podstawowych UE
Podstawowe prawa
Podstawowe prawa
człowieka wg deklaracji człowieka wg Deklaracji
francuskiej
Niepodległości USA
– wolność
– wolność
– własność
– życie
– opór przeciw
– forma rządu
uciskowi
najbardziej sprzyjająca
narodowi
– bezpieczeństwo
– swoboda ubiegania
się o szczęście
i bezpieczeństwo
Zasady Karty Praw
Podstawowych UE
Filary cywilizacji
kognitywnej
– wolność
– godność
– równość
– wiedza
– działanie
– współdziałanie
– solidarność
– bycie (trwanie,
przetrwanie
i doskonalenie)
Źródło: opracowanie własne
O ile Karta Praw Podstawowych w wielu artykułach rozwijających jej zasady
wskazuje jeszcze na ich interpretację zgodnie z ustawodawstwem krajowym, to
jednak orzecznictwo Trybunału Sprawiedliwości UE i Europejskiego Trybunału
Praw Człowieka, chociaż pomocnicze, osłabia moc realizacyjną tego ustawodawstwa.
Niewątpliwie jest to jeden z wielu i coraz ważniejszy czynnik wzmagający kryzys stojącego na straży tego ustawodawstwa państwa narodowego i gwarantowanego przez
nie bezpieczeństwa. Gwarantowanie to – jak rzecz ujął Thomas Hobbes – zasadza
się na umowie społecznej, którą zawarli ludzie, kierując się po części uczuciem i po
części rozumem, powołując państwo i godząc się na ograniczenie podmiotowej czy
też indywidualnej wolności w zamian za gwarantowanie bezpieczeństwo. Ludzie ci,
tworząc państwo i zobowiązując władzę do gwarantowania bezpieczeństwa, wyposażyli je w siłę morskiego boga śmiertelnego, który nie ma silniejszego od siebie na ziemi
– Lewiatana82. Wyposażenie to pozwala na realizację bezpieczeństwa narodowego
siłą, przemocą i wojną. Ta siła, przemoc i wojna wśród kognitariuszy nie znajduje
aprobaty, co wzmaga coraz powszechniejszy opór przeciw uciskowi państw narodowych i przechodzenie narodu w populację i publiczność składającą się na nowy
rodzaj tworów postnarodowych państw o „miękkich brzegach”, bez granic i jakichś
regionalnych „technopoli”83. Ci kognitariusze, kierując się już nie tyle po części
82
83
Por. T. Hobbes, Lewiatan, czyli materia, forma i władza państwa kościelnego i świeckiego, PWN,
Warszawa 1954, s. 107-113, 134-137.
Por. A. i H. Toffler, Wojna i antywojna, op. cit., s. 352-356.
346
O wizji bezpieczeństwa emancypacyjnego
rozumem i po części uczuciami, co teoretyczną kontemplacją i dzielnością etyczną,
skłaniają się z jednej strony do oporu przeciwko sile i uciskowi, z drugiej zaś nie godzą
się na ograniczenia wolności i myślenia, o czym się chce i jak się chce, ponieważ wolą
bezpieczeństwo oświecone, podmiotowe i autonomiczne. Bezpieczeństwo takie nie
wymaga obcego kierownictwa lub gwarancji siły państwa (Lewiatana), ale swobody w kształtowaniu szczęścia i bezpieczeństwa, a na to nie zawsze pozwalają ramy
realnego państwa narodowego, nawet wtedy, kiedy jest to państwo demokratyczne.
Bowiem jak zauważył Jan Jakub Rousseau, „(…) prawdziwa demokracja nigdy nie
istniała i nigdy nie będzie istnieć. Sprzeciwia się to porządkowi naturalnemu, aby
wielka liczba rządziła, a mała była rządzona. Nie można sobie wyobrazić, by lud był
ustawicznie zgromadzony dla załatwiania spraw publicznych, a łatwo zrozumieć, że
nie może w tym celu komisji bez zmiany form rządu”84. Dla cytowanego myśliciela
oświeceniowego, wbrew liberalnej teorii demokratycznego pokoju, „(…) nie ma
rządu tak narażonego na wojny domowe i zaburzenia wewnętrzne, jak właśnie rząd
demokratyczny, czyli ludowy (…). Gdyby istniał lud złożony z bogów, miałby rząd
demokratyczny. Tak doskonały rząd nie nadaje się dla ludzi”85. Zdaje się jednak, że
taki rząd i taka prawdziwa demokracja stają się coraz bardziej możliwe w cywilizacji
kognitywnej i bezpieczeństwa emancypacyjnego – bezpieczeństwa sprawianego
przez kognitariuszy.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
84
85
Arystoteles, Etyka eudemejska, (w:) Dzieła wszystkie, t. 5, Wyd. PWN, Warszawa
2000.
Arystoteles, Polityka, Wyd. Nauk PWN, Warszawa 2004.
Arystoteles, Etyka nikomachejska, (w:) Dzieła wszystkie, t. 5, Wyd. PWN, Warszawa
2000.
D. Bell, Kulturowe sprzeczności kapitalizmu, przeł. Stefan Amsterdamski, PWN, Warszawa 1994.
J.D. Bolter, Człowiek Turinga. Kultura Zachodu w wieku komputerów, tłum. Tomasz
Goben-Klas, PIW, Warszawa 1990.
K. Booth, N. Wheeler, Contending philosophies about security in Europe, (w:) C. Mc
Innes (ed. by), Security and strategy in the new Europe, Rutledge, London-New York
1992.
B. Buzan i in., The European Security Order Recast: Scenarios for the Post-Cold War Era,
London 1990.
Critical Security Studies and World Politics, Ken Booth (ed.), Lynne Rienner Co. and
London 2005.
J.J. Rousseau, Umowa społeczna. List o widowiskach, przeł. Antoni Peretiatkowicz, Wyd. Nauk. PWN,
Warszawa 2010, s. 72.
Ibidem, s. 73.
347
J. Świniarski
9. M.T. Cyceron, O państwie. Pisma filozoficzne, t. II, PWN, Warszawa 1960.
10. Deklaracja Niepodległości, (w:) A. Bartnicki, K. Michałek, I. Rusinowa, Encyklopedia
historii Stanów Zjednoczonych Ameryki, Wyd. Egras Morex, Warszawa 1992.
11. J. Delors, Raport: Edukacja jest w niej ukryty skarb, Stowarzyszenie Oświatowców
Polskich, Wyd. UNESCO, Warszawa 1998.
12. E. Faure, E. Herrera, A.R. Kaddoura, H. Lopes, A.W. Pietrowski, W. Rahnema,
F.C. Ward, Uczyć się, aby być, PWN, Warszawa 1975.
13. Filozofia życia. W poszukiwaniu mądrości, piękna i dobra, pod red. Edwarda Jarmocha
i Jerzego Kunikowskiego, Wyd. Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, Siedlce-Drohiczyn 2011.
14. M. Foucault, Bezpieczeństwo, terytorium, populacja, tłum. Michał Herer, Wyd. Nauk.
PWN, Warszawa 2010.
15. Globalizacja polityki światowej. Wprowadzenie do stosunków międzynarodowych, pod
red. Johna Baylisa, Steve’a Smitha przy współpracy Patricii Owens, tłum. dr Łukasz
Kamieński, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2008.
16. T. Goben-Klas, P. Sienkiewicz, Społeczeństwo informacyjne: Szanse, zagrożenia, wyzwania, Wyd. Fundacji Postępu Teleinformacyjnego, Kraków 1999.
17. T. Hobbes, Lewiatan, czyli materia, forma i władza państwa kościelnego i świeckiego,
PWN, Warszawa 1954.
18. http://salecwiczeniowe.pedagogium.edu.pl/wyklady/filozofia/Immanuel_Kant.pdf
19. http:/pl.wiksource.org/wil/Deklaracja_Praw_C%5
20. http:/pl.wiksource.org/wil/Deklaracja_Praw_C%5.
21. Jan Paweł II, Jego miłość do „końca” pozostaje pod stronie człowieka, (w:) Idem, Drogą
jest Eucharystia. Przemówienia Ojca Świętego podczas trzeciej wizyty w ojczyźnie. 8-14
czerwca 1987, Wyd. Księgarnia św. Wojciecha, Poznań 1987.
22. I. Kant, Co to jest Oświecenie?, tłum. Adam Landman, (w:) Wybór pism, (w:) T. Kroński,
Kant, PWN, Warszawa 1966.
23. Karta Praw Podstawowych Unii Europejskiej, (w:) Dziennik Urzędowy Unii Europejskiej
z 14.12. 2007 r.
24. Karta Praw Podstawowych Unii Europejskiej, (w:) Dziennik Urzędowy Unii Europejskiej
z 14.12. 2007 r. http:/pl.wiksource.org/wil/Deklaracja_Praw_C%5.
25. J. Kozielecki, Koncepcje psychologiczne człowieka, Wyd. Akademickie Żak, Warszawa
1994; Idem, Transgresja i kultura, Wyd. Akademickie Żak, Warszawa 1997.
26. K. Krzysztofek, Uniwersalistyczne i pluralistyczne wizje pokojowego świata, PISM,
Warszawa 1990.
27. M. Lazzarato, Nowa definicja pojęcia „biopolityki”, tłum. Agata Czarnacka, „Praktyka
teoretyczna – Biopolityka” 2011/2.
28. T. Lemke, Analityka biopolityki. Rozważania o przeszłości i teraźniejszości spornego
pojęcia, tłum. Patryk Szostak, „Praktyka teoretyczna – Biopolityka” 2011/2.
29. D.H. Meadows, D.L. Meadows, J. Randers, W.W. Behrens, Granice wzrostu, PWE,
Warszawa 1973.
348
O wizji bezpieczeństwa emancypacyjnego
30. M. Mróz, Bezpieczeństwo europejskie w polskiej perspektywie – podstawowe koncepcje i uwarunkowania, Raport nr 64, Kancelaria Sejmu. Biuro Studiów i Ekspertyz, wrzesień 1994.
31. Platon, Teajtet, tłum. Władysław Witwicki, PWN, Warszawa 1959.
32. K. Popper, Logika odkrycia naukowego, przedm. Jerzy Kmita, Wyd. PWN, Warszawa
1977.
33. K. Popper, Wiedza obiektywna. Ewolucyjna teoria epistemologiczna, tłum. Adam
Chmielewski, Wyd. Naukowe PWN, Warszawa 2002.
34. K. Popper, Wszechświat otwarty: Argument na rzecz indeterminizmu, tłum. Adam
Chmielewski, Wyd. Znak, Kraków 1996.
35. J.J. Rousseau, Umowa społeczna. List o widowiskach, przeł. Antoni Peretiatkowicz, Wyd.
Naukowe PWN, Warszawa 2010.
36. J. Świniarski, Bezpieczeństwo w ujęciu filozoficznym, (w:) Nauka o bezpieczeństwie.
Istota, przedmiot badań i kierunki rozwoju. Studia i Materiały, pod red. Lecha Grochowskiego, Arkadiusza Letkiewicza i Andrzeja Misiuka, t. 1, Wyd. Wyższej Szkoły Policji,
Szczytno 2010.
37. J. Świniarski, O naturze bezpieczeństwa. Od zagadnień ogólnych do militarnych, AON,
Warszawa 1996.
38. J. Świniarski, Źródła realistycznej i idealistycznej tradycji refleksji o bezpieczeństwie,
„Studia Bezpieczeństwa Narodowego. National Security Studies” 2011/1.
39. J. Szacki, Historia myśli socjologicznej. Wydanie nowe, Wyd. Nauk. PWN, Warszawa
2003.
40. A. i H. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku, tłum. Barbara
i Lech Burdeccy, Warszawskie Wydawnictwo Literackie MUZA SA, Warszawa 1997.
41. I. Wallernstein, Koniec świata, jaki znamy, Wyd. Nauk. SCHOLAR, Warszawa
2004.
42. www.unesco.pl/fileadmin/user.../pdf/4_Filary_Raport_Delorsa.pdf.
The vision of emancipatory security
Abstract. This article is a philosophical divagation describing the most important meanings
of temporal issues corresponding to security. After a synthetic presentation of the types of
future anticipations author embeds them in the philosophical concepts of security, political
science theories and ideologies. Following that, author develops one of the idealistic vision
of the security concept, namely, the vision of cognitive civilization with emancipatory security ideas. This vision adheres, on one hand, to philosophical gaze on the choices of the
meaning of life, especially that of Plato, Aristotle and Kant, and, on the other, to the issues
of modern human rights with the idea of four generations laws. On this basis he attempts
to describe the essence of enlightened security – personal and emancipatory, a security that
is being defined by the intellectuals (“cognitive-man”), that is, those who create knowledge
and information processes and use them in general communication.
349
SILNE I SŁABE STRONY KONCEPCJI DZIAŁAŃ
SIECIOCENTRYCZNYCH
Janusz Kręcikij
Wojskowa Akademia Techniczna
Streszczenie. Zjawisko organizowania przestrzeni informacyjnej na potrzeby sił zbrojnych istnieje już
od kilkunastu lat, i trend ten wciąż się nasila. Sprzyjają temu zarówno osiągnięcia technologii informacyjnych, jak i wyniesione z praktycznych zastosowań i rzeczywistych doświadczeń przekonanie, że
technologie te mogą i powinny być głównym czynnikiem sukcesu współczesnych i przyszłych działań
zbrojnych oraz szeroko rozumianego bezpieczeństwa narodowego. W połączeniu z tworzoną od kilku
lat koncepcją działań sieciocentrycznych (Network Centric Warfare – NCW), wykorzystującą wiedzę
zgromadzoną w sieciach internetowych i centrycznych do formowania i stosowania wielorodzajowej
siły, działania zbrojne mogą się stać – i stają – nieporównywalnie bardziej efektywne. W pewnym
uproszczeniu działania sieciocentryczne można opisać jako bazującą na przewadze informacyjnej
koncepcję, według której wzrost siły bojowej jest generowany poprzez połączenie w sieć informacyjną
sensorów, decydentów i systemów walki w celu osiągnięcia wspólnej świadomości, zwiększenia szybkości dowodzenia oraz tempa operacji, zwiększenia skuteczności uzbrojenia, odporności na uderzenia
przeciwnika i stopnia synchronizacji działań. Zatem działania sieciocentryczne przekładają przewagę
informacyjną na siłę bojową poprzez wydajne połączenia dysponujących wiedzą różnych jednostek
organizacyjnych na polu (w przestrzeni) walki.
Czy jednak wspomniana koncepcja stanowi idealne panaceum na wszelkie wymagania współczesnych i przyszłych konfliktów i zagrożeń? Czy ma jakieś istotne
słabe strony? A jeśli tak, to czy siła zalet jest w stanie zniwelować negatywne skutki
ewentualnych wad lub niedociągnięć? Warto zatem zidentyfikować wyróżniki NCW,
aby można było każde konkretne działanie określić terminem „ sieciocentrycznego”
lub też nie – zakwalifikować do działań militarnych typowych dla ery przemysłowej.
Wszystko to po to, aby realne stało się podjęcie próby określenia ewentualnych słabych stron koncepcji i w konsekwencji określenie zagrożeń z nich wynikających.
Wydaje się bowiem, że sieciocentryzm jako sposób prowadzenia działań (czy też
szerzej – zarządzania bezpieczeństwem) charakteryzuje się licznymi i niezaprzeczalnymi zaletami, tworzącymi warunki do zdobycia i utrzymania przewagi w przestrzeni
walki przy relatywnie niskich stratach i dużej szybkości działania. Jednocześnie nie
można całkowicie lekceważyć słabych stron poruszanej koncepcji, gdyż takie po prostu są – jak w każdej innej wizji czy sposobie rozwiązywania sytuacji problemowych.
Nie jest to z pewnością podstawa do negowania, odrzucania czy też lekceważenia
NCW. Błędem byłoby jednak traktowanie jej jako swego rodzaju „świętego Graala”.
We współczesnym świecie, w dobie wysoce zintegrowanego i systemowego podejścia
do problematyki bezpieczeństwa narodowego i międzynarodowego, sieciocentryzm
pozostanie jego bardzo istotnym, ale jednym z wielu, filarem.
J. Kręcikij
Truizmem byłoby stwierdzenie, że zjawisko organizowania przestrzeni informacyjnej na potrzeby sił zbrojnych już istnieje. Tak jest i trend ten wciąż się nasila.
Sprzyjają temu zarówno osiągnięcia technologii informacyjnych, jak i wyniesione
z praktycznych zastosowań i rzeczywistych doświadczeń przekonanie, że technologie
te mogą i powinny być głównym czynnikiem sukcesu współczesnych i przyszłych
działań zbrojnych. W połączeniu z tworzoną od kilku lat koncepcją działań sieciocentrycznych – wykorzystania wiedzy zgromadzonej w sieciach internetowych i centrycznych do formowania i stosowania wielorodzajowej siły, adekwatnie do sytuacji
na polu walki, działania zbrojne mogą się stać nieporównywalnie bardziej efektywne.
Nie wchodząc w tym miejscu w zbędne szczegóły, działania sieciocentryczne można
opisać (ale nie zdefiniować!) jako bazującą na przewadze informacyjnej koncepcję
prowadzenia działań, według której wzrost siły bojowej jest generowany poprzez połączenie w sieć informacyjną sensorów, decydentów i systemów walki (rys. 1) w celu
osiągnięcia wspólnej świadomości, zwiększenia szybkości dowodzenia oraz tempa
operacji, zwiększenia skuteczności uzbrojenia, odporności na uderzenia przeciwnika i stopnia synchronizacji działań. Zatem działania sieciocentryczne przekładają
przewagę informacyjną na siłę bojową poprzez wydajne połączenia dysponujących
wiedzą różnych jednostek organizacyjnych na polu (w przestrzeni) walki1.
Istniejąca literatura fachowa stosuje do opisu działań tego rodzaju różne terminy, np.:
– network centric warfare,
– net-centric operations,
– network centric war.
Spotkać można także określenia w rodzaju:
– walka zbrojna ery cyfrowej,
– walka wielowymiarowa,
– operacja połączona w środowisku rozproszonym,
– rozległa operacja połączona,
– połączone działania sił rozproszonych.
Można zatem przyjąć, iż tak zwana sieciocentryczność jest nie tylko koncepcją
działań zbrojnych, lecz także projektem zarządzania systemem dowodzenia (w tym
informacyjnym) sił zbrojnych oraz wspólną ideą dla programu ich dalszego rozwoju.
Jeżeli przyjmie się, że w wyniku takiej transformacji siły zbrojne będą przekształcane
(zgodnie z koncepcją sieciocentryczności) w organizację zdolną świadczyć usługi w zakresie militarnego niwelowania zagrożeń stabilizacji i bezpieczeństwa w skali globalnej,
to ich strategiczna reorientacja (zmiana doktryny) będzie musiała uwzględniać także
reorientację organizacyjną. Jeżeli taki jest rzeczywiście kierunek zmian, oznacza to, iż
1
Por. Z. Maślak, Informacje w obronie powietrznej. Potrzeby, wymagania, zagrożenia, PWLiOP
nr 7/2002, Warszawa 2002, s. 24.
352
Silne i słabe strony koncepcji działań sieciocentrycznych
w ramach transformacji niezbędne jest określenie długofalowych celów do osiągnięcia,
wynikających z nich zadań oraz przewidywalnych skutków (konsekwencji).
Rys. 1. Istota koncepcji działań sieciocentrycznych – systemowa integracja decydentów, sensorów
i platform uzbrojenia. Źródło: opracowano na podstawie prezentacji: C31 Systems as Fundament fot
Network Enabled Capabilities – The German Vision
Rezultaty analiz dostępnych informacji tak z działań sojuszniczych, jak i narodowych pozwalają na stwierdzenie, jako swego rodzaju prawidłowości, iż wysiłki
w tym zakresie koncentrowane są na:
– tworzeniu „sieci” informacyjnej, która połączy systemy rażenia, sensory
i systemy dowodzenia, oraz zbudowaniu infrastruktury informatycznej
pozwalającej na urealnienie struktury sił „sieciocentrycznych”. Sieć ta ma
w założeniach zapewniać również interoperacyjność informacyjną z potencjalnymi sojusznikami i koalicjantami;
– badaniu nowych technologii w zakresie sensorów pod względem ich możliwości współdziałania ze środkami rażenia i kierowania działania tych środków, zakres badań obejmuje przy tym: bezpilotowe środki latające, radary
wysokiej częstotliwości, środki obserwacji rozmieszczone w przestrzeni
kosmicznej oraz różnego rodzaju sensory naziemne;
– określeniu co, mając na uwadze człowieka-żołnierza, powinno ulec zmianie
w zakresie doktryn, organizacji, kształcenia i szkolenia;
– przyspieszeniu procesu zmian i wprowadzaniu nowych technologii poprzez
ciągłą i bliską współpracę na linii siły zbrojne–przemysł obronny;
353
J. Kręcikij
–
wdrażaniu podejścia systemowego, polegającego na założeniu, iż „usieciowienie” nie może ograniczać się tylko do wszystkich rodzajów sił zbrojnych,
ale dla maksymalnego wykorzystania potencjalnych możliwości powinno
objąć także elementy takie jak: doktryna, organizacja, szkolenie, inne moduły systemu bezpieczeństwa (Straż Graniczna, Policja, sojusznicy) tak, aby
maksymalnie zintegrować wszystko to, co ma wpływ na potencjał obronny
i bezpieczeństwo narodowe kraju;
– zapewnieniu wspólnej świadomości sytuacyjnej oraz, dzięki temu, zwiększeniu możliwości pełnego wykorzystania myśli przewodniej dowódcy
w procesie dowodzenia;
– umożliwieniu pełnego dostępu do informacji, zakładając, iż wszyscy beneficjenci systemu mogą wprowadzać informacje do przestrzeni informacyjnej,
pobierać je i wymieniać,
– wykorzystaniu efektu synchronizacji, który powinien zapewnić właściwe
rezultaty działania poprzez maksymalizację pozytywnych skutków działań
połączonych;
– stworzeniu możliwości wykonywania szerokiego spektrum zadań przez
osiągnięcie zdolności do szybkiego generowania (formowania) sił i odpowiedniego do potrzeb konfigurowania sił zadaniowych;
– doprowadzeniu systemu dowodzenia do poziomu umożliwiającego sprawowanie dowodzenia w dynamicznych, ciągłych i trudno przewidywalnych
działaniach;
– zapewnianiu odpowiedniego poziomu bezpieczeństwa informacji w przestrzeni informacyjnej.
Zaprezentowane główne kierunki działania wskazują również na bardzo interesujący i szczególnie aktualny aspekt wykorzystania zdolności sieciocentrycznych.
Jest nim dążenie do maksymalnej integracji sił zbrojnych ery informacyjnej ze
wszystkimi organami państwa, których działalność składa się na szeroko rozumiane
bezpieczeństwo narodowe.
Czy jednak analizowana koncepcja stanowi idealne panaceum na wszelkie wymagania współczesnych i przyszłych konfliktów i zagrożeń? Czy ma jakieś istotne
słabe strony? A jeśli tak, to czy siła zalet jest w stanie zniwelować negatywne skutki
ewentualnych wad lub niedociągnięć? Aby odpowiedzieć na te pytania, rezultaty
rozważań zostały zgrupowane w dwóch częściach. W pierwszej zawarto syntetyczne
rezultaty badań ukierunkowanych na identyfikację wyróżników Network Centric
Warfare. Zasadniczym celem prowadzonych badań i rozważań było zidentyfikowanie
minimalnych warunków, które (w kontekście prowadzonych działań) muszą być
spełnione (z innego niż techniczny punktu widzenia), aby można je było określić
terminem „działań sieciocentrycznych”, a tym samym odróżnić od działań militarnych typowych dla ery przemysłowej. Część druga koncentruje się na wcześniej
354
Silne i słabe strony koncepcji działań sieciocentrycznych
wspomnianych ewentualnych słabych stronach koncepcji, poszukując zagrożeń
z nich wynikających.
Już wyniki badań wstępnych pozwoliły na konstatację, iż istniejące definicje
działań sieciocentrycznych, funkcjonujące w dostępnej literaturze, nie należą do
zbyt precyzyjnych. Tym bardziej celowe okazało się zidentyfikowanie konkretnych
wyróżników NEC jako najprostszej drogi do określenia, czym są, a czym nie są tego
rodzaju działania i zdolności.
Wyniki analizy literatury przedmiotu dają podstawę do stwierdzenia, iż wyróżnia
się następujące zasady działań sieciocentrycznych. Są to2:
1. Dążenie do zdobycia w pierwszej kolejności przewagi informacyjnej.
2. Dostęp do informacji pochodzącej z różnych źródeł, zgodnie z potrzebami
i specyfiką poziomu dowodzenia/rodzaju wojsk i sił zbrojnych.
3. Szybki cykl dowodzenia (Command and Control Cycle – C2 Cycle).
4. Samosynchronizacja.
5. Nielinearne pole (przestrzeń) walki.
6. Rozproszenie sił (rozumiane jako przeciwieństwo fizycznego i geograficznego zmasowania sił i środków).
7. Masowe użycie sensorów.
8. „Wykorzystywanie okazji”.
9. Zmniejszenie różnic pomiędzy poziomami działań zbrojnych oraz granic
pomiędzy rodzajami sił zbrojnych i wojsk.
Pod pojęciem przewagi informacyjnej rozumie się zazwyczaj „…zdolność do
zbierania, gromadzenia, przetwarzania, analizowania i dystrybucji informacji, utrzymania nieprzerwanego strumienia ich przepływu oraz pełnego jej wykorzystania,
przy jednoczesnym posiadaniu możliwości wzbraniania przeciwnikowi prowadzenia
podobnej działalności informacyjnej…”3. W takim kontekście istotą analizowanej
zasady jest konsekwentne zdobywanie przewagi poprzez zapewnienie terminowości,
dokładności oraz rzeczowości zdobywanej informacji. W rezultacie działania tego
rodzaju powinny zapewnić:
– wymuszenie zwiększenia potrzeb informacyjnych przeciwnika przy jednoczesnym zmniejszeniu jego możliwości w zakresie dostępu do niezbędnych
informacji oraz redukcję wiarygodności danych przez niego zdobytych;
– zapewnienie siłom własnym ciągłego dostępu do informacji poprzez właściwie zorganizowaną „przestrzeń informacyjną” oraz skuteczną ochronę
własnych systemów informacyjnych, w tym sensorów;
2
3
The Implementation of Network – Centric Warfare, Office of Force Transformation Office of the
Secretary of Defense, Washington 2004, s. 8-10.
JP 3-13 Joint Doctrine for Information Operations, Department of Defense, Washington 1998.
355
J. Kręcikij
–
zmniejszenie własnych potrzeb informacyjnych, szczególnie w zakresie ich
objętości, poprzez wzrost zdolności pełnego wykorzystania usług wszystkich
własnych „zbieraczy” danych.
Zasadniczym wymaganiem wynikającym z zasady dostępu do informacji pochodzącej z różnych źródeł jest zapewnienie pewnego, prostego i bezpiecznego dostępu
do informacji dla wszystkich potrzebujących jej elementów własnego ugrupowania
bojowego, w celu zapewnienia wymaganego poziomu wspólnej świadomości sytuacji
operacyjnej/taktycznej. Wynikają z tego następujące potrzeby:
– stworzenie współdziałającej „sieci sieci”, zasilanej w sposób ciągły wysoką
jakościowo informacją ze wszelkich możliwych źródeł (tak rozpoznawczych,
jak i wszystkich innych, które są dostępne);
– beneficjenci dostępnych informacji muszą być jednocześnie jej dostarczycielami, odpowiedzialnymi za wprowadzanie nowych danych bez opóźnień,
zaś dostęp do informacji nie może być zależny od fizycznego położenia sił
w przestrzeni walki;
– powszechny dostęp (własnych użytkowników) do informacji nie może kolidować z wymaganym właściwym poziomem ochrony sieci i informacji.
Istotą szybkiego cyklu dowodzenia jest zdolność wojsk własnych do wykorzystania przewagi informacyjnej poprzez przekształcenie jej w umiejętność tak szybkiej
realizacji procesów i procedur dowodzenia, jaka byłaby niemożliwa przy wykorzystaniu typowych rozwiązań. Jednocześnie nie powinien zostać zwiększony poziom
ryzyka decyzyjnego. Przy takim założeniu „szybki” cykl dowodzenia powinien:
– doprowadzić do przełożenia przewagi informacyjnej na przewagę decyzyjną,
a w konsekwencji – na przewagę efektów działania,
– stworzyć pożądaną przez dowódców „od zawsze” możliwość działania
„wewnątrz” cyklu decyzyjnego przeciwnika (rys. 2),
– zmniejszyć swobodę działania przeciwnika w zakresie wyboru alternatywnych opcji działania, zapewniając jednocześnie wojskom własnym
możliwość wariantowania sposobów rozwiązywania problemów decyzyjnych.
Właściwe zrozumienie istoty „samosynchronizacji” (selfsynchronization) wymaga, dla uniknięcia nieporozumień leksykalnych i niepotrzebnego tworzenia nowych
terminów specjalistycznych, wyjaśnienia różnic i zależności pomiędzy następującymi, już funkcjonującymi terminami:
– współdziałanie (co-operation),
– koordynacja (co-ordination),
– synchronizacja (synchronization).
Nie dążąc dla uproszczenia do cytowania licznych (i różnych) definicji
w tych obszarach problemowych, celowe wydaje się wskazanie wyróżników przedsięwzięć kryjących się pod wymienionymi trzema terminami.
356
Silne i słabe strony koncepcji działań sieciocentrycznych
Rys. 2. Istota działania „wewnątrz” cyklu decyzyjnego przeciwnika. Źródło: opracowanie na podstawie J. Krecikij, Działania siecioscentryczne. Wybrane problemy
Zatem wyróżnikami współdziałania są:
– brak stosunku podległości pomiędzy podmiotami,
– działania uzgadniane dobrowolnie, jako samodzielne kompetencje stron,
– działania podejmowane do realizacji celu głównego uczestników.
Z kolei wyróżniki koordynacji określić można następująco:
– hierarchiczna zależność pomiędzy podmiotami koordynacji,
– realizowanie koordynacji na potrzeby wykonania określonego zadania
w przestrzeni walki,
– koordynacja organizowana i kierowana jest przez szczebel nadrzędny dla
realizacji celów pośrednich.
Wyróżniki synchronizacji:
– zależność organizacyjna lub funkcjonalna podmiotów synchronizacji,
– realizacja celów uczestników walki w czasie operacyjnym – czynnik czasu
wyróżnikiem zasadniczym.
Jeżeli zatem pod pojęciem „samosynchronizacji” jako zasady NCW rozumie
się zwiększenie zdolności jednostek najniższych szczebli dowodzenia do działania
niemal samodzielnie (w tym możliwości samodzielnego dostosowywania ich zadań
do sytuacji), korzystając z dostępu do informacji (bazując jednak ciągle na myśli przewodniej dowódcy), oraz uzgadnianie wspólnych działań z „sąsiadami”, niezależnie
357
J. Kręcikij
od ich organizacyjnej podległości i fizycznej odległości, to przedsięwzięcia takie
w polskiej terminologii wojskowej (vide wymienione powyżej wyróżniki) określić
należy po prostu jako współdziałanie. Właściwe wykorzystanie tej możliwości
i jednocześnie zdolności ma zapewnić:
– zwiększenie inicjatywy podwładnych, a tym samym zwiększenie tempa
operacyjnego oraz zdolności do terminowego reagowania na zmiany w sytuacji,
– pełniejsze wykorzystanie zalet wynikających z zasady działania zgodnie
z myślą przewodnią dowódcy, nie zaś sztywnym planem,
– możliwość błyskawicznego wykorzystywania na swoją korzyść gwałtownych zmian w sytuacji („wykorzystywanie nadarzających się okazji”) oraz
eliminację sztywnego, tradycyjnego podziału działań (operacji) na kolejne,
ściśle określone fazy.
Głównym założeniem nielinearnego pola (przestrzeni) walki jest ostateczne
przejście od działań o charakterze linearnym (rozumianych jako starcia wzdłuż
ciągłej linii frontu i w bezpośredniej styczności z przeciwnikiem) do nielinearnych.
Zakłada się zatem:
– przejście od fizycznego panowania nad terenem do kontroli nad nim w taki
sposób, aby uniemożliwić jego wykorzystanie przez przeciwnika, przy równoległym utrzymaniu zdolności do generowania niezbędnego potencjału
bojowego we właściwym miejscu i czasie,
– nielinearność działań zarówno w przestrzeni jak i w czasie, przy zachowaniu
pełnej zdolności do (na żądanie – zgodnie z potrzebami) nasycenia przestrzeni walki niezbędnym potencjałem bojowym,
– zwiększenie stopnia integracji planowania i realizacji przedsięwzięć związanych z rozpoznaniem, działaniami bojowymi i wsparciem logistycznym,
co powinno umożliwić osiąganie założonych efektów operacyjnych oraz
poprawić zdolność do uzyskiwania czasowej przewagi, niezależnie od rozproszenia sił na dużym obszarze.
Rozproszenie sił (przeciwieństwo masowania). Zakłada się, że typowe dla klasycznych działań geograficzne (przestrzenne) rozumienie koncentracji (masowania)
sił i środków musi zostać zastąpione koncentracją wysiłku na efektach (zamierzonych
skutkach) działań. W takiej sytuacji:
– informacja, a w konsekwencji przewaga informacyjna, używana będzie dla
osiągnięcia założonych skutków, co powinno pozwolić na zmniejszenie do minimum niezbędnej fizycznej koncentracji sił i środków w określonym rejonie,
– zwiększone zostanie tempo operacyjne, co utrudni przeciwnikowi skuteczne
przeciwdziałanie posunięciom wojsk własnych.
Masowe użycie sensorów w swej istocie sprowadza się do szerokiego stosowania sensorów działających w sieci (przestrzeni) informacyjnej, rozmieszczanych
358
Silne i słabe strony koncepcji działań sieciocentrycznych
w różnych odległościach od sił własnych (platform bojowych), które zapewnią dopływ informacji niezbędnej dla osiągania założonych efektów operacyjnych. Takie
wykorzystanie sensorów na niespotykaną dotąd skalę ma umożliwić:
– bardziej intensywną i przez to skokowo bardziej skuteczną działalność
rozpoznania,
– stworzenie i utrzymanie warunków do wykorzystywania przewagi informacyjnej,
– wykorzystanie każdej platformy uzbrojenia jako sensora, począwszy od pojedynczego żołnierza, a na satelitach skończywszy (ang. each platform is a sensor).
Zasada „wykorzystywania okazji” sprowadza się do nabycia umiejętności
wykorzystania pozytywnych skutków stosowania wszystkich innych zasad, w celu
uzyskania zdolności sił własnych (głównie w aspekcie umiejętności dowódców) do
szybkiej identyfikacji, adaptowania na swoje potrzeby i przekształcania we własne
silne strony każdej zmiany w sytuacji, nawet jeśli konkretne wydarzenie w przestrzeni
walki zostało zaplanowane i jest sterowane przez przeciwnika.
Istotą ostatniej zasady: zmniejszenia różnic pomiędzy poziomami działań zbrojnych oraz granic pomiędzy rodzajami sił zbrojnych i wojsk jest eliminacja formalnych
i proceduralnych różnic pomiędzy rodzajami sił zbrojnych, w celu umożliwienia
prowadzenia działań połączonych na możliwie najniższych szczeblach dowodzenia.
Sprowadzenie „połączoności” na poziom dziś niespotykany ma ułatwić osiąganie
szybkich i zdecydowanych efektów dzięki maksymalnemu wykorzystaniu zjawiska
synergii. Cel ten ma być osiągnięty poprzez:
– zwiększenie zbieżności (podobieństwa) w szybkości przemieszczania, rozmieszczania i działania poszczególnych rodzajów sił zbrojnych,
– eliminację różnic proceduralnych (dotyczących np. organizacji, przemieszczania, rozmieszczania, zasilania) oraz funkcjonalnych (różnic w zasadach
działań bojowych/operacyjnych, rozpoznania, funkcjonowania logistyki)
rodzajów sił zbrojnych,
– zmniejszenie różnic strukturalnych, co jest warunkiem koniecznym stworzenia możliwości prowadzenia działań połączonych, nawet na poziomie
kompanii/baterii/klucza lotniczego/okrętu.
Przeprowadzona, z operacyjnego punktu widzenia, szczegółowa analiza zasad
NCW nie daje jednakże odpowiedzi na sformułowane wcześniej pytanie zasadnicze:
co wyróżnia działania sieciocentryczne wśród działań zbrojnych typowych dla ery
przemysłowej? Główną przyczyną takiej sytuacji jest fakt, iż niektóre z przedstawionych powyżej zasad odnieść można do sposobów działań już obecnie (a często
i w przeszłości) stosowanych. Dogłębne rozpatrzenie istoty każdej z zasad pozwala
jednakże na stwierdzenie, że za rzeczywiste wyróżniki działań/zdolności sieciocentrycznych uznać można zasady oznaczone numerami 2, 4, 6, 7 i 9. Istota tych
wyróżników zobrazowana została w tabeli 1.
359
J. Kręcikij
Tabela 1
Wyróżniki NCW w stosunku do działań militarnych ery przedinformacyjnej („klasycznych”)
Działania typu NCW
Powszechny dostęp do informacji
Działania typu „klasycznego”
Informacje zdobywane w sposób
wiarygodnej, terminowej i dokładnej.
tradycyjny, czasochłonny, nieterminowy
Samosynchronizacja (współdziałanie).
i niedokładny.
Synchronizacja organizowana przez
Rozproszenie sił, skupianie efektów,
szczebel nadrzędny.
Koncentracja sił i środków.
a nie sił i środków.
Masowe użycie sensorów (każdy
Tradycyjne użycie sensorów, zwykle
element NCW ma być sensorem,
ściśle związanych z platformami
od żołnierza do satelity).
Zacieranie granic pomiędzy
uzbrojenia i obsługą.
Formalny i doktrynalny podział na rodzaje
wojsk i SZ, sztywna systematyka poziomów
działań.
poziomami działań, rodzajami SZ
i wojsk.
Źródło: J. Kręcikij, Działania sieciocentryczne. Wybrane problemy
Pozostałe z wymienionych zasad trudno postrzegać jako wyróżniki działań/
zdolności NCW, ponieważ:
– dążenie do zdobycia w pierwszej kolejności przewagi informacyjnej nie jest
założeniem nowym, znaczenie informacji dostrzegane było od zarania wojskowości, niezależnie od poziomu technologii jej przesyłania. Tradycyjnie
w takiej sytuacji cytuje się Sun Tzu: „…kto zna przeciwnika i kto zna swoje
siły, będzie zwyciężać w stu bitwach. Kto nie zna przeciwnika, ale zna własne
siły, raz wygra, a raz przegra. Kto zna przeciwnika, ale nie zna własnych sił,
będzie w niebezpieczeństwie w każdej bitwie…”4;
– szybki cykl C2, nazywany także „dążeniem do działania wewnątrz cyklu
decyzyjnego przeciwnika”, również nie jest założeniem właściwym tylko dla
NCW. Zapisy w tym zakresie funkcjonują w regulaminach walki wszystkich
nowoczesnych armii;
– nielinearne pole (przestrzeń) walki „obecne” jest w teorii i praktyce działań
zbrojnych od wielu lat i jest dość szeroko charakteryzowane w obowiązujących dokumentach doktrynalnych (regulaminach);
– „wykorzystywanie okazji”, rozumiane jako zdolność podwładnych do wykazywania inicjatywy i umiejętności „wygrywania” sytuacji niespodziewanie
pojawiających się na polu walki, stanowi jedną z podstaw filozofii dowo4
Sun Tzu, Sztuka wojowania, cytat z pełnej wersji pracy dostępnej w Internecie pod adresem http://
www.sonshi.com/sun3.html,
360
Silne i słabe strony koncepcji działań sieciocentrycznych
dzenia przez cele (ang. mission command, niem. Führung Auftrag), znanej
i stosowanej w wielu armiach świata.
Podsumowując, wyniki przeprowadzonych badań pozwalają na konstatację, iż za
operacyjne wyróżniki działań (zdolności) sieciocentrycznych uznać należy (rys. 3):
– powszechny (w zakresie uprzednio niespotykanym) dostęp do informacji
wiarygodnej, terminowej i dokładnej,
– samosynchronizację (czyli szerokie współdziałanie) na najniższych możliwych szczeblach dowodzenia, a przez to gwałtowny wzrost autonomiczności
działania niewielkich sił,
– rozproszenie sił w przestrzeni, skupianie efektów, a nie fizyczną koncentrację sił
i środków,
– masowe (na niespotykaną dotąd skalę i w nowy zintegrowany sposób) użycie
sensorów,
– zacieranie wyraźnych dotąd, organizacyjnych i proceduralnych granic pomiędzy poziomami działań, rodzajami SZ i wojsk.
Rys. 3. Operacyjne wyróżniki działań zdolności sieciocentrycznych. Źródło: J. Krecikij, Działania
sieciocentryczne. Wybrane problemy
Każda nowa koncepcja ma swoich zwolenników i przeciwników. Network
Centric Warfare nie jest wyjątkiem od tej zasady. Zwolennicy wskazują na wielkie
korzyści, jakie niesie ze sobą wykorzystanie na niespotykaną dotąd skalę przestrzeni
361
J. Kręcikij
informacyjnej. Krytycy wskazują słabe punkty, czy wręcz starają się wykazać nieprzydatność całej analizowanej idei. Celem dalszej części rozważań jest zatem porównanie
ze sobą tych dwóch sprzecznych punktów widzenia, akcentując w obiektywny sposób
mocne i słabe punkty koncepcji działań sieciocentrycznych.
Korzyści militarne
Rezultaty analizy literatury przedmiotu i samej istoty koncepcji NCW pozwalają
na stwierdzenie, iż siły „usieciowione”, wykorzystujące wszystkie zalety wynikające
z zasad działań sieciocentrycznych, będą w stanie, poprzez właściwe wykorzystanie
przewagi informacyjnej, przeciwstawić się siłom przeciwnika z niespotykaną dotąd
skutecznością. Można zatem potwierdzić, iż przewaga nowego rodzaju sił wynika
z dzielenia się informacją, dostępu do informacji i wynikającej z tych przedsięwzięć
szybkości i rzeczywistej połączoności działania. Wyniki analiz literatury upoważniają
do stwierdzenia, iż dopiero koncepcja NCW pozwala na maksymalne wykorzystanie wszystkich zalet płynących z głębokiego współdziałania rodzajów sił zbrojnych
(działań połączonych), w tym także na niższych szczeblach dowodzenia. Prowadzone
badania potwierdziły, że5:
1. Siły NCW mogą być mniejsze liczebnie niż dotąd (w relacji: zadanie do
wykonania – siły niezbędne do wykonania zadania), zyskując nową jakość
w zakresie szybkości i manewrowości, ze względu na fakt istnienia mniejszych potrzeb transportowych i logistycznych. Zachowują jednocześnie
zdolność do efektywnego działania przy mniejszych jego kosztach.
2. Działania NCW umożliwiają wdrożenie i stosowanie nowej taktyki. Podczas
operacji w Iraku siły amerykańskie w trakcie natarcia stosowały formę manewru nazywaną „taktyką roju”. Dzięki posiadaniu ciągłej informacji o tym,
gdzie znajdują się pozostałe własne wojska, elementy ugrupowania bojowego mogły poruszać się do przodu w małych, samodzielnych formacjach,
unikając koncentrowania dużej ilości sprzętu w jednym miejscu i ciasnego
„łokieć w łokieć” ugrupowania bojowego6. Tak zorganizowany manewr
przebiegał szybko, jeśli zaś jeden z samodzielnych elementów uwikłał się
w niebezpieczną sytuację, inne siły udzielały mu szybko pomocy, atakując
przeciwnika ze wszystkich możliwych kierunków (co byłoby niemożliwe
bez posiadania przewagi informacyjnej i wspólnej świadomości sytuacji na
polu walki).
5
6
Network Centric Warfare: Background and Oversight Issuer for Congress, The Library of Congress,
Washington 2004, s. 6-8.
Które jest z założenia mało elastyczne i stanowi opłacalny cel dla uderzeń przeciwnika.
362
Silne i słabe strony koncepcji działań sieciocentrycznych
3. W znacznym stopniu ułatwione zostaje działanie na najniższych szczeblach
dowodzenia, łącznie z pojedynczym żołnierzem. W wypadku sytuacji kryzysowej informacja o niej przekazywana jest do swego rodzaju „centrum
operacyjnego”, gdzie umieszczania jest w przestrzeni informacyjnej. Problem
jest następnie rozwiązywany przez decydentów na takim poziomie dowodzenia (rodzaju wojsk, miejscu), który dysponuje odpowiednią informacją
i właściwym potencjałem do jego neutralizacji.
Zatem z operacyjnego punktu widzenia do zasadniczych korzyści osiąganych
poprzez wdrażanie NCW zaliczyć należy:
– mniejszą ilość sił (żołnierzy i sprzętu) niezbędną do wykonania zadania, co
redukuje szeroko rozumiane koszty działań,
– rozproszenie sił własnych, które, działając w niewielkich zgrupowaniach,
utrudniają przeciwnikowi skuteczne zlokalizowanie, identyfikację i rażenie,
– możliwość kontrolowania znacznie większego terenu przez relatywnie niewielkie siły własne, niezmuszone do utrzymywania określonego, sztywnego
szyku (ugrupowania) bojowego,
– zmniejszenie zagrożenia zadawania strat siłom własnym (ogień bratobójczy – ang. friendly fire) dzięki znajomości lokalizacji wszystkich elementów
własnego ugrupowania bojowego,
– doprowadzenie do rzeczywistego połączenia działań różnych rodzajów sił
zbrojnych na bardzo niskich poziomach dowodzenia,
– mniejsze i bardziej mobilne organa dowodzenia (łatwiejsze do przerzutu,
ochrony i obrony oraz maskowania, a także mniej kosztowne),
– pełne wykorzystanie możliwości wynikających z określania przez dowódców
swojej myśli przewodniej (ang. commander’s intent),
– łatwiejszą ocenę sytuacji (decydenci mają możliwość „widzieć” przestrzeń
walki w czasie prawie rzeczywistym, są zasilani informacją o realnym położeniu i działaniu wojsk własnych i przeciwnika),
– możliwość podejmowania decyzji o mniejszym ryzyku (proporcjonalnie
do ilości, jakości i terminowości posiadanych informacji),
– szybszy cykl dowodzenia, pozwalający realnie działać wewnątrz cyklu dowodzenia przeciwnika, co jest najprostszą drogą do przejęcia i utrzymania
inicjatywy,
– dalszą decentralizację dowodzenia, co powinno skutkować wykazywaniem i wykorzystywaniem inicjatywy przez dowódców niższych szczebli,
a w konsekwencji – pełniejsze wykorzystywanie zalet filozofii dowodzenia
przez cele,
– szybsze doprowadzanie zadań do wykonawców, co spowoduje, że będą
adekwatne do rzeczywistej sytuacji, nie zaś spóźnione, a tym samym –
błędne.
363
J. Kręcikij
Potencjalne niebezpieczeństwa i zagrożenia
Założenia NCW, jak każdej nowej koncepcji czy idei, nie są oczywiście wolne
od słabych stron, których po dokładnej analizie literatury przedmiotu i samej idei
sieciocentryzmu nie można nie zauważać i nie wolno lekceważyć. Wśród najczęściej spotykanych i wymienianych przez ekspertów wojskowych niedoskonałości
wymienić należy7:
– przywiązywanie przesadnej wagi do informacji – przecenianie informacji,
– niedocenianie potencjalnego przeciwnika,
– problemy z interoperacyjnością,
– ograniczenia w przepływie informacji,
– niepewność co do przyszłego panowania w przestrzeni kosmicznej,
– niekontrolowany wypływ technologii informatycznych,
– niebezpieczeństwo wynikające z zagrożeń asymetrycznych,
– narażenie na ataki w cyberprzestrzeni.
Przywiązywanie przesadnej wagi do informacji – przecenianie informacji
Wyniki analizy ocen krytycznych pozwalają na konstatację, iż część specjalistów
pozostaje przy twierdzeniu, że użycie sieci do transmisji informacji nie jest wystarczającym substytutem manewru na polu walki i możliwości bojowych w konwencjonalnym tego słowa znaczeniu. Podkreśla się ponadto, iż przewaga informacyjna
oraz szeroko dostępna świadomość sytuacji nie są jedynymi czy też najważniejszymi składowymi siły bojowej na polu walki. Często pojawiają się również obawy,
że pewność siebie wynikająca z przekonania o tym, iż dowódca wie wszystko, co
mu potrzebne do podjęcia decyzji, spowodować może początkowo lekceważenie,
a w końcu całkowity zanik umiejętności analitycznej oceny działań przeciwnika,
stanowiącej podstawę wojskowego procesu decyzyjnego. Podkreśla się także, iż
siły zbrojne niejako zachłysnęły się nowoczesną technologią ery informacyjnej, ale
jednocześnie nie przeprowadziły rzetelnej analizy ryzyka w zakresie rzeczywistego
wprowadzenia w życie doktryny militarnej opartej całkowicie na (uzależnionej
od) tak zdobywanych i przesyłanych danych. Jako zarzuty formowane są także
uwagi wskazujące, że zmiany w ilości informacji prowadzą (wymuszają) często do
jakościowych zmian w organizacji. To z kolei, jak wskazuje praktyka zarządzania,
nie zawsze owocować musi zwiększeniem sprawności jej działania, zaś nadmierne
zaufanie do skomplikowanych (a więc, zdaniem krytyków, zawodnych) systemów
informacyjnych prowadzić może do nieprzewidywalnych kłopotów na realnym polu
walki. Nikt nie stara się negować faktu, iż niespodziewanie duża ilość informacji może
kreować wiele nowych, nieprzewidywalnych wcześniej okazji działania. Jednakże
7
Network Centric Warfare: Background and Oversight Issuer for Congress, The Library of Congress,
Washington 2004, s. 9-14.
364
Silne i słabe strony koncepcji działań sieciocentrycznych
zdaniem niektórych ekspertów może to z kolei prowokować dowódców do zmiany
otrzymanych wcześniej zadań w takim zakresie, który generować będzie poważne
problemy. Jako przykład takiego niebezpieczeństwa podaje się często, że pierwszym
naprawdę zauważalnym skutkiem digitalizacji było wielokrotnie większe niż zazwyczaj w podobnych sytuacjach zużycie amunicji. Wpłynął na to fakt, iż dowódcy nagle
„znaleźli się” w środowisku walki, w którym aż „roiło się” od potencjalnych celów.
Zamiast zatem identyfikować i zwalczać rzeczywiście istotne z punktu widzenia swojego działania obiekty, rażono wszystko, co tylko znalazło się w zasięgu posiadanych
środków. To z kolei spowodowało konieczność gwałtownego odtwarzania zapasów,
przeciążenie logistyki i ogólne trudności w logistycznym zasilaniu pola walki.
Oponenci NCW podkreślają często, iż cała nowa koncepcja działań oparta jest
tak naprawdę na nieodpowiedzialnym niedocenianiu potencjalnego przeciwnika.
Zauważa się bowiem, iż jakiekolwiek możliwości strony przeciwnej w zwalczaniu/
zakłócaniu sensorów czy też blokowaniu przekazu informacji są w zasadzie całkowicie
lekceważone. Na poparcie takiej tezy podawany jest często fakt, iż cała filozofia NCW,
nowych technologii i sposobu ich stosowania jest całkowicie jawnie publikowana.
Takie podejście do bezpieczeństwa daje zatem potencjalnemu przeciwnikowi czas na
systematyczną ocenę sytuacji i planowanie, jak znaleźć i w jaki sposób wykorzystać
słabe strony koncepcji.
Problemy z interoperacyjnością wiążą się z wątpliwościami wśród ekspertów
wojskowych, czy możliwe jest osiągnięcie rzeczywistej i pełnej interoperacyjności
pomiędzy rodzajami sił zbrojnych, niezbędnej dla prowadzenia rzeczywistych działań
połączonych. Wątpliwości te wynikają ze świadomości różnic, jakie dzielą poszczególne rodzaje sił zbrojnych. Chodzi tu zarówno o rozbieżne zasady działania (taktyka,
sztuka operacyjna), różnice w procedurach dowodzenia oraz możliwościach działania w konkretnych środowiskach, specyficznych dla jednego rodzaju sił zbrojnych.
Niejednokrotnie stawiane jest pytanie, czy możliwe jest sprowadzenie do wspólnego
mianownika doktryny np. marynarki wojennej, stworzonej do działań na morzu,
i wojsk lądowych – przewidzianych do walki w diametralnie innym otoczeniu.
Kolejny pojawiający się w literaturze problem to ograniczenia w przepływie
informacji. Wiążą się one z obawą, czy linie transmisji informacji będą w stanie
sprostać ciągle rosnącym wymaganiom sił zbrojnych. Dotychczasowe doświadczenia
pokazują bowiem, iż rzeczywiście zdarzały się sytuacje, kiedy kanały informacyjne
okazywały się za mało przepustowe. W takich przypadkach wojskowi obsługujący
system „ręcznie” decydowali o priorytecie wysyłania danych informacji. Powodowało
to opóźnienia lub wręcz kasowanie danych, którym z konieczności nadano niższy
priorytet. W połączeniu z nadmiernym zaufaniem do technologii doprowadzało
to do sytuacji, w których dowódcy podejmowali decyzje na podstawie położenia
i działania przeciwnika zobrazowanego na ekranach monitorów swoich stacji roboczych. Tymczasem w wyniku niedrożności kanałów informacyjnych i opóźniania
365
J. Kręcikij
przesyłu niektórych danych generowana tam sytuacja była nieprawdziwa. Tego
typu wydarzenia, połączone z utratą umiejętności analitycznych (po co prowadzić
staroświecką ocenę sytuacji? Przecież wiem wszystko, co mi potrzeba), traktowane
są przez sceptycznych ekspertów jako bardzo poważne zagrożenia.
W aspekcie niepewności co do przyszłego panowania w przestrzeni kosmicznej
specjaliści podkreślają, iż w chwili obecnej USA dominuje w kosmosie, który odgrywa
niepoślednią rolę w koncepcji NCW. Przewaga ta była bezwzględnie wykorzystana
podczas dwóch wojen w Zatoce Perskiej oraz działań w Afganistanie. Głosy oponentów
wskazują jednak na fakt, iż było to możliwe, ponieważ strona przeciwna w ogóle nie
wykorzystywała przestrzeni kosmicznej. W związku z tym nie można mieć absolutnej
pewności, iż tak korzystna sytuacja będzie się powtarzać w każdym następnym konflikcie.
Wręcz przeciwnie, należy oczekiwać i być przygotowanym do starcia z przeciwnikiem
znacznie mniej opóźnionym technologicznie, który będzie dysponował zaawansowanymi możliwościami walki elektronicznej czy chociażby precyzyjnego ataku na naziemne
instalacje satelitarne. W sytuacji zagrożeń asymetrycznych nie można wykluczyć sytuacji wynajęcia przez organizacje terrorystyczne łączy satelitarnych czy też zakupienia
(np. w Rosji czy w Chinach) i wykorzystywania zaawansowanych technologii.
Wzrost powszechnego dostępu do zaawansowanych technologii może doprowadzić do niekontrolowanego przepływu wiedzy i technologii informatycznych
w „niepożądane ręce”. W konsekwencji stanowi to, zdaniem sceptyków, przesłankę
do utraty globalnej przewagi w tym zakresie przez USA i kolejne poważne zagrożenie
dla koncepcji NCW eliminujące jej silne strony. Eksperci wskazują, że takie samo
zagrożenie związane jest z szeroko stosowanym przez przedsiębiorstwa pracujące
dla obronności outsourcingiem, tym bardziej iż wiele zamówień na potrzeby sił
zbrojnych lokowanych jest w Azji, w tym w Chinach i Indiach. Już obecnie 80%
podzespołów do źródeł zasilania stosowanych w amerykańskich rakietach oraz
pociskach kierowanych pochodzi z zagranicy, zaś części do produkcji przyrządów
obserwacji nocnej niemal w całości są importowane.
Wśród asymetrycznych zagrożeń, które mogą być skierowane przeciwko koncepcji NCW (w sensie neutralizacji sensorów lub innych działań zmierzających do
zmniejszenia skuteczności zaawansowanego technologicznie uzbrojenia), najczęściej
wymieniane są następujące:
– samobójcze ataki bombowe,
– używanie cywili jako żywych tarcz,
– siły nieregularne, koncentrujące się tylko na wykonaniu konkretnego uderzenia i natychmiast rozpraszające się w przyjaznym im środowisku,
– użycie „brudnych bomb” radioaktywnych,
– użycie broni biologicznej lub chemicznej.
Zagrożenie to jest, zdaniem specjalistów, tym większe, że wśród już aresztowanych terrorystów znajduje się wiele osób, które studiowały (często w USA) na
366
Silne i słabe strony koncepcji działań sieciocentrycznych
kierunkach związanych z zaawansowanymi technologiami. Oznacza to, iż organizacje
terrorystyczne mogą dysponować wiedzą, jak przy użyciu stosunkowo prostych
lub niekonwencjonalnych środków wykorzystać słabe punkty koncepcji NCW. Nie
można też wykluczyć niebezpieczeństw w rodzaju:
– zakłócania sygnałów satelitarnych,
– niszczenia na odległość instalacji komputerowych,
– włamań do systemów komputerowych.
Oponenci koncepcji NCW podkreślają niebezpieczeństwo narażenia na ataki
w cyberprzestrzeni. Twierdzi się, nie bez powodu, że pomimo iż militarne systemy
komputerowe są zabezpieczane na wiele sposobów, wciąż zdarzają się przypadki
ataków hakerów, nierzadko zakończone powodzeniem. Nie można zatem wykluczyć możliwości, iż państwo – strona przeciwna – lub organizacja o charakterze
niepaństwowym (np. Al-Qaida) uzyska zdolność do penetracji przestrzeni informacyjnej. Tego rodzaju atak mógłby przynieść nieprzewidywalnie groźne skutki
dla działań sieciocentrycznych, dając z jednej strony możliwość zakłócania przepływu informacji (który jest istotą NCW) lub, działając bardziej wyrafinowanie, jej
fałszowania. W połączeniu z wymienionymi wcześniej słabymi punktami sytuacja
taka, zdaniem oponentów, doprowadzić może do paraliżu sił działających zgodnie
z literą koncepcji NCW.
Poza wymienionymi powyżej zagrożeniami, mającymi w większym lub mniejszym stopniu charakter techniczny, podkreśla się niekiedy jeszcze jedno, osadzone
raczej w mentalności ludzkiej – jest to potencjalne zagrożenie dla sprawowania
dowodzenia zgodnie z filozofią „mission command”. Ten styl dowodzenia opiera
się na czterech filarach, z których decydującym jest inicjatywa podwładnych, nieograniczana przez przełożonych zbyt szczegółowymi instrukcjami. Oznacza to, że
przełożony określa podwładnemu, co i w jakim celu ma wykonać, nie ingerując
bez potrzeby w sposób realizacji zadania. Powszechna świadomość sytuacji na polu
walki daje przełożonym, często wysokich szczebli dowodzenia, szczegółową wiedzę
na temat tego, co dzieje się bardzo daleko i interesuje dowódców niskich szczebli.
Zjawisko to samo w sobie nie jest niczym złym. Doświadczenia wskazują jednak, iż
wielu wysokich dowódców nie może się oprzeć sposobności ingerowania w działania
niskich szczebli dowodzenia, odbierając dowódcom tak potrzebną zawsze inicjatywę.
W konsekwencji doprowadzić to może do sytuacji, że podwładni przestaną odważnie
reagować na zmiany sytuacji w przestrzeni walki i będą biernie czekać na instrukcje
„z góry”. To zaś oznacza upadek koncepcji dowodzenia przez cele, która doskonale
sprawdziła się w ostatnich konfliktach zbrojnych.
Konstatując, sieciocentryzm jako sposób prowadzenia działań charakteryzuje się licznymi i niezaprzeczalnymi zaletami, tworzącymi warunki do zdobycia i utrzymania przewagi w przestrzeni walki przy relatywnie niskich stratach
i dużej szybkości działania. Jednocześnie nie można nie dostrzegać słabych stron
367
J. Kręcikij
analizowanej koncepcji, gdyż takie po prostu istnieją – jak w każdej innej wizji czy
sposobie rozwiązywania sytuacji problemowych. Czy jednak z tego powodu należy
koncepcję NCW odrzucić czy też lekceważyć? Oczywiście nie, ale błędem byłoby
również traktowanie jej jako swego rodzaju „świętego Graala”. We współczesnym
świecie, w dobie wysoce zintegrowanego i systemowego podejścia do problematyki
bezpieczeństwa narodowego i międzynarodowego, sieciocentryzm pozostanie jego
bardzo istotnym filarem, ale jednym z wielu.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
368
D.S. Alberts, J.J. Garstka, F.J. Stein, Network Centric Warfare: Developing and Leveraging Information Superiority, Department of Defense, Washington 2000.
D.S. Alberts, J.J. Garstka, R.E. Hayes, F.J. Stein, Understanding Information Age
Warfare, Department of Defense, Washington 2001.
“Journal of Defence Science” 9/2003, Ministry of Defence, London 2003.
JP 3-13 Joint Doctrine for Information Operations, Department of Defense, Washington
1998.
J. Kręcikij, Działania sieciocentryczne. Wybrane problemy, AON, Warszawa 2008.
J. Kręcikij, Istota działań sieciocentrycznych, „Zeszyty Naukowe AON” nr 4 (65), Warszawa 2006.
J. Kręcikij, Podejmowanie decyzji w działaniach sieciocentrycznych. Ewolucja czy rewolucja?, PTM, Warszawa 2010.
J. Kręcikij, J. Wołejszo (red. nauk.), Uwarunkowania działań sieciocentrycznych determinujące organizację i funkcjonowanie systemu dowodzenia, AON, Warszawa 2008.
Z. Maślak, Informacje w obronie powietrznej. Potrzeby, wymagania, zagrożenia, „Przegląd Wojsk Lotniczych i Obrony Powietrznej” nr 7, Warszawa 2002.
Materiały z konferencji naukowej Instytutu Zarządzania i Dowodzenia AON nt. System
dowodzenia w środowisku sieciocentrycznym, (w:) „Zeszyty Naukowe AON” nr 3(68) A,
Warszawa 2007.
Network Centric Warfare: Background and Oversight Issues for Congress, The Library
of Congress, Washington 2004.
E. Smith, Effect Based Operations, Department of Defense, Washington 2002.
R. Szpakowicz, Wojna w Iraku a koncepcja wojny sieciocentrycznej, „Przegląd Wojsk
Lotniczych i Obrony Powietrznej” nr 11, Warszawa 2003.
Sun Tzu, Sztuka wojowania, http://www.sonshi.com/sun3.html.
The Implementation of Network – Centric Warfare, Office of Force Transformation Office of the Secretary of Defense, Washington 2004.
T. Węgierski, Strategiczna reorientacja sił zbrojnych, „Przegląd Sił Powietrznych” nr 5,
Warszawa 2005.
Silne i słabe strony koncepcji działań sieciocentrycznych
The strengths and weaknesses of the operations in centralised network concept
Abstract. The trend of organizing the information space for the needs of armed forces is visible last
couple of years and still continues, mainly because of the IT technologies achievements. The main
popular believe is that high technologies can be and should be the main factor of common and future
military activities, since positive impact on the widely understood national security. Technology, and
growing with it last few years Network Centric Warfare Concept (NCW) became a unison, in which the
knowledge gathered in nets is used to form a kind of multi-force military activities that could be proven
– as they are now – much more effective. Simply speaking, NCW could be described as information
superiority based concept, in which the combat power growth is generated by connecting into common information net: sensors, decision makers and combat platforms to achieve a common situation
awareness, speed C2 and operations tempo, increase weapon effectiveness, resistance to enemy strikes
and level of operations synchronization. In other words NCW transfers information superiority into
combat power by efficient connectivity of having different knowledge units which exist in the battlefield
(battle dimension). But is the concept mentioned above an ideal panacea for all requirements of present
and future conflicts and threats? Does it have any important weaknesses? And if any, is the result of
strong points able to cover negative results of eventually existed weak points? That is why it is worth
to identify specifics of NCW. Thanks to that it would be possible to classify each military (or national
security) operation as a network centric or not – as an old time style industrial era activity.
369
KONTROLA STRATEGII BEZPIECZEŃSTWA NARODOWEGO
Aneta Nowakowska-Krystman
Akademia Obrony Narodowej
Posiadanie dobrej strategii nie jest wystarczającym warunkiem sukcesu,
Potrzebna jest zdolność do rzeczywistej jej realizacji1.
Streszczenie. Strategie przyjmują często postać dokumentów, które są zbiorem pobożnych życzeń.
Nie oznacza to, że nie są one właściwe. Jednakże posiadanie dobrej strategii nie jest wystarczającym
warunkiem osiągnięcia sukcesu przez organ ją wprowadzający, czyli realizacji założonych w niej celów
strategicznych. Potrzebna jest zdolność do rzeczywistej jej implementacji oraz możliwość sprawdzenia,
czy rzeczywiście założone cele zostały osiągnięte. W celu dokonania oceny wprowadzenia strategii
istnieje potrzeba opracowania mierników, według których się ją przeprowadzi. Wskaźniki te można
opracować, wykorzystując metodę Balanced Scorecard (bsc). Metoda ta należy do metod zarządzania
strategicznego i obecne jest jedną z najpowszechniej stosowanych w procesie implementacji strategii.
Artykuł jest próbą pokazania możliwości jest zastosowania z pomocą przykładu strategii bezpieczeństwa narodowego.
Wprowadzenie
Przesłanie płynące z równowagi Nasha, która zakłada, że kraje mogą osiągnąć
równowagę jedynie wtedy, gdy żaden z nich szczególnie się nie wyróżnia, oraz nakładając na to fakt, iż niektóre państwa, dążąc do własnego rozwoju, świadomie zubożają
inne kraje, dając im jednak rekompensatę przekraczającą wysokość poniesionych
przez nie start (czyli zakładają uzyskanie efektywności w sensie Kaldera–Hicksa), co
skutkuje i tak dynamiczniejszym rozwojem krajów zyskujących niż krajów tracących,
powodując różnice w dynamice rozwoju, wskazuje na przyczyny powstania niepokojów społecznych. Jednakże przesłanki zagrożeń wynikające z różnic w rozwoju
krajów są jedną z wielu przyczyn wpływających na poziom bezpieczeństwa zarówno
w odniesieniu do podmiotu, jakim jest państwo, jak też w skali regionu i świata.
Istotę bezpieczeństwa intuicyjne rozumiemy wszyscy, jak też uznajemy ważność
tego problemu. Bezpieczeństwo jest bowiem potrzebą jednostek, grup społecznych,
tj. każdego podmiotu, w tym narodu. (Nazwijmy ich beneficjentami bezpieczeństwa.)
Utożsamiane jest ono z pewnością istnienia, posiadania, funkcjonowania i rozwoju. Problem tkwi w tym, że bezpieczeństwo nie jest stanem, który można osiągnąć i utrzymać
1
Por. R.S. Kaplan, D.R. Norton, Strategiczna karta wyników. Jak przełożyć strategię na działanie, PWN,
Warszawa 2007, s. 11.
A. Nowakowska-Krystman
raz na zawsze2, lecz wymaga podejmowania ciągłych działań celem zapewnienia jego
akceptowalnego poziomu. W potoku haseł „po pierwsze…” wydaje się, iż jest ono najważniejsze3. Owo bezpieczeństwo uzależnione jest od wielu czynników wypływających ze
środowiska zewnętrznego, jak też środowiska wewnętrznego. Ich analiza wymaga ciągłego
kontrolowania. Na podstawie wyciągniętych wniosków podejmuje się działania, które
poddawane są dalszej kontroli. Podlega jej również efekt uzyskany z realizacji działania.
Zauważamy zatem, iż mówiąc o kontroli, możemy mieć na myśli inne jej aspekty (rys.
1). Ma to odzwierciedlenie w literaturze przedmiotu. Najbardziej uproszczona definicja
kontroli zakłada, iż jest ona procesem porównywania stanu pożądanego ze stanem rzeczywistym. Inne definicje kontroli: kompleksowa, poglądowa czy abstrakcyjna przyjmują
za istotne odmienne czynniki4. Należy zwrócić uwagę na bardzo ścisły związek pomiędzy
kontrolowaniem i planowaniem, bowiem kontrola umożliwia mierzenie postępu w realizacji celów, a także ewentualną korektę początkowych zamierzeń. W pracy podjęto
problem kontroli uzyskanego wyniku. W tym celu wykorzystano uproszczoną definicję
kontroli, jednakże odnosząc ją do szerszego spektrum, które wynika z wykorzystania
metodologii opartej o koncepcje BSC, tj. Balanced Scorecard. Wydaje się bowiem, iż
w długiej perspektywie czasowej gwarantowanie bezpieczeństwa wynika z procesu jego
zapewnienia, realizowanego zgodnie z zasadami skutecznego postępowania (w rozumieniu „3e”: efektywny, ekonomiczny i etyczny5), które ujęte jest już na poziomie etapu
planowania z uwzględnieniem różnych perspektyw.
Celem niniejszego artykułu jest pokazanie możliwości wykorzystania BSC
w kontroli wprowadzania strategii w organach administracji rządowej, biorąc za
przykład strategię bezpieczeństwa narodowego. Praca zatem bazuje na jednym z najbardziej popularnych narzędzi pomocnych w planowaniu, implementacji i kontroli
strategii – jest nim strategiczna karta wyników6. Rozpatruje ona proces zarządzania
strategicznego w ujęciu przyczynowo-skutkowym. Polega to na przełożeniu przyjętej
strategii na konkretne działania, ze wskazaniem, jak kontrolować ich wyniki. Wykorzystuje w tym celu odpowiednio dobrane wskaźniki ilościowe i jakościowe.
Przyczynkiem potraktowania w ten sposób tego problemu są doniesienia rządowe,
iż z analizy dokumentów wynika brak wzorców dla jednolitego opracowania strategii,
w tym wiele z opracowanych dokumentów nie zawierało informacji dotyczących finansowania, wskaźników realizacji, systemu monitorowania prowadzonych działań7.
2
3
4
5
6
7
A.D. Rotfeld, Europejski system bezpieczeństwa in statu nascendi, Wyd. PISM, Warszawa 1990, s. 5.
R. Kuźniar, Po pierwsze bezpieczeństwo, „Rzeczpospolita” 9.01.1996 r.
R. Krupski (red.), Zarządzanie strategiczne. Koncepcje metody, PWE, Warszawa 2003, s. 434.
W. Kieżun, Sprawne zarządzanie organizacjami, SGH, Warszawa 1998, s. 18-28.
Do oceny rezultatów przyjętych założeń strategicznych zaliczamy: Tableau de Bord, Scandia Navigator,
Piramidę Pomiaru Dokonań, EP²M.
Zob. Porządkowanie dokumentów strategicznych, tryb dostępu, http://www.mrr.gov.pl/rozwoj_regionalny/polityka_rozwoju/system_zarzadzania_rozwojem/porzadkowanie_dokumentow_strate-
372
Kontrola strategii bezpieczeństwa narodowego
Strategiczny nadzór
Kontrola przesłanek
Kontrola postępu
Ocena wyniku
Analiza otoczenia
dalszego, bliższego
i potencjału
państwa
Alternatywy
strategiczne
Strategiczny
wybór
Programy
strategiczne
Realizacja
strategii
Wynik
realizowanej
strategii
Rys. 1. Rodzaje kontroli strategicznej
Źródło: opracowanie własne na podstawie: T. Gołębiowski, Zarządzanie strategiczne. Planowanie
i kontrola, Difin, Warszawa 2001
1.
Strategia bezpieczeństwa narodowego
Strategii nie można ograniczać do ogólnej wizji najwyższego kierownictwa.
W klasycznym ujęciu jest traktowana jako sposób realizacji przyjętych celów
strategicznych8. Tak też przyjęto w pracy. Przy czym warto podkreślić, iż cele
strategiczne w przypadku strategii bezpieczeństwa narodowego w pierwszej
kolejności są ukierunkowane na zapewnienie potrzeb beneficjentów w zakresie
bezpieczeństwa.
Dokonując krótkiej reasumpcji literatury przedmiotu, w dużej mierze definiowanie bezpieczeństwa, a co za tym idzie celów strategicznych, zależy od poglądów
autora, przy czym podawane definicje wzajemnie się nie wykluczają9. W tradycyjnym
8
9
gicznych/strony/porzadkowanie_dokumentow_strategicznych.aspx, data dostępu, 3.03.2011 r.
Zob. Z. Drążek, B. Niemczynowicz, Zarządzanie strategiczne przedsiębiorstwem, PWE, Warszawa
2003, s. 27; M. Rajzer, Strategie dywersyfikacji przedsiębiorstw, PWE, Warszawa 2001, s. 13; S. Tilles,
How to Evaluate Corporate – Strategy, „Harvard Business Review” 1963, July-August, M. Marchesnay,
Zarządzanie strategiczne. Geneza i rozwój, Politext, Warszawa 1994, s. 17.
Bezpieczeństwo narodowe jest podstawą funkcjonowania jednostek, grup społecznych i państwa.
Można je rozumieć jako:
1) synonim braku zagrożeń, ochronę przed zagrożeniem [J. Zając, Bezpieczeństwo – aspekty terminologiczne, (w:) Współczesny wymiar bezpieczeństwa. Między teorią a praktyką, J. Pawłowski
(red.), RWO, Warszawa 2011, s. 17];
2) stan równowagi między zagrożeniem wywołanym możliwością zaistnienia konfliktów a jego
potencjałem obronnym [W. Stankiewicz, Bezpieczeństwo narodowe a walki niezbrojne, Warszawa
1991, s. 73];
373
A. Nowakowska-Krystman
podejściu (realistycznym) do bezpieczeństwa państwa wyraźnie dominuje czynnik
wojskowy. Oznacza to, że najważniejszym celem państwa jest zachowanie bezpieczeństwa militarnego, co oznacza budowanie potęgi (zwłaszcza wojskowej). Paradygmat
liberalny dowodzi, iż bezpieczeństwo nie odnosi się tylko do państw, ale przede
wszystkim do aktorów wewnątrzpaństwowych (jednostek, grup społecznych). Przy
analizie bezpieczeństwa brano pod uwagę m.in. aspekty polityczne, ekonomiczne,
społeczne, kulturowe, ideologiczne, ekologiczne. Teoria neomarksistowska kładzie
szczególny nacisk na kwestie ekonomiczne. Dotyczą one klas posiadających, bowiem
państwo służy głównie realizacji ich celów. W podejściu tym głównymi podmiotami
bezpieczeństwa nie są państwa, a właśnie jednostki, które dysponują określonym
3) pewność wynikającą z braku zagrożeń i/lub skutecznych działań w celu zapobiegania nim lub
ich usunięcia [J.W. Gould, W.L. Kolb, A dictionary of The Social Science, London 1964, s. 629;
J. Zając, Bezpieczeństwo – aspekty terminologiczne, (w:) Współczesny wymiar bezpieczeństwa.
Między teorią a praktyką, J. Pawłowski (red.), RWO, Warszawa 2011, s. 17];
4) stan świadomości społecznej, w którym istniejący poziom zagrożeń, dzięki posiadającym
zdolnościom, nie budzi obaw, lęku o zachowanie uznanych wartości [C. Rutkowski, Bezpieczeństwo i obronność. Strategie. Koncepcje. Doktryny, Warszawa 1995, s. 30];
5) zdolność narodu do ochrony jego wartości wewnętrznych przed zagrożeniami zewnętrznymi
[R. Kuźniar, K. Szczepanik, Polityka zagraniczna RP 1989–2002, Warszawa 2002, s. 32];
6) stan uzyskany w rezultacie odpowiednio zorganizowanej obrony i ochrony przed wszelkimi
zagrożeniami militarnymi i niemilitarnymi, tak zewnętrznymi jak i wewnętrznymi, przy użyciu
sił i środków pochodzących z różnych dziedzin działalności państwa [Słownik terminów z zakresu
bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa 2002, s. 169];
7) taki rzeczywisty stan stabilności zewnętrznej i suwerenności państwa, który odzwierciedla
brak lub występowanie jakichkolwiek zagrożeń (w sensie zaspokojenia podstawowych potrzeb
egzystencjalnych i behawioralnych społeczeństwa jako suwerennego podmiotu w stosunkach
międzynarodowych) [S. Dworecki, Zagrożenia bezpieczeństwa państwa, Warszawa 1994, s. 16];
8) stan uzyskany w wyniku organizowanej obrony i ochrony przed zagrożeniami zewnętrznymi
i wewnętrznymi określany stosunkiem potencjału obronnego do skali zagrożeń [Słowik terminów
z zakresu bezpieczeństwa narodowego, Warszawa 1996, s. 10];
9) zdolność przetrwania, niezależności, tożsamości, pewności rozwoju [T. Jemioło, Bezpieczeństwo narodowe Polski, (w:) Kierowanie bezpieczeństwem narodowym, B. Zdrodowski, B. Wiśniewski (red.), RWO, Warszawa 2008, s. 15];
10) zdolność państwa i jego narodu (społeczeństwa) do zapewnienia pewności przetrwania
(państwa jako instytucji, narodu jako grupy etnicznej, biologicznego przeżycia ludności),
integralności terytorialnej, niezależności politycznej, stabilności wewnętrznej oraz jakości
życia [J. Prońko, Bezpieczeństwo narodowe a rozwój państwa, (w:) Kierowanie bezpieczeństwem
narodowym, B. Zdrodowski, B. Wiśniewski (red.), RWO, Warszawa 2008, s. 27];
11) proces ciągłego dostosowania sposobu utrzymywania we właściwej sprawności dóbr wspólnych,
obejmowania ochroną coraz szerszego ich asortymentu, nakładanie wyższych reżymów sprawności
technicznej [J. Prońko, Bezpieczeństwo narodowe a rozwój państwa, (w:) Kierowanie bezpieczeństwem narodowym, B. Zdrodowski, B. Wiśniewski (red.), RWO, Warszawa 2008, s. 37],
12) oczekiwanie społeczne na zapewnienie możliwości korzystania z dobrobytu ekonomicznego, autonomii społecznej oraz określonego statusu społecznego [http://pl.wikipedia.org/wiki/
Bezpiecze%C5%84stwo_narodowe, data dostępu 13.03.2012].
374
Kontrola strategii bezpieczeństwa narodowego
majątkiem. Konstruktywizm warunkuje zaś poczucie bezpieczeństwa takimi aspektami jak idee i wartości10.
Bezpieczeństwo narodowe zatem akcentuje ochronę interesów państwa jako
całości, jak również społeczeństwa i jego składowych, w tym jednostek. Bezpieczeństwo polega zatem na11:
– eliminowaniu zagrożeń zewnętrznych i słabości powstających wewnątrz
kraju (działania negatywne),
– zapewnieniu przetrwania, posiadania, funkcjonowania, swobodnego rozwoju państwa i narodu (działania pozytywne).
Wynika z tego, że bezpieczeństwo można zdefiniować jako stan równowagi
między zagrożeniem zewnętrznym i wewnętrznym, bieżącym i potencjalnym
a przeciwdziałaniem na tyle wysokim, aby zapewnić rozwój państwa i narodu.
Oznacza to skoordynowanie potencjału wewnętrznego i działań pozwalających
na uruchomienie zewnętrznych zasobów celem zabezpieczenia interesu narodu.
Nie zapominając o tym, iż interes narodu wynika z uwarunkowań krajowych jak
i międzynarodowych.
Warto dodać, iż w analizach dotyczących bezpieczeństwa rozpatruje się dwa
zjawiska negatywnie wartościowane, tj. wyzwania i zagrożenia. Za wyzwania
przyjmuje się nowe sytuacje, w których występują niezbywalne potrzeby wymagające podjęcia przez państwo działań w celu zapewnienia określonego stanu
bezpieczeństwa. Nierozwiązane wyzwania mogą przekształcić się w zagrożenia
dla bezpieczeństwa państwa12. Wyzwania zatem można potraktować jako potencjalne zagrożenia. Ponadto postrzegane zagrożenia mogą być odbiciem obiektywnych zagrożeń zewnętrznych i słabości państwa (zagrożeń wewnętrznych)
lub subiektywnych wyobrażeń13, jak też dotyczyć zagrożeń w czasie bieżącym
(t) lub zagrożeń potencjalnych (t + 1)14. Na strategię bezpieczeństwa narodowego wpływają zatem determinanty zewnętrze i wewnętrzne, do których m.in.
można zaliczyć15:
10
11
12
13
14
15
J. Zając, Bezpieczeństwo – aspekty terminologiczne, (w:) Współczesny wymiar bezpieczeństwa. Między
teorią a praktyką, J. Pawłowski (red.), RWO, Warszawa 2011, s. 18.
Ibidem, s. 19.
T. Jemioło, bezpieczeństwo narodowe Polski, (w:) kierowanie bezpieczeństwem narodowym, B. Zdrodowski, B. Wiśniewski (red.), RWO, Warszawa 2008, s. 15.
M. Sułek, Wykorzystanie syntetycznych miar potęgi w projektowaniu strategii bezpieczeństwa narodowego, (w:) Strategia bezpieczeństwa narodowego. Część II – praca naukowo-badawcza, J. Gryz (red.),
AON, Warszawa 2011.
A.D. Rotfeld, Europejski system bezpieczeństwa in statu nascendi, Wyd. Pism, Warszawa 1990, s. 21.
B. Balcerowicz, Polityka i strategia bezpieczeństwa narodowego. Charakterystyczne podejścia, (w:)
Współczesny wymiar bezpieczeństwa. Między teorią a praktyką, J. Pawłowski (red.), RWO, Warszawa
2011, s. 29; T. Jemioło, Bezpieczeństwo narodowe Polski, op. cit., s. 17; J. Czaja, Teoretyczne i praktyczne
podstawy budowy kultury strategicznej w Polsce, (w:) Strategia bezpieczeństwa narodowego, op. cit.
375
A. Nowakowska-Krystman
• determinanty zewnętrzne:
– polityczne, ekonomiczne, militarne, społeczne, ekologiczne, kulturowe,
informacyjne, naturalne, terrorystyczne, technologiczne, gdzie zagrożenia
polityczne mają niejako charakter pierwotny16,
– warunki geograficzne (położenie, charakter granic, ukształtowanie terenu),
– otoczenie (przyjazne, wrogie, sojusznicze),
– sąsiedztwo (liczba i charakter);
– rola w stosunkach międzynarodowych,
– szczególne uwarunkowania bezpieczeństwa w otoczeniu międzynarodowym,
– specyfika regionalna,
– nowe podmioty prawa międzynarodowego,
– bipolarny podział świata,
– prywatyzacja wojen (konfliktów),
– asymetria potrzeb i zagrożeń,
– systemy polityczne w sąsiednich krajach,
– możliwa ewaluacja systemu politycznego w kraju sąsiadującym,
– siły NATO, Unii Europejskiej,
– siły uzgodnień Trójkąta Weimarskiego,
– sojusze i powiązania wielostronne,
– strategie bezpieczeństwa państw i sojuszy polityczno-wojskowych,
– rosnąca rolę multilateralizmu,
– globalizacja,
– trend ucywilniania kultury strategicznej (bezpieczeństwa) w krajach UE;
• determinanty wewnętrzne:
– potencjał (obszar, liczba ludności, zasoby naturalne, postęp technologiczny,
potencjał gospodarczy),
– kultura polityczna17, m.in. niematerialne czynniki – spuścizna historyczna
jak: ustrój, orientacje ideologiczne, orientacje polityczne, dobór środków
i metod w polityce zagranicznej, podejście do niezależności;
– kultura strategiczna18, m.in. niematerialne czynniki jak: percepcja zagrożeń,
stosunek do użycia siły dla przeciwdziałania zagrożeniom, jak też by osiągnąć
16
17
18
Determinanty zewnętrzne można utożsamiać z rodzajami zagrożeń. T. Jemioło, Bezpieczeństwo
narodowe Polski, op. cit., s. 22.
Całokształt indywidualnych postaw i orientacji uczestników danego systemu politycznego (G. Almand,
D. Verby, The Civic Culture, Political Attitudes and Democracy in Five Nations, Boston 1965).
Sposób myślenia i działania poprzez siłę, wywodzącą się z doświadczeń historycznych, z aspiracji
do odpowiedzialnych zachowań zgodnych z interesem narodowym (C.S. Gray, Nuclear Strategy and
Strategic Culture, Hamilton Press, 1986). Kultura strategiczna: dostarcza politykom i strategom idei
376
Kontrola strategii bezpieczeństwa narodowego
zamierzony cel w polityce międzynarodowej, emocjonalność związana z użyciem siły militarnej, łatwość uciekania się do wojny, rola wojska, stosunek
do miejsca w odpowiedzialności za bezpieczeństwo międzynarodowe;
– jakość procesów podejmowania decyzji,
– doktryny i strategie bezpieczeństwa narodowego, obrony narodowej, w tym
rola sił zbrojnych,
– asymetria potrzeb i potencjału,
– ekonomizacja życia19,
– warunki gospodarcze kraju,
– udział wydatków na wojsko w stosunku do PKB,
– ilość i jakość powiązań międzynarodowych sojuszy polityczno-wojskowych,
– czynniki religijne, ideologiczne, kulturowe, społeczne, demograficzne danego kraju,
– specyfika relacji cywilno-wojskowych.
Dla prawidłowego zapewnienia bezpieczeństwa różnym grupom beneficjentów
potrzebna jest metodologia postępowania. Ujmując zagadnienie procesowo, można je przedstawić według rysunku, który przedstawiono poniżej. W polu naszych
zainteresowań znajduje się realizacja zapewniania bezpieczeństwa, która następuje
w oparciu o zasady wypracowane w zarządzaniu strategicznym.
Naczelne potrzeby
i wartości
beneficjentów
Oczekiwany przez
beneficjentów
stan
bezpieczeństwa
Realizacja
zapewniania
bezpieczeństwa
beneficjentom
Rzeczywisty stan
bezpieczeństwa
odczuwalny przez
beneficjentów
Rys. 2. Podejście procesowe do bezpieczeństwa
Źródło: opracowanie własne
Zasady realizacji zapewniania bezpieczeństwa powinny być ujęte w strategii, w naszym przypadku może ona przybrać postać dokumentu Strategii Bezpieczeństwa Narodowego. Strategię bezpieczeństwa narodowego można zaś zdefiniować jako sztukę i naukę
rozwijania, wykorzystywania i koordynowania zasobów narodowych dla osiągnięcia
19
i norm, warunkuje percepcję otoczenia, wspiera selekcję opcji strategicznych, warunkuje zdolności
mobilizacji zasobów, wyznacza ramy publicznej debaty o bezpieczeństwie narodowym (R. Kuźniar,
Polityka i siła. Wstęp do stosunków strategicznych, Scholar, Warszawa 2005, s. 186-189).
Procesy gospodarcze pochłaniają 80% czasu ludzkiej aktywności. Co oznacza, że problematyka
bezpieczeństwa związana jest ściśle ze sferą ekonomiczną, nie w ujęciu klasycznym, lecz z wykorzystaniem psychologii, socjologii, politologii, stosunków międzynarodowych (J. Prońko, Bezpieczeństwo narodowe a rozwój państwa, (w:) Kierowanie bezpieczeństwem narodowym, B. Zdrodowski,
B. Wiśniewski (red.), RWO, Warszawa 2008, s. 34).
377
A. Nowakowska-Krystman
celów, które przyczyniają się do bezpieczeństwa narodowego20. Zatem implementacja
strategii stanowi proces poszukiwania zasobów, których właściwe użycie umożliwia
osiąganie celów strategicznych. Ukierunkowana musi być ona zatem na21:
– rozwój oraz adaptację struktury organizacyjnej do wybranej strategii,
– utrzymanie lub wprowadzenie niezbędnych funkcji do działalności tak, aby
przyjęta strategia została skutecznie zrealizowana;
– monitoring skuteczności poszczególnych etapów wdrażania strategii;
– ocenę wyniku.
Kontrola realizacji, jak też w ostateczności ocena wyników, powinna skutkować
wyciągnięciem wniosków i wprowadzeniem działań korygujących niedociągnięcia.
Tworzenie strategii można oprzeć na metodologii BSC, wówczas proces zarządzania
strategicznego bezpieczeństwem narodowym może przybrać postać jak na rysunku 3.
Projektowanie strategii rozpoczyna się od określenia wizji22 i misji23. Wizja
i misja ulegają konkretyzacji, w wyniku której otrzymujemy cele strategiczne. Warunkowane jest to interesami narodowymi. Cele te mogą być przedstawione w postaci
„drzewa celów”. Realizacji celów strategicznych służą zadania strategiczne. Mogą one
zostać przypisane do konkretnych stanowisk, komórek czy osób. Nie można również
zapomnieć o określeniu mierników realizacji celów (zob. rys. 4). Jednakże określenie
wizji, misji i celów powinno wynikać z oceny stanu bezpieczeństwa, przeprowadzonej
w oparciu o wykorzystanie m.in. metod analizy strategicznej, analizy jakościowej24.
Istotną kwestią w osiągnięciu misji, realizacji interesów narodowych i celów są:
– sposoby spełnienia misji,
– sposoby osiągnięcia celów,
– preferencje w wyborze i doborze zasobów.
20
Por. Dictionary of Military and Associated Terms, Joint Publication 1-02, Department of Defense,
Washington D.C. 2001, s. 358.
21 E. Urbanowska-Sojkin, P. Banaszyk, H. Witczak, Zarządzanie strategiczne przedsiębiorstwem, PWE,
Warszawa 2007, s. 11.
22 Wizja wyznacza punkt orientacyjny wskazujący stan, który mamy nadzieję osiągnąć w stosunkowo
odległej przyszłości [zob. B. Karlöf, Strategia biznesu. Koncepcje i modele. Przewodnik, Biblioteka
Menedżera i Bankowca, Warszawa 1992, s. 80-81.
23 Analizując dokument Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej, misja bezpieczeństwa narodowego RP jawi się jako:
– pragnienie realizowania interesów narodowych i aspiracji obywateli do bezpiecznego i godnego
życia w pokojowym i ustabilizowanym otoczeniu;
– tworzenie warunków dla osiągania dobrobytu przez swoich obywateli przy poszanowaniu prawa
i demokratycznych wartości;
– chęć wniesienia wkładu do utrwalenia wspólnych wartości i rozwoju mechanizmów współpracy
w ramach Unii Europejskiej, w przestrzeni euroatlantyckiej i w skali globalnej, celem zagwarantowania trwałego bezpieczeństwa światowego.
24 Do oceny obiektywnych zagrożeń można użyć metod z grupy analiz strategicznych, zaś do oceny
odczuć beneficjentów – metod analiz jakościowych.
378
Kontrola strategii bezpieczeństwa narodowego
Obowiązująca
Wizja, Misja, Cele strategiczne
Analiza środowiska zewnętrznego
bezpieczeństwa narodowego państwa
Rozpoznanie silnych i słabych stron
państwa
Rozpoznanie okazji i zagrożeń
otoczenia państwa
Analiza
strategiczna
Analiza środowiska wewnętrznego
bezpieczeństwa narodowego państwa
wizji i misji strategicznej bezpieczeństwa narodowego RP
h
Sformułowanie strategii bezpieczeństwa narodowego RP
Określenie celów strategicznych głównych
dla obszarów strategicznych bezpieczeństwa narodowego RP
Projektowanie
strategii
ló
Określenie celów strategicznych pochodnych
Określenie mierników realizacji celów strategicznych
d
Opracowanie planów strategicznych
l
ś
l
dla obszarów strategicznych bezpieczeństwa narodowego
Opracowanie planów operacyjnych
Wprowadzanie opracowanych planów
Implementacja strategii
(szeroko)
Transformacja celów w długim horyzoncie czasowym w cele bieżące
Weryfikacja:
Wyniki zrealizowanej strategii
Rys. 3. Proces zarządzania strategicznego bezpieczeństwem narodowym w oparciu o koncepcje BSC
Źródło: opracowanie własne na podstawie: D.A. Decenzo, Podstawy zarządzania, PWE, Warszawa
2002, s. 146; K. Obłój, Strategia sukcesu firmy, PWE, Warszawa 2000, s. 34; E. Urbanowska-Sojkin,
P. Banaszyk, H. Witczak, Zarządzanie strategiczne przedsiębiorstwem, PWE, Warszawa 2007, s. 242;
T. Gołębiowski, Zarządzanie strategiczne. Planowanie i kontrola, Difin, Warszawa 2001
379
A. Nowakowska-Krystman
Mierniki
jakościowe
Wizja, Misja
Strategia
Priorytety
strategiczne
Wymagania
Mierniki ilościowe
Miary dokonań
Rys. 4. Strategia w mierzalnych miernikach
Źródło: J. Czuchnowski, Balanced Scorecard, Gdańsk 2002, tryb dostępu, http://www.zie.pg.gda.pl/
zzti/dydaktyka/strategie_informatyzacji/si_bsc_wyklad.pdf, data dostępu 23.02.2011 r.
Reasumując:
1) Przedmiotem analiz współczesnego bezpieczeństwa są różnego rodzaju podmioty, jednostki, grupy społeczne, instytucje, organizacje, systemy, państwa. Na
przestrzeni czasu podejście, czyje życzenia i w jakim aspekcie powinno spełniać
państwo, ewoluowało. Potrzeby odnoszą się zatem do różnych aspektów, m.in.
politycznych, ekonomicznych, kulturowych, militarnych, tj. ujęcia bezpieczeństwa z perspektywy zagrożeń przedmiotowych.
2) Bezpieczeństwo narodowe można zdefiniować jako stan równowagi między
zagrożeniem zewnętrznym czy wewnętrznym, bieżącym i potencjalnym a przeciwdziałaniem na tyle wysokim, aby zapewnić rozwój państwa i narodu, jak też
w określonym zakresie otoczenia bliższego i dalszego.
3) Strategia bezpieczeństwa narodowego to proces, tj. ciąg działań podejmowanych przez państwo mający na celu zapewnienie bezpieczeństwa narodowego w długiej perspektywie czasowej, uwzględniając różne perspektywy.
Oznacza to, że państwo stara się zachować i rozwijać siłę narodową25 po
to, by przeciwdziałać wszystkim zagrożeniom w wyznaczonym otoczeniu,
mając do dyspozycji określony potencjał państwa oraz konieczne wsparcie
zewnętrzne26.
25
26
H.J. Morgentau, (w:) A. Bodnar, Decyzje polityczne. Elementy teorii, Warszawa 1985, s. 220.
Por. A.D. Chandler, Strategy and Structure in History of the American Enterprice, Cambridge (Mass.)
1992, s. 14.
380
Kontrola strategii bezpieczeństwa narodowego
4) Przyjęcie metodologii strategicznej karty wyników może pomóc w opracowaniu
wzoru tworzenia strategii, przyjmując założenie, że strategia to proces pozwalający przejść od wizji do zadań, które wynikają z mierzalnych celów.
5) Od podmiotu świadczącego usługi na rzecz społeczeństwa wymaga się szczególnie komunikowania wizji, misji oraz celów i mierników, przez pryzmat których
oceniane będzie jego działanie. Świadczenie tego typu usług jest przesłanką
istnienia podmiotu, jakim jest państwo. Należy dodać, że BSC służy nie tylko
do wyjaśniania i komunikowania strategii, ten także jako narzędzie zarządzania
strategią, czyli ewoluuje w kierunku systemu zarządzania strategicznego27.
2.
Miernikowanie celów strategicznych bezpieczeństwa
narodowego
Z punktu widzenia pracy istotne jest określenie celów strategicznych bezpieczeństwa narodowego oraz powiązanych z nimi mierników. Cele strategiczne wynikają
z interesów narodowych (rys. 5). Interes narodowy nie ma jednoznacznego zdefiniowania w literaturze przedmiotu. Przedstawiciele realizmu politycznego określili
go jako synonim przetrwania, bezpieczeństwa, potęgi i jej pochodnych. Autorzy
zespołu Brookings Institution utrzymywali, że interes narodowy stanowi „zespół
ogólnych i stałych celów, na rzecz których państwo działa”. Z tych celów wyprowadza
się cele bezpośrednie, które następnie przyjmują postać zadań do realizacji. Podobną
wykładnię metodologiczną stosowali w latach następnych liczni autorzy, byli to m.in.
P. Seabury, Ch. Lerce, A. Said, M. Brower, Ch.P. Schleicher. Seabury, ujmując normatywnie interes narodowy, określił go jako zespół celów, które naród deklaruje do
urzeczywistnienia w stosunkach międzynarodowych. W znaczeniu deskryptywnym
interes narodowy to cele realizowane w danym czasie – cele rzeczywiste. Lerce i Said
interes narodowy rozpatrywali z punktu widzenia celu ostatecznego, celów długookresowych, celów średnioterminowych, celów bezpośrednich i działań politycznych.
Celem nadrzędnym jest zapewnienie jak najdłuższego trwania więzi społecznych,
tożsamości narodowej, wartości społecznych, idei pomyślności. Brower zaproponował, aby termin interes narodowy zastąpić pojęciami: cele ogólne28, cele specyficzne
czy strategie. Schleicher poszedł dalej i odrzucił pojęcie interesu narodowego na
rzecz celów podstawowych i wyprowadzanych z nich celów bezpośrednich29.
Przedstawiciel teorii neorealizmu G. Modelski zaproponował odejście od
pojęcia interesu narodowego, który zakłada istnienie jednego typu wspólnoty,
na rzecz interesu państwa. Interesy państwa są zaś „żądaniami, życzeniami
27
28
29
R.S. Kaplan, D.R. Norton, Strategiczna karta wyników. Jak…, op. cit., s. 19, 171.
Cele ogólne Brokera nie są tożsame z celami ogólnymi w ujęciu Brookings Institution.
R. Zięba, Bezpieczeństwo jako cel polityki państwa: aspekty teoretyczne, (w:) Współczesny wymiar
bezpieczeństwa. Między teorią a praktyką, J. Pawłowski (red.), RWO, Warszawa 2011, s. 22-24.
381
A. Nowakowska-Krystman
i pragnieniami odnoszonymi do zachowania innych państw; są formułowane
po to, aby były przyjęte do realizacji przez polityków”30. Zatem interesy dostarczają treści celom, a cele nadają formę i kształt interesom. Są zatem ze sobą
skorelowane. Inny autor neorealizmu, J. Frankel (wierny pojęciu interesu narodowego), wyodrębnił trzy szczeble interesu narodowego: aspiracyjny, operacyjny
i polemiczny31.
Potrzeby
w zakresie bezpieczeństwa
Interesy narodowe
Interesy państwowe
Żywotne interesy narodowe
Ważne
Inne
Racja stanu
interesy narodowe
istotne interesy narodowe
Cele strategiczne
polityki bezpieczeństwa
Cele operacyjne
Cele
polityki bezpieczeństwa
Rys. 5. Hierarchiczne ułożenie celów polityki bezpieczeństwa
Źródło: opracowanie własne na podstawie R. Zięba, Bezpieczeństwo jako cel polityki państwa: aspekty teoretyczne, (w:) Współczesny wymiar bezpieczeństwa. Między teorią a praktyką, J. Pawłowski (red.), RWO,
Warszawa 2011, s. 27; K. Łastawski, Racja stanu Rzeczpospolitej Polskiej, Warszawa 2000, s. 35-43
Pojęciem pokrewnym do interesu narodowego jest termin racja stanu. W skład
racji stanu wchodzą podstawowe, najważniejsze interesy państwa, które zalicza się
do żywotnych interesów narodowych. Racja stanu zatem obejmuje tylko część interesów narodowych32.
Józef Kukułka twierdzi, iż interes państwa to pewna relacja określonych wartości (dóbr) do określonych potrzeb, przy czym występuje dążenie do zaspokojenia
maksymalnej ilości potrzeb. Zatem interes jest efektem konfrontacji potrzeb z obiektywnymi możliwościami ich zaspokojenia33. Z.J. Pietraś kontynuuje to myślenie
30
31
32
33
G. Modelski, A Theory of Foreign Policy, Praeger, London 1962, s. 70-72.
R. Zięba, Bezpieczeństwo jako cel polityki państwa, op. cit., s. 24.
Ibidem, s. 25.
J. Kukułka, Problemy teorii stosunków międzynarodowych, PWN, Warszawa 1978, s. 264-265.
382
Kontrola strategii bezpieczeństwa narodowego
i definiuje interes jako funkcje potrzeb, które skłaniają uczestnika stosunków międzynarodowych do podjęcia działania i zaspokojenia potrzeb34. Potrzeby państwa
wynikają zaś z konieczności ochrony wewnętrznych wartości, o których pisali
G. Kennan, K. Voys i K. Deutsch. Kontrowersje dotyczą przede wszystkim ważności
poszczególnych wartości w danej chwili. Warto też dodać, iż zaspokojone potrzeby
powodują rodzenie następnych w postępie wykładniczym35.
Reasumując, interesy narodowe wyrastają z wyartykułowanych potrzeb. Część
najważniejszych interesów zyskuje miano racji stanu lub inaczej żywotnych interesów.
Podział interesów w różnych krajach określany jest w nieco inny sposób. W Polsce
określa się je mianem: żywotnych, ważnych i innych istotnych36. We Francji dzieli
się je na: żywotne, strategiczne, mocarstwowe.
Interesy narodowe można też rozpatrywać w dwóch płaszczyznach: interesy bezwzględne, interesy względne. Interesy bezwzględne są związane z bezpieczeństwem
życia obywateli, przetrwaniem narodu, państwa. Względne wynikają z jakości życia
obywateli oraz funkcjonowania państwa37. Przystosowanie ich do realizacji następuje
przez sformułowanie celów, które stają się bodźcami do podejmowania działań przez
państwo, w tym działań w zakresie bezpieczeństwa.
W naszym przypadku cele strategiczne to przyszły pożądany stan lub rezultat
działania państwa w wyodrębnionym obszarze strategicznym bezpieczeństwa narodowego. Strategia bezpieczeństwa narodowego Rzeczpospolitej Polskiej z 2007 wskazuje
osiem obszarów (tab.