kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Transkrypt
kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – REFLEKSJE KBNPR SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW Redakcja Juliusz Piwowarski Wojciech Hrynicki Cezary Tatarczuk Nr 20 listopad – grudzień 2015 Redaktorzy tomu ■ Editorial Committee ■ Редакционный совет журнала Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska ■ Poland ■ Польша) Юлиуш Пивоваски, д-р филос. наук JUDr. Wojciech Hrynicki, Ph.D. (Polska ■ Poland ■ Польша) Войцeх Хриницки д-р юрид. наук. Cezary Tatarczuk, Ph.D., (Polska ■ Poland ■ Польша) Цезари Татарчук, д-р истор. наук. Przygotowanie do wydania ■ Prepared for editing by ■ Подготовили к печати Radosława Rodasik, Jarosław Dziubiński Радослава Родасик, Ярослав Дзюбиньски Copyright © by Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie Copyright © by University of Public and Individual Security “Apeiron” in Cracow Kwartalnik indeksowany jest w bazach The quartely journal is index in the following databases Ежеквартальник индексирован в следующих базах: 6 pkt. ■ 6 points ■ 6 баллов ICV 60,95 pkt. ■ 60,95 points ■ 60,95 балла ISSN 2299-4033 Nakład: 100 egz. ■ Circulation: 100 cop. ■ Тираж: 100 экз. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie University of Public and Individual Security “Apeiron” in Cracow Высшее учебное заведение публичной и индивидуальной безопасности «Апейрон» в Кракове, Польша ul. Krupnicza 3, 31–123 Kraków Tel. (12) 422 30 68; Fax. (12) 421 67 25 e-mail: [email protected] www.kultura-bezpieczenstwa.pl Wersja elektroniczna jest wersją pierwotną Electronic version constitutes a primary version of the journal Электронная версия ежеквартальника является первичной версией. Rada Naukowa Assoc. Prof. Tomasz Aleksandrowicz, Ph.D., (Polska) Prof. Gerhard Banse, Ph.D., (Niemcy) Prof. Wojciech Cynarski, Ph.D., (Polska) Prof. Stanislav Dadelo, Ph.D., (Litwa) Assoc. Prof. Jacek Dworzecki, Ph.D., (Polska) Ing. Štefan Galla, Ph.D., (Słowacja) Assoc. Prof. Janusz Gierszewski, Ph.D., (Polska) Assoc. Prof. Teresa Grabińska, Ph.D., (Polska) Assoc. Prof. PhDr. Rastislav Kazanský, Ph.D., (Słowacja) Doc. Štefan Kočan, Ph.D., (Słowacja) Zbigniew Kuźniar, Ph.D., (Polska) Doc. PeadDr. Anton Lisnik, Ph.D., (Słowacja) Prof. JUDr. Mojmir Mamojka, DrSc., dr h. c. mult., (Słowacja) Ing. Jozef Martinka, Ph.D., (Słowacja) Krzysztof Michalski, Ph.D., (Polska) Prof. Jana Müllerová, Ph.D., (Słowacja) Brig. Gen. Ondřej Novosad, (Słowacja) Prof. Jerzy Ochmann, Ph.D., (Polska) Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska) Prof. Jarosław Prońko, Ph.D., (Polska) Prof. JUDr. Karel Schelle, CSc., (Czechy) Witold M. Sokołowski, Ph.D., (USA) Prof. Lyubomyr Ivanovych Sopilnyk, (Ukraina) Krzysztof Tomaszycki, Ph.D., (Polska) Andrzej Wawrzusiszyn, Ph.D., (Polska) Assoc. Prof. Mirosław Zabierowski, Ph.D., (Polska) Prof. Zinaida Zhivko, Ph.D., (Ukraina) Recenzenci Assoc. Prof. Tadeusz Ambroży, Ph.D., (Polska) Prof. PhDr. Ján Buzalka, CSc., (Słowacja) Wojciech Czajkowski, Ph.D., (Polska) Andrzej Czop, Ph.D., (Polska) Ing. Peter Havaj, Ph.D., (Słowacja) Assoc. Prof. Krzysztof Kaganek, Ph.D., (Polska) COL Ivo Pikner, Ph.D., (Czechy) prof. JUDr. Ing. Viktor Porada, DrSc., dr h. c. mult., (Czechy) Ing. Dana Roubinková, Ph.D., (Czechy) Bartosz Soliński, Ph.D., (Polska) Rostyslav Sopilnyk, Ph.D., (Ukraina) Cezary Tatarczuk, Ph.D., (Polska) PaedDr. Samuel Uhrin, CSc., (Słowacja) Prof. Bernard Wiśniewski, Ph.D., (Polska) Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraina) Prof. Janina Zięba-Palus, Ph.D., (Polska) Doc. JUDr. Vladimir Zoubek, LL.M., MBA. (Czechy) Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D., (Litwa) Editorial Advisory Board Assoc. Prof. Tomasz Aleksandrowicz, Ph.D., (Poland) Prof. Gerhard Banse, Ph.D., (Germany) Prof. Wojciech Cynarski, Ph.D., (Poland) Prof. Stanislav Dadelo, Ph.D., (Lithuania) Assoc. Prof. Jacek Dworzecki, Ph.D., (Poland) Ing. Štefan Galla, Ph.D., (Slovakia) Assoc. Prof. Janusz Gierszewski, Ph.D., (Poland) Assoc. Prof. Teresa Grabińska, Ph.D., (Poland) Assoc. Prof. PhDr. Rastislav Kazanský, Ph.D., (Slovakia) Doc. Štefan Kočan, Ph.D., (Slovakia) Zbigniew Kuźniar, Ph.D., (Poland) Doc. PeadDr. Anton Lisnik, Ph.D., (Slovakia) Prof. JUDr. Mojmir Mamojka, DrSc., dr h. c. mult., (Slovakia) Ing. Jozef Martinka, Ph.D., (Slovakia) Krzysztof Michalski, Ph.D., (Poland) Doc. Ing. Jana Müllerová, Ph.D., (Slovakia) Brig. Gen. Ondřej Novosad, (Slovakia) Prof. Jerzy Ochmann, Ph.D., (Poland) Assoc. Prof. Juliusz Piwowarski, Ph.D., (Poland) Prof. Jarosław Prońko, Ph.D., (Poland) Doc. JUDr. Karel Schelle, CSc., (Czech Republic) Witold M. Sokołowski, Ph.D., (USA) Prof. Lyubomyr Ivanovych Sopilnyk, (Ukraine) Krzysztof Tomaszycki, Ph.D., (Poland) Andrzej Wawrzusiszyn, Ph.D., (Poland) Assoc. Prof. Mirosław Zabierowski, Ph.D., (Poland) Prof. Zinaida Zhivko, Ph.D., (Ukraine) Reviewers Assoc. Prof. Tadeusz Ambroży, Ph.D., (Poland) prof. PhDr. Ján Buzalka, CSc., (Slovakia) Wojciech Czajkowski, Ph.D., (Poland) Andrzej Czop, Ph.D., (Poland) Ing. Peter Havaj, Ph.D., (Slovakia) Assoc. Prof. Krzysztof Kaganek, Ph.D., (Poland) COL Ivo Pikner, Ph.D., (Czech Republic) Prof. JUDr. Ing. Viktor Porada, DrSc., dr h. c. mult., (Czech Republic) Ing. Dana Roubinková, Ph.D., (Czech Republic) Bartosz Soliński, Ph.D., (Poland) Rostyslav Sopilnyk, Ph.D., (Ukraine) Cezary Tatarczuk, Ph.D., (Poland) PaedDr. Samuel Uhrin, CSc., (Slovakia) Prof. Bernard Wiśniewski, Ph.D., (Poland) Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraine) Prof. Janina Zięba-Palus, Ph.D., (Poland) Doc. JUDr. Vladimir Zoubek, LL.M., MBA., (Czech Republic) Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D., (Lithuania) Научный совет Проф.Томаш Александрович, д-р, (Польша) Проф. Герхард Бансе, д-р, (Германия) Проф. Войцех Цинарски, д-р, (Польша) Проф. Станислав Дадело, д-р, (Литва) Проф. Яцек Двожецки, д-р, (Польша) Штефан Галла, д-р инж., (Словакия) Проф. Януш Гершевски, д-р, (Польша) Проф. Тереза Грабинска, д-р, (Польша) Проф. Барбара Качмарчик, д-р, (Польша) Растислав Казански, д-р, (Словакия) Штефан Кочан, д-р, доц., (Словакия) Збигнев Кузняр, д-р, (Польша) Антон Лисник, д-р, доц., (Словакия) Асс. проф. Моймир Мамойка, д-р, (Словакия) Йозеф Мартинка, д-р инж., (Словакия) Кшиштоф Михальски, д-р, (Польша) Яна Мюллерова, д-р, доц., (Словакия) Бриг. ген. Ондрей Новосад, (Словакия) Проф. Ежи Охман, д-р, (Польша) Проф. Юлиуш Пивоварски, д-р филос. наук, (Польша) Проф. Ярослав Пронько, д-р, (Польша) Карел Шелле, канд наук, доц., (Чехия) Витольд М. Соколовски, д-р, (США) Проф. Любомир Сопильнык, (Украина) Анджей Вавжусишин, д-р, (Польша) Проф. Мирослав Заберовски, д-р, (Польша) Проф. Зинаида Живко - д-р экон. наук, доц., (Украина) Рецензенты Проф. Тадеуш Амброжи, д-р, (Польша) Проф. Ян Бузалка, д-р, (Словакия) Войцех Чайковски, д-р, (Польша) Анджей Чоп, д-р юрид. наук, (Польша) Петер Хавай, д-р инж., (Словакия) Проф. Кшиштоф Каганек, д-р, (Польша) Полк. Иво Пикнер, д-р, (Чехия) Проф. Виктор Порада, д-р юрид. наук., д-р инж., dr. h. c. mult, (Чехия) Дана Роубинкова, д-р инж., (Чехия) Бартош Солински, д-р, (Польша) Ростислав Сопильнык, д-р, (Украина) Цезари Татарчук, д-р, (Польша) Самуэль Ухрин, д-р пед. наук., (Словакия) Проф. Бернард Висневски, д-р, (Польша) Василий Заплатинский, д-р, доц., (Украина) Проф. Янина Земба-Палюс, д-р, (Польша) Владимир Зоубек, д-р, доцент, (Чехия) Вайва Зузевичуте, д-р, доц., (Литва) SPIS TREŚCI Juliusz Piwowarski • TRZY FILARY KULTURY BEZPIECZEŃSTWA.....9 Juliusz Piwowarski • THREE PILLARS OF SECURITY CULTURE......22 Юлиуш Пивоварски • ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ........................................................................................33 Magdalena Adamczyk • STAN BEZPIECZEŃSTWA NA TERENIE WOJEWÓDZTWA LUBUSKIEGO W LATACH 2000-2012.....................46 Patryk Białczak, Radosława Rodasik • O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA - WPŁYW JĘZYKA NA POCZUCIE BEZPIECZEŃSTWA JEDNOSTKI..................................69 Jacek Bil • PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM ORAZ JEJ EWALUACJA..............................................88 Jarosław Cylkowski • UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP W ZARZĄDZANIU KRYZYSOWYM........................107 Tomasz Cylkowski • ROLA POLICJI W SYSTEMIE BEZPIECZEŃSTWA WEWNĘTRZNEGO..............................................127 Dawid Czarnecki • ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM – ORGANIZACJA I FUNKCJONOWANIE....................144 Andrzej Czop • PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH ZMIERZAJĄCE DO PODNIESIENIA EFEKTYWNOŚCI DZIAŁANIA FIRM OCHRONY OSÓB I MIENIA.................................164 Andrzej Czop, Jacek Bil • ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM OCHRONY MIENIA I OSÓB...................183 Dorota Długosz • ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ DLA BEZPIECZEŃSTWA OBROTU NIERUCHOMOŚCIAMI..........................................................206 Wojciech M. Hrynicki • POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA KULTUROWEGO W ASPEKCIE JEGO WSPÓŁCZESNYCH ZAGROŻEŃ.............................................................219 Sebastian Kaleta • ROLA I ZNACZENIE KANCELARII TAJNYCH DLA OCHRONY INFORMACJI NIEJAWNYCH W RESORCIE OBRONY NARODOWEJ..................................................238 Sławomir Kamiński • CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO W AMERYKAŃSKIM SYSTEMIE PLANOWANIA STRATEGICZNEGO.................................250 Antoni Krauz, Antoni Olak • DZIECI ŻOŁNIERZE – ŻYWE TARCZE BEZ IMIENIA I GODNOŚCI........................................275 Anton Lisnik, Katarína Greňová • REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI AKO PREDPOKLAD POKOJA A MIERU.................297 Rafał Kręgulec, Witold Mazurek • UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW NA TLE RELIGIJNYM I ETNICZNYM............................306 Krzysztof Świderski, Zbigniew Kuźniar • MIĘDZYNARODOWY TERRORYZM JAKO NAJWIĘKSZE ZAGROŻENIE BEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA...............................318 Olga Wasiuta, Sergiusz Wasiuta • ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ W WOJNIE HYBRYDOWEJ PRZECIWKO UKRAINIE...........................................................................332 Aleksander Wasiuta, Krystyna Joanna Świdzińska • ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE SZANSĄ DLA ZAPEWNIENIA BEZPIECZEŃSTWA ENERGETYCZNEGO.............................................358 WYTYCZNE DLA AUTORÓW.................................................................378 GUIDE FOR AUTHORS..............................................................................383 ИНСТРУКЦИЯ ДЛЯ АВТОРОВ.............................................................388 Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (9–21) TRZY FILARY KULTURY BEZPIECZEŃSTWA * JULIUSZ PIWOWARSKI Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie Abstrakt: Artykuł prezentuje propozycję interdyscyplinarnej platformy naukowej, jako podstawy dla nauk o bezpieczeństwie. Zawierają się w niej nie tylko militarne, ale głównie niemilitarne aspekty bezpieczeństwa. Nacisk został położony na kulturę bezpieczeństwa, główną oś naukową czasopisma naukowego „Kultura Bezpieczeństwa”, wraz z koncepcją trzech filarów kultury bezpieczeństwa: mentalno-duchowy, prawno-organizacyjny, materialny. Słowa kluczowe: kultura bezpieczeństwa, nauki o bezpieczeństwie, interdyscyplinarność, filary 11 • Artykuł ten stanowi propozycję programową, która jest ofertą wspólnego konstruowania interdyscyplinarnej platformy naukowej. Chodzi o taki rodzaj porozumienia, które pozwala na uzyskanie określonej spójności, * Artykuł został pierwotnie opublikowany w „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” Nr 19, i jest powtórzony jako wyraz osi naukowej czasopisma; J. Piwowarski, Trzy filary kultury bezpieczeństwa, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, 2015, nr 19, s. 21–33. 10 • JULIUSZ PIWOWARSKI wzajemnego korespondowania ze sobą przedstawianych efektów badań bezpieczeństwa, w transdyscyplinarnej ofercie redagowanego przeze mnie periodyku „Kultura Bezpieczeństwa”, ukształtowanej zgodnie z mottem e pluribus unum. Proponowaną platformą ma być kategoria naukowa określana jako kultura bezpieczeństwa, wraz z jej trzema filarami: indywidualnym, społecznym i materialnym, nawiązującymi do naukowych idei takich postaci, jak Alfred Louis Kroeber, czy Marian Cieślarczyk. • Rozwojowi człowieka oraz codziennemu funkcjonowaniu tworzonych przez niego zbiorowości społecznych – rodzin, społeczności lokalnych, w tym też i grup zawodowych – towarzyszy bezustanne wznoszenie gmachu kultury. Fenomen kultury to ogół materialnych i pozamaterialnych elementów składających się na utrwalony dorobek człowieka. Już w 1871 roku angielski antropolog Edward Tylor sformułował definicję pojęcia kultura1. Według Tylora kultura obejmuje wiedzę, wierzenia, sztukę, moralność, prawo, obyczaje i inne zdolności zdobyte przez człowieka jako członka społeczeństwa. Amerykański antropolog kulturowy Alfred Louis Kroeber (1876–1960) zaprezentował koncepcję kultury, stanowiącą inspirację dla idei filarów kultury bezpieczeństwa. Trzema składowymi kultury w idei Kroebera są rzeczywistość materialna, kultura społeczna i kultura etyczna oraz związany z nią system wartości, czemu Kroeber dał wyraz w dziele zatytułowanym The Nature of Culture (1952)2. • Angielski filozof i socjolog, Roger Vernon Scruton, jest apologetą kultury Zachodu i z namaszczeniem podkreśla – „kultura jest ważna”. Stwierdzenie to, w czasach globalizacji, wcale jednak nie rozbrzmiewa wokół nas na tyle mocno, by nie trzeba go było za Scrutonem coraz silniej powtarzać i potwierdzać w konkretnym działaniu3. Chcąc z podniesionym czołem twier1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944. 3 D ziałanie w socjologii to taki rodzaj ludzkiego postępowania, z którym podmioty będące ich autorami wiążą pewne znaczenie (sens); Takie ujęcie kategorii działanie rozpo- TRZY FILARY KULTURY BEZPIECZEŃSTWA • 11 dzić wobec innych, iż „kultura jest ważna”, należy zatem najpierw zaczynać od siebie. Współcześnie bardzo często spotykane są fałszywe interpretacje wolności, pozbawiające nas kultury, której wzory rzutują na zachowania zgodne z określonymi normami i zasadami. Interpretacje zwalniające nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberracje w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka. Fenomen kultury bezpieczeństwa jest częścią szeroko odczytywanej kultury. „Jako wyraźnie zarysowująca się domena kultury towarzyszy człowiekowi od jego zarania. Jak zauważa wielu antropologów, z Malinowskim na czele, zapewnienie bezpieczeństwa leżało u podstaw humanizacji i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego, ale także rozwoju innych płaszczyzn ludzkiej kultury”4. • Można odkryć, że zjawiska społeczne kultura i bezpieczeństwo, funkcjonują w bardzo zbliżony sposób: 1. Zarówno dla bezpieczeństwa, jak i dla kultury – paralelnie – znaczenie mają dwa jednocześnie występujące parametry: przestrzeń oraz czas. 2. Fizyczna przestrzeń daje przykładowo możliwość powstania „regionów bezpieczeństwa” (czy „regionów zagrożeń”), a jednocześnie – pozwala, by dorobek kultury mógł się rozszerzać obejmując coraz to większe terytorium. 3. Z kolei parametr czasu stanowi układ odniesienia, w którym trwa na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek ludzkich, małych, średnich i wielkich grup wszechniło się dzięki socjologii Maxa Webera – dziś uznawane jest za elementarne pojęcie socjologiczne: „Działanie oznacza ludzkie zachowanie (zewnętrzny lub wewnętrzny czyn, zaniechanie lub znoszenie), jeśli i o ile [podmiot] działający, bądź wielu działających, wiąże z nim pewien subiektywny sens”, definiuje Max Weber w dziele Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, s. 6. 4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [w:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [w:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, s. 101. 12 • JULIUSZ PIWOWARSKI społecznych oraz całych społeczeństw-narodów – rozwój ten decyduje o poziomie ich bezpieczeństwa. 4. Proces rozwoju jest, zgodnie z definicją oraz ze zdrowym rozsądkiem, mechanizmem przeciwdziałającym wszelkim zagrożeniom a nawet – zgodnie z definicją bezpieczeństwa – może być uznany za analogon fenomenu bezpieczeństwa. 5. Kultura jest w danej cywilizacji nie tylko pewną „wartością dodaną”, lecz stanowi ona autonomiczny potencjał samobronności należących do tej cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym, ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna. 6. Kultura w odniesieniu do różnych podmiotów funkcjonujących w obszarze jej oddziaływania, począwszy od skali personalnej aż po skalę globalną, stanowi taki mechanizm, który może znacząco wpływać na postawy i zachowanie tych podmiotów w określonych sytuacjach, procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania szanse, ryzyka i zagrożenia. 7. Kultura może stanowić również model teoretyczny, posiadający moc eksplanacyjną mającą zastosowanie w naukach o bezpieczeństwie. • The cultural turn (zwrot kulturowy), upowszechniła praca stanowiąca zbiór esejów amerykańskiego filozofa i socjologa Fredrica Jamesona The Cultural Turn5. Postmodernizm wskazał na kulturę, jako pierwszoplanowy element dyskursów dotyczących spraw społecznych. Jeżeli kultura stanowi ,,całokształt materialnego i duchowego dorobku ludzkości gromadzony, utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia 5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy, [w:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; Por. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [w:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, s. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999. TRZY FILARY KULTURY BEZPIECZEŃSTWA • 13 na pokolenie (…)6, a jej składowymi są redukujące zagrożenia principia społecznego współżycia, wzory kulturowe i założenia moralne właściwych dla danej zbiorowości społecznej zachowań, to w konsekwencji, wpływa ona na powstawanie faktów społecznych oraz artefaktów należących do tego subobszaru kultury, którym jest kultura bezpieczeństwa. Na początku XXI wieku spełniło się również miarodajne i prestiżowe zinstytucjonalizowanie kulturowego zwrotu w naukach społecznych, bowiem na Uniwersytecie w Yale zostało w 2001 r. utworzone Centrum Socjologii Kulturowej. Efekty działalności badawczej dotyczącej problemów nauk o bezpieczeństwie (security studies), należące do pozamaterialnych zasobów utrwalanego dorobku człowieka, stanowią ważny fragment kultury bezpieczeństwa, niegdyś będący tylko subdyscypliną international relations. Z czasem ten kierunek badań naukowych uzyskiwał coraz większe znaczenie i autonomię. Dziś jego nurty, realizm czy idealizm, dzięki konstruktywistycznemu przełomowi jaki nastąpił w latach 80. w naukach o bezpieczeństwie, można stosować do badań każdej skali podmiotów bezpieczeństwa, nie tylko w państwowocentrycznej perspektywie badawczej. Są stosowane już począwszy od skali indywidualnych podmiotów bezpieczeństwa, poprzez skalę podmiotów grupowych, aż po społeczeństwa-narody i ich państwa. Zwięzła definicja pojęcia kultura bezpieczeństwa, którą proponuje autor niniejszego artykułu, jest sformułowana następująco: Kultura bezpieczeństwa to ogół materialnych i pozamaterialnych elementów utrwalonego dorobku człowieka, służących kultywowaniu, odzyskiwaniu (gdy utracono) i podnoszeniu poziomu bezpieczeństwa określonych podmiotów. Można rozpatrywać ją w wymiarze indywidualnym – mentalno-duchowym, wymiarze społecznym oraz wymiarze fizycznym (materialnym). Rozbudowaną, tak zwaną spektralną wersję definicji kultury bezpieczeństwa, ukazującą ważność, jaką dla przedmiotowej problematyki ma świadomość podmiotu bezpieczeństwa7, przytoczono poniżej. Jest ona efektem polsko-ukraińskiej współpracy, jako wynik wymiany poglądów naukowych (2013–2014 r.), mającej miejsce w Cracow Research Institute for Security and Defence Skills APEIRON. Autorami tej definicji są Juliusz 6 Hasło „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, s. 445. 7 Zob. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012. 14 • JULIUSZ PIWOWARSKI Piwowarski (CRISD APEIRON, Polska) oraz Vasyl Zaplatyński (National Aviation University in Kiev, Ukraina). Kultura bezpieczeństwa8 jest to ogół utrwalonego, materialnego i pozamaterialnego dorobku człowieka służącego mu militarnie i pozamilitarnie – czyli szeroko rozumianej autonomicznej obronności określonych indywidualnych oraz grupowych podmiotów. Fenomen ten stanowi trychotomię, którą współtworzą trzy przenikające się wymiary: -wymiar mentalno-duchowy, (wymiar indywidualny), -wymiar organizacyjno-prawny (wymiar społeczny), -wymiar materialny. Kultura bezpieczeństwa służy człowiekowi do realizacji następujących celów i potrzeb: 1. Skuteczna kontrola nad pojawiającymi się zagrożeniami, zmierzająca do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń. 2. O dzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone. 3. Optymalizacja, dla określonego podmiotu, poziomu wielosektorowo pojmowanego bezpieczeństwa. 4. Pobudzanie w społecznej i personalnej skali świadomości człowieka przekonań o potrzebie samodoskonalenia i trychotomicznego (mentalny/społeczny/materialny) rozwoju wraz z uaktywnianiem motywacji i postaw skutkujących indywidualnymi i zespołowymi działaniami, powodującymi wszechstronny rozwój indywidualnych i grupowych podmiotów bezpieczeństwa, w tym ich autonomicznej obronności. Prekursorem badań kultury bezpieczeństwa i obronności w Polsce jest Marian Cieślarczyk. Należy przy tym zauważyć, że obronność w tej koncepcji jest pojęciem znacznie wykraczającym poza schematyczne kojarzenie go wyłącznie ze sferą militarną. Obronność u Cieślarczyka jest to także potencjał o znaczeniu pozamilitarnym. Potencjał ten umożliwia skuteczne przeciwdziałanie i zapobieganie zaistnieniu zagrożeń oraz przeciwstawienie się zagrożeniom z chwilą ich realnego wystąpienia. Definicja kultury bezpieczeństwa autorstwa profesora Mariana Cieślarczyka brzmi następująco: 8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, s. 451. TRZY FILARY KULTURY BEZPIECZEŃSTWA • 15 Kultura bezpieczeństwa i obronności stanowi rodzaj społecznej matrycy, to „wzór podstawowych założeń, wartości, norm, reguł, symboli i przekonań, wpływających na sposób postrzegania wyzwań, szans i (lub) zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia o nim oraz związany z tym sposób zachowania i działań (współdziałania) podmiotów [bezpieczeństwa], w różny sposób przez te podmioty »wyuczonych« i wyartykułowanych w procesach szeroko rozumianej edukacji, w tym również w naturalnych procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych procesach organizacyjnych, a także w procesie umacniania szeroko (nie tylko militarnie) rozumianej obronności, służących w miarę harmonijnemu rozwojowi tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i otoczenia”9. Koncepcja Mariana Cieślarczyka pokazuje, iż kultura bezpieczeństwa i obronności manifestuje się w trzech następujących wymiarach: 1. Pierwszy wymiar – składają się nań określone idee, wartości i duchowość człowieka, 2. Drugi wymiar – odnosi się do oddziaływań społecznych organizacji i systemów prawa, 3. Trzeci wymiar – obejmuje on materialne aspekty egzystencji ludzkiej. Powyższe składowe Marian Cieślarczyk nazywa „filarami kultury bezpieczeństwa”. Badacz ten kolejno określa je jako filar mentalno-duchowy, filar organizacyjno-prawny oraz filar materialny. Składowe tych filarów pomimo swojej specyfiki, również przenikają się. Na przykład wiedza występująca jako składnik pierwszego filaru, jest w znacznym stopniu także elementem filaru drugiego, mającego charakter organizacyjno-prawny oraz innowacyjno-techniczny. Koncepcja kultury bezpieczeństwa umożliwia w wielu przypadkach ponowne zintegrowanie wyników wielodyscyplinarnych badań dotyczących skomplikowanej problematyki bezpieczeństwa i obronności. Koncepcja ta zawiera w sobie też emocjonalny i racjonalny ładunek neutralizujący pojmowanie bezpieczeństwa jako zdolności do generowania przeciwko zaistniałym zagrożeniom kontrolowanej (do czasu) uzasadnionej „agresji”. Kultura bezpieczeństwa, jej odpowiednio wysoki poziom, pozwala nam uniknąć pokusy agresywnego „wygrywania” na rzecz potrzeby wyższej, jaką jest potrzeba „bycia niezwyciężonym”. 9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, s. 210. 16 • JULIUSZ PIWOWARSKI • Zwracając uwagę na definicję fenomenu kultury bezpieczeństwa widzimy, iż wskazuje ona na to, że opisywane zjawisko łączy w sobie przejawy wszystkich aspektów życia społecznego: duchowość, kompetencje społeczne, materialność i ich spójną, holistyczną realizację. Sprzyja ona bezpieczeństwu rozumianemu zarówno jako wartość (I-szy filar kultury bezpieczeństwa), jako pożądany stan (I-szy, II-gi i III-ci filar kultury bezpieczeństwa) oraz jako proces, którego celem jest wykorzystanie dziedzictwa pokoleń, odtwarzanego i wciąż na nowo ewoluującego w trzech sferach dotyczących jednostki ludzkiej, zbiorowości społecznej oraz materialnego wymiaru egzystencji ludzkiej – nieprzerwanie dzięki funkcjonowaniu intersubiektywnego zjawiska, które jest międzypokoleniowym przekazem narodowym10. Bezpieczeństwo realizowane jest poprzez funkcję obronności, także rozumianej bardzo szeroko – nie tylko pojmowanej jako kategoria rozważań militarnych. Jak pisze Cieślarczyk: „z moich badań wynika, że dziś, ale i w dającej się przewidzieć przyszłości, myślenie o obronności tylko w kategoriach militarnych jest niewystarczające”. Podobnie Emma Rothschild w artykule Czym jest bezpieczeństwo? z 1995 roku11, uszczegóławia potrzebę redefinicji kategorii bezpieczeństwo w procesie rozszerzania jego koncepcji. Pojęcie obronności jako potencjał rozpatrywany w wymiarze indywidualnym i w wymiarze społecznym (kolektywnym) jest niemalże tożsame z pojęciem kultury bezpieczeństwa. Można tu mówić o istnieniu spójnej, choć wielowątkowej kultury bezpieczeństwa, dla poziomu której ogromne znaczenie mają między innymi wychowanie i nauczanie, tożsamość i więzy społeczne oraz podejmowanie wyzwań związanych ze świadomym wy10 P okolenie – pojęcie to możemy rozpatrywać ze względu na następujące determinanty tego zjawiska społecznego: a) genealogiczne następstwo dzieci po rodzicach – występuje ono na przykład w zapisach Biblii, czy drzewach genealogicznych, b) paragenealogiczne – rozszerzenie poprzedniego ujęcia na całe społeczeństwa, c) ujęcie „metrykalne” (są to wszelkie grupy rówieśnicze) oraz d) ujęcie kulturowe; por. M. Wallis, Koncepcje biologiczne w humanistyce, [w:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; podobne rozróżnienie w definiowaniu pojęcia pokolenie przyjmuje M. Ossowska, Koncepcja pokolenia, [w:] „Studia Socjologiczne” 1963, 2, jednak, jej pierwsza typologia ogranicza się do typu rodowo-genealogicznego (relacja rodzice–dzieci) i kulturowo-genealogicznego (relacja nauczyciel–uczeń). 11 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, s. 53–98. TRZY FILARY KULTURY BEZPIECZEŃSTWA • 17 siłkiem mającym za cel samodoskonalenie człowieka i na tej bazie, udoskonalanie tworzonych przez niego organizacji społecznych, na przykład w duchu wspólnotowym, tak jak to proponuje amerykański socjolog, komunitarysta, Amitai Etzioni12. Według Etzioniego „człowiek nie istnieje dopóki nie istnieje społecznie; to, czym jest, zależy od jego bytu społecznego, zaś jego użytek z tego społecznego bytu jest w sposób nieodwracalny związany z tym, kim się staje. Posiada zdolność do kontrolowania swego bytu wewnętrznego, zaś główna droga do samokontroli prowadzi do połączenia się z innymi, podobnymi do niego [indywidualnymi podmiotami bezpieczeństwa], w działaniach społecznych”13. • „W uniwersytetach amerykańskich i angielskich zawartość odpowiednią dla securitologii ma pojęcie kultura bezpieczeństwa”14, jak zauważa Leszek Korzeniowski. Użycie kategorii kultura bezpieczeństwa odnotowuje się wśród sporej liczby badaczy transdyscyplinarnej oraz bardzo pojemnej problematyki, badanej przez współczesne nauki o bezpieczeństwie. Przykładowo, do takich autorów należy, Nick Pidgeon15. Kwestia naukowej przydatności terminu kultura bezpieczeństwa dla badań prowadzonych przez sekuritologów, jak podaje Korzeniowski, potwierdza się „za sprawą Zohara”16. W Stanach Zjednoczonych Dove Zohar wprowadził do literatury przedmiotu własne pojęcie i odpowiadającą mu kategorię – 12 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 13 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, s. 22. 14 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, s. 39. 15 N. Pidgeon, Safety culture and risk management in organizations. (pol. Kultura bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, p. 129–140; Carroll, J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. (pol. Kultura bezpieczeństwa jako ciągły proces), „Work & Stress” 1998, No 12, p. 272–284; Cooper, M. D., Towards a model of safety culture. (pol. W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, p. 111–136. 16 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (pol. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje zastosowania), „Journal of Applied Psychology”, 1980. No 65, s. 96–102. 18 • JULIUSZ PIWOWARSKI ekwiwalent pojęcia bezpieczeństwo – chodzi o klimat bezpieczeństwa. Zespół naukowców z Uniwersytetu Stanowego Illinois, kierowany przez Hui Zhanga przebadał merytoryczny zakres stu siedmiu artykułów, w których zawarto sformułowania – albo kultura bezpieczeństwa, albo klimat bezpieczeństwa. Efektem analizy porównawczej było to, że zespół wykazał ekwiwalentność zakresów pojęciowych obu omawianych terminów, obwarowując wyniki tylko drobnym zastrzeżeniem. Zastrzeżenie to sprowadzono do stwierdzenia, że termin klimat bezpieczeństwa „w większym stopniu obejmuje aspekt psychologiczny aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”17. Aby nie pozostawiać jednak dalszych wątpliwości, „dodać należy, że obydwa pojęcia w zakresie przedmiotu i metod badawczych wpisują się w sekuritologię, jako naukę o bezpieczeństwie” – konkluduje ostatecznie Korzeniowski18. • Można powiedzieć, że współczesne nauki społeczne postawiły kulturę na piedestale. Jak oświadcza Ulf Hannerz19, „kultura jest wszędzie”, natomiast Mahmood Mamdani20 dodaje, że „kultura jest sprawą życia i śmierci”. Na dodatek, z kulturą „trzeba się liczyć”, o czym wszystkim przypomina Samuel Huntington21. Jak wcześniej zaznaczono, kultura, jako całokształt materialnego i duchowego dorobku ludzkości gromadzony, utrwalany i wzbogacany w ciągu jej dziejów. Wpływa ona decydująco – choć często dzieje się to niepostrzeżenie – na badane przez człowieka tego rodzaju fakty społeczne i artefakty, które podzielone na ustalone filary określają sposoby przeciwdziałania zagrożeniom przez narody od zagrożeń poli17 H . Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (pol. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, Odczyt 2008-12-25. 18 L. Korzeniowski, Securitologia…, op.cit. s. 39. 19 U . Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture, Columbia University Press, New York1992, 20 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 21 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007. TRZY FILARY KULTURY BEZPIECZEŃSTWA • 19 tycznych i militarnych, aż po zagrożenia dla narodowej tożsamości. Filary te i ich potencjały będące utrwalonym dorobkiem społeczeństwa, łącznie tworzą narodową kulturę bezpieczeństwa. W opinii wielu badaczy bezpieczeństwa, problematyka tego bardzo doniosłego społecznie fenomenu, badana we wszystkich skalach przeciwdziałania zagrożeniom człowieka – począwszy od skali personalnej poprzez narodową, międzynarodową aż po skalę globalną – jest zawsze w jakiś sposób zakorzeniona w trychotomicznym zjawisku kultury22. Bibliografia: 1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999. 2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12. 3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010. 4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36. 5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012. 6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992. 9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007. 10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33. 11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000). 22 P or. np. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012. 20 • JULIUSZ PIWOWARSKI 12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987. 13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991. 14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998. 15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010. 16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. 17. Kroeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944. 18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952. 19. Mała Encyklopedia PWN, Warszawa 1996. 20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958. 21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2. 23. Pidgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22. 24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999. 25. Tylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959. 27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002. 28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. TRZY FILARY KULTURY BEZPIECZEŃSTWA • 21 29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www. humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawie gvonshamithf02.pdf, accessed 2008-12–25. 31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (22–32) THREE PILLARS OF SECURITY CULTURE JULIUSZ PIWOWARSKI University of Public and Individual Security APEIRON in Cracow Abstract: The article presents a proposal for multidisciplinary scientific platform, as a basis for security studies. It includes not only the military but mostly non-military aspects of security. An emphasis is put on security culture, the main pivot of the “Security Culture” as a scientific journal, with the three pillars of the security culture concept: mental and spiritual (individual dimension), legal and organizational (social dimension), material. Key words: Security culture, security studies, multidisciplinary, pillars • This article is programming paper, an invitation for co-creating interdi1 scientific platform. The aim is to provide such a mutual under1sciplinary standing, that allows to achieve a certain coherence and the comparability of the security studies research results, in the frame of “Security Culture”, * The article has been firstly published in “Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” No 19, and is repeated as a manifest of scientific pivot of the journal; J. Piwowarski, Three Pillars of Security Culture, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, 2015, nr 19, p. 34–44. THREE PILLARS OF SECURITY CULTURE • 23 a transdisciplinary scientific journal, created by me as an editor-in-chief, in accordance with the motto e pluribus unum. The proposed platform is the scientific category known as security culture, with her three pillars: individual, social, and material, connected with such scholars as Alfred Louis Kroeber or Marian Cieślarczyk. • The development of the human being, and daily functioning of the social collectivities, formed by families, local communities, including professional groups – is accompanied by a continuous erection of edifice of culture. The phenomenon of culture is the whole material and nonmaterial embedded elements of the legacy of people. In 1871 English anthropologist Edward Tylor formulated a definition of the concept of culture1. According to Tylor, culture includes knowledge, belief, art, morals, law, customs and other capabilities acquired by man as a member of society. American anthropologist of culture Alfred Louis Kroeber (1876–1960) presented the concept of culture, which is the inspiration for the idea of the pillars of security culture. In his concept presented in The Nature of Culture (1952), the three components of culture are material reality, social culture, and ethical culture with related values2. • English philosopher and sociologist, Roger Vernon Scruton, as an apologist of Western culture, highlights importantly – “culture is important”. This statement, in globalization era, does not reverberate all around us so strongly that it does not need to be repeated after Scruton, and confirmed in the specific actions3. To teach others, that “culture is important”, we must therefore first begin with ourselves. Nowadays the false interpretations of freedom are very common, depriving us of culture, that give us patterns of behavior in accordan1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944. 3 A ction in sociology is a kind of human conduct, to which their operators (the authors) imply some meaning. Such recognition of action category widespread thanks to the sociology of Max Weber – today is considered to be a rudimentary sociological category: Max Weber, Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, p. 6. 24 • JULIUSZ PIWOWARSKI ce with specific standards and rules. Interpretations exempting us from obligations or responsibilities, result in aberrations in subarea of culture known as security culture. There have been a threat that our culture can be devaluated, and morality will be eliminated, to the detriment of human security. The phenomenon of security culture is a part of culture in wide sense. “As being clearly shaped, a cultural domain is accompanied by a man from the dawn. As many anthropologists conclude, with Malinowski in the lead, providing security lays at the root of humanizing and constituted a conditio sine qua non not only of the survival of the human species, but also the development of other sectors of human culture”4. • You may discover that the phenomenon of culture and security, operate in a very similar way: 1. Both for security and for culture – in parallel – the importance have two simultaneously occurring parameters: space and time. 2. Physical space gives, as an example, the possibility of “regions of security” (or “regions of threats”), and at the same time allows the culture to expand on more and more territory. 3. The time parameter provides a frame of reference in which it lasts on a given territory, culture-building process identical with the development process of human bodies, small, medium and large social groups and whole societies-nations – this development determines the level of their security. 4. T he development process is, by definition and common sense, the mechanism of response to any threats or even – as defined in the security term – can be considered an analogon of the phenomenon of security. 5. Culture is in the particular civilization not only some “added value”, but it is an autonomous self-defenceness potential of a given civilization active persons or entities – in the fields of political, military, cultural, economic, ecological, legal, organizational, cybernetic or technical activities. 4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, p. 101. THREE PILLARS OF SECURITY CULTURE • 25 6. Culture in relation to the different active persons or entities that function under its impact, from a personal to a global scale, provides such a mechanism, which may significantly affect the attitudes and behavior of these active persons or entities in certain situations, processes, or “points-in-time” events, carrying a variety of opportunities, risks and threats. 7. Culture can also be a theoretical model, having the power to explain, being applicable in security studies. • The cultural turn has been popularized by American philosopher and sociologist Fredric Jameson and his collection of essays The Cultural Turn5. Postmodernism pointed the culture, as the main element of social issues discourses. If “the culture is the whole material and spiritual elements of the legacy of people, embedded and enriched in the course of history, transferred from generation to generation (…)”6 and its components are the principia reducing the risks of social coexistence, cultural patterns, moral presumptions and behavior adequate for given social collectivity, in consequence, it affects the formation of social facts and artifacts belonging to the subarea of culture, which is the security culture. At the beginning of the 21st century the cultural turn in social sciences was prestigiously institutionalized by creation of the Center for Cultural Sociology at the University of Yale in 2001. The effects of research on security issues (security studies), belonging to the nonmaterial elements of embedded legacy of people, are an important part of a security culture, which used to be only a part of international 5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem, Globalization and Political Strategy, [in:] „New Left Review”, 4 (July–August, 2000); Idem, Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem, Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; see G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [in:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, p. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999. 6 „Kultura” [„culture”], Mała Encyklopedia PWN, Warszawa 1996, p. 445. 26 • JULIUSZ PIWOWARSKI relations. Over time, this scientific approach gained. importance and autonomy. Today, its fields, realism or idealism, thanks to constructivist breakthrough, which came in the 1980s in security studies, can be used for research both the active persons or entities, in different scales, not only in the whole state scientific perspective. They are applied from the scale of the active persons by the scale of the entities up to the societies-nations and their states. A brief definition of the security culture, is proposed by the author of this article, as follows: Security culture is the whole material and nonmaterial elements of embedded legacy of people, aimed at cultivating, recovering (if lost) and raising the level of safety specified active persons or entities. It can be considered in terms of individual – mental and spiritual, social and physical dimensions. Developed, the so-called spectral version of the definition of a security culture, showing the importance of security consciousness for acting person or entity7, is indicated below. It is the result of the Polish-Ukrainian cooperation, as a result of research program (2013–2014), that took place in Cracow Research Institute for Security and Defence Skills APEIRON. The authors of the definition are Juliusz Piwowarski (CRISD APEIRON, Poland) and Vasyl Zaplatynski (National Aviation University in Kiev, Ukraine). Security culture is the whole material and nonmaterial elements of embedded legacy of people in military and nonmilitary spheres – that is, the widely understood autonomous defence of active persons or entities. This phenomenon is a trichotomy, that create three overlapping dimensions: - mental and spiritual (individual dimension), - legal and organizational (social dimension), - material. Security culture is used for realization the specified aims and needs: 1. Effective control of emerging threats, obtaining the status of a satisfyingly low level of threats. 2. Recovery of security in a situation where it has been lost. 3. Optimization, for a specified active persons or entities, of the level of multiareal understood security. 7 S ee A. Zduniak, N. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. THREE PILLARS OF SECURITY CULTURE • 27 4. To encourage in the social and personal consciousness about the need for self-improvement and trichotomal (mental/social/material) development, along with enabling the motivation and attitudes that result in individual and collaborative activities, resulting in a comprehensive development of acting persons or entities, including their autonomous defenceness. The precursor of the security and defence culture studies in Poland is Marian Cieślarczyk. It should be noted that the defence in this concept is concerned, despite schematic approaches, far beyond the military sphere. By “defence” Cieślarczyk means also the non-military potential. This potential enables effective tackling and preventing the occurrence of threats and to react on threats at the moment of their real occurrence. Professor Marian Cieślarczyk gives the following definition of a security culture: Security and defence culture is a kind of social matrix, “the pattern of basic assumptions, values, norms, rules, symbols, and beliefs that influence the perception of the challenges, opportunities and (or) threats, and the way of feeling security and thinking about it, behaviour and activities (cooperation) of active persons or entities connected with this, in a variety of ways »articulated« and »learned« by them in the education of broad sense, including internal and external integration processes in natural adaptation and other organizational processes, as well as in the process of strengthening the widely (not just militarily) understood defence, serving the harmonious development of these active persons or entities, and the achievement by them widely understood security, for the benefit of each other, as well as the environment”8. The concept of Marian Cieślarczyk shows that security and defence culture is manifested in the following three dimensions: 1. T he first dimension –ideas, values, and spirituality of the human being, 2. The second dimension – social impacts of the organisation and systems of law, 3. T he third dimension – material aspects of human existence. The above components Marian Cieślarczyk called “pillars of a culture of security”. They are named, respectively, mental-spiritual, organizational and legal, and material pillars. The components of these pillars interpenetrate, despite peculiarities. For example, knowledge as a component of 8 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, p. 210. 28 • JULIUSZ PIWOWARSKI the first pillar, is also an element of the second pillar, having the organizational-legal and technical-innovative nature. The concept of security culture allows, in many cases, the integration of multidisciplinary studies on security and defence issues. This concept includes also the emotional and rational understanding of safety as a neutralizing agent against controlled (for the time) and legitimated “aggression”. Security culture, its suitably high level, allows us to avoid the temptation of an aggressive “win” for the higher needs, what is the need for “being an impregnable”. • Paying attention to the definition of security culture phenomenon, we can see that this combines all aspects of social life: spirituality, social competence, materiality and their coherent, holistic implementation. It promotes security, conceived both as a value (1st pillar of security culture), as the desired state (1st, 2nd and 3rd pillar of culture) and as a process, which aim is to use the heritage of generations, repeated and evolving in three areas of the human individual, human population and the material dimension of human existence – continuously thanks to the functioning of the intersubjective phenomenon, which is a cross-generation national transmission9. Security is implemented through the defence function, also understood very broadly – not only understood as a category of military considerations. Cieślarczyk writes: “from my research, it appears that today, but also in the foreseeable future, thinking about defence only in terms of the military is insufficient”. Similarly, Emma Rothschild in the article What Is Security?, 1995, specifies the need to redefine the category of security in the process of extending its concept. The concept of defence concerned in individual and social (collective) context is almost synonymous with the concept of a security culture. Here you can talk about the existence of a co9 G eneration – the term can be through the following determinants of this social phenomenon: a) genealogical relation of parents and children – it occurs for example in the Bible, or pedigree, b) para genealogical – an extension of the previous definition on the whole societies, c) „registered” (all of the peer groups) and d) cultural; see M. Wallis, Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; similar differentiation of the generation term, gives M. Ossowska, Koncepcja pokolenia, [in:] „Studia Socjologiczne” 1963, 2, but the first of her typologies is limited to the genealogical type (parents–children relation) and cultural-genealogical (teacher–pupil relation). THREE PILLARS OF SECURITY CULTURE • 29 herent, although multithreaded security culture, for the level of which, of the utmost importance are, inter alia, education and teaching, identity and social constraints, and challenges associated with conscious effort, which is aimed at self-improvement of man, and on this basis the improvement created of social organizations, for example, in the spirit of the community, as it suggests the American sociologist, communitarianist, Amitai Etzioni10. According to Etzioni “the man does not exist as long as there is no socially; what he is, depends on his social being, and his use of this social being is irrevocably linked to who is. It has the ability to control his inner being, while the main path for self-control leads to connect with other, similar active persons, in social activities”11. • “American and English universities securitology is equated with the concept of security culture”12, as Leszek Korzeniowski observes. The use of the security culture category is recorded among a large number of researchers of transdisciplinary and very capacious issue, which is a modern security science. For example, Nick Pidgeon is among these authors13. The issue of suitability of scientific term security culture for research carried out by securitologists, according to Korzeniowski, is confirmed “through the Zohar”14. In the United States, Dove Zohar popularized his own concept and corresponding category – an equivalent to the concept of security – which is security climate. A research team from Illinois State University, led by Hui Zhanga studied the concerned issues of one hundred seven articles in which security culture or security climate phrases were con10 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 11 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, p. 22. 12 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, p. 39. 13 N. Pidgeon, Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22, p. 129–140; J. S. Carroll, Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12, p. 272–284; M. D. Cooper, Towards a model of safety culture, “Safety Science” 2000, No 36, p. 111–136. 14 D. Zohar, Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65, p. 96–102. 30 • JULIUSZ PIWOWARSKI tained. Effect of comparative analysis was a prove for both concepts equity, with only one reservation, that the term security climate includes more psychological aspects than security culture15. However, so as not to leave any further doubts, “must be added that both concepts in terms of subject and research methods of securitology, as the security science” – concludes finally Korzeniowski16. • You could say that modern social sciences put culture on a pedestal. As Ulf Hannerz17 states “culture is everywhere”, while Mahmood Mamdani18 adds that “culture is a matter of life and death”. In addition, with the culture “is to be reckoned with”, as recalls Samuel Huntington19. As previously noted, culture as a whole of the material and spiritual achievements of humankind gathered, adhered and enriched in the course of its history. It affects decisively, but often it happens unnoticed, the research by a man this kind of social facts and artifacts, that belong to a specific, divided into fixed pillars, through which societies (Nations) can address certain types of threats, political and military, to a threat to national identity. These pillars and their potentials, being a preserved heritage of society, settle national security culture. In opinion of many security scientists, this very important social phenomenon, studied in all scales of human threats-ranging, from personal scale through national, international to a global scale – is always somehow rooted in the phenomenon of cultural trichotomy20. 15 H . Zhang, D. A. Wiegmann, T. L. von Thaden, Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/ Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25. 16 L. Korzeniowski, Securitologia…, op. cit., s. 39. 17 U . Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem, Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 18 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 19 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007. 20 See i.e. L. W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. THREE PILLARS OF SECURITY CULTURE • 31 References: 1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999. 2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12. 3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010. 4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36. 5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012. 6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992. 9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007. 10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33. 11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000). 12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987. 13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991. 14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998. 15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010. 32 • JULIUSZ PIWOWARSKI 16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. 17. Kroeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944. 18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952. 19. Mała Encyklopedia PWN, Warszawa 1996. 20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958. 21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2. 23. Pidgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22. 24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999. 25. Tylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871. 26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959. 27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002. 28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www. humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawieg vonshamithf02.pdf, accessed 2008-12–25. 31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (33–45) ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ ЮЛИУШ ПИВОВАРСКИ Высшее учебное заведение публичной и индивидуальной безопасности «Апейрон» в Кракове Аннотация Статья представляет пропозицию интердисциплинарной научной платформы как основы для наук о безопасности. В ней заключены не только милитарные, но в основном немилитарные аспекты безопасности. Акцент поставлен на культуре безопасности, главную научную ось научного журнала «Культура безопасности», вместе с концепцией трёх колонн культуры безопасности: ментально-духовной, организационно-правовой, материальной. Ключевые слова: 11 культура безопасности, науки о безопасности, колонны, интердисциплинарность. • Эта статья – это программное предложение, которое является пропозицией совместного конструирования интердисциплинарной * Статья впервые была опубликована в № 19 «Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje» и публикуется повторно в качестве манифеста научного стержня журнала; J. Piwowarski, Three Pillars of Security Culture, «Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje», 2015, no 19, p. 45–57. 34 • ЮЛИУШ ПИВОВАРСКИ научной платформы. Речь идёт о таком виде договорённости, которая позволяет на получение определённого единства, общего соотношения представляемых результатов исследований безопасности, в трансдисциплинарной пропозиции редактируемого мной переодического издания «Kultura Bezpieczeństwa» («Культура безопасности»), сформированного согласно девизу e pluribus unum. Предлагаемой платформой должна быть научная категория, определяемая как культура безопасности, вместе с её тремя колоннами: индивидуальной, социальной и материальной, обращающимися к научным идеям таких фигур как А. Л. Крёбер или М. Цеслярчик. • Развитию человека а также ежедневному функционированию создаваемых ним общественных коллективов – семей, местной общественности, в том числе профессиональных групп – неустанно сопутствует воздвижение здания культуры. Феномен культуры – это совокупность материальных и нематериальных элементов, составляющих закреплённые достижения человека. Уже в 1871 году английский антрополог Э. Тайлор сформулировал определение понятия культура1. Согласно Тайлору культура охватывает знания, верования, искусство, мораль, право, обычаи, и другие способности, приобретённые человеком как членом общества. Американский антрополог культуры А. Л. Крёбер (1876 – 1960) представил концепцию культуры, являющуюся инспирацией для идеи трёх колонн культуры безопасности. Тремя составляющими культуры по идее Крёбера являются материальная реальность, Общественная культура и этическая культура а также связанная с ней система ценностей, чему Крёбер дал выражение в работе под названием The Nature of Culture (1952)2. • Английский философ и социолог Р. В. Скратон является апологетом культуры Запада и торжественно подчёркивает – «культура важна». 1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944. ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 35 Однако это утверждение во времена глобализации совсем не звучит вокруг нас настолько громко, чтобы не надо было вслед за Скратоном всё громче его повторять и подтверждать в конкретных действиях3. Желая с поднятой головой утверждать по отношению к другим, что «культура важна», следует в таком случае начать с себя. В наше время очень часто появляются фальшивые трактовки свободы, лишающие нас культуры, образцы которой отражаются на поведении согласно с нормами и правилами. Трактовки, освобождающие нас от обязанностей или моральной ответственности, создают аберрацию в субсфере культуры, определяемой как культура безопасности. Появилась опасность, что наша культура может быть обесценена, а мораль устранена, в ущерб безопасности человека. Феномен культуры безопасности является частью широко понимаемой культуры. « Как выразительно обозначенная сфера культуры сопутствует человеку с самого начала. Как замечают многие антропологи, во главе с Б. Малиновским, обеспечение безопасности лежало у подножья гуманизации и являлось conditio sine qua non не только выживания человеческого вида, но и развития других слоёв человеческой культуры»4. • Можно открыть, что общественные явления культура и безопасность функционируют очень похожим образом: 1. В равной мере для безопасности, как и для культуры – параллельно – имеют значение два одновременно выступающие параметры: пространство и время. 3 Д ействие в социологии – это такой вид человеческого поведения, с которым субъекты, являющиеся их авторами, связывают определённое значение (суть). Такая трактовка категории действие распространилось благодаря социологии М. Вебера – сегодня признаётся как элементарное социологическое понятие: «Действие означает человеческое поведение (внешнее либо внутреннее действие, отказ от него) если и насколько действующий [субъект] или множество действующих, связывает с ним определённый субъективный смысл», определяет М. Вебер в работе Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, с. 6. 4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [в:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (ред.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [в:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, с. 101. 36 • ЮЛИУШ ПИВОВАРСКИ 2. Физическое пространство даёт, к примеру, возможность появления «регионов безопасности» (или «регионов угроз») и одновременно позволяет, чтобы достижения культуры могли расширяться, охватывая всё большую территорию. 3. В свою очередь параметр времени является системой координат, в которой на данной территории продолжается процесс построения культуры, тождественный процессу развития человеческих единиц, малых, средних и больших общественных групп а также целых обществ-народов – это развитие определяет их уровень безопасности. 4. Процесс развития является, согласно определению и здравому смыслу, механизмом, противодействующим всем угрозам и даже, согласно дефиниции безопасности, может быть признанным аналогом феномена безопасности. 5. К ультура в данной цивилизации есть не только определённой «добавочной стоимостью», но она является автономным потенциалом самоборонности принадлежащих к этой цивилизации субъектов – в военном, политическом, культурном, экономическом, экологическом пространстве, или наконец в таких сферах деятельности как правовая и организационная, техногенная или кибернетическая. 6. Культура по отношению к разным субъектам, функционирующим в сфере её действия, начиная с персонального масштаба и до глобального масштаба, является таким механизмом, который может значительно влиять на позицию и поведение этих субъектов в определённых ситуациях, процессах или «временнопунктовых» происшествиях, несущих за собой различные вызовы, шансы, риски и угрозы. 7. Культура может являться также теоретической моделью, имеющей экспланационную силу, имеющую применение в науках о безопасности. • The cultural turn (культурный поворот) сделала общедоступным работа The Cultural Turn, являющаяся сборником эссе американского философа и социолога Ф. Джеймсона5. Постмодернизм указал на культуру 5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy, ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 37 как на первоплановый элемент дискурсов, касающихся общественных проблем. Если культура - это «совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования, передаваемая от поколения к поколению (…)»6, а её составляющими являются ограничивающие угрозы правила общественного сожительства, культурные образцы и моральные принципы свойственного для данного общественного коллектива поведения, то в результате она влияет на появление общественных фактов и артефактов, принадлежащих к той сфере культуры, которой является культура безопасности. В начале XXI века произошла также авторитетная и престижная институционализация культурного поворота в общественных науках, ибо в Йельском университете в 2001 г. создано Центр социологии культуры. Результаты исследовательской деятельности, касающейся проблематики наук о безопасности (security studies), принадлежащие к нематериальным ресурсам закреплённых достижений человека, являются важным фрагментом культуры безопасности, который в своё время был только субдисциплиной international relations. Со временем это направление научных исследований обретало всё большее значение и автономию. Сегодня его течения, реализм или идеализм, благодаря конструктивистскому перелому, который наступил в 80-х годах в науках о безопасности, можно применять для исследований каждого диапазона субъектов безопасности, не только в государственно-центричной исследовательской перспективе. Они используются уже начиная с диапазона индивидуальных субъектов безопасности, через диапазон групповых субъектов и по общества-народы и их государства. Краткое определение понятия культура безопасности, предлагаемое автором данной статьи, сформулировано следующим образом: [в:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; Ср. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [в:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, с. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999. 6 Статья „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, с. 445. 38 • ЮЛИУШ ПИВОВАРСКИ Культура безопасности – это совокупность материальных и нематериальных элементов закреплённых достижений человека, служащих культивированию, восстановлению (в случае утраты) и поднесению уровня безопасности определённых субъектов. Можно её рассматривать в индивидуальном измерении – ментально-духовном, общественном измерении а также физическом (материальном) измерении. Расширенная, так называемая спектральная, версия определения культуры безопасности, показывающая важность, которую для проблематики предмета имеет сознание субъекта безопасности7, приведена ниже. Она является результатом польско-украинского сотрудничества, обмена научных взглядов (2013-2014 гг.), который имел место в Cracow Research Institute for Security and Defence Skills APEIRON. Авторы этого определения – это Юлиуш Пивоварски (CRISD APEIRON, Польша) и Василий Заплатинский (Национальный авиационный университет в Киеве, Украина). Культура безопасности8 - это совокупность закреплённых материальных и нематериальных достижений человека, служащих ему в милитарном и немилитарном отношении – то есть, широко понимаемой автономной обороноспособности определённых индивидуальных и групповых субъектов. Этот феномен является трихотомией, которую создают три взаимопроникающие измерения: - ментально-духовное измерение (индивидуальное измерение); - организационно-правовое измерение (общественное измерение); - материальное измерение. Культура безопасности служит человеку для реализации следующих целей и потребностей: 1. Эффективный контроль над появляющимися угрозами, ведущий к обретению состояния с удовлетворительно низким уровнем угроз. 2. Восстановление безопасности в ситуации, когда она была утрачена. 3. Оптимизация, для определённого субъекта, уровня многосекторно понимаемой безопасности. 7 С м. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej, Warszawa 2012. 8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [в:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, с. 451. ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 39 4. Стимулирование в общественном и индивидуальном масштабе сознания человека убеждений о необходимости и трихотомного (ментальное, общественное, материальное) развития одновременно с активизированием мотивации и позиций, в результате которых появляются индивидуальные и групповые действия, вызывающие всестороннее развитие индивидуальных и групповых субъектов безопасности, в том числе их автономной обороноспособности. Инициатором исследований Культуры безопасности и обороноспособности в Польше является Марьан Цеслярчик. Следует при этом отметить, что обороноспособность в этой концепции является понятием значительно выходящим за схематическое ассоциирование его исключительно с милитарной сферой. Обороноспособность у Цеслярчика – это также потенциал с немилитарным значением. Этот потенциал даёт возможность эффективно противодействовать и предотвращать появление угроз а также противодействовать угрозам с момента их реального появления. Определение культуры безопасности авторства профессора Цеслярчика звучит следующим образом: Культуры безопасности и обороноспособности являются видом общественной матрицы, это «образец основных предположений, ценностей, норм, правил, символов и убеждений, влияющих на способ восприятия вызовов, шансов и (или) угроз, а также способ поведения и действий (взаимодействия) субъектов [безопасности], по-разному этими субъектами «выученных» и артикулированных в процессах широко понимаемого образования, в том числе также в натуральных процессах внутренней интеграции и внешней адаптации и в других организационных процессах, а также в процессе укрепления широко (не только в милитарном отношении) понимаемой обороноспособности, служащих в меру гармоничному развитию этих субъектов и достижению ними безопасности в самом широком понимании, с пользой для себя и окружения»9. Концепция М. Цеслярчика показывает, что культура безопасности и обороноспособности проявляется в следующих трёх измерениях: 1. Первое измерение – на него складываются определённые идеи, ценности и духовность человека. 9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, с. 210. 40 • ЮЛИУШ ПИВОВАРСКИ 2. Второе измерение – обращается к воздействию общественных организаций и систем права. 3. Третье измерение – оно объемлет материальные аспекты человеческого существования. Вышеупомянутые составляющие М. Цеслярчик называет «колоннами культуры безопасности». Этот исследователь по очереди определяет их как ментально-духовная колонна, организационно-правовая колонна и материальная колонна. Составляющие этих колонн помимо своей специфики взаимопроникаются. Например знания, выступающие как составляющая первой колонны, являются в значительной степени также элементом второй колонны, носящей организационно-правовой и инновационно-технический характер. Концепция культуры безопасности делает возможным во многих случаях повторное объединение в одно целое результатов многодисциплинарных исследований, касающихся сложной проблематики безопасности и обороноспособности. Эта концепция заключает в себе также эмоциональный и рациональный заряд, нейтрализующий понимание безопасности как способности к генерированию против создавшимся угрозам контролированной (до времени) обоснованной «агрессии». Культура безопасности, её соответственно высокий уровень позволяет нам избежать искушения агрессивного «выигрыша» в пользу высшей потребности, которой является потребность «бытия непобеждённым». • Обращая внимание на определение феномена культуры безопасности, мы видим, что она указывает на то, что описываемое явление соединяет в себе проявления всех аспектов общественной жизни: духовность, общественные компетенции, материальность и их общую, холистическую реализацию. Она способствует безопасности, понимаемой в равной степени как ценность (I колонна культуры безопасности), как желаемое состояние (I, II и III колонна культуры безопасности), а также как процесс, целью которого является использование наследия поколений, воспроизводимого и постоянно заново эволюционирующего в трёх сферах, касающихся человеческой единицы, общественного коллектива и материального измерения человеческого существования – непрерывно благодаря функционирова- ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 41 нию интерсубъективного явления, которое является национальной передачей между поколениями10. Безопасность реализуется через функцию обороноспособности, также понимаемой очень широко – не только понимаемой как категория милитарных рассуждений. Как пишет М. Цеслярчик: «из моих исследований вытекает, что сегодня, но и в будущем, которое можно предвидеть, мышление об обороноспособности только в милитарных категориях является недостаточным». Похожим образом Э. Ротшильд в статье «Что такое безопасность?» с 1995 года11 акцентирует на потребности редефиниции категории безопасность в процессе расширения её концепции. Понятие обороноспособности как потенциал, рассматриваемый в индивидуальном и общественном (коллективном) измерении, почти тождественно с понятием культуры безопасности. Здесь можно говорить о существовании общей, хотя многогранной культуры безопасности, для уровня которой огромное значение имеют между прочим воспитание и обучение, индивидуальность и общественные связи а также принятие вызовов, связанных с сознательными усилиями, имеющими целью самосовершенствование человека и на этой основе совершенствование создаваемых ним общественных организаций, например, в коллективном духе, так как это предлагает американский социолог, последователь коммунитаризма, А. Этзиони12. Согласно А. Этзиони «человек не существует, пока он не существует общественно; то, чем он есть, зависит от его общественного бытия, а его польза от этого общественного бытия неотвратимым образом связана с тем, кем он становится. Он имеет способность контролирования своего внутреннего бытия, а главный путь к самоконтролю ве10 П околение – это понятие можно рассматривать по соображениям следующих детерминант этого общественного явления: а) гениалогическое наследование детей по их родителям – оно выступает, например, в записях Библии или гениалогических деревьях, б) парагениалогическое – распространение предыдущей трактовки на целые общества, в) «метрикальная» трактовка (это все группы одновременно) и г) культурная трактовка; ср. M. Wallis, Koncepcje biologiczne w humanistyce, [в:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (ред.), Warszawa 1959; похожее различение в определении понятия поколение принимает M. Ossowska, Koncepcja pokolenia, [в:] „Studia Socjologiczne” 1963, 2, однако её первая типология ограничивается к родово-гениалогическому (отношения родители-дети) и культурно-гениалогическому (отношения учитель-ученик) видам. 11 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, с. 53–98. 12 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 42 • ЮЛИУШ ПИВОВАРСКИ дёт к его объединению с другими, похожими на него [индивидуальными субъектами безопасности], в общественных действиях»13. • «В американских и английских университетах соответствующее секьритологии содержание имеет понятие культура безопасности»14, как отмечает Л. Коженёвски. Использование категории культура безопасности отмечается у большого количества исследователей трансдисциплинарной и очень ёмкой проблематики, исследуемой современными науками о безопасности. К примеру, к таким авторам принадлежит Н. Пиджен15. Вопрос научной пригодности термина культура безопасности для исследований, проводимых секьюритологами, как подаёт Л. Коженёвски, подтверждается «благодаря Зохару»16. В Соединённых Штатах Д. Зохар ввёл в литературу предмета собственное понятие и соответствующую ему категорию – эквивалент понятия безопасность – речь идёт о климате безопасности. Группа учёных из университета штата Иллинойс, руководимая Х. Зхангом, проанализировала существенный охват ста семи статей, содержащих формулировки – или культура безопасности, или климат безопасности. Результатом сравнительного анализа было то, что группа показала эквивалентность понятийных диапазонов обоих обговариваемых терминов, обуславливая результаты только небольшой оговоркой. Эту оговорку сведено к утверждению, что термин климат безопасности «в большей мере охватывает психологический аспект, нежели это имеет место 13 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, с. 22. 14 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, с. 39. 15 N. Pidgeon, Safety culture and risk management in organizations. (польск. Kultura bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, с. 129–140; Carroll, J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. (польск. Kultura bezpieczeństwa jako ciągły proces), “Work & Stress” 1998, No 12, с. 272–284; Cooper, M. D., Towards a model of safety culture. (польск. W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, с. 111–136. 16 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (польск. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje zastosowania), „Journal of Applied Psychology”, 1980. No 65, с. 96–102. ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 43 в случае культуры безопасности»17. Однако, чтобы не оставлять сомнений, «следует добавить, что оба понятия в сфере предмета и методики исследования вписываются в секьюритологию как науку о безопасности» - окончательно резюмирует Л. Коженёвски18. • Можно сказать, что современные общественные науки поставили культуру на пьедестале. Как свидетельствует У. Ханнерц19, «культура есть повсюду», в свою очередь М. Мамдани20 добавляет, что «культура является вопросом жизни и смерти». Вдобавок, с культурой «следует считаться», о чём припоминает С. Хангтингтон21. Как отмечалось раньше, культура - это совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования. Она решительно влияет – хотя это часто происходит незаметно – на исследуемые человеком такого рода факты и артефакты, которые, поделённые на установленные колонны, определяют способы противодействия народов угрозам, от угроз политических и милитарных по угрозы для национального самосознания. Эти колонны и их потенциалы, являющиеся закреплёнными достижениями общества, вместе создают национальную культуру безопасности. С точки зрения многих исследователей безопасности проблематика этого общественно важного феномена, исследуемая во всех диапазонах противодействия угрозам для человека, начиная с персонального масштаба и через национальный, международный и заканчивая глобальным, всегда определённым образом укоренена в трихотомном явлении культуры22. 17 H . Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (польс. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/ zhawiegvonshamithf02.pdf, Прочт. 2008-12-25. 18 L. Korzeniowski, Securitologia…, op.cit. с. 39. 19 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture, Columbia University Press, New York1992. 20 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 21 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007. 22 С р. напр. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej, Warszawa 2012. 44 • ЮЛИУШ ПИВОВАРСКИ Список литературы: 1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999. 2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12. 3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010. 4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36. 5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012. 6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992. 9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007. 10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33. 11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000). 12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987. 13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991. 14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998. 15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010. 16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 45 17. Kroeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944. 18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952. 19. Mała Encyklopedia PWN, Warszawa 1996. 20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958. 21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2. 23. Pidgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22 24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999. 25. Tylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871. 26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959. 27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002. 28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http:// www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/ zhawiegvonshamithf02.pdf, accessed 2008-12–25. 31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (46–68) STAN BEZPIECZEŃSTWA NA TERENIE WOJEWÓDZTWA LUBUSKIEGO W LATACH 2000-2012 SECURITY SITUATION IN THE REGION IN THE YEARS 2000-2012 LUBUSKIE MAGDALENA ADAMCZYK Absolwentka studiów doktoranckich, Uniwersytetu Ekonomicznego w Poznaniu Abstract The purpose of this article is to demonstrate the dynamics of crime in the province of Lubusz in the period of 2002-2012 based on data from the Ministry of Internal Affairs and Administration and the Police Headquarters and the Regional Police Headquarters in Gorzow Wielkopolski. Discusses the major categories of crime against property based on the widely used statistical categories assessment of these phenomena for all counties in Lubuskie. Risk indicators discussed crimes per 100 thousand inhabitants, the detection of crime and identified. Keywords Safety and crime established procedure initiated, stealing other people’s things, burglary, criminal extortion, detection STAN BEZPIECZEŃSTWA NA TERENIE… • 47 Abstrakt Celem artykułu jest pokazanie dynamiki przestępczości pospolitej na terenie województwa lubuskiego w latach 2002-2012 na podstawie danych z Ministerstwa Spraw Wewnętrznych i Administracji oraz Komendy Głównej Policji i Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim. Omówione zostały podstawowe kategorie przestępczości przeciwko mieniu w oparciu o powszechnie stosowane statystycznie kategorie oceny tych zjawisk w odniesieniu do wszystkich powiatów w województwie lubuskim. Zanalizowano wskaźniki zagrożenia przestępstwami w przeliczeniu na 100 tys mieszkańców, wykrywalność wraz z przestępstwami stwierdzonymi. Słowa kluczowe bezpieczeństwo, przestępstwo stwierdzone, postępowanie wszczęte, kradzież cudzej rzeczy, kradzież z włamaniem, przestępstwa rozbójnicze, wykrywalność • Lubuskie Strzele1 Gorzów W Gorzowsk Sulęcińs Słubicki Międzyrz Świebodz Krośnie1 Zielona Zielonog Wschowski Nowosols Żarski Żagański 48 • MAGDALENA ADAMCZYK Uwagi wstępne W badaniu wielu istotnych zagadnień społecznych w tym również przestępczości duże znaczenie odgrywa statystyka. Statystyka jest nauką, której przedmiotem zainteresowania są metody pozyskiwania i prezentacji, a przede wszystkim metody analizy danych opisujących zjawiska masowe. Opierając się na danych ze statystyki policyjnej czy innych nośników informacji, należy mieć na uwadze, że jest to tylko pewna część zdarzeń, która została zgłoszona i zarejestrowana przez organy ścigania. Ponadto okres transformacji1 ustrojowej przyniósł ze sobą wiele zmian, zarówno w życiu całego społeczeństwa, społeczności lokalnych, jak i poszczególnych rodzin, wpływając w zasadniczy sposób na warunki ich rozwoju i choć nowe realia ustrojowe z założenia miały przynieść polskim rodzinom szansę na „lepsze jutro” rzeczywistość społeczna ostatnich lat pokazała wyraźnie, jak wiele barier i zagrożeń przyniósł ze sobą ten okres. Niektóre z nich pojawiają się już na poziomie rodziny, skutecznie blokując możliwość zagwarantowania takiego standardu życia, który zapewniłby optymalne warunki rozwoju. Okres transformacji, choć społecznie akceptowany (rozwój swobód politycznych i gospodarczych, likwidacja gospodarki niedoboru na rzecz działania wolnego rynku i zasad wolnej konkurencji) przyniósł ze sobą trudne do przezwyciężenia problemy egzystencjalne. Nasilające się w pierwszej połowie lat dziewięćdziesiątych niekorzystne zjawiska społeczne takie jak bezrobocie, pauperyzacja społeczeństwa nadal stanowią główne zagrożenie dla bieżącego funkcjonowania wielu polskich rodzin2. Według Słownika wyrazów obcych i zwrotów obcojęzycznych W. Kopalińskiego pojęcie transformacja oznacza przemianę lub przeobrażenie, przekształcenie, transfigurację. Polska transformacja ustrojowa była wielką przemianą w obrębie wszystkich systemów państwa i władzy. F. Adamski dokonując charakterystyki polskiej transformacji uwagę swoją skupia na zmaganiach dzisiejszej Polski z trudno przezwyciężalnymi pozostałościami systemu komunistycznego, wśród których wymienia między innymi pojawienie się na wielką skalę zachowań patologicznych, które dotknęły różne sfery życia społecznego. Towarzyszy temu dezorientacja polityczna społeczeństwa oraz zmęczenie psychiczne i znęcanie się do wszelkich zmian w życiu publicznym. Jeszcze innym, choć równie niepokojącym, zjawiskiem na mapie polskich przemian ustrojo Transformacja oznacza proces przemian, przeobrażeń, przekształceń. www.univ.rzeszow.pl/ekonomia/Zeszyt9/19_smolen.pdf, data pobrania 7.09.2009. 1 2 STAN BEZPIECZEŃSTWA NA TERENIE… • 49 wych jest jak to nazywa autor –bezprawie w „państwach prawa”. Sprzyja to szerzeniu się przemocy i gwałtu, łapownictwa i złodziejstwa. Bezsilność władz wobec gangów, mafii, uniewinnianie i zwalnianie przedterminowe przestępców są przyczyną braku bezpieczeństwa osobistego i sprawiedliwości3. Można, zatem stwierdzić iż przemoc jest zjawiskiem typowym dla transformacji ustrojowej. Przemoc będąca atrybutowym składnikiem każdej władzy nie zanika w okresach przesileń, przełomów i przemian ustrojowych. Wręcz przeciwnie, ujawnia się ona często w większym nasileniu, przyjmując postać nacisku społecznego kierowanego „z dołu ku górze”, jako środek przeciwko przemocy strukturalnej i symboliczne zadawanej społeczeństwu przez państwo i władzę4. Artykuł stanowi również próbę odpowiedzi na pytanie: jak kształtowały się przestępstwa przeciwko mieniu względem postępowań wszczętych i ich wykrywalności? W pierwszej części artykułu zilustrowano znaczenie bezpieczeństwa oparte o literaturę przedmiotu i jego rodzaje a druga część to badania empiryczne. Ponadto na artykuł składają się rozważania pozwalające na sprecyzowanie wniosków. Znaczenie pojęcia „bezpieczeństwo jest jednym z najpowszechniej stosowanych pojęć w życiu codziennym, nauce, organizacji, funkcjonowaniu życia społecznego i państwowego. W najprostszym słowa znaczeniu bezpieczeństwo to stan, który daje poczucie pewności istnienia i gwarancję jego zachowania oraz szanse na doskonalenie5. Powszechności użycia pojęcia bezpieczeństwo towarzyszy również szeroka interpretacja znaczeniowa. Bezpieczeństwo w znaczeniu ogólnospołecznym obejmuje zabezpieczenie potrzeb: istnienia, przetrwania, pewności, stabilności, tożsamości, niezależności, ochrony poziomu i jakości życia. Bezpieczeństwo będąc naczelną potrzebą człowieka i grup społecznych jest zarazem podstawową potrzebą państw i systemów międzynarodowych; jego brak wywołuje niepokój i poczucie zagrożenia. Jest ono pierwotną egzystencjalną potrzebą jednostek, grup społecznych, wreszcie państw. Idzie przy tym nie tylko o przetrwanie, integralność czy niezawisłość, lecz także o bezpieczeństwo rozwoju, który zapewnia ochronę i wzbogacenie tożsamości jednostki czy J. Papież, A. Płukisa „Przemoc dzieci i młodzieży w perspektywie polskiej transformacji ustrojowej”, wyd. Adam Marszałek s, 18 4 ibidem, s. 29 5 http://pl.wikipedia.org/wiki/Bezpiecze%C5%84stwo (25.06.2012) 3 50 • MAGDALENA ADAMCZYK narodu. Owo bezpieczeństwo zależy od tego, co dzieje się wokół nas, od środowiska zewnętrznego, z którego mogą pochodzić ewentualne zagrożenia, zależy także od nas samych. Nie ulega, więc wątpliwości, że „ bezpieczeństwo jest naczelną potrzebą człowieka i grup społecznych, zarazem najważniejszym ich celem”6. Ma bowiem zaspokoić naczelne żywotne potrzeby trwania, stabilizacji i przewidywalności, rozwoju, dobrobytu i w końcu ludzkiego szczęścia. Bezpieczeństwo jest stanem i jednocześnie ciągłym procesem, ciągłym działaniem na rzecz stworzenia i utrzymywania tego stanu bezpieczeństwa. Innymi słowy, bezpieczeństwo jako najwyższa wartość i potrzeba jednostek, grup społecznych, państw i wspólnot wielkopaństwowych jest wytworem, swego rodzaju produktem, wszystkich podmiotów bezpieczeństwa, które muszą być do tego przygotowane i zdolne. Bezpieczeństwo w dzisiejszych czasach służy do określenia wielu sfer związanych z życiem ludzi. Od bezpieczeństwa o charakterze globalnym, regionalnym i lokalnym po bezpieczeństwo ruchu drogowego, pracy, życia prywatnego. Jest obiektem starań, troski i dążeń, pragnień i zabiegów. Brak bezpieczeństwa lub proces spadku jakiegoś poziomu bezpieczeństwa traktowane są jako zagrożenia, zjawisko i proces groźny dla istnienia życia i jego perspektyw. Bezpieczeństwo to jedna z najbardziej fundamentalnych wartości i potrzeb współczesnych struktur społecznych. Bez tego jakże unikatowego i podstawowego czynnika nie sposób wyobrazić sobie funkcjonowania tworów cywilizacji nowożytnej. Jedna z najprostszych definicji ujmuje bezpieczeństwo jako „pierwotną, egzystencjonalną potrzebę jednostek, grup społecznych oraz państw”7. Już wybitny psycholog amerykański XX wieku Abraham Maslow wskazuje właśnie na bezpieczeństwo jako nieodłączny i niepodważalny element podstawowej piramidy potrzeb ludzkich8. Dziś żyjąc w dobie terroryzmu i konfliktów zbrojnych, ludzie nie traktują potrzeby bezpieczeństwa drugoplanowo jak proponował to Maslow w swym modelu potrzeb. Współcześnie potrzebę bezpieczeństwa należy rozpatrywać w aspekcie potrzeby równorzędnej z potrzebami fizjologicznymi9. Współczesne podejście do tematyki bezpieczeństwa postrzega bezpieczeństwo jako „stan i poczucie http://chomikuj.pl/Bendiks/Studia/Semestr+1/BN/BN-Temat+1,1842336400.doc (25.06.2012) 7 Por. R. Kuźniar: Po pierwsze bezpieczeństwo, op. cit. 8 Maslov A.H: A Theory of Human Motivation, „Psychological Reviev” 1943, t. 50, s. 370-396 9 Por. P. Bączek: Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego. Toruń 2005 6 STAN BEZPIECZEŃSTWA NA TERENIE… • 51 pewności, wolność od zagrożeń”10.Inne metody badań nad bezpieczeństwem nakreślają kolejną alternatywną definicję terminu – bezpieczeństwo jest w tym przypadku pojmowane jako „proces w którym poziom bezpieczeństwa ulega dynamicznym zmianom bowiem wydaje się że nie można wskazać na trwałe, raz ustanowione bezpieczeństwo”11. Bezpieczeństwo to sytuacja, w której nie występuje żadne zagrożenie. Jest to również „stan psychiczny lub prawny, w którym jednostka ma poczucie pewności, oparte w drugiej osobie lub w sprawnie działającym systemie prawnym: przeciwieństwo zagrożenia . Encyklopedia powszechna PWN definiuje bezpieczeństwo publiczne jako ogół warunków i instytucji chroniących życie, zdrowie i mienie obywateli oraz majątek ogólnonarodowy, ustrój i suwerenność państwa przed zjawiskami groźnymi dla ładu prawnego, obowiązek ochrony bezpieczeństwa spoczywa na wszystkich organach państwowych, społecznych i na obywatelach; we wszystkich państwach istnieją specjalne organy powołane do ochrony bezpieczeństwa publicznego i porządku publicznego. Poczucie bezpieczeństwa nosi w sobie elementy wewnętrznego stanu lub zjawisk i okoliczności świata zewnętrznego, które mają ogromne znaczenie dla całościowego funkcjonowania człowieka. Inaczej można powiedzieć, że jest to „uświadomienie sobie czegoś, co istnieje jako fakt obiektywny lub stan subiektywny, wewnętrzny, świadomość, czucie”. Słownik psychologiczny definiuje poczucie bezpieczeństwa jako „poczucie wolności od strachu i lęku, szczególnie w kontekście zaspokajania obecnych potrzeb jednostki”. Zagwarantowanie poczucia bezpieczeństwa jest działalnością permanentną, gdyż nieustannie dbamy o harmonijny rozwój społeczny oraz prowadzimy działalność edukacyjną i prewencyjną stosując funkcje pomocowe i opiekuńcze oraz podejmując przedsięwzięcia na rzecz sprawiedliwości społecznej, zwracamy uwagę na wsparcie i więzi społeczne, dialog środowiskowy, kształtowanie koalicji na rzecz bezpieczeństwa. Bezpieczeństwo jest wartością należącą do grona najważniejszych, jeżeli chodzi o egzystencje każdego człowieka. Można nawet powiedzieć, że wyraża zintegrowany wskaźnik wszystkich cząstkowych wartości, które człowiek najbardziej ceni. Używając określenia „bezpieczeństwo” nierozłącznie myślimy o „zagrożeniu” i „ry Por. R. Zięba: Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych. „Sprawy Międzynarodowe” 1989, s. 10, 50, cyt. Za: J. Stańczyk: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996 11 Stańczyk J: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996, s. 16 10 52 • MAGDALENA ADAMCZYK zyku”. Bezpieczeństwo z kolei łączone jest z pojęciem „obronność” te oczywiście obiektywnie są z sobą nierozłączne. Współczesne działania z kolei nie mogą być pozbawione cech kompetencji, powinny być zarządzane, czyli realizowane zgodnie z prawami prakseologicznymi. Bezpieczne funkcjonowanie państwa, bezpieczny byt każdej rodziny, każdego obywatela jest wartością najwyższą. Stanowi podstawową potrzebę każdego człowieka. Podchodząc w sposób kompleksowy do zagadnień związanych z bezpieczeństwem obywateli należy najpierw określić: co kryje się pod pojęciem bezpieczeństwo, jaka powinna być organizacja i zarządzanie systemem bezpieczeństwa w ujęciu przedmiotowym ochrona bezpieczeństwa obejmuje, co najmniej ludność, terytorium i system władzy, zaś w funkcjonalnym działalność polityczną, gospodarczą, militarną, publiczną, socjalną. Przedstawiony zbiór potwierdza, że bezpieczeństwo jest drugą w hierarchii potrzebą ludzką (po potrzebach fizjologicznych). Podstawowym zadaniem każdego państwa powinno być, więc najpierw stworzenie, a następnie i stale doskonalenie systemu bezpieczeństwa tak, aby te potrzeby społeczne zapewnić - zarówno w okresie względnej stabilności, jak i zmiennych zagrożeń zewnętrznych i wewnętrznych Słownik języka polskiego sprowadza pojęcie bezpieczeństwo do słów „stan niezagrożenia, spokoju. pewności. Jest to zapis bardzo ogólny. W rzeczywistości obserwuje się brak powszechnie akceptowanych definicji dotyczących sfery bezpieczeństwa. Każdy obywatel ma niezbywalne prawo do bezpieczeństwa. Może je sobie zapewnić, lub mieć przynajmniej duży wpływ, poprzez trafny wybór ludzi do sprawowania władzy. Zarówno pojęcie zarządzania jak i pojęcie bezpieczeństwa jest od dawna znane i uwzględniane w nauce i w działaniach praktycznych, jednak dopiero dzisiaj zdajemy sobie sprawę z doniosłości zarządzania bezpieczeństwem. Jeżeli przez bezpieczeństwo rozumiemy pewien stan faktyczny lub urojony jednostki lub grupy, który polega na braku zagrożenia, to zarządzanie tak rozumianym bezpieczeństwem będzie procesem uzyskiwania, rozmieszczania i stosowania zasobów dla zmniejszenia zagrożenia . Pojęcie bezpieczeństwa mimowolnie wiąże się nam z zagrożeniem. Na ogól przez bezpieczeństwo rozumie się pewien stan faktyczny lub urojony jednostki lub grupy, który polega na braku zagrożenia. Zazwyczaj więc kojarzy się nam ono z unikaniem, przezwyciężaniem lub eliminowaniem zagrożeń. Jest to zbyt daleko idące uproszczenie, gdyż termin ten ma szersze znaczenie. Dla celów niniejszego opracowania przyjmuję, iż „istota STAN BEZPIECZEŃSTWA NA TERENIE… • 53 bezpieczeństwa tkwi w takich formach istnienia, które zapewniają trwanie, przetrwanie i rozwój oraz doskonalenie tudzież trwanie, stabilizację i rozwój. W tym znaczeniu bezpieczeństwo ma bardzo ekologiczny wymiar, gdyż dla człowieka wiąże się z pomyślnością zarazem w wymiarze indywidualnym jak i zbiorowym. Bezpieczeństwo jest z jednej strony faktem możliwym do sprawdzenia za pomocą narzędzi badawczych z drugiej zaś strony jest odzwierciedleniem naszego statui psychicznego, przy czym pomiędzy tymi sferami na ogół nie ma jednoznacznej korelacji. Bezpieczeństwo jest wartością należącą do grona najważniejszych, jeżeli chodzi o egzystencję każdego człowieka. Rodzaje bezpieczeństwa W nauce o stosunkach międzynarodowych stosuje się szereg typologii bezpieczeństwa. Pojęcie to odnosi się do procesu zaspokajania potrzeb i interesów uczestników życia międzynarodowego, realizowanego w środowisku międzynarodowym. Według kryterium podmiotowego bezpieczeństwo dzielimy na: -B ezpieczeństwo narodowe (państwowe); -B ezpieczeństwo międzynarodowe; Pamiętać jednak należy, iż bezpieczeństwo państw w stosunkach międzynarodowych ma charakter międzynarodowy. Dlatego podział ten jest w zasadzie umowny. Drugi podział ma charakter przedmiotowy. Pozwala on na wyodrębnianie i wyszczególnianie rodzajów bezpieczeństwa. Z uwagi na kryterium przedmiotowe możemy więc, m. in. wyróżnić: - Bezpieczeństwo polityczne; - Bezpieczeństwo militarne; - Bezpieczeństwo ekonomiczne; - Bezpieczeństwo społeczne; - Bezpieczeństwo kulturowe; - Bezpieczeństwo ideologiczne; - Bezpieczeństwo ekologiczne: Stosując kryterium przestrzenne wyróżniamy: - Bezpieczeństwo lokalne; - Bezpieczeństwo subregionalne; - Bezpieczeństwo regionalne; - Bezpieczeństwo ponadregionalne; - Bezpieczeństwo globalne (światowe): 54 • MAGDALENA ADAMCZYK Przyjmując jako kryterium sposób organizowania, wymieniamy: - Bezpieczeństwo indywidualne (unilateralne), zapewniane przez działania jednostronne (hegemonizm mocarstwowy, izolacjonizm); - System równowagi sił; - System blokowy; - System bezpieczeństwa kooperatywnego; - System bezpieczeństwa zbiorowego (regionalnego, uniwersalnego); Przy zastosowaniu kryterium czasowego wyróżniamy: - Stan bezpieczeństwa; - Proces bezpieczeństwa;12 Najstarszą formułą bezpieczeństwa jest bezpieczeństwo narodowe. Próbując zdefiniować bezpieczeństwo międzynarodowe, nie można pominąć znaczenia bezpieczeństwa narodowego, gdyż oba te terminy wzajemnie się uzupełniają. Pojęcie to wywodzi się z kategorii egzystencjonalnych potrzeb i interesów społeczności tworzących państwa. Do ich zaspokajania służy aparat państwowy. Dlatego szeroko przyjęte jest w nauce utożsamianie bezpieczeństwa narodowego z bezpieczeństwem państwa Kluczem do zapewnienia poczucia bezpieczeństwa są zatem nie tylko służby mundurowe, ale my sami musimy minimalizować efekt przyczynowo-skutkowy. Dlatego też, autorka przedstawia samą kryminalistykę poprzez ukazanie przestępczości przeciwko mieniu w latach 2000-2010 w Polsce. Dane do analizy zostały pobrane z Głównego Urzędu Statystycznego oraz Komendy Głównej Policji. W opracowaniu zastosowano metody statystyki opisowej i analizy dynamiki. W artykule położono nie tylko nacisk na strukturę przestępstw przeciwko mieniu a przede wszystkim na siłę związku miedzy przestępstwami wszczętymi a stwierdzonymi i wykrywalność tych zjawisk. Przestępstwa stwierdzone to takie przestępstwa, które zostały popełnione, a informacje o tych przestępstwach dotarły do organów ścigania poprzez zawiadomienie o popełnieniu przestępstwa przez osobę poszkodowaną lub ze źródeł własnych organów ścigania13. Przestępstwa rozbójnicze (rozbój – art. 280 kk, kradzież rozbójnicza - art. 281 kk i wymuszenie rozbójnicze – art. 282 kk) to przestępstwa przeciwko mieniu, których sprawca używa przemocy albo gotów jest jej użyć. Rozbój – by zdobyć mienie, sprawca grozi użyciem przemocy, używa przemocy albo doprowa Zięba R., op. cit., s. 31-32. Adamczyk M” Nauka i gospodarka” nr 2011/2 str. 68 12 13 STAN BEZPIECZEŃSTWA NA TERENIE… • 55 dza ofiarę do stanu nieprzytomności lub bezbronności (odurza, upija, usypia albo krępuje albo w inny sposób pozbawia możliwości stawiania oporu). Surowsza odpowiedzialność grozi temu sprawcy, który posługuje się bronią palną, nożem albo innym podobnie niebezpiecznym przedmiotem (czyli takim, którym też można kłóć i zadawać cięcia), albo działa w inny sposób zagrażający życiu. Kradzież rozbójnicza - jest jakby odwrotnością rozboju: sprawca stosuje przemoc bądź grozi jej zastosowaniem po popełnieniu kradzieży, w celu utrzymania się w posiadaniu skradzionych rzeczy (np. włamywacz złapany na gorącym uczynku grozi bronią, by uciec z miejsca przestępstwa). Wymuszenie rozbójnicze - to takie zachowania jak wymuszenie okupu za porwaną osobę, żądanie haraczu za „ochronę” lokalu, tzn. za to, że zostanie on zniszczony, albo zmuszanie pod groźbą zastosowania przemocy do zaniechania działalności gospodarczej (np. zamknięcie sklepu stanowiącego konkurencję dla innego przedsiębiorcy, korzystającego z pomocy gangsterów). Wymuszenie rozbójnicze różni się od rozboju tym, że w przypadku rozboju sam sprawca zabiera mienie (kradnie), a w przypadku wymuszenia rozbójniczego – zmusza ofiarę, by rozporządziła swoim mieniem14. Art. 278. Kodeksu karnego wyjaśnia znaczenie kradzieży cudzej rzeczy: § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 279. Kodeksu karnego wyjaśnia znaczenie Kradzieży z włamaniem § 1. „Kto kradnie z włamaniem, podlega karze pozbawienia wolności od roku do lat 10.”15 Przestępstwa stwierdzone to takie przestępstwa, które zostały popełnione, a informacje o tych przestępstwach dotarły do organów ścigania poprzez zawiadomienie o popełnieniu przestępstwa przez osobę poszkodowaną lub ze źródeł własnych organów ścigania. W roku 2012 stwierdzono w województwie lubuskim 10 258 omawianych przestępstw przeciwko mieniu. Oznacza to spadek o 229 przestępstwa stwierdzone względem roku 2011. Z danych statystycznych widać, iż najwięcej przestępstw przeciwko mieniu zanotowano w roku 2003. W latach 2002-2012 liczba stwierdzonych przestępstw nieznacznie maleje. Liczba przestępstw stwierdzonych w roku 2012 jest niższa od zanotowanej w roku 20002o 41%. W roku 2009 zarejestrowano najmniej przestępstw (wykres 1). 14 15 http://pokrzywdzeni.gov.pl/kategorie-przestepstw/crimes,53.html(16.06.2012). http://prawoity.pl/wiadomosci/kradziez-z-wlamaniem-art-279-kk 56 • MAGDALENA ADAMCZYK Wykres 1. Liczba przestępstw stwierdzonych przeciwko mieniu w województwie lubuskim w latach 2002-2012 Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim - analiza badań Jak widać na wykresie 2 najliczniejsza grupa przestępstw w powiecie lubuskim w latach 2002-2012 wystąpiła w przypadku kradzieży cudzej rzeczy następnie kradzieży z włamaniem rzeczy oraz przestępstw rozbójniczych. Najniższy w roku 2012 spadek o ok. 56% wystąpił w kategorii kradzieży z włamaniem, 27% kradzieży cudzej rzeczy oraz 22% przestępstw rozbójniczych względem roku 2002. Zatem przestępstwa przeciwko mieniu to dynamika malejąca w całym okresie poddanym badaniu poza rokiem 2010, w którym dynamika wzrosła o 8% względem roku 2009. Jednakże należy pamiętać, że to jest tylko statystyka, która nie zawsze jest wiarygodna z uwagi na występującą ciemną liczbę przestępstw. Ponieważ część przestępstw w danym roku nie została wykryta i wówczas statystyka ulega zmniejszeniu a kolejne lata są znaczenie wyższe co nie oznacza wzrostu przestępczości lecz wykrycie sprawcy i zakwalifikowanie go do roku bieżącego pomimo, że zdarzenie nastąpiło rok czy dużo wcześniej. STAN BEZPIECZEŃSTWA NA TERENIE… • 57 Wykres 2. Przestępstwa stwierdzone w powiecie lubuskim w latach 2002-2012 Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań Statystyki Policji i innych instytucji odpowiedzialnych za bezpieczeństwo i porządek publiczny nie odzwierciedlają w pełni stanu zagrożenia przestępczością. Istnieje bowiem tzw. ciemna liczba przestępstw, czyli zdarzeń, których nie zgłoszono organom ścigania.16 Mając na uwadze wszystkie kategorie przestępstw należy stwierdzić, iż w powiecie sulęcińskim (348) zanotowano najniższy wskaźnik omawianych przestępstw przeciwko mieniu w roku 2012 spośród wszystkich powiatów poddanych badaniu. Ponadto wszystkie przestępstwa z tej kategorii zostały uszeregowane w następującej kolejności: Wschowa (418), Strzelce (468), krosno (475), Słubice (492), Świebodzin (430), Międzyrzecz (579), Żagań (598), nowa sól (790), żary (878), Gorzów (2310), zielona góra (2372) co zostało zilustrowane w tabeli 2. 16 Raport o stanie bezpieczeństwa w Polsce w roku 2011, str. 27 58 • MAGDALENA ADAMCZYK Tabela 1. Stan zagrożenia przestępczością przeciwko mieniu w powiatach w roku 2012 lata kradzież cudzej rzeczy art. 275 art. 278 (art. 279 w tym kradzież samochodu) kradzież z włamaniem art. 279 przestępstwa rozbójnicze art. 280,281,282 Krosno 2012 240 217 18 Międzyrzecz 2012 325 232 22 Nowa Sól 2012 435 333 22 Wschowa 2012 266 137 15 Słubice 2012 321 138 33 Strzelce 2012 258 200 10 Sulęcin 2012 205 136 7 Świebodzin 2012 326 185 19 Żagań 2012 382 183 33 Żary 2012 424 368 86 2012 1 383 764 225 2012 1 414 779 117 Powiaty w województwie lubuskim Miasto Zielona Góra Miasto Gorzów WLKP. Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań Kradzież cudzej rzeczy § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. § 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego17. 17 http://statystyka.policja.pl/portal/st/1118/63961/Kradziez_art_278.html STAN BEZPIECZEŃSTWA NA TERENIE… • 59 Wykres 3. Kradzież cudzej rzeczy w powiatach w roku 2012 Lubuskie Strzele1 Gorzów W Gorzowsk Międzyrz Sulęcińs Słubicki Świebodz Krośnie1 Zielona Zielonog Nowosols Żarski Żagański Wschowski 205 - 378 378 - 550 550 - 723 723 - 896 896 - 1069 1069 - 1241 1241 - 1414 Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań Liczba kradzieży cudzej rzeczy zaprezentowana na wykresie 3 wskazuje, że największe rozmiary tej przestępczości pojawiły się w Gorzowie i Zielonej Górze. Ponadto w roku 2012 samej kradzieży cudzej rzeczy w powiatach zarejestrowano 5 979. Badania dowiodły, że w latach objętych badaniem najniższa dynamika wystąpiła w Krośnie w roku 2009 ok 58% spadku przestępstw. Natomiast najwyższa przestępczość miała miejsce we Wschowej ok. 50% wzrostu w ciągu jedenastu lat względem roku 2002. Należy zauważyć, że wzrost przestępczości w roku 2012 względem roku 2002 wystąpił w: Nowej Soli o 29%, Sulęcinie i Żaganiu o 26%, Słubicach 19%, Gorzowie 16%, Strzelcach 12%, Żarach 9%, Międzyrzeczu 8%, Świebodzinie 3%. Jedynie w Krośnie i Zielonej Górze dynamika miała trend spadkowy względem roku 2002. Zatem można zauważyć, że w roku 2012 w Gorzowie wystąpiły najwyższe rozmiary kradzieży cudzej rzeczy, a dynamika zmalała o 17% względem roku 2002. W tym samym czasie w Zielonej Górze o 756 zmalały przestępstwa tj. 35%. Jest to największy spadek liczby przestępstw stwierdzonych. 240 325 435 321 258 205 326 266 382 424 1414 1383 60 • MAGDALENA ADAMCZYK Dynamika o podstawie stałej18 przestępstw kradzieży cudzej rzeczy w powiatach ogółem w latach 2002-2004 była rosnąca, po czym zaczęła maleć w latach 2005-2009 i 2012. Natomiast w latach 2010 -2011 był wskaźnik rosnący 75% w roku 2011. Kolejna grupą przestępstw przeciwko mieniu jest kradzież z włamaniem. Według kodeksu karnego§ 1. Kto kradnie z włamaniem, podlega karze pozbawienia wolności od roku do lat 10.§ 2. Jeżeli kradzież z włamaniem popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego19. Wykres 4. Kradzież z włamaniem w powiatach województwa lubuskiego w roku 2012 Lubuskie Strzele1 Gorzów W Gorzowsk Międzyrz Sulęcińs Słubicki Świebodz Krośnie1 Zielona Zielonog Nowosols Żarski Żagański Wschowski 136 - 228 228 - 320 320 - 412 412 - 503 503 - 595 595 - 687 687 - 779 Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań Miary dynamiki o podstawie stałej (jednopodstawowe) określają one zmiany, które występowały w kolejnych okresach w odniesieniu do okresu przyjętego, jako podstawę. 19 http://statystyka.policja.pl/portal/st/1118/63963/Kradziez_z_wlamaniem_art_279.html 18 STAN BEZPIECZEŃSTWA NA TERENIE… • 61 W roku 2012 stwierdzono 3 672 przypadków kradzieży z włamaniem. Oznacza to spadek liczby stwierdzonych włamań o ok. 4% w porównaniu z rokiem 2011, kiedy to odnotowano ich 3 815. W latach 2002-2008, 2011-2012 zauważalna jest tendencja spadkowa, kolejne lata 2009-2010 to wzrost kradzieży z włamaniem. Dynamika w roku 2012 przedstawia spadek przestępczości o ok. 4 623 tj. 56% względem roku 2002. Poniżej zostały przedstawione przestępstwa rozbójnicze ogółem (rozbój, kradzież rozbójnicza, wymuszenie rozbójnicze). Z uwagi na brak możliwości uzyskania danych za poszczególne przestępstwa we wszystkich powiatach autorka zaprezentowała przestępstwa rozbójnicze ogółem. Rozbój 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając człowieka do stanu nieprzytomności lub bezbronności, podlega karze pozbawienia wolności od lat 2 do 12. § 2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w inny sposób bezpośrednio zagrażający życiu lub wspólnie z inną osobą, która posługuje się taką bronią, przedmiotem, środkiem lub sposobem, podlega karze pozbawienia wolności na czas nie krótszy od lat 320. Według kodeksu karnego kradzież rozbójnicza to:, „Kto w celu utrzymania się w posiadaniu zabranej rzeczy, bezpośrednio po dokonaniu kradzieży, używa przemocy wobec osoby lub grozi natychmiastowym jej użyciem albo doprowadza człowieka do stanu nieprzytomności lub bezbronności”21. Kradzież rozbójnicza zachodzi w razie zaatakowania przez uciekającego złodzieja osoby próbującej odebrać mu skradzioną rzecz22. Wymuszenie rozbójnicze - Kto, w celu osiągnięcia korzyści majątkowej, przemocą, groźbą zamachu na życie lub zdrowie albo gwałtownego zamachu na mienie, doprowadza inną osobę do rozporządzenia mieniem własnym lub cudzym albo do zaprzestania działalności gospodarczej, podlega karze pozbawienia wolności od roku do lat 1023. http://statystyka.policja.pl/portal/st/1118/63964/Rozboj_art_280.html http://prawoity.pl/wiadomosci/kradziez-rozbojnicza-art-281-kodeksu-karnego, [25.01.2011r.] 22 http://pl.wikipedia.org/wiki/Kradzie%C5%BC_rozb%C3%B3jnicza 23 h ttp://statystyka.policja.pl/portal/st/1118/63972/Wymuszenie_rozbojnicze_ art_282.html 20 21 62 • MAGDALENA ADAMCZYK Wykres 5. Dynamika stwierdzonych przestępstw rozbójniczych w województwie lubuskim w latach 2002-2012 (2002=100) Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań Materiały statystyczne przedstawiają spadek przestępstw stwierdzonych rozboju, kradzieży rozbójniczej i wymuszenia rozbójniczego (przestępstw rozbójniczych) w latach 2002-2009 oraz w roku 2011, po czym nastąpił bardzo wysoki wzrost w roku 2010. Ponadto w roku 2009 wystąpił najwyższy spadek przestępstw rozbójniczych o ok. 39% względem roku 2002. Najmniej przestępstw z tej kategorii wystąpiło właśnie w tym roku . Z zebranych materiałów statystycznych widać, że przestępczość miała tendencję malejącą. W roku 2012 największe rozmiary przestępstw rozbójniczych policja zarejestrowała w Zielonej Górze tj. 225, a także w Gorzowie 117 przestępstw. Najmniej przestępstw w tym samym roku zanotowano w Sulęcinie (7). Pomimo, że w Gorzowie wystąpiła wysoka przestępczość to przestępstwa w roku 2012 zmalały o 86 względem roku 2002. Jest to najwyższy spadek w całym województwie lubuskim. W Krośnie w tym samym czasie, przestępstwa uległy zmniejszeniu o 22. W Strzelcach o 18 przestępstw mniej, w Sulęcinie 15, Słubicach 13 i 12 w Świebodzinie. W Nowej Soli zarejestrowano spadek o 11 przestępstw, natomiast w Żaganiu i Międzyrzeczu o 8. Wzrost w całym okresie badanym wystąpił w Zielonej Górze i Żarach. 15 52 30 33 20 46 28 22 31 41 82 202 203 Międzyrzecz Nowa Sól Wschowa Słubice Strzelce Sulęcin Świebodzin Żagań Żary Miasto Zielona Góra Miasto Gorzów WLKP. 169 206 52 49 24 20 21 31 24 51 39 73 2004 135 170 56 47 31 17 33 40 21 47 20 31 2005 129 135 59 32 19 17 12 44 19 40 13 37 2006 86 178 89 26 12 9 4 35 23 43 26 24 2007 80 162 74 22 20 13 12 28 13 24 24 28 2008 80 98 75 29 18 9 35 47 17 27 18 24 2009 89 219 88 33 16 14 12 21 16 128 43 14 2010 134 139 96 21 17 11 14 48 13 36 19 13 2011 117 225 86 33 19 7 10 33 15 22 22 18 2012 Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań 184 191 65 47 38 10 22 52 32 53 40 Krosno 2003 2002 Wyszczególnienie Tabela 2. Liczba stwierdzonych przestępstw rozbójniczych w powiatach województwa lubuskiego w latach 2002-2012 STAN BEZPIECZEŃSTWA NA TERENIE… • 63 64 • MAGDALENA ADAMCZYK Analizując dane statystyczne należy wziąć pod uwagę liczbę przestępstw stwierdzonych we wszystkich latach, a także zmienne niezależne jakie mogły się przyczynić do wzrostu tego rodzaju przestępstw. Mając na względzie bezrobocie, liczbę osób zamieszkujących dany powiat oraz czy dane przestępstwo, które zaistniało w pewnym roku zostało zakwalifikowane w roku zdarzenia czy w innych latach. Wówczas statystyka jest zróżnicowana. Ponadto jakie są siły zabezpieczające i odpowiedzialne za poziom bezpieczeństwa w naszym regionie. Drodzy czytelnicy nie należy zapominać, że to tylko statystyka, która ma pokazać stan bezpieczeństwa. Jednak należy mieć na względzie liczby stwierdzonego przestępstwa, które zaistniało w danym regionie. Dynamika ma tylko na celu pokazanie jak kształtują się przestępstwa w konkretnych latach, czy nastąpił wzrost, spadek czy stagnacja. Liczby natomiast pokazują rozmiary przestępstw. Podsumowując przestępczość przeciwko mieniu należy wskazać, że najwięcej w roku 2012 wystąpiło kradzieży cudzej rzeczy, kradzieży z włamaniem następnie i przestępstw rozbójniczych. Następnie przedmiotem rozważań stała się wykrywalność24 przestępstw w latach 2002-2012 w województwie lubuskim. Badania statystyczne przedstawiły, że w miarę wzrostu przestępstw stwierdzonych ich wykrywalność maleje (wykres 6). W zebranym materiale widać, że najwyższa wykrywalność wystąpiła w Żarach 79,4% a najniższa w Sulęcinie 79,1%. 24 Wykrywalność oznacza pewien stosunek liczby wykrytych przestępstw w danym roku przez liczbę przestępstw stwierdzonych w danym roku oraz powiększonej o przestępstwa stwierdzone w podjętych postępowaniach, a umorzonych w latach poprzednich z powodu nie wykrycia sprawcy. Adamczyk M., „Nauka i gospodarka- Kształtowanie się przestępczości pospolitej w latach 2000-2009”, 2011/2 nr 9 STAN BEZPIECZEŃSTWA NA TERENIE… • 65 Wykres 6. Wykrywalność przestępstw w województwie lubuskim w roku 2012 Lubuskie 74,9 75,5 Strzele1 Gorzów W Gorzowsk 77,7 71,9 78,6 Sulęcińs 72,9 Międzyrz Słubicki Świebodz 75,3 72,7 75,6 Krośnie1 Zielona 78,7 Zielonog 79,4 Nowosols 76,2 Żarski Żagański Wschowski 71 - 73 73 - 74 74 - 75 75 - 76 76 - 77 77 - 78 78 - 80 Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań W tabeli 3 zostało pokazane, jak przestępstwa stwierdzone ulegają zmniejszeniu wraz z rosnącą wykrywalnością w województwie lubuskim w latach 2002-2012. Zarówno na wykresie 2 jak i tabeli 4 widać, że kradzież cudzej rzeczy osiąga najwyższe rozmiary przestępczości w latach 2002-2012, następnie kradzież z włamaniem i przestępstwa rozbójnicze. Wskaźnik zagrożenia przestępstwami kradzieży cudzej rzeczy w latach 2002-2009 ulegał zmniejszeniu po czym wzrósł w latach 2010-2011. W roku 2012 uległ ponownie zmniejszeniu osiągając 584.Natomiast w przypadku kradzieży z włamaniem wskaźnik zagrożenia w przeliczaniu na 100 tys mieszkańców rósł w latach 2002-2003 następnie w latach 2004-2008 uległo zmniejszeniu , po czym wzrosło w kolejnych dwóch latach 2009-2010. W latach 2011-2012 pojawił się kolejny spadek zagrożenia kradzieżą z włamaniem. 66 • MAGDALENA ADAMCZYK 2012 607 35,3 38,3 79,4 81,8 39,4 2011 561 37,8 78,4 40,1 2010 693 36,1 74,0 37,0 2009 477 42,1 70,6 39,3 2008 500 39,7 77,6 37,2 2007 555 35,2 62,6 36,0 2006 556 34,8 63,7 34,9 2005 648 33,3 69,5 33,8 2004 759 34,9 wykrywalność w województwie Lubuskim - przestępstwa rozbójnicze 61,4 33,2 2003 761 34,3 32,9 wykrywalność w województwie Lubuskim - kradzież z włamaniem 62,7 wykrywalność w województwie Lubuskim - kradzież cudzej rzeczy 778 suma przestępstwa przeciwko mieniu w województwie Lubuskim (według omawianych w artykule) 34,0 Wyszczególnienie 2002 Tabela 3. Stwierdzone przestępstwa przeciwko mieniu wraz z wykrywalnością w województwie lubuskim w latach 2002-2012 Źródło: opracowanie własne na podstawie na podstawie danych z Ministerstwa Spraw Wewnętrznych i Administracji -analiza badań W przypadku przestępstw rozbójniczych wskaźnik zagrożenia przestępstwami w latach 2002-2012 miał głównie trend spadkowy, co zostało przedstawione w tabeli 4. W latach 2002-2009 i 2011 ulegał zmniejszeniu, a w latach 2010 i 2012 wskaźnik uległ zmniejszeniu. STAN BEZPIECZEŃSTWA NA TERENIE… • 67 2 012 377,0 359,0 56,0 59,0 584,0 2011 407,0 69,0 604,0 2010 370,3 47,2 597,0 2009 369,7 49,6 575,2 2008 407,8 55,0 597,0 2007 485,4 55,1 657,4 2006 506,2 64,2 776,4 2005 648,2 75,2 791,0 2004 810,5 Przestępstwa rozbójnicze 75,5 843,9 2003 809,7 851,8 Kradzież z włamaniem 75,9 Kradzież cudzej rzeczy 797,6 Wskaźnik zagrożenia przestępstwami kryminalnymi w przeliczeniu na 100 tys mieszkańców 2002 Tabela 4. Wskaźnik zagrożenia przestępstwami przeciwko mieniu w przeliczeniu na 100 tys mieszkańców w województwie lubuskim w latach 2002-2012 Źródło: opracowanie własne na podstawie na podstawie danych z Ministerstwa Spraw Wewnętrznych i Administracji -analiza badań Zakończenie Artykuł kończy się wnioskami które wskazują, iż przestępstwa stwierdzone przeciwko mieniu w roku 2012 w województwie Lubelskim uległy znacznemu obniżeniu. Badania dowiodły, że omawiane przestępstwa przeciwko mieniu w latach 2002-2012 ulegały zmniejszeniu 6% rocznie. Jak wynika z danych policyjnych statystyk najbardziej dominujące stały sie przestępstwa kradzieży cudzej rzeczy. Najmniej zarejestrowano przestępstw rozbójniczych w całym okresie badanym 2002-2012. Dane Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim pokazują, że najniższa liczba przestępstw przeciwko mieniu w roku 2012 miała miejsce w powiecie sulęcińskim a najwięcej zarejestrowano w Zielonej Górze. Zwrócono również uwagę na wskaźnik wykrywalności przestępstw wraz z wskaźnikiem zagrożenia w przeliczeniu na 100 tys mieszkańców. W roku 2012 najwyższa wykrywalność wystąpiła w przestępstwach rozbójniczych wraz z najniższym wskaźnikiem zagrożenia przestępstwami w przeliczeniu na 100 tys mieszkańców. 68 • MAGDALENA ADAMCZYK Bibliografia 1. Adamczyk M, „Nauka i gospodarka”, nr 2011/2 str. 68. 2. Maslov A.H, A Theory of Human Motivation, „Psychological Reviev”, 1943, t. 50, s. 370-396. 3. Papież J, Płukisa A, „Przemoc dzieci i młodzieży w perspektywie polskiej transformacji ustrojowej”, wyd. Adam Marszałek, s, 18. 4. Por. R. Kuźniar: Po pierwsze bezpieczeństwo, op. cit. 5. Por. P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego. Toruń 2005. 6. Por. R. Zięba, Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych. „Sprawy Międzynarodowe” 1989, s. 10, 50, cyt. Za: J. Stańczyk: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996. 7. Raport o stanie bezpieczeństwa w Polsce w roku 2011, str. 27. 8. Stańczyk J, Współczesne pojmowanie bezpieczeństwa. Warszawa 1996, s. 16. 9. http://pokrzywdzeni.gov.pl/kategorie-przestepstw/crimes,53.html (16.06.2012). 10. http://prawoity.pl/wiadomosci/kradziez-z-wlamaniem-art-279-kk 11. http://statystyka.policja.pl/portal/st/1118/63961/Kradziez_art_278. html 12. http://statystyka.policja.pl/portal/st/1118/63963/Kradziez_z_wlama niem_art_279.html 13. http://statystyka.policja.pl/portal/st/1118/63964/Rozboj_art_280. html 14. http://prawoity.pl/wiadomosci/kradziez-rozbojnicza-art-281-kodeksu -karnego, [25.01.2011r.] 15. http://pl.wikipedia.org/wiki/Kradzie%C5%BC_rozb%C3%B3jnicza 16. http://statystyka.policja.pl/portal/st/1118/63972/Wymuszenie_roz bojnicze_art_282.html 17. http://pl.wikipedia.org/wiki/Przest%C4%99pstwo_pospolite 18. www.univ.rzeszow.pl/ekonomia/Zeszyt9/19_smolen.pdf, data pobrania 7.09.2009 19. http://pl.wikipedia.org/wiki/Bezpiecze%C5%84stwo (25.06.2012) 20. http://chomikuj.pl/Bendiks/Studia/Semestr+1/BN/BN-Temat+ 1,1842336400.doc (25.06.2012) Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (69–87) O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA - WPŁYW JĘZYKA NA POCZUCIE BEZPIECZEŃSTWA JEDNOSTKI ABOUT A RELATION BETWEEN TABOO AND A SAFETY CULTURE THE INFLUENCE ON THE FEELING OF SAFETY OF AN INDIVIDUAL PATRYK BIAŁCZAK, RADOSŁAWA RODASIK Uniwersytet Jagielloński ABSTRACT This study consists of two parts. The first contains a theoretical interpretation of lexeme taboo with a particular emphasis placed on the issue of etymology and varied semantics of this concept. This analysis is based on the use of dictionary definitions as well as ethnological and linguistic research. It is also significant to reveal the connection between tabooisation and security culture. The second section is an attempt of response to the question on the tabooisation of the subjects related to body and sexuality in the youth newspaper. The analytic part is intended to depict ways and reasons of this phenomenon. The combination of theoretical description and examples study is meant to illustrate the concept of safety in the context of taboo – the concept, which is nowadays defined not only as a military category, but also as a quality valued as safety culture. 70 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK Keywords taboo, culture, safety, safety culture ABSTRAKT Niniejsza praca składa się z dwóch części. Pierwsza z nich przedstawia ujęcie teoretyczne leksemu tabu ze szczególnym uwzględnieniem etymologii i zróżnicowanej semantyki pojęcia. Opis ten będzie się opierał na wykorzystaniu definicji słownikowych, opracowań etnologicznych i językoznawczych. Istotne będzie również ukazanie związku pomiędzy tabuizacją a kulturą bezpieczeństwa. Druga część publikacji jest natomiast próbą odpowiedzi na pytanie o tabuizację tematów związanych z cielesnością i seksualnością w prasie młodzieżowej. Część analityczna ma na celu przedstawienie sposobów i przyczyn tego zjawiska. Połączenie opisu teoretycznego z opracowaniem praktycznym ma zobrazować pojęcie bezpieczeństwa w kontekście tabuizacji, które współcześnie traktowane jest nie tylko jako kategoria militarna, ale również wartość określana jako kultura bezpieczeństwa. Słowa klucze tabu, kultura, bezpieczeństwo, kultura bezpieczeństwa • TABU – UJĘCIE TEORETYCZNE Jak zauważa Jerzy Sławomir Wasilewski – „tabu jest zespołem postaw o bardzo niejednorodnej i wewnętrznie sprzecznej charakterystyce1”, co przysparza leksykologom niemałych problemów w ustalaniu stosunków semantycznych we wspomnianym leksemie. Czym innym będzie ono dla etnologa, który będzie rozpatrywał niniejsze zagadnienie z punktu widzenia kultur, czym innym zaś dla językoznawcy, którego interesować będzie wychwycenie językowych konsekwencji procesu tabuizacji. Wspomina o tym problemie Zenon Leszczyński, który pisze: [wyraz tabu] „wszedł do terminologii różnych dyscyplin nauk społecznych (jak etnologia, psychologia, językoznawstwo). Używany jest też w języku potocznym”2. Aby móc zatem mó J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 11. Z. Leszczyński, Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin, 1988, s. 9-10. 1 2 O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 71 wić o tabu, należałoby dla zachowania klarowności wywodu zapoznać się etymologią i semantyką tego zagadnienia, co pozwoli uniknąć problemów terminologicznych w dalszej części publikacji. Termin taboo3 został zanotowany po raz pierwszy przez kapitana Jamesa Cooka w roku 1771 lub 17774, czyli w czasie jego trzeciej wyprawy dookoła świata. Pierwotna wzmianka dotycząca omawianego pojęcia ma swoje źródło na wyspach Oceanii (Tonga, Hawaje, Sandwich, Tahiti). Jak zaznacza Jerzy Wasilewski: „[wyraz ten] nabierał treści wraz z przybywaniem relacji, pisanych przez kolejnych eksploratorów tamtej części świata”5. Jeden z pierwszych przekazów o tabuizacji związany jest z historią tubylczych wodzów, którzy zapraszani na okręty i częstowani herbatą po jej spożyciu roztrzaskiwali porcelanowe filiżanki o pokład statku. Zwyczaj ten był konsekwencją zetknięcia ust wodza z obcym przedmiotem, co automatycznie sprawiało, że stawał się on taboo. W ten sposób chciano uchronić przywódcę przed niebezpieczeństwem złego wykorzystania wspomnianego przedmiotu6. Warto w tym miejscu zauważyć, że zjawisko kultury bezpieczeństwa istniało już na poziomie kultur pierwotnych, ponieważ w postępowaniu tubylców można doszukiwać się próby kontroli pojawiających się zagrożeń. Działania te – jak podkreśla Juliusz Piwowarski – „zmierzającą do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń”7. Zachowania tubylców można przyporządkować do pierwszego wymiaru kultury bezpieczeństwa na który składają się duchowość człowieka wraz z określonymi ideami i wartościami8. J. S Wasilewski zauważa również, że leksem tabu zaczął zdobywać popularność już kilkanaście lat po zapisaniu go w dzienniku Cooka. W roku 1791, a więc siedem lat po ukazaniu drukiem, termin ten (wraz ze wszystkimi wariantami) został zanotowany w słowniku The English Dictionary, Przeciwieństwem polinezyjskiego tabu jest noa, oznaczające powszechność lub zwyczajność. 4 J. S Wasilewski wspomina z kolei o roku 1779. Być może bezpieczniej byłoby zatem mówićo latach siedemdziesiątych XVIII wieku. 5 J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 18. 6 Ibidem, s. 17. 7 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 26. 8 Ibidem, s. 27. 3 72 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK gdzie zdefiniowano go jako obszar zakazany9. Ta definicja szybko okazała się być niewystarczająca, ponieważ tabu – jak uszczegóławia Oxford English Dictionary – odnosiło się do „swojskiej rzeczywistości kulturowej”10. J. Piwowarski zauważył w swoim artykule, że pojęcia kultury i bezpieczeństwa funkcjonują w sposób bardzo do siebie zbliżony. Pisał on: Kultura jest w danej cywilizacji nie tylko pewną „wartością dodatnią”, lecz stanowi ona autonomiczny potencjał samoobronności należących do tej cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym, ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna11. W oparciu o powyższe słowa można podsumować, że tabuizacja, będąca elementem pradawnych kultur, stanowiła formę obrony przed niebezpieczeństwami. Brak zachowania wymaganych rytuałów mógłby w rozumieniu społeczeństw pierwotnych skutkować poważnymi zagrożeniami i niebezpieczeństwami. W XIX w. dużo uwagi poświęcano zagadkowości tabu, które – co warto zaznaczyć – zawierało w sobie zarówno świętość jak i nieczystość, odrazę wraz z kultem. „W prymitywnym tabu świętość i nieczystość spotykają się i są nie do odróżnienia [...] wobec braku bezpośrednich danych jest dla człowieka nowoczesnego często niemożliwe określenie, jak działa umysł prymitywny12” – wspominał William Robertson Smith. Możemy jednak przypuszczać, że działania dzikich plemion – choć w wielu kwestiach są dla współczesnych niejasne – miały kształtować tamtejsze normy i zasady społeczne. Na początku XX w. taboo rozumiano jako „nadnaturalne działanie oraz wynikającą z tego natychmiastowość czy automatyczność”, co można zaobserwować w definicji Michała Arcta, który mówił: „[tabu, to] osoba, drzewo, przedmiot jako świętość nietykalna, której dotknięcie jest karane Ta definicja nie zgadza się z etymologią słowa, ponieważ z maoryskiego ta – zaznaczać, pu – dokładnie. Inna interpretacja mówi o związku tapu z polinezyjskim tapua, które oznacza menstruację. 10 J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 17–18. 11 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 24, 12 J. Z. Smith, Lectures on The Religion of the Semites, London, 1894, s. 370, 484. 9 O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 73 śmiercią13”. Podobnie objaśnia ten leksem Witold Doroszewski w 10. tomie Słownika języka polskiego,gdzie czytamy: „[tabu jest] zakazem dotykania pewnych przedmiotów, osób albo zwierząt lub dokonywania pewnych czynności; naruszenie tego zakazu miało powodować nieszczęście; przedmiot, osoba, zwierzę nietykalne, święte14” Niniejsze zakazy, których złamanie podlegało społecznemu osądowi, związane były z tamtejszą kulturą, która „może znacząco wpływać na postawy i zachowanie podmiotów w określonych sytuacjach, procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania, szanse, ryzyka i zagrożenia.” Chodziło również o stworzenie atmosfery bezpieczeństwa, ponieważ z lęku przed jego brakiem tabuizowano, a więc zabraniano wszystkiego, co było niejasnego pochodzenia (m.in. menstruacja, wydzieliny z ciała itd.). Jak słusznie zauważa Anna Tyrpa w kontekście tabuizacji warte przytoczenia wydają się być również definicje umieszczone w mniejszych słownikach. Badaczka ta powołuje się w swojej publikacji15 na słownik psychologiczny z roku 1965 (gdzie zwraca się uwagę na ewolucyjny charakter omawianego leksemu) oraz słownik religioznawczy. Pierwszy z nich traktuje tabu, jako ‘zakaz pierwotnie religijny, współcześnie również społeczny’, drugi z kolei skupia się na potoczności omawianego słowa, gdzie tabu = nietykalne, zakazane16. Ta definicja została rozwinięta również w późniejszym czasie, ponieważ Władysław Kopaliński, skupiający się na przenośnym znaczeniu wyrazu, opisał ten leksem jako ‘zakazany, nietykalny (zwłaszcza ze względu na prawidła moralności, obyczaju, dobrego smaku albo na ryzyko związane z naruszeniem zakazu)’17. Słowa te obrazują relację pomiędzy tabu a kulturą, których zadaniem jest stanie na straży bezpieczeństwa człowieka, wyrażanego w zachowaniach zgodnych z określonymi normami i zasadami.O niebezpieczeństwie dewaluacji kultury J. Piwowarski napisał: M. Arct (red.), Słownik ilustrowany języka polskiego, Warszawa 1929, hasło: tabu, s. 907. W. Doroszewski, Słownik języka polskiego, Warszawa 1967, s. 907, hasło: tabu. 15 A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne, [w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009. 16 Ibidem, s. 15. 17 W. Kopaliński, Słownik mitów i tradycji kultury, Warszawa 1985, s. 1163, hasło: tabu. 13 14 74 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK Współcześnie bardzo często spotykane są fałszywe interpretacje wolności, pozbawiające nas kultury, której wzory rzutują na zachowania zgodne z określonymi normami i zasadami. Interpretacje zwalniające nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberrację w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka18. Za wybitnego badacza opisywanego zagadnienia uważa się również Jamesa George’a Frazera, który w tabuizacji doszukiwał się lęku przed wspomnianym już niebezpieczeństwem, ponieważ „wszystko co nowe, łatwo wzbudza nabożny lęk i strach dzikiego”. Zakazowi mogła zatem podlegać każda dziedzina życia, co skłoniło autora Złotej gałęzi do podziału tabu na dotyczące czynności, osób, przedmiotów oraz słów19. W niniejszej publikacji równie istotna będzie również definicja tabu językowego, która jest powiązana z zagadnieniem magii. Bo choć tabu kojarzone jest przede wszystkim z zakazem, milczeniem bądź tajemnicą, zaś magia z zaklęciami i czarami, to jednak – co warto zaznaczyć – oba te pojęcia dotyczą w językoznawstwie podobnych zabiegów językowych. Wspomina o tym Anna Engelking, która opisując magię językową zauważa: Określenie te i podobne mają już pewną tradycję w literaturze przedmiotu. Jak mi wiadomo, nie sprecyzowano jednak dotąd ani ich treści, ani zakresu; zagadnienia, do których zagadnienia te bywają odnoszone, można, jak sądzę, podzielić aż na cztery grupy. Pierwsza z nich to fakty językowe charakterystyczne dla społeczności tradycyjnych, takie jak tabu językowe, zaklęcia, zamawiania i inne rytuały słowne. Druga – to obecne w języku ogólnym ślady tych faktów, a więc wszelkiego typu uświadamiane i nieuświadamiane przesądy związane z mówieniem (jak chociażby używanie eufemizmów czy odpukiwanie w niemalowane drzewo albo niepodziękowanie, żeby nie zapeszyć). Grupa trzecia – to żywo rozwijająca się współcześnie „nowa magia językowa”, widoczna w wielu technikach perswazyjnych, charakterystycznych dla propagandy politycznej, reklamy itp. I wreszcie czwarta – „magia” języka poetyckiego”; określenie to bywa bowiem czasem (w użyciu przenośnym) odnoszone do tekstów literatury pięknej, zwłaszcza do poezji20. J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 23. 19 J. Frazer, Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978, s.6. 20 A. Engelking, Klątwa. Rzecz o ludowej magii słowa, FUNNA, Wrocław, 2000, s. 41. 18 O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 75 Zjawisko tabuizacji w języku jest więc ściśle związane z magią językową. Ta z kolei odwołuje się do wierzeń ludów pierwotnych, co przyczynia się do wzmocnienia wiary w moc sprawczą słowa. Fakt ten skutkuje nieporuszaniem pewnych tematów (związanych na przykład ze śmiercią, seksualnością bądź chorobą), ponieważ istnieje u ludzi silne przekonanie, że poprzez wypowiadane słowa można negatywnie wpłynąć na rzeczywistość21. Warto zaznaczyć, że współczesne źródła tabuizacji mają charakter pozajęzykowy i są związane z zakazami moralnymi, towarzyskimi, etycznymii etykietalnymi. Stosowanie eufemizmów – w ramach próby złagodzenia tabu – może być konsekwencją dobrego wychowania, uprzejmości, szacunku, poważania bądź respektu. Zakres tabuizowanych tematów będzie wynikał z aktualnej sytuacji komunikacji językowej (uczestnicy rozmowy, obowiązujący styl etc.) i będzie konsekwencją niepisanej umowy społecznej22. Zmiany w obrębie rozumienia tabu są konsekwencją zaistnienia parametru czasu, „w którym trwa na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek, małych, średnich i wielkich grup społecznych oraz całych społeczeństw – narodów – rozwój ten decyduje o poziomie ich bezpieczeństwa”23. Należy wziąć pod uwagę również fakt, że wraz z rozwojem społeczeństw ewoluowało również samo rozumienie słowa tabu. W początkowym znaczeniu odnosiło się ono do strefy wierzeń kultur pierwotnych, zaś współcześnie stosowane jest na oznaczenie tych tematów, które ze względów kulturowych (a więc także przez wzgląd na poczucie bezpieczeństwa) nie powinny być poruszane. To właśnie tak rozumiane tabu będzie kluczowe dla dalszej analizy. TEMATY TABU WG CZYTELNIKÓW „BRAVO” W niniejszej części publikacji chciałbym podjąć się próby odpowiedzi na pytanie, jakie zagadnienia związane z seksualnością i cielesnością podlegają tabuizacji ze strony młodzieży, oraz w jaki sposób dokonuje się tego zabiegu. Temat został przeze mnie zawężony do jednej dziedziny życia ze względu na zbyt dużą objętość materiału badawczego. Swoją analizę opar Z. Leszczyński, Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin, 1988, s. 17–20. 22 Ibidem, s. 41. 23 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 23–24. 21 76 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK łem na obserwacji młodzieżowego czasopisma „BRAVO” z lat 2007–2008, a konkretniej na ukazującej się w tym czasie rubryce zatytułowanej Bez tabu. Do przeprowadzania badania skłoniła mnie lektura artykułu Anny Tyrpy pt. Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularnej)24, w którym badaczka analizowała tabu w oparciu o listy nadsyłane do redakcji przez czytelników Tele tygodnia. Istotnym źródłem mojego opracowania jest również przywoływany wcześniej tekst Juliusza Piwowarskiego Trzy filary kultury bezpieczeństwa, w którym opisane zostały pozamilitarne aspekty bezpieczeństwa25. We wspomnianych latach „BRAVO” opublikowało 155 listów dotyczących spraw związanych z cielesnością i seksualnością, co stanowi zdecydowaną większość nadsyłanych pytań. Były one (wraz z odpowiedziami) umieszczane w rubryce Bez tabu. Sama analiza nagłówka pozwala mi na wysnucie wniosku, że tematy w ramach niego poruszane stanowią tabu, a zatem są krępujące, drażliwe, problematyczne. Dowodzi temu również zachęta ze strony redakcji: Masz problem? Na nas możesz liczyć. Razem znajdziemy rozwiązanie! Te słowa kierowane do młodzieży pokazują, że tematy tabu są czymś, co wolno poruszać wyłącznie w atmosferze pełnego zaufania i zrozumienia. Mają być one zachętą do poruszania często bolesnych problemów, które powinny być podejmowane wyłącznie w poczuciu całkowitego bezpieczeństwa. Listy nadsyłane do redakcji mają charakter zwięzły i wyrazisty. Przeważnie ograniczają się do krótkiego zreferowania problemu i zadania pytania. Więcej uwagi poświęca się natomiast odpowiedziom udzielanym zarówno przed redakcję, jak i specjalistów w danej dziedzinie, np. lekarza rodzinnego, psychologa itp. Każdy z nadesłanych listów opatrzony jest krótkim nagłówkiem, który – jak zauważyła Anna Tyrpa w swojej publikacji – sam w sobie stanowi tabu: Chłopak chce, żebym poszła do ginekologa! (16/2007), Byłam molestowana! (7/2008), Nie umiem się całować (4/2007). Nagłówki umieszczone przy każdym z nadesłanych listów pochodzą od nadawcy: Moja dziewczyna zapomniała wziąć pigułkę! (7/2008), Nie wiem, czy używać globulek (10/2008), Czy przez pigułki przytyję? (10/2008). A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne, [w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009. 25 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015. 24 O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 77 W trakcie analizy publikowanych listów pojawiły się u mnie wątpliwości dotyczące ich autentyczności. Z podobnym problemem mierzą się zresztą wszyscy, którzy podejmują się badań na podobnym materiale badawczym. Moja niepewność wynikała ze sporej powtarzalności poruszanych tematów, np.: Seks podczas okresu (12/2008), Seks podczas okresu (20/2008), Chcę się kochać podczas miesiączki (26/2007). Niechciana ciąża była tematem listów aż 21 razy. Niestety, mimo podjętych prób nie udało mi się skontaktowaćz osobami odpowiedzialnymi za ich publikacje. Postanowiłem zatem przyjąć za Anną Tyrpą, że „listy są autentyczne, a jeśli nawet nie, to być może stanowią odbicie przeżyć przeciętnego adolescenta wchodzącego w okres dorosłości. Osobami piszącymi do „BRAVO” jest młodzież obojga płci w wieku 13-19 lat. Z punktu widzenia psychologii behawioralnej wiek ten jest traktowany jako okres przejściowy pomiędzy dzieciństwem a dorosłością. To właśnie w tym czasie pojawia się u młodego człowieka zaciekawienie ludzką seksualnością, chęć rozładowania nagromadzonego napięcia. W sferze fizycznej dochodzi z kolei do licznych przemian związanych z budową anatomiczną, co może wzbudzać niepokój wśród dorastającej młodzieży. Nadsyłane listy mogą być zatem próbą odzyskania utraconego bezpieczeństwa. Najprawdopodobniej właśnie te fakty warunkują tematykę nadsyłanych pytań. Nie bez znaczenia wydaje się być również komercyjne wykorzystanie tematów tabu. Jerzy Wasilewski zauważył, że używanie omawianego leksemu często związane jest z epatowaniem odbiorcy intrygującymi wyobrażeniami owocu zakazanego, który ma kusić czytelnika tym, co funkcjonuje w naszej kulturze jako niejasne, nieczytelne, nieracjonalne. Wspomina on również o często nadgorliwym zainteresowaniu tymi zagadnieniami, które choć kiedyś jawiły się jako ograniczenia, to jednak współcześnie – ze względu na powszechnie panujący dyskurs oraz politykę – są przełamywane. Analiza nagłówków oraz treści każdej z nadesłanych wiadomości skłoniła mnie do ich podziału na 12 kategorii tematycznych. Każda z nich oscyluje wokół spraw związanych z cielesnością i seksualnością. Te kategorie to: lęk o stan zdrowia (35 listów), budowa anatomiczna i jej konsekwencje (24 listy), niechciana ciąża (21 listów), antykoncepcja/ zapobieganie ciąży (19 listów), współżycie (13 listów), rozpoczęcie współżycia (9 listów), gwałt/przemoc na tle seksualnym (9 listów), masturbacja (8 listów), inne czynności seksualne (6 listów), menstruacja (5 listów), całowanie (4 listy), 78 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK wizyta u ginekologa (2 listy). Podział tematów podejmowanych w ramach powyższych kategorii przedstawia się następująco: •Nieplanowana ciąża Boję się kochać ze swoją dziewczyną (1/2007) Jeszcze nie chcę być ojcem! (2/2007) Boję się, że zaszłam w ciążę (9/2007) Nie kochaliśmy się, a ona jest w ciąży (11/2007) Czy podczas kąpieli można zajść w ciążę? (12/2007) Czy przy pierwszym razie zajdę w ciążę? (15/2007) Czy moja dziewczyna mogła zajść w ciążę? (16/2007) Czy zaszłam w ciążę przez ręcznik? (19/2007) Czy trzeba mieć orgazm, żeby zajść w ciążę?(20/2007) Czy moja dziewczyna jest w ciąży?(22/2007) Pękła mi prezerwatywa(23/2007) Czy jestem w ciąży?(25/2007) Czy moja dziewczyna od pieszczot zaszła w ciążę? (26/2007) On nie miał wytrysku. Czy jestem w ciąży? (2/2008) Kiedy mogę zajść w ciążę? (3/2008) Pękła nam prezerwatywa! (5/2008) Nie chcę się kochać ze swoją dziewczyną! (8/2008) Błona dziewicza a ciąża (13/2008) Pękła nam prezerwatywa! (17/2008) Czy ona może być w ciąży? (17/2008) Czy jestem w ciąży?(22/2008) •Antykoncepcja/zapobieganie ciąży Nie umiem założyć prezerwatywy(2/2007) Mój chłopak nie chce używać prezerwatywy(4/2007) Czy stara prezerwatywa zabezpiecza przed ciążą?(17/2007) Pękła mi prezerwatywa (23/2007) Kiedy są dni niepłodne?(24/2007) Pękła nam prezerwatywa!(5/2008) Jak bezpiecznie używać prezerwatyw?(7/2008) Moja dziewczyna zapomniała wziąć pigułkę!(7/2008) Kiedy mam dni płodne?(9/2008) Nie wiem, czy używać globulek(10/2008) Czy przez pigułki przytyję?(10/2008) Czy pigułka i prezerwatywa wystarczą?(11/2008) O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 79 Pigułki bez recepty?(13/2008) Seks bez prezerwatywy(15/2008) Pierwszy raz. Jak mam się zabezpieczyć?(16/2008) Czy takie zabezpieczenie wystarczy?(16/2008) Pigułki: żeby zadziałały!(16/2008) Pękła nam prezerwatywa!(17/2008) Alkohol a tabletki antykoncepcyjne(22/2008) •Rozpoczęcie współżycia Chcę się kochać (3/2007) Boję się pierwszego razu (5/2007) Czy mogę się już kochać? (6/2007) Nie chcę być dziewicą (10/2007) Mój pierwszy raz był beznadziejny! (19/2007) Bolesny pierwszy raz(15/2008) Pierwszy raz. Jak mam się zabezpieczyć? (16/2008) Czy pierwszy raz boli?(18/2008) Straciłam dziewictwo(21/2008) •Masturbacja Czy robię coś złego? (7/2007) Czy masturbacja jest zła? (11/2007) Czy przez masturbację będę bezpłodny? (20/2007) Czy mogę się często masturbować? (23/2007) Czy starczy mi spermy? (26/2007) Od kiedy można się masturbować? (1/2008) Ilość spermy (18/2008) Napięcie seksualne (23/2008) •Menstruacja Miesiączki mnie wykańczają(11/2007) Chcę się kochać podczas miesiączki (26/2007) Seks podczas okresu (12/2008) Seks podczas okresu(20/2008) Co się z Tobą dzieje? Mam okres! (23/2008) •Całowanie Nie umiem się całować (4/2007) Przez całowanie nie mogę mieć chłopaka! (9/2007) Chcę wreszcie pocałować mojego chłopaka! (15/2007) Całowałam się z przyjacielem (10/2008) 80 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK •Gwałt/ przemoc na tle seksualnym Zostałam zgwałcona i nie wiem co robić (6/2007) Mój chłopak mnie szantażuje! (7/2007) Czy to był gwałt? (20/2007) Zostałam zgwałcona i krwawię! (5/2008) Byłam molestowana! (7/2008) Chłopak zmusza mnie do seksu! (10/2008) Chłopak zmusza mnie do seksu! (17/2008) Nauczyciel mnie dotykał! (20/2008) Chce mnie wykorzystać? (21/2008) •Współżycie seksualne Czy dziewczyna zgodzi się na seks?(2/2007) Mój chłopak namawia mnie na seks(5/2007) Nie mogę kochać się ze swoją dziewczyną(8/2007) Brakuje mi seksu(12/2007) Nie wiem jak się kochać(14/2007) Seks mi się nie podobał(18/2007) Mój chłopak ciągle chce seksu!(24/2007) Dziewczyna rzuciła mnie przez seks (2/2008) Ciągle myślę o seksie!(5/2008) Seks podczas okresu(12/2008) Chcę coś poczuć(16/2008) Boję się seksu!(20/2008) Seks podczas okresu(20/2008) •Inne czynności seksualne Dziewczyna nie godzi się na pieszczoty (9/2007) Co poza seksem można robić? (14/2007) Na czym polega petting? (20/2007) Nie wiem, co to jest petting (1/2008) Mój chłopak chce dotykać moich piersi! (18/2008) Petting a błona dziewicza (23/2008) •Wizyta u ginekologa Co zrobić przed wizytą u ginekologa? (10/2008) Chłopak chce, żebym poszła do ginekologa! (16/2007) •Budowa anatomiczna i jej konsekwencje Mam wykrzywionego członka (4/2007) Czy rosną mi piersi? (9/2007) O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 81 Mam dziwne piersi (10/2007) Nie chcę być taki owłosiony! (11/2007) Mam dziwne piersi (14/2007) Mam piersi jak dziewczyna! (15/2007) Co to jest orgazm? (15/2007) Czy mój penis jeszcze urośnie? (16/2007) Czy muszę się golić? (18/2007) Co się dzieje rano z moim penisem? (19/2007) Członek mojego chłopaka powiększa się! (19/2007) Mam nierówne jądra (21/2007) Co się dzieje z błoną dziewiczą? (21/2007) Członek mojego chłopaka się powiększa! (22/2007) Nie podniecam się, a mam erekcję! (2/2008) Piersi strasznie mi przeszkadzają! (3/2008) Czy muszę być taki owłosiony? (5/2008) Dlaczego rano mam erekcję? (9/2008) Jestem bardzo owłosiony (10/2008) Moje jądra są nierówne (10/2008) Kłopotliwa erekcja (11/2008) Czy można powiększyć penisa?(16/2008) Co to jest prostata? (23/2008) Mimowolny wytrysk (26/2008) •Lęk o stan zdrowia Kiedy się kocham, czuję ból (3/2007) Kiedy się kocham, czuję ból (7/2007) Czy rosną mi piersi? (9/2007) Chyba mam raka penisa (10/2007) Po seksie czuję pieczenie (10/2007) Mam piersi jak dziewczyna! (15/2007) Co się dzieje z moim penisem? (17/2007) Nie chcę krwawić podczas seksu! (18/2007) Boli mnie między pośladkami (18/2007) Mam nierówne jądra (21/2007) Kiedy się kocham, czuję ból (24/2007) Leci mi krew z penisa (24/2007) Po seksie czuję szczypanie (25/2007) Coś mi wyrosło koło jądra (25/2007) 82 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK Wstydliwy problem (26/2007) Dlaczego tak szybko miałem wytrysk? (1/2008) Coś dziwnego dzieje się z moim penisem! (7/2008) Moim problemem jest śluz (9/2008) Krew w spermie (9/2008) Moje jądra są nierówne (10/2008) Uciążliwe pieczenie pochwy (11/2008) Ból piersi (12/2008) Stulejka, męski problem (12/2008) Przedwczesny wytrysk (13/2008) Co się dzieje z moim penisem? (13/2008) Ból jąder po stosunku (15/2008) Kłopoty z płodnością? (15/2008) Czy mam chore jajniki? (17/2008) Nierówno ułożone jądra(18/2008) On ma problemy z erekcją! (19/2008) Brzydki zapach z pochwy(20/2008) Co się dzieje z moim jądrem? (21/2008) Szczypanie w pochwie (21/2008) Krew w spermie (22/2008) Przedwczesny wytrysk (26/2008) Ciąża stanowiła tabu już w najstarszych kulturach pierwotnych. Okres nieczystości kobiety i poczętego dziecka trwał do czasu przejścia obojga przez rytuał oczyszczenia. Frazer opisał to następująco: Na Tahiti kobieta po urodzeniu dziecka była separowana na dwa lub trzy tygodnie przebywając w szałasie wzniesionym na poświęconej ziemi. W okresie odosobnienia nie wolno jej było dotykać strawy i musiała być karmiona przez inną osobę. Co więcej, każdy kto w tym czasie dotknął dziecka, podlegał tym samym ograniczeniom co matka do chwili przejścia przez obrządek oczyszczenia26. Współczesnym dowodem tabuizacji niechcianej ciąży jest fakt jej ukrywania do momentu aż stanie się ona widoczna. Najprawdopodobniej zjawisko to związane jest ze wstydem wynikającym ze złamania tabu. W warstwie językowej warto zwrócić uwagę na popularne eufemizmy, np.: ‘wypadek przy pracy’ lub ‘wpadka’ odnoszące się do niniejszego tematu. Traktowanie ciąży jako problemu może być również konsekwencją J. Frazer, Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978, s. 6. 26 O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 83 fałszywie pojmowanej wolności oderwanej od kultury, która zobowiązuje nas do odpowiedzialności moralnej za własne czyny. Na tabuizację antykoncepcji wpływa fakt jej bezpośredniego powiązania z seksualnością (podobnie jak masturbacja, całowanie lub inne czynności seksualne) i rodzicielstwem, co skutkuje w języku takimi określeniami jak: ‘planowanie rodziny’ bądź ‘kontrola rodzicielska’. Tabletki antykoncepcyjne nazywa się natomiast ‘pigułkami’, np.: Czy przez pigułki przytyję? (10/2008), Czy pigułka i prezerwatywa wystarczą? (11/2008), Pigułki bez recepty (13/2008). Samo współżycie – co można zaobserwować w listach nadsyłanych do „BRAVO” – opisywane jest najczęściej jako ‘kochanie się’, ‘uprawianie miłości’, ‘spanie z kimś’, ‘pójście z kimś do łóżka’, np. Nie wiem jak się kochać (14/2007). W interpretacji Sigmunda Freuda tabuizacja seksualności wynika z faktu traktowania jej jako dzielącej, a nie łączącej ludzi, co potwierdzał również René Girard uznający seksualność za źródło pierwotnych zakazów. Oboje postrzegali sferę cielesności jako nieczystą, ponieważ bezpośrednio związaną z przemocą, która stanowi nie tylko źródło nieładu, ale również wszelkich urazów, zazdrości oraz walk. Można zatem powiedzieć, że Freud doszukiwał się w seksualności potencjalnej utraty bezpieczeństwa, co w konsekwencji doprowadza do trwającego po dziś dzień jej przemilczania. O tabuizowaniu menstruacji pisała już m.in. Radosława Rodasik, która analizując źródła jej eufemizacji napisała: Antropolodzy kultury zauważają, że kobiety w trakcie miesiączki podlegały wyjątkowym prawom izolacji i wyłączeniu z życia społecznego. Ich stygmatyzacja obejmowała przekonanieo magicznym wpływie na zdarzenia oraz codzienne życie – kobieta miesiączkująca była nieczysta, a skalanie brudem fizjologicznym powodowało niepowodzenia. Kobietom miesiączkującym na przykład nie wolno było dotykać męskich narzędzi, zabraniano im też pracować w polu, farbować pisanki, chodzić do pszczół, być matką chrzestną itd. Dodatkowo zakazywano jej wychodzenia do kościoła, ponieważ uważano, że przez kobietę miesiączkującą przechodzi demon i gdyby krew menstruacyjna dotknęła miejsca świętego, groziłoby to profanacją miejsca27. W warstwie językoznawczej autorka doszukała się 78 eufemizmów opisujących menstruację. Najpopularniejsze z nich funkcjonują w języku potocznym: ‘miesiączka’, ‘okres’, ‘ciężkie dni’, ‘te dni’28, np. Chcę się kochać podczas miesiączki (26/2007), Seks podczas okresu (20/2008). R. Rodasik, „Przyjechała ciocia Rosie” – o eufemizacji pewnej strefy tabu [w:] Studenckie Zeszyty Naukowe. Zeszyty Językoznawcze, z. 5, K. Sikora (red.), Kraków 2013. 28 Ibidem, s. 90. 27 84 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK Kolejnym tematem tabu opisywanym w dwutygodniku „BRAVO” jest zdrowie. Jako główne kryterium przynależności listów do tej kategorii przyjąłem nie tyle realny problem zdrowotny, ale również sam lęk przed ewentualną chorobą. Anna Dąbrowska zauważa, że tabuizacji językowej podlegają te nazwy chorób, które są albo groźne, albo dotyczą „złego prowadzenia się”, czyli weneryczne. Wg badaczki motywacja stosowania eufemizmów (a więc tabuizacji) wynika z lęku przed groźnym, nieznanym zjawiskiem lub z niechęci do nazywania wprost czegoś, co może sprawić komuś przykrość29. Przykładem tabuizacji może być np. określenie nowotworu mianem raka: Chyba mam raka penisa (10/2007) lub nieporuszanie tematu w sposób bezpośredni: Coś mi wyrosło koło jądra (25/2007). W eufemizacji nazw chorób chodzi zatem o unikanie i oddalanie od siebie tego, co ze zrozumiałych względów postrzegane jest jako niebezpieczne oraz zagrażające jednostce. Przedstawione działania zmierzają do stworzenia klimatu bezpieczeństwa, który „w większym stopniu obejmuje aspekt psychologiczny, aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”30. W kulturze słowiańskiej tabuizacji podlega również dziewictwo, którego utrata powinna nastąpić dopiero w noc poślubną (etnolodzy mówią wręcz o koniecznej wstrzemięźliwości również w pierwszą noc po ślubie!)31. Przykładem eufemizacji tego tematu może być określanie rozpoczęcia współżycia mianem ‘pierwszego razu’, np. Mój pierwszy raz był beznadziejny! (19/2007). Często zdarza się, że w ogóle nie mówimy o tym wprost: Czy mogę się już kochać? (6/2007). Tabuizacja tego tematu jest rzecz jasna konsekwencją uwarunkowań kulturowych o których - ze względu na ich znaczenie - powiedziano, że „są sprawą życia i śmierci”32. Gwałt lub przemoc seksualna stanowią tabu społeczne ze względu na wstyd doświadczany przez ofiarę. Będzie się on wyrażał przede wszystkim w milczeniu. Magdalena Grabowska wspomina: A. Dąbrowska, Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 1993, s. 84) 30 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 30. 31 A. Dąbrowska, Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 1993, s. 230. 32 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 30. 29 O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 85 Z badań wynika, że 87% kobiet doświadczyło jakiejś formy molestowania seksualnego, a 62% brało udział w aktywności seksualnej, której nie chciało (pocałunki czy tak zwany „petting”). Co czwarta kobieta ma za sobą doświadczenie próby gwałtu, co piąta doświadczenie gwałtu33. Tabuizacji tego tematu dowodzą wyniki badań przeprowadzonych przez Agencję Praw Podstawowych, z których wynika, że wskaźnik gwałtów i przemocy seksualnej w Polsce jest jednym z najniższych w Europie. Badaniu podlegały jednak wyłącznie te kobiety, które złożyły do prokuratury oficjalne zawiadomienie o popełnieniu przestępstwa. Tabuizacji przemocy seksualnej poprzez przemilczenie dowodzi również list jednej z czytelniczek czasopisma, która pisze: Pewnego dnia, po WF-ie nauczyciel poprosił mnie, żebym została dłużej i pomogła mu chować sprzęt. Razem z nim składałam siatkę, kiedy nagle dotknął moich pośladków. Wystraszyłam się i krzyknęłam, a on chwycił mnie mocniej i zaczął całować. Udało mi się wyrwać i uciec. Do dziś nikomu o tym nie powiedziałam […]. Czy powinnam z kimś porozmawiać na ten temat? (20/2008) Przemoc seksualna jest skrajną formą dewaluacji kultury, w której doszło u jednostki do całkowitego porzucenia zasad moralnych, będących nieodłącznym elementem kultury bezpieczeństwa. O jej znaczeniu J. Piwowarski napisał: „zapewnienie bezpieczeństwa leżało u podstaw humanizacji i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego, ale także rozwoju płaszczyzn ludzkiej kultury”34. PODSUMOWANIE Wszystkie tematy poruszane na łamach czasopisma „BRAVO” można uznaćza ponadczasowe, ponieważ seksualność jest jednym z najbardziej tabuizowanych tematów naszej kultury. Jak napisała Anna Tyrpa analizując Tele tydzień, mogłyby zostać one poruszone równie dobrze 10 czy 20 lat temu. Ponadto, tematy tabu podejmowane obecnie przez młodzież wydają się być uniwersalne, są wyrazem tęsknoty za utraconym rajem, harmonią i miłością o których wspominał Jerzy Wasilewski. Według niego wszelkiego rodzaju zakazy kulturowe, związane z chorobami, menstruacją, pro Węgrzyn M. Gwałt w Polsce: ucinanie języka [on-line:] http://www.krytykapolityczna. pl/artykuly/kraj/20151208/gwalt-w-polsce-ucinanie-jezyka, [12.01.2016] 34 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 23. 33 86 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK kreacją wynikają z faktu niewystępowania tych przykrych zjawisk w pierwotnym raju. Chodzi zatem o dążenie do poczucia bezpieczeństwa, a więc zminimalizowanie wszelkich potencjalnych zagrożeń. Istnienie tabu wynika również z chęci normalnego funkcjonowania w społeczeństwie, które nie musi przecież znać intymnych szczegółów naszego życia. A gdy w toku dojrzewania młodego człowieka pojawi się problem – zawsze może on liczyć na rubrykę Bez tabu35. BIBLIOGRAFIA 1. Arct M. (red.), Słownik ilustrowany języka polskiego, Wydawnictwo M. Arcta, Warszawa 1929. 2. Dąbrowska A. (red.), Język a Kultura. Tabu w języku i kulturze, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009. 3. Dąbrowska A., Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 1993. 4. Doroszewski W., Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, Warszawa 1967. 5. Engelking A., Klątwa. Rzecz o ludowej magii słowa, FUNNA, Wrocław 2000. 6. Frazer J., Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978. 7. Freud S., Totem i tabu, KR, Warszawa 1993.. 8. Kopaliński W., Słownik mitów i tradycji kultury, Rytm Oficyna Wydawnicza, Warszawa 1985. 9. Leszczyński Z., Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin 1988. 10. Piwowarski J. (red.), Kultura bezpieczeństwa. Nauka – Praktyka – Refleksje, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015. 11. Rodasik R., „Przyjechała ciocia Rosie” – o eufemizacji pewne sfery tabu, [w:] K. Sikora (red.), Studenckie zeszyty naukowe Uniwersytetu Jagiellońskiego. Studenckie zeszyty językoznawcze, Kraków 2013, 87–93. 12. Smith J.Z., Lectures on The Religion of the Semites, London 1894. 13. Wasilewski J. S., Tabu, Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 2010. 35 A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne, [w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009, s. 20. O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 87 Patryk Białczak – student filologii polskiej Uniwersytetu Jagiellońskiego, członek Samorządu Studentów Wydziału Polonistyki UJ, wykonawca w projekcie Dialektologiczna fonoteka Wydziału Polonistyki Uniwersytetu Jagiellońskiego realizowanym w ramach Diamentowego Grantu. Zainteresowany szeroko pojętym językoznawstwem, w szczególności zaś dialektologią oraz współczesnymi tendencjami rozwojowymi w języku polskim. Poszukiwacz tabuizacji w języku. Radosława Rodasik – mgr filologii polskiej UJ – doktorantka na Wydziale Polonistyki Uniwersytetu Jagiellońskiego. Swoje zainteresowania naukowe skupia na badaniu języka jako środka dowodowego i źródła dowodowego oraz funkcjonowaniu tabu w języku. Wykonawca w projekcie „Dialektologiczna fonoteka Wydziału Polonistyki Uniwersytetu Jagiellońskiego realizowanym w ramach Diamentowego Grantu. Opiekun sekcji Fonetyki eksperymentalnej Koła Naukowego Studentów Językoznawców UJ. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (88–106) PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM ORAZ JEJ EWALUACJA ORGANISED CRIME IN A HISTORICAL PERSPECTIVE AND ITS EVALUATION JACEK BIL Uniwersytet Pedagogiczny w Krakowie Abstract The article is devoted to the problem of organized crime. The main aim of the publication is to explain basic terms related to organized crime, including attention, that the term mafia does not equate to any form of organized crime, but only with a particular criminal group in Italy. Author indicate the historical and current areas of activity of organized criminal groups. Keyword organized crime, criminal groups, economic crime, drug-related crime Abstrakt Poniższe opracowanie poświęcone jest problematyce przestępczości zorganizowanej. Zasadniczym celem publikacji jest wyjaśnienie podstawowych terminów związanych z przestępczością zorganizowaną, w tym zwrócenie uwagi, iż termin mafia nie jest równoznaczny z każdą formą przestępczości zorganizowanej, a jedynie z określoną grupą przestępczą we Włoszech. PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 89 Autor wskazują na historyczne oraz obecne obszary działalności zorganizowanych grup przestępczych. Słowa kluczowe przestępczość zorganizowana, grupy przestępcze, przestępczość kryminalna, przestępczość ekonomiczna, przestępczość narkotykowa • Wstęp Przestępczość zorganizowana jest zjawiskiem posiadającym wiele znaczeń, w powszechnym dyskursie rozumiana jest jako mafia. Jest to jednak pogląd niepełny i obciążony błędem poznawczym. Celem działania zorganizowanych grup przestępczych jest uzyskanie maksymalnego zysku, który następnie wykorzystywany jest do prowadzenia dalszej przestępczej działalności. Obszary aktywności przestępczej tego rodzaju grup to m.in. uprowadzenia osób, wymuszenia, handel i przemyt narkotyków, handel bronią, handel ludźmi ale także zorganizowana przestępczość ekonomiczna. Działające na całym świecie zorganizowane grupy przestępcze odpowiedzialne są za popełnianie przestępstw zarówno na szkodę obywateli jak i na szkodę państw. Charakterystyka zorganizowanych grup przestępczych Wspomniana mafia jest organizacją przestępczą, która pojawiła się we Włoszech w połowie XIX wieku. W tamtym okresie przedstawiciele mafii współdziałali z władzami publicznymi Sycylii oraz korzystali za pieniądze z uprzejmości władz centralnych. Mafia podobnie jak inne zorganizowane grupy przestępcze we Włoszech korzysta z owoców korupcji politycznej. Historyczne tradycje mafii oparte były o „vendettę” i „omertę”. Vendetta to obowiązek osobistej zemsty na osobach, które dopuściły się splamienia honoru mafii. Omerta to obowiązek zachowania milczenia odnośnie funkcjonowania środowiska mafijnego, zarówno wobec władz jak i w kontaktach pomiędzy innymi członkami grup przestępczych1. 1 W. Mądrzejowski, Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych na świecie, [w:] Przestępczość zorganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013, s. 12-17. 90 • JACEK BIL Mafii nie należy rozpatrywać w kategorii antyspołecznej funkcjonującej poza normalnym społeczeństwem. Organizacja ta zakorzeniona jest w strukturach społeczno-ekonomicznych oraz politycznych społeczeństwa zamieszkującego na Sycylii. Członkami mafii są handlarze zbożem, bydłem, rzeźnicy ale i także adwokaci, lekarze czy też aptekarze. Zawarcie układu pomiędzy mafią, a aliantami podczas desantu na Sycylii w 1943 roku pozwoliło na osiągnięcie jeszcze silniejszej pozycji tej zorganizowanej grupy przestępczej. Przemiana mafii z organizacji działającej w symbiozie ze społeczeństwem na rzecz przestępczości kryminalnej została zaznaczona po zakończeniu drugiej wojny światowej. Współczesna działalność mafii to działający na całym świecie kartel narkotykowy. Organizacja ta stanowi jedyny na świecie zorganizowany syndykat przestępczy, handlujący zarówno narkotykami syntetycznymi jak i naturalnymi. Od początku lat osiemdziesiątych mafia zdołała opanować strategiczne pozycje w takich metropoliach jak Monachium, Londyn, Marsylia, Bangkok oraz San Paulo. W latach siedemdziesiątych i osiemdziesiątych organizacja dostrzegła konieczność lokowania środków zdobytych w ramach przestępczej działalności w legalne interesy – proceder prania pieniędzy. Przedsiębrane w tym zakresie czynności realizowane były zarówno na arenie krajowej jak i międzynarodowej. Podejmowane przez władze Włoch środki zwalczania przestępczości zorganizowanej wpłynęły na zmianę wizerunku mafii, która woli pozostawać na boku niż być w centrum zainteresowania. W dalszym ciągu „usługi ochrony” (haracz) świadczone przez mafię dotyczą około 80% przedstawicieli różnego rodzaju biznesu. Dodatkowo należy zaznaczyć rozwijający się dynamicznie międzynarodowy zakres działalności mafii2. Obecnie mafia sycylijska jest nadal silną organizacją przestępczą trudniącą się handlem i przemytem ludzi, handlem i przemytem narkotykami oraz wymuszeniami. Dodatkowo należy zaznaczyć, iż organizacja ta posiada podmioty gospodarcze prowadzące interesy w jej imieniu. Znaczącym są także związki mafii z przedstawicielami partii politycznych i politykami zajmującymi czołowe miejsca egzekutywy państwa3. Kolejną włoską zorganizowaną organizacją przestępczą jest kamorra (tzw. mafia neapolitańska), której powstanie jest datowane podobnie jak E. W. Pływaczewski, Problem definicji przestępczości zorganizowanej, [w:] Przestępczość zorganizowana, red. E. W. Pływaczewski, Warszawa 2011, s. 43-45. 3 W. Mądrzejowski, op. cit. s. 17. 2 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 91 mafii sycylijskiej. Tradycyjne formy działalności tej organizacji przestępczej opierają się głównie o wymuszenia, lichwiarstwo, sutenerstwo, hazard oraz użycie przemocy i zabójstwa. Przedstawiciele kamorry stosowali praktyki polegające na łączeniu (mieszaniu) nielegalnych źródeł dochodu z legalnymi. Zarówno mafia sycylijska jak i kamorra są organizacjami posadowionymi na strukturach rodzinnych, lecz kamorra jest organizacją typowo miejską4. Różnica pomiędzy mafią a kamorrą (również ndranghettą) widoczna jest w czasie rytuału dotyczącego przyjęcia nowego członka do organizacji przestępczej. W obrzędzie tym brak jest drastycznych elementów w postaci krwi, ognia i świec. Ceremonia polega na teatralnej recytacji pytań oraz odpowiedzi jak też przywołania legendarnych postaci5. Zasady działalności kamorry zmieniły się po drugiej wojnie światowej, gdy obszar jej działalności objął całą Kampanię. Członkowie kamorry zajęli się głównie przemytem papierosów i narkotyków. Neapol stał się czołowym europejskim ośrodkiem przemytu kokainy z Ameryki Południowej oraz stanowił ważny punkt na szlaku heroinowym. Dodatkowo należy zaznaczyć, iż grupa zmonopolizowała obszar wywozu i składu odpadów6. Rejon Kalabrii pozostaje pod wpływem ndranghetty. Jest to grupa przestępcza posadowiona na schemacie grup rodzinnych. Na początku zajmowała się przede wszystkim wymuszeniami i porwaniami dla okupu, a następnie wyłudzeniami środków finansowych pochodzących z budżetu państwa przeznaczonych na cele budowlane. Ugrupowanie zbudowało w latach dziewięćdziesiątych XX wieku własną sieć kontaktową w Ameryce Południowej i przejęło kontrolę nad przemytem kokainy. Dodatkowo ndranghetta zajmuje się handlem bronią. Omawiana organizacja przestępcza przekupuje polityków oraz osoby będące u władzy. Obecnie odnotowuje się przesunięcie wpływu włoskich grup przestępczych, a zwłaszcza ndrangetty na północ Włoch. Santa Corona Unita jest grupą przestępczą prowadzącą działalność na terenie południowo-wschodnich Włoch (rejon Bari). Odmiennie niż wspomniane organizacje przestępcze, Santa Corona Unita jest strukturą młodą, wywodzącą się z rozproszonych struktur tzw. nowej kamorry. W pierwszym etapie działalności zajmowała się przemytem papierosów, a w czasie wojny na Bałkanach przemytem broni. Po zakończeniu wojny oraz w związku z napływem do Włoch nielegalnych Ibidem, s. 17 D. Gambetta, Mafia sycylijska. Prywatna ochrona jako biznes, Warszawa 2009, s. 213. 6 W. Mądrzejowski, op. cit. s. 18. 4 5 92 • JACEK BIL uchodźców SCU rozwinęła system handlu ludźmi (handel kobietami pochodzącymi z Albanii, Rosji i krajów bałkańskich)7. Przestępczość kryminalna w Rosji związana jest z instytucją „worów w zakonie” – czyli więźniów posiadających szczególne poważanie w środowisku przestępczym. Członkowie bractwa „wory w zakonie” nosili charakterystyczne ubrania, posiadali tatuaże oraz porozumiewali się za pomocą sekretnego slangu. Cieszyli się zbiorowym poważaniem w świecie przestępczym. W ramach bractwa funkcjonowały sądy, które miały za zadanie utrzymanie posłuszeństwa wśród członków. Sądy (worów) miały uprawnienia do orzekania kar bez względu na ograniczenie czasu i miejsca. Bractwo worów istniało już za czasów carskiej Rosji, był to świat szacownych złodziei starej daty, który przetrwał do lat trzydziestych ubiegłego stulecia. Należy zaznaczyć, iż świat worów (już w nowej postaci) funkcjonuje po dzień dzisiejszy. Już od 1955 roku urzędnicy rosyjscy (ZSRR) stosowali oficjalnie nazwę „wor w zakonie”. Według oficjalnych danych Ministerstwa Spraw Wewnętrznych w całej Wspólnocie Niepodległych Państw (WNP) pod koniec 1993 roku odnotowano działalność sześciuset „worów”, z czego dwustu działało na terenie Federacji Rosyjskiej. Rok później w Rosji działało siedmiuset czterdziestu worów. Nowa generacja worów nie może pochwalić się tak bogatą więzienną przeszłością jak ich poprzednicy, co więcej wielu z nich nigdy nie odbywało kary pozbawienia wolności. W dzisiejszej rzeczywistości tytuł wora można kupić za pieniądze. W latach dziewięćdziesiątych XX wieku odnotowano gwałtowny przyrost worów, co spowodowane przemianą ustrojową państwa. Przejście do gospodarki rynkowej przyciągnęło do świata przestępczego wiele nowych osób, którzy dysponowali większymi zasobami pieniężnymi niż „wory”, którzy przeżyli system Gułagu. Dawni „worowie”, którym brakowało pieniędzy, chętnie przyjmowali środki pieniężne od nowicjuszy. W zamian przeprowadzali inicjację młodszych przestępców na „wora”, pomimo tego, iż nie odbywali oni wcześniej kary pozbawienia wolności8. Rozwój przestępczości zorganizowanej w Rosji miał miejsce na początku XX wieku. W tym czasie słaba i skorumpowana władza nie potrafiła skutecznie zwalczać organizacji przestępczych. Do najbardziej znanych grup przestępczych w Rosji należały: grupa Słoncewo oraz Tambowskaja Grup7 8 Ibidem, s. 18-19. F. Varese, Mafia rosyjska. Prywatna ochrona w nowej gospodarce rynkowej, Warszawa 2009, s. 251-254. PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 93 pirowka. W 1994 roku Słoncewo doprowadziło do zmarginalizowania wpływów w Moskwie grup czeczeńskich, gruzińskich oraz tzw. Brygady Oriechowskiej. Członkowie Słoncewa nawiązali kontakty przestępcze na arenie międzynarodowej, w tym z kartelami kolumbijskimi, chińskimi triadami i grupami włoskimi. Interesy organizacji przestępczej sięgały także Izraela, USA oraz Szwajcarii (gdzie grupa prała pieniądze). Tambowskaja Gruppirowka po starciach ze Słoncewem i grupami kaukaskimi przeniosła działalność do Sankt Petersburga. Po zneutralizowaniu miejscowych grup przestępczych (grupa Małyszewskaja i Workutinska) oraz po nawiązaniu kontaktów z politykami, Tambowskaja Gruppirowka przejęła kontrolę nad nielegalnymi interesami. Do głównych obszarów działalności grupy należy nakładanie haraczy na petersburskie firmy oraz udział w legalnych przedsięwzięciach gospodarczych w zakresie obrotu ropą naftową i gazem. Obecnie grupy zorganizowane w Rosji nie prowadzą już walk o władzę w największych ośrodkach kraju. Obserwuje się pewnego rodzaju ustabilizowanie i „dogadanie się” z władzą pod kierunkiem Putina, co przejawia się m. in. w wykorzystywaniu grup przestępczych przez państwo (sprawa Wiktora Buta). Nadal odnotowywana jest działalność grup o charakterze kryminalnym, „haraczowanie” podmiotów gospodarczych oraz kontrola nad prostytucją i hazardem. Istotnym polem działania zorganizowanych grup przestępczych w Rosji jest przemyt i handel narkotykami. Grupy rosyjskie posiadają udziały w największym na świecie szlaku przemytu heroiny z Afganistanu. Kolejnym aspektem działalności zorganizowanych grup jest przestępczość gospodarcza, w tym przede wszystkim korupcja i zawłaszczenie obszarów gospodarki państwowej9. Zorganizowane rosyjskie grupy przestępcze prowadzą działalność także poza krajem. Ich obecność odnotowana została m. in. w Czechach, na Węgrzech oraz w mniejszym stopniu na Słowacji oraz w Bułgarii. Czechy już w latach dziewięćdziesiątych były miejscem prania pieniędzy przez przestępców wywodzących się z byłego ZSRR. W tym zakresie wykorzystując środki pochodzące z przestępstw kupowali czeskie przedsiębiorstwa, towarzystwa i nieruchomości. Aktywność rosyjskich grup przestępczych w Czechach poległa na dokonywaniu wymuszeń i haraczy, organizowaniu przemytu narkotyków oraz broni, jak też na rozbojach i w dalszym ciągu na praniu pieniędzy. Sprawcy z dawnego ZSRR w ramach zorganizowanych struktur przestępczych kontrolowali różne sfery: Cze W. Mądrzejowski, op. cit. s.20-24. 9 94 • JACEK BIL czeni prosperowali w rynku prostytucji, kasyn i narkotyków, Azerowie zajmowali się handlem bronią i narkotykami, Gruzini opanowali rynek handlu różnymi towarami, Ormianie i Dagestańczycy obecni byli przy wymuszeniach. Ukraińcy natomiast kontrolowali przemyt narkotyków, prostytucję i wymuszenia. Stolica Czech jest centrum przemytu narkotyków, które dostarczane są do Niemiec. Praga stanowi także bazę rosyjskich grup przestępczych w Środkowej i Zachodniej Europie. Rosyjskie grupy przestępcze aktywnie współpracują z grupami włoskimi, bułgarskimi, chińskimi oraz z krajów byłej Jugosławii. Aktywność rosyjskich grup przestępczych zauważona została także na Węgrzech. W Budapeszcie funkcjonują rosyjskie grupy, które wyspecjalizowały się w kradzieży i przemycie samochodów oraz kontrolują prostytucje oraz wymuszenia. Osobną dziedziną przestępstw tych grup są przestępstwa gospodarcze, które rozwijały się dzięki liberalnemu prawu bankowemu Węgier. Podobnie jak w Pradze, tak i w stolicy Węgier rosyjscy przestępcy prali pieniądze, uczestnicząc w prywatyzacji własności państwowej. Europa Zachodnia stanowiła także obszar działalności rosyjskojęzycznych grup przestępczych. W latach dziewięćdziesiątych w Niemczech pojawił powstał termin „czerwona mafia” charakteryzujący rosyjska przestępczość zorganizowaną. Aspektem sprzyjającym rozwojowi tych grup przestępczych była na pewno możliwość funkcjonowania w realiach wolnego rynku jak też fakt, iż do początku 1990 roku w tym kraju stacjonowały wojska radzieckie. Rosjanie posiadali doskonałe kontakty oraz prowadzili na terenie baz woskowych nielegalne interesy kontrolowane przez rosyjskie grupy przestępcze10. W Niemczech zamieszkali liderzy rosyjskich grup przestępczych z uwagi na łatwość sprawowania kontroli nad nielegalnymi operacjami w Europie Zachodniej. Aktywność rosyjskojęzycznych grup przestępczych obecna jest również we Francji, Wielkiej Brytanii, Belgii, Austrii, Finlandii, Cypru oraz na terenie obu Ameryk11. W zainteresowaniu rosyjskojęzycznych grup przestępczych pozostaje także Polska. Od początku lat dziewięćdziesiątych grupy te posiadały wspólne kasy przestępcze, zastraszały ofiary i świadków, posiadały liderów i organizatorów oraz umiejętnie unikały przenikania do ich środowiska polskich przestępców. Działanie zorganizowanych grup rosyjskojęzycznych nacechowane było niezwykłą brutalnością oraz K. Laskowska, Rosyjskojęzyczna przestępczość zorganizowana. Studium kryminologiczne, Białystok 2006, s. 257-276. 11 Ibidem. 10 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 95 brakiem poszanowania dla życia i zdrowia ludzkiego. Zidentyfikowanym sposobem działania były akty terroru kryminalnego przejawiającym się ostrzeliwaniem pojazdów, groźbą niszczenia lub podpalania aut oraz groźbą pobicia lub okaleczenia. Sprawcami wymienionych aktów byli przede wszystkim byli funkcjonariusze dawnych struktur bezpieczeństwa ZSRR jak też kombatanci wojen w Afganistanie i Czeczenii. W czasie przemian gospodarczo-politycznych w państwach byłego bloku wschodniego zrodził się problem kradzieży pojazdów związanych z transportami i przejazdem wycofywanych z Niemiec wojsk radzieckich. W tym czasie odnotowano wzrost liczby włamań i kradzieży pojazdów. Zaobserwowano także porachunki pomiędzy grupami rosyjskojęzycznymi oraz próby wprowadzenia do obrotu fałszywych dolarów. Dodatkowo pojawiły się na rynku środki odurzające pochodzące z byłego ZSRR oraz rozwinęła się prostytucja i sutenerstwo. Początek lat dziewięćdziesiątych to czas powstania i funkcjonowania zorganizowanych grup przestępczych, charakteryzujących się hermetycznością, w których zainteresowaniu pozostawały czyny zarówno o charakterze kryminalnym jak i gospodarczym. Istotnym zagrożeniem były rozboje na drogach dokonywane przez rosyjskojęzycznych sprawców. Podobnie jak w przypadku wymuszeń związanych z handlem „stadionowym”, tak i w tego rodzaju zdarzeniach ofiarami byli przede wszystkim obywatele byłego bloku państw wschodnich (Ukraińcy, Litwini, Białorusi oraz Rosjanie). Sprawcy żądali od podróżnych opłaty za przejazd przez terytorium Polski, a w przypadku umowy sprawcy przy użyciu siły fizycznej i broni zmuszali pokrzywdzonych do wydania pieniędzy oraz często samochodów wraz z dokumentami (po uiszczeniu opłaty sprawcy przekazywali pokrzywdzonym karteczki z odręcznym zapisem np. tranzyt opłacony). W tym czasie dochodowym interesem przestępczym grup rosyjskojęzycznych była kradzież i przemyt samochodów pochodzących terenu Europy Zachodniej). W okresie 1995-1999 przestępczość grup rosyjskojęzycznych uległa zmianie, ponieważ oprócz stałych obszarów nielegalnej działalności (produkcja i przemyt narkotyków, produkcja i przemyt fałszywych banknotów, kradzież i przemyt aut, wymuszenia i pobieranie haraczy), pojawiły się nowe formy tj. handel bronią i materiałami wybuchowymi, pranie pieniędzy. Grupy te zaczęły odchodzić od przestępczości kryminalnej na rzecz przestępczości gospodarczej tj. obrót wyrobami tytoniowymi oraz spirytusowymi. W następnym okresie aktywność przestępcza rosyjskojęzycznych grup przestępczych w Polsce związana była 96 • JACEK BIL m.in. z: przestępstwami przeciwko życiu i zdrowiu, handlem bronią i amunicją, przestępstwami przeciwko obrotowi gospodarczemu, przestępstwami przeciwko środkom płatniczym i dokumentom, kradzieży pojazdów, ładunków i towarów, wyłudzanie mienia, przestępczość narkotykowa oraz handel ludźmi12. Przestępczość zorganizowana w Wielkiej Brytanii to nielegalna działalność gospodarcza. Głównymi kierunkami przedsięwzięć przestępczych jest pranie pieniędzy, nielegalny obrót towarami akcyzowymi i oszustwa na rynkach finansowych. Wielka Brytania to także miejsce schronienia m. in. oligarchów rosyjskich, którzy korzystając z liberalnych przepisów dotyczących przepływu kapitału, przenieśli na wyspy swój majątek (nabyty w drodze nielegalnych przekształceń własnościowych państwa)13. Rosyjskie grupy przestępcze opanowały w Wielkiej Brytanii rynek handlu bronią, narkotykami oraz handlu ludźmi (głównie rosyjskich kobiet). Dodatkowo zajmują się kupowaniem za fałszywe pieniądze dzieł sztuki, jak też penetrują giełdę oraz instytucje finansowe. Na terenie Wielkiej Brytanii odnotowano w 1994 roku wzmożoną działalność rosyjskich handlarzy bronią, którzy sprzedali jednemu ze stołecznych gangów dużą ilość grantów rozprowadzonych następie na obszarze całego kraju. Grupy działające na w wielkiej Brytanii importowały z Rosji karabiny snajperskie i celowniki noktowizyjne. Broń i amunicja sprzedawana była m.in. tajnym organizacjom działającym w Ulsterze. Jak już wcześniej wspomniano rosyjskojęzyczne grupy przestępcze zajmują się handlem kobietami, w celu uprawiania prostytucji pod nadzorem rosyjskich sutenerów. Nie obce są również transporty narkotyków. Grupy brytyjskie w rozliczeniu za dostarczane towary oraz świadczone usługi niejednokrotnie płacą fałszywymi banknotami. Odnotowano także przypadek, kiedy Brytyjczycy dostarczyli rosyjskiej grupie 750 tysięcy fałszywych dolarów przeznaczonych do rozprowadzenia na wschodzie. Funkcjonujące w Wielkiej Brytanii rosyjskojęzyczne grupy przestępcze uważane są za szczególnie niebezpieczne, których członkowie nie obawiali się niczego i nie czuli respektu przed aparatem ścigania14. Londyn to także miejsce siedzib diaspory chińskich grup przestępczych (triad)15. Ibidem, s. 300-320. W. Mądrzejowski, op. cit. s. 26. 14 K. Laskowska, op. cit. s. 264. 15 W. Mądrzejowski, op. cit. s. 27. 12 13 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 97 Na terenie Republiki Federalnej Niemiec obecne są przede wszystkim zorganizowane grupy przestępcze składające się z cudzoziemców. Głownie są to grupy kurdyjskie i tureckie, które przejęły rynek narkotykowy dzięki nawiązanym kontaktom w krajach azjatyckich, przez które wiodą szlaki przemytu. W Niemczech w latach siedemdziesiątych ubiegłego stulecia obecne były grupy terrorystyczne, które poza głównym nurtem aktywności (terroryzm), zajmowały się przestępstwami kryminalnymi - napady na banki, napady na urzędy państwowe oraz uprowadzenia dla okupu. Mapa przestępczości zorganizowanej w Niemczech uległa zmianie po zjednoczeniu kraju oraz otwarciu granic. W tym czasie do Niemic zaczęły przenikać zorganizowane grupy z Rosji, Polski, Serbii, Albanii, Rumunii i Wietnamu. Przybyłe grupy przestępcze zdominowały nielegalne rynki handlu papierosami, alkoholem oraz zajęły się przemytem ludzi i heroiny, jak też kradzieżami pojazdów i praniem pieniędzy. W Niemczech obecne są także zorganizowane grupy włoskie i tureckie16. Do bałkańskich grupy przestępczych należą: grupy albańskie, bułgarskie oraz serbskie. Powstanie struktur przestępczych w Albanii związane było z wojną w Jugosławii oraz z późniejszym nawiązaniem kontaktów z Albańczykami przede wszystkim przez przedstawicieli Sacra Corona Unita, którzy stworzyli kanał przemytu narkotyków pomiędzy wybrzeżem albańskim i włoskim. Istotnym czynnikiem dalszego rozwoju przestępczości w tym rejonie był wybuch wojny o niepodległość Kosowa. W tym czasie nastąpiła migracja ludności do Włoch oraz przemyt broni dla walczących stron. W wymienionych przypadkach zyski osiągały grupy albańskie. Rozwój zorganizowanych bułgarskich grup przestępczych przypada na lata dziewięćdziesiąte ubiegłego stulecia. Liderami pierwszych zorganizowanych grup przestępczych byli sportowcy (zapaśnicy), którzy korzystając z nabytych wcześniej kontaktów z grupami rosyjskimi zajęli się przemytem narkotyków, a w późniejszym okresie przestępczością paliwową. Odnotowywane są także przypadki korupcji polityków, urzędników i przedstawicieli sądu. Istotnym zagrożeniem jest rozpowszechniona w Europie przestępczość grup bułgarskich przy wykorzystaniu elektronicznych instrumentów płatniczych. Wojna w Jugosławii miała wpływ na rozwój przestępczości zorganizowanej także w Serbii. W Jugosławii przestępczość zorganizowana dotyczyła przede wszystkim przemytu papierosów, narkotyków i ludzi. Nałożone na Serbię międzynarodowe sank Ibidem, s. 27-28. 16 98 • JACEK BIL cje wzbudziły aktywność grup przestępczych zajmujących się przemytem żywności, paliw i środków medycznych. W tym czasie grupy przestępcze działały wspólnie z popieranymi przez rząd grupami paramilitarnymi. Największe grupy przestępcze uzyskane środki finansowe inwestowały w budownictwo mieszkaniowe oraz centra handlowe, przy jednoczesnej reglamentacji tej działalności wobec innych podmiotów. Formy działania grup bałkańskich uległy zmianie na początku XXI wieku. Mając na uwadze doświadczenia grup włoskich, Serbowie zaprzestali spektakularnych akcji z użyciem przemocy, broni palnej jak i materiałów wybuchowych. Serbskie zorganizowane grupy przestępcze przeniosły swoją działalność poza Serbię. Najbardziej znanymi przedsięwzięciami serbskich zorganizowanych grup przestępczych były m. in. kradzież 5.9 mln dolarów w Szwecji jak i przemyt narkotyków o znacznej wartości z Ameryki Południowej do Europy (głównie na rynek Wielkiej Brytanii)17. Azjatyckie grupy przestępcze to yakuza (boryokudan) oraz triady. Terminem tożsamym z przestępczością zorganizowana w Japonii jest yakuza. Początki yakuzy sięgają okresu Edo18. Pierwszym zajęciem organizacji w tamtym okresie był hazard i gra w karty Hanafuda, w której kombinacja trzech kart: osiem(Ya), dziewięć(Ku) i trzy(Sa) dawała wynik zero, co oznaczało przegraną. Z biegiem czasu tego określenia (Ya-Ku-Sa) zaczęto używać dla określenia tej grupy przestępczej, a w wieku XX określono nim przestępczość zorganizowaną19. Yakuza jest przykładem japońskiej przestępczości zorganizowanej posadowionej na tradycji. Powstała ona z połączenia legalnej działalności handlowej i wytwórczej prowadzonej przez handlarzy i gildii hazardzistów, w celu ochrony przed wyzyskiem i wymuszeniami. Yakuza znalazła wspólną nić porozumienia z nacjonalistycznymi organizacjami politycznymi wykorzystującymi jej członków do dokonywania zamachów terrorystycznych. Szybki rozwój struktur przestępczości yakuzy nastąpił po klęsce cesarstwa w II wojnie światowej. Reglamentacja towarów i usług wprowadzonych przez USA doprowadziły do powstania nielegalnego rynku, opanowanego przez yakuzę. Grupa przestępcza nadzorowała także prostytucje oraz hazard. W latach dziewięćdziesiątych ubiegłego stulecia yakuza zmieniła formę działalności od Ibidem, s. 28-30. Edo - okres w historii Japonii, w którym rzeczywistą władzę sprawowali sioguni z rodu Tokugawa. 19 J. Izydorczyk, Hanzai znaczy przestępstwo, Warszawa 2008, s. 146. 17 18 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 99 chodząc od struktur rodzinnych na rzecz organizacji przypominających konsorcja gospodarcze. Równocześnie dokonano zmiany nazwy yakuza na boryokudan. Organizacja w nowej postaci zajmuje się przede wszystkim wymuszaniem haraczy od podmiotów prowadzących działalność gospodarczą, uprowadzeniami dla okupu, prostytucją, lichwą, przemytem, produkcją i obrotem narkotykami oraz grami hazardowymi. Boryokudan współpracuje z grupami przestępczymi z Rosji, Hongkongu oraz z triadami chińskimi. Organizacja jest właścicielem legalnie działających firm, które odprowadzają podatki przestrzegając prawa pracy oraz inwestując na giełdach20. W latach siedemdziesiątych yakuza zmieniła formę swojej aktywności. Pod naciskiem opinii publicznej (afery korupcyjne) zmuszona została do zaprzestania angażowania się w politykę. Zmiana sposobu postepowania yakuzy nie spowodowała utraty wpływów organizacji wśród polityków, którzy uzależnieni są od wsparcia finansowego syndykatów21. Wartym zaznaczenia jest, iż Boryokudan ma silną pozycję w Japonii i funkcjonuje oficjalnie posiadając swoje biura. Co ciekawe, same przynależenie do organizacji nie jest karane w prawie japońskim. Jednak większość członków bo 90% była wcześniej karana. Sytuacja ta prowadzi do pokazywania się publicznie przestępców, którzy otwierają oficjalnie biura gangów. Członkowie tej grupy przestępczej dzielą wspólne wartości z funkcjonariuszami policji oraz większością społeczeństwa (członkowie boryokudan to osoby o poglądach skrajnie nacjonalistycznych, a tajemnicą japońskiej policji jest fakt, iż do tej formacji nie przyjmowane są osoby os poglądach lewicowych). Boryokudan posiada silne związki z politykami zwłaszcza z siłami konserwatywnymi (antykomunistycznymi oraz antyamerykańskimi). Boryokudan (yakuza), czerpie zyski zarówno z legalnych jak i nielegalnych źródeł. Do nielegalnych obszarów działalności należą (jak już wcześniej wspomniano) szantaż, wymuszenia, handel narkotykami, hazard oraz bukmaherstwo. Dodatkowa działalnością jest aktywność w obszarze tzw. Sokaiya, czyli kogoś, kto kupuje pewną ilość akcji tylko po to, aby uczestnicząc w zgromadzeniu akcjonariuszy przeszkadzać w nim , co jest podyktowane bezprawnym wymuszeniu pieniędzy. Kolejną działalnością jest Jiageya, czyli szantażowanie drobnych właścicieli nieru W. Mądrzejowski, op. cit. s. 31-32. K. Karolczak, Yakuza – szacowna organizacja kryminalna?, [w:] Wybrane aspekty zwalczania przestępczości zorganizowanej i terroryzmu, red. E. Gruza, Warszawa 2010, s. 194. 20 21 100 • JACEK BIL chomości i wymuszanie sprzedaży ich majątków po zaniżonych cenach. Legalnymi źródłami dochodu są udziały z salonów gier oraz zyski osiągane w sektorze budowlanym. Boryokudan nie stosuje fizycznej przemocy przeciwko zwykłym obywatelom, przemoc tego rodzaju skierowana jest w stosunku do członków innych gangów. Japońska doktryna prawa karnego stanowi, iż policja postępuje słusznie, nie ścigając przywódców gangów, ponieważ zapewnia to stabilizację w świecie przestępczym. I dzięki temu przestępcy nie prowadzą walk na ulicach22. Chińskie triady powstały w oparciu o tajne stowarzyszenia lub jak podają inne źródła wywodzą się ze Stowarzyszenia Białego Lotosu (X wiek) jako ruchu oporu przeciwko panowaniu dynastii Mandżuków. To samo stowarzyszenie zaznaczyło swoją aktywność w XVII wieku walcząc o usunięcie dynastii Quing i przywrócenie dynastii Ming. Po zaprzestaniu walk członkowie triad utrzymywali się z wymuszeń oraz przemytu i handlu opium. Na przestrzeni XIX i XX wieku grupy przestępcze w Japonii stały się organizacją utrzymującą się wyłącznie z popełniania przestępstw, a ich wpływy rozciągnęły się na cały świat. W latach siedemdziesiątych XX wieku triady zaznaczyły swoją obecność na narkotykowym rynku świata. Z powodu długoletniej wojny w Wietnamie istniało utrudnienie w dostępie do heroiny, triady opanowując „złoty trójkąt” (Birma, Laos i Tajlandia) wypełniły powstałą lukę niedoboru tego narkotyku. Po zakończeniu działań wojennych narkotyki dostarczane były w dalszym ciągu, z ta tylko różnicą, iż punktami docelowymi stały się USA i Kanada (w ślad za powracającymi żołnierzami). W latach osiemdziesiątych triady na stałe zagościły w Wielkiej Brytanii, Francji, Włoszech i Holandii, gdzie przemocą wytyczały rejony swojego działania23. Triady są doskonale umiejscowione w samych Chinach. Na południu kraju zarysowała się znacząca aktywność triad, gdzie odnotowano działalność czterech grup z Hongkongu (San Yee, 14K, WoShing Wo oraz Wo Hap To). Organizacje te dokonują przede wszystkim wymuszeń okupów w przemyśle rozrywkowym, handlują obcą walutą, kontrolują prostytucję oraz zaangażowane są w hazard24. Przestępczość zorganizowana w Stanach Zjednoczonych Ameryki na przełomie XIX i XX wieku, to nielegalna działalność przybyłych emigrantów z Europy spowodowana problemami asymilacji, zamieszkiwaniem J. Izydorczyk, op. cit., s 146-148. W. Mądrzejowski, op. cit. s. 32-34. 24 E. W. Pływaczewski, op. cit. 50-51. 22 23 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 101 w jednorodnych etnicznie skupiskach oraz kłopotami z porozumiewaniem się. W późniejszym okresie rozwinęły się grupy włoskie i żydowskie. W Nowym Jorku przed pierwszą wojna światową o wpływy rywalizowały dwa gangi, włoski Five Points Gang i żydowski Eastman Gang. W czasie powołań do wojska (I wojna światowa) znacznie osłabła działalność struktur przestępczych. Trudność znalezienia pracy po powrocie żołnierzy z frontu przyczyniła się do nowego rozwoju grup zorganizowanych. W tym też czasie wprowadzono prohibicję, która stała się przyczynkiem dla potężnego rozwoju zorganizowanej przestępczości zajmującej się przemytem, produkcją i dystrybucją alkoholu. Grupy włoskie i żydowskie zawiązały wspólne syndykaty przestępcze, które zdobyły wywarły wpływ na polityków, administrację, organy ścigania, wymiar sprawiedliwości oraz związki zawodowe. Zmianą systemu funkcjonowania zorganizowanej przestępczości w USA było powołanie ogólnoamerykańskiego stowarzyszenia organizacji przestępczych nazywanego Narodowym Syndykatem Zbrodni (National Crime Sindicate). Nowo powstały syndykat upoważniony był do podziału stref wpływów w poszczególnych obszarach przestępczości. Syndykat wydawał wyroki śmierci na osoby działające wbrew jego ustaleniom. Tak skonstruowana zorganizowana przestępczość w USA odporna była zarówno na fale aresztowań jak i na zawirowania spowodowane II wojną światową. W tym też czasie nowym źródłem dochodów stała się przestępczość narkotykowa. Istotne zmiany w postrzeganiu zagrożenia przestępczością zorganizowaną nastąpiły w 1957 roku po ujawnieniu i aresztowaniu 58 najbardziej znanych bossów grup przestępczych, w trakcie tzw. „konferencji w Apalachin”. Dotychczasowe stanowisko władz, w tym Edgara Hoovera o nieistnieniu w USA przestępczości zorganizowanej zostało podważone, co doprowadziło do podjęcia zdecydowanych działań „antymafijnych”. Dzisiejsza zorganizowana przestępczość w USA cechuje się przemocą, przy jednoczesnym zastosowaniu coraz bardziej udoskonalonych metod osiągania wysokich zysków z działalności przestępczej. Na terenie USA działa około 33 tysięcy grup przestępczych, prosperujących w strukturach: gangów ulicznych, gangów więziennych, gangów motocyklowych oraz gangów lokalnych. Obecnie oprócz grup włoskich, irlandzkich i żydowskich rozwijają się inne etniczne zorganizowane grupy przestępcze, do których należą gangi afrykańskie, azjatyckie, imigrantów z Ameryki Południowej i Środkowej, karaibskie oraz europejskie. Niebezpiecznym aspektem zorganizowanej działalności jest 102 • JACEK BIL współpraca niektórych gangów w zakresie produkcji, przemytu i dystrybucji narkotyków jak też przemytu ludzi i broni oraz przestępstw związanych z prostytucją. Zidentyfikowano również aktywność grup przestępczych w obszarze nielegalnej działalności gospodarczej związanej przede wszystkim z: przestępczością intelektualną, oszustwami hipotecznymi oraz lichwiarstwem. Dodatkowo poważnym zagrożeniem jest przenikanie przedstawicieli świata przestępczego do instytucji ochrony prawa i wymiaru sprawiedliwości25. Przestępczość zorganizowana w Ameryce Południowej i Środkowej zobrazowana jest w pryzmacie przestępczości narkotykowej. Obszar ten zagospodarowany jest przede wszystkim przez grupy meksykańskie oraz kolumbijskie. Przestępczość zorganizowana w Meksyku zdeterminowana jest jego geograficznym położeniem, z powodu trudnej do kontroli granicy ze Stanami Zjednoczonymi Ameryki. Początkowo grupy zajmowały się przemytem heroiny, marihuany oraz nielegalnych imigrantów (również z Polski). Sytuacja uległa zmianie z chwilą powstania kolumbijskiego imperium kokainowego, w którym początkowo meksykańskie grupy były pośrednikami pomiędzy kartelami kolumbijskimi, a odbiorcami w USA. W latach dziewięćdziesiątych XX wieku po ograniczeniu wpływu grup kolumbijskich meksykanie przejęli przemyt kokainy do USA. Grupy meksykańskie nawiązały kontakt z organizacjami przestępczymi w USA. Granica podzielona została na strefy wpływów kontrolowane przez największe przestępcze kartele – Tijuana, Juarez i Gulf. Przestępczości zorganizowanej towarzyszy wszechobecna korupcja w szeregach meksykańskiej policji i prokuratury. Kolumbijskie kartele narkotykowe powstały w latach siedemdziesiątych w związku z gwałtownym zapotrzebowaniem na kokainę w krajach Europy Zachodniej oraz w USA. Kolumbia stała się największym na świecie producentem kokainy, z działającymi na wielką skale kartelami. Pierwszym przywódcą kartelu z Cali był Giberto Rodriguez Orejuela, który zbudował doskonale działającą organizację zajmującą się produkcją i dystrybucją kokainy. Konkurencyjną grupą był kartel z Medlin, którym kierowali bracia Jorge i Juan Ochoya oraz Pablo Escobar. Kartele bazowały na pracy tysięcy ubogich rolników uprawiających krzaki koki, dla których było to jedynym źródłem dochodu. Przedstawiciele karteli utrzymywali doskonałe stosunki z przedstawicielami władz lokalnych. Dodatkowo należy zaznaczyć powiązania karteli z organizacjami parami W. Mądrzejowski, op. cit. s. 35-36. 25 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 103 litarnymi (FARC- Rewolucyjne Siły Zbrojne Kolumbii), które dysponując znacznymi środkami finansowymi stworzyły własne struktury administracji. Obecnie Kolumbia nadal jest jednym z głównych ośrodków produkcji kokainy26. Przestępczość zorganizowana w Polsce Polska przestępczość zorganizowana posiada również bogatą tradycję, ponieważ pierwsze grupy przestępcze funkcjonowały już po zakończeniu pierwszej wojny światowej. W tym okresie problem stanowiły zorganizowane grupy bandyckie działające we wschodnich województwach Polski. Grupy te osiągały wysoki stopień zorganizowania. Przykładem jest powstałe w 1922 roku w Wilnie zrzeszenie zawodowe przestępców narodowości żydowskiej Bruder Ferain, zajmujące się kradzieżami i wymuszeniami, także na innych złodziejach. Zarząd zrzeszenia miał decydujący głos w sprawie podziału zysków, zlecał wykonanie lub nabycie narzędzi służących do popełniania przestępstw, składał kaucje za aresztowanych członków oraz otaczał opieką rodziny aresztowanych przestępców. Zorganizowane grupy przestępcze w Polce w żargonie złodziejskim nosiły nazwę „chewra” dodając przymiotnik, np. „chewra praska”. Obecne były także zagrożenia wynikające z działalności przemytniczej mające miejsce na granicy polsko-niemieckiej na Śląsku i w Wielkopolsce jak też na granicy z Wolnym Miastem Gdańsk. Proceder przemytu odbywał się także na granicy z Litwą i Związkiem Radzieckim, choć przybierał on formę zbrojną. W opisywanym okresie zaznaczyła działalność zorganizowana grupa przestępcza o charakterze kryminalnym, kierowana przez Cichockiego (Szpicbródkę), która dokonała kilkunastu włamań do banków w kilku krajach. Straty skarbowi państwa przynosiła przestępcza działalność ekonomiczna, związana m. in. z aferą żyrardowską, dotyczącą sprzedaży w niewyjaśnionych okolicznościach państwowych zakładów włókienniczych w Żyrardowie francuskiemu konsorcjum w 1923 roku. Po drugiej wojnie światowej przestępczość zorganizowana odrodziła się w krótkim okresie czasu, były to jednak grupy słabo zorganizowane, bez wyznaczonej hermetycznej struktury. W latach pięćdziesiątych ubiegłego stulecia w rejonie Dolnego Śląska działały środowiska zawodowych kieszonkowców i włamywaczy. W następnych latach pojawiły się grupy zajmujące się przestępczością kryminalną – przemyt, rozboje, wymuszenia haraczy, jak też przestępczością gospodarczą (bazującą na Ibidem, s. 41-44. 26 104 • JACEK BIL niedoborze podstawowych artykułów). Lata dziewięćdziesiąte to czas przemian społecznych, gospodarczych oraz politycznych, który sprzyjał rozwojowi szarej strefy oraz powstaniem i rozbudowaniem grup przestępczych o charakterze kryminalnym. W tym czasie ukształtowały się wyspecjalizowane grupy przestępcze prowadzące działalność o charakterze przestępczości kryminalnej, gospodarczej i narkotykowej. Zidentyfikowane były także multiprzestępcze grupy zorganizowane. W obszarze zorganizowanej przestępczości kryminalnej najszybciej rozwinął się proceder kradzieży samochodów zarówno w kraju jak i za granicą oraz wymuszania okupów od osób prowadzących działalność gospodarczą. Przestępczość gospodarcza obejmowała sferę produkcji i handlu alkoholem, przekształceń własnościowych, systemu bankowego (FOZZ i „Art. B”). Równocześnie na wielką skalę rozwinął się przemyt i handel substancjami odurzającymi, a polskie grupy przestępcze nawiązały kontakt z międzynarodowym środowiskiem handlarzy narkotyków. W tym czasie działały w Polsce rosyjskojęzyczne grupy przestępcze cechujące się brutalnością i bezwzględnością. Obszar ich działania obejmował wymuszenia okupów od osób rosyjskojęzycznych zajmujących się handlem towarami na targowiskach, jak i kontrola nad usługami prostytucji świadczonymi przez Ukrainki, Białorusinki, Litwinki czy też Rosjanki. Osobnym zagadnieniem był przemyt dzieł sztuki, pochodzących z kradzieży obiektów sakralnych w Rosji. W Polsce działały także krajowe grupy przestępcze tj. „Pruszków”, „Wołomin” czy też „Łódzka ośmiornica”, które oprócz działalności związanej z nielegalnym rynkiem wyrobów tytoniowych i spirytusowych zajmowały się wymuszeniami i rozbojami. Odrębnym aspektem były działania porachunkowe pomiędzy członkami tych grup, które cechowały się brutalnością (zabójstwa: Nikosia, Szwarcenegera, Kiełbasy, Wariata, Juniora, Malarza, Klepaka, czy też Pershinga)27. Działalność przestępcza prowadzona obecnie przez zorganizowane grupy przestępcze na terenie Polski wykazuje charakter międzynarodowy (udział przedstawicieli innych państw). Również polskie grupy przestępcze rozszerzają swoja działalność na obszar państw Europy Zachodniej (w szczególności Wielkiej Brytanii, Hiszpanii i Włoch) jak też obecne są w Stanach Zjednoczonych Ameryki. Największą strefę aktywności zorganizowanych grup przestępczych stanowi przestępczość ekonomiczna, powo W. Mądrzejowski, Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych w Polsce, [w:] Przestępczość zorganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013, s. 49-64. 27 PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 105 dująca olbrzymie straty dla Skarbu Państwa. Działalność ta polega przede wszystkim na: zmniejszeniu wpływów do budżetu państwa, uzyskiwaniu nienależnych zwrotów czy też wyłudzaniu dopłat. Obok typowych form przestępczości ekonomicznej takich jak wyłudzenia podatku VAT i akcyzy, zaniżenie należności publicznoprawnych oraz przestępstw na rynku kapitałowym i ubezpieczeniowym, obecne są przestępstwa ukierunkowane na nieprawidłowości związane z uzyskaniem zamówienia publicznego oraz przeciwko prawom własności. Zorganizowane grupy przestępcze odwołują się do praktyk korupcyjnych oraz przestępstwa prania pieniędzy, w celu legalizowania lub ukrywania środków majątkowych pochodzących z przestępstw. Zorganizowana przestępczość narkotykowa zdeterminowana jest zagranicznymi tendencjami w zakresie popytu na narkotyki oraz dostępność prekursorów do ich produkcji (narkotyki syntetyczne). Polska jest zarówno krajem docelowym jak i tranzytowym w rynku dystrybucji środków odurzających oraz krajem produkcji i uprawy narkotyków. W obszarze zorganizowanej przestępczości kryminalnej istotnym zagrożeniem są czyny związane z nielegalną migracją, nielegalnym obrotem bronią, amunicją i materiałami wybuchowymi, fałszerstwa pieniędzy, a także przestępczość samochodowa. Odnotowuje się również powracanie do przestępczej działalności liderów zorganizowanych grup przestępczych, którzy opuszczają ośrodki prawnej izolacji. Rejestrowane są także przypadki kierowania zorganizowanymi grupami przestępczymi z aresztu lub więzienia. Prognozuje się możliwość odtworzenia zorganizowanych grup przestępczych po upuszczeniu ośrodków prawnej izolacji przez ich liderów, co może spowodować wzrost liczby zdarzeń o podłożu kryminalnym z użyciem broni palnej i materiałów wybuchowych na tle porachunkowym28. Podsumowanie Przestępczość zorganizowana umiejscowiona jest obecnie w trzech wymiarach: kryminalnym, ekonomicznym i narkotykowym. Uzupełnieniem dla wskazanych obszarów jest multiprzestępczość. Diagnoza dzisiejszej przestępczości zorganizowanej wskazuje znaczący progres przestępczości ekonomicznej i narkotykowej. Przeniesienie aktywności przestępczej z przestępstw kryminalnych na przestępstwa ekonomiczne spowodowane jest przede wszystkim możliwością uzyskania większych zysków. Odręb Raport o stanie bezpieczeństwa Polski, Ministerstwo Spraw Wewnętrznych, Warszawa 2014, s. 99-100. 28 106 • JACEK BIL ną przyczyną jest przewlekłość prowadzenia i osądzenia spraw dotyczących przestępczości ekonomicznej, a orzekane kary są o wiele niższe, niż w przypadku popełnienia czynów o znamionach kryminalnych. Utrzymująca się na stałym poziomie przestępczość narkotykowa spowodowana jest ciągłym popytem na tego rodzaju używki, do tego należy wspomnieć o polityce karnej w zakresie legalizacji posiadania określonej ilości środków odurzających. Nie należy jednak zapominać o przestępczości kryminalnej, która w dalszym ciągu obecna jest w statystykach organów ścigania, jednak spore zagrożenie karą oraz brak anonimowości przy jej popełnianiu spycha ją na dalsze miejsce w ,,rankingu” zainteresowania tego rodzaju grup przestępczych. Bibliografia 1. Gambetta D., Mafia sycylijska. Prywatna ochrona jako biznes, Warszawa 2009; 2. Izydorczyk J., Hanzai znaczy przestępstwo, Warszawa 2008; 3. Karolczak K., Yakuza – szacowna organizacja kryminalna?, [w:] Wybrane aspekty zwalczania przestępczości zorganizowanej i terroryzmu, red. E. Gruza, Warszawa 2010 4. Laskowska K., Rosyjskojęzyczna przestępczość zorganizowana. Studium kryminologiczne, Białystok 2006; 5. Mądrzejowski W., Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych na świecie, [w:] Przestępczość zorganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013; 6. Pływaczewski E. W., Problem definicji przestępczości zorganizowanej, [w:] Przestępczość zorganizowana, red. E. W. Pływaczewski, Warszawa 2011; 7. Raport o stanie bezpieczeństwa Polski, Ministerstwo Spraw Wewnętrznych, Warszawa 2014; 8. Varese F., Mafia rosyjska. Prywatna ochrona w nowej gospodarce rynkowej, Warszawa 2009. dr Jacek Bil adiunkt Uniwersytet Pedagogiczny w Krakowie ul. Ingardena 4, Kraków tel. 12 662 66 04 Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (107–126) UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP W ZARZĄDZANIU KRYZYSOWYM USE AND EXPLOITATION OF THE POLISH ARMED FORCES IN CRISIS MANAGEMENT JAROSŁAW CYLKOWSKI Abstract This publication deals with the contemporary possibilities of using resources and the Polish Armed Forces in the process of crisis management. Newer threats and rapidly changing environment requires a new perspective on the role that should meet the Polish Armed Forces in ensuring the security of the country. New challenges require not only the creation of legislation that will provide capacity for action in the formal aspect, but also upgrading units and sub-dislocation of military units in order to effectively carry out the tasks of crisis management. Keywords security, armed forces, crisis management, crisis situation, army Abstrakt Niniejsza publikacja traktuje o współczesnych możliwościach wykorzystania zasobów i środków Sił Zbrojnych RP w procesie zarządzania sytuacjami kryzysowymi. Coraz to nowsze zagrożenia a także dynamicznie zmieniające się otoczenie wymaga nowego spojrzenia na rolę, jaką powin- 108 • JAROSŁAW CYLKOWSKI ny spełniać Siły Zbrojne RP w zapewnieniu bezpieczeństwa kraju. Nowe wyzwania wymagają nie tylko stworzenia regulacji prawnych, które zapewnią możliwości działania w aspekcie formalnym, ale także modernizacji, dyslokacji oddziałów i pododdziałów jednostek wojskowych w celu skutecznego realizowania zadań związanych z zarządzaniem kryzysowym. Słowa kluczowe bezpieczeństwo, siły zbrojne, zarządzanie kryzysowe, sytuacja kryzysowa, armia, wojsko • Wprowadzenie W dzisiejszym świecie występuje coraz więcej zagrożeń. Rozwój techniki a także różnorodne procesy polityczno–gospodarcze, w tym postępująca integracja Polski w ramach NATO i Unii Europejskiej wyznaczyły nowe zadania w zakresie zarządzania kryzysowego. Zagrożenia takie jak: napływ imigrantów, terroryzm, klęski żywiołowe, skażenia, cyberprzestępczość, konflikty zbrojne, wojny hybrydowe sprawiły, że do całej listy inspekcji, straży i służb realizujących zadania z zakresu zarządzania kryzysowego na obszarze Polski dołączyły Siły Zbrojne RP. Wynika to przede wszystkim z skali zagrożeń, ich skutków a także z środków i zasobów, które należy wykorzystać w celu skutecznego ich opanowania. W wielu przypadkach użycie Sił Zbrojnych RP pozwala na skuteczne realizowanie zadań związanych z zarządzaniem kryzysowym. Poniżej przedstawię podstawowe zagadnienia a także uwarunkowania prawne umożliwiające użycie jednostek wojskowych podległych Ministrowi Resortu Obrony Narodowej w sytuacjach kryzysowych. Współczesne pojęcie bezpieczeństwa i rodzaje zagrożeń Zarządzanie Kryzysowe w myśl przepisów ustawy o zarządzaniu kryzysowym jest to szereg działań podejmowanych przez organy administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na zapobieganiu sytuacjom kryzysowym, przygotowaniu do przejmowania nad nimi kontroli w drodze zaplanowanych działań, reagowaniu w przypadku wystąpienia sytuacji kryzysowych oraz na odtwarzaniu infrastruktury lub przywróceniu jej pierwotnego charakteru. UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 109 Bezpieczeństwo państwa w rozważaniach i ocenach wielu publicystów jest określane jako stan, w którym brak jest zagrożeń dla istnienia państwa oraz jego demokratycznego ustroju. Bezpieczeństwo państwa w tym aspekcie utożsamiane jest jako szereg działań, które obejmują w swym zakresie „dyrektywy dbania o jego suwerenność, integralność terytorialną i potencjał obronny, nawet gdy nie występuje zagrożenie ze strony innych państw lub terrorystów1”. Coraz to nowsze wydarzenia, zwłaszcza te charakterze katastrofalnym w większym stopniu niż jeszcze parę lat temu skłaniają nas do identyfikacji nowych obszarów bezpieczeństwa narodowego. W przeszłości bezpieczeństwo narodowe odnosiło się w główniej mierze do aspektów wojskowych i politycznych, ściśle utożsamiając je z wielkością, siłą a także stopniem nowoczesności własnej armii przy jednoczesnej analizie potencjału militarnego sąsiadów przy uwzględnieniu istniejących sojuszy obronnych. Obecnie pojęcie to zostało znacznie rozszerzone i można mówić nawet o redefiniowaniu bezpieczeństwa narodowego. W dzisiejszych czasach związane jest ono z płaszczyznami demograficznymi, kulturowymi ale także z możliwościami ochrony ludności, dóbr materialnych przed zdarzeniami o charakterze losowym, takimi jak: katastrofy, klęski żywiołowe, skażenia środowiska. W literaturze znajdujemy także definicje, które formułują tezę o związku bezpieczeństwa państwa z pojęciem dobra wspólnego, tym samym niemożności traktowania państwa jako odrębnego bytu w całości oderwanego od potrzeb i interesów obywateli2. Nawiązując do powyższej tezy można przyjąć, że bezpieczeństwo państwa nie zależy tylko od tego, czy jego byt, ustrój, administracja, powiązania polityczno-społeczne a także gospodarcze oraz terytorium są niezagrożone, bezpieczeństwo państwa jest także tożsame z bezpieczeństwem każdego obywatela, który czuje się bezpiecznie, ponieważ państwo zapewnia wszystkim mieszkańcom prawo do wolności i bezpieczeństwa osobistego. W innym ujęciu zagrożenie dla bezpieczeństwa narodowego stanowi wydarzenie lub ciąg wydarzeń, które w stosunkowo krótkim czasie mogą spowodować znaczący spadek jakości życia mieszkańców danego państwa, zwłaszcza J. Karp, Bezpieczeństwo państwa [w:] Konstytucja Rzeczpospolitej Polskiej. Komentarz encyklopedyczny, W. Skrzydło, S. Grabowska, R. Grabowski (red.), Warszawa 2009, s. 108-109. 2 W.J. Wołpiuk, Bezpieczeństwo państwa i pojęcia pokrewne. Aspekty konstytucyjnoprawne [w:] Krytyka prawa. Niezależne studia nad prawem. Tom II: Bezpieczeństwo, W. Sokolewicz (red.), Warszawa 2010, s.181-202. 1 110 • JAROSŁAW CYLKOWSKI w sferze ich komfortu psychicznego. Mówimy o tym, w sytuacji gdzie dane wydarzenie bądź ich ciąg nie pozwalają na swobodne dokonywanie wyborów i decyzji (lub w znaczący sposób je ograniczają) przez rząd, instytucje państwa, organizacje pozarządowe, firmy, korporacje, osoby prywatne3. Nieustanne dążenie do zapewnienia bezpieczeństwa, które nierozerwalnie wiązało się z możliwością obrony przed różnorodnymi zagrożeniami od zawsze towarzyszyło człowiekowi podczas jego życia na ziemi. Co oczywiste wraz z rozwojem cywilizacji, a także postępem społecznym pojęcie bezpieczeństwa ulegało znaczącym zmianom, co było skutkiem zmieniającego się podejścia mieszkańców ziemi do własnego jak i zbiorowego bezpieczeństwa. Jednocześnie zwiększała się świadomość, że nie można w sposób całkowity zapewnić sobie bezpieczeństwa, tym samym stworzyć katalog procedur, postępowań, które w pełni zabezpieczyłby człowieka przed różnorodnymi zagrożeniami. Te różnorodne zagrożenia są niejako wpisane w przyrodę a także jego naturę i są nierozłącznym jej elementem4. Wydarzenia wojenne z XX w., w tym postępujący wyścig zbrojeń z czasów zimnowojennego podziału świata, a także nowe zagrożenia, które pojawiły się wraz z początkiem obecnego stulecia (terroryzm, groźba użycia broni masowego rażenia) sprawiły, że system bezpieczeństwa musiał ulec zasadniczej przebudowie. Wiązało to się także z zmieniającymi się uwarunkowaniami polityczno – gospodarczymi a także nowym współzależnością kulturowym i regionalnym. Te wszystkie zmiany w istotny sposób zmieniły podejście państw do sytemu bezpieczeństwa, zarówno w aspekcie zewnętrznym jak i wewnętrznym. W terminologii wojskowej pojawiło się w ostatnich dziesięcioleciach wiele nowych dotąd nieznanych terminów. Pojawienie się takich problemów jak: konflikt lokalny, etniczny, regionalny, gospodarczy, przewlekły, wojna hybrydowa, cyberwojna sprawiły, że regularne siły zbrojne poszczególnych państw muszą uczestniczyć w działaniach dotąd nie przewidzianych dla istniejących sił zbrojnych. Działania te mają na celu w głównej mierze ograniczyć rozwój ewentualnego konfliktu zbrojnego na szerszą skalę a także utrzymać wynegocjowany pokój lub zapewnić pomoc hu G. Lisowski, Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański, Łódź 2009; s.70. 4 A. Skrabacz, O Bezpieczeństwie Narodowym w Polsce., Strategium, Słupsk 2008, s. 7–9. 3 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 111 manitarną ludności cywilnej. Z wojskowego punktu widzenia istnienie rozbudowanych, masowych struktur wojskowych przechodzi powoli do historii. W obecnych czasach różnorodnym rodzajom sił zbrojnych będzie się przypisywało nowe zadania, cele a obecne ulegną gruntownemu przewartościowaniu, przemodelowaniu. Armie wielu państw świata już dziś zaczynają zmieniać swoją strukturę. Wszystkie komponenty wchodzące w skład sił zbrojnych danego państwa zaczynają przystosowywać się do nowych wyzwań a także działań, dla których pisane są nowe strategie i doktryny uwzględniające zastosowanie sił zbrojnych w czasie wojny ale także w czasie pokoju i sytuacji kryzysowych. Obecnie wiele armii przystosowuje swoje poszczególne komponenty wchodzące w skład sił zbrojnych danego państwa do skutecznego działania często na dalekich obszarach od macierzystego punktu stacjonowania poszczególnych jednostek wojskowych5. Akty prawne regulujące użycie Sił Zbrojnych RP w sytuacjach kryzysowych W myśl postanowień Konstytucji RP Siły Zbrojne RP służą ochronie niepodległości i niepodzielności jej terytorium oraz zapewnienia bezpieczeństwa i nienaruszalności jej granic6. W Strategii Bezpieczeństwa Państwa Siły Zbrojne RP są podstawowym, wyspecjalizowanym elementem systemu obronności państwa oraz głównym – obok dyplomacji instrumentem realizacji Strategii Bezpieczeństwa państwa. Wykonują one zadania wynikające zarówno z planów reagowania kryzysowego jak i obrony państwa. Oczywiście nie można pominąć roli Sił Zbrojnych RP w systemie obronności i systemie sojuszniczym NATO, którego Polska jest członkiem od 1999 roku. Zadania Sił Zbrojnych RP zapisane są m. in. w Konstytucji RP, w myśl której Siły Zbrojne Rzeczypospolitej Polskiej służą ochronie niepodległości państwa i niepodzielności jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego granic, ponadto Siły Zbrojne RP uczestniczą w zadaniach stabilizacyjnych i prewencyjnych. W czasie pokoju jest to zadanie reagowania kryzysowego. Art. 4.6‐4.8, Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007. 6 Art. 26 Konstytucji Rzeczypospolitej Polskiej z 6 kwietnia 1997 r. Dz. U. z 1997 r. nr 78, poz. 216. 5 112 • JAROSŁAW CYLKOWSKI Siły Zbrojne RP wykonują zadania z zakresu reagowania kryzysowego na podstawie: - ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz. U. nr 241, poz. 2416 z późn. zm.); - ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z dnia 21 maja 2007 r.); - ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U. nr 62 poz. 558 z późn. zm.); - ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym (Dz. U. nr 113 poz. 985 z późn. zm.); - ustawy z dnia 6 kwietnia 1990 o Policji (Dz. U. nr 7 poz. 58 z późn. zm.). Struktura organizacyjna Sił Zbrojnych RP ma charakter hierarchiczny. Na czele Sił Zbrojnych RP stoi Prezydent RP, następnie Minister Obrony Narodowej i są to stanowiska polityczne (gdyż pochodzą w wyniku wyborów). Następnie Siłami Zbrojnymi zarządza Szef Sztabu Generalnego, któremu podlegają dowództwa sił powietrznych, lądowych, marynarki wojennej, sił specjalnych a także inspektorat sił zbrojnych, dowództwo operacyjne, inspektorat wsparcia sił zbrojnych, żandarmeria wojskowa. Pod wszystkie wyżej wymienione dowództwa podlegają jednostki podległe. Siły Zbrojne RP mogą brać udział w zwalczaniu klęsk żywiołowych, nadzwyczajnych zagrożeń środowiska i likwidacji ich skutków oraz w akcjach poszukiwania i ratowania życia7. Warto dodać, że użycie Sił Zbrojnych RP przewidziane jest do działania na rzecz układu pozamilitarnego w celu przeciwdziałania sytuacjom kryzysowym w warunkach ogłoszenia stanów nadzwyczajnych w warunkach ogłoszenia stanu wyjątkowego. W czasie stanu wyjątkowego Prezydent Rzeczypospolitej Polskiej, na wniosek Prezesa Rady Ministrów, może postanowić o użyciu oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej Polskiej do przywrócenia normalnego funkcjonowania państwa, jeżeli dotychczas zastosowane siły i środki zostały wyczerpane8. W przypadku wystąpienia stanu klęski żywiołowej na terenie danego województwa Minister Obrony Narodowej może przekazać do dyspozycji wojewodzie pododdziały i odziały Sił Zbrojnych RP w celu zapobiegania skutkom klęski żywiołowej lub w celu usunięcia szkód, strat Art. 3, ust 1a Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej, Dz. U. Nr 241, poz. 2416 z późn. zm. 8 Art. 11 p.1 Ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz. U. nr 113 poz. 985 z późn. zm. 7 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 113 przez nią wywołanych. W ramach reagowania na sytuacje kryzysowe Siły Zbrojne RP mogą brać udział na obszarze kraju w: - działaniach antyterrorystycznych; - zwalczaniu powodzi i zjawisk lodowych; - akcjach odśnieżania; - akcjach ratowniczo-gaśniczych i usuwaniu skutków pożarów przestrzennych; - rozpoznaniu i likwidacji skażeń spowodowanych awarią chemiczną (wypadkiem radiacyjnym) lub aktem terroru; - oczyszczaniu terenu z przedmiotów wybuchowych i niebezpiecznych; - akcjach poszukiwawczo-ratowniczych; - działaniach przeciwepidemicznych. W czasie stanu klęski żywiołowej, jeżeli użycie innych sił i środków jest niemożliwe lub niewystarczające, Minister Obrony Narodowej może przekazać do dyspozycji wojewody, na którego obszarze działania występuje klęska żywiołowa, pododdziały lub oddziały Sił Zbrojnych Rzeczypospolitej Polskiej, wraz ze skierowaniem ich do wykonywania zadań związanych z zapobieżeniem skutkom klęski żywiołowej lub ich usunięciem9. Warto dodać, że Użycie oddziałów i pododdziałów Sił Zbrojnych RP do realizacji zadań z zakresu reagowania kryzysowego nie może ograniczać ich zdolności do realizacji zadań konstytucyjnych i umów międzynarodowych10. Do działań ratowniczych lub prewencyjnych, w których biorą udział Siły Zbrojne RP należy m. in.: - monitorowanie i ocena zagrożeń; - zadania poszukiwawczo – ratownicze; - ewakuacja i tymczasowe zapewnienie bytu ewakuowanym; - izolowanie miejsc zagrożonych i współudział w ochronie pozostawionego mienia; - prace wymagające użycia specjalistycznego sprzętu technicznego i materiałów wybuchowych z zasobów Sił Zbrojnych RP; - usuwanie materiałów niebezpiecznych i ich unieszkodliwianie; - zabiegi specjalne; - odbudowa infrastruktury technicznej; Art. 18 ust. 1 Ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz. U. 2002 Nr 62 poz. 558. 10 Art. 11 ust. 2 Ustawy z dnia 21 czerwca 2002 r. o Stanie Wyjątkowym, Dz. U. z 2002 r. Nr 113, poz. 985. 9 114 • JAROSŁAW CYLKOWSKI - współudział w zapewnianiu przejezdności szlaków komunikacyjnych; - pomoc medyczna oraz zadania sanitarnohigieniczne i przeciwepidemiczne11. W rozporządzeniu wskazano także, że podstawą udziału SZ RP w realizacji działań ratowniczych lub prewencyjnych są: plan zarządzania kryzysowego, opracowany przez wojewódzki zespół zarządzania kryzysowego; lub plan zarządzania kryzysowego, opracowany przez Rządowy Zespół Koordynacji Kryzysowej, o ile stan klęski żywiołowej jest wprowadzony na obszarze większym niż jedno województwo. Podobne zadania z zakresu zarządzania kryzysowego mają oddziały i pododdziały Sił Zbrojnych RP w myśl przepisów Ustawy o Zarządzaniu Kryzysowym z dnia 26 kwietnia 2007 r. Zadania te, Siły Zbrojne RP realizują stosownie do ich przygotowania specjalistycznego, zgodnie z wojewódzkim planem zarządzania kryzysowego. Plany Zarządzania Kryzysowego przy ich tworzeniu podlegają konsultacji z Ministrem Obrony Narodowej w zakresie: - warunków i czynników, które powodują użycie oddziałów Sił Zbrojnych RP w działaniach ratowniczych lub prewencyjnych; - składu i wyposażenia oddziałów Sił Zbrojnych RP, a także zabezpieczenia logistycznego koniecznego do realizacji powierzonych zadań; - działań a także środków, które zostaną podjęte przez działające na terenie województwa jednostki organizacyjne, których celem będzie zabezpieczenie logistyczne poszczególnych komponentów Sił Zbrojnych RP uczestniczących w zadaniach mających na celu usunięcie skutków klęsk żywiołowych, konsultacje dotyczą także zakresu wsparcia oddziałów Sił Zbrojnych RP w zakresie zakwaterowania, wyżywienia, pomocy medycznej, zabezpieczenia materiałowo ‐‐ technicznego i łączności; -k orzystania przez oddziały SZ z poszczególnych składników i elementów infrastruktury technicznej w czasie wykonywania powierzonych im zadań.12. Poszczególne odziały a także pododdziały Sił Zbrojnych RP mogą być przekazane do dyspozycji wojewody w celu realizacji zadań związanych z zapobieganiem, usuwaniem skutków klęsk żywiołowych w pełnym składzie etatowym albo jako tworzone doraźnie zgrupowania zadaniowe. Do Rozporządzenie Rady Ministrów z dnia 20 lutego 2003 r. w sprawie zasad udziału pododdziałów i oddziałów SZ RP w zapobieganiu skutkom klęski żywiołowej lub ich usuwania, Dz. U. z dnia 10 marca 2003 r. 12 Na podstawie http://rcb.gov.pl/wp-content/uploads/KPZK-cz.3.pdf, dostęp dnia 02.09.2015 r. 11 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 115 wodzenie, tymi oddziałami, odbywa się na zasadach określonych w regulaminach wojskowych i według procedur obowiązujących w Sił Zbrojnych RP. Obowiązujące na obszarze RP akty Prawne takie jak Konstytucja Rzeczypospolitej Polskiej a także przywoływana Ustawa o Zarządzaniu Kryzysowym zapewniają obywatelom bezpieczeństwo. Na terenie Rzeczypospolitej Polskiej zadania z zakresu zarządzania kryzysowego sprawuje Rada Ministrów. W sytuacjach, w których konieczne jest szybkie podjęcie decyzji zarządzanie kryzysowe sprawuje minister do spraw wewnętrznych, powinien on jednak niezwłocznie powiadomić o swoich decyzjach Prezesa Rady Ministrów. Wszelkie decyzje podjęte przez Ministra ds. wewnętrznych wymagają późniejszego zatwierdzenia przez Radę Ministrów. Organem opiniodawczym a także doradczym w kwestiach inicjowania i koordynowania przedsięwzięć podejmowanych w zakresie zarządzania kryzysowego jest Rządowy Zespół Zarządzania Kryzysowego (RZZK), w skład którego wchodzą: Prezes Rady Ministrów, który jest zarazem przewodniczącym RZZK, Minister Obrony Narodowej i minister właściwy do spraw wewnętrznych, Minister Spraw Zagranicznych; Minister Koordynator Służb Specjalnych – jeżeli został powołany. Rys 1. Rządowy Zespół Zarządzania Kryzysowego Źródło: opracowanie własne W posiedzeniach Zespołu, na prawach członka, biorą udział wyznaczone przez przewodniczącego, w zależności od potrzeb, następujące organy administracji rządowej – ministrowie kierujący działami administracji rządowej: administracja publiczna, budownictwo, gospodarka przestrzenna i mieszkaniowa, finanse publiczne, gospodarka, morska, gospodarka wodna, instytucje finansowe, informatyzacja, kultura i ochrona dziedzictwa narodowego, łączność, oświata i wychowanie, rolnictwo, 116 • JAROSŁAW CYLKOWSKI sprawiedliwość, środowisko, transport, zdrowie, praca i zabezpieczenie społeczne; Główny Geodeta Kraju; Główny Inspektor Sanitarny; Główny Lekarz Weterynarii; Komendant Główny Państwowej Straży Pożarnej; Komendant Główny Policji; Komendant Główny Straży Granicznej; Prezes Państwowej Agencji Atomistyki; Prezes Urzędu Lotnictwa Cywilnego; Szef Agencji Bezpieczeństwa Wewnętrznego; Szef Agencji Wywiadu; Szef Obrony Cywilnej Kraju; Szef Służby Kontrwywiadu Wojskowego; Szef Służby Wywiadu Wojskowego. Prezydent Rzeczypospolitej Polskiej może skierować do prac Zespołu, na prawach członka, Szefa Biura Bezpieczeństwa Narodowego lub innego przedstawiciela13. Zważywszy na powyżej wymienione organy administracji rządowej możemy stwierdzić, że dzięki rozbudowanej liście organów, które uprawnione są do udziału w pracach Rządowego Zespołu Zarządzania Kryzysowego formuła pracy tego zespołu może być bardzo elastyczna i dostosowywać swój skład do konkretnej potrzeby bądź sytuacji. Do najważniejszych zadań Rządowego Zespołu w myśl przepisów ujętych w ustawie o zarządzaniu kryzysowym należy: - przygotowywanie propozycji użycia sił i środków niezbędnych do opanowania sytuacji kryzysowych; - doradzanie w zakresie koordynacji działań organów administracji rządowej, instytucji państwowych i służb w sytuacjach kryzysowych; - opiniowanie sprawozdań końcowych z działań podejmowanych w związku z zarządzaniem kryzysowym; - opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywrócenia jej pierwotnego charakteru; - opiniowanie i przedkładanie Radzie Ministrów Krajowego Planu Zarządzania Kryzysowego; - opiniowanie projektu zarządzenia Prezesa Rady Ministrów, o którym mowa w art. 7 ust. 4 14; Organem, który w polskich warunkach stanowi pewnego rodzaju novum jest wg ustawy Rządowe Centrum Bezpieczeństwa, które zostało powołane na mocy art. 10. ustawy o Zarządzaniu Kryzysowym. Najważniejszym zadaniem Rządowego Centrum jest zapewnienie optymalnej obsługi Art. 8 Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z dnia 21 maja 2007 r.). 14 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 Nr 89 poz. 590. 13 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 117 Prezesa Rady Ministrów, Rady Ministrów a także Rządowego Centrum Zarządzania Kryzysowego w kwestiach dotyczących zarządzania kryzysowego. Pracami Rządowego Centrum kieruje dyrektor centrum, który powoływany jest przez Prezesa Rady Ministrów. Rys 2. Struktura organizacyjna Rządowego Centrum Bezpieczeństwa Źródło: Opracowanie własne na podstawie rcb.gov.pl, dostęp dnia 12 sierpnia 2015. Na szczeblu Ministerstwa Obrony Narodowej podobnie jak w przypadku wszystkich szczebli administracji samorządowej funkcjonuje Zespół Zarządzania Kryzysowego (ZZK MON) oraz Centrum Zarządzania Kryzysowego (CZK MON). Centrum posiada stałe elementy w postaci pionu ochrony informacji niejawnych oraz komórki administracji ogólnej. W skład Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej mogą wchodzić także doraźnie: ośrodek kierowania, pion przeciwdziałania terroryzmowi, pion reagowania kryzysowego oraz pion analizy i oceny zagrożeń15. R. Skowroński, Współdziałanie SZ RP z władzami cywilnymi w sytuacjach kryzysowych, Materiały z sympozjum naukowego nt.: Wojsko w niemilitarnych sytuacjach kryzysowych, Akademia Obrony Narodowej, Warszawa 2008, s. 15- 30. 15 118 • JAROSŁAW CYLKOWSKI Sztab Kryzysowy działający przy Ministerstwie Obrony Narodowej (MON) realizuje swoje zadania przeważnie podczas reakcji na konkretną sytuację. Szczegółowa tematyka reagowania kryzysowego w resorcie obrony narodowej została skatalogowana i przedstawiona w dokumentach określających właściwości komórek organizacyjnych Ministerstwa Obrony Narodowej i dowództw rodzajów sił zbrojnych. Zgodnie z postanowieniami zawartymi w regulaminie organizacyjnym MON za zagadnienia związane z problematyką reagowania kryzysowego w resorcie odpowiada Generalny Zarząd Operacyjny P3 (Sztab Generalny Wojska Polskiego)16. Do najważniejszych zadań Sztabu Kryzysowego MON z zakresu zarządzania w sytuacjach kryzysowych należy: - planowanie rozwinięcia, użycia i zabezpieczenia Sił Zbrojnych RP w czasie kryzysu a także współpracy z dowództwami i poszczególnymi agendami Organizacji Traktatu Północnoatlantyckiego w zakresie m.in. użycia Sił Zbrojnych RP w sytuacjach kryzysowych: - podtrzymywaniu zdolności Sztabu Kryzysowego MON do rozwinięcia i wsparcia procesu decyzyjnego kierownictwa resortu przy wypracowywaniu decyzji o użyciu i wykorzystaniu sił i środków Sił Zbrojnych RP w warunkach kryzysowych, - opracowywania zasad i procedur funkcjonowania elementów mechanizmu Zarządzania Kryzysowego w ministerstwie17. Realizując art. 12 ust. 4 ustawy o zarządzaniu kryzysowym Minister Obrony Narodowej wydał zarządzenie nr 77/MON z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej. Na mocy powyższego zarządzenia powołano w nim Zespół Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej. Zespół ten jest organem opiniodawczo - doradczym Ministra Obrony Narodowej w sprawach inicjowania i koordynowania działań podejmowanych w zakresie zarządzania kryzy Zarządzenie nr 40/MON Ministra Obrony Narodowej w sprawie regulaminu organizacyjnego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 12 grudnia 2006 r. 17 G. Lisowski, Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański, Łódź, 2009, s.79. 16 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 119 sowego18. Do głównych zadań Zespołu Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej należy: - Realizacja zadań z zakresu planowania cywilnego, w tym: analiza i ocena możliwości wystąpienia zagrożeń lub ich rozwoju, wypracowywanie wniosków i propozycji dotyczących zapobiegania i przeciwdziałania zagrożeniom, przedstawianie szczegółowych sposobów i środków reagowania na zagrożenie oraz ograniczania ich skutków. -R ealizacja zadań stałego dyżuru w ramach gotowości obronnej państwa. - Wykonywanie zadań z wykazu przedsięwzięć Narodowego Systemu Pogotowia Kryzysowego. -R ealizacja zadań z zakresu ochrony infrastruktury krytycznej. W skład Zespołu Zarządzania Kryzysowego MON wchodzą przewodniczący - Minister Obrony Narodowej, zastępcy - Sekretarz Stanu w Ministerstwie Obrony Narodowej, Szef Sztabu Generalnego Wojska Polskiego, sekretarz - Szef Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej a także członkowie: Podsekretarze Stanu w Ministerstwie Obrony Narodowej, Dyrektor Generalny Ministerstwa Obrony Narodowej, Dyrektor Departamentu Polityki Bezpieczeństwa Międzynarodowego, Dyrektor Departamentu Prasowo-Informacyjnego, Dyrektor Departamentu Strategii i Planowania Obronnego, Szef Służby Kontrwywiadu Wojskowego, Szef Służby Wywiadu Wojskowego. Głównym miejscem pracy Zespołu jest siedziba Ministra Obrony Narodowej w Warszawie, natomiast posiedzenia Zespołu zwołuje przewodniczący z własnej inicjatywy lub na wniosek innych osób wchodzących w skład Zespołu.. W myśl przepisów zarządzenia posiedzenia Zespołu zwołuje się co najmniej raz w roku,, jednak w sytuacjach kryzysowych i podczas ćwiczeń –ich częstotliwość uwarunkowana jest w zależności od potrzeb. Skład Zespołu na posiedzenia określa przewodniczący w zależności od potrzeb i charakteru rozpatrywanej problematyki. Co warte podkreślenia w sytuacjach nie cierpiących zwłoki przewodniczący może zarządzić natychmiastowe stawiennictwo osób wchodzących w skład Zespołu19. W zakresie wykonywania zadań Zespół współpracuje w szczególności z: Rządowym Zespo Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r. 19 Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r. 18 120 • JAROSŁAW CYLKOWSKI łem Zarządzania Kryzysowego oraz zespołami zarządzania kryzysowego ministerstw oraz urzędów centralnych. W celu skutecznego i sprawnego wykorzystania przeznaczonych specjalistycznych sił i środków a także koordynacji i monitorowania działań realizowanych z udziałem oddziałów i pododdziałów Sił Zbrojnych RP a także dla utrzymania prawidłowego obiegu informacji na poszczególnych szczeblach dowództw sił zbrojnych inspektoratów i służb powołane zostały grupy reagowania kryzysowego. Na szczeblach dowództw okręgów wojskowych, dowództwa Garnizonu Warszawa, dowództw garnizonów i związków taktycznych, baz lotniczych, oddziałów Żandarmerii Wojskowej a także wojewódzkich sztabów wojskowych powołane zostały grupy operacyjne, natomiast na szczeblu jednostek wojskowych zespoły operacyjne20. W ramach reagowania na poszczególne sytuacje kryzysowe poszczególne komponenty sił zbrojnych RP mogą być wykorzystane do np. działań antyterrorystycznych, zwalczaniu skutków powodzi i zjawisk lodowych, akcjach odśnieżania, niwelowaniu zjawisk spowodowanych suszą, wysychaniem rzek i jezior, akcjach ratowniczo ‐ gaśniczych i usuwaniu skutków pożarów przestrzennych, usuwaniu z terenu przedmiotów wybuchowych i niebezpiecznych. Na podstawie decyzji nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej utworzono przy resorcie obrony Centrum Zarządzania Kryzysowego (CZK MON). Centrum jest jednostką organizacyjną podległą Ministrowi Obrony Narodowej, bezpośrednio podporządkowaną Szefowi Sztabu Generalnego Wojska Polskiego. Centrum Zarządzania Kryzysowego MON jest jednostką właściwą w obszarze analizowania i oceniania zagrożeń kryzysowych a także obserwowania, analizowania i oceniania zagrożeń kryzysowych. Centrum pełni też rolę planowania i koordynowania oddziałów i pododdziałów sił zbrojnych do zadań związanych z niemilitarnymi zagrożeniami o podłożu np. kryzysowym a także do kompleksowego wsparcia procesu zarządzania kryzysowego i planowania cywilnego. Centrum Zarządzania Kryzysowego działającego przy MON odpowiada także za doskonalenie całościowego systemu reagowania i planowania kryzysowego w MON. Pełni ponadto rolę koordynatora działań polegających na współpracy sił i środków podległych resortowi M. Banasik, Siły Zbrojne Rzeczypospolitej Polskiej we współczesnym zarządzaniu kryzysowym, [w:] Wybrane Zagadnienia Zarządzania Kryzysowego pod redakcją G. Sobolewskiego, Warszawa 2012, s.116. 20 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 121 obrony z innym jednostkami zarówno o układzie narodowym jak i ponadnarodowym w celu doskonalenia możliwości w zakresie reagowania na sytuacje kryzysowe . Centrum stanowi także etatowy organ wykonawczy wcześniej wymienionego Zespołu Zarządzania Kryzysowego działającego przy Ministerstwie Obrony Narodowej. A także stanowi ważne ogniwo przy wymianie informacji pomiędzy poszczególnymi ogniwami działającymi w całej strukturze zespołów, centrów zarządzania i reagowania na sytuacje kryzysowe. Centrum pełni wiele zadań a główne z nich polegają na realizacji zadań określonych w ustawie o zarządzaniu kryzysowym a także te związane z potrzebą prawidłowego zabezpieczenia współpracy oraz wymianą informacji pomiędzy wojskowymi strukturami NATO i UE. Do głównych zadań centrum można zaliczyć: - obsługa prac Zespołu Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej pod względem merytorycznym, techniczno-organizacyjnym oraz ochrony informacji niejawnych i obsługi kancelaryjnej; - planowanie i koordynowanie użycia Sił Zbrojnych Rzeczypospolitej Polskiej w sytuacjach kryzysowych; - opracowywanie projektów dokumentów normatywnych Ministra Obrony Narodowej oraz monitorowanie realizacji zadań z zakresu zarządzania kryzysowego przez jednostki i komórki organizacyjne resortu obrony narodowej; - monitorowanie działalności szkoleniowo-operacyjnej wojsk, uczestniczenie w systemie meldowania o wypadkach i rażących naruszeniach dyscypliny wojskowej oraz uruchamianie procedur w zakresie aktywowania sił i środków wydzielanych z Sił Zbrojnych Rzeczypospolitej Polskiej w sytuacjach kryzysowych; - zapewnienie wymiany informacji z wojskowymi strukturami dowodzenia oraz zarządzania kryzysowego Organizacji Traktatu Północnoatlantyckiego i Unii Europejskiej21. Utworzone Centrum Zarządzania Kryzysowego MON działa przy resorcie na mocy rozporządzenia ministra obrony narodowej a także jest wynikiem zapisów ustawy o zarządzaniu kryzysowym z 2007 r. i stanowi integralną część Krajowego Sytemu Zarządzania Kryzysowego. Na etapie tworzenia centrum przyjęto założenie, że będzie one zapewniało właściwą realizację zapisów ustawy o zarządzaniu kryzysowym co definiuje jego Decyzja nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej. 21 122 • JAROSŁAW CYLKOWSKI główne zadania w obszarze wsparcia władz cywilnych w reagowaniu kryzysowym ograniczonym właściwie do wsparcia tych władz do reagowania na zagrożenia o charakterze niemilitarnym na obszarze RP a także monitorowania zagrożeń. Wnioski i doświadczenia z funkcjonowania systemu zarządzania kryzysowego w resorcie obrony narodowej Całościowe i kompleksowe analizy dotyczące skuteczności działań podejmowanych przez poszczególne organy działające przy resorcie obrony narodowej wymagają precyzyjnych analiz i ocen w oparciu o konkretne sytuacje kryzysowe. Zasadniczo można przyjąć, że potrzeba w tej materii szerszego podejścia w kontekście podejmowanych działań o charakterze zarządzania kryzysowego przez resort obrony narodowej. Obecnie rola resortu w tym obszarze postrzegana jest głównie przez pryzmat zadań nałożonych na Siły Zbrojne RP w ustawie o zarządzaniu kryzysowym, które w zasadniczym stopniu warunkuje użycie oddziałów i pododdziałów sił zbrojnych RP w poszczególnych zagrożeniach o charakterze niemilitarnym na terenie RP. Pojawiają się opinie, że takie podejście sprawia, że Siły Zbrojne RP nie zapewniają skutecznej realizacji zadań o charakterze np. polityczno – militarnym a także niemilitarnym poza granicami kraju, zwłaszcza w kontekście ostatnich wydarzeń mającymi miejsce z dala od granic Polski22. Istotnym problemem dla większości polskiej klasy politycznej jest brak strategicznego, długofalowego myślenia o bezpieczeństwie. W wielu przypadkach dopiero jego realne wystąpienie wywołuje przyspieszone pracę nad tworzonym w tej materii prawem. Od wielu lat zarówno eksperci jak i publicyści zawracali uwagę także na fakt, że zasadne wydaje się wprowadzenie jednolitej, transparentnej i spójnej definicji zakresu dopuszczalnej siły stosowanej przez wojsko na terytorium kraju, zwłaszcza, iż żadne przepisy obowiązujące w zakresie użycia siły wojskowej na terytorium państwa nie zawiera podstaw prawnych „zasad użycia siły”23. Duża liczba przepisów prawnych normalizujących użycie Sił Zbrojnych RP w razie wystąpienia sytuacji kryzysowej powoduje okre http://obronanarodowa.pl/artykuly/display/wplyw-kryzysu-na-ukrainie-na-bezpie czenstwo-rp/, dostęp dnia 25.08.2015 r. 23 B. Janusz - Pawletta, Dopuszczalność użycia Sił Zbrojnych RP na terytorium kraju w przypadku zagrożenia terroryzmem, Zeszyty Naukowe Akademii Obrony Narodowej, nr 4 (85), Warszawa 2011, s. 91. 22 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 123 ślone trudności o charakterze interpretacyjnym24. Obecne obowiązujące procedury przewidują zbyt długą drogę i co za tym idzie czas potrzebny na wydelegowanie jednostek wojskowych do wsparcia administracji rządowej lub samorządowej w sytuacjach kryzysowych. W wielu wypadkach szybkość podejmowania decyzji może mieć kluczowe znaczenie. Dodatkowo warto wspomnieć, że pewien chaos kompetencyjny został wprowadzony do Sił Zbrojnych RP poprzez powołanie od stycznia 2014 roku, Dowództwa Generalnego i Dowództwa Operacyjnego Sił Zbrojnych, przy jednoczesnym ograniczeniu zadań Sztabu Generalnego Wojska Polskiego25. Warto zwrócić uwagę na fakt, że praktyka wielu państw wskazuje, iż do skutecznego opanowania np. skutków terroryzmu a także do efektywnego przeciwdziałania mu na obszarze własnego państwa są potrzebne wojska terytorialne. To one przyjmują w pierwszych momentach po ataku terrorystycznym ciężar zabezpieczenia terenu wokół miejsca zamachu i podejmują główny wysiłek stawienia czoła wyzwaniom udzielenia pomocy poszkodowanym. Wśród wielu państw świata wojska terytorialne posiadają m. in. Stany Zjednoczone, Francja, Wielka Brytania, Włochy, Hiszpania a także Rosja. Obecnie w Polsce po likwidacji jednostek Obrony Terytorialnej nie ma pododdziałów pełniących tę rolę. Narodowe Siły Rezerwy jako składnik rezerw, głównie dla sił operacyjnych, nie jest w stanie wypełnić tych zadań, głównie z uwagi na stan ilościowy i sprzętowy tych sił w porównaniu do podstawowych potrzeb w tym zakresie26. Bardzo dużym problemem na który zwraca uwagę wielu publicystów a także ekspertów jest obecna struktura dyslokacji jednostek wojskowych Sił Zbrojnych RP. Rozmieszczenie poszczególnych jednostek wojskowych jest często niefunkcjonalne w stosunku do rejonów ich potencjalnego użycia, a wiec obszarów, gdzie możliwe jest wystąpienie zagrożeń kryzysowych. Ma to niedobry wpływ na dyspozycyjność jednostek wojskowych a także na ich przygotowanie do działań ratowniczych i prewencyjnych, jak też możliwości wykorzystania i użycia sprzętu specjalistycznego27.. W odniesieniu W. Kitler i inni (red.), Aspekty prawne bezpieczeństwa narodowego RP. Część ogólna, Warszawa 2013, s. 15. 25 M. Walaszczyk, Chaos w armii, http://www.naszdziennik.pl/wp/74016,chaos-w-armii. html, dostęp dnia 25.08.2015 r. 26 http://obronanarodowa.pl/artykuly/display/obrona-terytorialna-w-strukturach-panstw -czlonkowskich-nato-wywodzacych-si-z-bylego-ukladu-warszawskiego/, dostęp dnia 24.08.2015 r. 27 G. Pietrek, Współdziałanie terenowych organów administracji wojskowej z organami administracji rządowej i samorządowej w sytuacjach kryzysowych, Słupsk 2011, s. 59. 24 124 • JAROSŁAW CYLKOWSKI do ostatnich wydarzeń związanych z napływem fali emigrantów z Syrii i krajów Afryki Północnej zagrożenia o charakterze kryzysowym spowodowane mogą być także napływem, zwłaszcza niekontrolowanym tysięcy emigrantów28. Obecnie brakuje konkretnych i precyzyjnych uregulowań użycia Sił Zbrojnych RP jako wzmocnienia Straży Granicznej w razie wystąpienia w rejonie przygranicznym zagrożeń o charakterze niemilitarnym, szczególnie w wypadku wystąpienia na wschodnich granicach RP fali uciekinierów wskutek wystąpienia zaostrzenia sytuacji wewnętrznej w krajach sąsiadujących z Polską29. Wnioski Konkludując stwierdzić należy, że rola Sił Zbrojnych RP w systemie zarządzania kryzysowego będzie coraz bardziej znacząca. Obecnie udział oddziałów i pododdziałów Sił Zbrojnych RP w systemie zarządzania kryzysowego uwarunkowany jest poprzez wiele ustaw, rozporządzeń. Istnienie wielu aktów prawnych regulujących sposób użycia poszczególnych komponentów sił zbrojnych w systemie zarządzania kryzysowego w znaczący sposób ogranicza możliwości podejmowania szybkich decyzji. Ma to istotny wpływ na efektywne wykorzystanie potencjału oddziałów i pododdziałów wojskowych w zakresie realizacji zadań związanych z reagowaniem na sytuacje kryzysowe. Pojawiające się nowe zagrożenia a także udział Polski w ponadnarodowych systemach zarządzania kryzysowego sprawia, że przed Siłami Zbrojnymi RP stoi wiele wyzwań. Dotyczą one w szczególności przystosowania Sił Zbrojnych RP do działań związanych z niemilitarnymi zagrożeniami a także wsparcia w realizacji tych zadań organów administracji samorządowej. Bibliografia 1. Banasik M., Siły Zbrojne Rzeczypospolitej Polskiej we współczesnym zarządzaniu kryzysowym [w:] Wybrane Zagadnienia Zarządzania Kryzysowego pod redakcją G. Sobolewskiego, Warszawa 2012 2. Karp J., Bezpieczeństwo państwa [w:] Konstytucja Rzeczpospolitej Polskiej. Komentarz encyklopedyczny, W. Skrzydło, S. Grabowska, R. Grabowski (red.), Warszawa 2009. http://www.polskieradio.pl/5/3/Artykul/1493375,Masowy-exodus-do-Europy-Macedonia-3-tysiace-uchodzcow-dziennie, dostęp dnia 25.08.2015 r. 29 A. Zapałowski, Wyzwania dla bezpieczeństwa Polski związane z regionalizacją Ukrainy, Zeszyty Naukowe Akademii Obrony Narodowej nr 4 (89), Warszawa 2012, s. 119-134. 28 UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 125 3. Kitler W., Aspekty prawne bezpieczeństwa narodowego RP. Część ogólna, Warszawa 2013. 4. Lisowski G., Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański, Łódź 2009. 5. Janusz - Pawletta B., Dopuszczalność użycia Sił Zbrojnych RP na terytorium kraju w przypadku zagrożenia terroryzmem, Zeszyty Naukowe Akademii Obrony Narodowej, nr 4 (85), Warszawa 2011 6. Pietrek G., Współdziałanie terenowych organów administracji wojskowej z organami administracji rządowej i samorządowej w sytuacjach kryzysowych, Słupsk 2011. 7. Skrabacz A., O Bezpieczeństwie Narodowym w Polsce, [w:] Koziński M., Strategium, Słupsk 2008. 8. Skowroński R., Współdziałanie SZ RP z władzami cywilnymi w sytuacjach kryzysowych, Materiały z sympozjum naukowego nt.: Wojsko w niemilitarnych sytuacjach kryzysowych, Akademia Obrony Narodowej, Warszawa 2008. 9. Zapałowski A., Wyzwania dla bezpieczeństwa Polski związane z regionalizacją Ukrainy, Zeszyty Naukowe Akademii Obrony Narodowej nr 4 (89), Warszawa 2012. Akty normatywne 10. Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz. U. z dnia 22 maja 2002 r. nr 62 poz. 558. 11. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz. U. z 2002 r. nr 113, poz. 985. 12. Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej, Dz. U. nr 206, poz. 1288, 24 października 2008 r. 13. Ustawa z dnia 9 stycznia 2009 r. o zmianie ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej oraz o zmianie innych ustaw, Dz. U. z dnia 11 lutego 2009 r. 14. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z dnia 21 maja 2007 r. nr 89 poz. 590. 15. Rozporządzenie Rady Ministrów z dnia 20 lutego 2003 r. w sprawie zasad udziału pododdziałów i oddziałów SZ RP w zapobieganiu skutkom klęski żywiołowej lub ich usuwania, Dz. U. z dnia 10 marca 2003 r. 126 • JAROSŁAW CYLKOWSKI 16. Zarządzenie nr 29 z dnia 3 października 2008 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej. 17. Zarządzenie nr 40/MON Ministra Obrony Narodowej w sprawie regulaminu organizacyjnego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 12 grudnia 2006 r. 18. Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r. 19. Decyzja nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej. Jarosław Cylkowski – magister administracji. Absolwent Wydziału Prawa i Administracji Uniwersytetu Gdańskiego. Ukończył studia licencjackie z zakresu Stosunków Międzynarodowych na Uniwesytecie Kazimierza Wielkiego w Bydgoszczy. Główny przedmiot zaintersowań naukowych to zagadnienia związane z bezpieczeństwem i zarzadzaniem kryzysowym. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (127–143) ROLA POLICJI W SYSTEMIE BEZPIECZEŃSTWA WEWNĘTRZNEGO THE ROLE OF THE POLICE IN INTERNAL SECURITY SYSTEM TOMASZ CYLKOWSKI Abstract This publication describes the importance of the police in internal security system. In the era of modern threats dynamically changing environment police is facing many challenges associated with ensuring public safety. The police not only in an administrative way but especially in the way the military protects public safety when other measures are no longer effective. Keywords internal security, security, police, public order Abstrakt Niniejsza publikacja opisuje znaczenie policji w systemie bezpieczeństwa wewnętrznego. W dobie współczesnych zagrożeń, dynamicznie zmieniającego się otoczenia policja stoi przed wieloma wyzwaniami związanymi z zapewnieniem bezpieczeństwa publicznego. Policja nie tylko w sposób administracyjny ale zwłaszcza w sposób militarny zapewnia ochronę bezpieczeństwa społeczeństwu, gdy inne środki przestają być skuteczne. Słowa kluczowe bezpieczeństwo wewnętrzne, bezpieczeństwo, policja, porządek publiczny 128 • TOMASZ CYLKOWSKI • Wprowadzenie Bezpieczeństwo stanowi podstawową potrzebę każdego człowieka. Dlatego zadaniem kluczowym państwa realizowanym na przestrzeni wieków jest zapewnienie bezpieczeństwa, tak by móc zaspokoić tę podstawową potrzebę społeczną obywateli. Realizowaniem potrzeby bezpieczeństwa zajmuje się wiele wyspecjalizowanych instytucji państwa w różnych obszarach np. rządowym, samorządowym, komercyjnym, obywatelskim, sądowniczym, ustawodawczym czy prezydenckim. W obszarze rządowym min. Policja, Służby ratownicze czy Straż Graniczna. Policja wraz z Agencją Bezpieczeństwa Wewnętrznego (ABW) stanowi system organów bezpieczeństwa wewnętrznego. Instytucje te współpracują ze sobą w celu zapewnienia bezpieczeństwa wewnętrznego. Jednakże Policja i ABW funkcjonują w różnych obszarach odpowiadających za bezpieczeństwo wewnętrzne. Podchodząc do zagadnienia Bezpieczeństwa szeroko rozumianego należy je analizować na różnych płaszczyznach przestrzennej (zewnętrzne i wewnętrzne bezpieczeństwo), funkcjonalnej (polityczne, gospodarcze, publiczne i wiele innych) oraz podmiotowej płaszczyzna podmiotowa określa i wskazuje przedmioty zapewniające bezpieczeństwo. Definicji bezpieczeństwa wewnętrznego nie regulują jednoznacznie żadne przepisy i właśnie dlatego często jest mylone i utożsamiane z bezpieczeństwem publicznym, co jest błędem. Bezpieczeństwo wewnętrzne najogólniej rzecz biorąc to stan równowagi osiągnięty w odniesieniu do zagrożeń wewnątrz państwa. Termin ten obejmuje wszystkie dziania, które służą ochronie i zwalczaniu przestępczości, przemocy i innych napaści a więc porządek i bezpieczeństwo publiczne. Ważnym czynnikiem bezpieczeństwa wewnętrznego jest również zapewnienie bezpieczeństwa państwa poprzez zapewnienie ładu i porządku konstytucyjnego. Bezpieczeństwo wewnętrzne Bezpieczeństwo wewnętrzne jest to bardzo szerokie pojęcie występujące w różnego rodzaju dokumentach oraz aktach prawnych. Jednakże w Polsce nie posiada ono jednej definicji. Bezpieczeństwo wewnętrzne można rozpatrywać w ujęciu szerokim - sensu largo a także w ujęciu wąskim – sensu stricte. W ujęciu szerszym pojęcie to odnosi się do ochrony życia, ROLA POLICJI W SYSTEMIE… • 129 mienia i zdrowia. Natomiast w ujęciu węższym pojęcie to odnosi się do bezpieczeństwa powszechnego, publicznego i ustrojowego. Najbardziej ogólną oraz lapidarną definicją bezpieczeństwa wewnętrznego podaje M. Lisiecki, który stwierdza, iż jest to stan równowagi osiągnięty w odniesieniu do zagrożeń wewnątrz układu1. Klasyczne definicje bezpieczeństwa wewnętrznego odwołują się do trwałości i ciągłości państwa i jego instytucji a głównym podmiotem zainteresowania jest państwo. Według S. Zalewskiego bezpieczeństwo wewnętrzne można „ utożsamiać ze stabilnym i harmonijnym funkcjonowaniem struktur państwa”2. Bardzo podobnie definiuje bezpieczeństwo wewnętrzne J. Symonides, który uważa, że „bezp. wewnętrzne to stan stabilności i równowagi wewnętrznej (struktur państwowych)”3. Warto zwrócić uwagę na fakt iż podmiotem bezpieczeństwa, który powinno się dostrzegać w bezpieczeństwie wewnętrznym jest nie tylko sformalizowana struktura terytorialna tj. gmina, powiat, województwo czy państwo. Podmiotem bezpieczeństwa jest również człowiek jako jednostka społeczeństwa, ale też naród i inne określone zbiorowości ludzi. W większości definicji bezpieczeństwa wewnętrznego państwo jest kluczowym podmiotem. P. Majer doszukiwał się ogólnej terminologii nad wspomnianym zagadnieniem bezpieczeństwa wewnętrznego. Podczas swoich analiz dostrzegł, że państwo i jego instytucje wraz z podległymi służbami realizuje zadania związane z reagowaniem na wypadek różnych zagrożeń m.in. klęsk żywiołowych, czy katastrof naturalnych . „W rezultacie przyjmuje się, że bezpieczeństwo wewnętrzne należy łączyć ze stanem niezakłóconego funkcjonowania państwa, związanego z bezpieczeństwem jego organów oraz stabilnością życia społecznego.”4 Bezpieczeństwo wewnętrzne nie zostało w sposób jednoznaczny prawnie zdefiniowane i nie posiada legalnej definicji w przepisach prawa. Natomiast występuje w obiegu prawnym jako wartość konstytucyjna. M. Lisiecki, Zarządzanie Bezpieczeństwem Publicznym, Warszawa 2011, s. 28. S. Zalewski, Bezpieczeństwo wewnętrzne RP w dobie członkostwa w NATO, [w:] Międzynarodowe i wewnętrzne aspekty członkostwa Polski w NATO, red. W. Fehler, J. Tymanowski, Toruń 2000, s. 70. 3 J. Symonides, Problemy pokoju i bezpieczeństwa międzynarodowego we współczesnym świecie, Wrocław 1984, s. 45. 4 Zob. P Majer, W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa Wewnętrznego” 2012 nr 7 (4), s. 11-18. 1 2 130 • TOMASZ CYLKOWSKI Zagrożenia bezpieczeństwa państwa sprawiają potrzebę zorganizowania systemu bezpieczeństwa wewnętrznego państwa. „System bezpieczeństwa wewnętrznego to zespół sił i środków zapewniających państwu oraz jego demokratycznym strukturom akceptowalny stan bezpieczeństwa, który w razie zagrożenia uruchamia działanie ściśle określone w konstytucji”. Zagrożenia wywołują działanie instytucji w ramach: 5 - Interwencji, - Ratownictwa, - Reagowania kryzysowego. Przykładem dla działania systemu bezpieczeństwa wewnętrznego może być np. klęska żywiołowa czy też katastrofa naturalna. Na bezpieczeństwo wewnętrzne państwa składają się trzy różne rodzaje bezpieczeństwa tj.: - bezpieczeństwo publiczne i porządek publiczny, - bezpieczeństwo powszechne, - bezpieczeństwo ustrojowe. Pierwszym rodzajem i składnikiem bezp. wewnętrznego jest Bezpieczeństwo publiczne, które jest bardzo istotnym jednym z trzech elementów bezpieczeństwa wewnętrznego. W znaczeniu węższym bezpieczeństwo publiczne zajmuje się ochroną życia, zdrowia i mienia obywateli, ale również ochroną majątku narodowego, ustroju i suwerenności państwa. Ochrona bezpieczeństwa publicznego występuje przed zagrożeniami godzącymi w ład społeczny i prawny. W literaturze przedmiotu prób zdefiniowania powyższego terminu czyli bezpieczeństwa publicznego dokonywano już wielokrotnie. Zarówno w literaturze okresu międzywojennego jak i współcześnie. W Polsce w okresie międzywojennym problematyką bezpieczeństwa publicznego zajmowali się min. W. Czapiński i W. Kawka. Polskie tradycje sięgają niestety tylko tego okresu a spowodowane było to zaborami. Badając system bezpieczeństwa wewnętrznego A. Misiuk zaznaczył, że polscy badacze problematyki bezpieczeństwa publicznego okresu międzywojnia postrzegali bezpieczeństwo publiczne w sposób niejednoznaczny. W. Czapiński na łamach dwutygodnika wydawanego w okresie międzywojnia „Gazeta Administracji i Policji Państwowej” wydawanej przez MSW podkreślał jedynie, że „ochrona bądź zapewnienie bezpieczeństwa publicznego to oznaczenie środków, względnie działal J. Gierszewski, Bezpieczeństwo wewnętrzne Zarys systemu, Warszawa 2013, s 16. 5 ROLA POLICJI W SYSTEMIE… • 131 ności zapobiegawczej czynom złej woli ludzkiej, skierowanym przeciwko temu bezpieczeństwu”.6 W. Kawka uważał, że bezpieczeństwo publiczne to – „stan, w którym ogół społeczeństwa i jego interesy, a także państwo wraz ze swymi celami, mają zapewnioną ochronę od szkód zagrażających im z jakiego kol wiek źródła”.7 W współczesnych czasach prób zdefiniowania bezpieczeństwa publicznego dokonywano już częściej i przez wielu badaczy. Jednakże problemem nadal pozostaje brak jednoznacznych i powszechnie uznawanych definicji. Z analizy polskiej literatury współczesnej poruszającej problematykę bezpieczeństwa publicznego wynika, że bezpieczeństwo publiczne to „ ogół warunków i urządzeń społecznych, chroniących obywateli przed zjawiskami groźnymi dla życia i zdrowia obywateli oraz stratami gospodarczymi”.8 Bezpieczeństwo publiczne w współczesnej literaturze definiował również A. Misuk który zauważał, że – „ jest to sta braku zagrożeń dla funkcjonowania organizacji państwowej i realizacji jej interesów, umożliwiający normalny, swobodny jej rozwój”.9 Zadania i kompetencje dotyczące zagwarantowania ochrony bezpieczeństwa publicznego odpowiedzialne są organy władzy ustawodawczej, sądowniczej i wykonawczej. Natomiast za bezpośrednią ochronę bezpieczeństwa publicznego odpowiadają instytucje specjalnie do tego powołane tj. Policja. Porządek publiczny jest to pojęcie, które jest często łączone razem z bezpieczeństwem publicznym i są utożsamiane ze sobą. Co prawda istnieje płaszczyzna wspólna i wtedy te terminy – pojęcia nakładają się na siebie i występują razem. Tak właśnie jest np. gdy utrzymanie porządku publicznego jest związane z działaniami człowieka i wtedy właśnie występuje taka sytuacja, że utrzymanie czy też zapewnienie porządku publicznego jest także zapewnieniem bezpieczeństwa publicznego. Pojęcia i terminy porządku publicznego i bezpieczeństwa publicznego rozmijają się w sytuacji gdy mamy do czynienia z zjawiskami i zagrożeniami, których przyczyną są żywioły naturalne takie jak: - powodzie, - pożary, - wichury. A. Misiuk, Instytucjonalny System Bezpieczeństwa Wewnętrznego, Warszawa 2013, s. 13. Ibidem, s. 14. 8 M. Lisiecki, op.cit, s. 36. 9 A. Misiuk, Instytucjonalny System…, op.cit, , s. 18. 6 7 132 • TOMASZ CYLKOWSKI W sytuacji właśnie, gdy mamy do czynienia z zagrożeniami, które wychodzą poza obszar porządku publicznego. Taki stan rzeczy występuje, ponieważ stany zagrożenia powstają niezależnie od działań i woli człowieka. Porządek publiczny należy do obszaru regulacji administracyjno –prawnych. Celem porządku publicznego jest zapewnienia określonego normami prawnymi ładu i spokoju publicznego, ale również zapewnienie zharmonizowanego i zgodnego współżycia ludzi w społeczeństwie. Porządek publiczny definiowali m.in. S. Bolesta który określał porządek publiczny jako „zespół norm prawnych i pozaprawnych, zapewniających spokój, ład w miejscach ogólnodostępnych oraz w miejscach niepublicznych, a zapewniających w szczególności ochronę życia, zdrowia, i mienia”.10 Ciekawą definicję porządku publicznego przedstawił A. Misiuk który sądzi, że „porządek publiczny to faktycznie istniejący układ stosunków społecznych, uregulowany przez zespół norm prawnych i innych norm społecznie akceptowalnych, gwarantujący niezakłócone i bezkonfliktowe funkcjonowanie jednostek w społeczeństwie”.11 W dzisiejszych czasach bezpieczeństwo wymiennie z porządkiem publicznym jest elementem stabilizacji państwa, ale również regionu, danych społeczności czy pojedynczej jednostki. W związku z tym faktem bezpieczeństwo nie jest już specjalnością państwa. Reagowanie na zagrożenia stanu bezpieczeństwa odbywa się nie tylko poprzez instytucje rządowe (administracja publiczna) państwa. Ale również obejmuje elementy porządku publicznego który jest domeną samorządów. Samorządy by zapewnić porządek publiczny i bezpieczeństwo w granicach swojego obszaru tworzą straże miejskie lub gminne, realizują ustawowo określone zadania związane z zapobieganiem i zwalczaniem takich negatywnych zjawisk jak narkomania i alkoholizm zwiększając tym samym poziom bezpieczeństwa i porządku publicznego. Kolejnym istotnym składnikiem bezp. wewnętrznego jest Bezpieczeństwo powszechne (obywatelskie) określa się jako „stan zapewniający ochronę życia i zdrowia obywateli oraz majątku narodowego przed skutkami klęsk żywiołowych i katastrof technicznych.”12 Przedmiotem bezpieczeństwa powszechnego jest życie i zdrowie człowieka. Bardzo ciekawie i trafnie Michał Brzeziński S. Bolesta, Pojęcie porządku publicznego w prawie administracyjnym, „Studia Prawnicze” 1983 nr 1 11 A. Misiuk, Administracja bezpieczeństwa i porządku publicznego. Zagadnienia prawno -ustrojowe, Warszawa 2008, s. 18. 12 M. Brzeziński, Rodzaje bezpieczeństwa państwa, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009, s. 40. 10 ROLA POLICJI W SYSTEMIE… • 133 zauważa, że pojęcia bezpieczeństwa powszechnego i ekologicznego są bardzo do siebie zbliżone różni je tylko przedmiot zainteresowania ponieważ jak już zaznaczyłem przedmiotem bezp. powszechnego jest życie, zdrowie i mienie obywateli. Tak przy bezpieczeństwie ekologicznym przedmiotem jest środowisko czyli elementy przyrody tj. powierzchnia ziemi, kopaliny, woda, powietrze, fauna i flora ale również krajobraz naturalny oraz przekształconym przez człowieka poprzez jego ingerencję. Na potwierdzenie iż bezpieczeństwo powszechne jest bardzo zbliżone do bezp. ekologicznego można dodać, że Michał Brzeziński dostrzegł iż „ Zakładając, że antropocentryczność bezpieczeństwa nie podważa zasadności wyróżnienia bezpieczeństwa ekologicznego, wydaje się że między pojęciami zachodzi relacja przyporządkowania, która zarazem wyjaśnia powody wyróżnienia bezp. powszechnego. Bezpieczeństwo ekologiczne i jego zagrożenia zwracają uwagę tylko wówczas, gdy dotyczą człowieka. Zmiany, które nie wpływają na jego życie, zdrowie i mienie nie są istotne. Pozostają zjawiskami przyrodniczymi. Dopiero związek z człowiekiem powoduje ich dostrzeżenie, zmianę traktowania oraz wzrost znaczenia”.13 Podsumowując bezp. powszechne można nazwać i określić mianem bezp. ekologicznego które oddziałuje na życie, zdrowie i mienie człowieka. Warto zaznaczyć również ,że bezpieczeństwo powszechne związane jest również ze stanem zapewniającym ochronę przed zagrożeniami takimi jak klęski żywiołowe czy katastrofy. Ostatnim elementem składowym bezp. wewnętrznego jest Bezpieczeństwo ustrojowe. Związane jest z Konstytucją, porządkiem konstytucyjnym i jego ochroną. Konstytucja RP, która „określa zagadnienia sposobu sprawowania władzy w państwie (normy) oraz definiuje oraz określa organy wykonujące władzę (instytucje)”. 14 Bezpieczeństwo ustrojowe w odróżnieniu od wyżej wymienionych pojęć współtworzących bezpieczeństwo wewnętrzne państwa ma charakter polityczny. Bezpieczeństwo ustrojowe w demokratycznym państwie prawa umożliwia poprzez udział w wyborach (wolnych i powszechnych) oraz nieskrępowaną działalność partii politycznych oraz obywateli w kreowaniu bezpieczeństwa ustrojowego. Bezpieczeństwo ustrojowe jest niezbędnym elementem bezpieczeństwa wewnętrznego w państwie demokratycznym, bo zapewnia swobodę i wolność obywateli by móc w nieskrępowany sposób wpływać na życie polityczne w państwie. Taki sposób udziału obywateli w życiu politycznym Ibidem, s. 41. J. Gierszewski, op.cit, s. 21. 13 14 134 • TOMASZ CYLKOWSKI odróżnia go od modelu totalitarnego i autorytarnego, gdzie tylko wybrana wąska grupa obywateli lub dyktator może sprawować władzę a większość obywateli jest tego prawa pozbawiona lub ograniczona w sprawowaniu władzy i wpływaniu na bezpieczeństwo ustrojowe państwa. Po wyjaśnieniu czym jest bezpieczeństwo wewnętrzne i z jakich składa się elementów opiszę rolę Policji, w kreowaniu bezpieczeństwa wewnętrznego jako podstawowego podmiotu w systemie bezpieczeństwa wewnętrznego – a właściwie jego jednego z najważniejszych elementów czyli bezpieczeństwa i porządku publicznego. Policja jako podmiot bezpieczeństwa i porządku publicznego Policja to umundurowana i uzbrojona formacja służąca społeczeństwu i przeznaczona do ochrony bezpieczeństwa i porządku publicznego.15 Definicja określona w ustawie wyjaśnia znaczenie w strukturze administracji publicznej oraz wyznacza podstawowy cel Policji jako podmiotu w systemie bezpieczeństwa i porządku publicznego. Podstawowym zadaniem Policji jest wypełnienie obowiązku konstytucyjnego zawartego w art. 5 Konstytucji RP zapewnienie bezpieczeństwa obywatelom „ Rzeczpospolita Polska[…] zapewnia[…] bezpieczeństwo obywateli[…]”. Policja jest formacją uzbrojoną służącą do ochrony bezpieczeństwa i porządku publicznego. Jednostki Policji wykonują oprócz zadań określonych w konstytucji zadania określone w ustawie o Policji, ale również zadania na podstawie innych ustaw oraz umów i porozumień międzynarodowych. Policja jest częścią administracji publicznej i jej działania zawsze podejmowane są w interesie publicznym w granicach prawa. Polska Policja to jednostka zreformowana po transformacji politycznej dokonanej w 1989 roku. Wtedy po wprowadzeniu ustawy o policji z dnia 6 kwietnia 1990 roku zlikwidowano Milicję Obywatelską a w jej miejsce utworzono Policję. Drugim elementem kluczowym w zakresie organizacji i funkcjonowania Policji w III RR była reforma administracyjna z dniem 1 stycznia 1990 r. zmienił się podział terytorialny RP, który skutkował tym iż wprowadził decentralizację państwa. Dla Policji ta reforma oznaczała włączeniem jednostek terenowych do administracji zespolonej. I tak właśnie Policja na szczeblu powiatu została podporządkowana Staroście, na szczeblu województwa natomiast wojewodzie. Reforma Policji spowodowała również iż organy Policji oprócz podporządkowania wewnątrz struktury Policyjnej podle Ustawa z dnia 6 kwietnia 1990 roku o Policji (Dz. U. z 2007 r., Nr 43, poz. 277, ze zm.). 15 ROLA POLICJI W SYSTEMIE… • 135 gają również wojewodom i jednostkom terenowym samorządu terytorialnego. Wraz z nimi podejmują działania na rzecz ochrony bezpieczeństwa i porządku publicznego. Policja składa się z następujących rodzajów służb : - s łużba kryminalna - s łużba prewencyjna - służba wspomagająca działalność Policji w zakresie organizacyjnym, logistycznym i technicznym. „W skład Policji wchodzą również wyodrębnione odziały prewencji i pododdziały antyterrorystyczne, jednostki badawczo rozwojowe oraz Wyższa Szkoła Policji, ośrodki szkolenia i szkoły policyjne. W skład policji wchodzi również policja sądowa.”16 Organizacyjnie struktura Policji została oparta na zasadzie hierarchicznego podporządkowana organów niższego stopnia organom stopnia wyższego. Struktura Organizacyjna Policji: - Komenda Główna Policji (KGP) - Komendy wojewódzkie (W tym również komenda stołeczna) - Komendy powiatowe - Komisariaty (tworzone są dla obszaru gminy lub jej części lub więcej niż jednej gminy) - Komisariaty specjalistyczne (np. wodne, lotnicze) Istnieją również wyodrębnione jednostki organizacyjne Policji takie jak wspomniane oddziały prewencji, jednostki antyterrorystyczne, szkoły i ośrodki szkolenia. Komendant Główny Policji jest centralnym organem administracji rządowej a także przełożonym wszystkich funkcjonariuszy Policji- policjantów. Sam zaś podlega ministrowi spraw wewnętrznych a powoływany jest prze Prezesa Rady Ministrów na wniosek Ministra Spraw Wewnętrznych wedle art. 5. Ustawy o policji z dnia 6 kwietnia 1990 roku. Zadaniami Komendanta Głównego Policji mają różny charakter. Posiada uprawnienia dotyczące organizacji wewnętrznej poszczególnych jednostek Policji. Posiada szerokie kompetencje związane z uprawnieniami personalnymi wynika to z faktu, który już wspomniałem wyżej, że jest przełożonym wszystkich funkcjo A. Mirska Policja jako podstawowy podmiot w systemie bezpieczeństwa i porządku publicznego, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009, s. 209. 16 136 • TOMASZ CYLKOWSKI nariuszy Policji. „Komendant Główny Policji jest również organem odwoławczym zarówno od decyzji zewnętrznych (broń, amunicja, materiały wybuchowe), jak i aktów w sferze wewnętrznej (np. odwołania od opinii).” 17 Komendant Główny Policji od 2001 r. posiada zadania i obowiązki gromadzenia, przetwarzania i przekazywania informacji kryminalnych. 18 Założenia organizacyjne Policji opierają się na 4 zasadach: - Zasada praworządności (organy władzy publicznej w Rzeczypospolitej Polskiej działają na podstawie prawa i w granicach prawa) - Zasada hierarchicznego podporządkowania (stan wewnętrznego podporządkowania i zorganizowania Policji wedle którego organy niższego stopnia podporządkowane są organom wyższego stopnia) - Zasada oparcia ogólnej struktury organizacyjnej na podziale terytorialnym państwa - Zasada apolityczności (podporządkowanie policjanta jedynie konstytucyjnym organom państwowym i samorządowym Policja wykonuje szereg zadań z obszaru ochrony bezpieczeństwa i porządku publicznego przyczyniając się do zwiększenia bezpieczeństwa obywateli i szerzej bezpieczeństwa wewnętrznego. Podstawowe zadania Policji zostały wyszczególnione w art. 1 ust. 2 ustawy o Policji. Zadania Policji: - ochronę życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami naruszającymi te dobra, - ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie spokoju w miejscach publicznych oraz w środkach publicznego transportu i komunikacji publicznej, i w ruchu drogowym, - inicjowanie i organizowanie działań mających na celu zapobieganie przestępstw i wykroczeń oraz zjawiskom kryminogennym i współdziałanie w tym zakresie z zainteresowanymi organami państwowymi, samorządowymi i organizacjami społecznymi, -w ykrywanie przestępstw i wykroczeń oraz ściganie ich sprawców, -n adzór nad strażami miejskimi powołanymi przez organy samorządu terytorialnego, a także nadzór nad innymi specjalistycznymi uzbrojonymi formacjami ochronnymi, w zakresie określonymi w odrębnych przepisach, A. Misiuk, Instytucjonalny System… op.cit, Warszawa 2013, s. 131. Art. 5 ustawy z 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informacji kryminalnych (Dz.U. nr 110 , poz. 1189 ze zm..). 17 18 ROLA POLICJI W SYSTEMIE… • 137 - kontrola przestrzegania przepisów porządkowych i administracyjnych związanych z działalnością publiczną lub obowiązujących w miejscach publicznych, - współdziałanie z policjami innych państw oraz ich organizacjami międzynarodowymi na podstawie umów i porozumień międzynarodowych oraz odrębnych przepisów, Policja wykonuje również zadania wynikające z ustaw szczególnych tj.:19 - ustawa z 22 sierpnia 1997 roku o bezpieczeństwie imprez masowych, - ustawa z 22 sierpnia 1997 roku o ochronie osób i mienia, - ustawa z 13 czerwca 2003 roku o cudzoziemcach, - ustawa z 20 czerwca 1997 roku – Prawo o ruchu drogowym, - ustawa z 5 lipca 1990 roku o – Prawo o zgromadzeniach, - ustawa z 21 maja 1999 roku o broni i amunicji, - ustawy regulujące stany nadzwyczajne na terytorium RP (ustawa z 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP, ustawa z 21 czerwca 2002 r. o stanie wyjątkowym i ustawa z 18 kwietnia 2002 r. o stanie klęski żywiołowej). W roku 2000 dnia 29 lutego powołano nową scentralizowaną i podległą Komendantowi Głównemu Policji jednostkę policyjną CBŚ (Centralne Biuro Śledcze). Jednostka ta została utworzona w celu zwalczania przestępczości narkotykowej i przestępczości zorganizowanej - na wzór mafijny. CBŚ działa w trzech podstawowych obszarach czyli w celu zwalczania przestępczości narkotykowej, przestępczości kryminalnej i przestępczości ekonomicznej. Jednostka CBŚ zwalcza też zagrożenia związane z aktami terrorystycznymi oraz przestępczością zorganizowaną o charakterze transgranicznym. Po opisaniu zadań „ogólnych” Policji przewidzianych przez ustawę warto odnieść się również do zadań wykonywanych przez Komendę Główną Policji oraz terenowych jednostek Policji (komendy wojewódzkie i powiatowe) podległych wedle zasady hierarchicznego podporządkowania Komendantowi Głównemu Policji.Komenda Główna Policji wykonuje szeroki zakres zadań i posiada szerokie kompetencje m.in. o charakterze strategicznym, planistycznym, inicjującym, koordynacyjnym, kontrolnym, nadzorczym i odnoszą się one do całego spectrum działań w systemie organizacyjnym Policji. A. Mirska, op.cit, s. 219. 19 138 • TOMASZ CYLKOWSKI Do zadań Komendy Głównej Policji należą m.in.: 20 - Inicjowanie i koordynowanie działań Policji w zakresie zadań określonych w ustawie o Policji, - Przeciwdziałanie i fizyczne zwalczanie terroryzmu oraz organizowanie, koordynowanie i nadzorowanie działań Policji w tym zakresie, - Podejmowanie ukierunkowanych działań, mających na celu określenie strategii i polityki zwalczania przestępczości, - Wdrażanie, monitorowanie oraz udoskonalanie w Policji standardów wywiadu kryminalnego. Komenda Główna Policji wykonuje ponadto zadania: - Krajowego biura Interpolu (International Criminal Police Organization)21, - Krajowej jednostki Europolu, - Krajowego Biura SIRENE, - Krajowego Centrum Informacji Kryminalnych. Zgodnie z art. 66 ustawy o Policji na obszarze województwa organami administracji rządowej w sprawach z zakresu ochrony bezpieczeństwa i porządku publicznego są wojewoda i komendant wojewódzki Policji. Ale również komendant powiatowy Policji i komendant komisariatu Policji. Zgodnie z art. 6f ustawy o Policji komendant wojewódzki jak i komendant powiatowy są przełożonymi wszystkich policjantów na terenie swojego działania. Zakres działań wykonywanych prze komendy wojewódzkie Policji obejmuje m.in.: - koordynowanie czynności operacyjno rozpoznawczych i dochodzeniowo-śledczych, podejmowanych przez podlegle jednostki Policji w celu sprawnego ścigania sprawców przestępstw, również w zakresie przestępczości narkotykowej oraz współdziałanie w tym zakresie z innymi jednostkami Policji, a także organizowanie współpracy z osobami udzielającymi pomocy Policji; - wykonywanie czynności operacyjno rozpoznawczych i dochodzeniowo-śledczych w sprawach własnych oraz w przypadkach konieczności udzielenia podległym jednostkom Policji wsparcia ze względu na niedostateczne możliwości realizacyjne w działaniach prowadzących do Ibidem, s. 215. Interpol - International Criminal Police Organization. Interpol to międzynarodowa organizacja policji pomagająca organom ścigania w walce z wszelkimi formami przestępczości. 20 21 ROLA POLICJI W SYSTEMIE… • 139 wykrycia sprawców przestępstw: trudnych do ustalenia z powodu znacznego stopnia skomplikowania działań wykrywczych i dowodowych, obejmujących swym zasięgiem obszar kilku powiatów lub województw, - wykonywanie zadań z zakresu negocjacji policyjnych oraz organizowanie i prowadzenie szkoleń w tym zakresie; - organizowanie, koordynowanie i nadzorowanie funkcjonowania służb dyżurnych w podległych jednostkach Policji; - koordynowanie i nadzór nad ochrona bezpieczeństwa ludzi oraz bezpieczeństwa i porządku publicznego, w tym również w komunikacji kolejowej i lotniczej oraz na obszarach wodnych; - inspirowanie i koordynowanie programów prewencyjnych jednostek Policji, ukierunkowanych na: a) tworzenie warunków do efektywnego działania społecznych ogniw profilaktycznych, b) opracowywanie i wdrażanie programów profilaktycznych ze szczególnym uwzględnieniem problemów zagrożenia demoralizacja dzieci i młodzieży, c) współpracę ze społecznościami lokalnymi w zwalczaniu przestępczości i zjawisk patologii społecznej oraz popularyzowanie wiedzy o skutecznych metodach i środkach ich zapobiegania, d) kreowanie w społecznościach lokalnych pozytywnego obrazu Policji oraz podejmowanych przez Policje działań na rzecz poprawy bezpieczeństwa i porządku publicznego;22 Podobnie został sformułowany zestaw zadań dla komendy powiatowej Policji. Równie istotne dla zadań komendanta wojewódzkiego oraz powiatowego Policji są zadania z zakresu prewencji i koordynacji działań we współpracy ze społecznościami lokalnymi. Komenda powiatowa Policji również wykonuje klasyczne zadania z zakresu czynności operacyjno-rozpoznawczych, i dochodzeniowo-śledczych. Współpracuje również z organizacjami międzynarodowymi i prowadzi zadania na obszarze województw we współpracy z komendą wojewódzką Policji w zakresie zapewnienia bezpieczeństwa i porządku publicznego w czasie przeprowadzanych zgromadzeń publicznych, imprez masowych, czy np. protestów społecznych. Ostatnim elementem, który warto zaznaczyć w zakresie funkcjonowania Policji w systemie bezpieczeństwa wewnętrznego to posiadane przez Policję uprawnienia. Uprawnienia Policji zostały sklasyfikowane m.in. przez S. Pieprzny w następujący sposób: § 28 zarządzenie nr 25 komendanta głównego Policji z 31 Grudnia 2002 r. w sprawie szczegółowych zasad i zakresu działania komend, komisariatów i innych jednostek organizacyjnych Policji. 22 140 • TOMASZ CYLKOWSKI -d ziałania podejmowane w sferze administracji publicznej, - działania mające na celu rozpoznawanie i zapobieganie przestępstwom i wykroczeniom, - działania związane ze ściganiem karnym w trybie i na zasadach określonych w kodeksie karnym (KK) i kodeksie postępowania karnego (KPK) - działania podejmowane na polecenie sądu, prokuratora, organów administracji rządowej i samorządu terytorialnego, -d ziałania profilaktyczne i społeczno-organizacyjne23 Podstawowe regulacje dotyczące uprawnień Policji stosowane przez policjantów realizujących zadania Policji są zawarte w ar.15.1 ustawy o Policji z dnia 6 kwietnia 1990 r. W myśl tych przepisów policjanci mają prawo: - legitymowania osób w celu ustalenia ich tożsamości, - zatrzymywania osób w trybie i przypadkach określonych w przepisach kodeksu postępowania karnego i innych ustaw, - zatrzymywania osób pozbawionych wolności, które na podstawie zezwolenia właściwego organu opuściły areszt śledczy albo zakład karny i w wyznaczonym terminie nie powróciły do niego, - zatrzymywania osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego, a także dla mienia, -p obierania od osób wymazu ze śluzówki policzków - w trybie i przypadkach określonych w przepisach Kodeksu postępowania karnego oraz ustawy z dnia 22 listopada 2013 r. o postępowaniu wobec osób z zaburzeniami psychicznymi stwarzających zagrożenie życia, zdrowia lub wolności seksualnej innych osób (Dz. U. z 2014 r. poz. 24), -w celu identyfikacji osób o nieustalonej tożsamości oraz osób usiłujących ukryć swoją tożsamość, jeżeli ustalenie tożsamości w inny sposób nie jest możliwe, - za ich zgodą – w celu identyfikacji osób zaginionych lub zwłok ludzkich o nieustalonej tożsamości; - pobierania odcisków linii papilarnych lub materiału biologicznego ze zwłok ludzkich o nieustalonej tożsamości; - przeszukiwania osób i pomieszczeń w trybie i przypadkach określonych w przepisach Kodeksu postępowania karnego i innych ustaw; - obserwowania i rejestrowania przy użyciu środków technicznych obrazu z pomieszczeń przeznaczonych dla osób zatrzymanych lub doprowadzonych w celu wytrzeźwienia, policyjnych izb dziecka, pokoi przejścio23 S. Pieprzny. Policja, organizacja i funkcjonowanie, Oficyna Wolters Kluwer, 2007, s. 79. ROLA POLICJI W SYSTEMIE… • 141 wych oraz tymczasowych pomieszczeń przejściowych; 5) dokonywania kontroli osobistej, a także przeglądania zawartości bagaży i sprawdzania ładunku w portach i na dworcach oraz w środkach transportu lądowego, powietrznego i wodnego, w razie istnienia uzasadnionego podejrzenia popełnienia czynu zabronionego pod groźbą kary; - obserwowania i rejestrowania przy użyciu środków technicznych obrazu zdarzeń w miejscach publicznych, a w przypadku czynności operacyjno-rozpoznawczych i administracyjno-porządkowych podejmowanych na podstawie ustawy – także i dźwięku towarzyszącego tym zdarzeniom; - żądania niezbędnej pomocy od instytucji państwowych, organów administracji rządowej i samorządu terytorialnego oraz przedsiębiorców prowadzących działalność w zakresie użyteczności publicznej; wymienione instytucje, organy i przedsiębiorcy są obowiązani, w zakresie swojego działania, do udzielenia tej pomocy, w zakresie obowiązujących przepisów prawa; - zwracania się o niezbędną pomoc do innych przedsiębiorców i organizacji społecznych, jak również zwracania się w nagłych wypadkach do każdej osoby o udzielenie doraźnej pomocy, w ramach obowiązujących przepisów prawa Ustawa o Policji przewiduje również zastosowanie środków przymusu bezpośredniego24, których użycie przez policjantów jest możliwe tylko w sytuacji niepodporządkowania się wydanym na podstawie prawa poleceniom organów Policji. W obecnym stanie prawnym policjanci mają do dyspozycji następujące środki przymusu bezpośredniego tj.: - fizyczne, techniczne i chemiczne środki służące do obezwładniania bądź konwojowania osób oraz do zatrzymania pojazdów, -p ałki służbowe, -w odne środki obezwładniające, -p sy i konie służbowe, -p ociski niepenetracyjne, miotane z broni palnej. Policja posiada również w katalogu swoich uprawnień użycie broni palnej, jeśli środki przymusu bezpośredniego okażą się nie skuteczne i niewystarczające. Jednakże tylko w okolicznościach, które w sposób odpowiedni opisuje ustawa w art. 17.1 ustawy o Policji. Użycie broni palnej jednako Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej (Dz.U. 2013 poz. 628). 24 142 • TOMASZ CYLKOWSKI woż powinno wyrządzać możliwie najmniejszą szkodę osobie przeciwko której broń została użyta. Policja w swoim zakresie zadań ma przeprowadzanie m.in. operacji operacyjno-rozpoznawczych w celu zapobiegania i wykrywania umyślnych, ściganych z oskarżenia publicznego przestępstw. Jeżeli przy wykonywaniu z tych czynności wspomniane wyżej środki okazały się niewystarczające, to sąd okręgowy na pisemny wniosek Komendanta Głównego Policji po uzyskaniu zgody prokuratora okręgowego, może na mocy postanowienia zarządzić kontrolę operacyjną. W ramach Kontroli Operacyjnej, która jest prowadzona niejawnie Policja ma uprawnienia do: - k ontrolowania treści korespondencji, - k ontrolowania zawartości przesyłek, - stosowani środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególności rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych25. Wnioski Policja odgrywa znaczącą rolę w systemie bezpieczeństwa wewnętrznego z uwagi na fakt, że jest podstawową formacją służącą społeczeństwu do utrzymania bezpieczeństwa i porządku publicznego – jednego z trzech istotnych elementów bezpieczeństwa wewnętrznego. Policja jako formacja umundurowana i uzbrojona oraz zaopatrzona w regulacje prawne takie jak ustawa o policji z dnia 6 kwietnia 1990 r. w sposób skuteczny i wystarczający posiada możliwości do zapewnienia bezpieczeństwa obywatelom kraju. Jako jednostka uzbrojona i zdyscyplinowana posiada możliwości zapewnienia ochrony bezpieczeństwa i porządku publicznego. Ale także zdrowia i mienia obywateli. Policja nie tylko w sposób administracyjny ale zwłaszcza w sposób militarny zapewnia ochronę bezpieczeństwa społeczeństwu, gdy inne środki przestają być skuteczne. A. Mirska, op.cit. s. 223. 25 ROLA POLICJI W SYSTEMIE… • 143 Literatura Akty prawne 1. Ustawa z 6 kwietnia 1990 r. o Policji (Dz.U. z 2005 r. 43, poz.277). 2. Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej (Dz.U. 2013 poz. 628). 3. Zarządzenie nr 25 komendanta głównego Policji z 31 Grudnia 2002 r. w sprawie szczegółowych zasad i zakresu działania komend, komisariatów i innych jednostek organizacyjnych Policji. Literatura przedmiotu 4. Bolesta S., Pojęcie porządku publicznego w prawie administracyjnym, „Studia Prawnicze” 1983 r. nr.1. 5. Brzeziński M., Rodzaje bezpieczeństwa państwa, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009. 6. Gierszewski J., Bezpieczeństwo Wewnętrzne. Zarys systemu, Warszawa 2013. 7. Lisiecki M., Zarządzanie Bezpieczeństwem Publicznym, Warszawa 2011. 8. Majer P., W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego Warszawa 2012. 9. Mirska A., Policja jako podstawowy podmiot w systemie bezpieczeństwa i porządku publicznego, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009. 10. Misiuk A., Administracja bezpieczeństwa i porządku publicznego. Zagadnienia prawno-ustrojowe, Warszawa 2008. 11. Misiuk A., Instytucjonalny System Bezpieczeństwa Wewnętrznego, Warszawa 2013. 12. Symonides J., Problemy pokoju i bezpieczeństwa międzynarodowego we współczesnym świecie, Wrocław 1984. 13. Zalewski S., Bezpieczeństwo wewnętrzne RP w dobie członkostwa w NATO, [w:] Międzynarodowe i wewnętrzne aspekty członkostwa Polski w NATO, red. W. Fehler, J. Tymanowski, Toruń 2000 r. Cylkowski Tomasz – magister politologii. Absolwent Wydziału Nauk Społecznych Uniwesytetu Gdańskiego. Ukończył studia podyplomowe z zakresu administracji publicznej oraz bezpieczeństwa i zarzadzania kryzysowego. Obszary zaintersowania bezpieczeństwo wewnętrzne i historia. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (144–163) ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM – ORGANIZACJA I FUNKCJONOWANIE CRISIS MANAGEMENT AT NATIONAL LEVEL - ORGANIZATION AND FUNCTIONING DAWID CZARNECKI Abstract This article aims to present reflections on the organization and functioning of crisis management in the event of an emergency at the national level. It is also presented to show the correct operation of one of the levels of crisis management system of the Republic of Poland indicating the tasks and powers of the Prime Minister and Council of Ministers in the structure of crisis management and to present public administration activities in the event of an emergency. Key words crisis management, crisis situation, crisis, government, the government’s crisis management team, government security center Abstrakt Artykuł ten ma na celu przedstawienie rozważań na temat organizacji i funkcjonowania zarządzania kryzysowego na wypadek wystąpienia zagrożenia na szczeblu krajowym. Prezentowane jest także pokazanie pra- ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 145 widłowego działania jednego ze szczebli systemu zarządzania kryzysowego Rzeczypospolitej Polskiej ze wskazaniem zadań i kompetencji Prezesa Rady Ministrów i Rady Ministrów w strukturze zarządzania kryzysowego, a także przedstawienie działań administracji publicznej na wypadek wystąpienia zagrożenia. Słowa kluczowe zarządzanie kryzysowe, sytuacja kryzysowa, kryzys, rządowy zespół zarządzania kryzysowego, rządowe centrum bezpieczeństwa • Wprowadzenie Funkcjonowanie władzy ma duże znaczenie dla relacji pomiędzy państwem a obywatelem. W życiu każdego człowieka, rodziny, społeczności lokalnej, całego społeczeństwa oraz narodu – zapewnienie bezpieczeństwa stanowi największą wartość i potrzebę ludzką. Zapewnienie odpowiednio wysokiego poziomu bezpieczeństwa jest istotnym elementem polityki wewnętrznej państwa, która odnosi się do zagrożeń i przeciw działań występujących wewnątrz państwa. Ogromny wpływ na bezpieczeństwo społeczności ma właśnie zarządzanie kryzysowe. Na przełomie XX i XXI wieku doszło do bardzo wielu sytuacji kryzysowych, będących zarówno skutkami działania sił natury, jak również i rezultatami działalności ludzkiej – niebezpiecznymi efektami postępu cywilizacyjnego współczesnego świata. W związku z rosnącą złożonością i wieloaspektowością bezpieczeństwa narodowego i globalnego coraz większego znaczenia nabiera właśnie problematyka zarządzania kryzysowego, zwłaszcza w zakresie ochrony i obrony ludności oraz ochrony infrastruktury krytycznej. Współcześnie zarządzanie kryzysowe to szereg przedsięwzięć organów administracji rządowej i samorządowej, ukierunkowanych na zapobieganie sytuacjom kryzysowym, przygotowanie do przejmowania nad nimi kontroli w drodze zaplanowanych działań, reagowanie w przypadku wystąpienia sytuacji kryzysowych, oraz odtwarzanie (odbudowę) infrastruktury krytycznej. Dlatego też istotne jest stworzenie systemu mogącego skutecznie obniżać to ryzyko. Dlatego też główną tezę można sprowadzić do konstatacji, że najistotniejszym podsystemem funkcjonującym w ramach systemu bezpieczeństwa jest za- 146 • DAWID CZARNECKI rządzanie kryzysowe w tym na szczeblu krajowym, na które składają się przede wszystkim organy administracji publicznej tworząc podsystem kierowania, a także elementy wykonawcze systemu bezpieczeństwa narodowego. Z uwagi na ograniczony w tytule zakres tematyczny nie można traktować pracy jako wyczerpujące omówienie zarządzania kryzysowego na szczeblu krajowym. Rada Ministrów z Prezesem Rady Ministrów Rada Ministrów w świetle Konstytucji Polskiej z dnia 2 kwietnia 1997 roku jest naczelnym organem władzy wykonawczej, prowadzącym politykę wewnętrzną i zagraniczną państwa, spełniającym złożone zadania o charakterze politycznym, kierującym, koordynującym i kontrolującym działania całej administracji rządowej, funkcjonującym pod kontrolą Sejmu i przed Sejmem ponoszącym odpowiedzialność1. Na szczególną uwagę zasługuję pozycja i rola ustrojowa Prezesa Rady Ministrów, którego pozycję prawną określa art.148 Konstytucji. Stwierdza on, że Prezes Rady Ministrów2 „kieruje pracami Rady Ministrów” oraz „zapewnia wykonywanie polityki Rady Ministrów i określa sposoby jej wykonywania”, a także „koordynuje i kontroluje pracę członków Rady Ministrów”3.Jego rola jako kierownika Rady Ministrów nie sprowadza się jedynie do podejmowania działań proceduralnych i organizatorskich, ale obejmuje kierowanie merytoryczną stroną działalności gabinetu4. Co więcej, w ramach tej kompetencji przyznaje się szefowi rządu uprawnienia do wkraczania w sferę merytorycznego funkcjonowania poszczególnych członków rządu5. Wszystko to razem powoduje, że premier przy pomocy uprawnień, wynikających z przywołanych przepisów art. 148 ustawy zasadniczej oraz rozwijających ich treść przepisów ustawy o Radzie Ministrów6, decyduje w gruncie rze W. Skrzydło, Konstytucja Rzeczypospolitej Polskiej. Komentarz, Wyd. Zakamycze, Kraków 2002, s. 192. 2 Ibidem, s. 199-200. 3 R. Mojak, Parlament a rząd w ustroju Trzeciej Rzeczypospolitej Polskiej, Wyd. Uniwersytetu Marii Curie-Skłodowskiej, Lublin 2007, s. 137. 4 E. Zieliński, Administracja rządowa w Polsce, Wyd. Dom Wydawniczy ELIPSA, Warszawa 2001, s. 560. 5 Zob. S. Patyra, Prawnoustrojowy status Prezesa Rady Ministrów w świetle Konstytucji z 2 kwietnia 1997r., Wyd. Sejmowe, Warszawa 2002, s. 88. 6 Ustawa z dnia 8 sierpnia 1996 r. o organizacji i trybie pracy Rady Ministrów oraz o zakresie działania ministrów (tekst jednolity: Dz.U. 1996 nr 106 poz. 492). 1 ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 147 czy o zakresie i sposobie realizowania konstytucyjnych kompetencji Rady Ministrów7. Kierowanie pracami Rady Ministrów obejmuje zwoływanie posiedzeń rządu, przewodniczenie jego obradom, dzięki czemu premier może skutecznie oddziaływać na tok jego prac i na treść podejmowanych uchwał. […] Prezes Rady Ministrów ma prawo wydawania rozporządzeń, a więc aktów wykonawczych w stosunku do ustaw8. Akty te wydaje na podstawie ustaw i w celu ich wykonywania. Ponadto zgodnie z Konstytucją premier jest zwierzchnikiem wszystkich pracowników administracji rządowej. Z punktu widzenia zarządzania kryzysowego na poziomie państwa istotna jest treść pkt. 6 art.148 Konstytucji RP, który stanowi, że Prezes Rady Ministrów sprawuje nadzór nad samorządem terytorialnym w granicach i formach określonych w Konstytucji i ustawach9. Ma też wpływa na stan bezpieczeństwa wewnętrznego, powołując i odwołując szefów urzędów centralnych, sekretarzy i podsekretarzy stanu oraz wojewodów, a także nadzorując bezpośrednio podległe mu centralne organy administracji10. Zarządzanie kryzysowe na terytorium RP sprawuje Rada Ministrów. W przypadkach niecierpiących zwłoki, zarządzanie kryzysowe sprawuje minister właściwy dla spraw wewnętrznych, zawiadamiając niezwłocznie o swoich działaniach Prezesa Rady Ministrów11. Decyzje podjęte przez ministra właściwego do spraw wewnętrznych podlegają rozpatrzeniu na najbliższym posiedzeniu Rady Ministrów. W celu zapewnienia realizacji ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym Rada Ministrów wydała akty wykonawcze, które uszczegółowiają realizacje zadań, i tak : - rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego12, M. Bożek, Zapewnienie ciągłości w kierowaniu pracami Rady Ministrów pod rządami Konstytucji z 2 kwietnia 1997 r. „Przegląd Sejmowy”, nr 6 (101)/ 2010, s. 11. 8 W. Skrzydło, op. cit., s. 199-200. 9 A. Żebrowski, Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Polskiej, Wyd. Uniwersytet Pedagogiczny Kraków ,Kraków 2012, s. 205. 10 B. Sprengel, Służby mundurowe ochrony bezpieczeństwa wewnętrznego. Zarys problematyki, Wyd. TNOIK, Toruń 2008, s. 29. 11 R. Wróblewski, Zarządzanie kryzysowe jako element zarządzania bezpieczeństwem narodowym, Wyd. Uniwersytet Przyrodniczo- Humanistyczny, Siedlce 2013, s. 317. 12 Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (Dz.U. 2010 nr 83 poz. 540). 7 148 • DAWID CZARNECKI - rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie Narodowego programu Ochrony Infrastruktury Krytycznej13, - rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie planów ochrony infrastruktury krytycznej14, - rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 roku w sprawie określenia organów administracji rządowej, które tworzą centra zarządzania kryzysowego oraz sposobu ich funkcjonowania15, - rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 roku w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa16, - z arządzenie NR 86 prezesa Rady Ministrów z dnia 14 sierpnia 2008 roku w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego17. Ponadto na podstawie delegacji ustawowej Rada Ministrów przyjmuje w drodze uchwały Raport o zagrożeniach bezpieczeństwa narodowego, Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa infrastruktury krytycznej18. Rządowy Zespół Zarządzania Kryzysowego Na poziomie krajowym przy Radzie Ministrów tworzy się Rządowy Zespół Zarządzania Kryzysowego (RZZK), który jest organem opiniodawczo - doradczym właściwym w sprawach inicjowania i koordynowania działań podejmowanych w zakresie zarządzania kryzysowego państwem19. Z mocy ustawy w skład zespołu wchodzą: -P rezes Rady Ministrów - przewodniczący, Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz.U. 2010 nr 83 poz. 541). 14 Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej (Dz.U. 2010 nr 83 poz. 542). 15 Rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 r. w sprawie określenia organów administracji rządowej, które utworzą centra zarządzania kryzysowego, oraz sposobu ich funkcjonowania (Dz.U. 2009 nr 226 poz. 1810). 16 Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz.U. 2008 nr 128 poz. 821). 17 Zarządzenie Nr 86 Prezesa Rady Ministrów z dnia 14 sierpnia 2008 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2008 nr 61 poz. 538). 18 A. Żebrowski, op. cit., s. 206. 19 Ibidem, s. 207. 13 ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 149 - Minister Obrony Narodowej i minister właściwy do spraw wewnętrznych - zastępca przewodniczącego, -M inister Spraw Zagranicznych, - Minister Koordynator Służb Specjalnych ( jeżeli funkcjonuje jako organ w składzie Rady Ministrów) W zależności od potrzeb sytuacji, skład zespołu może zostać rozszerzony o następujące organy administracji rządowej: 1. Ministrów kierujących poszczególnymi działami administracji rządowej: - administracja publiczna - budownictwo, gospodarka przestrzenna i mieszkaniowa, - finanse publiczne, - gospodarka, - gospodarka morska, - gospodarka wodna, - instytucje finansowe, - informatyzacja, - kultura i ochrona dziedzictwa kulturowego, - łączność, - oświata i wychowanie, - rolnictwo, - sprawiedliwość, - środowisko, - transport - zdrowie, - praca i zabezpieczenie społeczne. 2. Głównego Geodetę Kraju, 3. Głównego Inspektora Sanitarnego, 4. Głównego Lekarza Weterynarii, 5. Komendanta Głównego Państwowej Straży Pożarnej, 6. Komendanta Głównego Policji, 7. Komendanta Głównego Straży Granicznej, 8. Prezesa Państwowej Agencji Atomistyki, 9. Prezesa Urzędu Lotnictwa Cywilnego, 10. Szefa Agencji Bezpieczeństwa Wewnętrznego, 11. Szefa Agencji Wywiadu, 12. Szefa Obrony Cywilnej Kraju, 13. Szefa Służby Kontrwywiadu Wojskowego, 14. Szefa Służby Wywiadu Wojskowego. 150 • DAWID CZARNECKI Rys.1. Schemat organizacyjny Rządowego Zespołu Zarządzania Kryzysowego Sketch.1. An organizational chart of the Government Crisis Management Team Źródło: Zagadnienia ogólne z zakresu zarządzania kryzysowego. Analiza wybranych przepisów, pod red. D. Wróblewskiego, Józefów 2014, s. 31. Jak widać z powyższej listy, ustawodawca przewidział możliwość zaangażowania różnych organów administracji rządowej, w zależności od rodzaju konkretnej sytuacji kryzysowej, dzięki czemu struktura Rządowego Zespołu Zarządzania Kryzysowego jest dość elastyczna20. Prezydent Rzeczypospolitej Polskiej może skierować do prac Zespołu, na prawach członka, Szefa Biura Bezpieczeństwa Narodowego lub innego przedstawiciela. Zarządzanie kryzysowe w samorządzie. Podstawy organizacyjno - prawne, pod. red. A. Kurkiewicza, Wyd. Municipium S.A., Warszawa 2008, s. 74-75. 20 ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 151 W przypadku nieobecności przewodniczącego, pracami Zespołu kieruje wyznaczony przez niego zastępca albo członek Zespołu, w którego właściwości - wynikającej z kierowania danym działem administracji rządowej - pozostaje rodzaj zaistniałej sytuacji kryzysowej21. Członkowie Zespołu mogą wyznaczać do udziału w jego pracach swoich przedstawicieli: Prezes Rady Ministrów - wiceprezesa Rady Ministrów, mister- sekretarza lub podsekretarza stanu, pozostałe organy - swojego zastępcę. Do zadań Rządowego Zespołu Zarządzania Kryzysowego należy: - przygotowanie propozycji użycia sił i środków niezbędnych do opanowania sytuacji kryzysowych, - doradzanie w zakresie koordynacji działań organów administracji rządowej, instytucji państwowych i służb w sytuacjach kryzysowych, - opiniowanie sprawozdań końcowych z działań podejmowanych w związku z zarządzanie kryzysowym, - opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywracania jej pierwotnego charakteru, - opiniowanie i przekładanie Radzie Ministrów Krajowego Planu Zarządzania Kryzysowego, - opiniowanie projektu zarządzenia Rady Ministrów, z zachowaniem przepisów o ochronie informacji niejawnych, określanie wykazu przedsięwzięć i procedur systemu zarządzania kryzysowego z uwzględnieniem zobowiązań wynikających z członkostwa w Organizacji Traktatu Północnoatlantyckiego przez organy odpowiedzialne za ich uruchamianie22. Prezes Rady Ministrów Zarządzeniem Nr 78 z 11 października 2011 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego23 określił organizację i tryb pracy Zespołu, z uwzględnieniem rozwiązań pozwalających na niezwłoczne zebranie się Zespołu i zapewnienie uzyskania pełnej informacji o zdarzeniach będących przedmiotem posiedzeń. Posiedzenie Rządowego Zespołu Zarządzania Kryzysowego odbywają się raz na kwartał - posiedzenia zwyczajne lub w razie potrzeby - posiedzenia nadzwyczajne, które zwołuje przewodniczący, a w przypad W. Lidawa, W. Krzeszowski, W. Więcek, Zarządzanie w sytuacjach kryzysowych, Wyd. AON, Warszawa 2010, s. 48. 22 A. Żebrowski, op. cit., s. 208. 23 Zarządzenie Nr 78 Prezesa Rady Ministrów z dnia 11 października 2011 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2011 nr 93 poz. 955). 21 152 • DAWID CZARNECKI ku jego nieobecności - jeden z wyznaczonych przez niego zastępców albo członek Zespołu w którego właściwości wynikającej z kierowania danym działem administracji rządowej - pozostaje rodzaj zaistniałe sytuacji kryzysowej. Ustalenia Zespołu podejmowane są w drodze przyjmowanych jednomyślnie uzgodnień. W przypadku nieosiągnięcia jednomyślnego uzgodnienia, przewodniczący, a w razie jego nieobecności - wyznaczony przez niego zastępca lub członek Zespołu nakazuje sporządzenie protokołu rozbieżności, w którym zamieszcza się wszystkie stanowiska uczestników posiedzenia Zespołu oraz przyczyny uniemożliwiające podjęcie ustalenia. Ustalenia Zespołu albo protokół rozbieżności jest niezwłocznie przedstawiany Radzie Ministrów. Obsługę Zespołu i całodobowy obieg informacji na potrzeby Zespołu zapewnia Rządowe Centrum Bezpieczeństwa. W pracach Rządowego Zespołu Zarządzania kryzysowego uczestniczy również sekretarz Zespołu, do jego zadań należy: -o rganizowanie posiedzeń Zespołu, - zapewnienie przygotowania opinii, ekspertyz i projektów dokumentów, niezbędnych do realizacji zadań Zespołu, - zapewnienie wymiany informacji związanych z realizacją zadań Zespołu, - współpraca z Rzecznikiem Prasowym Rządu dotyczącą przygotowania projektów komunikatów prasowych z posiedzeń Zespołu, w zakresie treści uzgodnionej z przewodniczącym Zespołu, Sekretarz Zespołu sporządza protokół z posiedzenia Zespołu, zatwierdzany przez przewodniczącego, a w razie jego nieobecności - przez wyznaczonego przez niego zastępcę lub członka Zespołu. Sporządza on w uzgodnieniu z przewodniczącym sprawozdanie z prac Zespołu za rok ubiegły w terminie od dnia 31 marca roku kalendarzowego następującego po roku, którego sprawozdanie dotyczy. Prezes Rady Ministrów przekłada sprawozdanie Radzie Ministrów najpóźniej do dnia 30 kwietnia roku kalendarzowego następującego po roku, którego sprawozdanie dotyczy. Informacje o przebiegu posiedzenia, informacje zawarte w ustaleniach, informacje zawarte w protokole rozbieżności lub informacje o opiniach i stanowiskach wyrażonych na tym posiedzeniu przez jego uczestników mogą być ujawniane wyłącznie w trybie i na zasadach przewidzianych w ustawie24 z dnia 6 września 2001r.o dostępie do informacji publicznej. Prawo 24 Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (tekst jednolity: Dz.U. 2001 nr 112 poz. 1198 z późn, zm). ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 153 do informacji podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych oraz o ochronie innych tajemnie ustawowo chronionych. Przewodniczący, a w razie jego nieobecności wyznaczony przez niego zastępca przewodniczącego lub członek Zespołu może z własnej inicjatywy lub na wniosek każdego członka Zespołu zarządzić niejawny charakter posiedzenia Zespołu. Z posiedzenia zespołu sporządzany jest komunikat prasowy, informujący w szczególności o przedmiocie posiedzenia oraz o podjętych ustaleniach. W przypadku zarządzenia niejawnego charakteru posiedzenia Zespołu nie sporządza się takiego komunikatu. Komunikat przygotowuje i przekazuje Rzecznikowi Prasowemu Rządu sekretarz Zespołu25. Rządowe Centrum Bezpieczeństwa Zmiany organizacyjne struktur rządowych, administracji państwa, geopolityczne, stabilizacja struktur demokratycznych oraz pojawienie się nowych zagrożeń- wszystkie te czynniki wymusiły ewolucję systemu zarządzania kryzysowego w Polsce. Nowe uwarunkowania zewnętrzne i wewnętrzne w sposób całościowy, kompleksowy porządkują zapisy poprzednich ustaw i rozporządzeń. Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym określiła struktury organizacyjne, ich zadania w stanach zagrożenia i klęski oraz zasad finansowania. Na każdym poziomie podziału administracyjne państwa powołano zespoły zarządzania kryzysowego oraz operacyjno-koordynacyjne centra zarządzania kryzysowego. Na poziomie centralnym, zgodnie z ustawa o zarządzaniu kryzysowym oraz rozporządzeniem Rady Ministrów z 10 lipca 2008 roku w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa, powołano Rządowe Centrum Bezpieczeństwa26, któremu powierzono role: informacyjną, koordynacyjną, opiniującą, doradczą w stosunku do centrów zarządzania kryzysowego niższych szczebli w wymiarze krajowym. Centrum rozpoczęło swoją działalność 2 sierpnia 2008 roku, pełniąc funkcję krajowego centrum zarządzania kryzysowego oraz zapewniając obsługę prezesa Rady Ministrów, Rady Ministrów, Rządowego Zespołu Zarządzania Kryzysowego oraz ministra właściwego do spraw wewnętrznych w sprawach za Zarządzanie kryzysowe w państwie, praca zbiorowa, pod red. M. Żmigrodzkiego, Wyd. Towarzystwo Naukowe Powszechne, Warszawa 2012, s. 94-95. 26 Zwane dalej RCB. 25 154 • DAWID CZARNECKI rządzania kryzysowego27. Funkcjonuje przy Radzie Ministrów jako organ opiniodawczo-doradczy odpowiedzialny za inicjowanie koordynowanie działań w zakresie zarządzania kryzysowego28. Podstawowe zadania Rządowego Centrum Bezpieczeństwa to : -m onitorowanie i prognozowanie potencjalnych zagrożeń, - planowanie wsparcia i współdziałanie z centrami zarządzania kryzysowego administracji publicznej (organami administracji rządowej, samorządu terytorialnego), - kierowanie przedsięwzięciami prowadzącymi do zapobiegania skutkom kryzysu, a w przypadku zaistnienia zagrożeń uruchamianie procedur związanych z zarządzaniem kryzysowym, - organizacja, koordynacja oraz prowadzenie ćwiczeń i szkoleń z zakresu zarządzania kryzysowego, a ponadto udział w ćwiczeniach na szczeblu krajowym i międzynarodowym, -p rowadzenie stałych dyżurów w ramach zadań gotowości obronnej, -d ziałania w zakresie edukacji na rzecz bezpieczeństwa29. Za niezmierne ważne zadania Rządowego Centrum Bezpieczeństwa uznano alarmowanie i ostrzeganie ludności cywilnej przed zagrożeniami, dlatego też w ramach Biura Monitorowania i Analiz Zagrożeń prowadzony jest stały monitoring oraz gromadzone są informacje o zdarzeniach mogących prowadzić do powstania sytuacji kryzysowej bądź kryzysu. Informacje te są wymieniane między instytucjami wiodącymi oraz zaangażowanymi w reagowanie na zagrożenia. W celu usprawnienia tego procesu przygotowuje się dobowe i tygodniowe raporty oraz analizy kwartalne, a następnie rozsyła się je do centralnych organów i jednostek współpracujących z RCB. W dobowych raportach zawierane są informacje dostarczane m.in. z centrów zarządzania kryzysowego czy organów centralnych, zawierające prognozy rozwoju sytuacji. Raport tygodniowy jest analizą informacji pojawiających się w mediach, tych o największych znaczeniu dla bezpieczeństwa kraju. Analizy kwartalne zawierają zbiór najważniejszych Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobolewskiego, Wyd. AON, Warszawa 2011, s. 34. 28 S. Kareleszko, Zarządzanie kryzysowe i logistyka humanitarna jako rola i zadania rządowe i samorządu terytorialnego- wybrane zagadnienia,[w:] Logistyka humanitarna i zarządzanie kryzysowe – wybrane problemy, pod red. T. Pokusa, M. Duzmela, Wyd. WSZiA w Opolu, Opole 2009, s. 273. 29 Art.11, ust. 2, pkt 2,3,5a,7,9,15 ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym, (tekst jednolity: Dz.U. 2007 nr 89 poz. 590). 27 ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 155 problemów, które mają istotny wpływ na bezpieczeństwo państwa30.Utrzymanie stałej gotowości wiąże się z zobowiązaniem się do pełnienia całodobowych dyżurów, utrzymania całodobowych numerów telefonicznych oraz poczty elektronicznej. Rządowe Centrum Bezpieczeństwa – w celu zapobiegania i przeciwdziałania sytuacjom kryzysowym- prowadzi działania polegające na : - określaniu, przedstawianiu sposobów i środków, za pomocą których będzie się odbywać reagowanie na zagrożenia, - analizowaniu i ocenie możliwości (czynników), które mogą prowadzić do wystąpienia i rozwoju zagrożeń, - propozycji przeciwdziałania, zapobiegania zagrożeniom oraz wniosków z zagrożeń, - tworzeniu scenariuszy potencjalnych zagrożeń wraz z ich rozwiązywania, - planowaniu użycia sił zbrojnych , m.in.: do zadań poszukiwawczo-ratowniczych, izolacji obszaru występowania zagrożeń, likwidacji skażeń promieniotwórczych, chemicznych, biologicznych, ewakuacji ludności poszkodowanej i mienia, jak też ochrony mienia pozostawionego itp.31 Rządowe Centrum Bezpieczeństwa koordynuje przygotowanie krajowego programu ćwiczeń z zakresu zarządzania kryzysowego oraz ochrony infrastruktury krytycznej. Analiza wniosków pozwala na opracowanie, na szczeblu centralnym, bazy doświadczeń i wniosków z ćwiczeń oraz treningów przeprowadzonych przez podmioty administracji państwowej uczestniczące w systemie zarządzania kryzysowego. Centrum współpracuje z komórkami organizacyjnymi urzędów zajmujących się obsługą ministrów i kierowników urzędów centralnych. Celem tej współpracy jest opracowanie oraz aktualizacja Krajowego planu zarządzania kryzysowego. Ponadto uzgadniane są plany zarządzania kryzysowego sporządzane przez ministrów oraz kierowników urzędów centralnych. Realizując przedsięwzięcia z zakresu ochrony infrastruktury krytycznej, opracowuje się i aktualizuje załącznik funkcjonalny do planu, dotyczący ochrony infrastruktury krytycznej. Rolą RCB jest ponadto przeciwdziałanie i zapobieganie oraz usuwanie skutków zdarzeń o charakterze terrorystycznym, które centrum realizuje we współpracy z szefem Agencji Bezpieczeństwa 30 31 W zakresie należącym do dziedziny zarządzania kryzysowego. Art.11, ust.2,pkt 1a-g ustawy z dnia 26 kwietnia 2007r .o zarządzaniu kryzysowym, op. cit., (tekst jednolity: Dz.U. 2007 nr 89 poz. 590). 156 • DAWID CZARNECKI Wewnętrznego32. W razie wystąpienia: klęski żywiołowej, katastrofy naturalnej, awarii technicznej bądź też zagrożeń terrorystycznych, przedsięwzięcia RCB będą się koncentrować na następujących zadaniach: - realizowaniu polityki informacyjnej organów administracji publicznej o zaistniałej sytuacji kryzysowej, -m onitorowaniu i prognozowaniu bieżącego rozwoju sytuacji, - informowaniu33 o potencjalnych zagrożeniach i działaniach, które zostały podjęte przez właściwe organy, - współpracy oraz koordynowaniu przedsięwzięć ratowniczych z centrami zarządzania kryzysowego, jak również współdziałaniu z ratowniczymi organizacjami społecznymi oraz z innymi podmiotami, działającymi w sowich obszarach zainteresowania, w tym przy ewakuacji ludności z terenu, na którym wystąpiło bezpośrednie zagrożenie dla życia i zdrowia obywateli, również obywateli poza terytorium Rzeczypospolitej Polskiej34. Rządowe Centrum Bezpieczeństwa monitoruje rozwój zaistniałej sytuacji kryzysowej, a ponadto współdziała z innymi organami administracji publicznej, realizującymi monitorowanie środowiska bądź prowadzącymi akcje ratownicze. Ponadto wydziela wykonawców, którzy są odpowiedzialni za organizację oraz użycie sił i środków niezbędnych do skutecznego zarządzania sytuacją kryzysową. Jednym z pierwszych zadań – po powstaniu centrum w 2008 roku- była organizacja ewakuacji obywateli polskich z objętej konfliktem zbrojnym Gruzji. Opracowano wówczas metodę identyfikacji polskich obywateli za pomocą telefonów komórkowych (za pomocą SMS-ów przekazywano komunikaty o możliwościach ewakuacji). Operacje realizowało MSWiA w porozumieniu z operatora Rozporządzenie Prezesa Rady Ministrów z 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa op. cit.,(Dz. U. z 2008r., nr 128,poz.821, §3). 33 Informowanie o zagrożeniach, zgodnie z ustawą, dotyczy: prezesa Rady Ministrów, ministra obrony narodowej, ministra spraw zagranicznych, ministra koordynatora do służb specjalnych, ministrów kierujących działaniami administracji rządowej, Głównego Geodety Kraju, Głównego Inspektora Sanitarnego, Głównego Inspektora Ochrony Środowiska, Głównego Lekarza Weterynarii, komendantów głównych Państwowej Straży Pożarnej, Policji oraz Straży Granicznej, prezesów Państwowej Agencji Atomistyki i Urzędu Lotnictwa Cywilnego, szefów Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Obrony Cywilnej Kraju, Służb Kontrwywiadu Wojskowego Art.8,ust.2 i 3. ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym op. cit., (tekst jednolity: Dz. U. 2007 nr 89 poz. 590). 34 Art.11, ust.2, pkt 5a, 14, Ibidem. 32 ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 157 mi sieci komórkowych. W ramach swoich kompetencji centrum prowadzi stały nadzór podmiotów, którym powie do powierzono realizację reagowania i zarządzania sytuacją kryzysową. W sytuacji gdy siły i środki będące w dyspozycji są niewystarczające do efektywnego przeciwstawienia się zaistniałemu zagrożeniu, rolą RCB jest zaplanowanie takiego użycia sił zbrojnych, aby za pomocą sprzętu, jakim dysponują, mogły one skutecznie wspomóc działania prowadzące do przywrócenia stanu normalnego. Z przedstawicielami Sztabu Generalnego WP uzgodniono zasady, tryb i możliwości użycia sił zbrojnych do wsparcia działań. Skuteczne i efektywne zarządzanie kryzysowe wymaga zaangażowania wielu podmiotów, które - współdziałając ze sobą – muszą mieć zapewniony przekaz informacji, m.in. o rozwoju zagrożenia czy działaniach, które prowadzą poszczególni wykonawcy. Dezinformacja czy niedoinformowanie prowadzą nie tylko do braku sprawnego zarządzania sytuacją kryzysową, ale również (albo przede wszystkim) do eskalacji zagrożenia. Dlatego właśnie Rządowe Centrum Bezpieczeństwa pełni funkcję koordynatora (na szczeblu krajowym) w pozyskiwaniu, opracowywaniu oraz przekazywaniu informacji podmiotom bezpośrednio zaangażowanym w działania lub mającym wpływ na ich przebieg. Główną funkcją (celem działania) RCB jest koordynacja i integracja działań, sił i środków związanych nie tylko z przeciwdziałaniem i reagowaniem na sytuacje kryzysowe, ale również z odbudową. Jednak najważniejsze zadania centrum wiążą się z budowaniem kompleksowego i efektywnego systemu zarządzania kryzysowego, który będzie w stanie zapobiegać kryzysom, a w razie ich wystąpienia minimalizować ich skutki. Rządowe Centrum Bezpieczeństwa jest strukturą ponad resortową, odpowiedzialną za ujednolicenie i zoptymalizowanie zdolności przeciwstawiania się sytuacjom kryzysowym poprzez właściwe wykorzystanie służb i organów administracji publicznej wraz ze środkami, jakimi dysponują. Wyżej wymienione zadania mogą zostać rozszerzone o dodatkowe, których realizację może przydzielić centrum Rada Ministrów lub premier35. Funkcjonowanie RCB oraz koszty z nim związane pokrywane są z budżetu państwa, a dokładniej z jego części, która pozostaje w dyspozycji ministra właściwego ds. wewnętrznych36. Strukturę centrum określono w rozporządzeniu Rady Ministrów z 10 lipca 2008 roku w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa. W skład RCB weszły dwa art.11, ust.3, Ibidem. G. Sobolewski, Organizacja i Funkcjonowanie, op. cit., s.35-38. 35 36 158 • DAWID CZARNECKI biura: Biuro Monitorowania i Analizy Zagrożeń i Biuro Ochrony Infrastruktury Krytycznej i Planowania, oraz cztery samodzielne wydziały: - S amodzielny Wydział Szkoleń i Ćwiczeń, - Samodzielny Wydział ds. Polityki Informacyjnej i Obsługi Rządowego Zespołu Zarządzania Kryzysowego, - S amodzielny Wydział Administracyjno–Finansowy, - Samodzielny Wydział Kontroli, Ochrony Informacji Niejawnych i Audytu37. Rys.2. Struktura Organizacyjna Rządowego Centrum Bezpieczeństwa Sketch.2. Organizational Structure of the Government Security Centre Źródło: Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobolewskiego, Warszawa 2011, s. 39. 37 Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa, op. cit., §1.1. (Dz. U. 2008 nr 128 poz. 821). ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 159 Dodatkowo w strukturze Biura Monitorowania i Analiz Zagrożeń funkcjonują wydziały: Analiz i Prognoz, Operacyjny- Krajowe Centrum Zarządzania Kryzysowego. Natomiast Biuro Ochrony Infrastruktury Krytycznej i Planowania składa się z: Wydziału Ochrony Infrastruktury Krytycznej i Zagrożeń Asymetrycznych oraz Wydziału Planowania. Strukturę RCB zobrazowano na rysunku 2. Działalnością centrum kieruje dyrektor wraz ze swoim zastępcą. Zakres jego obowiązków określa rozporządzenie. Zgodnie z zawartymi tam zapisami dyrektor RCB: - organizuje i planuje wykonanie zadań powierzonych komórkom organizacyjnym, - prowadzi politykę kadrową wewnątrz poszczególnych elementów struktury organizacyjnej, - odpowiada za reprezentowanie RCB w zakresie prowadzonej działalności, - tworzy zespoły opiniodawcze i doradcze biorące udział w realizacji zadań RCB, -w ydaje wytyczne i decyzje związane z działalnością centrum, -w razie potrzeby zleca pracownikom wykonanie zadań, które nie zostały ujęte w ich zakresach obowiązków38. Komórki wchodzące w skład struktury Rządowego Centrum Bezpieczeństwa - ze względu na wykonywane zadania – można podzielić na dwie grupy: - realizujące podstawowe zadania RCB, takie jak: monitorowanie, analiza zagrożeń, realizacja zadań programowych i planistycznych z zakresu ochrony infrastruktury krytycznej i zarządzania kryzysowego, organizacja i przeprowadzanie szkoleń i ćwiczeń z zakresu zarządzania kryzysowego - obsługujące RCB, w zakresie m.in. obsługi kancelaryjnej, prawnej czy finansowej. Do pierwszej grupy należą: Biuro Monitorowania i Analiz Zagrożeń, Biuro Ochrony Infrastruktury Krytycznej i Planowania, Samodzielny Wydział Szkoleń i Ćwiczeń oraz Samodzielny Wydział ds. Polityki Informacyjnej i Obsługi Rządowego Zespołu Zarządzania Kryzysowego. Natomiast drugą grupę stanowią Samodzielny Wydział Kontroli, Ochrony Informacji Niejawnych i Audytu. W polskim systemie zarządzania kryzysowego Rządowe Centrum Bezpieczeństwa znajduje się na najwyższym szczeblu – § 2.5. Ibidem. 38 160 • DAWID CZARNECKI krajowym. Pełni tym samym funkcję koordynacyjną, zwierzchnią w stosunku do elementów systemu pozostałych szczebli administracyjnych. Wspólnie z Radą Ministrów, Prezesem Rady Ministrów39 i Rządowym Zespołem Zarządzania Kryzysowego40 centrum tworzy efektywny i skuteczny system zarządzania sytuacjami nadzwyczajnymi w kraju. W przypadku zagrożeń przekraczających możliwości skutecznego zarządzania na niższych poziomach, poprzez delegowanie sił i środków, wzmacnia ono elementy41 systemu zarządzania kryzysowego. Rządowe Centrum Bezpieczeństwa pozwala odejść od resortowego zarządzania kryzysowego, a ponadto jest organem, który w systemie zarządzania obejmuje całe spektrum zagrożeń kryzysowych na poziomie państwa. Główną misją i zadaniem centrum jest pełna analiza zagrożeń w oparciu o informacje uzyskiwane ze wszystkich centrów zarządzania kryzysowego organów administracji publicznej oraz instytucji międzynarodowych. Dzięki temu możliwe jest doskonalenie procedur, wymiana informacji a także podejmowanie decyzji na szczeblu krajowym42. Wnioski Zapewnienie bezpieczeństwa jest przewodnim celem działania i jedną z kluczowych misji zarówno władz publicznych, jak i innych podmiotów funkcjonujących w Rzeczypospolitej Polskiej. Organy władzy odgrywają zasadniczą rolę w zapewnieniu tegoż bezpieczeństwa z uwagi na posiadany formalny mandat do stanowienia prawa, zarządzania państwem, kontroli przestrzegania reguł prawnych oraz egzekwowania przymusu państwowego w stosunku do wszystkich podmiotów systemu politycznego. System zarządzania kryzysowego traktowany powinien być jako główny filar bezpieczeństwa państwa oraz społeczeństwa w momencie wystąpienia zagrożeń, przejmowaniu nad nimi kontroli w drodze zaplanowanych działań, reagowaniu przypadku wystąpienia sytuacji kryzysowych oraz na odtwarzaniu infrastruktury lub przywrócenia jej pierwotnego charakteru. W każdym elemencie zarządzania kryzysowego są ludzie, i od nich zależy Człon decyzyjny wydający decyzje władcze. Człon opiniotwórczo-doradczy, odpowiedzialny za inicjowanie i koordynowanie działań podejmowanych na szczeblu krajowym. 41 W tym przypadku będą to gminne, powiatowe lub wojewódzkie centra zarządzania kryzysowego. 42 G. Sobolewski, Organizowania i funkcjonowanie…, op. cit., s. 38-43. 39 40 ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 161 czy dany system zadziała. Od jednych zależy bowiem przygotowanie struktury i organizacji sytemu, a od innych zwalczanie zagrożeń. Wśród nich będą także osoby zobowiązane do podejmowania decyzji - świadomych, rozważnych, trafnych i racjonalnych. Jak wykazała przedstawiona problematyka w niniejszej pracy bezpieczeństwo człowieka jest nieodłącznie związane z instytucją państwa, jego siłą i sprawnością. Najważniejszą rzeczą jest to, aby koncentrować się na zapobieganiu i wyprzedzaniu zagrożeń oraz na eliminacji ich źródeł. Warto jeszcze tylko na zakończenie dodać, iż trzeba robić wszystko, aby nie było potrzeby sprawdzania w praktyce jak funkcjonuje system zarządzania kryzysowego w obliczu największego zagrożenia, tzn. konfliktu zbrojnego. Bibliografia Źródła prawa 1. Ustawa z dnia 8 sierpnia 1996 r. o organizacji i trybie pracy Rady Ministrów oraz o zakresie działania ministrów (tekst jednolity: Dz.U. 1996 nr 106 poz. 492). 2. Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (tekst jednolity: Dz.U. 2001 nr 112 poz. 1198 z późn, zm). 3. Ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym, (tekst jednolity: Dz. U. 2007 nr 89 poz. 590). 4. Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz. U. 2008 nr 128 poz. 821). 5. Rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 r. w sprawie określenia organów administracji rządowej, które utworzą centra zarządzania kryzysowego, oraz sposobu ich funkcjonowania (Dz. U. 2009 nr 226 poz. 1810). 6. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (Dz. U. 2010 nr 83 poz. 540). 7. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U. 2010 nr 83 poz. 541). 8. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej (Dz. U. 2010 nr 83 poz. 542). 162 • DAWID CZARNECKI 9. Zarządzenie Nr 86 Prezesa Rady Ministrów z dnia 14 sierpnia 2008 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2008 nr 61 poz. 538). 10. Zarządzenie Nr 78 Prezesa Rady Ministrów z dnia 11 października 2011 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2011 nr 93 poz. 955). Opracowania i monografie 11. Lidawa W., Krzeszowski W., Więcek W., Zarządzanie w sytuacjach kryzysowych, AON, Warszawa 2010. 12. Kareleszko S., Zarządzanie kryzysowe i logistyka humanitarna jako rola i zadania rządowe i samorządu terytorialnego- wybrane zagadnienia,[w:] Logistyka humanitarna i zarządzanie kryzysowe – wybrane problemy, pod red. T. Pokusa, M. Duzmela, Wydawnictwo WSZiA w Opolu, Opole 2009. 13. Mojak R., Parlament a rząd w ustroju Trzeciej Rzeczypospolitej Polskiej, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin 2007. 14. Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobolewskiego, AON, Warszawa 2011. 15. Patyra S., Prawnoustrojowy status Prezesa Rady Ministrów w świetle Konstytucji z 2 kwietnia 1997r.,Wydawnictwo Sejmowe, Warszawa 2002. 16. Skrzydło W., Konstytucja Rzeczypospolitej Polskiej. Komentarz, Zakamycze, Kraków 2002. 17. Sprengel B., Służby mundurowe ochrony bezpieczeństwa wewnętrznego. Zarys problematyki, TNOIK, Toruń 2008. 18. Wróblewski R., Zarządzanie kryzysowe jako element zarządzania bezpieczeństwem narodowym, Uniwersytet Przyrodniczo- Humanistyczny Siedlce, Siedlce 2013. 19. Zarządzanie kryzysowe w państwie, praca zbiorowa, pod red. M. Żmigrodzkiego, Towarzystwo Naukowe Powszechne, Warszawa 2012. 20. Zarządzanie kryzysowe w samorządzie. Podstawy organizacyjno - prawne, pod. red. A. Kurkiewicza, Municipium S.A., Warszawa 2008. 21. Zieliński E., Administracja rządowa w Polsce, Dom Wydawniczy ELIPSA, Warszawa 2001. 22. Żebrowski A., Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Polskiej, Uniwersytet Pedagogiczny Kraków, Kraków 2012. ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 163 Artykuły 23. Bożek M., Zapewnienie ciągłości w kierowaniu pracami Rady Ministrów pod rządami Konstytucji z 2 kwietnia 1997 r. „Przegląd Sejmowy”, nr 6 (101)/ 2010. Czarnecki Dawid - magister politologii. Absolwent Wydziału Nauk Społecznych Uniwersytetu Gdańskiego. Ukończył studia podyplomowe w zakresie Administracji Publicznej, Bezpieczeństwa i Zarządzania Kryzysowego. Obecne zainteresowania naukowe koncentrują się na zagadnieniach związanych z bezpieczeństwem wewnętrznym i zarządzaniem kryzysowym. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (164–182) PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH ZMIERZAJĄCE DO PODNIESIENIA EFEKTYWNOŚCI DZIAŁANIA FIRM OCHRONY OSÓB I MIENIA ANDRZEJ CZOP Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie Abstract This article demonstrates the difficulties present in the optimal utilization of ensuring public safety and protection in Poland’s commercial sector. The author conducted comprehensive theoretical and empirical research in this area diagnosing actively operating protection companies. The article contains courses of action that should be adopted to improve the current situation, in which the private security sector is not properly used. Indicated herein are detailed projects both legal, organizational and economic, to improve co-operation of all subsystems of public safety. Keywords Public Safety, Company Protection, People and Property, Armed Protection, Coercive Measures, Use of Weapons PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 165 Abstrakt W artykule wskazuje na trudności występujące w optymalnym wykorzystaniu komercyjnego sektora ochrony w zapewnianiu bezpieczeństwa publicznego w Polsce. Autor przeprowadził kompleksowe badania teoretyczne i empiryczne w tym obszarze diagnozując obecną kondycję firm ochrony. Artykuł zawiera kierunki działań jakie winny zostać przyjęte aby nastąpiła poprawa obecnej sytuacji, w której prywatny sektor bezpieczeństwa nie jest odpowiednio wykorzystywany. Wskazano zostały tu konkretne przedsięwzięcia zarówno o charakterze prawnym, jak i organizacyjnym czy ekonomicznym, które mają usprawnić współpracę wszystkich podsystemów bezpieczeństwa publicznego. Słowa kluczowe bezpieczeństwo publiczne, firmy ochrony osób i mienia, specjalistyczne uzbrojone formacje ochrony, środki przymusu bezpośredniego, użycie broni • Autor pełni funkcję wiceprezesa Polskiego Związku Pracodawców „Ochrona” Oddział Małopolska i ma stałą możliwość obserwowania jak wygląda współpraca rządowego podsystemu bezpieczeństwa z firmami ochrony osób i mienia. Te codzienne obserwacje wskazywały na poważne dysfunkcje w tym obszarze i skłoniły autora do przeprowadzenia wnikliwych badań, których celem było wskazanie rozwiązań ukierunkowanych na zwiększenie stopnia partycypacji firm ochrony osób i mienia w systemie bezpieczeństwa publicznego państwa1. Anonimowe heurystyczne badania ankietowe zostały przeprowadzone w okresie od marca do sierpnia 2013 roku na terenie: Krakowa, Warszawy, Katowic, Nowego Sącza oraz Niepołomic. Ich celem było wskazanie czynników ograniczających optymalny udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego, gdyż jest to potwierdzenie hipotezy, że wykorzystanie potencjału firm ochrony osób i mienia w obszarze bezpieczeństwa publicznego nie jest wystarczające. Grupa badawcza, reprezentatywna dla pracowników firm ochrony osób i mienia liczyła 503 osoby, zatrudnione w sześciu firmach o zróżnicowanej 1 ob. A. Czop, Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publiczZ nego w Polsce, Katowice 2014. 166 • ANDRZEJ CZOP wielkości kapitałowej i zatrudnienia. Trzy z tych podmiotów miały ogólnokrajowy zasięg działania, dwa wojewódzki, a jeden powiatowy. Wywiady eksperckie zostały przeprowadzone w okresie od czerwca do lipca 2013 roku i objęto nimi siedem osób związanych z tematyką funkcjonowania firm ochrony osób i mienia. Trzema rozmówcami były osoby pełniące funkcje menedżerskie w tych podmiotach gospodarczych. Kolejne dwie to policjanci zajmujący stanowiska komendanta powiatowego policji oraz eksperta Wydziału Postępowań Administracyjnych Komendy Wojewódzkiej Policji. Przeprowadzono także wywiady z audytorem bezpieczeństwa oraz honorowym członkiem Polskiego Związku Pracodawców „Ochrona”, byłym Prezesem Oddziału Małopolska tego stowarzyszenia. Z uwagi na fakt, że rozmówcy pełnili różne funkcje i reprezentowali odmienne w swej istocie podmioty, niektóre pytania różniły się swoją formą. Także liczba pytań do konkretnego eksperta, mimo że dotyczyły one tej samej problematyki, nie była taka sama. W każdym jednak przypadku odpowiedzi obejmowały te same zagadnienia, istotne z punktu widzenia przedmiotu przeprowadzonych badań. W toku badań poddano także analizie przepisy prawne regulujące przedmiot i zakres działania firm ochrony osób i mienia, a także zasady współpracy z innymi podmiotami odpowiedzialnymi za bezpieczeństwo publiczne. Ocenie została poddana praktyka funkcjonowania tych firm, ich organizacja w aspekcie określenia aktualnego stopnia partycypacji w systemie bezpieczeństwa. Zbadano uprawnienia, kompetencje i poziom profesjonalnego przygotowania pracowników ochrony. Przeanalizowane zostały działania podmiotów zarządzających systemem bezpieczeństwa publicznego pod kątem angażowania i wykorzystywania do wspólnych działań firm ochrony osób i mienia. Zdefiniowano elementy utrudniające optymalny udział firm ochrony osób i mienia w systemie bezpieczeństwa pod kątem możliwości zwiększenia ich zaangażowania w działaniach na rzecz bezpieczeństwa publicznego. W celu uzyskania pełniejszego oglądu problemu dokonano analizy możliwości wykorzystania potencjału firm ochrony osób i mienia w działaniach na rzecz bezpieczeństwa publicznego. Sprawdzono, jakie miejsce zajmują i jaką rolę odgrywają firmy ochrony w systemie bezpieczeństwa publicznego. Ograniczeniem był brak szerokiego spektrum literatury fachowej dotyczącej wskazanych zagadnień. Na rynku wydawniczym ukazało się bardzo niewiele pozycji o tej tematyce. Rzadko też była ona przed- PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 167 miotem naukowych dociekań. Autorzy opracowań skupiali się głównie na rozważaniach dotyczących zadań firm ochrony oraz uprawnieniach przysługujących ich pracownikom. W wielu przypadkach były to omówienia oraz wykładnia obowiązujących w tym zakresie aktów prawnych. Finalnie ustalono możliwości i sposoby zwiększenia udziału firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego. Tym samym cel przeprowadzonych badań został osiągnięty. W toku badań wykazano, że możliwa jest intensyfikacja udziału firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, co stanowiło problem główny niniejszej dysertacji W toku tych badań potwierdziły się założone hipotezy, że stan wiedzy, będący wynikiem analizy funkcjonowania i wykorzystania potencjału firm ochrony osób i mienia w obszarze bezpieczeństwa, jak również wyniki badań heurystycznych i empirycznych, pozwalają na wskazanie rozwiązań, umożliwiających zwiększenie udziału firm ochrony osób i mienia w systemie bezpieczeństwa publicznego państwa. Aktualnie jedynym aktem prawnym regulującym zasady współpracy firm ochrony z formacjami państwowymi odpowiedzialnymi za bezpieczeństwo publiczne jest Rozporządzenie MSWiA z dn. 18 grudnia 1998 roku w sprawie określenia szczegółowych zasad współpracy SUFO z Policją, jednostkami ochrony przeciw pożarowej, obrony cywilnej i strażami gminnymi2. §2 cyt. Rozporządzenia MSW wskazuje, że współpraca ma być prowadzona z kierownikiem obiektu3 podlegającego obowiązkowej ochronie. Taka osoba z reguły nie ma jednak odpowiedniego przygotowania specjalistycznego z zakresu bezpieczeństwa, stąd realnie nie może ona być profesjonalnym partnerem do współpracy, w tym obszarze z Policją. Stąd kontakt roboczy, zwłaszcza w zakresie ustalania warunków i założeń planu ochrony powinien być utrzymywany przez przedstawiciela firmy chroniącej dany obiekt. To on ma wiedzę i doświadczenie w zakresie bezpieczeństwa i wie, jakim warunkom4 powinna odpowiadać ochrona fizyczna, zabezpieczenia techniczne oraz taktyka pełnienia służby na posterunkach ochronnych czy w grupach interwencyjnych. Wie także jak dokonać odpowiedniej kalkulacji sił i środków, niezbędnych do zapew Dz. U. Nr 161, poz. 1108. Art. 2 pkt 1 Ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia, Dz. U. z 2014, poz. 1099. 4 W. Bejgier, B. Stanejko, Ochrona osób i mienia, Warszawa 2010, s. 168-169. 2 3 168 • ANDRZEJ CZOP nienia bezpieczeństwa dozorowanego przez jego firmę obiektów. Jeśli te kwestie będzie załatwiał bezpośrednio kierownik obiektu to firma, która faktycznie będzie realizowała zadnia ochronne zostanie całkowicie pominięta w tak ważnym dla bezpieczeństwa obiektu procesie. Poza uzgadnianiem planu ochrony, chodzi tu przecież o: - wymianę informacji o zagrożeniach w zakresie bezpieczeństwa osób i mienia oraz zakłóceniach spokoju i porządku publicznego; - współdziałanie w celu utrzymania spokoju i porządku publicznego podczas zgromadzeń, imprez artystycznych, sportowych; - współdziałanie przy zabezpieczaniu miejsc popełnienia przestępstw i wykroczeń w granicach chronionych obiektów - k onsultacje doskonalące metody współpracy. Jak wynika z badań uzgodnienie planu ochrony5 jest końcowym momentem roboczego kontaktu z Policją, która nie wykazuje zainteresowania tym, jak wygląda realizacja założeń przyjętych w tym dokumencie. Policja winna przecież na bieżąco dostarczać takie dane jak: - s topień zagrożenia danego terenu przestępczością, - rodzaj zdarzeń zaistniałych w ostatnim czasie, których charakter może mieć związek z bezpieczeństwem chronionego obszaru, - metody i sposoby działania osób lub grup mogących zagrozić bezpieczeństwu chronionego obszaru, - miejsce, czas i okoliczności grupowania się tych osób, - pojawiające się źródła zakłóceń spokoju i porządku, - planowane wydarzenia, imprezy o podwyższonym ryzyku mogące mieć wpływ na bezpieczeństwo chronionego obszaru, - działania prewencyjne i interwencyjne podejmowane w najbliższym otoczeniu przez Policję. Policja nie proponuje także podejmowania konkretnych działań zapobiegawczych6, które mogłyby być prowadzone przez firmę ochrony samodzielnie lub wspólnie z funkcjonariuszami. Ta formacja odpowiedzialna za szeroko rozumiane bezpieczeństwo nie powinna wspomagać firmy ochrony zwłaszcza te zapewniające dozór obiektów podlegających obowiązkowej ochronie. Najczęściej menedżerowie firm ochrony zdobywają określone informacje potrzebne im w związku z wykonywanym zabezpieczeniem art. 7 ust. 1 Ustawy z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287, poz. 1687, z późn. zm. 6 Ibidem, art.1 ust. 2 pkt. 3. 5 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 169 obiektów, wyłącznie w drodze kontaktów prywatnych i nieformalnych, które w literaturze przedmiotu określane są jako „blue drain”, lub „oldboy`s network”7. Jest to ułatwione w sytuacji gdy osoby reprezentujące prywatny sektor ochrony wcześniej służyły w państwowych formacjach bezpieczeństwa, gdzie pozostały im określone kontakty. Nie jest to jednak działanie systemowe i taki kanał przepływu informacji trudno uznać za wystarczający i zapewniający odpowiednią jego jakość. Brak regulacji prawnych precyzyjnie określających możliwości współpracy firm ochrony z innymi formacjami przy prowadzeniu zabezpieczaniu obiektów podlegających obowiązkowej ochronie jest poważną luką w systemie bezpieczeństwa publicznego i wymaga, zdaniem autora, zmiany. Może to zapewnić nowelizacja cytowanego rozporządzenia MSW w zakresie przedmiotowym. W rozporządzeniu MSWiA z dn. 18 grudnia 1998 roku w sprawie określenia szczegółowych zasad współpracy SUFO z policją, jednostkami ochrony p. poż. obrony cywilnej i strażami miejskimi8 określono jedynie współpracę z częścią firm prywatnego sektora ochrony, jakimi są właśnie specjalistyczne uzbrojone formacje ochronne. Takich podmiotów ochrony jest w Polsce 1084, a wszystkich funkcjonujących w Polsce podmiotów zajmujących się ochroną osób i mienia aż 5200. Stąd wynika, że ramami prawnymi nie objęto 4116 firm prowadzących działalność gospodarczą w branży ochrony, które realizują swoje zadania na obszarach nie podlegających obowiązkowej ochronie. Wiele z tych miejsc ma charakter otwarty i stanowi przestrzeń publiczną. Są tam rozmieszczane patrole i posterunki pracowników ochrony, którzy poza zapewnieniem szybkiej reakcji na zdarzenia kryminalne oddziałują także prewencyjnie. Stąd według autora cytowane Rozporządzenie MSW winno objąć swoim zakresem podmiotowym wszystkie firmy ochrony osób i mienia. Trudno nie docenić potencjału jakim dysponuje prywatny sektor ochrony. Zatrudnieni są w nim pracownicy ochrony umundurowani, wyposażeni w środki przymusu bezpośredniego, a przede wszystkim widoczni i łatwo dostępni dla osób potrzebujących pomocy. To oni na terenach przez siebie dozorowanych z reguły jako pierwsi podejmują interwencję, często kończącą się ujęciem sprawców takich przestępstw, jak kradzieże, K. Boon, La function d’enquete dans le secteur prive, [w:] “Deviance et societe”, red. H. S. Becker, Berkeley 1999, s. 196. 8 Dz. U. Nr 161, poz. 1108. 7 170 • ANDRZEJ CZOP włamania czy pobicia. Oni też zabezpieczają miejsce zdarzenia do czasu przybycia Policji czy udzielają pierwszej pomocy osobom poszkodowanym. Często od ich sprawności i prawidłowego działania zależy późniejszy proces wykrywczy, w tym zebranie odpowiedniego materiału dowodowego i pociągnięcie do odpowiedzialności sprawców. Szczególną rolę mają tu do spełnienia grupy interwencyjne9, których załogi składają się z najlepiej wyszkolonych, licencjonowanych pracowników ochrony, którzy poruszają się oznakowanymi pojazdami, posiadają nie tylko środki łączności i przymusu bezpośredniego, ale także broń palną czy paralizatory elektryczne o dużej mocy. Jak wynika z badań10, osoby te odbywają regularne szkolenia zarówno teoretyczne, jak i praktyczne, pozwalające im na profesjonalną reakcję w sytuacji zagrożenia. Ich atutem jest duża mobilność i możliwość częstego przemieszczania się w przestrzeni miejskiej. Podstawowym zadaniem grup interwencyjnych jest szybka reakcja na zdarzenie. Pełnią swoją służbę w określonym sektorze, czekając na sygnał od dyżurnego stacji monitoringu11, który odbiera informacje z systemu alarmowego i w razie potrzeby zleca im dokonanie sprawdzenia lub interwencji w określonym obiekcie. Udzielają oni też wsparcia innym pracownikom ochrony, jeśli wymaga tego sytuacja. Po ulicach polskich miast porusza się więcej pojazdów grup interwencyjnych, aniżeli policyjnych radiowozów. Często też stacjonują w określonych miejscach, oczekując na wezwanie do interwencji. Obecnie Policja nie wykorzystuje potencjału jaki stanowią pracownicy ochrony. Jak wynika z badań - komendanci jednostek Policji12 nie widzą do tego podstaw prawnych, traktując firmy ochrony jak każdy inny podmiot prowadzący działalność gospodarczą. Trudno jednak nie zauważyć specyfiki ich działalności, jaką jest zapewnianie bezpieczeństwa. Z pewnością informacje o potencjalnych zagrożeniach na terenach chronionych przez prywatny sektor ochrony byłyby istotne przy organizowaniu działań zabezpieczających. Policja posiada rozpoznanie posesyjne, zna geografię i dynamikę takich zagrożeń13. A. Palczewski, W. Stach, Ochrona osób i mienia, Warszawa 1999, s. 158. A. Czop, opus cit., s.199-227. 11 W. Seruga, Techniczne środki w ochronie mienia, [w:] Vademecum agenta ochrony i detektywa, C. Grzeszyk, Warszawa 1996, s. 515. 12 Art. 6 ust. 1 pkt 1,2,3 Ustawy z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287, poz. 1687, z późn. zm. 13 Zob. T. Szopa, Niezawodność i bezpieczeństwo, Warszawa 2009. 9 10 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 171 Policja nie przekazuje pracownikom ochrony informacji o osobach zaginionych, poszukiwanych groźnych przestępcach, skradzionych pojazdach czy osobach, za którymi prowadzone są działania pościgowe. Takie informacje trudno uznać za objęte klauzulą poufności14 i , skoro publikowane są one w mediach czy na policyjnych stronach internetowych. Biorąc pod uwagę liczbę miejsc obsługiwanych przez firmy ochrony, istnieje duże prawdopodobieństwo, że skuteczność policyjnych działań we wskazanym zakresie byłaby większa. Z badań wynika, że pracownicy ochrony nie są także informowani o miejscach szczególnie zagrożonych przestępczością, na które mogliby oni zwrócić uwagę. Menedżerowie firm ochrony nie widzą przeszkód, by uwzględniać sugestie Policji co do tych właśnie miejsc przy dyslokowaniu radiowozów grup interwencyjnych. Z jednej strony zapewniłoby to oddziaływanie prewencyjne, z drugiej zaś spowodowało szybkie przekazanie dyżurnemu Policji sygnału o zaistniałym zagrożeniu. Jak wcześniej zauważono - załogi radiowozów firm ochrony są mobilne, a w związku z tym mogą zaobserwować wiele sytuacji istotnych z punktu widzenia bezpieczeństwa, czy wymagających reakcji ze strony Policji. Wykazano, że istnieją możliwości efektywnej współpracy firm ochrony osób i mienia z Policją. Nie ma żadnych przepisów, które by ją wykluczały, choć większość komendantów Policji uznaje, że skoro dana przestrzeń nie została w sposób szczegółowy unormowana to nie ma obowiązku by ją wypełniać konkretnymi działaniami. Istnieje też duża doza nieufności w stosunku do firm ochrony, obawa przed przekazywaniem im informacji czy angażowaniem do działań poza strefą przez nie chronioną. Odbywa się to niestety ze stratą dla możliwości lepszego zapewniania bezpieczeństwa obiektów i mieszkańców. Jeden z ekspertów15 zaprezentował prowadzoną przez kierowaną przez niego jednostkę współpracę z miejscowymi firmami ochrony. Grupy interwencyjne otrzymują codziennie informacje od oficera dyżurnego co do miejsc szczególnie zagrożonych, osób zaginionych czy rzeczy, na które należałoby zwrócić dodatkową uwagę. Raz Zob. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz. 1228. 15 Jacek Gałuszka- mł. Insp., Komendant Powiatowy Policji w Oleśnicy, wcześniej zajmujący stanowiska: Z-cy Naczelnika w Biurze Główny Sztab Policji KGP, Z-cy Komendanta Miejskiego we Wrocławiu, Komendanta Powiatowego w Oławie i Komendanta Powiatowego w Strzelinie. Autor wielu projektów z zakresu profilaktyki kryminalnej, orędownik budowania szerokiego frontu współpracy Policji z innymi podmiotami celem podnoszenia poczucia bezpieczeństwa. Wykładowca WSPol. W Szczytnie. 14 172 • ANDRZEJ CZOP w miesiącu odbywają się w jednostce Policji odprawy koordynacyjne ze wszystkimi podmiotami odpowiedzialnymi za sprawy bezpieczeństwa. Ustalane są aktualne problemy, określane główne determinanty zagrożeń i wskazywane są dla każdej ze służb możliwe działania prewencyjne. Oczywiście podczas tych spotkań nie omawia się prowadzonych postępowań czy też zagadnień dotyczących pracy operacyjnej. Takie sprawy mają charakter poufny i nie mogą być przedmiotem ujawniania16. Narady te są też okazją do wskazania firmom chroniącym dane obiekty nowych zagrożeń, na które warto zwrócić uwagę przy realizacji ich zabezpieczania. Proponowane są też działania profilaktyczne, które mogą podnieść poziom bezpieczeństwa dozorowanego obszaru. Policja stale przypomina, by patrole firm ochrony informowały natychmiast o wszelkich sytuacjach niebezpiecznych czy wymagających zainteresowania funkcjonariuszy nawet jeśli mają one miejsce poza terenem chronionym. Ta współpraca mająca charakter modelowy odbywa się bez zawarcia formalnego porozumienia. Zdaniem autora najważniejsze są właśnie rozwiązania praktyczne, u których podstaw leży przekonanie, że warto tworzyć koalicje na rzecz bezpieczeństwa. Sensownym rozwiązaniem jest zawieranie porozumień17 pomiędzy komendantami powiatowymi/miejskimi Policji, a firmami ochrony osób i mienia jest dobrym rozwiązaniem, które porządkuje współpracę, ale nie może jej zastępować. Zob. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz. 1228. 17 Porozumienie administracyjne – należąca do niewładczych form działania administracji dwustronna lub wielostronna czynność prawna z zakresu prawa administracyjnego, dokonywana przez podmioty wykonujące administrację publiczną, a dochodząca do skutku na podstawie zgodnych oświadczeń woli tych podmiotów. Przedmiotem porozumienia są zobowiązania (ale nie w sensie cywilnoprawnym) dotyczące realizacji zadań ze sfery administracji publicznej. Porozumienia przewidują bądź wspólne wykonanie zadań nałożonych na podmioty będące stronami porozumienia, bądź przeniesienie pewnych zadań z jednego podmiotu na drugi. Porozumienie administracyjne od czynności cywilnoprawnych odróżnia przede wszystkim jego przedmiot, który leży w sferze prawa administracyjnego a nie cywilnego. Stronami porozumienia administracyjnego mogą być wszelkie podmioty prawa administracyjnego, czyli też jednostki nie posiadające osobowości prawnej. Zakres uprawnień obowiązków objętych porozumieniem musi leżeć w zakresie samodzielnego decydowania podmiotów zawierających porozumienie. Oznacza to, że porozumienia mogą być zawierane tylko w takiej sferze działania organów państwa, w której są one samodzielne.(E. Ochendowski, Prawo Administracyjne, Dom Organizatora, Toruń 2002 2.[red.] Wierzbowski M. Prawo Administracyjne, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2002). 16 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 173 W badaniach ustalono, że samo porozumienie nie oznacza jeszcze, że współpraca będzie realizowana i przyniesie spodziewane efekty. Stąd warto taką współpracę objąć stałym monitoringiem i określić w miarę częste i regularne kontakty osób odpowiedzialnych za realizację projektu. Powinien on podlegać także okresowej ewaluacji z możliwością wprowadzania zmian pozwalających na jego aktualizację. Porozumienie, które mogłoby być zawierane przez firmy ochrony osób i mienia z Policją czy strażą gminną/miejską powinno określać w szczególności:18 1. w ymianę informacji o zagrożeniach występujących na określonym terenie, 2. zorganizowanie systemu łączności Policji, straży gminnej/ miejskiej i firm ochrony, 3. rozmieszczanie grup interwencyjnych19 z uwzględnieniem zagrożeń występujących na danym terenie, 4. współpracę przy zapewnienia spokoju i porządku w miejscach zgromadzeń, imprez artystycznych, rozrywkowych i sportowych, a także w innych miejscach publicznych, 5. pomoc w organizowaniu i prowadzeniu szkoleń pracowników ochrony, 6. przekazywanie informacji w zakresie obserwowania i rejestrowania przy użyciu środków technicznych obrazu zdarzeń w miejscach dozorowanych przez firmę ochrony. Zawieranie i realizacja takich porozumień mogłyby sprzyjać lepszemu wykorzystaniu dużego potencjału posiadanego przez firmy ochrony osób i mienia i odbywać się na gruncie aktualnie obowiązujących przepisów prawnych. Analiza obowiązujących aktów prawnych w obszarze bezpieczeństwa pozwoliła stwierdzić, że obecnie nie ma żadnej regulacji prawnej odnoszącej się do możliwości nawiązania i prowadzenia współpracy firm ochrony osób i mienia z innymi niż Policja, Straż Miejska, Obrona Cywilna czy Straż Pożarna formacjami odpowiedzialnymi za bezpieczeństwo20. Zdaniem autora współpraca z takimi podmiotami rządowego sektora bezpieczeństwa jak Żandarmeria Wojskowa21, Straż Graniczna22, Służ A. Czop, op. cit., s. 266. J. Piwowarski, P. Pajorski, Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015, s. 143. 20 Dz. U. Nr 161, poz. 1108. 21 Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządkowych, Dz. U. z 2013 r. poz. 568. 22 Ustawa z dnia 12 października 1990 r. o Straży Granicznej, Dz. U. z 2011 r. Nr 116, poz. 6751. 18 19 174 • ANDRZEJ CZOP ba Więzienna23, Inspekcja Transportu Drogowego24, Straż Leśna25 i Straż Ochrony Kolei26 jest nie tylko możliwa, ale i pożądana. Z przeprowadzonych badań wynika, że zadania oraz zakresy działania tych formacji mundurowych pozwalają na korzystanie ze wsparcia sektora prywatnego. W przypadku Straży Granicznej, Inspekcji Transportu Drogowego, Straży Leśnej i Straży Ochrony Kolei współpraca mogłaby odbywać się na podobnych zasadach jak z Policją. Natomiast w przypadku Służby Więziennej i Żandarmerii Wojskowej mogłaby ona polegać na szybkim przekazywaniu prze firmy ochrony osób i mienia wszelkich informacji o stwierdzonych w toku ich działania zagrożeniach, pozostających w zainteresowaniu wymienionych formacji. Obowiązek dokonywania takiej sygnalizacji winien zostać określony w akcie prawnym rangi rozporządzenia. Przyczyniłoby się to do zwiększenia poczucia więzi struktury bezpieczeństwa jako całości. Służyłoby również uporządkowaniu relacji pomiędzy ogniwami systemu bezpieczeństwa usprawniając ich współdziałanie, ukierunkowane na realizację wspólnego celu jakim jest zapewnienie bezpieczeństwa. To w konsekwencji mogłoby przyczynić się do zwiększenia wydolności struktury bezpieczeństwa i podniesienia efektywności jej działania. Z punktu widzenia efektywności działań pracowników ochrony, zarówno na terenach powierzonych ich opiece na podstawie umów zlecenia, jak i tych podejmowanych w miejscach publicznych, ważną kwestią są również posiadane przez nich uprawnienia do korzystania ze środków przymusu bezpośredniego oraz broni. Licencjonowany pracownik ochrony fizycznej może stosować środki przymusu bezpośredniego na podstawie art. 36 ust. 1 pkt 4 Ustawy o ochronie osób i mienia zmienionej i uzupełnionej Ustawą z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej27. W procesie badawczym ustalono, że nie zostali oni wyposażeni w możliwość korzystania z wielu środków przymusu bezpośredniego, które zarezerwowane zostały cyt. Ustawą dla innych formacji. Pracownicy ochrony nie mogą używać siły fizycznej jako techniki ataku. Ten zapis Ustawa z dnia 9 kwietnia 2010 r. o Służbie Więziennej, Dz. U. z 2010 nr 79 poz. 523 z późn. zm. 24 Ustawa z dnia 6 września 2001 r. o transporcie drogowym, Dz. U. z 2012 r. poz. 1265 oraz z 2013 r. poz. 21 i 567. 25 Ustawa o lasach, Dz. U. z 2011 r. Nr 12, poz. 59, z późn. zm. 26 Ustawa z dnia 28 marca 2003 r. o transporcie kolejowym, Dz. U. z 2007 r. Nr 16, poz. 94, z późn. zm. 27 Art. 2 ust. 1 pkt 20, Art. 65 pkt 1 Dz. U. z 2013 r. poz. 628. 23 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 175 nie budzi kontrowersji, gdyż działania ochronne nie powinny polegać na atakowaniu, a jedynie zmierzać do obrony osób i mienia. Mają więc one charakter wyraźnie defensywny. Pracownicy ochrony nie mogą też użyć kajdanek zakładanych na nogi lub tzw. zespolonych (tego rodzaju kajdanki nie znajdują się obecnie na wyposażeniu firm ochrony). Innym formacjom daje się możliwość ich użycia wobec osób agresywnych, czy zatrzymanych w związku z popełnieniem przestępstwa z użyciem broni palnej, materiałów wybuchowych lub innego niebezpiecznego narzędzia. W sytuacji, gdy w obiekcie28 podlegającym obowiązkowej ochronie pracownicy ochrony ujmą taką osobę, powinni oni mieć możliwość skorzystania z środka, który gwarantowałby im skuteczne wyeliminowanie zagrożenia29 ze strony groźnego napastnika. Ustawodawca wykluczył też stosowanie przez pracowników ochrony kaftana bezpieczeństwa, pasa lub siatki obezwładniającej oraz kasku zabezpieczającego. Kaftana lub pasa obezwładniającego używa się, jeżeli zastosowanie innych środków przymusu bezpośredniego nie jest możliwe lub może okazać się nieskuteczne, a zachodzi konieczność ujęcia osoby, udaremnienia jej ucieczki lub pościgu za nią. Pracownicy ochrony mają w tych sytuacjach prawo użycia innych środków przymusu bezpośredniego30, ale skoro mogą się one okazać niemożliwe do zastosowania, czy bezskuteczne, nie powinni być pozbawiani możliwości efektywnego działania, jakie dawałoby im użycie kaftana bezpieczeństwa czy pasa obezwładniającego. Oba te środki nie mają agresywnego charakteru i ich zastosowanie nie powoduje zagrożenia dla życia czy zdrowia osoby, wobec której są stosowane. Brak więc jest przyczyn, dla których należałoby pozbawiać pracowników ochrony narzędzi, bez których w określonych sytuacjach ich interwencja może okazać się niemożliwa. Podobnie wygląda kwestia użycia siatki obezwładniającej, której stosowanie ma także charakter subsydiarny. Jeśli w sytuacji odpierania zamachu na życie, zdrowie czy wolność, przeciwdziałania zamachowi na ochraniane obiekty, konieczności ujęcia osoby, udaremnienia jej ucieczki czy pościgu za nią nie można skutecznie zastosować innych środków, używa się siatki obezwładniającej. Jest ona miotana z broni palnej, ale może też być zarzucana ręcznie w celu unieruchomienia osoby lub zwierzęcia. Pozbawienie możliwości stosowania tego środka upośledza, a nawet wyklucza możliwość skutecznego działania Z. T. Nowicki, Ochrona osób i mienia, Toruń 1995, s. 135. PN-IEC 60300-3-9:1999. 30 Por. J. Piwowarski, P. Pajorski, op. cit. 50. 28 29 176 • ANDRZEJ CZOP pracowników ochrony w przypadkach, w których konkretne okoliczności nie pozwalają na użycie innych środków przymusu bezpośredniego. Pracownicy ochrony nie posiadają również uprawnień do użycia wodnych środków obezwładniających31, koni służbowych32 oraz strzelania pociskami niepenetracyjnymi33. Nie przewidziano możliwości używania przez nich takich chemicznych środków obezwładniających, jak miotacze plecakowe czy granaty łzawiące. Pracowników firm ochrony wyłączono także z kategorii osób uprawnionych do stosowania kolczatki drogowej lub innych środków służących do zatrzymywania oraz unieruchamiania pojazdów mechanicznych. Pracownicy ochrony nie mogą posłużyć się pojazdami służbowymi jako środkami przymusu bezpośredniego. Podczas prowadzonych działań nie wolno im stosować środków przeznaczonych do pokonywania zamknięć budowlanych, między innymi takich, jak materiały wybuchowe. Nie wolno im używać środków pirotechnicznych o właściwościach ogłuszających lub oślepiających. Te z kolei wyłączenia ustawowe są racjonalne i uzasadnione. Pracownicy ochrony nie występują bowiem w sytuacjach, w których stosowanie wymienionych środków byłoby konieczne. Ich użycie wymaga specjalistycznego przygotowania i wiąże się z dużym ryzykiem w przypadku niewłaściwego ich zastosowania. Trudno więc się dziwić, że ustawodawca, wprowadzając restrykcyjne procedury stosowania tych środków, zarezerwował możliwość ich użycia tylko dla określonych formacji. Wodne środki obezwładniające na ogół używane wobec grup osób naruszających porządek w miejscach publicznych. Środki te są stosowane przez oddziały Policji w następujących przypadkach: odpierania czynnej napaści, pokonywania czynnego i biernego oporu, przeciwdziałania niszczeniu mienia. Decyzję zastosowania wodnych środków obezwładniających podejmuje: Komendant Główny Policji lub osoba przez niego upoważniona, Komendant Wojewódzki Policji lub osoba przez niego upoważniona. 32 Koń służbowy może być używany jako środek przymusu bezpośredniego w następujących przypadkach: odpierania czynnej napaści, pokonywania czynnego i biernego oporu, pościgu za osobą podejrzaną o popełnienie przestępstwa, udaremnienia ucieczki skazanego, tymczasowo aresztowanego bądź zatrzymanego przestępcy, przywracania porządku publicznego naruszonego podczas zbiegowiska publicznego lub przez wykroczenia o charakterze chuligańskim. Obecnie w Policji wykorzystuje się 57 koni. 33 Pociski niepenetracyjne mogą być miotane z broni gładkolufowej albo alarmowej bądź sygnałowej w przypadku: odpierania czynnej napaści, odpierania gwałtownego zamachu na mienie, odpierania bezpośredniego, bezprawnego zamachu przeciwko życiu lub zdrowiu ludzkiemu albo w pościgu za sprawcą takiego zamachu, zbiorowego zakłócenia porządku publicznego. 31 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 177 Jak wynika z przeprowadzonych badań, ustawodawca znacznie ograniczył także zakres przypadków, które pozwalają pracownikowi ochrony na stosowanie środków przymusu bezpośredniego. Nie zezwolił na ich użycie celem wyegzekwowania wymaganego prawem zachowania zgodnie z wydanym przez pracownika ochrony poleceniem, ani też dla przeciwdziałania czynnościom zmierzającym bezpośrednio do zamachu na życie pracownika ochrony lub innej osoby. Ponadto pracownik ochrony nie ma możliwości użycia środków przymusu bezpośredniego w celu przeciwdziałania naruszeniu porządku lub bezpieczeństwa publicznego, nawet dla ochrony porządku lub bezpieczeństwa na obszarach lub w obiektach, które chroni. To znacznie ogranicza możliwość jego skutecznego działania. W sytuacji, gdy pracownik ochrony realizuje zadania konwojowe lub czynności związane z doprowadzeniem na obszarze chronionym, również nie może skorzystać ze środków przymusu bezpośredniego dla zapewnienia bezpieczeństwa. Sytuacja ta jest bardzo niekorzystna, ze względu na fakt, iż konwoje bardzo często realizowane są pomiędzy poszczególnymi obiektami, zlokalizowanymi na danym obszarze podlegającym ochronie. Ustawodawca wykluczył także użycie środków przymusu bezpośredniego przy pokonywaniu przez pracownika ochrony biernego oporu, a więc w sytuacji gdy dana osoba przeciwstawia się wykonaniu wydanemu przez niego - na podstawie prawa - polecenia, bez stosowania przemocy lub groźby. Ustawodawca uznał, że pracownik ochrony nie może zastosować środków przymusu bezpośredniego dla przeciwdziałania czynnościom zmierzającym do autoagresji34. Wiele formacji otrzymało prawo używania środków przymusu bezpośredniego w formie prewencyjnej tak, by zapobiec ucieczce osoby ujętej, doprowadzanej, zatrzymanej czy konwojowanej. Prewencyjnie funkcjonariusze tych służb mogą stosować środki przymusu bezpośredniego także dla zapobieżenia aktom agresji lub autoagresji takich osób. Pracownicy ochrony nie mają uprawnień do prewencyjnego stosowania wymienionych środków. Badania wykazały, że pracowników ochrony nie obejmuje zapis, mówiący o możliwości odstąpienia od udzielenia pierwszej pomocy35 oso Autoagresja to działanie lub szereg działań mających na celu spowodowanie psychicznej albo fizycznej szkody, jest to agresja skierowana „do wewnątrz”. To pewne zaburzenie instynktu samozachowawczego, który wyraża się tendencją do samookaleczeń, samouszkodzeń zagrażających zdrowiu, a nawet życiu. E. Sawaściuk, Niebieska linia, nr 2., Warszawa 2003. 35 J. Piwowarski, P. Pajorski, opus cit. 54-55. 34 178 • ANDRZEJ CZOP bie, wobec której użyli środków przymusu bezpośredniego, o ile spowodowałoby to konieczność zaniechania czynności ochronnych wobec osób, ważnych obiektów, urządzeń lub obszarów lub w ramach konwoju lub doprowadzenia. Funkcjonariusze innych formacji mają takie prawo. Tego rodzaju wykluczenie nie znajduje racjonalnego uzasadnienia zwłaszcza, że najczęściej to właśnie pracownicy firm ochrony wykonują zabezpieczenie najważniejszych, strategicznych dla gospodarki czy obronności obiektów. Chronią przed zamachami (w tym terrorystycznymi) elektrownie, ujęcia wodne, budowle hydrotechniczne i inne urządzenia i obszary umieszczone w tzw. wykazach wojewodów czy prowadzonych przez centralne organy państwa36. Powszechną praktyką jest powierzanie firmom komercyjnym ochrony jednostek policyjnych, wojskowych czy naukowo-badawczych. Także te podmioty wykonują konwoje wartości, materiałów niebezpiecznych, toksycznych czy wybuchowych. Często odpowiadają za bezpieczeństwo osób podczas ważnych spotkań i konferencji o znaczeniu gospodarczym. Powinni więc, dla zapewnienia bezpieczeństwa powierzonych im pieczy, obiektów czy ludzi, mieć prawo skutecznego prowadzenia dalszych czynności ochronnych, nawet jeśli wiązałoby się to z zagrożeniem dla życia i zdrowia rannego napastnika. Skoro funkcjonariusze innych formacji mogą w takich sytuacjach korzystać z prawa nieudzielania pomocy osobie, wobec której użyli środków przymusu bezpośredniego, to nie zrozumiałym jest pozbawianie tego prawa pracowników ochrony. W toku badań ustalono, że pracownik ochrony nie może użyć broni37 w przypadku podjęcia bezpośredniego pościgu38 za osobą, która dopuściła się bezprawnego zamachu39 na życie, zdrowie, wolność jego lub innych osób, na ważne obiekty, urządzenia lub obszary, mienie, w przypadku, gdy Art. 5 Ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia, Dz. U. z 2014, poz. 1099. 37 Użycie broni palnej – należy przez to rozumieć oddanie strzału w kierunku osoby z zastosowaniem amunicji penetracyjnej ((Podstawa: art. 4.pkt. 7 ustawy z dnia 24 maja 2013. 38 Por. Zarządzenie nr 1355 Komendanta Głównego Policji z dnia 20 grudnia 2007 r. w sprawie metod i form organizowania i prowadzenia przez Policję pościgów i zorganizowanych działań pościgowych. 39 W znaczeniu słownikowym (również potocznym) pojęcie zamachu ma węższy zakres znaczeniowy niż w znaczeniu prawnym. Na gruncie prawnym istotę tego pojęcia najtrafniej wskazują komentarze do art. 25 ustawy z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1998 r. Nr 88, poz. 553, z późn. zm.). 36 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 179 stwarzała ona jednocześnie zagrożenie dla życia, zdrowia lub wolności. Dotyczy to również sytuacji pościgu za sprawcą najpoważniejszych zbrodni, takich jak zamach terrorystyczny, zabójstwo, rozbój, spowodowanie ciężkiego uszczerbku na zdrowiu, sprowadzenie niebezpieczeństwa dla życia i zdrowia w wielkich rozmiarach, gwałt, wzięcie zakładnika celem przymuszenia organów władzy do określonego zachowania. Pracownik ochrony nie może też użyć broni, gdy zachodzi konieczność ujęcia sprawców tych przestępstw. Z pewnością, w tych sytuacjach pracownik ochrony winien mieć prawną możliwość użycia broni. Osobnym zagadnieniem jest wykorzystanie broni palnej40, przez co należy rozumieć oddanie strzału z zastosowaniem amunicji penetracyjnej w kierunku zwierzęcia, przedmiotu lub w innym kierunku niestwarzającym zagrożenia dla człowieka. W aktualnym stanie prawnym, pracownik ochrony może wykorzystać broń palną jedynie w przypadku konieczności zaalarmowania o zagrożeniu lub celem wezwania pomocy, a także dla oddania strzału ostrzegawczego, który nie jest traktowany jako użycie broni. Pracownik ochrony nie ma jednak prawa do wykorzystania broni w celu zatrzymania pojazdu, nawet jeżeli działanie pojazdu zagraża życiu lub zdrowiu, czy też stwarza zagrożenie dla ważnych obiektów, urządzeń lub obszarów. Nie może też posłużyć się bronią, aby zlikwidować przeszkodę uniemożliwiającą lub utrudniającą ujęcie osoby albo ratowanie takich wartości, jak mienie, życie lub zdrowie. Nie wolno mu wykorzystać broni, aby zneutralizować przedmioty lub urządzenia mogące stwarzać niebezpieczeństwo wybuchu, powodujące jednocześnie bezpośrednie zagrożenie dla zdrowia lub życia. To uprawnienie nie przysługuje im także celem unieszkodliwienie zwierzęcia, którego zachowanie zagraża bezpośrednio życiu lub zdrowiu jego lub innej osoby. W związku z powyższym, pracownik ochrony powinien mieć przyznane prawne możliwości wykorzystania broni w opisanych wyżej sytuacjach. To pozwoliłoby mu na zwiększenie bezpieczeństwa zarówno chronionego mienia, jak i bezpieczeństwa własnego oraz innych osób znajdujących się w sytuacji realnego zagrożenia życia lub zdrowia. W procesie badawczym ustalono, że pożądanym byłoby także wyposażenie pracownika ochrony w uprawnienia takie same, jakie posiada on na 40 Art. 4 ust. 9 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. z 2013 r. poz. 628. 180 • ANDRZEJ CZOP terenie chronionego obiektu41, jeśli podjąłby interwencję w bezpośrednim jego otoczeniu. Trudno bowiem oddzielić i traktować ten obszar na innych zasadach, skoro sytuacja, która się tam rozgrywa w sposób bezpośredni wpływa na jego bezpieczeństwo. Linia ogrodzenia nie powinna oznaczać bezkarności dla sprawcy i bezsilności dla osoby chroniącej obiekt. Zasadnym byłoby wprowadzenie prawnej możliwości użycia broni przez pracownika ochrony również poza chronionym obiektem, w sytuacji konieczności odparcia bezprawnego zamachu na życie, zdrowie własne i innych osób. Obecnie, jeśli uzbrojeni i wyposażeni w środki przymusu bezpośredniego pracownicy ochrony wchodzący w skład grupy interwencyjnej zauważą poza chronionym terenem sytuację zagrażającą życiu napadniętego, nie mają możliwości skorzystania z prawa do użycia broni i środków przymusu bezpośredniego. Jeśli dla ratowania życia zaatakowanej osoby użyją tych środków, mogą to zrobić jedynie na podstawie przepisu o obronie koniecznej42, a więc muszą liczyć się z ewentualnym zarzutem przekroczenia granic obrony koniecznej43. Uregulowania powinny być jasne i precyzyjne tak, by pracownik ochrony nie wahał się przyjść osobie potrzebującej z pomocą. Wszystkie postulowane zmiany w zakresie prawa użycia środków przymusu bezpośredniego oraz broni przez pracowników ochrony winny zatem zostać uwzględnione poprzez zmianę zapisów, które regulują te kwestie w Ustawie o środkach przymusu bezpośredniego i broni palnej44 i Ustawie o ochronie osób i mienia45. Bibliografia 1. Bejgier W., Stanejko B., Ochrona osób i mienia, Warszawa 2010. 2. Boon K., La function d’enquete dans le secteur prive, [w:] “Deviance et societe”, red. H. S. Becker, Berkeley 1999. 3. Czop A., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012. Obiekt - budynek (zespół budynków) trwały lub tymczasowy, zajmujący określoną powierzchnię, W. Bejgier, B. Stanejko, Ochrona osób i mienia, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2010, s. 167. 42 Art. 25 § 1 kodeksu karnego, Ustawa z dnia 6 czerwca 1997 r. Dz. U. nr 88, poz. 553. 43 Art. 25 § 2 Ibidem. 44 Dz. U. z 2013 r. poz. 628. 45 Dz. U. z 2014, poz. 1099. 41 PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 181 4. Czop A., Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, Katowice 2014. 5. Nowicki Z. T., Ochrona osób i mienia, Toruń 1995. 6. Ochendowski E., Prawo Administracyjne, Dom Organizatora, Toruń 2002 2. [red.] Wierzbowski M., Prawo Administracyjne, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2002. 7. Palczewski A., W. Stach, Ochrona osób i mienia, Warszawa 1999. 8. Piwowarski J., Pajorski P., Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015. 9. Sawaściuk E., Niebieska linia, nr 2., Warszawa 2003. 10. Seruga W., Techniczne środki w ochronie mienia [w:] Vademecum agenta ochrony i detektywa, C. Grzeszyk, Warszawa 1996. 11. Szopa T., Niezawodność i bezpieczeństwo, Warszawa 2009. 12. Wojnarowski J., Babula J., Bezpieczeństwo militarne Rzeczpospolitej Polskiej, Warszawa 2004. 13. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, Dz. U. z 2014, poz. 1099. 14. Ustawa z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287, poz. 1687, z późn. zm. 15. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz. 1228. 16. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządkowych, Dz. U. z 2013 r. poz. 568. 17. Ustawa z dnia 12 października 1990 r. o Straży Granicznej, Dz. U. z 2011 r. Nr 116, poz. 6751. 18. Ustawa z dnia 9 kwietnia 2010 r. o Służbie Więziennej, Dz. U. z 2010 nr 79 poz. 523 z późn. zm. 19. Ustawa z dnia 6 września 2001 r. o transporcie drogowym, Dz. U. z 2012 r. poz. 1265 oraz z 2013 r. poz. 21 i 567. 20. Ustawa o lasach, Dz. U. z 2011 r. Nr 12, poz. 59, z późn. zm. 21. Ustawa z dnia 28 marca 2003 r. o transporcie kolejowym, Dz. U. z 2007 r. Nr 16, poz. 94, z późn. zm. 22. Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej, Dz. U. z 2013 r. poz. 628. 23. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1998 r. Nr 88, poz. 553, z późn. zm.). 182 • ANDRZEJ CZOP 24. Rozporządzenie MSWiA z dn. 18 grudnia 1998 roku w sprawie określenia szczegółowych zasad współpracy SUFO z Policją, jednostkami ochrony przeciw pożarowej, obrony cywilnej i strażami gminnymi, Dz. U. Nr 161, poz. 1108. 25. Zarządzenie nr 1355 Komendanta Głównego Policji z dnia 20 grudnia 2007 r. w sprawie metod i form organizowania i prowadzenia przez Policję pościgów i zorganizowanych działań pościgowych. Andrzej Czop – jest absolwentem wydziału Prawa Uniwersytetu Jagiellońskiego oraz doktorem nauk społecznych w dziedzinie bezpieczeństwa. Przez 25 lat pełnił służbę w Policji między innymi na stanowiskach Komendanta Miejskiego Policji w Krakowie oraz Naczelnika Wydziału Profilaktyki Komendy Głównej Policji. Obecnie jest Dyrektorem Generalnym Krakowskiego Centrum Bezpieczeństwa, wice prezesem Polskiego Związku Pracodawców Ochrona – Oddział Małopolska oraz członkiem Stowarzyszenia Komendantów Policji. Posiada stopień mistrzowski (1 dan) w All Style Karate. Jest wykładowcą w Wyższej Szkole Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie. Głównym celem jego działań jest poszukiwanie praktycznych rozwiązań podnoszących poziom bezpieczeństwa zarówno osób jak i podmiotów gospodarczych. e-mail: [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (183–205) ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM OCHRONY MIENIA I OSÓB THE THREAT OF CORRUPTION IN THE ACTIVITIES OF SECURITY FIRMS PEOPLE AND PROPERTY ANDRZEJ CZOP Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie JACEK BIL Uniwersytet Pedagogiczny w Krakowie Abstract This study is devoted to the problems of corruption in the entities providing private personal security and property security. The authors indicate that incidents of corruption by companies that prosper in a free market environment show the danger zone of corruption in the aforementioned market environment. Keywords corruption, security companies and individuals, business, free market, criminal liability 184 • ANDRZEJ CZOP, JACEK BIL Abstrakt Niniejsze opracowanie poświęcone jest problematyce występowania korupcji w podmiotach świadczących usługi ochrony osobistej i mienia. Autorzy wskazują na występowanie zdarzeń korupcyjnych także w obszarze firm, które prosperują w warunkach wolnego rynku. Dodatkowo przedstawiają strefy zagrożenia korupcyjnego, które mogą mieć miejsce w przywołanym środowisku rynkowym. Słowa kluczowe korupcja, firmy ochrony mienia i osób, działalność gospodarcza, wolny rynek, odpowiedzialność karna • Korupcja jest zjawiskiem, które postrzegane jest w powszechnym dyskursie jako zachowanie sprawcze przypisane podmiotom funkcjonującym wyłącznie w obszarze działalności publicznej. Jest to jednak pogląd błędny, zbudowany na nieznajomości obowiązujących przepisów prawa, które (w tej części) implementowano z regulacji międzynarodowych do polskiego prawodawstwa, tj. do ustawy kodeks karny1. W 2003 roku wprowadzono do ustawy Kodeks karny art. 296a – przestępstwo korupcji gospodarczej, odnoszący się przestępstw korupcyjnych popełnianych w obszarze aktywności biznesowej kapitału prywatnego. W treści dokumentu pod nazwą Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym wskazano, iż korupcja zakłóca uczciwą konkurencję oraz zasady otwartości i wolności rynków, a w szczególności właściwe funkcjonowanie rynku wewnętrznego, jak też wpływa negatywnie na transparentność i otwartość handlu międzynarodowego2. Na kartach wspomnianego dokumentu odwołano się do określenia korupcji biernej w sektorze go Zob. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Narodów Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r., Dz.U. z 2007, nr 84, poz. 563, Decyzja ramowa Rady 2003/568/WSiSW z 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym, Dz. Urz. UE L z 2003 r., nr 192, poz. 54. 2 Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym, Dz.U.UE.C.2014.430.17. 1 ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 185 spodarczym oraz do korupcji czynnej w sektorze gospodarczym. Korupcją bierną określono zachowania umyślne osoby, która w toku wykonywania czynności zawodowych, bezpośrednio lub poprzez pośrednika, żąda lub otrzymuje nielegalną korzyść jakiegokolwiek rodzaju albo też akceptuje obietnicę udzielenia tego rodzaju korzyści sobie lub osobie trzeciej zaangażowanej w ten proceder, w zamian za zaniechanie dokonania jakieś czynności wbrew jej obowiązkom. Korupcja bierna w sektorze gospodarczym to działanie podejmowane umyślnie poprzez składanie obietnic, oferowanie bądź wręczanie przez kogokolwiek, bezpośrednio albo też przez pośrednika, korzyści jakiegokolwiek rodzaju osobie, która w toku wykonywania czynności zawodowych wykonuje działania wbrew nałożonych na nią obowiązkom (w zamian za udzielone bezprawnie gratyfikacje)3. Kolejnym dokumentem odwołującym się do przeciwdziałania korupcji w sektorze gospodarczym jest Prawno-karna Konwencja o Korupcji sporządzona w Strasburgu dnia 27 stycznia 1999 roku4. W art. 7 niniejszego aktu prawnego zaznaczono, iż każda ze stron Konwencji zobligowana jest do przyjęcia takich środków ustawodawczych, które będą konieczne do uznania za przestępstwa, umyślne zachowania popełniane w toku wykonywania działalności gospodarczej, polegające na obiecywaniu, proponowaniu lub wręczaniu bezpośrednio lub pośrednio, każdej osobie kierującej lub pracującej w jakimkolwiek charakterze, na rzecz jakiegokolwiek podmiotu należącego do podmiotu sektora prywatnego, jakichkolwiek nienależnych korzyści, dla niej samej, lub też dla osoby trzeciej, w zamian za działanie lub zaniechanie działania, które narusza jej obowiązki (przekupstwo czynne w sektorze gospodarczym). W następnym artykule przywołanej Konwencji (art. 8) zobowiązano każdą ze stron do przyjęcia środków ustawodawczych i innych jakie mogą być konieczne do uznania przez prawo danego kraju za przestępstwo, zachowania umyślne polegające na żądaniu lub przyjmowaniu nienależnych korzyści przez każdą osobę kierującą lub pracującą w jakimkolwiek charakterze na rzecz podmiotu gospodarczego, w zamian za działanie lub zaniechanie działania, które naruszają jej obowiązki5. Ibidem. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Narodów Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r., DzU z 2007, nr 84, poz. 563. 5 Ibidem. 3 4 186 • ANDRZEJ CZOP, JACEK BIL Działania podejmowane przez Polskę przed wstąpieniem do Unii Europejskiej zaowocowały m. in. przyjęciem do krajowego ustawodawstwa w 2003 roku tzw. noweli antykorupcyjnej. W tym zakresie wprowadzono do ustawy Kodeksu karnego przywoływany powyżej przepis art. 296a penalizujący przestępczość korupcyjną w sektorze gospodarczym - korupcję gospodarczą. Niniejszy przepis uzyskał następujące brzmienie: “§ 1. Kto, pełniąc funkcję kierowniczą w jednostce organizacyjnej wykonującej działalność gospodarczą lub pozostając z nią w stosunku pracy, umowy zlecenia lub umowy o dzieło, żąda lub przyjmuje korzyść majątkową lub osobistą albo jej obietnicę, w zamian za nadużycie udzielonych mu uprawnień lub niedopełnienie ciążącego na nim obowiązku mogące wyrządzić tej jednostce szkodę majątkową albo stanowiące czyn nieuczciwej konkurencji lub niedopuszczalną czynność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto w wypadkach określonych w § 1 udziela albo obiecuje udzielić korzyści majątkowej lub osobistej. § 3. W wypadku mniejszej wagi, sprawca czynu określonego w § 1 lub 2 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 4. Jeżeli sprawca czynu określonego w § 1 wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 5. Nie podlega karze sprawca przestępstwa określonego w § 2 albo w § 3 w związku z § 2, jeżeli korzyść majątkowa lub osobista albo ich obietnica zostały przyjęte, a sprawca zawiadomił o tym fakcie organ powołany do ścigania przestępstw i ujawnił wszystkie istotne okoliczności przestępstwa, zanim organ ten o nim się dowiedział6” . Przyjęcie do stosowania omawianej regulacji prowadzi do penalizacji wszystkich przejawów korupcji w obrocie gospodarczym. Przyjmowanie nienależnej korzyści w związku z rozporządzaniem majątkiem przedsiębiorstwa prowadzi do poniesienia kary przez indywidualnie określony podmiot, jeśli czyn ten jest bezpośrednio związany z prowadzoną działalnością gospodarczą. Dla bytu tego przestępstwa nie ma znaczenia, czy wykonywana działalność odbywa się w obszarze publicznym czy też prywatnym. Wszystkie przypadki związane z pośrednim wpływem instytucji państwowych i samorządowych na obszar gospodarczy są regulowane 6 Ustawa z 6 czerwca 1997 r. Kodeks karny, Dz. U z 1997 r., nr 88, poz. 553. ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 187 przez przepisy art. 228 i 229 k.k. (korupcja czynna i bierna, której indywidualnie określonym podmiotem jest funkcjonariusz publiczny bądź osoba pełniąca funkcję publiczną)7. Działanie w obrębie wolnego rynku jest niezwykle dynamiczną sferą podejmowania decyzji, w której aktywność może rodzić podejrzenie potencjalnego jej narażenia na szkodę. Dlatego też przy ocenie niniejszych zachowań należy stosować kryterium obiektywności. Oceną trafności podejmowanych decyzji jest przede wszystkim bilans podmiotu gospodarczego, pozwalający na właściwą weryfikację wyników działania. Przestępstwo korupcji biernej w sektorze gospodarczym może zostać popełnione wyłącznie w sposób umyślny w zamiarze bezpośrednim lub ewentualnym, a sprawca musi obejmować swoją świadomością wszystkie znamiona strony przedmiotowej tego czynu8. Na wcześniejszych kartach niniejszego opracowania odniesiono się do definicji korupcji biernej i czynnej w sektorze gospodarczym, które zawarte zostały w regulacjach międzynarodowych. Mając na uwadze krajowe rozwiązania zasadnym jest przybliżenie wspomnianych definicji umiejscowionych w treści omawianego artykułu polskiego kodeksu karnego. Przestępcze zachowanie sprawcy korupcji biernej w sektorze prywatnym penalizowane w art. 296a k.k. polega na przyjmowaniu korzyści majątkowej lub osobistej albo jej obietnicy „w zamian za postępowanie mogące wyrządzić tej jednostce szkodę majątkową albo za czyn nieuczciwej konkurencji lub za niedopuszczalną czynność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia”9. Należy zauważyć, iż nie jest konieczne by sprawca podjął się działań na szkodę reprezentowanego podmiotu, ponieważ jest to popełnione zarówno w przypadku, gdy „sprawca przyjął stosowną obietnicę, zobowiązując się do wskazywanych działań, których jednak nie podjął, jak i w sytuacji, w której sprawca został wysoko nagrodzony np. za szkodliwe i nieopłacalne dla przedsiębiorstwa zawarcie umów z dostawcami”10. J. Bojarski, T. Oczkowski, Penalizacja korupcji gospodarczej w polskim prawie karnym, „Prokuratura i Prawo” 2004, nr 4, poz. 80. 8 J. Głuchowski, Znamię karalnego skutku czynu zabronionego z art. 296a Kodeksu karnego, „Palestra” 2012, nr 5–6, poz. 296. 9 Ustawa z 6 czerwca 1997 r. Kodeks karny…, wyd. cyt. 10 J. Potulski, Komentarz do zmiany art. 296a Kodeksu karnego wprowadzonej przez Dz. U. z 2003 r. Nr 111, poz. 1061, System Informacji Prawnej LEX 2004, dostęp 27.09.2015. 7 188 • ANDRZEJ CZOP, JACEK BIL Przestępstwem korupcji czynnej w obrocie gospodarczym jest zachowanie związane z: udzieleniem korzyści majątkowej, udzieleniem obietnicy korzyści majątkowej, udzieleniem korzyści osobistej oraz udzieleniem obietnicy korzyści osobistej, w celu uzyskania korzystnych dla siebie zadań. Jest to przestępstwo powszechne, które może zostać popełnione przez każdego zainteresowanego załatwieniem sprawy w nieuczciwy sposób w ramach zdarzenia gospodarczego11. Należy zaznaczyć, iż zachowania określone w art. 296a k.k. są zdarzeniami korupcyjnymi również w przypadku, gdy nie naruszają interesu ekonomicznego podmiotu gospodarczego, ponieważ w wielu splotach wydarzeń naruszają przepisy ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji. Regulacja dotycząca korupcji w sektorze prywatnym zawiera jeden typ uprzywilejowany i jeden typ kwalifikowany sprzedajności w obrocie gospodarczym. W § 3 art. 296a k.k. zawarto wypadek mniejszej wagi. O uznaniu określonego zachowania jako mniejszej wagi świadczą okoliczności określające stopień szkodliwości społecznej (sposób działania sprawcy, rodzaj zajmowanego stanowiska, zakres jego uprawnień). W § 4 omawianego przepisu ustawodawca wprowadził typ kwalifikowany korupcji gospodarczej obejmujący wyrządzenie znacznej szkody majątkowej, która jest wynikiem realizacji przez sprawcę jednego z celów jaki towarzyszył przyjęciu przez niego korzyści. Szkoda majątkowa dotyczy wyłącznie mienia przedsiębiorstwa, w którym sprawca pełnił określone przepisami funkcje. Znaczna szkoda określona jest przez ustawodawcę kwotowo i wynosi 200 tys. zł12. Ważne dla ograniczenia korupcji w sektorze prywatnym jest wprowadzenie do kodeksu karnego w art. 296a § 5 tzw. klauzuli niekaralności. Zastosowanie tej dogodności dla sprawcy przekupstwa w sektorze korupcji gospodarczej jest możliwe w przypadku spełnienia trzech warunków: korzyść lub jej obietnica zostały przyjęte przez podmiot sprzedajności; sprawca przekupstwa zawiadomił organy ścigania o popełnionym czynie, zanim te uzyskały informacje uzasadniające podejrzenie popełnienia tego przestępstwa; sprawca ujawnił wszystkie okoliczności zdarzenia korupcyjnego13. Ibidem. Ibidem. 13 T. Oczkowski, Nadużycie zaufania w prowadzeniu cudzych spraw majątkowych . Prawnokarne oceny i konsekwencje. LEX, dostęp 27.09.2015. 11 12 ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 189 Funkcjonujące na polskim rynku firmy ochrony i mienia są podmiotami o kapitale prywatnym. Według informacji przedstawionej sejmowej Komisji Administracji i Spraw Wewnętrznych w dniu 1 marca 2012 r. przez wiceministra spraw wewnętrznych Piotra Stachańczyka samych specjalistycznych uzbrojonych formacji ochronnych jest w Polsce 1084, z czego 265 to wewnętrzne służby ochrony, a 819 to przedsiębiorcy, którzy mają koncesje ochroniarskie oraz pozwolenia na broń na okaziciela. Ogółem w Polsce działają 5200 firmy ochrony, zatrudniające 114 tysięcy kwalifikowanych pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabezpieczenia technicznego. Według szacunków Ministerstwa Spraw Wewnętrznych, ogółem w branży ochrony zatrudnionych jest około 300 tysięcy osób. Dla prowadzonych w tym opracowaniu rozważań ważne jest zdefiniowanie zakresu działalności firm ochrony osób i mienia. Przedmiotem ich aktywności jest szeroko rozumiana ochrona. Przez ochronę osób należy rozumieć działania mające na celu zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej14. Natomiast ochrona mienia to działania zapobiegające przestępstwom i wykroczeniom przeciwko mieniu, a także przeciwdziałające powstawaniu szkody wynikającej z tych zdarzeń oraz niedopuszczające do wstępu osób nieuprawnionych na teren chroniony. W myśl ustawy, ochrona osób i mienia realizowana jest w formie bezpośredniej ochrony fizycznej, która może mieć charakter stały lub doraźny15. Może polegać na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych bądź na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych. Może być realizowana także poprzez zabezpieczenia techniczne, polegające na montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach ich zainstalowania. Za ten rodzaj zabezpieczenia uznano także montaż urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatację, konserwację, naprawę i awaryjne otwieranie w miejscach zainstalowania16. Ochrona stała, to taka ochrona fizyczna dóbr czy wartości, która prowadzona jest w sposób ciągły, bez przerwy w miejscu i w sposób uprzed M. J. Franklin, How to Protect Others, New York 2011, s. 5. T. Hanausek, Ustawa o ochronie osób i mienia. Komentarz, Toruń 1998, s. 12-14. 16 T. Nowicki, Ochrona osób i mienia, Toruń 1999, s. 135; Por.: K. Wiłun, Ochrona osób i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005, s. 10. 14 15 190 • ANDRZEJ CZOP, JACEK BIL nio zaplanowany poprzez przygotowanie planu ochrony. Ochrona doraźna różni się od stałej tym, że realizowana jest w sposób tymczasowy i natychmiastowy, jeśli wynika to z wystąpienia określonego zagrożenia. Bezpośrednią ochroną fizyczną będzie więc monitoring, który w praktyce sprowadza się do powiadomienia dyżurnego stacji dozoru o zdarzeniu przestępczym lub o naruszeniu obszaru chronionego na danym terenie. Powiadomienie to może mieć charakter automatyczny poprzez wzbudzenie naruszonych czujek antywłamaniowych lub może zostać wykonane poprzez wciśnięcie przycisku antynapadowego stacjonarnego bądź mobilnego, w tzw. pilocie. Może też sprowadzać się do wykonania połączenia telefonicznego z informacją o występującym zagrożeniu. Wcześniej ta forma sprawowania ochrony była uznawana za element zabezpieczenia technicznego. Bez wątpienia jest to forma wiążąca ochronę fizyczną z zabezpieczeniem technicznym i intuicyjne traktowana jest jako stojąca de facto na pograniczu tych dwóch komplementarnych w stosunku do siebie form. Drugą formą ochrony fizycznej, wyodrębnioną ustawowo ze względu na specyfikę działań ochronnych, jest konwojowanie wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych. Wykonywanie czynności związanych z bezpośrednią ochroną fizyczną obszarów, obiektów i urządzeń powierzono specjalistycznym uzbrojonym formacjom ochronnym, to jest wewnętrznej służbie ochrony, składającej się z uzbrojonych i umundurowanych zespołów pracowników przedsiębiorstw lub jednostek organizacyjnych, specjalnie powołanych do ochrony fizycznej własnych lub będących w ich dyspozycji obszarów, obiektów czy urządzeń albo przedsiębiorcom, którzy uzyskali koncesję do prowadzenia działalności gospodarczej w zakresie ochrony osób i mienia, mającym pozwolenie na broń na okaziciela lub przedsiębiorcom, którzy uzyskali taką koncesję bez przyznania im pozwolenia na broń. Ustawodawca dokonał dychotomicznego podziału zabezpieczeń technicznych na urządzenia elektroniczne i systemy alarmowe oraz urządzenia mechaniczne. Te pierwsze to głównie systemy antywłamaniowe i antynapadowe oraz telewizyjne systemy nadzoru, systemy sterujące dostępem, systemy transmitujące sygnały alarmowe, samochodowe systemy alarmowe, mieszane oraz zintegrowane systemy alarmowe. W polskim prawie nie ma odrębnych norm, które precyzyjne określałyby jakie urządzenia należy zaliczyć do mechanicznych. Tę kwalifikację pozostawiono praktyce, która zwykła uznawać za nie przegrody budowlane, sejfy, szafy, kasety, pojemniki, teczki, zamki, blokady, ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 191 kraty czy szyby. Podstawową funkcją techniczną środków ochrony mienia jest utrudnianie osiągnięcia przestępczego celu, którym z reguły jest zabór mienia. Tak naprawdę mają one uniemożliwić lub wydłużyć w czasie dostęp do dozorowanych dóbr i przekazać informację o naruszeniu obszaru chronionego. Tak rozumianą ochroną fizyczną i techniczną zajmuje się w Polsce komercyjny sektor ochrony. Trzeba jednak zauważyć, że jest to działalność prawnie reglamentowana. Funkcjonowanie firm ochrony osób i mienia może się odbywać dopiero po uzyskaniu stosownej koncesji. W prawie polskim kwestie związane z obowiązkiem uzyskiwania koncesji przed rozpoczęciem reglamentowanej przez państwo działalności są obecnie określone w ustawie z dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej17. Art. 46. ust. 1 pkt 4 cyt. ustawy stanowi, że uzyskania koncesji wymaga wykonywanie działalności gospodarczej w zakresie ochrony osób i mienia. Udzielanie, zmiana i cofnięcie koncesji lub ograniczenie jej zakresu należy do ministra właściwego ze względu na przedmiot działalności gospodarczej wymagającej uzyskania koncesji, a więc w przypadku usług ochrony osób i mienia do ministra spraw wewnętrznych18. Art. 17 ust. 1 ustawy o ochronie osób i mienia przewiduje, że koncesję wydaje się na wniosek: przedsiębiorcy będącego osobą fizyczną, jeżeli osoba ta posiada wpis na listę kwalifikowanych pracowników ochrony, lub przedsiębiorcy innego niż osoba fizyczna, jeżeli taki wpis posiada co najmniej jedna osoba będąca wspólnikiem spółki cywilnej, jawnej lub komandytowej, członkiem zarządu, prokurentem lub pełnomocnikiem ustanowionym przez przedsiębiorcę do kierowania działalnością określoną w koncesji. Do wniosku należy dołączyć oryginały dokumentów w formie poświadczonej kopii lub poświadczonego tłumaczenia. Wniosek o udzielenie koncesji powinien zawierać: -n azwę firmy przedsiębiorcy; - oznaczenie jego siedziby i adresu lub adresu zamieszkania; - numer w rejestrze przedsiębiorców w Krajowym Rejestrze Sądowym albo w Centralnej Ewidencji i Informacji o Działalności Gospodarczej; - numer identyfikacji podatkowej (NIP); - określenie zakresu i form wykonywanej działalności gospodarczej, na którą ma być udzielona koncesja; Dz.U. 2004 Nr 173 poz. 1807. Z. Leoński, Ustawa o działalności gospodarczej. Komentarz, Warszawa 1989, s. 32. 17 18 192 • ANDRZEJ CZOP, JACEK BIL -d atę rozpoczęcia wykonywania działalności gospodarczej objętej koncesją; - adresy miejsc wykonywania działalności gospodarczej objętej wnioskiem; - dane przedsiębiorcy będącego osobą fizyczną, osób uprawnionych lub wchodzących w skład organu uprawnionego do reprezentowania przedsiębiorcy, prokurentów oraz pełnomocnika ustanowionego w celu kierowania działalnością określoną w koncesji (dane te winny zawierać: imię i nazwisko, datę i miejsce urodzenia, obywatelstwo, numer PESEL o ile został nadany, serię i numer paszportu albo innego dokumentu stwierdzającego tożsamość oraz adresy zamieszkania tych osób na pobyt stały i czasowy; należy też podać informację o posiadaniu licencji drugiego stopnia, ze wskazaniem jej numeru, daty jej wydania i organu, który ją wydał). Do wniosku przedsiębiorca dołącza też informacje o posiadanych koncesjach, zezwoleniach lub wpisach do rejestru działalności regulowanej oraz zaświadczenie albo oświadczenie o niezaleganiu z wpłatami należności budżetowych. Takie oświadczenie składa się pod rygorem odpowiedzialności karnej za składanie fałszywych zeznań19. Aby wniosek był kompletny należy dołączyć do niego następujące dokumenty: - kopię dokumentu potwierdzającego posiadanie wpisu na listę kwalifikowanych pracowników ochrony; - oświadczenie o niekaralności przedsiębiorcy oraz osób, o których mowa w art. 17 ust. 3 pkt 6 cyt. ustawy, obywateli państw członkowskich Unii Europejskiej, państw członkowskich Europejskiego Porozumienia o Wolnym Handlu (EFTA) – stron umowy o Europejskim Obszarze Gospodarczym oraz obywateli państw niebędących stronami umowy o Europejskim Obszarze Gospodarczym, które mogą korzystać ze swobody przedsiębiorczości na podstawie umów zawartych przez te państwa ze Wspólnotą Europejską i jej państwami członkowskimi; - listę udziałowców lub akcjonariuszy, posiadających co najmniej 50% udziałów lub akcji (dotyczy przedsiębiorcy innego niż osoba fizyczna). Organ koncesyjny może odmówić udzielenia koncesji lub ograniczyć jej zakres w stosunku do wniosku o udzielenie koncesji albo odmówić zmiany koncesji w przypadku, gdy: C. Kosikowski, Koncesje i zezwolenia na działalność gospodarczą, Warszawa 2002, s. 64-65; Por.: C. Kosikowski, Koncesje w prawie polskim, Kraków 1996. 19 ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 193 - przedsiębiorca nie spełnia określonych w ustawie warunków wykonywania działalności objętej koncesją; - ze względu na zagrożenie obronności i bezpieczeństwa państwa oraz bezpieczeństwa lub dóbr osobistych obywateli; - przedsiębiorcy, któremu w ciągu ostatnich trzech lat cofnięto koncesję na działalność określoną ustawą z przyczyn wymienionych w art. 22 ust. 1 pkt1, ust. 2 i 3 cyt. ustawy, lub przedsiębiorcę reprezentuje osoba, która była osobą uprawnioną do reprezentowania innego przedsiębiorcy lub była jej pełnomocnikiem ustanowionym do kierowania działalnością określoną w koncesji, a jej działalność spowodowała wydanie decyzji cofającej koncesję temu przedsiębiorcy; - przedsiębiorcy, którego w ciągu ostatnich trzech lat wykreślono z rejestru działalności regulowanej z powodu złożenia oświadczenia niezgodnego ze stanem faktycznym; - g dy w stosunku do przedsiębiorcy otwarto likwidację albo ogłoszono upadłość. Reasumując, Minister Spraw Wewnętrznych i Administracji wydaje koncesję na wniosek osoby zainteresowanej prowadzeniem działalności gospodarczej w zakresie ochrony osób i mienia, gdy wnioskodawca spełnia wszystkie warunki objęte koncesjonowaniem20. Zgodnie z zasadą wolności gospodarczej, nie ma ograniczeń co do typu przedsiębiorcy, który wnioskuje o koncesję działalności gospodarczej w zakresie osób i mienia. Wnioskodawcą w tej mierze może być przedsiębiorca będący osobą fizyczną, jeśli posiada wpis na listę kwalifikowanych pracowników ochrony fizycznej, bądź zabezpieczenia technicznego, jak również przedsiębiorca inny niż osoba fizyczna, jeżeli wpis, o którym była mowa, ma co najmniej jedna osoba będąca wspólnikiem spółki osobowej. Zgodnie z zasadą wolności gospodarczej działalność w zakresie ochrony osób i mienia mogą prowadzić również spółki prawa handlowego oraz spółdzielnie. Minister Spraw Wewnętrznych i Administracji określa w rozporządzeniu rodzaje dokumentów wymaganych przy składaniu wniosku o udzielenie koncesji w zakresie świadczenia usług ochrony osób i mienia21. Wyrok NSA z dnia 14 grudnia 1994 r., który zawiera stwierdzenie, że organ koncesyjny jest uprawniony do badania wymogów niezbędnych do uzyskania koncesji przez przedsiębiorcę. 21 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 r. w sprawie rodzajów dokumentów wymaganych przy składaniu wniosku 20 194 • ANDRZEJ CZOP, JACEK BIL Przedsiębiorca prowadzący działalność koncesjonowaną w zakresie ochrony osób i mienia jest zobowiązany, m. in. do złożenia informacji o podjęciu działalności gospodarczej, prowadzenia i przechowywania dokumentów związanych z działalnością przedsiębiorcy, spełnienia przez przedsiębiorcę niebędącego osobą fizyczną określonych wymogów w zakresie licencji22. Elementem wpływającym pozytywnie na treść ustawy jest to, że pracodawca określa wymogi formalne koncesji23. W tym miejscu pracy warto zaznaczyć, iż ustawa o ochronie osób i mienia nie reguluje kwestii dotyczących ponownego ubiegania się o udzielenie koncesji w zakresie ochrony osób i mienia, jednak z godnie z art. 22 ust. 1 pkt 1, ust. 2 pkt 1, 2 cytowanej ustawy mówi, że o ponowne ubieganie się o udzielenia koncesji w tym samym zakresie można wystąpić nie wcześniej niż po upływie trzech lat od dnia wydania decyzji o cofnięciu koncesji24. Wobec tego zapisu i całej ustawy lex generalis stanowi Ustawa o swobodzie działalności gospodarczej. We wszystkich sprawach tyczących się koncesjonowania w zakresie ochrony osób i mienia, np. przepisy dotyczące ponownego udzielenia koncesji, wniosku koncesji itp. itd. stosuje się przepisy ustawy o swobodzie działalności gospodarczej. o udzielenie koncesji na prowadzenie działalności gospodarczej w zakresie osób i mienia, Dz. U Nr 69, poz. 457; Por.: G. Gozdór, Ustawa o ochronie osób i mienia. Komentarz, Warszawa 2005, s. 102; Ed. Ura, Prawne zagadnienia ochrony osób i mienia, Rzeszów 1998. 22 Art. 19 ust. 1 ustawy o ochronie osób i mienia Dz. U. z 2005 r. Nr 145, poz. 1221, z późn. zm. 23 Ibidem art. 18 ust. 1: ”1) firmę przedsiębiorcy, oznaczenie jego siedziby i adresu albo adresu zamieszkania; 1a) numer w rejestrze przedsiębiorców albo ewidencji działalności gospodarczej oraz numer identyfikacji podatkowej (NIP); 2) imiona i nazwiska wspólników lub członków zarządu, prokurentów oraz pełnomocników w razie ich ustanowienia, ze wskazaniem osób posiadających licencję drugiego stopnia; 3) określenie zakresu działalności gospodarczej i formy usług; 4) wskazanie miejsca wykonywania działalności gospodarczej; 5) określenie czasu jej ważności; 6) określenie obszaru wykonywania działalności gospodarczej w zakresie ochrony osób i mienia oraz datę jej rozpoczęcia.” 24 W. J. Katner, Prawo działalności gospodarczej. Komentarz. Orzecznictwo. Piśmiennictwo, Warszawa 2003, s. 122. ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 195 Zdarzenia korupcyjne w działalności firm ochrony mogą wystąpić na gruncie niżej wymienionych relacji: - Firma ochrony – podmiot publiczny, - Firma ochrony – podmiot prywatny. W przypadku relacji gospodarczych pomiędzy firmą ochrony, a podmiotem dysponującym środkami publicznymi mogą mieć miejsca zdarzenia o zabarwieniu korupcyjnym, będące następstwem postępowania o udzielenie zamówienia publicznego. W zakresie usług świadczonych przez firmy ochrony znajdują się zlecenia w zakresie np. zabezpieczenia imprez masowych. Należy pamiętać, że to nie Policja nie jest głównym podmiotem, który z mocy prawa odpowiedzialny jest za bezpieczeństwo i porządek na takich imprezach. Zgodnie z zapisami Ustawy o bezpieczeństwie imprez masowych z dnia 20 marca 2009 roku25 konkretne obowiązki w tej sferze nałożono na organizatorów. Są nimi osoby prawne, osoby fizyczne lub jednostki organizacyjne nieposiadające osobowości prawnej, przeprowadzające imprezę masową26. W ramach zagwarantowania bezpieczeństwa imprezy masowej organizator musi spełnić wymogi w zakresie: - zapewnienia bezpieczeństwa osobom uczestniczącym w imprezie; - ochrony porządku publicznego; - zabezpieczenia pod względem medycznym; - z apewnienia odpowiedniego stanu technicznego obiektów budowlanych wraz ze służącymi tym obiektom instalacjami i urządzeniami technicznymi, w szczególności przeciwpożarowymi i sanitarnymi. To właśnie organizator zapewnia: udział służb porządkowych, służb informacyjnych oraz kierującego tymi służbami kierownika do spraw bezpieczeństwa27. Trzeba zauważyć, że ustawodawca precyzyjnie określił liczebność sił, które muszą być przez organizatora zapewnione. W przypadku imprezy masowej nie generującej podwyższonego ryzyka – co najmniej 10 członków służb: porządkowej i informacyjnej na 300 osób, które mogą być obecne na imprezie masowej, i co najmniej 1 członek służby porządkowej lub służby informacyjnej na każde następne 100 osób, przy czym nie mniej niż 20% ogólnej liczby członków służb muszą stanowić członkowie służby porządkowej. W przypadku imprezy masowej podwyższonego ryzyka – co najmniej 15 członków służb: porządkowej i informacyjnej na 200 osób, które Dz.U. 2009 nr 62 poz. 504. Ibidem, Art. 3 ust. 9. 27 Ibidem, Art. 6 ust. 1. 25 26 196 • ANDRZEJ CZOP, JACEK BIL mogą być obecne na imprezie masowej, i co najmniej 2 członków służb: porządkowej lub informacyjnej na każde następne 100 osób, przy czym nie mniej niż 50% ogólnej liczby członków służb stanowią członkowie służby porządkowej. Tak więc podczas wymienionych wyżej imprez organizator wystawia dosyć liczne siły, których członkowie muszą wykazać się określonymi kwalifikacjami. To na nich bowiem będzie spoczywało zapewnianie bezpieczeństwa poprzez działania profilaktyczne i zmierzające do bieżącego eliminowania zagrożeń. Dopiero w przypadku gdy działania służby porządkowej okażą się nieskuteczne, organizator lub kierownik do spraw bezpieczeństwa występuje do Policji o udzielenie pomocy. Ale taka sytuacja ma już charakter nadzwyczajny i występuje jedynie wówczas gdy służby porządkowe nie mogą same opanować zagrożenia. Stąd podstawowym obowiązkiem jaki ciąży na organizatorze imprezy masowej jest wybór firmy ochrony osób i mienia, która będzie w stanie dostarczyć usługę zgodnie z dosyć surowymi wymogami ustawowymi. Kolejnym przykładem wykorzystywania firm ochrony osób i mienia do działań zabezpieczających jest ochrona obiektów, obszarów i urządzeń podlegających obowiązkowej ochronie. Są one określane przez ministrów, kierowników urzędów centralnych i wojewodów. Muszą być odpowiednio wydzielone i w sposób określony oznakowane. Takie właśnie obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne28. W zakresie obronności państwa są to: - zakłady produkcji specjalnej oraz zakłady, w których prowadzone są prace naukowo-badawcze lub konstruktorskie w zakresie takiej produkcji, - zakłady produkujące, remontujące i magazynujące uzbrojenie, urządzenia i sprzęt wojskowy, - magazyny rezerw strategicznych29. W zakresie ochrony interesu gospodarczego państwa: - zakłady mające bezpośredni związek z wydobyciem surowców mineralnych o strategicznym znaczeniu dla państwa, Art. 5 ust. 1 Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, Dz.U. 1997 Nr 114 poz. 740 z późn. zm. 29 Art. 15 ustawy z dnia 29 października 2010 r. o rezerwach strategicznych Dz. U. Nr 229, poz. 1496, z późn. zm. 28 ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 197 -p orty morskie i lotnicze, - banki i przedsiębiorstwa wytwarzające, przechowujące bądź transportujące wartości pieniężne w znacznych ilościach. W zakresie bezpieczeństwa publicznego: - zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjonowania aglomeracji miejskich, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia wody, wodociągi i oczyszczalnie ścieków, - zakłady stosujące, produkujące lub magazynujące w znacznych ilościach materiały jądrowe, źródła i odpady promieniotwórcze, materiały toksyczne, odurzające, wybuchowe bądź chemiczne o dużej podatności pożarowej lub wybuchowej, - r urociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne i śluzy oraz inne urządzenia znajdujące się w otwartym terenie, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, środowiska albo spowodować poważne straty materialne. W zakresie ochrony innych ważnych interesów państwa: - z akłady o unikalnej produkcji gospodarczej, - obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne i radiowe, - muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej, - archiwa państwowe. Szczegółowe wykazy wymienionych obszarów, obiektów i urządzeń sporządzają: Prezes Narodowego Banku Polskiego, Krajowa Rada Radiofonii i Telewizji, ministrowie, kierownicy urzędów centralnych i wojewodowie w stosunku do podległych, podporządkowanych lub nadzorowanych jednostek organizacyjnych, Podmioty te przesyłają sporządzone w ramach swych zakresów kompetencyjnych wykazy do właściwych terytorialnie wojewodów. Dbają także o ich bieżącą aktualizację. Do obowiązków wojewodów należy bieżące prowadzenie ewidencji obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie, znajdujących się na terenie zarządzanego przez nich województwa. Ewidencja taka ma charakter poufny. Wojewodowie mogą w prowadzonej przez siebie ewidencji umieścić także znajdujące się na terenie województwa obszary, obiekty i urządzenia innych podmiotów niż te, które w sposób bezpośredni zostały wskazane w cyt. ustawie. 198 • ANDRZEJ CZOP, JACEK BIL Jak wskazano wcześniej, obowiązkowej ochronie w określonych sytuacjach podlega także transport. Za taki właśnie, wymagający obligatoryjnej ochrony, ustawodawca uznał transport broni, amunicji, materiałów wybuchowych, uzbrojenia, urządzeń i sprzętu wojskowego wysyłany z obszarów i obiektów podlegających obowiązkowej ochronie. Obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne. Rozwiązaniem optymalnym i najczęściej stosowanym w praktyce jest jednoczesne stosowanie obu wskazanych wyżej form ochrony30. Tak szczególne – narzucone przez ustawodawcę – rozwiązania w zakresie zapewnienia bezpieczeństwa obiektom podlegającym obowiązkowej ochronie, a zwłaszcza wymóg dotyczący uzbrojenia, mają swoje uzasadnienie zwłaszcza w sytuacji zagrożenia terrorystycznego. Terroryzm jest bowiem immanentną cechą współczesnej cywilizacji. Zamachy terrorystyczne, w których ginie wiele ofiar, często przypadkowych, będących cywilami, mogą wywołać destrukcyjny wpływ na życie polityczne i gospodarcze państwa. Prognozy co do rozwoju terroryzmu nie są uspokajające i specjaliści obawiają się jego eskalacji31. Zgodnie z art. 7 ust. 1 ustawy o ochronie osób i mienia32, kierownik jednostki organizacyjnej, który bezpośrednio zarządza obszarami, obiektami i urządzeniami umieszczonymi w ewidencji prowadzonej przez właściwego terytorialnie wojewodę, lub też upoważniona przez niego osoba, jest obowiązany uzgadniać z właściwym miejscowo komendantem wojewódzkim Policji plan ochrony tych obszarów, obiektów i urządzeń. Plan ochrony powinien uwzględniać charakter produkcji lub rodzaj działalności jednostki, zawierać analizę stanu potencjalnych zagrożeń i aktualnego stanu bezpieczeństwa jednostki, podawać ocenę aktualnego stanu ochrony jednostki oraz zawierać dane dotyczące specjalistycznej uzbrojonej formacji ochronnej, a w szczególności: - stan etatowy; - rodzaj oraz ilość uzbrojenia i wyposażenia; - sposób zabezpieczenia broni i amunicji. K. Wiłun, Ochrona osób i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005, s. 106. 31 K. Jałoszyński, Współczesny wymiar antyterroryzmu, Warszawa 2008, s. 31. 32 Dz.U. 1997 Nr 114 poz. 740 z późn. zm. 30 ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 199 Musi także zawierać dane dotyczące rodzaju proponowanych zabezpieczeń technicznych oraz zasady organizacji i wykonywania zadań ochronnych jednostki. To właśnie kierownik jednostki jako osoba odpowiedzialna za bezpieczeństwo ma w toku realizacji planu ochrony wykonać zawarte w nim dyspozycje. Jedną z nich jest wybór odpowiedniej firmy ochrony, która będzie spełniać warunki stawiane przed specjalistycznymi uzbrojonymi formacjami ochrony. Tak więc zarówno organizator imprezy masowej jak i wskazany kierownik jednostki organizacyjnej podlegającej na mocy odrębnych przepisów obowiązkowej ochronie muszą wyłonić firmy ochrony osób i mienia, które zapewnią wymagane ustawowo bezpieczeństwo. W ten sposób stają się oni zamawiającymi i są zobligowani do stosowania procedury określonej w ustawie Prawo zamówień publicznych33. Punktem narażonym na sytuacje korupcyjne jest proces konstruowania Specyfikacji Istotnych Warunków Zamówienia, dalej SIWZ. W tym zakresie może dochodzić do sytuacji, w których przedstawiciel zamawiającego przygotowuje SIWZ pod konkretnego wykonawcę, od którego otrzymuje nienależne korzyści majątkowe. Podobne nieprawidłowości mogą nastąpić przy nieuprawnionym rozpowszechnianiu informacji wpływających od oferentów do zamawiającego. Pomimo wprowadzonych poprawek do ustawy Prawo zamówień publicznych, wciąż dominującym kryterium jest kryterium ceny. Praktyki korupcyjne oprócz etapu wyłonienia wykonawcy obecne są także w procesie odbioru prac i sprawdzenia rzetelności wykonywania usługi. Autorom znane są przypadki, kiedy przedstawiciel zamawiającego, w zamian za otrzymywane korzyści majątkowe akceptował wykonywanie usługi (ochrona imprez masowych) przez wykonawcę, który dysponował mniejszą ilością osób posiadających wymagane licencje, niż tą którą podał przy zawieraniu umowy. Dodatkowo liczba osób przeznaczona do ochrony imprezy masowej nie odpowiadała przyjętemu kryterium. Przywołany przykład dotyczy relacji pomiędzy firmą ochroną, a podmiotem dysponującym środkami publicznymi. Należy zaznaczyć, iż w opisywanych okolicznościach mają zastosowanie przepisy tzw. korupcji urzędniczej czyli korupcji biernej i korupcji czynnej. Wspomniana kwalifikacja karna umiejscowiona jest w art. 228 kodeksu karnego – korupcja bierna 33 Ustawa z dnia 29 stycznia 2004 roku, Prawo zamówień publicznych Dz. U. z 2004 r, Nr 19, poz. 177, z późn. zm. 200 • ANDRZEJ CZOP, JACEK BIL oraz w art. 229 kodeksu karnego. Podmiotem korupcji biernej34 (w tym przypadku) jest przedstawiciel zamawiającego, który wywierając wpływ na decyzję komisji przetargowej przyznaje zamówienie na wykonanie usługi, w zamian za udzieloną korzyść. Wachlarz stosowanych praktyk korupcyjnych w tym zakresie jest niezmiernie szeroki, a sprawcy korzystając z niedoskonałości rozwiązań ustawowych uciekają się do ich stosowania. Podmiotem korupcji czynnej jest przedstawiciel oferenta, którym może być każdy (podmiot powszechny). Należy także wspomnieć o przestępstwie płatnej protekcji spenalizowanej w art. 230 i 230a kodeksu karnego, w którym korzyść majątkowa przekazywana jest za pośrednictwem osoby powołującej się na wpływy (w tym przypadku zamawiającego). Również i tu sprawcą jest podmiot powszechny, a więc każdy kto powołuje się na wpływy bez względu czy takie posiada, czy też nie. Szczególnym polem zainteresowania autorów niniejszej publikacji są jednak zdarzenia korupcyjne powstające w relacji podmiot prywatny – podmiot prywatny. Z uwagi na obserwowaną aktywność firm prywatnych w realiach wolnego rynku należy podnieść, iż właśnie firmy o kapitale prywatnym stają się coraz częściej odbiorcami usług świadczonych przez firmy ochrony mienia i osób. Przykładem mogą być developerzy, którzy starają się zapewnić zabezpieczenie prowadzonego procesu inwestycyjnego zwłaszcza na terenie budowy obiektu. Są tam przecież składowane materiały budowlane, wyposażenie specjalistyczne, a także sprzęt ekip instalatorskich. To elementy bardzo drogie, których kradzież może spowodować nie tylko straty materialne, ale także spowolnienie bądź wstrzymanie inwestycji. Właściwa ochrona musi być także zapewniona gdy dany obiekt jest już oddany do użytku. Stąd firmy ochrony osób i mienia dozorują osiedla mieszkaniowe, biurowce czy duże kompleksy handlowe. Aktywność firm ochroniarskich w zakresie zadań należących wcześniej do służb publicznych umożliwia również całe spektrum pozostałych form typowo komercyjnej ochrony osób i mienia, właściwych branży ochrony. Każda z nich, np. ochrona obiektów handlowo-usługowych, rozrywkowych, hotelowo-restauracyjnych, handlu detalicznego, obrotu finansowego, oświatowo-wychowawczych, przemysłowych, siedzib instytucji, podmiotów gospodarczych i organizacji, wpisuje się w panoramę bezpieczeństwa spo34 Podmiotem korupcji biernej jest osoba dysponująca lub mająca wpływ na wydatkowanie środków publicznych. W szerszym rozumieniu podmiotami tymi są funkcjonariusze publiczni oraz osoby pełniące funkcje publiczne. ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 201 łeczności lokalnej. Mówiąc krótko, im więcej chronionych obiektów, tym bezpieczniej35. Obecnie zapewnienie bezpieczeństwa wiąże się z ponoszeniem dużych kosztów, których państwo nie chce już ponosić samodzielnie, zwłaszcza, że zakłady przemysłowe i środki produkcji systematycznie zmieniają swą strukturę własności z państwowej na prywatną36. Z kolei prywatny sektor gospodarki i usług także jest bezpośrednio zainteresowany ochroną należących do niego dóbr, które stają się poważną pokusą dla przestępców. Chce więc właściwie je zabezpieczyć, dając także odpowiednią ochronę sobie oraz swoim klientom. Ważną rolę w procesie zapewniania sobie zwiększonego bezpieczeństwa ma także działalność firm ubezpieczeniowych, które często jako warunek zapewnienia odszkodowania za poniesione straty stawiają wyposażenie danego obiektu w ochronę fizyczną bądź monitoring, tak by zmniejszyć ryzyko przestępczego zamachu. W tych warunkach państwo zdecydowało się na przekazanie części swych zadań, a co za tym idzie, także uprawnień w dziedzinie bezpieczeństwa publicznego podmiotom prywatnym, a więc firmom ochrony osób i mienia. Wolność gospodarcza, zwiększone i rozbudzone zapotrzebowanie na ochronę powodują stały wzrost nieznanego przed transformacją ekonomiczno-ustrojową sektora usług, który ma dostarczać produkt, jakim stało się bezpieczeństwo. W literaturze pojawiają się nawet poglądy, że jest to przejaw nierówności społecznych z uwagi na to, że lepiej chronieni są ci, których stać na opłacenie sobie, czy po prostu kupienie gwarancji bezpieczeństwa. Ludzie mniej zamożni muszą bowiem w dalszym ciągu liczyć wyłącznie na nie zawsze szybkie i efektywne działania Policji. W ten sposób przestępczość ma przenosić się z nowo powstających osiedli osób zamożnych do biedniejszych rejonów37. Takie podejście wydaje się jednak zbyt uproszczone, gdyż współczesne firmy ochrony osób i mienia zajmują się nie tylko ochroną prywatnych rezydencji czy ich właścicieli. Przede wszystkim są obecne w szeroko rozumianej przestrzeni publicznej, gdzie spełniają poważną rolę prewencyjną, dając poczucie bezpieczeń Zob. Z. Tomczyk. Firmy ochrony osób i mienia, a bezpieczeństwo społeczności lokalnych, [w:] Zapobieganie przestępczości w społecznościach lokalnych, (red.) J. Czapska, W. Krupiarz , Instytut Spraw Publicznych, Warszawa 1999, s. 216. 36 Por. A. Czop, System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012. 37 J. Czapska, Prywatne firmy ochrony osób i mienia w Europie-podstawowe problemy prawne, [w:] Mit represyjności albo o znaczeniu prewencji kryminalnej, red. J. Czapska, H. Kury, Kraków 2002. s. 650. 35 202 • ANDRZEJ CZOP, JACEK BIL stwa wszystkim przebywającym tam ludziom bez względu na ich status społeczny. Przejmując obowiązek zapewnienia bezpieczeństwa na określonych obszarach czy obiektach, stwarzają policji możliwość większego zaangażowania się w działania operacyjno-dochodzeniowe, w których organy państwowe nie mogą być już zastępowane. Przywołany powyżej art. 296a kodeksu karnego odnosi się do nieprawidłowości mających miejsce w relacji firma ochrony, a podmiot prywatny. Mechanizm popełniania przestępstwa korupcyjnego jest podobny jak przy udzielaniu zamówienia publicznego. Oczywiście, iż w tym przypadku nie ma wymogu stosowania procedury ustawowej, należy jednak zaznaczyć, że wiele firm (zwłaszcza korporacje) posiadają wewnętrzne regulacje w tym zakresie. Takie unormowania w zakresie prowadzenia zamówień dostarczania usług ochrony często wzorowane na przepisach ustawy o zamówieniach publicznych. Tak jest np. w sektorze bankowym, który zamawia zarówno zabezpieczenie techniczne swoich obiektów jak i ochronę fizyczną polegającą na wystawianiu posterunków ochronnych i zapewnianiu reakcji grupy interwencyjnej, która dojeżdża na miejsce zdarzenia w przypadku wywołania alarmu. Przedmiotem zamówienia jest także prowadzenie stałego monitoringu sygnałów alarmowych z systemów zamontowanych w budynkach bankowych. Podobne przepisy stosują także korporacje paliwowe, które potrzebują działań ochronnych również w zakresie zabezpieczenia fizycznego i technicznego. O ile banki zagrożone są głównie napadami rabunkowymi, to stacje paliw narażone są jeszcze na kradzieże paliwa (tzw. kradzieże spod dystrybutora), artykułów spożywczo-przemysłowych z przestrzeni sklepowej oraz na wybryki chuligańskie czy dewastację mienia. Zupełnie nowym zjawiskiem jest urządzanie na stacjach paliw nieformalnych zgromadzeń motocyklistów czy „podrasowanych” samochodów. Takie zloty potrafią skutecznie zablokować funkcjonowanie stacji narażając okolicznych mieszkańców na hałas i zagrożenia wynikające z organizowanych tam wyścigów. Kolejne niebezpieczeństwo to możliwość zaprószenia ognia, co na stacji paliw grozi katastrofą. Stąd istnieje konieczność zapewnienia ochrony przez komercyjny sektor usług. Pracownicy ochrony w ramach zawieranych z koncernami kontraktów wystawiają posterunki stałe, zapewniają ochronę doraźną, a także okresowe patrole, które pojawiają się na stacjach w określonym czasie wynikającym z bieżącej analizy zagrożeń. Ponadto w sytuacji zagrożenia pracownicy stacji mogą wezwać przyciskiem antynapadowym ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 203 (mobilnym bądź stacjonarnym) grupę interwencyjną, która ma za zadanie jak najszybsze udzielenie kasjerom wsparcia. Firma ochrony ma także za zadanie montaż, obsługę i konserwację monitoringu wizyjnego oraz instalacji alarmowych: p. poż., antywłamaniowych i antynapadowych. Zamówienie odpowiednio skonfigurowanej usługi ochrony jest więc zadaniem bardzo ważnym zarówno dla pionu bezpieczeństwa korporacji jak i wsparcia logistycznego. Bardzo ważne jest umiejętne zbudowanie specyfikacji warunków takiego zamówienia, a następnie obiektywny i staranny wybór najlepszej oferty. Powinno się to odbywać z poszanowaniem ustalonych procedur. Niestety liczne są przypadki gdy osoby reprezentujące zamawiającego kierują się nie interesem firmy, ale przede wszystkim własnym, dopuszczając się zachowań korupcyjnych spenalizowanych w polskim prawie karnym. Wiele osób, w tym osoby reprezentujące takie duże podmioty gospodarcze oraz szefowie firm ochrony nie mają świadomości, iż dopuszczają się przestępstw korupcyjnych. W dalszym ciągu korupcja kojarzona jest z urzędnikiem, policjantem oraz celnikiem przyjmującym łapówki. Pomimo tego, iż zmiana systemu gospodarczego (od 1990 roku, a więc już od 25 lat) na trwale wprowadziła dominację podmiotów sektora prywatnego w obrocie gospodarczym w Polsce, nadal korupcja nie jest identyfikowana z tym obszarem. Środkiem dla zapewnienia ograniczenia korupcji jest z pewnością system szkoleń antykorupcyjnych w podmiotach prywatnych, w ramach których uświadomiona zastanie szkodliwość tego typu zachowań. Kolejnym ważnym elementem systemu antykorupcyjnego jest wprowadzenie do polskich firm instytucji whistleblowingu. Prawidłowo wdrażane procedury ujawniania nieprawidłowości w podmiocie pozwalają na identyfikacje oraz wyeliminowanie problemów (praktyk korupcyjnych) we wcześniejszym stadium, co przekłada się na budowanie pozytywnego wizerunku firmy. Bibliografia 1. Bojarski J., Oczkowski T., Penalizacja korupcji gospodarczej w polskim prawie karnym, „Prokuratura i Prawo” 2004, nr 4, poz. 80. 2. Czapska J., Prywatne firmy ochrony osób i mienia w Europie-podstawowe problemy prawne, [w:] Mit represyjności albo o znaczeniu prewencji kryminalnej, red. J. Czapska, H. Kury, Kraków 2002., 204 • ANDRZEJ CZOP, JACEK BIL 3. Czop A., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012. 4. Franklin M. J., How to Protect Others, New York 2011. 5. Głuchowski J., Znamię karalnego skutku czynu zabronionego z art. 296a Kodeksu karnego, „Palestra” 2012, nr 5–6, poz. 296. 6. Gozdór G., Ustawa o ochronie osób i mienia. Komentarz, Warszawa 2005. 7. Hanausek T., Ustawa o ochronie osób i mienia. Komentarz, Toruń 1998. 8. Jałoszyński K., Współczesny wymiar antyterroryzmu, Warszawa 2008. 9. Katner W. J., Prawo działalności gospodarczej. Komentarz. Orzecznictwo. Piśmiennictwo, Warszawa 2003. 10. Kosikowski C., Koncesje i zezwolenia na działalność gospodarczą, Warszawa 2002. 11. Kosikowski C., Koncesje w prawie polskim, Kraków 1996. 12. Leoński Z., Ustawa o działalności gospodarczej. Komentarz, Warszawa 1989. 13. Nowicki T., Ochrona osób i mienia, Toruń 1999. 14. Oczkowski T., Nadużycie zaufania w prowadzeniu cudzych spraw majątkowych . Prawnokarne oceny i konsekwencje. LEX. 15. Potulski J., Komentarz do zmiany art. 296a Kodeksu karnego wprowadzonej przez Dz. U. z 2003 r. Nr 111, poz. 1061, System Informacji Prawnej LEX 2004, dostęp 27.09.2015. 16. Tomczyk Z., Firmy ochrony osób i mienia, a bezpieczeństwo społeczności lokalnych, [w:] Zapobieganie przestępczości w społecznościach lokalnych, (red.) J. Czapska, W. Krupiarz , Instytut Spraw Publicznych, Warszawa 1999. 17. Ura E., Prawne zagadnienia ochrony osób i mienia, Rzeszów 1998. 18. Wiłun K., Ochrona osób i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005. Akty prawne 19. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Narodów Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r., DzU z 2007, nr 84, poz. 563, Decyzja ramowa Rady 2003/568/WSiSW z 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym, Dz. Urz. UE L z 2003 r., nr 192, poz. 54. ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 205 20. Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym, Dz.U.UE.C.2014.430.17. 21. Ustawa z 6 czerwca 1997 r. Kodeks karny, Dz. U z 1997 r., nr 88, poz. 553. 22. Ustawa z dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej, Dz.U. 2004 Nr 173 poz. 1807. 23. Wyrok NSA z dnia 14 grudnia 1994 r., który zawiera stwierdzenie, że organ koncesyjny jest uprawniony do badania wymogów niezbędnych do uzyskania koncesji przez przedsiębiorcę. 24. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 r. w sprawie rodzajów dokumentów wymaganych przy składaniu wniosku o udzielenie koncesji na prowadzenie działalności gospodarczej w zakresie osób i mienia, Dz. U Nr 69, poz. 45. 25. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia Dz. U. z 2005 r. Nr 145, poz. 1221, z późn. zm. 26. Ustawa z dnia 20 marca 2009 roku o bezpieczeństwie imprez masowych, Dz.U. 2009 nr 62 poz. 504. 27. ustawy z dnia 29 października 2010 r. o rezerwach strategicznych Dz. U. Nr 229, poz. 1496, z późn. zm. 28. Ustawa z dnia 29 stycznia 2004 roku, Prawo zamówień publicznych Dz. U. z 2004 r, Nr 19, poz. 177, z późn. zm. dr Andrzej Czop - dziekanWydziału Bezpieczeństwa i Nauk Społeczno -Prawnych Wydział Zamiejscowy w Katowicach, Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie. dr Jacek Bil – adiunkt w Instytucie Bezpieczeństwa i Edukacji Obywatelskiej, Uniwersytet Pedagogiczny w Krakowie im. Komisji Edukacji Narodowej. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (206–218) ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ DLA BEZPIECZEŃSTWA OBROTU NIERUCHOMOŚCIAMI THE IMPORTANCE OF THE ELECTRONIC LAND AND MORTGAGE REGISTER FOR SECURITY OF REAL ESTATE TRANSACTIONS DOROTA DŁUGOSZ Uniwersytet Jagielloński Abstract Purpose of the following article is to draw attention to importance of the electronic land and mortgage register for the security of real estate transactions. From 1 January 2015 all paper land and mortgage registers were replaced with the modern information system, which changed the way of carring on the land and mortgage registers. The article presents reasons that leads to the conclusion that the new system of the land and mortgage register result in the increase of security of real estate transactions. This conclusion precedes analysis of regulations concerning carring on the electronic land and mortgage register, construction of the electronic land and mortgage register and construction of the system of the New Land and Mortgage Register. Key words land and mortgage register, real estates, security of real estate transactions ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 207 Abstrakt Celem niniejszego artykułu jest zwrócenie uwagi na znaczenie elektronicznej księgi wieczystej dla prawidłowego i bezpiecznego obrotu nieruchomościami. Od 1 stycznia 2015 r. wszystkie papierowe księgi wieczyste zostały zastąpione nowoczesnym informatycznym systemem, który zmienił sposób prowadzenia ksiąg wieczystych. W artykule wskazane są powody, dla których można uznać, że zmiana systemu prowadzenia ksiąg wieczystych skutkuje zwiększeniem bezpieczeństwa obrotu prawnego nieruchomościami. Wyciągnięcie powyższego wniosku poprzedza analiza przepisów regulujących prowadzenie elektronicznej księgi wieczystej, strukturę elektronicznej księgi wieczystej i budowę systemu Nowej Księgi Wieczystej. Słowa kluczowe księga wieczysta, nieruchomości, bezpieczeństwo obrotu • Polskie regulacje systemu ksiąg wieczystych występujące przed wprowadzeniem elektronicznej księgi wieczystej nie odpowiadały wymaganiom współczesnego obrotu prawnego i wymagały gruntownych zmian. W tym stanie rzeczy konieczne było opracowanie nowego systemu ksiąg, który spełniałby oczekiwania rynku i wykorzystywał nowoczesne rozwiązania technologiczne w zakresie informatyzacji i komputeryzacji. Reforma systemu ksiąg wieczystych rozpoczęła się w 1995 roku. Projekt informatyzacji – pod nazwą Centrum Ogólnopolskich Rejestrów Sądowych – został opracowany przez polsko-norweski zespół składający się z sędziów, informatyków i ekonomistów. Pod koniec 1995 roku w Departamencie Organizacji i Informatyki Ministerstwa Sprawiedliwości powstał Zespół Roboczy do spraw Ksiąg Wieczystych, którego zadaniem była kontynuacja prac nad reformą. W 1997 r. dalsze prowadzenie projektu skomputeryzowania ksiąg przejęło ponownie Biuro Realizacji Projektu Centrum Ogólnopolskich Rejestrów Sądowych. Rezultatem powyższych prac było utworzenie systemu Nowej Księgi Wieczystej (NKW) 1. Głównym założeniem reformy sytemu ksiąg wieczystych było zastąpienie dotychczasowych papierowych ksiąg wieczystych księgami elektronicz A. Stefańska, Elektroniczna księga wieczysta, Lexis Nexis, Warszawa 2011, s. 9. 1 208 • DOROTA DŁUGOSZ nymi, utworzenie elektronicznej bazy ksiąg wieczystych oraz umożliwienie weryfikacji wpisów w księgach z innymi rejestrami, w tym bazą PESEL, REGON oraz ewidencją gruntów i budynków2. Równie ważne było zwiększenie bezpieczeństwa danych zgromadzonych w księgach wieczystych, usprawnienie postępowania wieczysto-księgowego, zapewnienie szybszego dostępu do treści księgi wieczystej oraz wprowadzenie możliwości zapoznania się ze stanem prawnym dowolnej nieruchomości bez konieczności udawania się do wydziału sądu, który prowadzi daną księgę wieczystą3. Proces wdrażania w Polsce opracowanego systemu Nowej Księgi Wieczystej rozpoczął się w 2003 r. a zakończył w 2010 r. Z chwilą wprowadzenia systemu w wydziałach ksiąg wieczystych sądów rejonowych prowadzących księgi wieczyste są zakładane i prowadzone elektroniczne księgi wieczyste. Księgi wieczyste prowadzone w dawnej papierowej formie zostały przeniesione do nowej informatycznej struktury księgi w specjalnie utworzonych w tym celu ośrodkach migracyjnych. Migracja ksiąg wieczystych, czyli ogół czynności służących przeniesieniu treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym stanowiła istotny etap ich informatyzacji4. W 2014 r. wszystkie sądy zakończyły migrację swoich ksiąg do systemu informatycznego, tak więc w chwili obecnej wszystkie księgi wieczyste są już dostępne w postaci elektronicznej5. Od 16 czerwca 2010 r. możliwy jest bezpłatny wgląd do ksiąg wieczystych prowadzonych w systemie informatycznym za pośrednictwem Internetu za pomocą przeglądarki na stronie Ministerstwa Sprawiedliwości (www.ekw.ms.gov.pl). W chwili obecnej trwają prace nad dalszą informatyzacją postępowania wieczystoksięgowego. Kolejny etap komputeryzacji dotyczy wprowadzenia elektronicznego postępowania wieczystoksięgowego z dniem 18 listopada 2015 r. na mocy ustawy z dnia 15 stycznia 2015 r. o zmianie ustawy – KPC oraz niektórych innych ustaw (Dz.U. z 2015 r. poz. 218). A. Gryszczyńska, Nowa Księga Wieczysta. Informatyzacja rejestru publicznego, Lexis Nexis, Warszawa 2011, s. 183. 3 G. Borys, Funkcjonowanie elektronicznej księgi wieczystej– zarys problematyki, [w:] G. Tylec, J. Misztal-Konecka (red.), Elektroniczne aspekty wymiaru sprawiedliwości, Oficyna Wydawnicza Branta, Bydgoszcz-Lublin 2009, s.29. 4 A. Gryszczyńska, Nowa księga wieczysta…, op. cit., s. 174. 5 Dane udostępnione na stronie internetowej Ministerstwa Sprawiedliwości, dostęp 28 października 2015r. (https://bip.ms.gov.pl/pl/rejestry-i-ewidencje/ksiegi-wieczyste/) 2 ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 209 Księga wieczysta ma znaczenie dla obrotu prawnego nieruchomościami ze względu na to, że jej zasadniczą funkcją jest umożliwienie zainteresowanym podmiotom zapoznanie się ze spisem praw rzeczowych na nieruchomości ujawniających jej stan prawny (art. 1 ust.1 ustawy z dnia 6 lipca 1982 r. o księgach wieczystych i hipotece, Dz.U. z 2013 r., poz. 707 z późn. zm.- dalej: „u.k.w.h.”), a także z uwagi na działanie zasady rękojmi wiary publicznej ksiąg wieczystych (art. 5 u.k.w.h.). Celem instytucji rękojmi wiary publicznej ksiąg wieczystych jest ochrona zaufania uczestników obrotu do rejestru publicznego. Chroni się uzasadnione zaufanie do informacji ujawnionych w księdze wieczystej, które przejawia osoba dokonująca czynności prawnej odnośnie do prawa wpisanego w tej księdze. Instytucja ta - jak sama nazwa wskazuje - wzmacnia wiarygodność ksiąg wieczystych, przyczyniając się do zwiększenia bezpieczeństwa obrotu nieruchomościami6. Istotą rękojmi jest wyłączenie zasady, że nikt nie może przenieść więcej praw niż posiada (nemo plus iuris in alium transferre potest, quam ipse habet), i uznanie za skuteczne nabycia prawa nieistniejącego albo istniejącego, ale nieprzysługującego rozporządzającemu. Przepisy o rękojmi wiary publicznej ksiąg wieczystych przyjmują w imię bezpieczeństwa obrotu bezwzględną przewagę stanu prawnego ujawnionego w księdze wieczystej nad rzeczywistym stanem prawnym, i to nie tylko w zakresie samego faktu przysługiwania określonego prawa zbywcy, ale także samego zakresu tego prawa. W związku z tym osoba nieuprawniona, lecz wpisana w księdze jako uprawniona, może skutecznie przenieść na działającego w dobrej wierze nabywcę prawo, które jej nie przysługuje, albo przenieść wpisane na jej rzecz prawo w zakresie szerszym od rzeczywistego.7 Zaawansowanie procesu informatyzacji ksiąg wieczystych oraz działanie instytucji rękojmi wiary publicznej ksiąg wieczystych skłaniają do refleksji nad tym, czy wprowadzenie elektronicznej księgi wieczystej, czyli informatycznego systemu, w którym cały zasób ksiąg wieczystych jest zgromadzony na elektronicznych nośnikach i obsługiwany za pomocą systemu komputerowego8 przyczyniło się do zwiększenia bezpieczeństwa obrotu nieruchomościami. W celu dokonania takiej oceny analizie należy poddać przepisy prawne regulujące prowadzenie elektronicznej księgi T. Czech, Księgi wieczyste i hipoteka. Komentarz, Lexis Nexis, Warszawa 2014, s. 75. S. Rudnicki, Ustawa o księgach wieczystych i hipotece. Przepisy o postępowaniu w sprawach wieczystoksięgowych. Komentarz, Lexis Nexis, Warszawa 2010, s. 41-41. 8 G. Borys, Funkcjonowanie…, op. cit., s.27. 6 7 210 • DOROTA DŁUGOSZ wieczystej, strukturę elektronicznej księgi wieczystej i budowę systemu Nowej Księgi Wieczystej. Podstawę prawną prowadzenia elektronicznej księgi wieczystej stanowi art. 251 u.k.w.h. Zgodnie z jego treścią księgi wieczyste są zakładane i prowadzone w systemie informatycznym. Przepis ten przyznaje Ministrowi Sprawiedliwości kompetencję do określenia, w drodze rozporządzenia, sposobu zakładania oraz prowadzenia ksiąg wieczystych w systemie informatycznym, uwzględniając strukturę księgi wieczystej określoną w art. 25 u.k.w.h. Obecnie w tym zakresie obowiązuje rozporządzenie wykonawcze z dnia 21 listopada 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 z późn. zm. – dalej: „rozp. inf. k.w.”). Rozporządzenie określa szczegółowy sposób zakładania oraz prowadzenia elektronicznej księgi wieczystej. Strukturę księgi wieczystej - zarówno papierowej, jak i elektronicznej – określa art. 25 u.k.w.h., zgodnie z którym księga zbudowana jest z czterech działów. Dział pierwszy przeznaczony jest na wpisy dotyczące oznaczenia nieruchomości oraz wpisy praw związanych z własnością nieruchomości, dział drugi - na ujawnienie właściciela (użytkownika wieczystego) nieruchomości bądź uprawnionego z tytułu spółdzielczego własnościowego prawa do lokalu, trzeci - na wpisy ograniczonych praw rzeczowych, z wyjątkiem hipotek, wpisy ograniczeń w rozporządzaniu nieruchomością lub użytkowaniem wieczystym oraz na wpisy innych praw i roszczeń, z wyjątkiem roszczeń dotyczących hipotek, dział czwarty zaś na wpisy dotyczące hipotek. Szczegółową budowę poszczególnych działów elektronicznej księgi wieczystej określa rozp. inf. k.w. Elektroniczna księga wieczysta przez pozostawienie jej podziału na cztery działy nawiązuje swą strukturą do struktury księgi prowadzonej w postaci papierowej, zrywa natomiast z tradycyjnym podziałem działów na łamy, zastępując je rubrykami, które zbudowane są z przeznaczonych do wpisu pól. Rubryki i pola mogą być podzielone odpowiednio na podrubryki i podpola (§ 5 ust. 1 rozp. inf. k.w.). Księgi prowadzone w systemie informatycznym oznaczane są niepowtarzalnym numerem na który składają się czteroznakowy kod wydziału ksiąg wieczystych sądu rejonowego, w którym księga została założona9, Kody wydziałów ksiąg wieczystych sądów rejonowych określa załącznik nr 1 do rozporządzenia Ministra Sprawiedliwości z 21 listopada 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 ze zm.). 9 ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 211 numer według repertorium ksiąg wieczystych lub numer dotychczasowej księgi oraz cyfra kontrolna. Poszczególne elementy numeru oddziela się znakiem „/” (§ 3 rozporządzenia Ministra Sprawiedliwości z dnia 20 sierpnia 2003 r. w sprawie sposobu przenoszenia treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym, Dz. U. Nr 162, poz. 1574 z późn. zm. – dalej: „rozp. sp. przen. k.w.” i § 10 pkt 1 rozp. inf. k.w.). Ogólnokrajowym zbiorem ksiąg wieczystych prowadzonych w systemie informatycznym (ksiąg papierowych, których treść została przeniesiona do systemu elektronicznego oraz ksiąg zakładanych elektronicznie) jest Centralna Baza Danych Ksiąg Wieczystych. Bazę tę tworzy i utrzymuje Minister Sprawiedliwości (art. 363 ust. 1 u.k.w.h.). Do Ministra Sprawiedliwości należy również zapewnienie bezpieczeństwa centralnej bazy, w szczególności ochrony przed nieuprawnionym dostępem osób trzecich, zniszczeniem oraz utratą danych (art. 363 ust. 1 u.k.w.h.). Centralna Baza Danych Ksiąg Wieczystych znajduje się w Centralnym Ośrodku Przetwarzania Danych Ministerstwa Sprawiedliwości. Zgodnie z § 24 ust. 3 pkt 2 lit. b zarządzenia Ministra Sprawiedliwości z 29 lutego 2012 r. w sprawie ustalenia regulaminu organizacyjnego Ministerstwa Sprawiedliwości (Dz. Urz. MS z 2012 r. poz. 25 ze zm.) utrzymanie Centralnej Bazy Danych Ksiąg Wieczystych w zakresie eksploatacji systemów informatycznych resortu sprawiedliwości należy do zadań Departamentu Informatyzacji i Rejestrów Sądowych (§ 24 ust. 4 tego zarządzenia). Ogólnie rzecz ujmując, system Nowej Księgi Wieczystej cechuje to, że księgi wieczyste prowadzone w systemie informatycznym są zapisywane w utrzymywanej przez Ministra Sprawiedliwości Centralnej Bazie Danych Ksiąg Wieczystych, która stanowi ich ogólnokrajowy zbiór10. Sądy rejonowe (ściślej: sędziowie i referendarze sądowi) dokonują czynności w centralnej bazie danych ksiąg wieczystych (art. 363 ust. 3 u.k.w.h.). Wprowadzają i usuwają informacje w ramach tej bazy.11 Wpis uważa się za dokonany dopiero z chwilą jego zapisania w bazie danych (art. 6268 § 8 k.p.c.). System Nowa Księga Wieczysta składa się z kilku podsystemów, np. Systemu Obsługi Wydziału Ksiąg Wieczystych (SOWKW), Systemu Ośrodka Migracyjnego (SOM), Systemu Wpisów do Ksiąg Wieczystych (SWKW), Biurowości Ksiąg Wieczystych (LMOS) oraz Systemu Centralnej Infor G. Borys, Funkcjonowanie…, op. cit., s. 30. T. Czech, Księgi wieczyste…, op. cit., s. 598. 10 11 212 • DOROTA DŁUGOSZ macji Ksiąg Wieczystych (SCI). Najważniejszym z nich jest SOWKW, na którym pracują sędziowie, referendarze sądowi i protokolanci. SOWKW służy m.in. do rejestracji wniosków, inicjowaniu żądań, wpisywaniu wzmianek, prowadzeniu urządzeń ewidencyjnych np. dziennika ksiąg wieczystych (Dz.Kw.), dziennika odpisów (Dz.Odp.), wyszukiwaniu ksiąg wieczystych, wniosków i aktów notarialnych. Z kolei zakładaniu i prowadzeniu ksiąg elektronicznych służy program Systemem Wpisów do Ksiąg Wieczystych (SWKW), na którym pracują orzecznicy. W tym podsystemie dokonuje się większości czynności merytorycznych dotyczących ksiąg wieczystych, m.in. zakłada się i zamyka księgi wieczyste oraz dokonuje się wpisów w księgach wieczystych. Poczynione ustalenia pozwalają na stwierdzenie, że powstanie Centralnej Bazy Danych Ksiąg Wieczystych, czyli ogólnokrajowego zasobu ksiąg wieczystych zorganizowanego w postaci bazy danych niewątpliwie podniosło poziom bezpieczeństwa danych zawartych w księgach wieczystych. Przeniesienie ksiąg wieczystych do postaci elektronicznej wyeliminowało zagrożenia związane z zalaniem papierowych ksiąg wieczystych na skutek powodzi (taka sytuacja miała miejsce podczas powodzi w 1997 r. m. in. we Wrocławiu). Wystąpienie powodzi nie doprowadziłoby do zniszczenia danych, bowiem istnieją odpowiednie zabezpieczenia w postaci zapasowych ośrodków przetwarzania danych oraz kopii bezpieczeństwa, które są na bieżąco sporządzane z baz danych12. Dzięki wprowadzeniu elektronicznej księgi wieczystej odpadło ryzyko zagubienia księgi wieczystej, co zdarzało się przy prowadzeniu tradycyjnych ksiąg wieczystych. Kolejno należy wskazać, że na zwiększenie bezpieczeństwa danych zawartych w księgach wieczystych wpłynął również nowy sposób czytania elektronicznej księgi wieczystej. Obecnie przeglądanie ksiąg przez interesantów odbywa się przez wywołanie ich treści na ekran monitora, co uniemożliwia zniszczenie księgi wieczystej, jak również usunięcie zawartych w niej wpisów bądź dopisanie wpisów nieistniejących13. Niewątpliwie już sam ten fakt jest niezwykle istotny z punktu widzenie bezpieczeństwa obrotu, bowiem ogranicza możliwość fałszowania księgi i dokonania transakcji na podstawie sfałszowanego wpisu. Omawiając kwestię bezpieczeństwa danych należy również wspomnieć, że elektroniczna księga wieczysta ma także pewne wady. Po pierwsze, w doktrynie podnosi się, że centralizacja sama w sobie A. Gryszczyńska, Nowa Księga Wieczysta…, op. cit, s. 194. A. Stefańska, Elektroniczna…, op. cit., s. 116. 12 13 ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 213 nie podnosi bezpieczeństwa zasobów. Jako argument wskazuje się, że zatrzymanie systemów informatycznych w Warszawie z powodu zagrożenia (np. pożarem) utrudni dostęp do zinformatyzowanych rejestrów w całym kraju. Po drugie, wprowadzenie elektronicznej księgi wieczystej niesie za sobą nowe zagrożenia w postaci włamań do systemu i prób fałszowania ksiąg. Jak podaje sędzia Edyta Bryzgalska – główny specjalista w Departamencie Prawa Cywilnego w Ministerstwie Sprawiedliwości – do tej pory nie odnotowano żadnych ataków hakerskich na Centralną Bazę Danych Ksiąg Wieczystych14. Ponadto, wskazuje, że nie stwierdzono żadnych poważniejszych awarii technicznych systemu. Przerwy w działaniu systemu, które miały miejsce związane były z awariami sieciowymi i trwały najdłużej trzy godziny15. Nie ulega wątpliwości, że wraz z wprowadzeniem systemu Nowej Księgi Wieczystej zwiększyło się bezpieczeństwo obrotu prawnego nieruchomościami. Jako argument w literaturze przedmiotu wskazuje się, iż obecnie nie ma możliwości, aby w księdze wieczystej występowały niepodpisane bądź nieujawnione wpisy, mimo odnotowania w Dzienniku Ksiąg Wieczystych sprawy jako rozpoznanej lub odnotowania numeru księgi wieczystej w repetytorium mimo jej nie założenia. Niestety takie sytuacje zdarzały się przy prowadzeniu papierowych ksiąg wieczystych. W nowym systemie wpis w księdze powstaje z chwilą złożenia przez sędziego lub referendarza sądowego elektronicznego podpisu na projekcie wpisu stworzonym w SWKW. W momencie podpisania orzeczenia (wpisu) zostaje on zapisany w Centralnej Bazie Danych Ksiąg Wieczystych. Wnioskodawca może zatem sprawdzić czy jego wniosek został rozpoznany przeglądając księgę wieczystą i sprawdzając czy żądane przez niego zmiany zostały ujawnione16. Podstawą bezpieczeństwa obrotu nieruchomościami jest ustalenie stanu prawnego nieruchomości. Jak już wspomniano zasadniczym celem prowadzenia księgi wieczystej jest udostępnienie zainteresowanym podmiotom spisu praw rzeczowych na nieruchomości ujawniających jej stan prawny (art. 1 ust.1 u.k.w.h.). Powyższy cel jest realizowany przez dostępność danych zawartych w księdze wieczystej będącej wyrazem zasady formalnej jawności ksiąg wieczystych wyrażonej w art. 2 zd. 1 u.k.w.h. Księgi wie http://www4.rp.pl/artykul/1176061-Bryzgalska--Koniec-papierowych-ksiag-wieczy stych.html, dostęp 28 października 2015 r. 15 Ibidem. 16 G. Borys, Funkcjonowanie…, op. cit., s. 37. 14 214 • DOROTA DŁUGOSZ czyste mogą bowiem spełnić należycie swoją funkcję ustalenia stanu prawnego nieruchomości tylko wtedy, gdy są dla każdego dostępne, a ich treść jest jawna17. Dla prawidłowej weryfikacji stanu prawnego nieruchomości istotne znaczenie ma zatem czytelność danych zamieszczonych w księdze wieczystej. Struktura elektronicznej księgi wieczystej – jej podział na rubryki i pola tworzy zwartą i logiczną całość ułatwiającą nie tylko przechowywanie danych, ale także wyszukiwanie i sprawdzanie informacji18. Wydaje się, że informatyzacja przyczyniła się do zwiększenia przejrzystości księgi wieczystej19, aczkolwiek w piśmiennictwie można spotkać się z poglądem przeciwnym wskazującym, że informatyzacja spowodowała zmniejszenie przejrzystości ksiąg wieczystych20. Dostępność danych zawartych w księdze wieczystej jest zapewniona przez możliwość wglądu do księgi wieczystej i jej akt oraz wydawanie odpisów z księgi wieczystej. Przed reformą treść księgi wieczystej była udostępniana przez wydział ksiąg wieczystych, który prowadził daną księgę. Udostępnianie ksiąg odbywało się w specjalnie do tego przygotowanej sali przeglądowej w obecności pracownika sądu w wyznaczonych godzinach. Księgi wieczyste nie były udostępniane poza sądem, gdyż księga wieczysta nie może być wydawana poza budynek sądu (art. 361 ust. 2 u.k.w.h.). Odpisy z księgi wieczystej papierowej również były wydawane wyłącznie przez Sąd Rejonowy, który prowadził daną księgę i czekało się na nie kilka dni. Obecnie dzięki nowej instytucji – Centralnej Informacji Ksiąg Wieczystych z ekspozyturami przy wydziałach można zapoznać się z treścią dowolnej elektronicznej księgi wieczystej w każdym sądzie rejonowym prowadzącym księgi wieczyste w systemie informatycznym (art. 364 ust. 1 u.k.w.h.). Centralna Informacja Ksiąg Wieczystych (CIKW) jest komórką organizacyjną Ministerstwa Sprawiedliwości (§ 2 ust. 1 rozporządzenia Ministra Sprawiedliwości z 27 listopada 2013 r. w sprawie Centralnej Informacji Ksiąg Wieczystych, Dz. U. z 2013 r., poz. 1407 – dalej: „rozp. CIKW”). Działa w ramach Departamentu Informatyzacji i Rejestrów Sądowych. CIKW składa się z centrali oraz ekspozytur przy wydziałach sądów rejonowych prowadzących księgi wieczyste. Podstawowym zadaniem CIKW jest udostępnianie informacji z Centralnej Bazy Danych Ksiąg Wieczystych (art. 364 ust. 1 u.k.w.h.). S. Rudnicki, Ustawa o księgach wieczystych…, op. cit., s. 35. A. Stefańska, Elektroniczna…, op. cit., s. 16. 19 G. Borys, Funkcjonowanie …, op. cit., s. 36. 20 A. Gryszczyńska, Nowa Księga Wieczysta…, op. cit., s. 189. 17 18 ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 215 Elektroniczne księgi wieczyste można przeglądać w ekspozyturach Centralnej Informacji działających w wydziałach ksiąg wieczystych. Przeglądanie elektronicznej księgi wieczystej odbywa się przez wywołanie na ekran monitora komputera żądanej księgi wieczystej (§ 15 ust. 4 w zw. z § 3 rozp. CIKW). Uproszczeniu uległo również wyszukanie księgi wieczystej. W celu uzyskania wglądu do księgi wieczystej należy podać numer księgi wieczystej i po chwili treść księgi wieczystej zostaje wyświetlona na ekranie komputera. Interesanci mogą wyszukiwać księgi tylko po numerze księgi wieczystej. CIKW zajmuje się również wydawaniem odpisów (zwykłych i zupełnych), wyciągów z elektronicznych ksiąg wieczystych oraz zaświadczeń o zamknięciu takich ksiąg (art. 364 ust. 2 u.k.w.h.). Powyższe dokumenty mają moc prawną dokumentu urzędowego (art. 364 ust. 3 u.k.w.h. w zw. z art. 244 § 1 k.p.c.), stanowiąc dowód tego, co w nich urzędowo zaświadczono. Wniosek o wydanie dokumentu może złożyć każda osoba, niezależnie od interesu prawnego (art. 362 ust. 5 u.k.w.h.). Wniosek podlega opłacie sądowej (art. 365 u.k.w.h.). Omówione wyżej zasady udostępniania ksiąg wieczystych świadczą o tym, że wdrożenie systemu informatycznego ułatwiło dostęp do ksiąg wieczystych oraz skróciło czas przygotowywania odpisów, co uprościło weryfikację stanu prawnego nieruchomości i zwiększyło bezpieczeństwo obrotu. Kolejnym istotnym usprawnieniem w zakresie udostępniania danych księgi wieczystej było wprowadzenie elektronicznej przeglądarki ksiąg wieczystych w Internecie, dzięki której możliwe jest zapoznanie się z pełnymi informacjami dotyczącymi danej nieruchomości w dowolnym miejscu i czasie. W Internecie nie są dostępne akta księgi wieczystej ani treść złożonych wniosków. Przeglądanie księgi wieczystej jest bezpłatne. Dopuszczalne jest swobodne wydrukowanie treści przeglądanej księgi wieczystej. Wydruk taki nie ma mocy prawnej dokumentu urzędowego (art. 364 ust. 7 u.k.w.h.). Obsługą organizacyjną dostępu do elektronicznych ksiąg wieczystych w Internecie zajmuje się Centralna Informacja Ksiąg Wieczystych (art. 364 ust. 5 u.k.w.h.). Udostępnienie danych wieczystoksięgowych w Internecie znacząco ułatwiło obywatelom ustalenie stanu prawnego nieruchomości. Z drugiej strony udostępnienie ksiąg wieczystych za pośrednictwem publicznej sieci rodzi obawy o niekontrolowany dostęp do danych i ich kopiowanie, w tym dostęp do danych osobowych przetwarzanych w księgach, w szczególności numerów PESEL. Z uwagi na ochronę danych osobowych i bezpieczeństwo osób ujawnionych w księdze wieczystej nie ma możliwości wyszuka- 216 • DOROTA DŁUGOSZ nia księgi wieczystej wg kryterium podmiotowego - nazwiska właściciela czy numeru PESEL. Jedynym kryterium wyszukiwania jest numer księgi wieczystej. Wyłącznie pracownicy wydziału ksiąg wieczystych mają możliwość wyszukiwania ksiąg wieczystych wg innych kryteriów (na podstawie adresu, oznaczenia geodezyjnego i danych właściciela). Warto podkreślić, że elektroniczna przeglądarka ksiąg wieczystych nie korzysta bezpośrednio z Centralnej Bazy Danych Ksiąg Wieczystych, lecz z jej repliki, co ma na celu zapewnienie ochrony przed kopiowaniem lub fałszowaniem informacji z ksiąg wieczystych. Ponadto, ze względu na bezpieczeństwo bazy danych Centralna Informacja może ograniczyć możliwość przeglądania ksiąg wieczystych poprzez wskazanie maksymalnej liczby wniosków o przeglądanie ksiąg wieczystych kierowanych z jednej lokalizacji internetowej lub przedłużenie minimalnego czasu na udzielenie dostępu do księgi wieczystej (§ 15 ust. 5 rozp. CIKW). Reasumując, należy wskazać, że wprowadzone zmiany w zakresie dostępu do treści księgi wieczystej stworzyły dogodne warunki dla osób zainteresowanych treścią księgi wieczystej, gdyż nie ma potrzeby udawania się do siedziby sądu, który prowadzi daną księgę wieczystą. Dzięki elektronicznej wyszukiwarce ksiąg wieczystych można szybko sprawdzić, czy sprzedający nieruchomość jest jej rzeczywistym właścicielem. Daje to poczucie bezpieczeństwa w obrocie prawnym nieruchomościami dla osób zainteresowanych treścią księgi wieczystej. Ponadto, w piśmiennictwie podkreśla się, że usprawnienie dostępu do treści księgi wieczystej przyczyniło się do pełniejszej realizacji zasady formalnej jawności ksiąg wieczystych (art. 2 u.k.w.h.) i rękojmi wiary publicznej ksiąg wieczystych (art. 5 u.k.w.h.), a tym samym do zwiększenia bezpieczeństwa obrotu nieruchomościami21. W konsekwencji należy stwierdzić, że wprowadzone zmiany znacząco ułatwiły obywatelom badanie stanu prawnego nieruchomości, które stanowi gwarancję bezpieczeństwa obrotu nieruchomościami. Istotną cechą dla prawidłowego i bezpiecznego obrotu nieruchomościami jest też sprawność i szybkość postępowania wieczystoksięgowego. Informatyzacja ksiąg wieczystych niewątpliwie przyczyniła się do usprawnienia postępowań o wpis do księgi wieczystej. Analiza danych statystycznych wskazuje, że ogólnopolski wskaźnik czasu postępowania wieczystoksięgowego uległ skróceniu od 1997 r. z 4,8 miesiąca do 1,1 miesiąca w 2010 r. Należy jednocześnie podkreślić, że w poszczególnych sądach 21 G. Borys, Funkcjonowanie…, op. cit. s. 35 i powołana tam literatura. ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 217 czas trwania postępowania jest zróżnicowany. W grupie sądów, w których wskaźnik czasu trwania postępowania przewyższał średnią krajową znalazły się największe aglomeracje miejsce, dla przykładu Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi, Sąd Rejonowy dla Wrocławia-Krzyków we Wrocławiu i Sąd Rejonowy dla Krakowa – Podgórza Krakowie22. Podsumowując, wpływ informatyzacji ksiąg wieczystych na bezpieczeństwo obrotu nieruchomościami należy ocenić pozytywnie. Za taką oceną przemawia w szczególności fakt, iż dzięki informatyzacji ksiąg zwiększyło się bezpieczeństwo danych zawartych w księgach wieczystych, zmniejszyło się ryzyko fałszowania ksiąg oraz ułatwiony został dostęp do treści księgi wieczystej przez uczestników obrotu nieruchomościami. Pomimo pewnych obaw związanych z wrażliwością nowego systemu, jak każdego systemu informatycznego, na ataki hakerskie dotychczasowe doświadczenia pokazują, że system ten nie jest przedmiotem tego rodzaju ataków. Pozostaje mieć nadzieję, że tak zostanie oraz że istniejące mechanizmy bezpieczeństwa w stopniu wystarczającym niwelują to ryzyko, wobec czego w przyszłości nie będziemy mieli do czynienia z problemami włamań do systemu bądź awariami, które zamażą ogólny pozytywny obraz funkcjonowania elektronicznej księgi wieczystej. Wykaz skrótów u.k.w.h. - ustawa z dnia 6 lipca 1982 r. o księgach wieczystych i hipotece (Dz.U. z 2013 r., poz. 707 z późn. zm.) rozp. CIKW - rozporządzenie Ministra Sprawiedliwości z 27 listopada 2013 r. w sprawie Centralnej Informacji Ksiąg Wieczystych, Dz. U. z 2013 r., poz. 1407 z póź. zm.) rozp. inf. k.w. - rozporządzenie Ministra Sprawiedliwości z dnia 21 listopada 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 z późn. zm.) rozp. sp. przen. k.w.- rozporządzenie Ministra Sprawiedliwości z dnia 20 sierpnia 2003 r. w sprawie sposobu przenoszenia treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym (Dz. U. Nr 162, poz. 1574 z późn. zm.) 22 A. Gryszczyńska, Nowa Księga Wieczysta..., op. cit., s. 318-319. 218 • DOROTA DŁUGOSZ Bibliografia 1. Borys G., Funkcjonowanie elektronicznej księgi wieczystej-zarys problematyki [w:] G. Tylec, J. Misztal-Konecka (red.), Elektroniczne aspekty wymiaru sprawiedliwości, Oficyna Wydawnicza Branta, Bydgoszcz-Lublin 2009. 2. Czech T., Księgi wieczyste i hipoteka. Komentarz, Lexis Nexis, Warszawa 2014. 3. Gryszczyńska A., Nowa Księga Wieczysta. Informatyzacja rejestru publicznego, Lexis Nexis, Warszawa 2011. 4. Rudnicki S., Ustawa o księgach wieczystych i hipotece. Przepisy o postępowaniu w sprawach wieczystoksięgowych. Komentarz, Lexis Nexis, Warszawa 2010. 5. Stefańska A., Elektroniczna księga wieczysta, Lexis Nexis, Warszawa 2011. Strony internetowe: 6. http://www4.rp.pl/artykul/1176061-Bryzgalska--Koniec-papierowych -ksiag-wieczystych.html 7. https://bip.ms.gov.pl/pl/rejestry-i-ewidencje/ksiegi-wieczyste/ Dorota Długosz - doktorantka w Katedrze Prawa Gospodarczego Prywatnego na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego, aplikantka aplikacji sędziowskiej w Krajowej Szkole Sądownictwa i Prokuratury, referendarz sądowy w Sądzie Rejonowym dla Krakowa-Podgórza w Krakowie. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (219–237) POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA KULTUROWEGO W ASPEKCIE JEGO WSPÓŁCZESNYCH ZAGROŻEŃ NEED TO TAKE ACTION FOR THE BENEFIT OF CULTURAL SECURITY IN VIEW OF ITS CONTEMPORARY THREATS WOJCIECH M. HRYNICKI Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego APEIRON w Krakowie Abstract 1. Objective The objective of the article is to present the need to take action for the benefit of cultural security in view of its contemporary threats. The values cherished within the framework of cultural heritage are handed down from generation to generation and in this respect it is necessary to act ceaselessly for the benefit of cultural security, which is aimed not only at the protection of existing cultural achievements, but also at facilitating its constant development. 2. Introduction Cultural security has a significant influence on the security as a value and it is linked to continuous human development, which manifests itself, for instance, in development of culture. It has its roots in cultural 220 • WOJCIECH M. HRYNICKI threats, which have been present for thousands of years and which result from armed invasions, colonial conquests, meetings of cultures and mass migrations of population. Cultural security can be examined from two perspectives: the first one (national) is closely related to military, economic, ecological and political security, and the other one (social) appears as a group of elements expressing threat for the nation or its part, ethnic group, language, cultural achievements in material terms, and in terms of tradition and customs. 3. Methodology The author defines cultural security and identifies its threats, including, in particular, multiculturalism and related globalisation, migrations (especially from the east to the west) and refugeeism, economic diversification of societies, climate changes as well as pillage, theft and illegal trading in cultural goods. When describing each of the identified threats, the author not only presents the protective action taken (both preventive and consequent), but also tries to search for new methods of protection, emphasising the need for broad cooperation between national authorities, local government and non-governmental organisations. 4. Conclusions The author proves that cultural heritage and cultural security are both exposed to many threats, including, in particular, globalisation and demographic relations. To recapitulate, the author emphasises that action must be taken both by countries and government organisations to protect cultural heritage and cultural security, and that it is essential to actively support in this respect international activity (particularly the activity under the auspices of the United Nations) and non-governmental organisations. Key words Security, cultural security, threats of cultural security, need to to take action for the benefit of cultural security Abstrakt 1. Cel Celem artykułu jest przedstawienie potrzeby działań na rzecz bezpieczeństwa kulturowego w aspekcie jego współczesnych zagrożeń. Wartości pielęgnowane w ramach dziedzictwa kulturowego przekazywane są z pokolenia na pokolenie i w tym aspekcie niezbędne jest nieustanne działanie na rzecz POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 221 bezpieczeństwa kulturowego, które nie tylko ma za cel ochronę istniejących dzieł i dóbr kultury, ale także wspomaganie jej nieustannego rozwoju. 2. Wprowadzenie Bezpieczeństwo kulturowe wywiera znaczący wpływ na bezpieczeństwo jako wartość i sprzężone jest z nieustannym rozwojem człowieka wyrażającym się m.in. w rozwijaniu kultury. Wyrosło ono na występujących od tysiącleci zagrożeniach dla kultury, będących skutkiem najazdów zbrojnych, podbojów kolonialnych, spotkań kultur a także masowych przemieszczeń ludności. Bezpieczeństwo kulturowe możemy rozpatrywać na dwóch płaszczyznach: w pierwszej płaszczyźnie (państwowej) ściśle powiązane jest z bezpieczeństwem militarnym, ekonomicznym, ekologicznym i politycznym, a w drugiej (społecznej) jawi się już jako zespół elementów wyrażających zagrożenie dla narodu lub jego części, grupy etnicznej, języka, dzieł kultury w znaczeniu materialnym, tradycji i zwyczajów. 3. Metodologia Autor definiuje bezpieczeństwo kulturowe oraz identyfikuje jego zagrożenia, pośród których podkreśla wielokulturowość i postępującą za nią globalizację, migracje (zwłaszcza ze wschodu na zachód) i zjawisko uchodźctwa, zróżnicowanie ekonomiczne społeczeństw, zmiany klimatu oraz grabieże, kradzieże i nielegalny obrót dobrami kultury. Opisując każde ze zidentyfikowanych zagrożeń autor nie tylko przedstawia podejmowane działania ochronne (zarówno zapobiegawcze jak i następcze), ale stara się też szukać nowych sposobów ochrony, podkreślając konieczność szerokiej współpracy organów państwa i samorządu terytorialnego z organizacjami pozarządowymi. 4. Wnioski Autor dowodzi, że zarówno dziedzictwo kultury jak i bezpieczeństwo kulturowe narażone są na wiele zagrożeń, z których w szczególności wyróżnia się globalizacja i stosunki demograficzne. Rekapitulując autor podkreśla konieczność podejmowania działań zarówno przez państwa i organizacje rządowe na rzecz ochrony dziedzictwa kulturowego i bezpieczeństwa kulturowego, jak i aktywne wspieranie w tym zakresie działań o charakterze międzynarodowym (zwłaszcza tych pod auspicjami Organizacji Narodów Zjednoczonych) oraz organizacji pozarządowych. Słowa kluczowe Bezpieczeństwo, bezpieczeństwo kulturowe, zagrożenia bezpieczeństwa kulturowego, potrzeba działań na rzecz bezpieczeństwa kulturowego 222 • WOJCIECH M. HRYNICKI • Wprowadzenie Choć słowo „kultura”, wywodzące się od uprawy roli (łac. cultus agri), współcześnie rozumieć możemy wieloznacznie1, szczególnie często odnosi się je do dziedzictwa kulturowego (dawniej kulturalnego). Dziedzictwo kulturowe z kolei definiowane jest jako zasób rzeczy nieruchomych i ruchomych wraz ze związanymi z nim wartościami duchowymi, zjawiskami historycznymi i obyczajowymi, uznawany za godny ochrony prawnej dla dobra społeczeństwa i jego rozwoju oraz przekazania następnym pokoleniom, z uwagi na zrozumiałe i akceptowane wartości historyczne, patriotyczne, religijne, naukowe i artystyczne, mające znaczenie dla tożsamości i ciągłości rozwoju politycznego, społecznego i kulturalnego, dowodzenia prawd i upamiętniania wydarzeń historycznych, kultywowania poczucia piękna i wspólnoty cywilizacyjnej2. Wartości pielęgnowane w ramach dziedzictwa kulturowego przekazywane są z pokolenia na pokolenie i w tym aspekcie niezbędne jest nieustanne działanie na rzecz bezpieczeństwa kulturowego, które nie tylko ma za cel ochronę istniejących dzieł i dóbr kultury, ale także wspomaganie jej nieustannego rozwoju. Warto zauważyć, że na kulturę składają się nie tylko dzieła sztuki, ale także języki, tradycje, zwyczaje, wyroby regionalne czy odrębności narodowe i etniczne. Stąd też niesłychanie istotne są wszelkiego typu aktywności i działania na rzecz wieloaspektowego bezpieczeństwa kulturowego, którego zagrożeń można obecnie zidentyfikować bardzo wiele. Istotne są więc zarówno działania ze strony samych państw i organizacji rządowych jak i wspieranie działań sektora pozarządowego na rzecz bezpieczeństwa kulturowego. Słów kilka o pojęciu bezpieczeństwa kulturowego Najogólniej rzecz biorąc bezpieczeństwo określa się jako stan braku zagrożeń oraz gwarancje nienaruszalnego przetrwania danego podmiotu i swo Zob. W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych, WP, Warszawa 1968, s. 419; O. Basler, Der Große Duden. Rechtschreibung der deutschen Sprache und Fremdwörter, Bibliographisches Institut, Leipzig 1934, s. 310. 2 J. Pruszyński, Dziedzictwo kultury Polski. Jego straty i ochrona prawna, Zakamycze, Kraków 2001, t. I, s. 49-50. 1 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 223 body jego rozwoju3. Rozumienie bezpieczeństwa jako stanu „braku zagrożeń” określane jest w literaturze mianem rozumienia negatywnego4. Rozumienie to musi być uzupełnione o ujęcie pozytywne, bowiem postrzeganie bezpieczeństwa poprzez zagrożenia nie jest wystarczające, gdyż skupia sie na eliminacji zagrożeń w celu utrzymania warunków gwarantujących istnienie i przetrwanie. W ujęciu pozytywnym bezpieczeństwo traktowane jest jako zdolność do kształtowania optymalnych warunków rozwojowych (swobód), zapewniających realizację szerokiego zakresu potrzeb społeczny5. Koncepcja pozytywnego rozumienia bezpieczeństwa musi stać się dominująca, a to z tej przyczyny, że życia człowieka nie można sprowadzać do zapewnienia istnienia, ale należy rozpatrywać go w kategoriach dążenia do nieustannego rozwoju poprzez wyznaczanie celów, nadających życiu wartość i sens istnienia. Nie inaczej jest z bezpieczeństwem kulturowym, które tym znamienitszy wywiera wpływ na bezpieczeństwo jako wartość, że właśnie sprzężone jest z nieustannym rozwojem człowieka wyrażającym się m.in. w rozwijaniu kultury. Należy zaznaczyć, że podstawą zasadniczą bezpieczeństwa prawnego jest aspekt antropologiczny, gdyż człowiek odczuwa potrzebę bezpieczeństwa6. Z zagadnieniem występowania zagrożeń związane są aspekty obiektywne i subiektywne bezpieczeństwa. Pierwszy aspekt obejmuje rzeczywiste zagrożenia i podlega racjonalnemu osądowi, drugi skupia się na ich psychicznym odbiorze7. Oba te aspekty ściśle są ze sobą powiązane, a to dlatego, że zagrożenie obejmuje sferę świadomości i może być traktowane jako stan psychiczny wyrażający zbiorowe lub indywidualne postrzeganie i ocenę rzeczywistości lub jej elementów8. Subiektywnych aspektów nie należy spychać na margines tych obiektywnych. Percepcja zagrożenia, na J. Stańczyk, Współczesne postrzeganie bezpieczeństwa, ISP PAN, Warszawa 1996, s. 19. M. Brzeziński, Kategoria bezpieczeństwa, [w:] Bezpieczeństwo wewnętrzne państwa – wybrane zagadnienia, (red. S. Sulowski, M. Brzeziński), Elipsa, Warszawa 2009, s. 23. 5 J. Stańczyk, Współczesne... op. cit., s. 10. 6 J. Ważniewska, Bezpieczeństwo prawne człowieka i obywatela w Konstytucji Rzeczypospolitej Polskiej, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo. Księga jubileuszowa Profesora Jerzego Kunikowskiego w 65. rocznicę urodzin, J. Gmitruk, R. Krawczyk, T. Zacharuk (red.), UP-H i MHPRL, Warszawa – Siedlce 2010, s. 93. 7 J. Prońko, Bezpieczeństwo państwa – zarys teorii problemu i zadań administracji publicznej, WSA, Bielsko-Biała 2007, s. 7-8. 8 M. Cieślarczyk, Niektóre psychospołeczne aspekty bezpieczeństwa, wyzwań, szans i zagrożeń, [w:] Zeszyty Naukowe AON nr 2/1999, s. 232. 3 4 224 • WOJCIECH M. HRYNICKI wet przy założeniu jego niewłaściwego rozpoznania, przekłada się na bezpieczeństwo, bowiem w świadomości zagrożenie mimo wszystko istnieje i wpływa na końcową ocenę stanu bezpieczeństwa9. Bezpieczeństwo kulturowe wyrosło na występujących od tysiącleci zagrożeniach dla kultury, będących skutkiem najazdów zbrojnych, podbojów kolonialnych, spotkań kultur a także masowych przemieszczeń ludności10. Obecnie za wymiar międzynarodowy bezpieczeństwa kulturowego można uznać zespół norm, warunków i mechanizmów międzynarodowych, które zapewniają grupom społecznym (narodom, grupom etnicznym, religijnym) i jednostkom – poczucie pewności niezagrożonego rozwoju i ich tożsamości oraz ich przetrwania, na podstawie aktywnej współpracy, kooperacji i wzajemnej tolerancji11. Ze względu na szerokie (pozytywne) rozumienie, bezpieczeństwo kulturowe możemy rozpatrywać na dwóch płaszczyznach. W pierwszej płaszczyźnie (państwowej) bezpieczeństwo kulturowe ściśle powiązane jest z bezpieczeństwem militarnym, ekonomicznym, ekologicznym i politycznym. Konsekwencją bowiem konfliktów zbrojnych jest niszczenie dóbr kultury, co niejednokrotnie ma charakter celowy i zamierzony12. W drugiej płaszczyźnie (społecznej), będącej częstokroć konsekwencją działań bezpośrednio związanych z płaszczyzną pierwszą, bezpieczeństwo kulturowe jawi się już jako zespół elementów wyrażających zagrożenie dla narodu lub jego części, grupy etnicznej, języka, dzieł kultury w znaczeniu materialnym, tradycji i zwyczajów. W związku z tym, za bezpieczeństwo kulturowe należy uznać stan, w którym społeczeństwo zamieszkujące terytorium danego państwa może utrwalać i pielęgnować wartości decydujące o jego tożsamości, a jednocześnie czerpać ze wzorów i doświadczeń innych narodów13. Konsekwencją tak widzianego dwupłaszczyznowego bezpieczeństwa kulturowego jest jego rozumienie wyłącznie w ujęciu pozytywnym (sze M. Brzeziński, Kategoria... op. cit., s. 26. W. M. Hrynicki, Ochrona byłych nazistowskich obozów zagłady w aspekcie zagadnienia bezpieczeństwa kulturowego, [w:] Acta Pomerania – Zeszyty Naukowe PWSH Pomerania w Chojnicach, nr 5/2014, s. 139. 11 R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., D. B. Bobrow, E. Haliżak, R. Zięba (red.), Scholar, Warszawa 1997, s. 23. 12 A. W. Ziętek, Bezpieczeństwo kulturowe w Europie, UMCS, Lublin 2013, s. 75. 13 G. Michałowska, Bezpieczeństwo kulturowe w warunkach globalizacji procesów społecznych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., D. B. Bobrow, E. Haliżak, R. Zięba (red.), Scholar, Warszawa 1997, s. 132. 9 10 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 225 rokim), takim które nie tylko ma na uwadze ochronę kultury przed zagrożeniami, ale stawia śmiało na nieustanny rozwój kultury i tworzenie nowych jej owoców. Bezpieczeństwo kulturowe wiąże się nie tylko z jego obroną przed niepożądanym wpływem innych kultur, ale także ze zdolnością państwa do pomnażania dotychczasowego dorobku kulturowego14. Dlatego też bezpieczeństwo kulturowe jest zjawiskiem wieloaspektowym, w którym zwraca się uwagę przede wszystkim na aspekty: ekonomiczny, polityczny, naukowy, ekologiczny i religijny15. Bezpieczeństwo kulturowe to zdolność państwa do ochrony tożsamości kulturowej, dóbr kultury i dziedzictwa narodowego w warunkach otwarcia na świat, umożliwiających rozwój kultury przez internacjonalizację wartości niesprzecznych z własną tożsamością16. Identyfikacja zagrożeń bezpieczeństwa kulturowego Zagrożenia kultury i bezpieczeństwa kulturowego występują powszechnie i obejmować mogą zarówno państwa, jak i grupy kulturowe, jednostki, obiekty materialne i tożsamość kulturową. Zagrożenia klasyfikować możemy także rozmaicie, jako: potencjalne i realne, subiektywne i obiektywne, zewnętrzne i wewnętrzne, tradycyjne i nietradycyjne oraz intencyjne i nieintencyjne17. Mogą być one celowym działaniem lub działaniem niezamierzonym, będąc także konsekwencją zachowań podejmowanych w innych obszarach. Wśród najważniejszych zagrożeń dla bezpieczeństwa kulturowego wyróżnić należy: - wielokulturowość i postępującą za nią globalizację, - migracje (zwłaszcza ze wschodu na zachód) oraz zjawisko uchodźctwa, - zróżnicowanie ekonomiczne społeczeństw, - zmiany klimatu (środowiska), - grabieże i kradzieże oraz nielegalny obrót dobrami kultury. T. Jemioło, Bezpieczeństwo kulturowe w warunkach globalizacji i procesów społecznych, [w:] Kultura narodowa w kształtowaniu świadomości obronnej społeczeństwa i bezpieczeństwa państwa, Zeszyt Problemowy Towarzystwa Wiedzy Obronnej, 3 maja 2001, s. 20. 15 Więcej: W. M. Hrynicki, Pojęciowe aspekty bezpieczeństwa kulturowego oraz jego zagrożenia w Europie, [w:] Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje WSBPiI Apeiron w Krakowie, nr 16/2014. 16 J. Czaja, Bezpieczeństwo kulturowe – zarys problematyki, KSW, Kraków 2004, s. 32. 17 A. W. Ziętek, Bezpieczeństwo... op. cit., s. 93. 14 226 • WOJCIECH M. HRYNICKI Współcześnie jednym z największych wrogów bezpieczeństwa kulturowego wydaje się być globalizacja. Jak zauważył J. Stańczyk, w zglobalizowanym świecie, w którym procesy pogłębiania współzależności prowadzą do występowania zjawisk uniwersalizacji rozmaitych standardów życia publicznego i współżycia międzynarodowego, przesłanki kulturowe pozostają nadal czynnikiem różnicującym społeczeństwa i ich percepcję bezpieczeństwa. Określają różnorodność sposobów jego osiągania, zależną od konkretnych uwarunkowań kulturowych18. Globalizacja jako proces zacieśniania czasoprzestrzeni między państwami i narodami oraz zacierania różnic między tym co wewnątrzpaństwowe, i tym co międzynarodowe, szczególnie swe piętno odbija na kulturze. Mówi się wręcz o kompresji czasu i przestrzeni, która jest konsekwencją takich zjawisk jak: mechanizm odterytorialnienia, transnarodowa przestrzeń społeczna, kształtowanie wizji „świata jako jednego miejsca”, wzajemne warunkowanie tego, co lokalne i tego, co globalne, niezależnie od lokalizacji w przestrzeni19. Z drugiej jednak strony, procesy globalizacyjne mają charakter obiektywny: tworzą możliwości rozwojowe, pozwalają na zoptymalizowanie współpracy i skuteczniejsze porozumiewanie się20. Z jednej strony zatem, globalizacja integruje społeczeństwa różnokulturowe, usuwając dotychczasowe bariery i jednocząc te społeczeństwa, wskutek wkraczania przejawów jednej kultury w obszar innej. Z drugiej jednak strony, zjawisko to może rodzić konflikty na tle dotychczas istniejących różnic oraz samokształtujących się procesów unifikacyjnych. Globalizacja staje się motorem tworzenia nowej przestrzeni kulturowej, będącej swoistego rodzaju kompilacją różnych kultur. Równie ważny wpływ na bezpieczeństwo kulturowe mają narastające procesy migracyjne oraz zjawisko uchodźctwa. Migracja polega na trwałym lub czasowym opuszczeniu przez pojedyncze osoby, większe grupy, a nawet całe społeczeństwa miejsc stałego zamieszkania i przeniesieniu się na inne miejsc21. Szczególnym zagrożeniem dla bezpieczeństwa kulturowego jest migracja bezpowrotna. Z kolei uchodźctwo jest szczególnym przypadkiem migracji, który wiąże się z uzasadnioną obawą przed J. Stańczyk, Współczesne bezpieczeństwo w wielokulturowym świecie, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo... op. cit., s. 79. 19 M. Pietraś (red.), Oblicza procesów globalizacji, UMCS, Lublin 2002, s. 37-38. 20 D. J. Mierzejewski, Bezpieczeństwo Europy ery globalizacji, PWSZ, Piła 2007, s. 31. 21 P. Kraszewski, Typologia migracji, [w:] Migracja – Europa – Polska, W. J. Burszta, J. Serwański (red.), ZBN PAN, Poznań 2003, s. 11. 18 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 227 prześladowaniem z powodu swojej rasy, religii, narodowości, przynależności do określonej grupy społecznej lub z powodu przekonań politycznych. Konsekwencją współczesnej migracji na teren Europy jest tworzenie się transnarodowej przestrzeni społecznej jako opozycji do narodowej przestrzeni społecznej22. Niestety ta transnarodowa przestrzeń nieczęsto jest pozbawiona uprzedzeń na tle religijnym, zwłaszcza na linii chrześcijaństwo – islam23. Ostatnio zjawiska migracyjne (zwłaszcza w Europie i Ameryce Północnej) przybierają na sile i co ciekawe, państwa dotychczas głównie wysyłające migrantów, stają się także państwami przyjmującymi (wśród nich także Polska). Zróżnicowanie ekonomiczne społeczeństw kwalifikowane jest jako kolejne istotne zagrożenie dla bezpieczeństwa kulturowego. Szczególnie niebezpieczny jest nierównomierny rozkład wsparcia finansowego na poszczególne dobra kultury w różnych częściach świata, co sprawia, że jedne dobra (zarówno w znaczeniu materialnym jak i pozamaterialnym) chronione są lepiej, inne gorzej. Dotyczy to także nakładów na rozwój, który zależny jest od zamożności poszczególnych państw. Nierównomierny rozkład środków materialnych na poszczególne systemy kulturowe może sprzyjać zarówno negatywnym jak i pozytywnym zjawiskom globalizacji. Jak zauważa R. Pęksa, globalizacja i upowszechnienie technologii informatycznych wraz z rozszerzającym się udziałem społeczeństw w działalności ekonomicznej i procesach politycznych zmienia wszystkie aspekty życia ludzkiego. Globalizacja poszerza wirtualną i realną mobilność ludzi, rzeczy i idei, światowe powiązania społeczne, ekonomiczne i społeczne24. Także zmiany klimatu (środowiska) mogą stanowić istotne ryzyko dla dóbr kultury i bezpieczeństwa kulturowego. Klimat może wpływać bezpośrednio i pośrednio na dziedzictwo kulturowe25. Bezpośredni wpływ powoduje, że zmiany fizyczne w otoczeniu wpływają na zabytki (np. budowle). Pośrednio natomiast wpływają na zmianę zachowań (sposobu życia) w aspekcie kulturowym. W. Łukowski, Współczesne migracje – potencjał konsensusu politycznego?, [w:] Migracje międzynarodowe a modernizacja systemu politycznego i społecznego, G. Firlit-Fesnak (red.), UW, Warszawa 2008, s. 38. 23 A. Pacześniak, Czy Europa chce Turcji w Unii Europejskiej?, [w:] Edukacja – Kultura – Dialog – Bezpieczeństwo, A. Łapa (red.), Novae Res, Gdynia 2010, s. 135-136. 24 R. Pęksa, Globalizacja niebezpieczeństwa, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo... op. cit., s. 177. 25 A. W. Ziętek, Bezpieczeństwo..., op. cit., s. 136. 22 228 • WOJCIECH M. HRYNICKI Z pewnością do zagrożeń świata kulturowego zaliczyć możemy także rozwój cywilizacji technicznej oraz dysponowanie wynalazkami przerastającymi możliwości ich bezpiecznego opanowania przez użytkownika26. Podejmowane działania na rzecz bezpieczeństwa kulturowego Aktywność i działania na rzecz bezpieczeństwa kulturowego przybierają rozmaitą formę i organizowane są na wielu płaszczyznach. Determinantami tego są z pewnością wielorakie zagrożenia tego bezpieczeństwa oraz całego świata kulturowego. Często są one oderwane od typowych zagrożeń, o których mowa była wyżej i wynikają po prostu z szybko zmieniającego się świata i jego wpływu na człowieka. Różnorodność i dynamika zagrożeń wynika zarówno z uwarunkowań czysto obiektywnych, zewnętrznych – niezależnych od ludzkiej świadomości, woli i działania, jak i pochodzących od samego człowieka (antropogenicznych)27. Biorąc pod uwagę kryterium przedmiotowe i kierując się jednocześnie zidentyfikowanymi zagrożeniami bezpieczeństwa kulturowego, działania na rzecz tego bezpieczeństwa należałoby podzielić na działania: - z apobiegające negatywnym skutkom migracji i uchodźctwa, - związane z wielokulturowością i ograniczające negatywny wpływ globalizacji, - niwelujące zróżnicowanie ekonomiczne społeczeństw, - ograniczające zmiany klimatu, - zapobiegające grabieżom i kradzieżom oraz nielegalnemu obrotowi dobrami kultury. Do wspomnianej różnorodności zagrożeń i działań na rzecz bezpieczeństwa kulturowego dodać należy także aspekt podmiotowy, dzięki któremu działania te podzielić możemy na działania o charakterze: - ogólnopaństwowym lub regionalnym w wykonaniu państwa i organizacji rządowych; - ogólnopaństwowym lub regionalnym w wykonaniu podmiotów pozarządowych wspieranych przez państwo; - międzynarodowym w wykonaniu państw, organizacji międzynarodowych i podmiotów pozarządowych. J. Z. Górnikiewicz, Młodzi Polacy w sieci współczesnych zagrożeń, [w:] Człowiek w sieci zniewolonych dróg, M. Jędrzejko, W. Bożejewicz (red.), AH, Pułtusk 2007, s. 60-61. 27 S. Jarmoszko, Człowiek w matni zagrożeń i ryzyka współczesności (Próba diagnozy i systematyzacji), [w:] Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się przestrzeni społecznej i kulturowej, R. Rosa (red.), UP-H, Siedlce 2012, s. 87. 26 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 229 Działania państw i organizacji rządowych na rzecz bezpieczeństwa kulturowego muszą wysuwać się na plan pierwszy pośród wszystkich działań na tym polu. Warunkowane są zarówno czynnikami kulturowymi, jak i pozakulturowymi: ekonomicznymi, społecznymi (w tym demograficznymi), historycznymi i politycznymi (w tym związanymi z opinią publiczną). Nie bez wpływu na nie pozostaje także udział organizacji międzynarodowych związanych z działaniami na rzecz bezpieczeństwa kulturowego, zwłaszcza tych silnie wspieranych przez państwa. W zróżnicowanym kulturowo i etnicznie świecie szczególne znaczenie ma czynnik demograficzny, związany zwłaszcza z migracjami na tle ekonomicznym, którym w ostatnim dziesięcioleciu także Polska została dotknięta. Dużym wyzwaniem pozostają ciągle odradzające się ruchy nacjonalistyczne, nierzadko będące zarzewiem ataków na tle narodowościowym i etnicznym. Niechlubnymi tego przykładami były w ostatnich latach w naszym kraju ataki na obcokrajowców (zwłaszcza Czeczenów) w Białymstoku, którymi zainteresowała się nawet ONZ28. Z ostatnich doniesień medialnych wynika, że Policja jest w trakcie rozpracowywania grup neonazistowskich stojących za atakami i zajmujących się także innymi przestępstwami (handel narkotykami, rozboje, wymuszenia) oraz doszło do pierwszych zatrzymań29. Z poważnymi problemami zmagają się Niemcy, gdzie przedstawiciele ruchów neonazistowskich zaczęli zasiadać w lokalnych samorządach30. Na tym tle wspomnieć warto, że zarówno ksenofobia jak i uprzedzenia stanowią poważne źródło konfliktów międzyludzkich, których podłoże (tło) bywa czasem irracjonalne (...), co w konsekwencji nierzadko prowadzi do jawnej nienawiści, a nawet do starć zbrojnych31. E. Sadowska-Dubicka, ONZ zainteresowało się rasistowskimi atakami w Białymstoku, [w:] http://www.bialystokonline.pl/onz-zainteresowalo-sie-rasistowskimi-atakami-w -bialymstoku,artykul,70559,1,1.html (11-6-2013); Także Polskie Radio http://www.pol skieradio.pl/5/3/Artykul/949916,Rasistowski-atak-w-Bialymstoku-Pobito-Czeczena (7-10-2013). 29 J. Medek, J. Klimowicz, Neonaziści zatrzymani. Mogą mieć związek z podpaleniami, [w:] http://bialystok.gazeta.pl/bialystok/1,35235,16371115,Neonazisci_zatrzymani__ Moga_miec_zwiazek_z_podpaleniami.html (24-7-2014). 30 Więcej: M. Tujdowski, Neonazizm w Niemczech – chwilowe zagrożenie czy stała tendencja wzrostowa ? [w:] Biuletyn Instytutu Zachodniego nr 17/2009. 31 Więcej: K. Bronowska, E. Żywucka-Kozłowska, Ksenofobia i uprzedzenia jako źródła konfliktów międzyludzkich, [w:] Bezpieczeństwo współczesnego świata – edukacja, media i kultura, M. Baranowska-Szczepańska, J. Karwat (red.), WSHiU, Poznań 2011, s. 13-23. 28 230 • WOJCIECH M. HRYNICKI Niewątpliwie także procesy globalizacyjne w istotny sposób warunkują działania państw na rzecz bezpieczeństwa kulturowego. Trzeba zgodzić się z twierdzeniem D. J. Mierzejewskiego, że globalizacja wpływa głęboko na kulturę (rozumianą zarówno jako sztuka jak i jako obyczaje, mentalność ludzi). Następuje ekspansja tzw. popkultury Zachodu, której celem jest zdominowanie stylem życia, sposobem myślenia, wartościami społeczeństw odmiennych kulturowo, o innych tradycjach i mentalności. Narasta także tzw. wielokulturowość – zjawisko, gdy obok siebie żyją ludzie wyznający odmienne style życia i wartości, co spowodowane jest nasileniem migracji32. Z kolei według P. Przybysza, w obszarze kultury globalizacja wiąże się z upowszechnianiem, przyjmowaniem i utrwalaniem w skali globu pewnego systemu wartości, norm, stylu życia, których podstawą jest postawa konsumpcyjna. Intensyfikowanie konsumpcji prowadzi do wzrostu produkcji. To zaś było jedną z istotnych przyczyn wejścia wysoko rozwiniętych społeczeństw Zachodu w nowy etap organizacyjno-strukturalny, który bywa określany mianem etapu społeczeństw typu konsumpcyjnego. Dotychczasowe społeczeństwo industrialne – dostatku, przekształciło się w społeczeństwo postindustrialne – nadmiaru dóbr materialnych33. Podzielając te poglądy, stwierdzić należy, że procesy globalizacyjne z jednej strony jawią się jako zagrożenie dla tożsamości kulturowej i tym samym bezpieczeństwa kulturowego, ale z drugiej strony pomagają państwom i narodom w propagowaniu (promocji) własnej kultury i osiągnięć natury socjologicznej. Trudno jest zatem o wypracowanie złotego środka w działaniu państwa i organizacji rządowych na rzecz bezpieczeństwa kulturowego. Z jednej bowiem strony bierność wobec procesów globalizacyjnych wyrażona otwarciem się na systemy kulturowe obce powoduje powolne odchodzenie od własnego systemu kulturowego, traktowanego jako swoistego rodzaju hamulec rozwoju. Pojawiają się nawet twierdzenia, że w dzisiejszym zglobalizowanym świecie bezpieczeństwo kulturowe jest fikcją34. Z drugiej jednak strony zbytnia aktywność w działaniach antyglobalizacyjnych może być nie tylko odczytana za przejaw nieuzasadnionego D. J. Mierzejewski, Bezpieczeństwo... op. cit., s. 30. P. Przybysz, Sztuka wobec wyzwań globalizacyjnych, [w:] Edukacja – Kultura – Dialog – Bezpieczeństwo... op. cit., s. 58. 34 Z. Bauman, Kryzys państwa narodowego we współczesnej Europie, [w:] Przegląd Zachodni nr 4/1994, s. 13. 32 33 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 231 nacjonalizmu i ksenofobii, ale także przyczyniać się do zubożenia własnej kultury, niezdolnej do przyjmowania pozytywów z zewnątrz. Przykładem polityki antyglobalizacyjnej może być Francja, w której silne przywiązanie do kultury i języka, czego przyczyną może być przeszłość kolonialna, jest traktowane jako znak rozpoznawczy. Może ona powodować z jednej strony zamykanie się kultury francuskiej na świat, a z drugiej strony samowolny i niekontrolowany wpływ nowości na tę kulturę. Francji jest potrzebna bardziej racjonalna polityka w obszarze kultury, bardziej kreatywne podejście, czyli zarówno wspieranie twórców, upowszechnianie kultury, jak i ochrona jej i tego, co w niej unikatowe i niepowtarzalne, co jest właśnie esencją francuskości35. Odmienne od francuskiego podejście do globalizacji prezentują na przykład Belgia i Holandia. Wydaje się, że celem państwa na gruncie działania będzie zachowanie równowagi politycznej w stosunku do zjawiska globalizacji. Żadne państwo nie jest w stanie zapobiec procesom globalizacyjnym (wzrost zamożności społeczeństw rozwija na ogromną skalą turystykę, międzynarodowe imprezy masowe i widowiska sportowe oraz wzmaga kult piękna ciała ludzkiego36) i bezsensem byłoby totalne zamkniecie się na nie. Zbytnia jednak otwartość na nowe zjawiska kulturowe, zwłaszcza w dobie postępującej migracji, może przyczyniać się do stopniowego wypierania własnej kultury. Równowaga jest pożądana, bowiem kultura globalna i kultura narodowa nie mogą konkurować ze sobą, a powinny raczej uzupełniać się37. Wydaje się, że częściowo polityka taka jest realizowana w ramach Unii Europejskiej. Działania państw i organizacji międzynarodowych na rzecz bezpieczeństwa kulturowego oscylują zarówno wokół zjawiska wielokulturowości jak i globalizacji. Wielokulturowość jest dziś jedną z charakterystycznych cech współczesnego świata. Proces globalizacji, uznanie praw mniejszości narodowych i etnicznych, akceptowana wielość językowa wzmacniają wielokulturowy wymiar świata38. Także Polska podejmuje liczne działania na rzecz bezpieczeństwa kulturowego. Na plan pierwszy wysuwa się tutaj aktywność normatywna. J. Czaja, Kulturowe czynniki bezpieczeństwa, KSW KTE, Kraków 2008, s. 103. P. Przybysz, Sztuka... op. cit., s. 62. 37 A. W. Ziętek, Globalizacja a kultura, [w:] Międzynarodowe stosunki kulturalne – podręcznik akademicki, A. W. Ziętek (red.), Poltext, Warszawa 2010, s. 98. 38 M. Ratajczak, Pozorna transkulturowość?, [w:] Bezpieczeństwo współczesnego świata... op. cit., s. 275. 35 36 232 • WOJCIECH M. HRYNICKI Poza ogólnymi zasadami wolności i równości, podkreślić trzeba art. 73 Konstytucji RP39, zgodnie z którym każdemu zapewnia się wolność twórczości artystycznej, badań naukowych oraz ogłaszania ich wyników, wolność nauczania, a także wolność korzystania z dóbr kultury. Ponadto istotną rolę odgrywają: - ustawa z dnia 25 października 1991 r. o organizowaniu i prowadzeniu działalności kulturalnej40, - ustawa z dnia 23 lipca 2003 r. o ochronie zabytków i opiece nad zabytkami41, - ustawa z dnia 21 listopada 1996 r. o muzeach42, - ustawa z dnia 7 maja 1999 r. o ochronie terenów byłych hitlerowskich obozów zagłady43, - ustawa z dnia 7 października 1999 r. o języku polskim44, - ustawa z dnia 6 stycznia 2005 r. o mniejszościach narodowych i etnicznych oraz o języku regionalnym45. Do działań państwa polskiego na rzecz bezpieczeństwa kulturowego zaliczyć należy także Narodową Strategię Rozwoju na lata 2004-2020, w której uwzględniono Narodowy Program Kultury „Ochrona zabytków i dziedzictwa kulturowego”46. Państwo za pośrednictwem Ministerstwa Kultury i Dziedzictwa Narodowego47 wspiera też inicjatywy promocyjne takie jak Europejska Stolica Kultury 2016 (Wrocław), na podstawie ustawy z dnia 6 grudnia 2006 r. o zasadach prowadzenia polityki rozwoju48. Warto podkreślić, że polskie miasto po raz drugi zostało wybrane do tej zaszczytnej roli (w 2000 roku Europejską Stolicą Kultury był m. in. Kraków). MKiDN aktywnie działa na polu poszukiwania i odzyskiwania utraconych (z związku z II wojną światową) dzieł sztuki wespół z Ministerstwem Spraw Zagranicznych. Do ostatnich głośnych sukcesów tej aktywności zaliczyć możemy odzyskanie takich arcydzieł jak: Odpoczynek w szałasie ta Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.). 40 T. j. Dz. U. z 2012 r. poz. 406 ze zm. 41 T. j. Dz. U. z 2014 r. poz. 1446 ze zm. 42 T. j. Dz. U. z 2012 r. poz. 987. 43 Dz. U. nr 41, poz. 412 ze zm. 44 T. j. Dz. U. z 2011 r. nr 43, poz. 224 ze zm. 45 Dz. U. nr 17, poz. 141 ze zm. 46 Szczegóły na: www.mkidn.gov.pl 47 Dalej: MKiDN. 48 T. j. Dz. U. z 2009 r. nr 84, poz. 712 ze zm. 39 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 233 trzańskim Wojciecha Gersona (2010), Żydówka z pomarańczami Aleksandra Gierymskiego (2011), Madonna pod jodłami Lucasa Cranacha Starszego (2012), Schody pałacowe Francesco Guardiego (2014) i Via Cassia koło Rzymu Oswalda Achenbacha (2014). Z danych MKiDN wynika, że na liście poszukiwanych dzieł sztuki znajduje się aż ponad 63 tysiące obiektów. Nie gaśnie nadzieja na odzyskanie najsłynniejszych z nich, tj.: zaginionego bez śladu pod koniec II wojny światowej Portretu młodzieńca Rafaela Santiego, zrabowanego z Muzeum Czartoryskich w Krakowie czy znajdujących się obecnie w Muzeum Puszkina w Moskwie – Madonny z Dzieciątkiem Lucasa Cranacha Starszego, zrabowanego z Kolegiaty Głogowskiej w czerwcu 1945 r. i Pejzażu leśnego Jana Brueghla Starszego, zrabowanego w marcu 1945 r. z ówczesnego Muzeum Miejskiego w Gdańsku. Tego typu działania państwa należą do istotnych przejawów aktywności na polu zapobiegania i walki z grabieżami dzieł sztuki i ich wtórnym obrotem. Działania regionalne (państwowe) wspierane są przez inicjatywy międzynarodowe, zwłaszcza te które działają pod auspicjami Organizacji Narodów Zjednoczonych. Do najważniejszych zaliczamy Organizację Narodów Zjednoczonych do spraw Oświaty, Nauki i Kultury (UNESCO), powołaną do życia w 1946 r. i działającą głównie przez Komitet Światowego Dziedzictwa UNESCO. Koordynacją działań zajmuje się Centrum Światowego Dziedzictwa (World Heritage Center) powołane w 1992 r. do organizacji międzynarodowej ochrony dziedzictwa kulturowego49 i bieżącego zarządzania Konwencją Paryską z dnia 16 listopada 1972 r. w sprawie ochrony światowego dziedzictwa kulturowego i naturalnego50. Komitet Światowego Dziedzictwa UNESCO działa przy pomocy pozarządowych organizacji doradczych: Międzynarodowej Rady Ochrony Zabytków i Miejsc Historycznych (ICOMOS), Międzynarodowej Unii Ochrony Przyrody (IUCN) i Międzynarodowego Ośrodka Studiów nad Ochroną i Konserwacją Dziedzictwa Kulturowego (ICCROM). Największą inicjatywą Komitetu Światowego Dziedzictwa UNESCO jest Lista Światowego Dziedzictwa UNESCO, na którą wpisuje się obiekty o szczególnej (unikatowej) wartości kulturowej lub przyrodniczej dla ludzkości. Na liście tej znajduje się czternaście polskich obiektów, m. in.: Historyczne Centrum Krakowa, Stare Miasto w Zamościu, Miasto Średniowieczne w Toruniu, Zamek Krzyżacki w Malborku, Obóz Koncentracyjny Auschwitz-Birkenau, Hi whc.unesco.org Dz. U. z 1976 r. nr 32, poz. 190. 49 50 234 • WOJCIECH M. HRYNICKI storyczne Centrum Warszawy, Hala Stulecia we Wrocławiu, Puszcza Białowieska. UNESCO wspiera również finansowo i logistycznie takie imprezy jak Międzynarodowy Konkurs Pianistyczny im. Fryderyka Chopina czy Międzynarodowe Targi Książki w Warszawie51. Nieprzeceniony wpływ na poziom współpracy w obszarze kultury mają na terenie Europy – Rada Europy i Unia Europejska. W ramach tej działalności największe znaczenie ma Europejska Konwencja Kulturalna (Paryż 1954 r.)52, wyznaczająca główne kierunki działalności Rady Europy w zakresie dziedzictwa kulturowego i narodowego, edukacji i promocji sportu oraz funkcjonowania Rady Współpracy Regionalnej i Funduszu Kultury53. Istotną rolę w obszarze działań na rzecz bezpieczeństwa kulturowego pełni aktywność podmiotów pozarządowych, działających samodzielnie, jak i skupionych zazwyczaj w organizacjach międzynarodowych. Do typowo polskich organizacji pozarządowych zaliczyć możemy Fundację Kultury Polskiej54, która już od piętnastu lat przyznaje największą nagrodę w dziedzinie kultury polskiej Złote Berło (wśród laureatów tej nagrody są m. in.: Jerzy Giedroyć, Wojciech Kilar, Stanisław Lem, Roman Polański, Tadeusz Różewicz, Sławomir Mrożek, Krzysztof Penderecki, Danuta Szaflarska). Innymi przykładami są np.: Fundacja Ratowania Zabytków i Pomników Przyrody55, Fundacja Rozwoju Sztuki Filmowej56, Fundacja Pro Arte 200257. Szerokie znaczenie dla bezpieczeństwa kulturowego ma działalność organizacji pozarządowych o charakterze międzynarodowym. Zaliczyć możemy do nich wymienione wyżej: Międzynarodową Rady Ochrony Zabytków i Miejsc Historycznych, Międzynarodową Unię Ochrony Przyrody i Międzynarodowy Ośrodka Studiów nad Ochroną i Konserwacją Dziedzictwa Kulturowego (ICCROM) oraz np.: Międzynarodową Federację Klubów Filmowych, Międzynarodową Radę Muzyki, Międzynarodowy E. Latoszek, M. Proczek, Organizacje międzynarodowe. Założenia, cele, działalność, Elipsa, Warszawa 2001, s. 125-126. 52 Dz. U. z 1990 r. nr 8, poz. 44. 53 J. Olchowski, Regionalny poziom współpracy państw w obszarze kultury, [w:] Międzynarodowe stosunki kulturalne – podręcznik akademicki, A. W. Ziętek (red.), Poltext, Warszawa 2010, s. 192. 54 fundacjakulturypolskiej.pl 55 www.zabytki.org 56 frsf.home.pl 57 www.proarte.org.pl 51 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 235 Instytut Teatralny, Międzynarodowe Stowarzyszenie Sztuk Plastycznych, Europejskie Stowarzyszenie Festiwali Muzycznych. Konkluzje Rekapitulując stwierdzić należy, że zarówno dziedzictwo kultury jak i bezpieczeństwo kulturowe narażone są na wiele zagrożeń. Pośród nich wyróżnić należy wielokulturowość i postępującą za nią globalizację, migracje oraz zjawisko uchodźctwa, zróżnicowanie ekonomiczne społeczeństw i zmiany klimatu (środowiska). W zestawieniu tym szczególnie podkreślić należy zagrożenia wynikające z szeroko pojętych problemów demograficznych. Państwa poprzez organizacje rządowe powinny podejmować szereg aktywności na rzecz ochrony dziedzictwa kulturowego i bezpieczeństwa kulturowego. Działania te nie tylko powinny skupiać się na niwelowaniu zagrożeń, ale na podejmowaniu szeregu inicjatyw o charakterze twórczym (rozwojowym), zwłaszcza tam gdzie negatywny wpływ na kulturę może być dziełem globalizacji lub napięć na tle narodowościowym, wywołanych zwłaszcza migracjami. Nie powinny słabnąć także działania związane z zagrabionymi dziełami sztuki, co istotne jest zwłaszcza w przypadku naszego kraju. Zadaniem państwa jest także uczestniczenie w działaniach o charakterze międzynarodowym, zwłaszcza tych pod auspicjami Organizacji Narodów Zjednoczonych oraz i aktywne wspieranie inicjatyw organizacji pozarządowych na rzecz bezpieczeństwa kulturowego. Bibliografia 1. Baranowska-Szczepańska M., Karwat J. (red.), Bezpieczeństwo współczesnego świata – edukacja, media i kultura, WSHiU, Poznań 2011. 2. Basler O., Der Große Duden. Rechtschreibung der deutschen Sprache und Fremdwörter, Bibliographisches Institut, Leipzig 1934. 3. Bauman Z., Kryzys państwa narodowego we współczesnej Europie, [w:] Przegląd Zachodni nr 4/1994. 4. Bobrow D. B., Haliżak E., Zięba R. (red.), Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., Scholar, Warszawa 1997. 5. Burszta W. J., Serwański J. (red.), Migracja – Europa – Polska, ZBN PAN, Poznań 2003. 6. Cieślarczyk M., Niektóre psychospołeczne aspekty bezpieczeństwa, wyzwań, szans i zagrożeń, [w:] Zeszyty Naukowe AON nr 2/1999. 7. Czaja J., Bezpieczeństwo kulturowe – zarys problematyki, KSW, Kraków 2004. 236 • WOJCIECH M. HRYNICKI 8. Czaja J., Kulturowe czynniki bezpieczeństwa, KSW KTE, Kraków 2008. 9. Firlit-Fesnak G. (red.), Migracje międzynarodowe a modernizacja systemu politycznego i społecznego, UW, Warszawa 2008. 10. Gmitruk J., Krawczyk R., Zacharuk T. (red.), Bezpieczeństwo, edukacja, kultura i społeczeństwo. Księga jubileuszowa Profesora Jerzego Kunikowskiego w 65. rocznicę urodzin, UP-H i MHPRL, Warszawa – Siedlce 2010. 11. Hrynicki W. M., Ochrona byłych nazistowskich obozów zagłady w aspekcie bezpieczeństwa kulturowego, [w:] Acta Pomerania – Zeszyty Naukowe PWSH w Chojnicach, nr 5/2014. 12. Hrynicki W. M., Pojęciowe aspekty bezpieczeństwa kulturowego oraz jego zagrożenia w Europie, [w:] Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje, WSBPiI Apeiron w Krakowie, nr 16/2014. 13. Jemioło T., Bezpieczeństwo kulturowe w warunkach globalizacji i procesów społecznych, [w:] Kultura narodowa w kształtowaniu świadomości obronnej społeczeństwa i bezpieczeństwa państwa, Zeszyt Problemowy Towarzystwa Wiedzy Obronnej, 3 maja 2001. 14. Jędrzejko M., Bożejewicz W., (red.), Człowiek w sieci zniewolonych dróg, AH, Pułtusk 2007. 15. Kopaliński W., Słownik wyrazów obcych i zwrotów obcojęzycznych, WP, Warszawa 1968. 16. Latoszek E., Proczek M., Organizacje międzynarodowe. Założenia, cele, działalność, Elipsa, Warszawa 2001. 17. Łapa A. (red.), Edukacja – Kultura – Dialog – Bezpieczeństwo, Novae Res, Gdynia 2010. 18. Medek J., Klimowicz J., Neonaziści zatrzymani. Mogą mieć związek z podpaleniami, [w:] http://bialystok.gazeta.pl/bialystok/1,35235,16371115,Neonazisci_zatrzymani__Moga_miec_zwiazek_z_podpaleniami.html (24-7-2014). 19. Mierzejewski D. J., Bezpieczeństwo Europy ery globalizacji, PWSZ, Piła 2007. 20. Pietraś M. (red.), Oblicza procesów globalizacji, UMCS, Lublin 2002. 21. Prońko J., Bezpieczeństwo państwa – zarys teorii problemu i zadań administracji publicznej, WSA, Bielsko-Biała 2007. 22. Pruszyński J., Dziedzictwo kultury Polski. Jego straty i ochrona prawna, Zakamycze, Kraków 2001. POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 237 23. Rosa R. (red.), Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się przestrzeni społecznej i kulturowej, UP-H, Siedlce 2012. 24. Sadowska-Dubicka E., ONZ zainteresowało się rasistowskimi atakami w Białymstoku, [w:] http://www.bialystokonline.pl/onz-zainteresowalosie-rasistowskimi-atakami-w-bialymstoku,artykul,70559,1,1.html (116-2013). 25. Stańczyk J., Współczesne postrzeganie bezpieczeństwa, ISP PAN, Warszawa 1996. 26. Sulowski S., Brzeziński M. (red.), Bezpieczeństwo wewnętrzne państwa – wybrane zagadnienia, Elipsa, Warszawa 2009. 27. Tujdowski M., Neonazizm w Niemczech – chwilowe zagrożenie czy stała tendencja wzrostowa?, [w:] Biuletyn Instytutu Zachodniego nr 17/2009. 28. Ziętek A. W. (red.), Międzynarodowe stosunki kulturalne – podręcznik akademicki, Poltext, Warszawa 2010. 29. Ziętek A. W., Bezpieczeństwo kulturowe w Europie, UMCS, Lublin 2013. Ponadto 30. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.); 31. frsf.home.pl 32. fundacjakulturypolskiej.pl 33. whc.unesco.org 34. www.proarte.org.pl 35. www.mkidn.gov.pl 36. www.zabytki.org Wojciech M. Hrynicki, dr n. prawnych – wykładowca na Wydziale Bezpieczeństwa i Nauk Społeczno-Prawnych Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie, pracownik Samodzielnego Oddziału Kontroli Wewnętrznej Izby Skarbowej w Katowicach, znawca tematu prawnej dopuszczalności nadawania oraz zmiany imion i nazwisk, a także zagadnień bezpieczeństwa kulturowego, autor wielu publikacji z tych obszarów badawczych. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (238–249) ROLA I ZNACZENIE KANCELARII TAJNYCH DLA OCHRONY INFORMACJI NIEJAWNYCH W RESORCIE OBRONY NARODOWEJ THE ROLE AND THE IMPORTANCE OF SECRET OFFICES FOR THE PROTECTION OF CLASSIFIED INFORMATION IN THE MINISTRY OF NATIONAL DEFENSE SEBASTIAN KALETA Akademia Obrony Narodowej Abstract The disclosure of classified information can contribute to causing threat to national security. In order to prevent such situations in the Ministry of National Defense a specialized, full-time organizational units called protection sections have been appointed. Protection sections consists of secret offices which are responsible for recording, storage, circulation, publishing and archiving of classified information. The article also highlights the key threats to classified information, and discusses the organization of secret offices in the Ministry of National Defense. The idea of “instruments of protection” have been presented to ensure the safety for both offices and for the information which is being processed. ROLA I ZNACZENIE KANCELARII… • 239 Key words secret office, protection of classified information, physical security measures, personal security, personnel training, control Abstrakt Ujawnienie informacji niejawnych może przyczynić się do spowodowania zagrożenia dla bezpieczeństwa państwa. W celu przeciwdziałania takim sytuacjom w resorcie obrony narodowej powołano wyspecjalizowane, etatowe komórki organizacyjne zwane pionami ochrony. W skład pionów ochrony wchodzą kancelarie tajne, które są odpowiedzialne za rejestrowanie, przechowywanie, obieg, wydawanie i archiwizację informacji niejawnych. W artykule wskazano główne zagrożenia dla informacji niejawnych oraz omówiono organizację kancelarii tajnych w resorcie obrony narodowej. Przedstawiono także „instrumenty ochrony” służące zapewnieniu bezpieczeństwa zarówno kancelariom jak i informacjom w nich przetwarzanym. Słowa kluczowe kancelaria tajna, ochrona informacji niejawnych, środki bezpieczeństwa fizycznego, bezpieczeństwo osobowe, szkolenie personelu, kontrola. • Ochrona informacji niejawnych1 jest jednym z najistotniejszych elementów mających bezpośredni wpływ na bezpieczeństwo państwa. Świadome czy też niekontrolowane działanie, skutkujące ujawnieniem informacji niejawnych, szczególnie tych o najwyższych klauzulach tajności, „ściśle tajne”2 czy Informacje niejawne – to informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania – art. 1.1 Ustawy o ochronie informacji niejawnych (Dz. U. z 2010 r., nr 182, poz.1228). 2 Na podstawie art. 5.1 Ustawy o ochronie informacji niejawnych informacjom niejawnym nadaje się klauzulę „ściśle tajne” jeżeli ich nieuprawnione ujawnienie spowoduje wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej przez to, że: zagrozi niepodległości, suwerenności lub integralności terytorialnej Rzeczypospolitej Polskiej; zagrozi bezpieczeństwu wewnętrznemu lub porządkowi konstytucyjnemu Rzeczypospolitej Polskiej; zagrozi sojuszom lub pozycji międzynarodowej Rzeczypospolitej Polskiej; osłabi gotowość obronną Rzeczypospolitej Polskiej. 1 240 • SEBASTIAN KALETA też „ tajne”3 może się przyczynić do powstania zagrożeń dla najwyższych wartości każdego państwa, jakimi niewątpliwie są niepodległość, suwerenność czy integralność terytorialna. Dlatego też do priorytetów działalności podmiotów odpowiedzialnych za zapewnienie ochrony tymże informacjom, należy udoskonalanie istniejących bądź tworzenie nowych systemów4 ochrony informacji niejawnych. Autor niniejszego artykułu chciałby zwrócić uwagę na jeden z elementów struktury organizacyjnej pionów ochrony informacji niejawnych, mianowicie na kancelarie tajne. Sprawnie funkcjonująca kancelaria tajna jest w stanie zapewnić efektywną wymianę informacji pomiędzy uprawnionymi wykonawcami. Jednocześnie stanowi ona fizyczną barierę, która uniemożliwia dostęp do informacji wykonawcom nieupoważnionym. Celem niniejszego artykułu jest przedstawienie znaczenia kancelarii tajnych resortu obrony narodowej dla zachowania bezpieczeństwa informacji w nich przetwarzanych oraz standardów mających zapewnić to bezpieczeństwo. Miejsce kancelarii tajnych określa ustawa o ochronie informacji niejawnych. Art. 14 ust.1 określa, iż za ochronę informacji, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony jest odpowiedzialny kierownik jednostki organizacyjnej, w której te informacje są przetwarzane. Na kierowniku jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, ciąży obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony, która jest odpo Zgodnie z art. 5.2 Ustawy o ochronie informacji niejawnych informacjom niejawnym nadaje się klauzulę „tajne” jeżeli ich nieuprawnione ujawnienie spowoduje poważną szkodę dla Rzeczypospolitej Polskiej przez to, że: uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego Rzeczypospolitej Polskiej; pogorszy stosunki Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi; zakłóci przygotowania obronne państwa lub funkcjonowanie Sił Zbrojnych Rzeczypospolitej Polskiej; utrudni wykonywanie czynności operacyjno-rozpoznawczych prowadzonych w celu zapewnienia bezpieczeństwa państwa lub ścigania sprawców zbrodni przez służby lub instytucje do tego uprawnione; w istotny sposób zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości; przyniesie stratę znacznych rozmiarów w interesach ekonomicznych Rzeczypospolitej Polskiej. 4 System (stgr. σύστημα systema – rzecz złożona) – obiekt fizyczny lub abstrakcyjny, w którym można wyodrębnić zespół lub zespoły elementów wzajemnie powiązanych w układy, realizujących jako całość funkcję nadrzędną lub zbiór takich funkcji (funkcjonalność). 3 ROLA I ZNACZENIE KANCELARII… • 241 wiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kierownik jednostki zadanie to realizuje wraz z pełnomocnikiem ochrony, który jest odpowiedzialny za m.in. zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego. Natomiast pełnomocnik ochrony zadanie to realizuje przy pomocy wyodrębnionej i podległej mu komórki organizacyjnej do spraw ochrony informacji niejawnych – pionu ochrony5. O fakcie utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej informuje zgodnie z ustawą Służbę Kontrwywiadu Wojskowego, określając jednocześnie klauzule tajności informacji niejawnych, które będą w niej przetwarzane. W gestii kierownika jednostki leży wydanie zgody na przetwarzanie w kancelarii tajnej informacji o niższych klauzulach tj. „zastrzeżone” i „poufne”. Kierownik jednostki akceptuje następujące projekty dokumentów regulujących ochronę informacji niejawnych w jednostce organizacyjnej. Są to opracowane przez pełnomocnika ochrony dokumenty określające: - poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą; - sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych, - sposób i tryb przetwarzania informacji niejawnych o klauzuli „zastrzeżone” oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony; - plan ochrony informacji niejawnych w jednostce organizacyjnej, w tym postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „tajne” i „ściśle tajne” w razie wprowadzenia stanu nadzwyczajnego; - decyzji (rozkazu) kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce organizacyjnej.6 W celu skutecznej ochrony informacji niejawnych w jednostkach organizacyjnych stosuje się środki bezpieczeństwa fizycznego, które obejmują przedsięwzięcia organizacyjne, ochronę fizyczną i ochronę techniczną. 5 6 Art. 15 ust. 1 Ustawy o ochronie informacji niejawnych. Rozporządzenie Ministra Obrony Narodowej z dnia 19 grudnia 2013 r. w sprawie szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (Dz. U. z 2013 r., nr 0, poz. 1660, § 5.1). 242 • SEBASTIAN KALETA Jednostki organizacyjne, w których są przetwarzane informacje niejawne, mają obowiązek stosowania środków bezpieczeństwa fizycznego odpowiedniego do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności przed : działaniem obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiału oraz próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne oraz nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień. Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. W celu określenia poziomu zagrożeń należy przeprowadzić analizę uwzględniającą wszystkie istotne czynniki mogące mieć wpływ na bezpieczeństwo informacji niejawnych, w szczególności: - klauzule tajności przetwarzanych informacji niejawnych, - postać i ilość informacji niejawnych, - sposób przechowywania informacji niejawnych, - otoczenie i strukturę budynków lub stref, w których są przetwarzane informacje niejawne, - liczbę osób mających lub mogących mieć dostęp do informacji niejawnych, a także posiadane przez nich uprawnienia oraz uzasadnioną potrzebę dostępu do informacji niejawnych, - szacowane zagrożenie ze strony obcych służb specjalnych oraz zagrożenie sabotażem, zamachem terrorystycznym, kradzieżą lub inną działalnością przestępczą uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji i innych instytucji.7 Aby uniemożliwić osobom nieuprawnionym dostęp do informacji niejawnych należy zorganizować strefy ochronne, wprowadzić system kontroli wejść i wyjść ze stref ochronnych, określić uprawnienia do przebywania w tych strefach oraz stosować tylko certyfikowane wyposażenie i urządzenia służące ochronie tych informacji. 7 §5 Zarządzenia Nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobi i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego. ROLA I ZNACZENIE KANCELARII… • 243 Strefa ochronna I obejmuje pomieszczenia lub obszar, w którym informacje niejawne są przetwarzane w taki sposób, że wstęp do tych pomieszczeń wiąże się z uzyskaniem bezpośredniego dostępu do informacji. Strefa ochronna II obejmuje pomieszczenia lub obszar, w którym informacje niejawne są przetwarzane w taki sposób, że wstęp do tych pomieszczeń nie umożliwia uzyskania bezpośredniego dostępu do informacji. W strefach tych przetwarza się informacje niejawne o klauzuli „ściśle tajne” i „tajne” a przebywać w nich mogą osoby, które posiadają stałe lub okresowe upoważnienia. Natomiast strefa ochronna III to pomieszczenia lub obszar, który wymaga wyraźnego wskazania granic, a ruch osób i pojazdów odbywa się pod kontrolą. W jednostkach funkcję taką sprawują biura przepustek. W strefie III mogą być przetwarzane informacje do klauzuli „poufne” włącznie, bez możliwości przetwarzania w systemach teleinformatycznych informacji o klauzuli „poufne”. W strefie tej przebywają osoby z nadanymi stałymi lub okresowymi uprawnieniami do dostępu, a interesanci mogą poruszać się wyłącznie pod nadzorem osoby uprawnionej. Kancelarie tajne powinny być, w miarę możliwości rozmieszczone w zespołach pomieszczeń składających się z co najmniej trzech pomieszczeń z przeznaczeniem na: - pokój pracy dla personelu, - pomieszczenia magazynowe służące do przechowywania materiałów niejawnych, - pomieszczenia przeznaczone do zapoznawania się wykonawców z dokumentami niejawnymi.8 Dokumenty niejawne należy przechowywać w certyfikowanych szafach stalowych: - szafa stalowa klasy C – służy do przechowywania dokumentów niejawnych o klauzuli „ściśle tajne”, - szafa stalowa klasy B – służy do przechowywania dokumentów niejawnych o klauzuli „tajne”, - szafa stalowa klasy A – służy do przechowywania dokumentów niejawnych o klauzuli „poufne”. Dokumenty niejawne o klauzuli „zastrzeżone” przechowuje się np. w szafach drewnianych lub biurkach zamykanych na klucz. Ibidem § 3 pkt. 23. 8 244 • SEBASTIAN KALETA Kancelarie tajne wyposaża się, stosownie do potrzeb, w urządzenia do niszczenia dokumentów niejawnych. Urządzenia te muszą spełniać wymogi normy DIN 32757.9 Personel kancelarii udostępnia wykonawcom, których pomieszczenia znajdują się poza strefą ochronną, materiały o klauzuli „ściśle tajne”, „tajne” i poufne” w pomieszczeniu do tego przeznaczonym, jednocześnie zakładając „Kartę zapoznania się z dokumentem” i dołączając ją do dokumentu. W ten sposób powstaje ścisła ewidencja osób zapoznających się z dokumentami oznaczonymi najwyższą klauzulą tajności. Należy dodać, iż dokumenty są udostępniane poszczególnym wykonawcom tylko na podstawie dekretacji10 kierownika jednostki organizacyjnej. Znajduje tu zastosowanie zasada „need to know”, czyli wiedzy niezbędnej np. posiadanie poświadczenia bezpieczeństwa o klauzuli „ściśle tajne” nie upoważnia do wglądu we wszystkie dokumenty oznaczone tą klauzulą, a jedynie w te niezbędne do wykonywania obowiązków na zajmowanym stanowisku służbowym. Wymiana informacji niejawnych pomiędzy kancelariami tajnymi jednostek organizacyjnych odbywa się w dwojaki sposób: 1. Za pomocą podmiotów zwanych „przewoźnikami” np.: - poczty specjalnej podległej ministrowi właściwemu do spraw wewnętrznych, zapewniającej przewóz materiałów na terytorium RP; - komórki organizacyjnej urzędu obsługującego ministra właściwego do spraw zagranicznych, zapewniającej przewóz materiałów za granicę i poza granicami RP, - właściwej jednostki organizacyjnej podległej Ministrowi Obrony Narodowej lub Szefowi Kontrwywiadu Wojskowego, - przedsiębiorców uprawnionych do wykonywania działalności pocztowej tzw. „operatorów pocztowych”, - przedsiębiorców uprawnionych do wykonywania działalności w zakresie ochrony osób i mienia, - przedsiębiorców uprawnionych do wykonywania działalności w zakresie usług transportowych. 2. Z a pomocą sieci teleinformatycznych przystosowanych do przesyłania informacji niejawnych (które uzyskały akredytację bezpieczeństwa teleinformatycznego). Ibidem § 3 pkt. 13. Decyzja nr 385/MON Ministra Obrony Narodowej z dnia 17 grudnia 2013 r. w sprawie wprowadzenia do użytku „Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej”. 9 10 ROLA I ZNACZENIE KANCELARII… • 245 Wyznaczanie na stanowiska kierownika i kancelisty odbywa się spośród osób posiadających poświadczenie bezpieczeństwa odpowiednie dla klauzuli dokumentów przetwarzanych w kancelarii, odbyte przeszkolenie w zakresie ochrony informacji niejawnych oraz szkolenie specjalistyczne, potwierdzone stosownymi zaświadczeniami. W stosunku do kandydatów na stanowisko w kancelarii tajnej, a więc osób, które w przyszłości będą posiadały dostęp do informacji niejawnych o klauzuli „ściśle tajne” i „tajne” Służba Kontrwywiadu Wojskowego na wniosek kierownika jednostki organizacyjnej lub osoby uprawnionej do obsady stanowiska przeprowadza poszerzone postępowanie sprawdzające. Sprawdzeniu podlegają m.in.: - uczestnictwo, współpraca lub popieranie przez kandydata działalności szpiegowskiej, terrorystycznej, sabotażowej wymierzonej przeciwko Rzeczypospolitej Polskiej, - a utentyczność informacji zawartych przez kandydata w ankiecie bezpieczeństwa osobowego mających znaczenie dla ochrony informacji niejawnych, - wystąpienia w związku z osobą sprawdzaną okoliczności powodujących ryzyko jej podatności na szantaż lub wywieranie presji, - niewłaściwe postępowanie z informacjami niejawnymi. Ponadto poszerzone postępowanie sprawdzające może swym zasięgiem objąć: - rozmowę z przełożonymi osoby sprawdzanej, - przeprowadzenie wywiadu w miejscu zamieszkania osoby sprawdzanej; - sprawdzenie stanu i obrotów na rachunku bankowym oraz zadłużenia osoby sprawdzanej, w szczególności wobec Skarbu Państwa. Czynności te mają na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. W przypadku pozytywnego wyniku postępowania kończy się ono wydaniem poświadczenia bezpieczeństwa dostępu do informacji niejawnych o klauzuli „ściśle tajne” na okres 5 lat, a do informacji niejawnych o klauzuli „tajne” na okres 7 lat. Kandydaci na stanowiska w kancelariach tajnych objęci są szkoleniem specjalistycznym. Celem szkoleń specjalistycznych jest przygotowanie osób do wykonywania zadań służbowych. Natomiast pracownicy kancelarii tajnych objęci są szkoleniem specjalistycznym uzupełniającym, którego celem jest uzupełnienie wiedzy specjalistycznej. Szkolenie to ponawiane jest po pięciu latach. 246 • SEBASTIAN KALETA Szkolenie w zakresie informacji niejawnych przeprowadza się w celu zapoznania z: - przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za ich naruszenie, w szczególności za nieuprawnione ujawnienie informacji niejawnych, - zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub służby, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowania ryzyka, - sposobami ochrony informacji niejawnych oraz postępowania w sytuacjach zagrożenia dla takich informacji lub w przypadku ich ujawnienia, Szkolenia mają uchronić pracowników kancelarii przed popełnianiem m.in. następujących błędów: - z łe prowadzenie ewidencji kancelaryjnej oraz brak nadzoru nad wytwarzaniem, ewidencjonowaniem, przechowywaniem i zabezpieczaniem dokumentów, -n ieprzestrzegania zasad wydawania, rozliczania i obiegu dokumentów niejawnych, a także zasad kopertowania, adresowania i ekspedycji przesyłek, - nieprzestrzeganiu zasad niszczenia dokumentów niejawnych11, - udostępniania materiałów niejawnych osobom nieuprawnionym (odbywa się na podstawie aktualnego wykazu osób upoważnionych do dostępu do informacji niejawnych). W jednostkach i komórkach organizacyjnych resortu obrony narodowej przeprowadza się kontrole ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji. Realizuje się w celu: - ustalenia stanu faktycznego realizacji zadań w zakresie ochrony informacji niejawnych i oceny przestrzegania przepisów wydanych w tym zakresie, - określenia przyczyn i skutków ewentualnych naruszeń przepisów o ochronie informacji niejawnych oraz wskazania osób za to odpowiedzialnych, -w skazania sposobów umożliwiających usunięcie stwierdzonych nieprawidłowości, - sformułowania i przedłożenia przełożonym wniosków oraz zaleceń dotyczących doskonalenia systemu ochrony informacji niejawnych. Kontrole realizuje się w formie kontroli bieżących, kontroli okresowych ewidencji, materiałów i obiegu dokumentów, tzw. „kontroli okresowych” 11 P. Pietkowski, Wybrane problemy bezpieczeństwa informacji niejawnych w instytucjach państwowych(na przykładzie resortu obrony narodowej), [w:] Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu. Katowice 2007, s. 123. ROLA I ZNACZENIE KANCELARII… • 247 oraz kontroli stanu zabezpieczenia informacji niejawnych. Najistotniejszą z perspektywy kancelarii tajnej jest przeprowadzana corocznie kontrola okresowa, którą przeprowadza się za dany rok kalendarzowy w pierwszym kwartale roku następnego. Jest to podstawowa forma sprawdzenia ewidencji, materiałów i obiegu dokumentów niejawnych w jednostce organizacyjnej i swoim zakresem przedmiotowym obejmuje sprawdzenie stanu przestrzegania zasad postępowania z materiałami niejawnymi w kancelariach tajnych. Polega na: - szczegółowym sprawdzeniu stanu faktycznego materiałów niejawnych przechowywanych w kancelariach tajnych i innych komórkach, w których są przetwarzane materiały niejawne oraz porównaniu ze stanem ewidencyjnym z wyłączeniem teczek akt postępowań sprawdzających. - sprawdzeniu przestrzegania zasad przetwarzania materiałów niejawnych. - sprawdzeniu przestrzegania obowiązku dokumentowania faktu zapoznania się z informacjami niejawnymi oznaczonymi klauzulą „ściśle tajne” i „tajne”12. Podsumowanie Resort obrony narodowej jest dobrze przygotowany do ochrony informacji niejawnych i posiada w tej materii bardzo bogate doświadczenie. Znajduje to odzwierciedlenie w organizacji i funkcjonowaniu kancelarii tajnych. Przykładem jest stałe i systematyczne dostosowywanie przepisów do zmieniającej się rzeczywistości. Poza aktami typu rozporządzenia, zarządzenia, decyzje wydawanymi na szczeblu ministerialnym, również na poziomie inspektoratów ukazują się m.in. wytyczne uszczegóławiające i dystrybuowane do jednostek podporządkowanych np. w postaci instrukcji zawierających opracowane wzory dokumentów. Ułatwia to pracę personelowi kancelarii i zmniejsza możliwość własnej interpretacji nie zawsze jednoznacznych aktów prawnych. W zakresie bezpieczeństwa teleinformatycznego podejmowane są działania mające na celu stałe monitorowanie potencjalnych zagrożeń oraz dążenie do doskonalenia zabezpieczeń sieci teleinformatycznych przetwarzających informacje niejawne. Załącznik nr 2 do Decyzji nr 61/MON Ministra Obrony Narodowej z dnia 5 marca 2013 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej ( DZ. Urz. Min. Obr. Nar. Poz. 86). 12 248 • SEBASTIAN KALETA Standardy dotyczące ochrony fizycznej wdrażane są na bieżąco zgodnie z obowiązującymi aktami normatywnymi. Położony jest duży nacisk w zakresie teoretycznego i praktycznego przygotowania pracowników kancelarii do wykonywania obowiązków. Temat dotyczący organizacji i funkcjonowania kancelarii tajnych jest bardzo obszerny. Z tego względu trudno ująć go w sposób wyczerpujący w jednym opracowaniu. Jednak na podstawie przedstawionych aktów prawnych można wysnuć wniosek, iż kancelarie tajne resortu obrony narodowej są dobrze przygotowane i spełniają swoją funkcję w zakresie ochrony informacji niejawnych. Należy również podkreślić, iż ochrona informacji niejawnych nie jest procesem polegającym jedynie na jednorazowym wprowadzeniu mechanizmów zabezpieczających. Jest procesem ciągłym, wymagającym nieustannych modyfikacji, którego celem jest dążenie do osiągnięcia doskonałości w zakresie zapewnienia maksymalnej ochrony informacjom niejawnym. Bibliografia 1. Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz. U. z 2010 r., Nr 182, poz. 1228). 2. Rozporządzenie Ministra Obrony Narodowej z dnia 19 grudnia 2013 r. w sprawie szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (Dz. U. z 2013 r., nr 0, poz. 1660). 3. Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r., nr 271, poz.1603). 4. Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu. Katowice 2007. 5. Zarządzenie Nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobi i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego. ROLA I ZNACZENIE KANCELARII… • 249 6. Decyzja nr 385/MON Ministra Obrony Narodowej z dnia 17 grudnia 2013 r. w sprawie wprowadzenia do użytku „Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej”. 7. Decyzja nr 61/MON Ministra Obrony Narodowej z dnia 5 marca 2013 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej (Dz. Urz. MON Poz. 86) Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (250–274) CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO W AMERYKAŃSKIM SYSTEMIE PLANOWANIA STRATEGICZNEGO QUADRENNIAL HOMELAND SECURITY REVIEW IN AMERICAN SYSTEM OF STRATEGIC PLANNING SŁAWOMIR KAMIŃSKI Abstract National security reviews are essential tools for strategic planning in the United States for over twenty years. In 1997, the US Congress obliged the US Secretary of Defense and the Chairman of the Joint Chiefs of Staff by law to conduct comprehensive quadrennial defense reviews (QDR). This law influenced American policy planning in other, than only defense, national security domains. The subject of the author’s interest is the Quadrennial Homeland Security Review. In this article, an attempt is made to determine the influence of this review on the American national security management system and directions of policy implemented by the US administration, and to develop methodological and organizational conclusions, which may be presented to Polish political decision-makers in this regard. Developing answers to these questions seem to be justified by the need to determine what preparations should be taken to make Polish national security reviews more effective, adequate and economically beneficial for the national security system in our country. CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 251 Key words review, national security, The United States of America, strategic planning, homeland security Abstrakt Przeglądy w dziedzinie bezpieczeństwa narodowego są podstawowym narzędziem planowania strategicznego w Stanach Zjednoczonych od ponad dwudziestu lat. W 1997 roku Kongres USA ustawowo zobowiązał Sekretarza Obrony USA oraz Przewodniczącego Połączonych Szefów Sztabów do przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR). Ustawa ta wpłynęła na sposób planowania polityki amerykańskiej także w innych, niż obronna, dziedzinach bezpieczeństwa narodowego. Przedmiotem zainteresowania autora jest Czteroletni przegląd bezpieczeństwa wewnętrznego. W niniejszym artykule podjęta zostanie próba określenia, jaki wpływ przegląd ten wywiera na amerykański system zarządzania w dziedzinie bezpieczeństwa wewnętrznego, jak wpływa on na kierunki polityki prowadzonej przez rząd USA, a także jakie wnioski metodologiczne i organizacyjne mogą być przedstawione polskim decydentom politycznym w tym zakresie. Opracowanie odpowiedzi na tak postawione pytania wydają się uzasadnione potrzebą określenia, jakie przygotowania powinny być przedsięwzięte, aby polskie przeglądy w dziedzinie bezpieczeństwa narodowego przyczyniały się do poprawy efektywności, adekwatności i ekonomiczności systemu bezpieczeństwa narodowego w naszym kraju. Słowa kluczowe przegląd, bezpieczeństwo narodowe, Stany Zjednoczone, planowanie strategiczne, bezpieczeństwo wewnętrzne • Przeglądy w dziedzinie bezpieczeństwa narodowego są podstawowym narzędziem planowania strategicznego w Stanach Zjednoczonych od ponad dwudziestu lat. W 1997 roku Kongres USA ustawowo zobowiązał Sekretarza Obrony USA oraz Przewodniczącego Połączonych Szefów Sztabów do przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR). Ustawa 252 • SŁAWOMIR KAMIŃSKI ta wpłynęła na sposób planowania polityki amerykańskiej także w innych, niż obronna, dziedzinach bezpieczeństwa narodowego. Przedmiotem zainteresowania autora jest Czteroletni przegląd bezpieczeństwa wewnętrznego. W niniejszym artykule podjęta zostanie próba określenia, jaki wpływ przegląd ten wywiera na amerykański system zarządzania w dziedzinie bezpieczeństwa wewnętrznego, jak wpływa on na kierunki polityki prowadzonej przez rząd USA, a także jakie wnioski metodologiczne i organizacyjne mogą być przedstawione polskim decydentom politycznym w tym zakresie. Opracowanie odpowiedzi na tak postawione pytania wydają się uzasadnione potrzebą określenia, jakie przygotowania powinny być przedsięwzięte, aby polskie przeglądy w dziedzinie bezpieczeństwa narodowego przyczyniały się do poprawy efektywności, adekwatności i ekonomiczności systemu bezpieczeństwa narodowego w naszym kraju. Pojęcie przeglądu, bezpieczeństwa narodowego i bezpieczeństwa wewnętrznego Pojęcie „przegląd” może być definiowane jako: czynność przeglądania czegoś w celu dokonania oceny, kontroli itp.; zestawienie i przedstawienie najważniejszych wiadomości, faktów, wydarzeń itp. z jakiejś dziedziny; impreza poświęcona publicznej prezentacji jakichś dokonań1. Definicja tego pojęcia może obejmować sprawdzanie czegoś dla dokonania oceny lub kontroli lub pewien ciąg prezentowanych informacji, zestawionych w całość2. Przegląd może być więc tożsamy zarówno z analizą jakiegoś przedmiotu lub zjawiska, jego kontrolą, a także przedstawieniem zestawienia najważniejszych elementów składających się na ten przedmiot lub zjawisko3. W słowniku synonimów „przegląd” kojarzony jest z bogatym zestawieniem pojęć bliskoznacznych, m.in. z: abstraktem, analizą, bilansem, ewaluacją, oceną, opisem, podsumowaniem, przedstawieniem, zestawieniem lub zobrazowaniem4. Przegląd można zatem postrzegać jako Słownik języka polskiego PWN, http://sjp.pwn.pl/szukaj/przegl%C4%85d.html (dostęp: 29 lipca 2015 r.). 2 Słownik języka polskiego SJP, http://sjp.pl/przegl%B1d (dostęp: 29 lipca 2015 r.). 3 The Free Dictionary by Farlex, http://pl.thefreedictionary.com/przegl%C4%85d (dostęp: 29 lipca 2015 r.). 4 Synonym.net. Internetowy słownik synonimów języka polskiego online, http://synonim. net/synonim/przegl%C4%85d (dostęp: 29 lipca 2015 r.). 1 CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 253 narzędzie stosowane do uzyskania celowej i uporządkowanej bazy dokonywania wyborów (podejmowania decyzji)5. Nie ma natomiast jednej, powszechnie uznawanej definicji pojęcia „bezpieczeństwo narodowe”. To zróżnicowanie pojęciowe wynika z dwóch zasadniczych przesłanek. Po pierwsze, „bezpieczeństwo narodowe” obejmuje dwa terminy: „bezpieczeństwo” oraz „narodowe”. Bezpieczeństwo – od zarania dziejów – jest podstawową, elementarną potrzebą człowieka. Definiowane jest jako stan bez troski (bez pieczy), bez zmartwienia, niepokoju, stan pewności i braku zagrożeń, a także jako stan porządku, czyli braku chaosu wzbudzającego poczucie zagrożenia (łac. sine cura; securitas)6. Natomiast przymiotnik „narodowe” wywodzi się od narodu, czyli pewnej wspólnoty, która w procesie dziejowym, w sposób uświadomiony, wykształtowała określone podwaliny o podłożu politycznym, społecznym, etnicznym, gospodarczym, czy historyczno-kulturowym. Wyróżnikiem tak zdefiniowanej wspólnoty jest istnienie przekonania o posiadaniu świadomości narodowej, określonej przez pewną wspólnotę przekonań oraz wspólnie zamieszkiwane terytorium. W pewnym uproszczeniu przyjmuje się, że wyróżnikiem narodów europejskich stały się państwa, narodów azjatyckich – odrębność kulturowa i religijna, a np. narodu amerykańskiego – wspólna historia i styl życia7. Po drugie, pojęcie „bezpieczeństwo narodowe” wywodzi się z elementarnych, prostych definicji, które początkowo podkreślały jedynie wolność od zagrożenia militarnego lub przymusu politycznego. To utożsamianie bezpieczeństwa narodowego z bezpieczeństwem militarnym dostrzegalne jest nawet współcześnie, zwłaszcza w społeczeństwach posiadających bogatą historię wojen i konfliktów zbrojnych, w których uczestniczyły. Dopiero z biegiem lat definicje nabierały nowych treści, które zaczęły też podkreślać znaczenie niemilitarnych, zewnętrznych i wewnętrznych, zagrożeń dla bezpieczeństwa. Coraz szersze podejście do zagadnień dotyczących bezpieczeństwa określa potrzebę dalszego jego klasyfikowania i porządkowania. Jedna z najczęściej stosowanych klasyfikacji rozróżnia bezpieczeństwo zewnętrz Rutkowski C., Przegląd strategiczny jako narzędzie polityki, Warszawa 2003, s. 23. Więcej: Webster’s Third New International Dictionary, Könemann 1993, pp. 2053–2054; Zięba R., Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych, Sprawy Międzynarodowe, Warszawa 1989, nr 10, s. 49; Giddens A., Nowoczesność i tożsamość, Warszawa 2007, ss. 50-78, 150-197; Kopaliński W., Słownik języka polskiego, Warszawa 1983, t. I, s. 147. 7 Kłoskowska A., Kultury narodowe u korzeni, Warszawa 1996, ss. 15-26. 5 6 254 • SŁAWOMIR KAMIŃSKI ne i wewnętrzne, gdzie bezpieczeństwo zewnętrzne oznacza brak zagrożeń ze strony innych podmiotów (obronę i ochronę przed agresją z zewnątrz), a bezpieczeństwo wewnętrzne wiąże się z utrzymywaniem równowagi i porządku na danym terytorium8. Tak sformułowana definicja nie wskazuje więc na to, aby źródeł zagrożenia dla bezpieczeństwa wewnętrznego upatrywać w samym podmiocie. Jest to raczej stan, który dotyczy organizacji wewnętrznej państwa, gwarantujący jego przetrwanie, istnienie i dalszy rozwój w otoczeniu innych państw i innych podmiotów stosunków międzynarodowych. Pojęcie „wewnętrzne” odnosi się zatem do tych atrybutów podmiotu (państwa), które wyrażają się w stosunku do pewnego zdefiniowanego terytorium i osób to terytorium zamieszkujących9. W amerykańskiej Strategii bezpieczeństwa wewnętrznego z 2007 roku bezpieczeństwo wewnętrzne (ang. homeland security) zostało zdefiniowane przez pryzmat ataków terrorystycznych przeprowadzonych na terytorium USA 11 września 2001 roku jako: wspólne narodowe wysiłki przedsięwzięte w celu zapobiegania atakom terrorystycznym przeciwko Stanom Zjednoczonym, ograniczenia wrażliwości Ameryki na terroryzm oraz zmniejszenia zniszczeń i kosztów odbudowy wywołanych potencjalnym atakiem10. W Strategii bezpieczeństwa narodowego USA z 2010 roku rozszerzono definicję bezpieczeństwa wewnętrznego o: bezszwową koordynację działań władz federalnych, stanowych i lokalnych w celu zapobiegania, zapewnienia ochrony i reagowania na zagrożenia i klęski żywiołowe11. W Czteroletnim przeglądzie bezpieczeństwa wewnętrznego z 2010 roku również poszerzono zakres definicji z 2007 roku: bezpieczeństwo wewnętrzne są to wspólne narodowe wysiłki przedsięwzięte w celu zapewnienia obrony, ochrony i odporności ojczyzny przed terroryzmem i innymi zagrożeniami, gdzie amerykańskie interesy, aspiracje i sposób życia Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009, s. 12, Bay Ch., Koncepcje bezpieczeństwa indywidualnego, narodowego i zbiorowego, „Studia Nauk Politycznych” 1989, nr 4, ss. 84-91, Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996, ss. 17-18. 9 Wiśniewski B., Zalewski S., Podleś D., Kozłowska K., Bezpieczeństwo wewnętrzne RP, Bielsko-Biała 2006. 10 National Strategy for Homeland Security 2007, p. 3, http://www.dhs.gov/xlibrary/ assets/nat_strat_homelandsecurity_2007.pdf (dostęp: 29 lipca 2015 r.). 11 National Security Strategy, May 2010, p. 2, http://www.whitehouse.gov/sites/default/ files/rss_viewer/national_security_strategy.pdf (dostęp: 29 lipca 2015 r.). 8 CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 255 mogą być rozwijane12. Definicję tę powtórzono w kolejnym Przeglądzie z 2014 roku, zwiększono jednak liczbę podmiotów uczestniczących we „wspólnym narodowym wysiłku” o organizacje pozarządowe i z sektora prywatnego, a także o społeczności lokalne, rodziny i indywidualnych obywateli13. W ten sposób uwypuklono w szczególności cywilne (niewojskowe) aspekty zapewniania bezpieczeństwa Stanów Zjednoczonych, w odróżnieniu od pojęcia homeland defense, które odnosi się do zapewnienia bezpieczeństwa militarnego państwa14. Amerykański system przeglądów strategicznych w dziedzinie bezpieczeństwa narodowego Geneza amerykańskich przeglądów strategicznych w dziedzinie bezpieczeństwa narodowego sięga przełomu lat 80. i 90. XX wieku. Był to czas rozpadu dwubiegunowego porządku międzynarodowego oraz zimnowojennego układu sił. W latach 90. XX wieku w Stanach Zjednoczonych przeprowadzone zostały trzy przeglądy strategiczne w dziedzinie bezpieczeństwa, ograniczone jednak wyłącznie do kwestii obronnych. Ich podstawowym celem było zdiagnozowanie kompleksowych zmian, jakie dokonywały się w środowisku bezpieczeństwa USA i wypracowanie – na bazie tej diagnozy – nowej strategii działania dla władz politycznych i wojskowych, obejmującej główne kierunki amerykańskiej polityki obronnej oraz przyszły kształt sił zbrojnych w warunkach zmieniającego się otoczenia międzynarodowego. Przeglądy te, ze względu na swój zbyt zachowawczy charakter i brak zachowania należytej spójności ze strategiami bezpieczeństwa narodowego, wykorzystane były w stopniu ograniczonym w polityce rozwoju sił zbrojnych. Jednak ich podstawowa wartość polegała na tym, że instrumenty te stały się bodźcem dla amerykańskich organów rządowych do uruchomienia kompleksowych i systemowych prac nad strategicznym planowaniem w dziedzinie obronności. Quadrennial Homeland Security Review 2010, p. 13, https://www.dhs.gov/xlibrary/ assets/qhsr_report.pdf (dostęp: 29 lipca 2015 r.). W literaturze anglojęzycznej spotykane są również inne określenia odnoszące się do bezpieczeństwa wewnętrznego, tj. internal security, domestic security, societal security lub civil emergencies. 13 Quadrennial Homeland Security Review 2014, p. 33, http://www.dhs.gov/sites/default/ files/publications/2014-qhsr-final-508.pdf (dostęp: 29 lipca 2015 r.). 14 W niniejszym artykule wszystkie określenia odnoszące się do Stanów Zjednoczonych dotyczą federacyjnego państwa w Ameryce Północnej o oficjalnej nazwie: Stany Zjednoczone Ameryki. 12 256 • SŁAWOMIR KAMIŃSKI Efektem prac było uchwalenie w 1997 roku przez Kongres USA nowej ustawy, na mocy której Sekretarz Obrony oraz Przewodniczący Połączonych Szefów Sztabów zostali zobowiązani do przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR)15. Ustawa ta wpłynęła na sposób planowania polityki amerykańskiej nie tylko w dziedzinie obronności, ale także w innych dziedzinach bezpieczeństwa narodowego. Na kanwie ataków terrorystycznych dokonanych 11 września 2001 roku na Stany Zjednoczone, przeprowadzony został Czteroletni przegląd Wspólnoty Wywiadów (ang. Quadrennial Intelligence Community Review; QICR)16. Kolejne edycje tego przeglądu zakończyły się w latach 2005 i 200917. W 2010 oraz 2015 roku przeprowadzone zostały przez Departament Stanu Czteroletnie przeglądy dyplomacji i rozwoju (ang. Quadrennial Diplomacy and Development Reviews; QDDR). W 2010 i 2014 roku Departament Bezpieczeństwa Wewnętrznego (ang. Department of Homeland Security, DHS) opublikował Czteroletnie przeglądy bezpieczeństwa wewnętrznego (ang. Quadrennial Homeland Security Reviews;QHSR)18. W czerwcu 2013 roku, z inicjatywy Prezydenta National Defense Authorization Act for Fiscal Year 1997, Public Law 104-201, Title 10, US Code, Section 118. Kolejne Czteroletnie przeglądy obronne zostały zrealizowane w latach 1997, 2001, 2006, 2010 i 2014. 16 Tzw. Wspólnota Wywiadów Stanów Zjednoczonych (ang. Intelligence Community; IC) to amerykańska struktura administracyjno-rządowa złożona z agencji rządowych i komórek strukturalnych departamentów, posiadających kompetencje wywiadowcze. Utworzona została rozkazem nr 12333 prezydenta Stanów Zjednoczonych Ronalda Reagana w 1981 roku, wydanym na podstawie Ustawy o bezpieczeństwie narodowym z 1947 r. z późn. popr. (ang. National Security Act of 1947), w celu zapewnienia kierowania i koordynowania działalnością wywiadowczą Stanów Zjednoczonych. Na czele Wspólnoty stoi Dyrektor Wywiadu Narodowego (ang. Director of National Intelligence; DNI). Przedkłada on raporty bezpośrednio Prezydentowi USA oraz członkom Rady Bezpieczeństwa Narodowego (ang. National Security Council). 17 Raport z Czteroletniego przeglądu Wspólnoty Wywiadów z 2009 r. jest ostatnim publicznie dostępnym dokumentem. 18 Departament Bezpieczeństwa Wewnętrznego jest amerykańskim odpowiednikiem resortu Spraw Wewnętrznych. Utworzony został na podstawie zarządzenia prezydenta George’a W. Busha EO 13228 z 8 października 2001 roku oraz Ustawy ws. bezpieczeństwa wewnętrznego (ang. Homeland Security Act). Nowy urząd rozpoczął działalność 25 listopada 2002 roku. Była to największa reorganizacja instytucjonalna rządu USA od 1949 roku, kiedy utworzony został Departament Obrony USA. Nowy urząd miał zapewnić koordynację działań i przepływu informacji pomiędzy agencjami wywiadowczymi oraz policją stanową i departamentami policji miejskiej, 15 CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 257 USA, zainicjowane zostały też prace nad nowym Czteroletnim przeglądem energetycznym (ang. Quadrennial Energy Review; QER)19. W 2006 roku republikański senator Richard Burr z Karoliny Północnej zainicjował prace nad nowymi rozwiązaniami prawnymi dotyczącymi przygotowań do pandemii i innych zagrożeń. Prace te zakończyły się przyjęciem ustawy, w której znalazło się zobowiązanie Sekretarza Zdrowia do przedstawiania co cztery lata strategii bezpieczeństwa zdrowotnego20. Od 1993 roku parlamentarzyści amerykańscy, szczególnie członkowie parlamentarnych Komisji Sił Zbrojnych, przedkładali różne inicjatywy przeprowadzenia czteroletnich przeglądów strategicznych, m.in. w zakresie: obrony biologicznej, nadzoru biologicznego, cyberbezpieczeństwa, bezpieczeństwa energetycznego, bezpieczeństwa narodowego oraz polityki kosmicznej21. Inicjatywy te nie zostały dotychczas włączone do amerykańskich norm prawnych, ani do działalności instytucji rządowych. Nie można jednak wykluczać, że w sytuacji pogłębiającej się niepewności i złożoności współczesnego środowiska bezpieczeństwa oraz tendencji amerykańskich decydentów politycznych do dalszego integrowania i koordynowania polityki bezpieczeństwa w różnych jej aspektach i przejawach, w Kongresie USA zgłaszane będą kolejne inicjatywy przeprowadzenia przeglądów strategicznych w dziedzinie bezpieczeństwa jako tych instrumentów planowania strategicznego, które w dalszym trybie wykorzystystraży granicznej Stanów Zjednoczonych oraz innych służb odpowiedzialnych za zapewnienie bezpieczeństwa wewnętrznego w państwie w celu m.in.: zapobiegania atakom terrorystycznym na terytorium Stanów Zjednoczonych, zmniejszenia zagrożenia kraju atakami terrorystycznymi oraz zmniejszenia szkód i asystowania przy pomocy po ataku terrorystycznym (jeśli już nastąpił) na terytorium Stanów Zjednoczonych. W skład nowego resortu weszło 22 dotychczas odrębnych instytucji i innych podmiotów posiadających kompetencje w dziedzinie bezpieczeństwa wewnętrznego. 19 Tama Jordan, Does Strategic Planning Matter? The Outcomes of U.S. National Security Reviews, p. 1, http://www.academia.edu/9825741/Does_Strategic_Planning_Matter _The_Outcomes_of_U.S._National_Security_Reviews (dostęp: 25 sierpnia 2015 r.). 20 The Pandemic and All-Hazards Preparedness Act of 2006. 21 Propozycje przeprowadzenia nowych przeglądów strategicznych zgłaszali m.in. członkowie Izby Reprezentantów: Jim Turner (demokrata z Teksasu), James Langevin (demokrata z Rhode Island), Charles Boustany (republikanin z Luizjany), John Culberson (republikanin z Teksasu) oraz senatorowie: John Rockefeller (demokrata z Wirginii Zachodniej), Mark Pryor (demokrata z Arizony) oraz Bill Pascrell (demokrata z New Jersey). 258 • SŁAWOMIR KAMIŃSKI wane są w procesie opracowania strategii bezpieczeństwa narodowego oraz przyczyniają się do inicjowania potrzebnych zmian systemowych22. Podstawy prawne Czteroletniego przeglądu bezpieczeństwa wewnętrznego Podstawa prawna przeprowadzania Czteroletnich przeglądów bezpieczeństwa wewnętrznego (QHSR) określona została w Sekcji 2401 Rekomendacji wdrożeniowych Ustawy z 2007 roku w sprawie Komisji 11 września, Pub. L. 110-53 (ang. Section 2401 of the Implementing Recommendations of the 9/11 Commission Act of 2007, Pub. L. 110-53), stanowiącej poprawkę do Tytułu VII Ustawy z 2002 roku o bezpieczeństwie wewnętrznym (Title VII of the Homeland Security Act of 2002). Przepisy prawa zobowiązują Sekretarza Bezpieczeństwa Wewnętrznego do przeprowadzania Czteroletniego przeglądu bezpieczeństwa wewnętrznego, począwszy od 2009 roku. Pierwszy Przegląd został zakończony i opublikowany w 2010 roku. Według sekretarza bezpieczeństwa wewnętrznego Jeha Charlesa Johnsona: Czteroletni przegląd bezpieczeństwa wewnętrznego z 2014 roku określa priorytety dla bezpieczeństwa wewnętrznego na okres najbliższych czterech lat, w oparciu o ryzyka oraz nakreślenie dróg naprzód, celem zapewnienia skutecznego reagowania na szybko zmieniające się zagrożenia i niebezpieczeństwa23. Intencją przedstawicieli Departamentu Bezpieczeństwa Wewnętrznego, która stanęła u podstaw publikacji dokumentu, jest zapewnienie, że przyszłe decyzje rządowe w zakresie bezpieczeństwa wewnętrznego podejmowane będą w sposób spójny, jednolity, przejrzysty i skoordynowany z działaniami innych departamentów oraz innych podmiotów posiadających kompetencje w dziedzinie bezpieczeństwa wewnętrznego. Przegląd wskazuje więc na odpowiedzialność władz wszystkich szczebli amerykańskiej administracji państwowej, przedstawicieli prywatnego sektora i organizacji pozarządowych, za tworzenie sprzyjających warunków do podejmowania współpracy w ramach partnerstw publiczno-prywat Tama Jordan, The Purpose and Impact of Quadrennial Reviews by U.S. National Security Agencies. Paper Prepared for the American Political Science Association Annual Meeting, August 2013, p. 17, http://www.academia.edu/9697093/The_Purpose_and_ Impact_of_Quadrennial_Reviews_by_U.S._National_Security_Agencies (dostęp: 25 sierpnia 2015 r.). 23 DHS Releases Second Quadrennial Homeland Security Review , http://www.dhs.gov/ news/2014/06/19/dhs-releases-second-quadrennial-homeland-security-review (dostęp: 23 sierpnia 2015 r.). 22 CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 259 nych, zapewnienie bezpieczeństwa publicznego, infrastruktury krytycznej i usług wspierających przygotowanie i reagowanie na zagrożenia. Cel, struktura i proces przygotowania Przeglądu Zakładanym celem publikacji raportu z QHSR było nakreślenie ram strategicznych dla działań podmiotów wszystkich szczebli posiadających kompetencje w zakresie bezpieczeństwa wewnętrznego. Chodziło nie tylko o zapobieganie i przeciwdziałanie zagrożeniom, ale także o zapewnienie niezbędnych sił, środków i zasobów na rzecz bezpieczeństwa obywateli amerykańskich, ich własności oraz środków komunikacji ze światem (prawnych, migracyjnych, handlowych, związanych z przepływem osób i towarów oraz odbywaniem podróży). Opracowanie i opublikowanie QHSR to jeden z etapów zapewniania bezpieczeństwa wewnętrznego. Dokument zarysowuje wizję bezpiecznego państwa poprzez określenie zasadniczych misji w tej dziedzinie, priorytetowych celów dla każdego z obszarów misyjnych, tworzy też niezbędne podstawy dla następnych etapów. Kolejnym elementem procesu planowania strategicznego w dziedzinie bezpieczeństwa wewnętrznego USA jest przygotowanie programów działania resortu Spraw Wewnętrznych i innych departamentów zgodnym z ramami strategicznymi określonymi w QHSR. Ostatnim elementem procesu będzie przedłożenie budżetowe Sekretarza Bezpieczeństwa Wewnętrznego do Kongresu USA24. Prace nad QHSR realizowane były dwutorowo, tj. z dołu do góry (ang. bottom-up), co wynikało z potrzeby wykorzystania dotychczasowych doświadczeń oraz w formule z góry na dół (ang. top-down), co oznaczało zapewnienie kierowania procesem przez Sekretarza Bezpieczeństwa Wewnętrznego celem zapewnienia spójności Przeglądu z zapisami obowiązującej strategii bezpieczeństwa narodowego. Prace nad QHSR zostały podzielone na cztery fazy. Faza przygotowawcza (od 2012 do początku 2013 r.) polegała na określeniu zagrożeń i ryzyk w sytuacji dynamicznych zmian zachodzących w środowisku bezpieczeństwa oraz zarysowaniu koniecznych korekt celów służących realizacji pięciu misji bezpieczeństwa wewnętrznego. W fazie studiów i analiz (wiosna – lato 2013 r.) realizowane były studia i analizy szczegółowe, ukierunkowane na konkretne problemy. Faza opracowywania dokumentu i podejmowania decyzji (je24 W związku z opóźnieniem publikacji QHSR należy oczekiwać, że zapisy QHSR znajdą odzwierciedlenie dopiero w planach budżetowych na rok 2016 i lata kolejne. 260 • SŁAWOMIR KAMIŃSKI sień 2013 – początek 2014 r.) była okresem uzgadniania najważniejszych decyzji i inicjatyw z innymi departamentami i agencjami federalnymi oraz innymi podmiotami zaangażowanymi w tworzenie QHSR, w tym priorytetyzacji celów i przyszłych działań organów państwa w zakresie bezpieczeństwa wewnętrznego. Ostatnia faza podsumowująca polegała na skumulowaniu wysiłków celem ostatecznego opracowania redakcyjnego, wydania i przesłania dokumentu do Kongresu USA. Funkcję sekretariatu QHSR pełniło – podobnie jak podczas Przeglądu z 2010 roku - Biuro ds. Strategii, Planowania i Analiz, wchodzące w skład Biura ds. Polityki Departamentu Bezpieczeństwa Wewnętrznego USA. W prace zaangażowanych było ponad 200 pracowników resortu podzielonych na pięć tematycznych grup roboczych. Grupy prowadziły badania nad: zagrożeniem terroryzmem, cyberbezpieczeństwem, strategią zwalczania zagrożeń biologicznych, zabezpieczaniem przepływu dóbr i osób oraz systemem zarządzania bezpieczeństwem wewnętrznym i partnerstwem publiczno-prywatnym. Każda tematyczna grupa robocza odpowiedzialna była za opracowanie i przedstawienie wyników badań zawierających cztery kluczowe elementy składowe: wytyczne i priorytety, definicję kontekstu obejmującego charakterystykę zagrożeń i ryzyk dla bezpieczeństwa wewnętrznego oraz określenie możliwych kierunków ich ewolucji, propozycje rozwiązań oraz rekomendowany wariant działania. Wyniki prac grup roboczych przekazane zostały do Wykonawczego Komitetu Sterującego QHSR, złożonego z kierownictwa i wysokich rangą urzędników Departamentu Bezpieczeństwa Wewnętrznego. Obradom Komitetu przewodniczył Zastępca Sekretarza Bezpieczeństwa Wewnętrznego. Komitet podejmował decyzje w sytuacjach niejasnych lub wątpliwych oraz inicjował prace nad projektem raportu końcowego Przeglądu. W trakcie realizacji Przeglądu Sekretarz Bezpieczeństwa Wewnętrznego przeprowadzał regularne konsultacje z szefami innych departamentów i agencji federalnych, zwłaszcza z prokuratorem generalnym, sekretarzami stanu, obrony, zdrowia i służb społecznych, skarbu, rolnictwa oraz dyrektorem Wywiadu Narodowego (ang. Director of National Intelligence; DNI), a także z kierownictwem Departamentu Bezpieczeństwa Wewnętrznego oraz innymi przedstawicielami władz wszystkich szczebli administracji państwowej, członkami Kongresu, przedstawicielami sektora prywatnego, środowiskami naukowymi i eksperckimi. Główne części składowe dokumentu obejmują: podstawy prawne Przeglądu, cel Przeglądu, pięć rozdziałów merytorycznych oraz podsumowanie. CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 261 Dokument uzupełniają dwa załączniki. W Załączniku pierwszym opisane zostały kompetencje i zakres odpowiedzialności poszczególnych podmiotów państwa (instytucji i agencji rządowych wszystkich szczebli oraz obywateli i podmiotów prywatnych) w sferze bezpieczeństwa wewnętrznego. Załącznik drugi przedstawia proces przygotowania oraz poszczególne fazy opracowania dokumentu wynikowego przeprowadzonego Przeglądu. Rys. Cztery fazy opracowania Czteroletniego przeglądu bezpieczeństwa wewnętrznego. Opracowanie własne. Główne tezy Przeglądu QHSR obejmuje charakterystykę środowiska bezpieczeństwa Stanów Zjednoczonych, rozumianego jako warunki realizacji interesów i osiągania celów w dziedzinie bezpieczeństwa wewnętrznego. Według autorów dokumentu, współczesne środowisko bezpieczeństwa USA cechuje się dużym stopniem niestabilności w kraju i zagranicą. Cięcia budżetowe oraz zagrożenie terroryzmem szczególnie silnie wpływają na klimat polityczny sprzyjający tworzeniu i wdrażaniu spójnej, osiągalnej i realnej finansowo strategii (ang. focused, achievable and affordable strategy) 262 • SŁAWOMIR KAMIŃSKI rozwoju systemu bezpieczeństwa narodowego25. Z tego względu, kluczowe czynniki ryzyka dla bezpieczeństwa wewnętrznego w najbliższych latach powiązane zostały z wyzwaniami dla bezpieczeństwa USA, czyli sytuacjami problemowymi generującymi problemy decyzyjne związane z koniecznością rozstrzygania spraw bezpieczeństwa. Za najważniejsze wyzwanie uznano utrzymywanie się wysokiego poziomu zagrożenia terrorystycznego, co wynika przede wszystkim z coraz bardziej zdecentralizowanych metod planowania ataków i operacji przez terrorystów. Stwierdzono, że szczególnie niebezpieczny dla realizacji interesów USA może być potencjalny atak terrorystyczny przeprowadzony w sektorze transportowym, a także w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe (cyberprzestrzeń), ponieważ mogą one nieść za sobą większe od dotychczasowych ryzyka dla amerykańskiej gospodarki, zwłaszcza dla infrastruktury krytycznej. Wśród wymienionych wyzwań dla bezpieczeństwa znalazły się także: wzrost znaczenia zagrożeń o charakterze biologicznym, obejmujących m.in. bioterroryzm, pandemie lub choroby odzwierzęce, ze względu na wysokie prawdopodobieństwo ich zaistnienia oraz terroryzm jądrowy, ze względu na upowszechnienie improwizowanych środków przenoszenia, co znacząco zwiększa możliwość dokonania przestępstwa z użyciem ładunku jądrowego. Wyzwaniem dla amerykańskiego bezpieczeństwa wewnętrznego jest również wzrost znaczenia i możliwości działania transnarodowych organizacji przestępczych zajmujących się nielegalnym przerzutem osób i towarów, w tym narkotyków oraz handlem żywym towarem. Po raz pierwszy w historii amerykańskich dokumentów strategicznych w dziedzinie bezpieczeństwa silnie zaznaczono wzrost skutków, w tym kosztów, wynikających z zagrożeń naturalnych, tj. gwałtowne wyładowania atmosferyczne, powodzie, wichury lub związanych ze starzeniem się infrastruktury. Negatywne konsekwencje zmian klimatycznych coraz mocniej oddziaływają na bezpieczeństwo narodowe Stanów Zjednoczonych, co znalazło także swoje odzwierciedlenie w treści Zwrot wybrany z wypowiedzi kongresmana Jeffa Duncana (R-SC) w trakcie przesłuchania nt. QHSR w Komisji Bezpieczeństwa Wewnętrznego, DHS 2014 Quadrennial Review Urges Strategic Deployment Of Resources, by: Amanda Vicinanzo, Contributing Editor, HS Today.us, http://www.hstoday.us/briefings/daily-news-analysis/single -article/dhs-2014-quadrennial-review-urges-strategic-deployment-of-resources/5bb29 d44ceaffd2b2f7ec3f6036bc76a.html (dostęp: 1 sierpnia 2015 r.). 25 CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 263 najnowszej Strategii bezpieczeństwa narodowego, opublikowanej przez administrację prezydenta Baracka Obamy w lutym 2015 roku26. W związku z tak zarysowanymi wyzwaniami dla bezpieczeństwa wewnętrznego Stanów Zjednoczonych, opracowany został katalog zasad przewodnich (ang. guiding principles), które mają stanowić podstawę (wytyczne) do opracowania priorytetów działania dla Departamentu Bezpieczeństwa Wewnętrznego na przyszłość. Zawierają się one w następujących twierdzeniach: - podstawą bezpieczeństwa wewnętrznego jest zapobieganie terroryzmowi, przy czym system bezpieczeństwa wewnętrznego musi uwzględniać różne możliwe zagrożenia i ryzyka; -b ezpieczeństwo wewnętrzne wspiera bezpieczeństwo gospodarcze; - bezpieczeństwo wewnętrzne wymaga wspólnoty sieciowej (podmiotów, które są powiązane ze sobą rozlicznymi więzami i zależnościami, są świadome tych więzi i są gotowe współpracować ze sobą w sposób spójny i skoordynowany na rzecz wzmacniania bezpieczeństwa i realizacji wspólnych celów w tej dziedzinie); -b ezpieczeństwo wewnętrzne jest zależne od rozwiązań i innowacji rynkowych; - bezpieczeństwo wewnętrzne stoi na straży prywatności, praw i swobód obywatelskich; - b ezpieczeństwo wewnętrzne polega na zarządzaniu ryzykiem w taki sposób, aby koncentrować wysiłki na redukowaniu największych zagrożeń. Założono, że QHSR będzie pełnić funkcję przewodnika dla Departamentu Bezpieczeństwa Wewnętrznego oraz innych instytucji państwowych posiadających kompetencje w zakresie bezpieczeństwa wewnętrznego na rzecz spójnej i zintegrowanej realizacji pięciu misji Przeglądu. Zadania strategiczne zostały zhierarchizowane i zagregowane w formie priorytetów strategicznych dla bezpieczeństwa wewnętrznego, które zdefiniowane zostały w sposób następujący: przeciwdziałanie zagrożeniom terrorystycznym27 oraz zapobieganie terroryzmowi w kraju28; wzmocnienie cyberbez National Security Strategy 2015, http://www.whitehouse.gov/sites/default/files/docs/ 2015_national_security_strategy.pdf (dostęp: 1 sierpnia 2015r.). 27 Wzmacnianie zdolności Departamentu Bezpieczeństwa Wewnętrznego oraz innych instytucji państwowych do prowadzenia działań zagranicą. 28 Analiza i pogłębianie wiedzy na temat czynników inspirujących do przeprowadzania aktów terroryzmu, zintegrowanie służb kontrwywiadowczych, wzmocnienie partnerstwa służb ochronnych z wojskiem, zapewnienie szybkiego i efektywnego obiegu 26 264 • SŁAWOMIR KAMIŃSKI pieczeństwa poprzez likwidowanie tradycyjnych barier pomiędzy bezpieczeństwem fizycznym a bezpieczeństwem w cyberprzestrzeni, zwiększanie zdolności działania śledczych oraz wykorzystanie innowacyjnych technologii w cyberprzestrzeni na rzecz zabezpieczenia sieci rządowych i w sektorze prywatnym; zarządzanie ryzykiem wystąpienia zagrożeń biologicznych poprzez działania zapobiegawcze oraz ograniczanie skutków ewentualnego ataku z użyciem środków biologicznych; przyjęcie podejścia polegającego na segmentacji ryzyka poprzez takie zarządzanie przepływem dóbr i osób, aby minimalizować zakłócenia, zapobiegać i ograniczać nielegalne przepływy finansowe, zwiększać wrażliwość instytucji państwa i społeczeństwa na potencjalne problemy rynkowe, uniemożliwiać przenikanie terrorystów, nowych chorób oraz inwazyjnych gatunków flory i fauny. Ponadto, rozwijane będą sprawne, innowacyjne i skuteczne partnerstwa publiczno-prywatne; podjęte będą działania w celu zapobiegania przenoszenia środków jądrowych na terytorium USA; rozwijana będzie polityka migracyjna z uwzględnieniem nowych trendów migracyjnych oraz z poszanowaniem dla bezpieczeństwa publicznego; budowane będą prężne społeczności (ang. resilient communities) poprzez wdrażanie Krajowego Systemu Gotowości (ang. National Preparedness System)29, w ramach całościowego podejścia do spraw zarządzania kryzysowego. W ten sposób określone zostały priorytetowe obszary przyszłych działań resortu i innych organów państwa w dziedzinie bezpieczeństwa wewnętrznego. informacji, zapewnienie wsparcia podmiotów prywatnych i społeczeństwa dla podejmowanych działań. 29 The National Preparedness System to 10-stronicowy dokument opublikowany w listopadzie 2011 roku przez Departament Bezpieczeństwa Wewnętrznego USA, określający elementy składowe systemu gotowości na kryzysy i sytuacje kryzysowe, tj. identyfikację i ocenę ryzyk, ocenę poziomu zdolności niezbędnych do eliminacji ryzyk, utrzymywanie i rozwijanie nowych zdolności, elementy weryfikacji i kontroli postępów rozwijania systemu oraz sposoby osiągnięcia zasadniczego celu, jakim jest: bezpieczny i odporny naród posiadający niezbędne zdolności do zapobiegania, ochrony, łagodzenia, przeciwstawienia się, odpowiedzi i odbudowy na wypadek wystąpienia zagrożeń i niebezpieczeństw, które stwarzają największe ryzyko. Ryzyka obejmują m.in. katastrofy naturalne, pandemie, wycieki chemiczne oraz inne zdarzenia wywołane działalnością człowieka, ataki terrorystyczne i cyberataki. Dostęp do dokumentu: http://www.fema.gov/ media-library-data/20130726-1855-25045-8110/national_preparedness_system_final .pdf. Źródło cytatu zawartego w niniejszym przypisie: http://www.fema.gov/national -preparedness-goal (dostęp: 23 sierpnia 2015 r.). CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 265 Zdefiniowanie priorytetów strategicznych ma służyć ułatwieniu realizacji pięciu misji wymienionych w Przeglądzie, którymi są: zapobieganie terroryzmowi i wzmacnianie bezpieczeństwa wewnętrznego, zarządzanie i bezpieczeństwo granic, wdrażanie i egzekwowanie przepisów imigracyjnych, zabezpieczenie i ochrona cyberprzestrzeni oraz wzmacnianie narodowej gotowości i odporności. Realizowanie misji zapobiegania terroryzmowi i wzmacniania bezpieczeństwa (misji 1) warunkuje ewolucja charakteru zagrożenia terroryzmem dla bezpieczeństwa USA, który zmienił się w sposób zasadniczy po atakach 11 września 2001 roku. Na skutek amerykańskich działań prowadzonych w ostatnich latach zmienił się charakter sprawowania przywództwa w AlKaidzie z centralistycznego na rozproszony i zdecentralizowany, co utrudnia prowadzenie dalszej walki z tym ugrupowaniem. Zagrożenie mogą też stanowić działania tzw. „samotnych wilków” oraz pojedynczych osób zainspirowanych ekstremistyczną ideologią. Rozproszony charakter zagrożenia terroryzmem skutkuje więc tym, że obecnie znacznie trudniej, niż jeszcze kilka lat temu, jest przewidzieć i zapobiegać potencjalnym atakom terrorystycznym wymierzonym w cele ulokowane na terytorium USA. W związku z tym misja zapobiegania terroryzmowi i wzmacniania bezpieczeństwa realizowana będzie przez zidentyfikowanie, zbadanie i przeciwdziałanie zagrożeniom terrorystycznym tak szybko, jak to jest możliwe. Działania te będą realizowane we współpracy z partnerami zagranicznymi w zakresie zarządzania granicami, polityki celnej oraz rozwijania zasobów i zdolności w zakresie egzekwowania prawa oraz wykorzystywania informacji dotyczących niebezpiecznych osób lub towarów z odpowiednim wyprzedzeniem. Stany Zjednoczone będą stosować rozszerzające podejście do bezpieczeństwa, polegające na bardziej efektywnym zarządzaniu ryzykiem poprzez wykorzystywanie informacji uzyskanych od służb specjalnych i podejmowanie odpowiednich działań wyprzedzających (tzw. efekt zmniejszania stogu siana). Działania prowadzone przeciw agresywnym ruchom ekstremistycznym i w celu zapobieżenia potencjalnym atakom zostaną ukierunkowane na wspieranie programów i inicjatyw służących zrozumieniu i budowaniu poszanowania dla przepisów prawa, upowszechnieniu akcji uświadamiających zagrożenia oraz wskazujących okoliczności, które mogą poprzedzać przeprowadzenie ataku terrorystycznego. Zwiększony zostanie zakres ochrony obiektów infrastruktury krytycznej, w tym obiektów o znaczeniu symbolicznym i infrastruktury drogowej, im- 266 • SŁAWOMIR KAMIŃSKI prez masowych, a także najważniejszych uczestników życia publicznego w państwie poprzez ograniczanie możliwości użycia improwizowanych ładunków wybuchowych oraz zwiększanie efektu odstraszania przed dokonaniem aktu terroru. Takie określenie zadań powinno przyczynić się do zmniejszenia liczby potencjalnych celów ataku terrorystycznego. Istotnym zadaniem jest także integrowanie danych i analiz, w tym: poprawa efektywności wykorzystywania danych wywiadowczych, z zastrzeżeniem, że prawa ludzkie i obywatelskie Amerykanów nie będą w sposób bezzasadny i przesadny ograniczane. Istotnym elementem przeciwdziałania terroryzmowi jest zapobieganie nielegalnemu rozprzestrzenianiu materiałów chemicznych, biologicznych, radiologicznych i nuklearnych oraz środków ich przenoszenia. Cel ten wymaga szczególnie szybkiego przewidywania, identyfikowania i likwidowania zagrożeń w tym zakresie. Za szczególnie ważne uznane zostały zagrożenia biologiczne, obejmujące m.in. bioterroryzm, pandemie, przenikanie chorób obcego pochodzenia, ekspansję obcych gatunków flory i fauny, skażenia żywności i wody, a także zagrożenia biotechnologiczne oraz wynikające ze wzrostu obrotów handlowych. Działania w tym zakresie skoncentrowane będą na: zapobieganiu i powstrzymywaniu wystąpienia zamierzonych lub niezamierzonych zagrożeń biologicznych w USA; poprawie procesów podejmowania decyzji poprzez zapewnienie decydentom wszystkich szczebli w Departamencie Bezpieczeństwa Wewnętrznego odpowiedniej wiedzy na temat zagrożeń biologicznych; wczesnym wykrywaniu i priorytetowym reagowaniu na incydenty biologiczne; poprawie zaufania i zachęcaniu partnerów Departamentu (podmiotów współpracujących z resortem) do działania; skutecznym reagowaniu na incydenty biologiczne; utrzymywaniu funkcji niezbędnych do realizacji misji w trakcie oraz po wystąpieniu incydentu biologicznego. Środowisko bezpieczeństwa ostatnich lat cechuje znaczący wzrost przepływu osób i towarów w skali globalnej. Zjawiskom tym towarzyszy wzrost nielegalnego tranzytu przez granice. Departament Bezpieczeństwa Wewnętrznego oraz inne instytucje federalne są zobowiązane tak zarządzać granicami oraz przepływem osób i towarów przez granice USA, aby wpływać na poprawę sytuacji gospodarczej państwa i ograniczać ryzyka związane z możliwą działalnością przestępczą w tym obszarze (tj. eksport terroryzmu, przepływ towarów i technologii niebezpiecznych lub wrażliwych, nielegalne obroty finansowe i handlowe, nielegalne migracje mo- CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 267 tywowane względami klimatycznymi lub politycznymi, napływ obcych chorób, a także obcych gatunków flory i fauny). W związku z tym, misja zarządzania i bezpieczeństwa granic (misja 2) realizowana będzie poprzez zapobieganie nielegalnym transakcjom i obrotom handlowym, wprowadzanie dodatkowych zabezpieczeń legalizacyjnych dotyczących transferu osób i towarów przez granice USA, osłabianie i demontaż transnarodowych organizacji przestępczych. Działania instytucji państwowych w tym obszarze skoncentrowane będą na: wprowadzaniu segmentacji ruchu, obliczonej na promowanie legalnego przepływu osób i towarów oraz zawężaniu przestrzeni dla zjawisk niepożądanych, w tym przestępczych; poprawianiu jakości oraz ochrony infrastruktury transportowej na granicach (w portach lotniczych i morskich oraz na lądzie), tak aby sposób zarządzania granicą przyczyniał się do zwiększania przepływu osób i towarów, a tym samym dalszej poprawy sytuacji gospodarczej państwa, zgodnie z interesami bezpieczeństwa, prawem handlowym USA oraz zasadami konkurencyjności; rozwijaniu partnerstw publiczno-prywatnych celem określenia wspólnych interesów i zasobów na rzecz poprawy wspólnego bezpieczeństwa oraz określenia potrzeb w tym zakresie. Misja wdrażania i egzekwowania przepisów imigracyjnych (misja 3) obejmuje dwa zasadnicze cele: wzmocnienie i efektywne administrowanie systemem imigracyjnym oraz zapobieganie nielegalnym migracjom. W związku z tym promowana będzie imigracja legalna oraz integracja legalnych imigrantów w ramach społeczeństwa amerykańskiego; rozwijana będzie efektywność administrowania systemem służb imigracyjnych; będą podjęte dalsze wysiłki zmierzające do zapobiegania nielegalnym przekroczeniom granicy oraz osłabienia nielegalnej imigracji; będą zatrzymywane, aresztowane i wydalane w szczególności te osoby, które mogą stanowić zagrożenie dla bezpieczeństwa narodowego, bezpieczeństwa publicznego lub w zakresie ochrony granic. Misja zabezpieczenia i ochrony cyberprzestrzeni (misja 4) zdefiniowana została w związku z koniecznością przeciwstawienia się zagrożeniom w cyberprzestrzeni, które obejmują m.in. kradzieże własności intelektualnej, ataki hakerskie na witryny internetowe ważnych instytucji państwowych i publicznych oraz na obiekty infrastruktury krytycznej. Wzrasta także liczba i rodzaj zagrożeń cybernetycznych dla infrastruktury krytycznej. Różne obiekty w sektorach energetycznym, transportowym, wodnym lub finansowym są celami coraz bardziej skomplikowanych i wyrafinowa- 268 • SŁAWOMIR KAMIŃSKI nych ataków cybernetycznych, co może skutkować negatywnymi konsekwencjami dla amerykańskiego stylu życia, wyznawanych wartości oraz gospodarki USA. Departament Bezpieczeństwa Wewnętrznego ściśle współpracuje z rządem i partnerami z sektora prywatnego w zakresie zwiększania zdolności służących zapobieganiu i zwalczaniu działań przestępczych w cyberprzestrzeni. Wspiera rozwój gospodarczy oraz rozwój nowych technologii i upowszechnia informacje służące poprawie cyberbezpieczeństwa. Zadania w zakresie zabezpieczania i ochrony cyberprzestrzeni obejmują: wzmacnianie odporności i bezpieczeństwa infrastruktury krytycznej poprzez upowszechnianie wiedzy na temat istoty zagrożeń w cyberprzestrzeni oraz stosowanie całościowego podejścia służb państwowych i obywateli w podejmowanych działaniach na rzecz zapobiegania, zniechęcania potencjalnych agresorów, ochrony i reagowania na incydenty w cyberprzestrzeni, a także badania tych zagrożeń i szybkiej odbudowy); wspieranie Federal Civilian Government Information Technology Enterprise celem koordynowania programów rządowych dot. zakupów nowych cybertechnologii, zmniejszania kosztów tych zakupów, wyposażenia sieci rządowych w nowoczesne narzędzia chroniące dane oraz zapewnienia, że rządowe inicjatywy i programy w zakresie ochrony cyberprzestrzeni będą stale rozwijane i wdrażane; wzmocnienie egzekwowania prawa i efektywności reagowania na incydenty w cyberprzestrzeni; wzmocnienie całego ekosystemu poprzez rozwijanie i wdrażanie nowoczesnych zabezpieczeń, procesów standaryzacyjnych i kodeksów dobrych praktyk w cyberprzestrzeni w kraju i za granicą, metodyczne kształcenie personelu zdolnego do efektywnego wdrażania inicjatyw i programów rządowych dotyczących ochrony cyberprzestrzeni, rozwijanie współpracy międzynarodowej w tym zakresie. Wzmacnianie narodowej gotowości i odporności na zagrożenia (misja 5) realizowane będzie poprzez wspólny, skoordynowany wysiłek instytucji rządowych, organizacji pozarządowych, przedsiębiorstw prywatnych i obywateli. W trakcie realizacji tej współpracy zasadne jest wykorzystywanie istniejących modeli partnerstw publiczno-prywatnych (w tym: mechanizmów koordynacji działań oraz wymiany informacji i danych, regulacji standaryzacyjnych i motywacyjnych, związków operacyjnych, zasad wspólnego inwestowania i produkcji, doświadczeń z przeszłości, istniejących kodeksów dobrych praktyk). USA będą identyfikować i likwidować CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 269 luki w istniejących systemach zabezpieczeń, wzmacniać system zarządzania kryzysowego oraz kłaść nacisk na szybką odbudowę po ewentualnym wystąpieniu kryzysu. Wzmacnianie systemu zarządzania kryzysowego będzie polegać na rozwijaniu inwestycji w zakresie szybkiego dostarczania i obiegu precyzyjnej informacji, uruchomieniu efektywnych zunifikowanych systemów reagowania na zdarzenie kryzysowe, dostarczaniu na czas odpowiedniego wsparcia oraz zapewnieniu efektywnej komunikacji kryzysowej. Proces odbudowy będzie polegać w pierwszym rzędzie na odrestaurowaniu podstawowych funkcji w rejonie dotkniętym kryzysem. W drugiej kolejności odbudowa będzie ukierunkowana na wdrożenie głównych wniosków wynikających z analizy kryzysu, tak aby społeczeństwo dotknięte jego skutkami stawało się silniejsze, mądrzejsze i bardziej bezpieczne, niż było przed kryzysem. Podsumowanie i wnioski Znaczenie QHSR polega na usystematyzowaniu wiedzy i informacji z zakresu bezpieczeństwa wewnętrznego, zidentyfikowaniu głównych problemów występujących w podsystemach ochronnych bezpieczeństwa narodowego USA, określeniu misji i celów, zhierarchizowaniu działań oraz niezbędnych sił, środków i zasobów na rzecz ich realizacji w perspektywie czterech lat. W QHSR zwraca uwagę szerokie określenie zakresu przedmiotowego struktur bezpieczeństwa państwa i bezpieczeństwa publicznego, ich funkcjonowanie, a także prawne podstawy działania. Wynikają stąd dwie ważne cechy Przeglądu: zdecydowanie szersze od tradycyjnego podejście do podmiotowej architektury czynników bezpośrednio oddziałujących na bezpieczeństwo państwowe i publiczne oraz spojrzenie na całość tych struktur z punktu widzenia ich wewnętrznego powiązania na rzecz zagwarantowania bezpieczeństwa państwa i obywateli, a jednocześnie z punktu widzenia ich funkcjonalności (efektywności). Przyczynia się to do podnoszenia ogólnej efektywności zarządzania systemem bezpieczeństwa wewnętrznego w USA, ponieważ decydenci zaczynają postrzegać problemy bezpieczeństwa nie tylko przez pryzmat kierowanych przez siebie resortów, ale z perspektywy całego państwa i wszystkich jego struktur. Co więcej, mogą oni być rozliczani z podejmowanych decyzji (lub braku decyzji) z mocy powszechnie obowiązującego prawa. 270 • SŁAWOMIR KAMIŃSKI W kształtowaniu zintegrowanego bezpieczeństwa danego państwa niezbędne jest rozpatrywanie zewnętrznych uwarunkowań środowiska bezpieczeństwa, a szczególnie jego współczesnych cech, które ukształtowały się w wyniku rozpadu świata dwubiegunowego i współczesnych procesów globalizacyjnych. Obecnie większego znaczenia nabierają np. relacje między klasycznymi podmiotami stosunków międzynarodowych a innymi pod wieloma względami (wyznawanych wartości, wielkości, struktury, zasobów, doktryn działania itp.) podmiotami. Z tego względu, coraz bardziej powszechną cechą współczesnego bezpieczeństwa – co znalazło swoje odzwierciedlenie w QHSR - jest jego integralność, czyli łączenie wysiłków militarnych (obronnych) i niemilitarnych (ochronnych, wsparcia) w ramach jednego spójnego systemu bezpieczeństwa. Współcześnie bezpieczeństwo narodowe to cały kompleks działań na rzecz bezpieczeństwa militarnego i pozamilitarnego, zewnętrznego i wewnętrznego, krajowego i lokalnego, bezpieczeństwa państwa jako całości i bezpieczeństwa każdego obywatela z osobna, bezpieczeństwa zasobów materialnych, a także bezpieczeństwa zasobów niematerialnych, istotnych dla prawidłowego funkcjonowania państwa. QHSR jest wartościowym dokumentem dla Polski, ponieważ pozwala na zapoznanie się z metodologią i organizacją przeprowadzania przeglądów strategicznych w dziedzinie bezpieczeństwa oraz lepsze zidentyfikowanie problemów wchodzących w zakres dziedziny ochronnej bezpieczeństwa narodowego. Cennym elementem Przeglądu jest selekcja i hierarchizacja zagrożeń dla bezpieczeństwa wewnętrznego oraz związane z tym propozycje działań. Na szczególną uwagę zasługuje pięć misji bezpieczeństwa wewnętrznego, wykorzystanie formuły partnerstw publiczno-prywatnych do ich realizacji, zapewnienie obiegu informacji niezbędnej do podjęcia skoordynowanych działań oraz zawarcie w Przeglądzie dwóch załączników opisujących kompetencje i zakres odpowiedzialności poszczególnych podmiotów państwa w sferze bezpieczeństwa wewnętrznego oraz proces przygotowania i opracowania QHSR. W świetle rozwoju sytuacji międzynarodowej w otoczeniu Polski oraz amerykańskiej praktyki w dziedzinie przeglądów bezpieczeństwa zasadne jest rozważenie, czy w Polsce nie powinny zostać zintensyfikowane działania polegające na oparciu przeglądów bezpieczeństwa narodowego na jednolitej normie prawnej (ustawie), co będzie zobowiązywać z mocy prawa organy państwa do zajmowania się strategicznymi problemami bez- CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 271 pieczeństwa narodowego. Takie rozwiązanie przyczyni się do dyscyplinowania wszystkich organów władzy państwowej (zwłaszcza wykonawczej i stanowiącej), na wszystkich szczeblach administracji, ponieważ może nakazać im z mocy prawa powszechnie obowiązującego realizację świadczeń na rzecz przeglądu bezpieczeństwa narodowego. Nada przeglądom bezpieczeństwa narodowego odpowiednio wysoką rangę, wymusi od zaangażowanych podmiotów i osób prowadzenie przeglądu w oderwaniu od spraw bieżących, zbyt często realizowanych w kontekście doraźnych korzyści lub potrzeb. Jest to też narzędzie, które może nadać dokumentom wynikowym przeglądu walor wiążący, obligujący instytucje wykonawcze państwa do wdrażania przyjętych rekomendacji. Możliwe stanie się także wprowadzenie elementów kontroli realizacji przeglądu. Pogłębiona refleksja w długoterminowej perspektywie, umocowana przepisami prawa rangi ustawowej, umożliwi podejmowanie i rozstrzyganie w sposób odpowiedzialny, racjonalny i terminowy najważniejszych spraw w dziedzinie bezpieczeństwa narodowego. W przyszłości istotną kwestią będzie formalne umocowanie i określenie zasad działania koordynatora przeglądu bezpieczeństwa narodowego (organu lub prawa), który powinien posiadać zdolności i instrumenty do sprawowania władzy zwierzchniej nad przebiegiem całego procesu, zapewniać spójny charakter prac nad przeglądem, sprawować pieczę nad jednorodnością metodologiczną, chronić proces przed rozdrobnieniem i rozbijaniem prac na poszczególne resorty bez zagwarantowania, że przebiegać one będą w sposób komplementarny oraz z perspektywy całego państwa, a nie tylko tych instytucji. Skoro to zmienność w czasie i przestrzeni inicjuje zmiany systemowe, i system bezpieczeństwa narodowego musi dostosowywać się do zmian zachodzących w środowisku bezpieczeństwa, to transformacja ta nie będzie mieć charakteru płynnego, jednorodnego, lecz skokowy, impulsowy, inicjowany dopiero przez analizę zmian oraz ich skutków dla bezpieczeństwa. W związku z tym, całościowe przeglądy bezpieczeństwa narodowego mogłyby być przeprowadzane cyklicznie, jako dokumenty podsumowujące i weryfikujące prowadzone na bieżąco lub w krótszych interwałach czasowych przeglądy wybranych obszarów bezpieczeństwa narodowego (tj. diagnoza i prognoza rozwoju bezpieczeństwa międzynarodowego, przegląd bazy prawnej w dziedzinie bezpieczeństwa narodowego, aktualizacja wewnętrznego środowiska bezpieczeństwa, przegląd poszczególnych 272 • SŁAWOMIR KAMIŃSKI sektorów bezpieczeństwa narodowego). Przeglądy całościowe mogą być elementem prowadzonego na bieżąco procesu obejmującego swoim zasięgiem wszystkie elementy systemu bezpieczeństwa narodowego, realizowanego przez wyspecjalizowany i wyposażony w odpowiednie kompetencje, środki i zasoby aparat analityczno-koncepcyjny. Dlatego szczególnie istotne jest posiadanie wysoko wykwalifikowanych kadr i służb zdolnych do zapewnienia rzetelnego, bezstronnego i politycznie neutralnego wykonywania zadań najważniejszych z punktu widzenia państwa i jego obywateli. Rosnąca kompleksowość procesu budowy i transformowania systemu bezpieczeństwa narodowego oraz potrzeba utrzymania transparentności tych procesów nakazuje angażowanie do przeglądów bezpieczeństwa narodowego szerokiego spektrum różnych aktorów, zarówno osoby fizyczne, jak i osoby prawne. Chodzi z jednej strony o zbudowanie kompleksowego spojrzenia na problemy dotyczące systemu bezpieczeństwa narodowego, z drugiej – o ograniczenie wpływów gry interesów różnych podmiotów mających naturalną skłonność do uwypuklania swojego znaczenia w systemie oraz maksymalizowania własnych interesów bezpieczeństwa, nierzadko kosztem interesów innych struktur. Zmiany w systemie bezpieczeństwa narodowego oznaczają de facto wprowadzanie zmian do już istniejącego układu sił oraz relacji pomiędzy poszczególnymi podmiotami, z wszelkimi pozytywnymi i negatywnymi konsekwencjami tych działań. Analiza systemu przeglądów strategicznych w USA prowadzi też do wniosku, że uzasadniona jest konieczność kompleksowego i zintegrowanego kształtowania bezpieczeństwa narodowego. Ze sposobu prowadzenia prac oraz treści rekomendacji wynikających z amerykańskiego QHSR wynika, że zintegrowane podejście do spraw bezpieczeństwa, dostrzeganie rosnącego znaczenia zagrożeń i wyzwań niemilitarnych, opracowywanie koncepcji całościowego reagowania na te zagrożenia i wyzwania, rozwijanie zintegrowanych systemów kierowania i struktur wykonawczych – to nieunikniony kierunek ewolucji współczesnych systemów bezpieczeństwa narodowego i międzynarodowego. Rosnące znaczenie zagrożeń i wyzwań o charakterze pozamilitarnym powoduje także konieczność angażowania coraz większej liczby podmiotów do realizacji celów polityki bezpieczeństwa narodowego. Stanowi to kolejną istotną zmianę w postrzeganiu bezpieczeństwa państwa jako całości, jak również w postrzeganiu współczesnych zagrożeń o tradycyjnym i nietradycyjnym charakterze. CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 273 Bibliografia 1. Bay Ch., Koncepcje bezpieczeństwa indywidualnego, narodowego i zbiorowego, „Studia Nauk Politycznych” 1989, nr 4, ss. 84-91, 2. Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009 3. DHS Releases Second Quadrennial Homeland Security Review 4. Giddens A., Nowoczesność i tożsamość, Warszawa 2007 5. Kłoskowska A., Kultury narodowe u korzeni, Warszawa 1996 6. Kopaliński W., Słownik języka polskiego, t. I, Warszawa 1983, 7. National Defense Authorization Act for Fiscal Year 1997, 8. National Security Strategy 2015, 9. National Security Strategy, May 2010 10. National Strategy for Homeland Security 2007 11. Quadrennial Homeland Security Review 2010 12. Quadrennial Homeland Security Review 2014 13. Raport z Czteroletniego przeglądu Wspólnoty Wywiadów z 2009 r. 14. Rutkowski C., Przegląd strategiczny jako narzędzie polityki, Warszawa 2003 15. Słownik języka polskiego PWN, 16. Słownik języka polskiego SJP, 17. Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996 18. Tama Jordan, Does Strategic Planning Matter? The Outcomes of U.S. National Security Reviews, p. 1, 19. Tama Jordan, The Purpose and Impact of Quadrennial Reviews by U.S. National Security Agencies. Paper Prepared for the American Political Science Association Annual Meeting, August 2013, 20. The Free Dictionary by Farlex, 21. The National Preparedness System 22. The Pandemic and All-Hazards Preparedness Act of 2006. 23. Webster’s Third New International Dictionary, Könemann 1993 24. Wiśniewski B., Zalewski S., Podleś D., Kozłowska K., Bezpieczeństwo wewnętrzne RP, Bielsko-Biała 2006. 25. Zięba R., Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych, Sprawy Międzynarodowe, Warszawa 1989, nr 10 Netografia: 26. http://pl.thefreedictionary.com/przegl%C4%85d 27. http://sjp.pl/przegl%B1d 274 • SŁAWOMIR KAMIŃSKI 28. http://sjp.pwn.pl/szukaj/przegl%C4%85d.html 29. http://synonim.net/synonim/przegl%C4%85d 30. http://www.academia.edu/9697093/The_Purpose_and_Impact_of_ Quadrennial_Reviews_by_U.S._National_Security_Agencies 31. http://www.academia.edu/9825741/Does_Strategic_Planning_Matter_ The_Outcomes_of_U.S._National_Security_Reviews 32. http://www.dhs.gov/news/2014/06/19/dhs-releases-second-quadrennial -homeland-security-review 33. http://www.dhs.gov/sites/default/files/publications/2014-qhsr-final-508.pdf 34. http://www.dhs.gov/xlibrary/assets/nat_strat_homelandsecurity_2007.pdf 35. http://www.fema.gov/media-library-data/20130726-1855-25045-8110/ national_preparedness_system_final.pdf 36. http://www.fema.gov/national-preparedness-goal 37. http://www.hstoday.us/briefings/daily-news-analysis/single-article/ dhs-2014-quadrennial-review-urges-strategic-deployment-of-resources/ 5bb29d44ceaffd2b2f7ec3f6036bc76a.html 38. http://www.whitehouse.gov/sites/default/files/docs/2015_national_ security_strategy.pdf 39. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_ security_strategy.pdf 40. https://www.dhs.gov/xlibrary/assets/qhsr_report.pdf Sławomir Kamiński - dr nauk społecznych, dyscyplina nauki o bezpieczeństwie. Ukończył też studia magisterskie w Instytucie Stosunków Międzynarodowych na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego. Absolwent Studium Bezpieczeństwa Narodowego na UW oraz Wyższych Kursów Obronnych w AON. W latach 1997–2006 pracował w Biurze Bezpieczeństwa Narodowego jako ekspert, a od 2005 r. zastępca dyrektora Departamentu Obsługi Rady Bezpieczeństwa Narodowego. W latach 2007–2010 dyrektor biura Polskiego Stowarzyszenia Vendingu. Obecnie zatrudniony w Departamencie Analiz Strategicznych BBN. Uczestnik licznych kursów i programów studyjnych w kraju i zagranicą. Współautor książki NATO Acquis i autor kilkudziesięciu publikacji z dziedziny bezpieczeństwa międzynarodowego, stosunków politycznych oraz strategii bezpieczeństwa. Wkrótce nakładem Wydawnictwa Difin ukaże się jego książka pt. Przegląd bezpieczeństwa narodowego w planowaniu strategicznym Polski. Członek zarządu Stowarzyszenia Alumni. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (275–296) DZIECI ŻOŁNIERZE – ŻYWE TARCZE BEZ IMIENIA I GODNOŚCI CHILDREN SOLDIERS, HUMAN SHIELDS WITHOUT THE NAME AND DIGNITY ANTONI KRAUZ Uniwersytet Rzeszowski ANTONI OLAK WSPiA w Lublinie/WSBiP w Ostrowcu Św. Największe zło, to tolerować krzywdę (Platon) Abstract This article presents the issue of recruitment and use of children by adults as soldiers to armed struggle. Presents a picture of the modern world, including the countries, continents, in which children soldiers and rifle AK-47 as the living shields without name, dignity and personality reflect the life. Adults of this world of technology, space, nanotechnology use minors to fighting tribal, religious, narkotykotion, etc. Despite established international conventions on the rights of the child, the African Charter of the rights of the child, and the opposition of the public referred to resorts, countries still use thousands of children as soldiers who have become tools in the hands of adults. 276 • ANTONI KRAUZ, ANTONI OLAK Keywords: child soldiers, żywe tarcze, dignity Abstrakt Niniejszy artykuł przestawia problematykę werbowania i wykorzystania przez dorosłych dzieci jako żołnierzy do walki zbrojnej. Prezentuje obraz współczesnego świata, w tym państw, kontynentów, na których terenie dzieci żołnierze z karabinem AK-47 jako żywe tarcze bez imienia, godności i osobowości oddają życie. Dorośli tego świata techniki, kosmosu, nanotechnologii wykorzystują niepełnoletnich do walk plemiennych, religijnych, narkotykowych, itp. Mimo ustanowionych międzynarodowych konwencji praw dziecka, afrykańskiej karcie praw i dobra dziecka, sprzeciwu opinii publicznej określone ośrodki, kraje nadal wykorzystują tysiące dzieci jako żołnierzy, które stają się narzędziami w rękach dorosłych. Słowa kluczowe: dzieci, żołnierze, human shields, godność • 1. Istota świata dziecka wobec zagrożeń Każde dziecko przychodzące na świat jest radośnie oczekiwane i kochane przez rodziców, matkę i ojca. Niezależnie od systemu prawnego państwa w którym się rodzi, staje się podmiotem szczególnej troski i opieki ze strony rodziny i państwa1. Po urodzeniu jako osoba, której nadano imię i nazwisko, PESEL przynależy do struktury rodzinnej, państwowej i społecznej2. Zaczynają przysługiwać jej określone prawa oraz uprawnienia zagwarantowane przez akty normatywne. Wyjaśniając szerzej istotę rozumienia „wewnętrz Szerzej: B. Sowa, Władza i przywództwo w organizacji [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl- Rzeszów 2011, s. 61-72. 2 Zob. szerzej T. Piątek, Miłość społeczna – wybrane aspekty pomocy społecznej, (w:) Wartości w pedagogice. Miłość jako wartość we współczesnej pedagogice, Wyd. UR-IBE, Rzeszów 2009, ISBN 978-83-7586-017-7, s. 244-256, 1 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 277 nego świata dziecka”, określa się, iż Dziecko3 to osoba, człowiek umiejscowiony na osi czasu swego rozwoju, od urodzenia do osiągnięcia pełnej dojrzałości fizycznej tj. do 16-18 roku życia. Na etapie obecnego rozwoju fizycznego, umysłowego dziecka wyróżnia się pięć okresów rozwoju4: - pierwszy niemowlęcy, od urodzenia do połowy 2 roku życia, - drugi poniemowlęcy, jest to 2-3 rok życia, - trzeci przedszkolny, obecnie to okres od 3 do 6, (7) roku życia, - czwarty szkolny, obecnie od 6, (7) do 15 roku życia, dotyczący opanowania umiejętności logicznego i abstrakcyjnego myślenia, wiedzy o świecie, - piąty dojrzewania (adolescencja), obecnie od 15, 16 do18 roku życia, dotyczy wzmożonej pobudliwości układu nerwowego, szybkiego rozwoju życia psychicznego i uczuć. W tym okresie pojawiają się: krytycyzm myślenia, zainteresowania zawodowe, ustalają się poglądy społeczno moralne, etyczne. Niedojrzałość fizyczna, biologiczna, społeczna i moralna dziecka w okresie dorastania sprawia, że jest ono postrzegane, jako słaba, krucha istota, która wymaga szczególnej troski i opieki5. Ze względu na swą niedojrzałość, bezbronność, niesamodzielność, na dorosłych spoczywa powszechny obowiązek ochrony wolności i dzieciństwa najmłodszych. Gwarancję uprzywilejowanej pozycji najmłodszych stanowią liczne wewnątrzpaństwowe jak i międzynarodowe akty prawne. Stanowią one próbę stworzenia takiej rzeczywistości, która zapewniłaby bezpieczeństwo, rozwój oraz stabilizację życiową niezbędną do prawidłowego wychowania każdego dziecka6. W wielkim skrócie przedstawiono istotę rozumienia edukacyjno-fizycznego rozwoju dziecka, jego praw, zasadnej pomocy, opieki i troski. DOROŚLI KAŻDEMU DZIECKU WINNI ZACHOWAĆ JEMU NALEŻNE DZIECIŃSTWO. Podstawowe atuty pozytywnego wychowania dziecka Mała Encyklopedia Powszechna PWN 1976, s. 183-184. Ibidem, s. 183-184. 5 B. Sowa, Otoczenie i jego relacje z organizacją [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W .Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl - Rzeszów 2011, s. 28 – 32. 6 M. Balcerek, Prawa dziecka, PWN Warszawa 1986, s. 22-29; H. Kołakowska-Przełomiec, D. Wójcik, Idee konwencji praw dziecka a ustawa o postępowaniu w sprawach nieletnich, [w:] Prawa dziecka. Deklaracje i rzeczywistość, pod red. J. Bińczyckiej, Impuls, Kraków 1993, s. 22-23 3 4 278 • ANTONI KRAUZ, ANTONI OLAK i wypromowania go na obywatela stosowane przez dorosłych to: przekazana miłość, godność, wolność, szacunek, bezpieczeństwo, itp. Tak przedstawia się świat wartości kochanego dziecka, cenionego jako osoby i człowieka7. 2. Świat żołnierza dawniej, dziś przegląd problematyki Analizując drugi wymieniony „świat żołnierza”, który dotyczy osoby pełniącej czynną służbę w siłach zbrojnych w ramach powszechnego obowiązku służby wojskowej lub służby ochotniczej8, jest to ujęcie najprostsze. Nieco szerzej definiuje i wyjaśnia kolejna publikacja, która charakteryzuje żołnierza9 jako osobę pełniącą służbę w siłach zbrojnych danego kraju i zobowiązaną do obrony jego granic. Żołnierzem jest również osoba wykonująca zadania bojowe poza granicami własnego kraju, zarówno wówczas, gdy kraj ten jest agresorem, jak i w przypadku uczestniczenia sił zbrojnych danego kraju w misjach pokojowych lub siłach szybkiego reagowania, w sytuacjach zmuszających społeczność międzynarodową do natychmiastowego zbrojnego współdziałania. Żołnierz jest podstawową jednostką w zbrojnej formacji wojskowej powołanej przez organizm społeczno-polityczny dla obrony własnego terytorium przed najazdem, a nawet utrzymania w ryzach ludności lub dokonywania podbojów10. Historia wojskowości sięga już okresu rewolucji neolitycznej, kiedy człowiek rozpoczął osiadły tryb życia i zaczął bronić swojej osady, grodu. Źródeł wojska musimy jednak szukać w starożytności, na ziemiach, gdzie powstawały pierwsze organizmy państwowe: w Egipcie, Mezopotamii, P. Dziekański, Informacja jako dobro ekonomiczne będące źródłem przewagi konkurencyjnej, s. 387-403 [w:] M.G. Woźniak (red.naukowa), Nierówności społeczne a wzrost gospodarczy, Zeszyt 24, Uniwersytet Rzeszowski, Katedra Teorii Ekonomii i Stosunków Międzynarodowych, ISBN 978-83-7338-765-2, ISNN 1898-5084; P. Dziekański, Informacja jako zasób organizacji w społeczeństwie informacyjnym (zarys problematyki) Information as a resource organization in the information society (the outline of the problem), s. 149-168, [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013; P. Dziekański, Bezpieczeństwo ekonomiczne współczesnego regionu (zarys problematyki), s. 80-94 [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013 8 Encyklopedia Popularna PWN 1998, s. 905-906. 9 Leksykon wiedzy wojskowej, Wydawnictwo MON, Warszawa 1979. 10 Ibidem. 7 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 279 Grecji, Rzymie, Persji, itp. Sumeryjska płaskorzeźba z połowy trzeciego tysiąclecia p.n.e. (tzw. Sępia stela) ukazuje władcę miasta Lagasz na czele uzbrojonych w dzidy i okrytych wielkimi, prostokątnymi tarczami żołnierzy. Już starożytny Egipt11 posiadał armię w pełni profesjonalną i zawodową. Na jej strukturę składali się najemnicy oraz poborowi Egipcjanie, arystokraci których przez długie lata szkolono, stosując spartańskie metody. Armia organizacyjnie dzieliła się na 4 wielkie „korpusy” czy „dywizje”, noszące nazwy najważniejszych bogów. Każda „dywizja” miała na stanie pięćset rydwanów (załoga 2 żołnierzy - woźnica, wojownik). Korpusy liczyły około 5000 żołnierzy (4000 piechurów i 1000 członków załóg w elitarnych oddziałach rydwanów). Podstawową jednostką była licząca 200-250 żołnierzy „kompania”, którą dowodził „nosiciel sztandaru”. Dzieliła się ona na 4-5 mniejsze oddziały, po 50 zbrojnych każdy (włóczników -tarczowników i łuczników, również bronią pomocniczą były oszczepy). Oddziałami dowodzili oficerowie, służba w oddziałach rydwanów była zastrzeżona dla ludzi najbogatszych, którzy na własny koszt nabywali rydwan, i konie. Rydwanów używano w trzech wariantach: podczas marszu ubezpieczały kolumny piechoty, w czasie bitwy używano ich do przełamujących uderzeń i pościgu. W kolejnej cywilizacji - starożytnej Grecji12 żołnierzami stawali się wszyscy wolni obywatele. Cywilizacja oparta na rozwoju nauk, matematyce, filozofii, architekturze, demokracji itp., również w militaryzmie wprowadziła taktykę jako element wychowania, kultury i wiedzy wojskowej. Do IV wieku p.n.e. szkolenie wojskowe rozpoczynali chłopcy w wieku od 7 do 20 lat, w trzech etapach: - pierwszy 7-11 lat, w tym okresie chłopcy nie byli jeszcze skoszarowani, codziennie wychodzili z domu na wspólne zabawy i ćwiczenia, - drugi 12-15 lat, życie spędzali już w koszarach, - trzeci 16-20 lat Efebowie (Ejrene). Ostatni rocznik protejras pełnił funkcję przewodników i był stawiany na czele drużyn młodszych jako ich opiekun i nauczyciel. Obowiązkowa czynna służba wojskowa dotyczyła chłopców w wieku od 21 do 30 lat. Chłopcy w wieku 21 lat tzw. sfajrejs byli zaliczani do młodszych żołnierzy. W okresie dziesięciu lat Spartanie pod dowództwem starszych (króla) byli wysyłani na wojny zewnętrzne, przykład 300 Spartan przed Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001, s. 12-20. Ibidem, s. 36-45. 11 12 280 • ANTONI KRAUZ, ANTONI OLAK wielotysięczną armią perską broniło wąwozu termopilskiego. W obliczu wroga Spartanin nie mógł się cofnąć, co określano lakonicznym powiedzeniem: z tarczą (wracał do Sparty żywy po przepędzeniu wroga) lub na tarczy (zabity lub ciężko ranny był niesiony na tarczy przez towarzyszy). Hoplita umiał perfekcyjne władać bronią, znał swoje miejsce w szeregu i musztrę pododdziału, znał również wiele norm i zasad z taktyki prowadzenia walki. Podobnie było z posługiwaniem się bronią. Hoplita umiał wszechstronnie operować tarczą i włócznią, mieczem oraz w ograniczonym zakresie łukiem lub procą. Przewaga formacji inaczej falangi hoplitów nad innymi rodzajami wojsk w tamtym okresie leżała głównie w perfekcyjnym wyszkoleniu, współdziałaniu i niebywałej dyscyplinie żołnierzy tej formacji. Po 30 roku życia, zwłaszcza w okresach pokoju, można było liczyć na czasowe zwolnienie ze służby. Po odbyciu dziesięcioletniej służby wojskowej w wieku od 31 lat Spartanin uzyskiwał prawa polityczne. Każdy dostawał ziemię i mógł się ożenić (wcześniejsze małżeństwa były możliwe, ale wymagały uzyskania odpowiedniej zgody). Niektórzy mogli zacząć karierę jako dowódcy i urzędnicy. Tak więc większość Spartan od dziecka prowadziła koszarowo-wojskowy tryb życia, była poddawana surowej wojskowej dyscyplinie oraz ciężkim ćwiczeniom fizycznym i wojskowym, kształtującym pożądany przez państwo charakter obywatela-wojownika. Była to pierwsza stała i utrzymywana w ciągłej gotowości armia, złożona z silnych i odpornych na trudy żołnierzy. Nakaz służby wojskowej w zasadzie obowiązywał do 60 roku życia, a więc dotyczył także mężczyzn żonatych. Z obowiązku wyłączano jedynie tych, którzy w czasie walk zostali ciężko ranni. W starożytnym Rzymie, cywilizacji „żelaznego” prawa, również powszechnemu obowiązkowi służby wojskowej podlegali mężczyźni w wieku od 17 do 60 lat. Na wojnę wysyłano mężczyzn (wszystkich wolnych obywatelach) w wieku od 17 do 45 lat (iuniores). Mężczyźni powyżej 46 roku życia (seniores) służyli w miastach lub stanowili zasoby rezerw osobowych dla armii rzymskiej. We wczesnej Republice służba wojskowa nie była wynagradzana w postaci żołdu a traktowana jako obowiązek obywatelski. Zwolnienie z tego obowiązku zapewniało jedynie (poza ułomnością fizyczną) wstąpienie do stanu kapłańskiego lub bycie biednym (początkowo żołnierz sam kupował sobie ekwipunek). Ludność poddaną jako stany osobowe (nie-Rzymian zwanych Italikami) wykorzystywano do formowania różnych formacji pomocniczych w armii lub wioślarzy we flocie13. Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001, s. 42-45. 13 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 281 W latach 107-102 p.n.e. Gajusz Mariusz z uwagi na zadania i narastające trudności w opanowanych terytoriach (garnizonach rzymskich) wynikające z utrzymania porządku wśród różnych ludów podbitych (około 100 mln ludności) zreformował dotychczasową służbę wojskową, przekształcając dotychczasową armię obywatelską w profesjonalną armię zawodową. Służba w armii trwała minimum 16-20 lat, (nie można było zakładać rodziny). Żołnierz otrzymywał żołd i ekwipunek. Podstawową i największą jednostką taktyczną armii rzymskiej złożoną z ciężkozbrojnej piechoty był legion - falanga rzymska (legio, pobór/zaciąg/wojsko). Jego stan osobowy (średnio) wynosił 4000 pieszych i 600 legionistów (ordo equester) oddział jazdy konnej, łącznie 4600 żołnierzy14. W skład legionu wchodziły następujące oddziały zbrojne: jednostki taktyczne kohorty w liczbie 800-1000 osób (manipuły), które dzieliły się na mniejsze 100 osobowe centurie, oddziałami dowodzili rzymscy oficerowie. Zwykle utrzymywano od 6 do 10 kohort, gdzie każda złożona była z 5 do 8 centurii. W zależności od przeznaczenia i okresu rozwoju cywilizacyjnego Rzymu stany liczbowe legionów (w tym podległych oddziałów) ulegały zmianie. Zdarzało się, że sięgały nawet do 15.000, 16.000 żołnierzy. Podstawowym uzbrojeniem legionisty był: miecz (gladius), tarcza (scutum), pancerz (lorica hamata lub lorica segmentata), hełm i oszczep (pilum). Regulaminowym symbolem tworzącym i jednoczącym każdy legion był jego znak bojowy – orzeł (aquila), dzisiejszy sztandar jednostki. Stan liczebny wojsk w czasach rzymskich ulegał ciągłym zmianom, modernizacji, dochodził z wojskami pomocniczymi, składającymi się przeważnie z mieszkańców słabo zromanizowanych prowincji do około 300 tysięcy ludzi. Liczba legionów wynosiła od 25, nawet do 50 i więcej. Pod koniec Republiki, na początku Cesarstwa, w czasach wojen Pompejusza z Cezarem oraz Oktawiana z Antoniuszem w latach 48-30 p.n.e. osiągała we wszystkich, zwalczających się formacjach, nawet do 500 tysięcy ludzi15. W średniowiecznej Europie, gdzie cała własność ziemska należała do władcy, powstało rycerstwo, które w wojsku spowodowało wyraźny podział na konne rycerstwo oraz pieszych łuczników, kuszników, pawężników – żołnierzy wywodzących się z warstwy wolnych lub pańszczyźnianych chłopów. Niezależne od władcy siły zbrojne powstawały również L. Keppie, The Roman Army of the Later Republic [w:] Warfare in the Ancient World. New York / Oxford / Sydney: Facts On File, 1989 s. 16-17. 15 Ibidem s. 62-66. 14 282 • ANTONI KRAUZ, ANTONI OLAK w celu obrony dużych miast np. (Kraków, Lwów, Gdańsk) a ich skład i finansowanie spoczywały na barkach cechów rzemieślniczych i kupieckich16. W okresie Odrodzenia dość powszechnie korzystano z armii zaciężnych, od czego w wieku XVIII zaczęto odchodzić na rzecz armii z poboru, przy czym najszersze jej użycie miało miejsce w XIX i XX wieku począwszy od wojen napoleońskich aż do wojny wietnamskiej. Obecnie coraz częściej wiele państw odstępuje od poboru do służby zasadniczej na rzecz armii kontraktowej zawodowej. Ta formacja jest znacznie mniejsza liczebnie, natomiast o wysokim stopniu specjalizacji i profesjonalizmu. W takiej strukturze osobowej, aktualnie trzon armii składający się z żołnierzy czynnej służby wojskowej, może być w każdej chwili uzupełniony przez zasoby żołnierzy rezerwy17. Żołnierze współczesnych jednostek operacyjnych pełniąc czynną służbę wykonują zadania w czasie pokoju, kryzysu (konfliktu) i wojny. Mogą działać w kraju jak i poza jego granicami, brać udział w misjach lub w siłach szybkiego reagowania. Na podstawie stosownego prawa określone rodzaje wojsk w zależności od potrzeb udzielają pomocy instytucjom, społeczeństwu dotkniętemu klęskami żywiołowymi czy katastrofami (np. powodziami, wielkimi pożarami), budować mosty i drogi, saperzy rozbrajają niewybuchy itp. 3. Dzieci żołnierze jako bohaterzy Określenie „dziecko”, „dziecko-żołnierz” to dwa przeciwstawne światy. Wywołują bulwersujące skojarzenia, to paradoks, który prawnie i logicznie nie da się połączyć. Dziecko w większości kojarzy się nam z brakiem samodzielności, niedojrzałością oraz koniecznością opieki, potrzebą miłości ze strony swoich rodziców lub prawnych opiekunów, osób dorosłych. Dziecko zawsze należało i należy do rodziny, jest jej szczególną własnością18. Francuski historyk, Philippe Ariès, mówił o dzieciństwie, że stanowi XVI-wieczny wynalazek europejski19. Dopiero w epoce nowożytnej zwró H. Samsonowicz, Encyklopedia historii gospodarczej Polski do 1945 roku, t. I, Warszawa 1981, s. 198-199. 17 Leksykon wiedzy wojskowej, Wyd. MON, Warszawa 1979. 18 Zob. T. Piątek, Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki Janusza Korczaka, red. A. Bajorek, K. Serwatko, A. Śniegulska, Sanok 2012, ISBN 978-8361802-88-4. 19 Ariès, Marabut, Historia dzieciństwa. Dziecko i rodzina w dawnych czasach. Gdańsk 1995 s. 10-12. 16 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 283 cono szczególną uwagę na kwestię dzieciństwa. Uznano to za specyficzny okres wychowania i rozwoju, socjalizacji, formowania się tożsamości, nabywania wiedzy i umiejętności poprzez edukację. Koncepcja dziecka i jego dzieciństwa zmieniała się i zmienia nadal w czasie jego rozwoju i w jego otoczeniu. Podobnie jest z wizerunkiem dziecka-żołnierza20. Większość osób wracając do historii odnosi się z sympatią, współczuciem i podziwem wobec Dziecka Powstańca, niepełnoletniego żołnierza powstania warszawskiego, który wykonuje różnorodne zadania bojowe, wspólnie i pod dowództwem dorosłych. Podobnie możemy się odnieść wobec Orląt Lwowskich, niepełnoletnich obrońców Lwowa w czasie wojny polsko -ukraińskiej i polsko-bolszewickiej, którzy oddali swe życie jako dzieci żołnierze w słusznej sprawie. Wszyscy dzisiaj są kreowani na bohaterów, a ich poświęcenie, przykład uznawane jest za dowód patriotycznego wychowania, osobowej dojrzałości. Przykładów zachowania się dzieci jako osób dorosłych, można przytaczać wiele, np. dzieci ratujące życie dorosłym wzywając pogotowie, staż pożarną, itp. 4. Dzieci żołnierze jako żywe tarcze istota globalizmu Obecne zjawisko dzieci wykorzystywanych jako żołnierzy, ich bezpieczeństwa staje się plagą współczesności, problemem o zasięgu globalnym. Konsekwencje wykorzystywania dzieci żołnierzy widoczne są już w sferze międzynarodowej globalnej, np. ekonomicznej, społecznej, kulturalnej, zarówno w państwach, ogarniętych wojną, konfliktem zbrojnym, jak i pozostałych pozostających w stanie pokoju. Dzieci z karabinem traktowane jak narzędzia do zabijania, wychowane w nienawiści, mające być przyszłością narodu, nie będą dbały o pokój, państwo, naród. Dorastające pokolenie w czasie wojen, konfliktów, które było pozbawione godności będzie szerzyło bunt, promując, iż w przemocy i bezkarności jest siła jutra - przykładem powstające Państwo Islamskie. Obecnie dzieci dla dorosłych stanowią tani, atrakcyjny, podatny surowiec do wykorzystania na żołnierzy, jako materiał bez imienia i godności. Ze względy na budowę swego ciała (wzrost, ciężar), zabrane dzieciństwo, w tym nieświadomość skutków zagrożenia nadają się do działań w terenie, prowadzenia rozpoznania, akcji wywiadowczych czy działań partyzanckich, dokonywania czystek etnicznych, religijnych. W tego typu działaniach nie potrzeba 20 J. Nowakowska-Małusecka, Sytuacja dziecka w konflikcie zbrojnym: studium prawno międzynarodowe, Bydgoszcz-Katowice 2012, s. 12-14. 284 • ANTONI KRAUZ, ANTONI OLAK ciężkiego sprzętu, artylerii wystarczy dziecko, karabin, mina, granatnik, suchy prowiant. Charakter działań ich skuteczność, poniesione koszty, bezkarność rodzi określone zapotrzebowanie na dzieci. Są łatwe do zwerbowania, uprowadzenia, tanie w utrzymaniu, podatne na obietnice, sugestie, patologicznie posłuszne. W społeczeństwach Afryki Subsaharyjskiej, cechujących się wysoką stopą przyrostu naturalnego, niską średnią długością życia, dzieci zwłaszcza osierocone, przesiedlone, biedne i bezdomne „dzieci ulicy” stają się dobrym, łatwo dostępnym poszukiwanym towarem21. O chętnym werbowaniu dzieci do różnych struktur formacji zbrojnych świadczy wypowiedź starszego oficera grupy zbrojnej w Czadzie z 2007 r. dla Human Rights Watch: „Dzieci-żołnierze są idealne, ponieważ nie narzekają, nie oczekują zapłaty, a jeśli im powiesz zabij, zabiją”22. Dzisiaj widok w masmediach zdjęć dzieci z kbkAK w ręku, nie jest czymś niespotykanym, nowym, szokującym. Jest normalnością, świat już się do tego przyzwyczaił. Jest to jedna z wielu groźnych i ponurych ikon cywilizacyjnych XXI wieku. Zaangażowanie dzieci w konflikty zbrojne stało się już codziennością. Dzisiejszy Bliski Wschód, powstające Państwo Islamskie, Irak, Pakistan, Afganistan, Afryka, Ameryka Południowa, to szczególne rejony, gdzie dziecko żołnierz w interesie wojen toczonych przez dorosłych celowo sieje śmierć, jest postrachem oraz dowodzi barbarzyństwa. Dlatego tak istotne jest, aby państwa, organizacje rządowe i pozarządowe oraz inne podmioty lokalne, regionalne, religijne podjęły działanie i przeciwstawiały się temu zjawisku. Do listy globalnych czynników wpływających na zwiększenie się występowania zjawiska dzieci żołnierzy zaliczyć należy także transformację krajów trzeciego świata, w tym postkolonialnych. Następne niekorzystne zjawisko, które wpływa na masowe wykorzystywanie dzieci jako żołnierzy to rewolucje społeczne, polityczne, upadki państw, zmiany ustrojowe, anarchizacja sfery publicznej, uaktywnienie się nienawiści plemiennej, pojawienie się żądań etnicznych, wolnościowych, rozpad narodów dawnych kolonii, reżimów. Świat nagle zaskoczyły narastające zjawiska i problemy globalne – jednym z nich stał się udział dzieci w lokalnych wojnach, konfliktach23. D. J. Francis, Paper Protection’ Mechanisms: Child Soldiers and the International Protection of Children in Africa’s Conflict Zones, The Journal of Modern African Studies, vol. 45, no 2, 2007. 22 Early to War. Child Soldiers in the Chad Conflict, “Human Rights Watch”, t. 19 nr 9(A), 2007, s. 20. 23 G. Carrisi, Dzieci-żołnierze. Kalami idzie na wojnę, Kraków 2007. 21 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 285 5. Dziecko-żołnierz wobec prawa międzynarodowego i lokalnego Udział dzieci w konfliktach zbrojnych uregulowano w międzynarodowym prawie humanitarnym w postaci czterech konwencji genewskich z 1949 r., zwłaszcza IV konwencji o ochronie osób cywilnych podczas wojny z 12 sierpnia 1949r. Przepisy tej konwencji mają bezpośrednie zastosowanie do dzieci ze względu na fakt, iż po raz pierwszy w dokumencie genewskim zostało użyte sformułowanie „dziecko”. Rozróżnienie wieku dziecka na 7, 12 i 15 lat świadczy, iż grupie tej, z racji wieku, przysługują specjalne środki ochrony24. Jednak w żadnym artykule nie zawarto zapisu o szczególnej ochronie dzieci, wręcz są one wykluczone z grupy „specjalnego poszanowania” (art. 16)25. W analizowanym artykule nadmienia się, iż ochrona przysługuje rannym, chorym, kalekom i ciężarnym kobietom podczas gdy kwestia objęcia specjalną opieką małoletnich pozostaje nieuregulowana. Dzieci podczas trwania działań wojennych zaliczane są wyłącznie do kategorii ludności cywilnej. W IV konwencji o ochronie osób cywilnych podczas wojny nie podjęto tematyki ochrony dzieci żołnierzy. Dwa protokoły dodatkowe konwencji: I protokół dodatkowy do konwencji genewskich z 12 sierpnia 1949 r., dotyczący ochrony ofiar międzynarodowych konfliktów zbrojnych i II protokół dodatkowy do konwencji genewskich z 12 sierpnia 1949 r., dotyczący ochrony ofiar międzynarodowych konfliktów, stały się pierwszymi aktami prawa międzynarodowego humanitarnego, w których poddano regulacji powyższe zagadnienie. Na mocy I protokołu, art.77 ust.2 „Strony konfliktu poczynią wszelkie praktycznie możliwe kroki, by dzieci poniżej 15 lat nie uczestniczyły bezpośrednio w działaniach zbrojnych, zwłaszcza będą powstrzymywać się od powoływania ich do swych sił zbrojnych. W razie powoływania osób miedzy 15 a 18 rokiem życia, strony będą się starały dać pierwszeństwo starszym”26. Składają się na nie między innymi: umieszczenie dzieci poniżej 15lat w strefach i miejscowościach sanitarnych, chroniącymi przed skutkami wojny, ewakuacja dzieci z miejsc oblężonych, zapewnienie dostępu do niezbędnej żywności, odzieży i środków, niedopuszczenie do sytuacji braku opieki dorosłego nad dziećmi poniżej lat 15. IV International Committee of the Red Cross (ICRC), Geneva Convention Relative to the Protection of Civilian Persons in Time of War (FourthGenevaConvention), 12 August 1949, 75 UNTS 287, http://treaties.un.org/Pages/showDetails.aspx?objid=0800000280158b1 11.02.2015r. 25 Ibidem. 26 International Committee of the Red Cross (ICRC), Protocol Additional to the Geneva Conventions of 12 August 1949, and relating to the Protection of Victims of Interna24 286 • ANTONI KRAUZ, ANTONI OLAK Konwencja praw dziecka z 1989 r. była pierwszym dokumentem prawa międzynarodowego publicznego, w którym stworzono definicję prawną dziecka. Według konwencji, dziecko oznacza każdą istotę ludzką w wieku poniżej osiemnastu lat27. Warto podkreślić, iż Fundusz Narodów Zjednoczonych na rzecz Dzieci (UNICEF) od wielu lat konsekwentnie wychodzi naprzeciw medialnym stereotypom, które redukują obraz dziecka żołnierza do chłopca trzymającego kbkAK28. Według UNICEF, dzieckiem żołnierzem jest dziecko, związane z siłą zbrojną lub grupą zbrojną „jakakolwiek osoba poniżej 18 roku życia, która jest lub była zwerbowana bądź wykorzystana przez siłę zbrojną lub grupę zbrojną dla pełnienia jakiejkolwiek funkcji, łącznie, ale nie ograniczając jej tylko do dzieci, chłopców i dziewcząt, wykorzystywanych jako żołnierze, kucharze, targarze posłańcy, szpiedzy, bądź w celach seksualnych”. Definicja ta nie odnosi się tylko do dziecka, które brało lub bierze bezpośredni udział w działaniach zbrojnych29. Nadana jest im ochrona ogólna z zakazem okaleczania, stosowania kar cielesnych (art. 27-34)30. Przysługuje im ponadto prawo do poszanowania ich osoby, przekonań i praktyk religijnych, honoru, zwyczajów i obyczajów. Treść artykułu wskazuje na zakaz stosowania wobec małoletnich praktyk uwłaczających ich godności. Państwa, oprócz wstrzymania się od powoływania małoletnich do sił wojskowych, powinny również konsekwentnie stosować surowe kary i sankcje wobec nie przestrzegających powyższej zasady prawa międzynarodowego, gdyż tylko w ten sposób możliwa staje się całkowita eliminacja udziału dzieci w konfliktach zbrojnych. Ustanowienie granicy wieku 18 lat, poniżej której rekrutacja do sił zbrojnych zostanie zakazana, spotkało się ze sprzeciwem wielu państw, między innymi Kanady oraz Wielkiej Brytanii i Irlandii Północnej. W tych państwach utrzymywano pogląd, iż żołnierz w wieku 15 i 16 lat jest znacznie skuteczniejszy od dorosłego. Pogląd ten spotkał się również tional Armed Conflicts (Protocol I), 8 June 1977, 1125 UNTS 3, http://www.refworld. org/docid/3ae6b36b4.html 11.02.2015r.. 27 Konwencja o prawach dziecka, [w:] Międzynarodowa ochrona praw dziecka, red. J. M. Śnieciński, wyd. „Żak”, Warszawa 1996, s. 14-15. 28 E. Nowak, Dzieci-żołnierze w wojnach i konfliktach zbrojnych (red.), Materiały z konferencji naukowej, Opole 2008 s. 35. 29 J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Europejskie Centrum Edukacyjne, Toruń 2009 s.27-28. 30 Ibidem. DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 287 z aprobatą państw, w których dzieci stanowią jedne z największych grup wiekowych w społeczeństwie31. Afrykańskie regionalne uregulowanie prawne dotyczące Karty praw i dobra dziecka z 1990r. zdefiniowało pojęcie dziecka, również jako osobę poniżej 18 roku życia. Dlatego bezpośredni udział w działaniach wojennych i rekrutacja dozwolona jest po uzyskaniu przez dziecko pełnoletniości. Afryka, jako kontynent, na którym zjawisko dzieci żołnierzy występuje masowo, wprowadziła normę afrykańskiej karty praw i dobra dziecka obowiązującej zarówno podczas międzynarodowych, jak i wewnętrznych konfliktów zbrojnych, a także na niższych poziomach przemocy w postaci sporów czy napięć32. Podsumowując, na podstawie ustanowionych regulacji prawnych w kwestii udziału dzieci w konfliktach zbrojnych można zauważyć, że począwszy od 1949 roku dozwolony wiek rekrutacji dzieci w celu uczestnictwa w konfliktach zbrojnych był stopniowo podnoszony. W kolejnych protokołach dodatkowych do konwencji genewskiej dolna granica wieku wynosiła 15 lat, ale już w wspomnianej wcześniej Afrykańskiej karcie praw i dobra dziecka z 1990 roku została podniesiona do 18 roku życia. Natomiast w konwencji genewskiej brak jest uregulowań dotyczących bezpośredniego udziału dzieci w działaniach wojennych, jednak trzeba nadmienić, że protokoły dodatkowe, oraz każde kolejne normy prawa międzynarodowego odnoszą się do tej kwestii. 6. Współczesne dzieci żołnierze w liczbach Obecne konflikty zbrojne, prowadzone wojny charakteryzują się powszechną brutalnością, wyzyskiem, oraz brakiem poszanowania dla praw i wolności człowieka dorosłego, w tym również dzieci i kobiet (konflikt bałkański, iracki, afgański, czeczeński, ukraiński pokazał dobitnie do czego prowadzi wojna nawet w XXI wieku). Mimo licznych prawnych uregulowań międzynarodowych problem wykorzystywania ludzi bez munduru do walki zbrojnej staje coraz częstszy, a w tym dzieci żołnierzy jako żywych tarcz, czy chodzących samobójców terrorystów nafaszerowanych M. Pruncal, Child-soldiers-international legal standards on the protection of children involved in armed conflicts, Miscellanea Ivris Gentium”, 2005/2006, nr VIII/IX, s. 102-104. 32 Organization of African Unity, African Charter on the Rights and Welfare of the Child, 11 July 1990, CAB/LEG/24.9/49 (1990), http://www.refworld.org/docid/3ae6b38c18. html, 15.02.2015r. 31 288 • ANTONI KRAUZ, ANTONI OLAK ładunkami wybuchowymi. Określenie dziecko żołnierz nawiązuje do osoby niepełnoletniej biorącej bezpośredni lub pośredni udział w działaniach zbrojnych, na określonym obszarze. łączy w sobie niewinną osobę, charakteryzującą się niewykształconą psychiką z pracą żołnierza – wiążącą się z niebezpieczeństwem i brutalnością. Istoty, dla których nie istnieje granica pomiędzy dobrem a złem, wymierzają sprawiedliwość budując przyszłość danego państwa na agresji. Powszechność występowania zjawiska polegającego na wykorzystywaniu dzieci jako żołnierzy uwidacznia, iż problem ten stał się zjawiskiem przynoszącym korzyści33. Szacuje się, że w wojnach toczonych obecnie na świecie walczy 250–300 tys. dzieci. Większość to osoby mające 12–18 lat34. Dzieci walczą zarówno w oddziałach rządowych, sformowanych grupach zbrojnych mających poparcie władz, jak i w oddziałach opozycyjnych. Kontynentem najbardziej dotkniętym zjawiskiem dzieci żołnierzy jest Afryka, zwłaszcza „Czarna Afryka”. W konfliktach toczonych na południe od Sahary uczestniczy zdaniem specjalistów około 100–150 tys. dzieci żołnierzy. Najbardziej dramatyczna sytuacja wiąże się z wojnami domowymi w Ugandzie, Sudanie i Demokratycznej Republice Konga35. Problem dotyczący omawianego zjawiska występuje również w rejonach Azji Centralnej, Azji Południowo Wschodniej, Ameryki Południowej oraz na Bliskim Wschodnie. Na wymienionych obszarach konflikty toczą się od trzydziestu, czterdziestu lat. Zdarzają się państwa, jak Somalia czy Afganistan, w których dzieci nie przeżyły ani jednego dnia w stanie pokoju. Każdy konflikt zbrojny niezależnie od charakteru ma kluczowy wpływ na zdrowie fizyczne jak i psychiczne uczestników, a w szczególności osób małoletnich. Dzieci, jako jedne z najmniej odpornych na skutki wywołane wojną, stają się najczęstszymi jej ofiarami. Zniszczenia wojenne, głód, brak odpowiednich środków medycznych oraz punktów sanitarnych dziesiątkują najmłodsze pokolenia. Blizny fizyczne, a przede wszystkim psychiczne, spowodowane tragicznymi przeżyciami stają się jedynymi doświadczeniami i środkami wychowawczymi z ich dzie R. Dallaire with J. D. Humpreys, Random House, They fight like soldiers, they die like children: the global Quest to redicate the use of child soldiers, Canada, Toronto 2010, s. 127-159. 34 M. Wessels, Child Soldiers: From Violence to Protection, Harvard 2006 s. 24-26. 35 L. Badjoko, Byłem dzieckiem żołnierzem (dot. Demokratycznej Republiki Konga), Warszawa 2007 s. 53; S. G. Mehari, Żar serca, (dot. Erytrei), Warszawa 2006 s. 22; I. Beah, Było minęło: wspomnienia dziecka-żołnierza, (dot. Liberii i Sierra Leone), Kraków 2008 s. 41-43. 33 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 289 ciństwa36. Do czynników decydujących o angażowaniu dzieci w konflikty zbrojne politolog J. Czyżewski zalicza: zmianę natury konfliktów zbrojnych, proliferację i rozwój technologii broni strzeleckiej (nieograniczony handel bronią, jej miniaturyzacja i skuteczność, niewielka waga broni, łatwość w obsłudze, niska cena, stosunkowo duża wytrzymałość, niezawodność) oraz determinanty pozamilitarne – społeczne, ekonomiczne i polityczne. Zgodzić się należy, że główną przyczyną angażowania dzieci w działania zbrojne jest zmiana samej natury konfliktów zbrojnych, datowana przez politologa na koniec zimnej wojny i erozję bipolarnego podziału świata. Wojny coraz rzadziej dotyczą sporów między państwami, a coraz częściej są wojnami domowymi, toczonymi przez wrogie grupy etniczne, zwolenników rządu i opozycji. Motywami działań nie jest już walka o terytorium, ale pobudki ideologiczne związane z polityką tożsamości, która jest rozumiana jako dążenie do zdobycia władzy opartej na identyfikacji narodowej, plemiennej, klanowej, religijnej czy językowej37. Współczesne konflikty – czego dowodzi postkolonialna historia Afryki – z racji na transnarodowy i etniczny charakter, łatwo ulegają umiędzynarodowieniu. Zmianie ulega koncepcja zwycięstwa w wojnie – coraz częściej jest nim wyniszczenie przeciwnika, co w sposób dotkliwy odczuwalne jest przez ludność zamieszkałą terytorium działań wojennych. W miejsce regularnych bitew pojawiają się zaskakujące stopniem brutalności masakry. Przemoc przestaje podlegać kontroli, ulega deetatyzacji, depolityzacji, prywatyzacji i komercjalizacji. Przywództwo tzw. warlordów (panów wojny) w większym stopniu wiąże się z charyzmą, prywatnymi wpływami, dążeniem do przejęcia kontroli nad bogactwami naturalnymi niż wojskowym wykształceniem, czy przynależnością do danej partii politycznej. Wojsko tworzone jest nie przez regularne, wyszkolone oddziały – ich miejsce zajmują grupy paramilitarne, rebelianckie. 7. Przyczyny i skutki walki z negatywnym zjawiskiem wykorzystania dzieci żołnierzy Działanie mające na celu zmniejszenie lub całkowite zlikwidowanie zjawiska występowania dzieci-żołnierzy, obejmuje przede wszystkim zakończe S. C. Grover, Springer, Child soldiers victims of genocidal transfer: exonerating child soldiers charged with grave conflict- related international crimes, Berlin 2012. 37 J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009 s. 97-99. 36 290 • ANTONI KRAUZ, ANTONI OLAK nie trwających konfliktów zbrojnych i niedopuszczenie do pojawiania się następnych. Dopóki trwać będą działania o charakterze zbrojnym i ciągły brak porozumienia między stronami, dzieci nadal będą wykorzystywane, jako środek umożliwiający osiągnięcie zamierzonych celów najniższym kosztem. Konflikty powinny być rozwiązywane zgodnie z rozdziałem VI Karty Narodów Zjednoczonych, drogą pokojową za pomocą rokowań, arbitrażu, pośrednictwa organizacji międzynarodowych. Wprawdzie Rada Bezpieczeństwa ONZ upoważniła na mocy rozdziału VII także do prowadzenia akcji zbrojnych, jednak są to działania ostateczne. Wpierw należy podjąć interwencje humanitarne, stanowiące odpowiedź na łamanie praw człowieka, w szczególności dziecka38. Prawo międzynarodowe publiczne stanowi podstawę, na której można oprzeć wszystkie działania zmierzające do zakończenia haniebnego procederu wykorzystywania dzieci. Podniesiona granica wieku rekrutacji do czynnej służby wojskowej z 15 do 18 lat na podstawie protokołu dodatkowego do konwencji praw dziecka dotyczącego udziału dzieci w konfliktach zbrojnych, pomimo iż może obejmować wszystkie struktury globalne została ratyfikowana tylko przez 136 państw ze 159, będących stronami protokołu39. Terytoria państw, które nie ratyfikowały protokołu są więc potencjalnymi środowiskami, w których może dojść w przyszłości do łamania praw człowieka i werbowania dzieci jako dodatkowej siły umożliwiającej wygraną w walce. Funkcjonujące prawo międzynarodowe traktujące o przeciwdziałaniu zjawiska dzieci – żołnierzy powinno być wspierane przez przepisy prawa wewnętrznego państw. Istotne jest, aby rządy kształtowały standardy zakazujące werbowania dzieci, ale także dbały o ich przestrzeganie. Skutecznym posunięciem państw byłoby się aktywne rozbijanie grup rebelianckich, stanowiących większość wśród podmiotów wykorzystujących się małoletnich jako żołnierzy. Ochrona zapewniana przez państwo nie powinna mieć jedynie charakteru prawnego. Nieodzowne są rzeczywiste działania wymierzone w grupy dzieci, będące szczególnie narażonymi na przymusową rekrutację. Dzieci osierocone, nieletni żyjące na ulicy, „dzieci bez imienia” oraz uchodźcy UN, Charter of the United Nations26 June 1945, San Francisco, http://www.un.org/en/ documents/charter/, 17.02.2015r. 39 UN General Assembly, Optional Protocol to the Convention on the Rights of the Child on the Involvement of Children in Armed Conflict, 25 May 2000, http://treaties.un.org/ Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=IV-11-b&chapter=4&lang=en, 17.02.2015r. 38 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 291 przebywający poza własnym państwem są wyjątkowo podatne na wykorzystanie z racji bezbronności40. Wprowadzenie polityki rozwojowej, lepsze funkcjonowanie administracji wewnętrznej dbającej o zarejestrowanie noworodków oraz szerszy dostęp do edukacji są głównymi zadaniami, którym powinno sprostać państwo. Intensyfikacja zjawiska dzieci żołnierzy wynika przede wszystkim z poczucia bezkarności osób oraz grup zajmujących się werbowaniem małoletnich. Próby wymierzenia sprawiedliwości zostały podjęte przez Międzynarodowy Trybunał Karny (International Criminal Court, MTK), powstały na podstawie Statutu Rzymskiego dnia 17 lipca 1998r. „Wcielanie lub werbowanie dzieci poniżej piętnastego roku życia do narodowych sił zbrojnych lub faktyczne używanie ich w działaniach zbrojnych” zostało włączone do zbrodni wojennych41. Pozytywnym przykładem takich starań jest toczący się, od 26 stycznia 2009 r. w Hadze proces Tomasa Lubangi Dyilo - założyciela i przywódcy Związku Kongijskich Patriotów (Union of Congolese Patriots, UPC). Został on oskarżony o werbowanie i wcielanie w struktury ugrupowania UPC dzieci poniżej 15 roku życia oraz wykorzystywanie najmłodszych w walkach zbrojnych w przedziale od września 2002 r. do sierpnia 2003 r.42. Specjalny Sąd dla Sierra Leone odniósł więcej sukcesów niż MTK. 22 lutego 2008 r. zapadł ostateczny wyrok w sprawie popełnienia jedenastu zbrodni wojennych i zbrodni przeciwko ludzkości w Sierra Leone. Alex Tamba Brima, Ibrahim Bazzy Kamara oraz Santigie Borbor Kanu zostali skazani kolejno na 50, 45 i 50 lat pozbawienia wolności. 28 maja 2008 r. zapadł kolejny wyrok za osiem zbrodni wojennych i przeciwko ludzkości oraz inne poważne naruszenia międzynarodowego prawa humanitarnego. Moinina Fofana i Allieu Kondewa otrzymali 15 i 20 lat pozbawienia wolności43. Kolejnym sposobem na zapobieżenie intensyfikacji zjawiska dzieciżołnierzy jest doprowadzenie do sytuacji, w której wykorzystywanie dzieci J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009 s. 115-116. 41 Rome Statute of the International Criminal Court, A/CONF.183/9, http://www.icc-cpi. int/nr/rdonlyres/ea9aeff7-5752-4f84-be94-0a655eb30e16/0/rome_statute_english. pdf, 11.02.2015r. 42 DRC: ICC’s First Trial Focuses on Child Soldiers, Human Right Watch, http://www. hrw.org/en/news/2009/01/22/drc-icc-s-first-trial-focuses-child-soldiers, 10.02..2015r. 43 The Special Court for Sierra Leone, http://www.rscsl.org/Documents/NPWJ_SCSL ImpactLegacyReport_04OCT12.pdf, 10.02.2015r. 40 292 • ANTONI KRAUZ, ANTONI OLAK stałoby się nieopłacalne. Zachowanie zapasów broni na stabilnym poziomie stanowi dla grup zbrojnych jedno z najważniejszych zadań. „Zamrożenia aktywów, wprowadzenia embarga na broń, ograniczeń w podróży wobec osób, które naruszają prawo międzynarodowe poprzez rekrutację, seksualne wykorzystywanie i okaleczanie oraz zabijanie dzieci w czasie wojny”44. Realizacja planu w rzeczywistości mogłaby odnieść pozytywny skutek. Podjęte działania mogłyby doprowadzić do zahamowania rozprzestrzeniania się zjawiska dzieci-żołnierzy. Celem oprawców stałoby się odtworzenie niezbędnych zapasów broni czy amunicji. Wówczas zdecydowanie korzystniejsze byłoby poświęcenie spokoju wielu tysięcy dzieci w zamian za dostawy broni. Nie wiadomo jednak jak długo taki stan mógłby się utrzymać. Oprawcy mogliby bowiem dojść w pewnym momencie do wniosku, iż ich zapasy zostały uzupełnione na tyle, że dotychczasowy układ z państwami zachodnimi nie jest już konieczny, po raz kolejny rozpoczynając masowe werbunki dzieci. Kluczową kwestią w zapobieganiu rekrutacji dzieci żołnierzy jest świadomość społeczna. Należy zwrócić uwagę, iż problem ten nie dotyczy tylko rejonów ogarniętych konfliktami zbrojnymi, ale całego świata. Informacje koalicji na rzecz zaprzestania wykorzystywania dzieci jako żołnierzy uświadamiają, iż obecność małych żołnierzy nie występuje wyłącznie w państwach rozwijających się w Afryce, czy w Azji, ale także w państwach Zachodu, pełnych dobrobytu oraz praworządności, czego przykładem może być Wielka Brytania. W państwie tym szesnastolatkom, zezwala się na wkroczenia w szeregi oddziałów zbrojnych, jednocześnie paradoksalnie zakazując oglądania filmów wojennych. Monitorowanie, sporządzanie raportów przez Organizacje Narodów Zjednoczonych umożliwia skuteczniejsze działanie i częstsze sukcesy45. Wnioski - Globalna świadomość społeczna powinna stać się istotną kwestią w walce ze negatywnym zjawiskiem użycia do działań zbrojnych dzieci żołnierzy. Dlatego dzień 12 lutego, został wyznaczony za datę światowego zwalczania barbarzyńskiego wykorzystywania dzieci w konfliktach zbrojnych. Aby unaoczniać krzywdę, jaka jest wyrządzana bezbronnym UN, Children and armed conflict. Recruitment and retention of minors in the British armed forces, Coalition to stop the use of child soldiers 2011, s. 3. 44 45 DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 293 dzieciom powinien być obchodzony w szczególny sposób przede wszystkim w państwach, regionach gdzie dzieci są masowo werbowane do armii i wykorzystywane przez dorosłych w walkach zbrojnych. - Pomimo masowego wieloletniego występowania problemu dzieci żołnierzy pod koniec XX wieku dopiero współcześnie prawo podjęło walkę z tym problemem. Wprowadzone międzynarodowe uregulowania w postaci konwencji praw dziecka, ponadto tak ważne prawo zawarte w afrykańskiej karcie praw i dobra dziecka będącego podstawą prawną wobec kontynentu najbardziej zagrożonego występowaniem zjawiska nieletnich żołnierzy, są pewnym zielonym światłem konsekwentnego karania winnych werbowania i wykorzystywania dzieci żołnierzy. - Kompatybilność wymiaru sądownictwa oraz istniejącego prawa staje się wyznacznikiem ponoszenia odpowiedzialności za popełniane czyny rekrutacji i wykorzystania dzieci żołnierzy, uświadamiając oprawcom, iż czas ich bezkarności się powoli kończy. Bibliografia 1. Ariès Ph., tłumaczenie Ochab M., Historia dzieciństwa. Dziecko i rodzina w dawnych czasach, Gdańsk 1995. 2. Balcerek M., Prawa dziecka, Warszawa 1986. 3. Badjoko L., Byłem dzieckiem żołnierzem, (dot. Demokratycznej Republiki Konga), Warszawa 2007. 4. Beah I., Było minęło: wspomnienia dziecka-żołnierza, (dot. Liberii i Sierra Leone), Kraków 2008. 5. Carrisi G., Dzieci-żołnierze. Kalami idzie na wojnę, Kraków 2007. 6. Child soldiers victims of genocidal transfer: Grover S. C., Exonerating child soldiers charged with grave conflict- related international crimes, Springer, Berlin 2012. 7. Czyżewski J., Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009. 8. Dallaire R., with Humpreys J. D. They fight like soldiers, they die like children: the global Quest to redicate the use of child soldiers, Random House Canada, Toronto 2010. 9. DRC ICC’s First Trial Focuses on Child Soldiers, Human Right Watch, http://www.hrw.org/en/news/2009/01/22/drc-icc-s-first-trial-focuseschild-soldiers 294 • ANTONI KRAUZ, ANTONI OLAK 10. Dziekański P., Informacja jako dobro ekonomiczne będące źródłem przewagi konkurencyjnej, s. 387-403 [w:] M.G. Woźniak (red.naukowa), Nierówności społeczne a wzrost gospodarczy, Zeszyt 24, Uniwersytet Rzeszowski, Katedra Teorii Ekonomii i Stosunków Międzynarodowych, ISBN 978-83-7338-765-2, ISNN 1898-5084. 11. Dziekański P., Informacja jako zasób organizacji w społeczeństwie informacyjnym (zarys problematyki) Information as a resource organization in the information society (the outline of the problem), s. 149-168, [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, 2013. 12. Dziekański P., Bezpieczeństwo ekonomiczne współczesnego regionu (zarys problematyki), s. 80-94 [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013 13. Early to War. Child Soldiers in the Chad Conflict, “Human Rights Watch”, t. 19 nr 9(A). 2007r. 14. Francis D. J., Paper Protection Mechanisms: Child Soldiers and the International Protection of Children in Africa’s Conflict Zones, “The Journal of Modern African Studies”, vol. 45, no. 2, 2007r. 15. Grover S.C., Springer, Child soldiers victims of genocidal transfer: exonerating child soldiers charged with grave conflict- related international crimes, Berlin 2012. 16. International Committee of the Red Cross (ICRC), Protocol Additional to the Geneva Conventions of 12 August 1949, and relating to the Protection of Victims of International Armed Conflicts (Protocol I), 8 June 1977, 1125 UNTS 3, http://www.refworld.orgb4.htm 17. International Committee of the Red Cross (ICRC), Geneva Convention Relative to the Protection of Civilian Persons in Time of War (Fourth Geneva Convention), 12 August 1949, 75 UNTS 287, http://treaties. un.org/Pages/showDetails.aspx?objid=0800000280158b 1a 18. Jurczak V., Olak A., Mika J., Bezpieczeństwo w warunkach globalizacji wybrane zagadnienia. Ostrowiec Św. 2014. 19. Konwencja o prawach dziecka, [w:] Międzynarodowa ochrona praw dziecka, red. Śnieciński J. M., Warszawa 1996. DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 295 20. Kołakowska-Przełomiec H., Wójcik D., Idee Konwencji Praw dziecka a Ustawa o postępowaniu w sprawach nieletnich, [w:] Prawa dziecka. Deklaracje i rzeczywistość, [red.] Bińczyckiej J., Impuls, Kraków 1993; 21. Lawrence K., The Roman Army of the Later Republic, [w:] Warfare in the Ancient World. New York / Oxford / Sydney: Facts On File, 1989. 22. Leksykon wiedzy wojskowej, Wydawnictwo MON, Warszawa 1979. 23. Mała Encyklopedia Powszechna PWN 1976. 24. Mehari S. G., Żar serca, (dot. Erytrei), Warszawa 2006. 25. Nowak E. (red.), Dzieci-żołnierze w wojnach i konfliktach zbrojnych: materiały z konferencji naukowej, Opole 2008. 26. Nowakowska-Małusecka J., Sytuacja dziecka w konflikcie zbrojnym, Studium prawno międzynarodowe, Bydgoszcz 2012. 27. Olak A., Labuzik M., Europska Unia. Vybrané Témy. Stowarzyszenie EDUKACJA NAUKA ROZWÓJ” Ostrowiec Św. 2013. 28. Olak A., Bezpieczeństwo Rodziny w warunkach globalizacji. WSZMiJO w Katowicach. Katowice 2013. 29. Piątek T., Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki Janusza Korczaka, red. Bajorek, K. Serwatko, A. Śniegulska, Sanok 2012. 30. Piątek T., Miłość społeczna – wybrane aspekty pomocy społecznej, [w:] Wartości w pedagogice. Miłość jako wartość we współczesnej pedagogice, Wyd. UR-IBE, Rzeszów 2009, ISBN 978-83-7586-017-7, s. 244-256, 31. Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001. 32. Pruncal M., Child-soldiers-international legal standards on the protection of children involved in armed conflicts, “Miscellanea Ivris Gentium” nr VIII/IX. 2005/2006. 33. Recruitment and retention of minors in the British armed forces, Coalition to stop the use of child soldiers, 2011. 34. Rome Statute of the International Criminal Court, A/CONF.183/9, http://www.icc-cpi.int/nr/rdonlyres/ea9aeff7-5752-4f84-be94-0a65 5eb30e16/0/rome_statute_english.pdf 35. Samsonowicz H., Encyklopedia historii gospodarczej Polski do 1945 roku, t. I, Warszawa 1981. 296 • ANTONI KRAUZ, ANTONI OLAK 36. Sowa B., Otoczenie i jego relacje z organizacją [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl - Rzeszów 2011. 37. Sowa B., Władza i przywództwo w organizacji [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl- Rzeszów 2011. 38. The Special Court for Sierra Leone, http://www.rscsl.org/Documents/ NPWJ_SCSLImpactLegacyReport_04OCT12.pdf 39. UN, Children and armed conflict. 40. UN, Charter of the United Nations26 June 1945, San Francisco, http:// www.un.org/en/documents/charter/ 41. UN General Assembly, Optional Protocol to the Convention on the Rights of the Child on the Involvement of Children in Armed Conflict, 25 May 2000, http://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY& mtdsg_no=IV-11-b&chapter=4&lang=en 42. Wessels M., Child Soldiers: From Violence to Protection, Harvard 2006. dr inż. Antoni Krauz, Uniwersytet Rzeszowski, Instytut Pedagogiki, Katedra Pedagogiki Pracy i Andragogiki . prof. nadzw. dr hab. Antoni Olak, WSPiA w Lublinie/WSBiP w Ostrowcu Św. – Katedra Bezpieczeństwa Narodowego Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (297–305) REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI AKO PREDPOKLAD POKOJA A MIERU RESPECT FOR HUMAN DIGNITY AS A CONDITION PEACE AND TRANQUILITY ANTON LISNIK Katolícka univerzita, Pedagogická fakulta KATARÍNA GREŇOVÁ UPJŠ, Filozofická fakulta, Katedra sociálnej práce Abstrakt Rešpektovanie ľudskej dôstojnosti je základným predpokladom pre budovanie spoločnosti, ale aj celosvetovej populácie bez vojny. Ak vnímame dôvody vojenských konfliktov, tak si musíme uvedomiť, že stále išlo o porušenie vnímania dôstojnosti človeka. S týmto spoločenským omylom, ktorý porušuje dôstojnosť človeka sa stretávame aj v rôznych formách patologicky usporiadaných spoločenských systémov ako bol napr. socializmus. Prednáška poukazuje na dôležitosť rešpektovania princípu ľudskej dôstojnosti aj v dnešnej dobe. Tento princíp je základným predpokladom pre vytváranie legitímnej a fungujúcej spoločnosti a zároveň je základným predpokladom pre budovanie pokoja a mieru. Kľúčové slová ľudská dôstojnosť, jedinečnosť človeka, hodnota 298 • ANTON LISNIK, KATARÍNA GREŇOVÁ Abstract Respect for human dignity is a prerequisite for building society, as well as the global population without war. To understand the reasons why military conflicts, so we have to realize that they still constituted a violation of the dignity of human perception. With this societal mistake that violates human dignity are encountered also in various pathological forms of organized society systems, such as it was. socializmus. Lecture Notes the importance of respecting the principles of human dignity even today. This principle is essential for the creation of legitimate and functioning society and is a prerequisite for building peace and tranquility. Keywords human dignity, human uniqueness, value, advertising • Antropologická podstata ľudskej dôstojnosti Pojem dôstojnosť je priamo odvodený od človeka ako slobodnej bytosti a poukazuje na kompetencie a schopnosť stačiť na niečo, byť schopný zvládnuť nejakú úlohu. Pojem vyjadruje status, schopnosti a kompetencie človeka ako osoby1. Dôstojnosť vyjadruje predstavy o hodnote každého človeka ako slobodnej, svojprávnej a autonómnej ľudskej bytosti. Vedomie dôstojnosti je črtou komplexnej, integrovanej bytosti, ktorá je jednotou presahujúcou súhrn jej biologických, psychosociálnych a duchovných dimenzií, pričom každá z týchto dimenzií je reflexiou celostnej osobnosti. Predpokladom utvárania vedomia osobnej dôstojnosti je úcta k sebe, ktorá je založená na uvedomovaní si seba v určitých sociálnych súvislostiach a vzťahoch, ako aj na sebapoznaní a hodnotení svojich ašpirácií a možností. Najdôležitejším predpokladom je však schopnosť realizovať svoje dlhodobé predstavy a ciele spojené so zmyslom života2. V kresťanskej antropológii má dôstojnosť človeka základ v tom, že bol stvorený Bohom na jeho obraz a bol povolaný k nadprirodzenému životu. M. Mráz, Humanistické aspekty ľudskej dôstojnosti, [online]. [cit. 2015-04-01] http:// www.uski.sk/frm_2009/ran/2004/cl040107.html. 2 A. Lisnik, Darovanie ľudských orgánov, právna norma a akceptácia u nás, Slza, Spišské Podhradie 2007, s. 82. 1 REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 299 Konštitúcia Gaudium et spes vyjadruje podstatu dôstojnosti človeka takto: „Najvyšší dôvod ľudskej dôstojnosti spočíva v povolaní človeka do spoločenstva s Bohom. Človek je už od začiatku svojho jestvovania pozvaný na dialóg s Bohom. Veď jestvuje iba preto, lebo ho Boh z lásky stvoril a stále ho z lásky udržiava. A žije naplno podľa pravdy, iba ak túto lásku slobodne uznáva a odovzdáva sa svojmu Stvoriteľovi“3. Jedinečnosť a dôstojnosť človeka pramení z poznania, že ako jediný tvor bol Bohom stvorený na jeho obraz a vďaka tomu je schopný poznávať veci, ktoré ho obklopujú a milovať nielen ľudí okolo seba, ale aj svojho Stvoriteľa. Do času, kým človeku nebol Bohom vdýchnutý život, ktorý ho pozdvihol do Božej blízkosti a vyvýšil ho nad ostatné stvorené tvory, bol človek iba prázdnou podobou z hliny. Povolaním človeka do spoločenstva je Boh od počiatku „začlenený“ do ľudskej prirodzenosti, a nie je len jej doplnením. Okrem jednoty tela a duše, v ktorej sa človek stáva subjektom svojich mravných skutkov, patrí k ľudskej osobe otvorenosť na transcendentálnosť, ktorou je človek otvorený voči nekonečnosti – Bohu, i voči ostatným stvoreným bytiam. Otvorený je predovšetkým voči Bohu, keďže sa svojou inteligenciou a vôľou pozdvihuje nad seba samého i ostatné stvorenia a je od nich nezávislý. Je slobodný voči stvoreným veciam a smeruje k absolútnej pravde a dobru, je otvorený voči iným ľuďom i svetu, pretože len keď pochopí seba vo vzťahu k druhému človeku, dokáže vstupovať do vzťahov prostredníctvom dialógu a spoločenstva s inými4. Apoštolská exhortácia Jána Pavla II. Christifideles laici pripomína, že osobná dôstojnosť je najcennejším bohatstvom, ktoré človek vlastní. Na základe svojej dôstojnosti je človek sám o sebe a sám pre seba vždy hodnotou. Preto sa s ním nesmie zaobchádzať ako s použiteľným predmetom alebo vecou. Osobná dôstojnosť je základom rovnosti všetkých ľudí aj ich vzájomnej solidarity5. Hoci je princíp ľudskej dôstojnosti primárne odvodený predovšetkým od prirodzenej rovnosti a slobody jednotlivcov a stojí na uznaní ich individuálnej morálnej integrity a jedinečnosti, dotýka sa aj sociálnych skupín, ktorých práva nemožno redukovať na práva jednotlivcov. Gaudium et spes, [w:] Dokumenty II. vatikánskeho koncilu I, SSV, Trnava 2008, čl. 19. Kompendium sociálnej náuky Cirkvi, SSV, Trnava 2008, s. 79. 5 Ján Pavol II. Christifideles laici. Apoštolská exhortácia. [online]. [cit. 2015-05-01] http:// www.kbs.sk/?cid=1117279460. 3 4 300 • ANTON LISNIK, KATARÍNA GREŇOVÁ Dôstojnosť ako ľudskoprávna hodnota L. Garlicki prezentuje šesť základných charakteristík dôstojnosti ako ľudskoprávnej hodnoty: -d ôstojnosť ako prirodzené právo, - neporušiteľnosť, ktorá znamená, že človek sa jej nemôže vzdať a nemôže byť človeku odňatá, - je nerozlučne spojená s človekom a patrí každému človeku rovnako, - nemôže byť hodnotená ako jedno z práv, ale ako ich základ, - je súčasťou autonómnej vôle človeka, - je nielen garanciou autonómnosti konania človeka, ale vyjadruje aj zákaz vystavovať človeka situáciám, ktoré jeho dôstojnosť ohrozujú alebo porušujú6. Ľudská dôstojnosť teda nevyplýva z arbitrárneho rozhodnutia nejakej autority alebo zákona a ani sa nedá akýmkoľvek pozitívnym zákonom spochybniť alebo zrušiť, pretože vyplýva priamo z faktu byť človekom. Od dôb osvietenstva sa ochrana dôstojnosti človeka dostávala do popredia v mnohých dokumentoch týkajúcich sa ľudských práv a slobôd, a ešte väčší význam nadobudla po skončení 2. svetovej vojny, ktorá znamenala najväčšie poníženie dôstojnosti človeka v novodobej histórii. Hodnota dôstojnosti, ktorá je axiologickým východiskom všetkých koncepcií založených na individualistickom prístupe k ľudským právam, sa nachádza v ústavno-právnych dokumentov väčšiny krajín sveta, a je základom ochrany ľudských práv vytýčených vo Všeobecnej deklarácii práv človeka prijatej OSN v roku 1948, ako aj v Dohovore o ochrane ľudských práv a základných slobôd z roku 1950. Dnes sú ľudské práva napriek útokom z rôznych strán univerzálnym pojmom, ktorého základom je práve ľudská dôstojnosť. Ochrana dôstojnosti človeka patrí medzi najdôležitejšie povinnosti verejnej moci7. Ľudské práva sú syntézou osobnej dôstojnosti a sociálnosti do jedného harmonického a fungujúceho systému, ktorý by mal každý človek rešpektovať vo vzťahu k iným, a zachovávanie ktorých vyžaduje od iných vo vzťahu k sebe. Ľudské práva vyrastajú z dvoch známych skutočností, a to platnosti prirodzeného zákona pre všetkých a ľudskej dôstojnosti. Na L. Orosz, J. Svák, B. Balog. Základy teórie konštitucionalizmu, Eurokódex, Bratislava 2011, s. 203. 7 O. Weber, Human Dignity and the Commercial Appropriation of Personality: Towards a Cosmopolitan Consensus in Publicity Rights? [w:] Scripted . 2004, vol. 1, no. 1. 6 REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 301 počiatku kodifikácie práv sa nachádzali predovšetkým práva ľudské (prvá generácia ľudských práv). Až neskôr, po vyhlásení americkej nezávislosti a Francúzskej buržoáznej revolúcii, sa začalo hovoriť aj o garanciách práv politických a občianskych, tzv. právach prvej generácie. Po druhej svetovej vojne v čase vzniku OSN, sa končí ďalšia etapa vývoja práv, a to všeobecným presadením práv hospodárskych, sociálnych a kultúrnych. V ľudskoprávnej teórii sa označujú za druhú generáciu ľudských práv Vo Všeobecnej deklarácii ľudských práv sa uvádza: /1/ V šetci ľudia sa rodia slobodní a rovní v dôstojnosti a v právach. Sú obdarení rozumom a svedomím a mali by sa k sebe správať v duchu bratstva. /2/ Každý je nositeľom všetkých práv a slobôd, ktoré zakotvuje táto deklarácia, bez ohľadu na odlišnosti akéhokoľvek druhu, ako sú rasa, farba, pohlavie, jazyk, náboženstvo, politické a iné presvedčenie, národný alebo sociálny pôvod, majetok, rodové alebo iné postavenie ... /3/ Každý má právo na život, slobodu a osobnú bezpečnosť. /4/ Nikto nesmie byť držaný v otroctve alebo nevoľníctve. Všetky formy otroctva a obchody s otrokmi sú zakázané. /5/ Nikto nesmie byť podrobovaný mučeniu alebo krutému, neľudskému či ponižujúcemu zaobchádzaniu alebo trestu8. V Dohovore o ochrane ľudských práv a základných slobôd je právo na život upravené hneď v prvom článku: „Podpísané vlády, členovia Rady Európy, majúc na zreteli Všeobecnú deklaráciu ľudských práv vyhlásenú Valným zhromaždením Organizácie Spojených národov 10. decembra 1948; majúc na zreteli, že táto deklarácia smeruje k zabezpečeniu všeobecného a účinného uznávania a dodržiavania práv v nej vyhlásených; majúc na zreteli, že cieľom Rady Európy je dosiahnutie väčšej jednoty medzi jej členmi, a že jedným zo spôsobov, ako sa má tento cieľ uskutočňovať, je ochrana a ďalší rozvoj ľudských práv a základných slobôd; znovu potvrdzujúc svoju hlbokú vieru v tie základné slobody, ktoré sú základom spravodlivosti a mieru vo svete a ktoré sú najlepšie zachovávané na jednej strane účinnou politickou demokraciou a na druhej strane spoločným poňatím a dodržiavaním ľudských práv, od ktorého závisia; rozhodnuté, ako vlády európskych štátov, ktoré sú rovnakého zmýšľania a majú spoločné dedičstvo politických tradícií, ideálov, slobody a právneho štátu, podniknúť prvé Všeobecná deklarácia ľudských práv. [online]. [cit. 2015-05-01] http://www.informova nypacient.sk/source/download/Vseobecna_deklaracia_ludskych_prav.pdf. 8 302 • ANTON LISNIK, KATARÍNA GREŇOVÁ kroky ku kolektívnemu zaručeniu niektorých práv vyhlásených vo Všeobecnej deklarácii; dohodli sa na nasledujúcom: /1/ Právo každého na život je chránené zákonom. Nikoho nemožno úmyselne zbaviť života okrem výkonu súdom uloženého trestu nasledujúceho po uznaní viny za spáchanie trestného činu, pre ktorý zákon ukladá tento trest“9. Napriek uvedeným skutočnostiam, ktoré jednoznačne poukazujú na dôstojnosť ako prirodzené právo dané všetkým ľuďom bez rozdielu, je história i súčasnosť plná príkladov, keď dôstojnosť človeka, a z nej vyplývajúce ľudské práva neboli a nie sú rešpektované. V minulosti bola ľudská dôstojnosť najviac ponižovaná vo vojnových konfliktoch, no v súčasnej dobe je v našej spoločnosti väčšie riziko dehonestácie ľudskej dôstojnosti médiami, ktorých hlavným poslaním má byť rozvoj človeka a nie jeho ponižovanie. Porušovanie ľudskej dôstojnosti Súčasné formy porušovania ľudských práva sú založené na sofistikovanom spôsobe odôvodňovaniai ich podstaty. Najvypuklejším dôvodom sa v dnešnej dobe stáva ochrana práv, ktoré si jednostlivci či skupny snažia ochrániť násilným spôsobom. Obyčajne ideológie, či nesprávne vnímané a interpretované náboženske myšlienky sa stávajú dôvodom na agresiu voči iným ĺuďom. Tu je však jasne nepochopený princíp sebaurčenia či ochrany identity a kultúry a je povýšený nad iné princípy, čo vyvoláva latentný pocit ohrozenia, ktorý prerastá do reálnej ale neodôvodenej agresie. Odpoveďou je predovšetkým agresia, ktorá je zničujúca a hlavne zabijajúca nevinných obyvateľov. Agresia má vplyv na celú spoločnosť, pretože vyvoláva strach a neistotu. Dnes nemôžeme jasne posúdiť čo je obranná vojna, kedy je dovolené odňať život iným, ale v každom prípade zodpovednosť nesú vodcovia národov a kompetentní ideológovia. Dvadsiate storočie dalo zelenú mnohým ideológiam, ktoré vytvorili obludné politické systémy. V každom systéme takéhoto typu sa v procese fanatizovania národa a presadzovania moci porušili práva človeka alebo bola ideologickým kontextom filozofie a politiky narušená ich celistvosť a integrita. Nie je možné, aby sa práva jednotlivých ľudí dokázali politicky a mocou presadiť nad právamai, či časťami práva iných ľudí. Tieto systémy si uzurpovali moc rozhodnúť o budúcnosti človeka, národa a vytvoriť ide9 Dohovor o ochrane ľudských práv a základných slobôd (1950). [online]. [cit. 2015-05-04] http://www.radaeuropy.sk/?928. REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 303 álnu spoločnosť, no hlavne spoločnosť podĺa ideológie vodcu či filozofie systému. Aj v dnešnej dobe sme konfrontovaní pokusom riešiť nezvládnuté situácie v spoločnosti pseudohodnotami, ktoré ak sa správnym spôsobom politicky artikulujú a presadzujú, tak nachádzajú mnoho stúpencov a zároveň sa stávaju nebezpečne sa rozvijajúcimi politckými systémami, ku ktorým sa ľudia nielenže hlásia, ale si ich aj zvolia do spoločensky zodpovedných pozícií. Chudoba alebo strata štandardu životnej úrovne, ktoré v čase rastu spoločnosti nesprávnym spôsobom (ekonomickým a politickým) bola potlačovaná, sa stáva dnešnej dobe dôvodom, ktorý legitimuje formy násilia proti určitým skupinám obyvateľstva. Na druhej strane všetci, ktorí si uvedomujú, že môžu byť hlavne akonomicky ohrození ,sa nechajú hneď chytiť na primitívny spôsob nabudenia sľubov, čo z nich všetkých robí nedôstojných vazalov spoločnosti, ktorou sú zneužití. Takéto spoločenské systémy deformujú prirodzenosť človeka a funkcie spoločnosti na úkor všetkých, ale istotne zaisťujúci prospech jednotlivcom. Na porušovanie ľudských práv sa vymysleli rôzne systémy, ktoré sami v sebe obsahujú odôvodňovací mechynizmus, ktorý spoločensky akceptovateľným spôsobom legitimuje ich kontraprirodzené konanie. Jedným z takýchto systémov je nesprávne chápaná sloboda daná v demokracii, pretože nie všetko čo je schválené a schváliteľné väčšinou, je aj dobré a prirodzené. Obyčajne politicky zneužívaná potreba hájiť záujmy iných vyvoláva pocit popularity u väčšiny, ktorá chce mať moc danú ľuďmi. Výsledkom sú ľudia oklamaní politickými sľubmi, pretože nie je v spoločnosti dosť sebavedomia, aby mohla vyvodiť a vyžadovať spoločenskú zodpovednosť predstaviteľov spoločnosti. Média sa dnes stávajú tvorcami filozofie informovanosti, čo často znamená, že majiteľ – či už finančný alebo polotický dosahuje cez svoje média šírenie myšlienok, ktoré chce aby odzneli v spoločnosti. Kúpené či politicky poplatné média opäť obmedzia človeka v dôstojnosti tým, že vyvolávajú pocit väčšiny a človek tendenčne sa chce začleniť k tejto väčšine, aby neostal exkludovaný. Média tak zohrávajú úlohu nielen informačnú a formačnú, ale aj ideologizujúcu a tak deformačnú. Stávajú sa aj formou odôvodneného myslenia spoločnosti, na ktorú potom reaguje politická špička, len aby plnila svoje sľuby slúžiť občanom. V oblasti ĺudských práv, ale nielen v tejto oblasti, sa tak stáva, že väčšina spoločnosti si uvedomí existenciu sporného zákona až vtedy, keď je konfrontovaná s jeho efektmi. 304 • ANTON LISNIK, KATARÍNA GREŇOVÁ Záver Dokedy spoločnosť a hlavne jej predtsvitelia nebudú vidieť v človeku stredobod svojho záujmu, dovtedy sa bude „legitímne“ porušovať ľudská dôstojnosť rôznym spôsobom. Iba ak sa ľudská dôstojnosť a jej rešpektovanie stane stredobodom práva a konečného záujmu spoločnosti, je veľká a reálna šanca, že sa človek v spoločnosti bude vyvíjať správnym – integrálnym spôsobom, čo bude znameť, že sme sa nevzdali vlastnej budúcnosti, že sme sa nevzdali vlastného života a aidentity. Ochrana dôstojnosti človeka nie je o zákonoch, ale o prežití človeka a civilizácie spojenej so životom človeka. Literatúra 1. Dohovor o ochrane ľudských práv a základných slobôd (1950). [online]. [cit. 2015-5-4] http://www.radaeuropy.sk/?928. 2. Gaudium et spes, [w:] Dokumenty II. vatikánskeho koncilu I, SSV, Trnava 2008. ISBN 978-80-7162-738-8. 3. Ján Pavol II. Christifideles laici. Apoštolská exhortácia. [online]. [cit. 2015-05-01] http://www.kbs.sk/?cid=1117279460. 4. Kompendium sociálnej náuky Cirkvi, SSV, Trnava 2008, 545 s. ISBN 97880-7162-725-8 5. Lisnik, A, Darovanie ľudských orgánov, právna norma a akceptácia u nás, Slza, Spišské Podhradie 2007, s. 82. 6. Mráz, M, Humanistické aspekty ľudskej dôstojnosti, [online]. [cit. 201504-01] http://www.uski.sk/frm_2009/ran/2004/cl040107.html. 7. Orosz, L, Svák, J, Balog, B, Základy teórie konštitucionalizmu, Eurokódex, Bratislava 2011, s. 203. 8. Všeobecná deklarácia ľudských práv. [online]. [cit. 2015-05-01] http:// www.informovanypacient.sk/source/download/Vseobecna_deklaracia _ludskych_prav.pdf. 9. Weber, O, Human Dignity and the Commercial Appropriation of Personality: Towards a Cosmopolitan Consensus in Publicity Rights? [w:] Scripted . 2004, vol. 1, no. 1. ISSN 1744-2567. REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 305 doc. PaedDr. ThDr. Anton Lisnik, PhD. Katolícka univerzita, Pedagogická fakulta Katedra manažmentu a marketingu Nábrežie Jána Pavla II. 15, 058 01 Poprad E- mail: [email protected] PhDr. Katarína Greňová UPJŠ, Filozofická fakulta, Katedra sociálnej práce externý doktorand E- mail: [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (306–317) UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW NA TLE RELIGIJNYM I ETNICZNYM THE EUROPEAN UNION SURROUNDED BY CONFLICTS ON THE RELIGIOUS AND ETHNIC BACKGROUND RAFAŁ KRĘGULEC, WITOLD MAZUREK Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego APEIRON w Krakowie Abstract The contemporary man should recognize the safe being of states and the international peace (as well as one’s freedom) for axiological values, and at the same time he should have a sense of direction about ethnic and religious possible conflicts, which constitute the real danger of safe existence of residents of the European Union (and world’s). Peculiarly today the area of the Western Balkans worries because it is the most serious conflictual territory in Europe. Relatively numerous are also conflicts with the participation of the countries which belong to the Commonwealths of Independent States. therefore one should notice meaning of the European Union in taking many responsible initiatives for safe existence of her citizens. UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 307 Keywords ethnic and religious conflicts, international peace, security system, the threat of a secure existence Abstrakt Współczesny człowiek powinien uznać bezpieczne istnienie państw i międzynarodowy pokój (tak jak i swoją wolność) za wartości aksjologiczne, a równocześnie powinien posiadać orientację na temat ewentualnych konfliktów etnicznych i religijnych, które stanowią realne zagrożenie bezpiecznej egzystencji mieszkańców Unii Europejskiej (i świata). Szczególnie dzisiaj niepokoi obszar Bałkanów Zachodnich, który jest najpoważniejszym terytorium konfliktowym w Europie. Stosunkowo liczne są także konflikty z udziałem krajów należących do Wspólnoty Niepodległych Państw. Toteż należałoby dostrzegać znaczenie Unii Europejskiej w podejmowaniu wielu odpowiedzialnych aktywności na rzecz bezpiecznej egzystencji jej obywateli. Słowa kluczowe konflikty etniczne i religijne, pokój międzynarodowy, system bezpieczeństwa, zagrożenie bezpiecznej egzystencji • Bezpieczna egzystencja, istnienie państw i międzynarodowy pokój są to fundamentalne idee zarówno współczesnej ludzkości, jak i również współczesnych państw demokratycznych. Jak widać, ani bezpieczna egzystencja państw, ani międzynarodowy pokój nie są tylko… »ideami politycznymi« sensu stricte. Obie te idee są bowiem „wpisane” w dwa powszechne prawa każdego człowieka: a) do bezpiecznej egzystencji i b) do wolności osoby. Jednak nasze rozważania będą dotyczyć problematu bezpiecznej egzystencji narodów w aspekcie politycznym. Toteż, pisząc o bezpiecznej egzystencji, a przede wszystkim o konfliktach etnicznych i religijnych, będziemy omawiać relacje zachodzące między człowiekiem a państwem. Przypomnieć należy, że 6 stycznia 1941 roku, prezydent Stanów Zjednoczonych Ameryki – Franklin D. Roosevelt w swoim posłaniu do Kongresu Stanów Zjednoczonych Ameryki mówił o wolności każdego człowieka… „do oddawania czci Bogu na swoją własna modłę – w każdym 308 • RAFAŁ KRĘGULEC, WITOLD MAZUREK miejscu Ziemi”. Niestety, konflikty religijne dowodzą, że myśl prezydenta USA sprzed blisko 75 lat jest nadal marzeniem współczesnego człowieka. Co więcej, historia uczy, że człowiek nigdy nie akceptował i nie akceptuje »znaków Stwórcy«, nie rozumiejąc, że zarówno Synagoga, jak również i Kościół, Cerkiew oraz Meczet są darami Stwórcy dla Ludzkości. Nie rozumieli tej prawdy katolicy i luteranie w XVI w. i XVII w., nie rozumieją tej prawdy, niestety, chrześcijanie i muzułmanie w XXI w. A przecież, głównym przesłaniem i celem wszystkich tych obrądków jest jeden cel nadrzędny, taki sam dla wszystkich wierzących. Niniejszy tekst jest ukierunkowany nie tyle na esencję konfliktów etnicznych i religijnych, ile przede wszystkim na kształtowanie u Czytelnika kompetencji do promowania bezpiecznej egzystencji ludzkości we współczesnym świecie i także do promowania międzynarodowego pokoju. To zadanie wydaje się być niezwykle ważnym dla egzystencji ludzi, i zarazem wyjątkowo trudnym do realizacji. Dlatego każdy Europejczyk powinien orientować się jakie ewentualne konflikty etniczne i religijne w bezpośrednim sąsiedztwie Unii Europejskiej, stanowiące realne zagrożenia bezpiecznej i pokojowej egzystencji mieszkańców Unii mogą mieć miejsce lub się wydarzyły. Równocześnie zaś chcielibyśmy uświadomić Czytelnikom naszego tekstu, że bezpieczna egzystencja, bezpieczne istnienie państw i międzynarodowy pokój winne być aksjologicznymi wartościami we współczesnym świecie. Wewnątrz Europy najpoważniejszym obszarem konfliktów etnicznych i religijnych są Bałkany, o czym świadczą przede wszystkim konflikty na tle narodowym i religijnym w Bośni i Hercegowinie (wojny pomiędzy Serbami, Chorwatami [bośniackimi] a Bośniakami w Serbii – Macedonii – Albanii i wreszcie w Kosowie - konflikt między Serbią a Albanią. Toteż, jak trafnie pisze Patrycja Sokołowska: „Nie bez znaczenia jest fakt, iż z jednej strony państwa tego regionu aspirują do członkowstwa w Unii Europejskiej i NATO, a z drugiej strony – pozostają w znacznej części podmiotem polityki prowadzonej przez USA, Turcję, Chiny, Rosję, Arabię Saudyjską i Iran. W tym kontekście problem Bałkanów Zachodnich w systemie bezpieczeństwa euro-atlantyckiego jawi się jako problem wyjątkowo złożony, bo obejmujący swoim zakresem nie tylko wiele państw, ale również… wyzwania, jak: procesy stabilizacyjne, zapobieganie wszelkiego rodzaju zagrożeniom i konfliktom oraz wspieranie procesu reform w nowopowstałych lub przechodzących transformację krajach”. UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 309 Mapa 1. Bośnia i Hercegowina Obszar Bałkanów Zachodnich niepokoi, gdy „pełen jest problemów politycznych i gospodarczych związanych z (…) szerzącymi się nastrojami nacjonalistycznymi (…)”, które są inspirowane przez: „ciągle istniejące podziały narodowościowe i religijne”. Wewnątrz Europy najpoważniejszym obszarem konfliktowym są Bałkany: konflikty na tle narodowym w Bośni i Hercegowinie (wojny między Serbami a Bośniakami) oraz w Serbii-Macedonii-Albanii: Albańczycy w Kosowie – konflikt pomiędzy Serbią a Albanią. Na terenie Bośni i Hercegowiny rozegrała się trzyletnia wojna pomiędzy Serbami, Chorwatami (bośniackimi) oraz Bośniakami. Na mocy porozumienia z Dayton z 1995 r. powstała Bośnia i Hercegowina jako niepodległe państwo federacyjne (Federacja Chorwacko-Muzułmańska i Republika Serbska w Bośni). Obie części składające się na federację posiadają własną konstytucję, parlament, rząd, policję i siły zbrojne. Mimo tego, zarówno bośniaccy Chorwaci jak i Serbowie dążą nadal do zjednoczenia z własnymi państwami, dlatego w tej chwili jedynym gwarantem bezpieczeństwa w tym rejonie są siły międzynarodowe (misje UE: EUFOR i EUPM). W kontekście utrzymywania bezpieczeństwa i stabilności w regionie, istotna jest decyzja UE podjęta w 2002 r. o akcesji państw bałkańskich. Można się spodziewać (na podstawie obserwacji procesów, które już do tej pory miały miejsce na Bałkanach), że 310 • RAFAŁ KRĘGULEC, WITOLD MAZUREK Bośnia i Hercegowina nie ma szansy na przetrwanie w obecnej postaci. Państwo sztucznie utrzymywane jest przez siły międzynarodowe. Perspektywa członkostwa w UE może być jednym z istotniejszych elementów motywujących obie zwaśnione strony do utrzymywania pokoju. Mapa 2. Kosowo Historycznie serbska prowincja, zamieszkała w około 90,0% przez Albańczyków, rozpoczęła wnosić postulaty niepodległościowe pod koniec lat 80 – tych XX wieku, z kolei zaś w latach 90-tych poprzedniego stulecia stała się areną tragicznych walk. W 1989 r. autonomia prowincji została anulowana, a mimo tego w 1990 r. parlament Kosowa ogłosił jednostronnie niepodległość. Pod koniec lat 90-tych XX wieku wzmogła się terrorystyczna działalność albańskiej Armii Wyzwolenia Kosowa. Ostatecznie doszło do interwencji sił międzynarodowych, a w 1999 r. Rada Bezpieczeństwa ONZ uchwaliła rezolucję określająca status Kosowa, które miało być nadzorowane przez siły międzynarodowe, a integralność terytorialna Federacyjnej Republiki Jugosławii miała pozostać nienaruszona. Prowincją administrowała Misja Tymczasowej Administracji ONZ (UNMIK). Zakończenie działań wojennych jednak wcale nie ustabilizowało sytuacji, rozwiązania podyktowane przez społeczność międzynarodową były jedy- UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 311 nie tymczasowe, gdyż nie satysfakcjonowały żadnej ze stron. Społeczność albańska coraz bardziej domagała się uznania swych praw do samostanowienia. Ostatecznie prawa te zostały znacznie poszerzone, co zostało potwierdzone porozumieniem z Ochrydy w 2001 r. Także w tym rejonie, pomimo ogłoszenia niepodległości przez Kosowo 17 lutego 2008 r.i uznanie jego państwowości przez 62 kraje, istotną rolę nadal odgrywają siły międzynarodowe (KFOR, EULEX oraz UNMIK). Ogłoszenie niepodległości przez Kosowo zakończyło proces tworzenia się kosowskiej państwowości w sensie formalnym. Jednak sprawa uznawania tego państwa przez społeczność międzynarodową nadal trwa i budzi wiele kontrowersji. UE nie posiada wspólnej polityki wobec Kosowa (pomimo że większość państw UE uznała jego niepodległość). Kształt państwa zależy teraz w znacznej mierze od zbudowania właściwych instytucji i aparatu państwowego, a przy tym znaczną rolę odgrywać będzie pomoc międzynarodowa w ramach prowadzonych misji i operacji. Konfliktów z udziałem krajów należących do Wspólnoty Niepodległych Państw (WNP) jest bardzo wiele. Trzy z nich mają największy wpływ na bezpieczeństwo w Europie i wymagają zaangażowania UE poprzez realizowanie misji: Po ogłoszeniu niepodległości celem Gruzji stało się uniezależnienie od Rosji, która w takiej sytuacji zaczęła popierać dążenia separatystyczne Abchazji i Osetii Południowej. Krwawe walki pomiędzy Gruzinami a Abchazami i Osetyńcami oraz okresowe zaostrzanie się konfliktu przybierającego formę walki zbrojnej trwa nieprzerwanie. Gruzja zaoferowała Abchazji i Osetii szeroką autonomię w ramach państwa gruzińskiego, nie godząc się na secesję; głównie z powodów ekonomicznych, surowcowych, komunikacyjnych, transportowych, i w związku z szerszym dostępem do Morza Czarnego. Zarówno Abchazja jak i Osetia ogłosiły niepodległość, która nie została uznana przez społeczność międzynarodową, pomimo że posiadają wszelkie atrybuty państwowości. Ogłoszenie przez Kosowo niepodległości w 2008 r. jeszcze bardziej podsyciło ambicje niepodległościowe w Abchazji i Osetii Południowej. Wojna w Gruzji z sierpnia 2008 r. spowodowała eskalację konfliktu na ogromną skalę. W ten sposób konflikt ten został umiędzynarodowiony, gdyż do jego rozwiązania zaczęły włączać się inne państwa, nie tylko Rosja. Z pewnością stanowiło to jeden z celów polityki gruzińskiej, można jednak sądzić, że reakcja zarówno Waszyngtonu jak i Brukseli nie była dla 312 • RAFAŁ KRĘGULEC, WITOLD MAZUREK Gruzji zadowalająca. Ostatecznie 15 września 2008 r. UE podjęła decyzję o wysłaniu do Gruzji misji monitorującej z mandatem działania na rok, który został przedłużony do 14 września 2010 r. Mapa 3. Gruzja Mapa 4. Czeczenia Konflikt pomiędzy Czeczenami a Rosją ma podłoże etniczno-religijne . Czeczenia domaga się niepodległości, podczas gdy Rosja broniąc swej integralności terytorialnej, wykorzystuje argument walki z separatystami i fundamentalistycznymi grupami muzułmańskimi. Pomimo ogłoszenia przez Czeczenię niepodległości w 1991 r., nie jest ona uznawana za państwo na arenie międzynarodowej. Dwie wojny w Czeczenii z lat 1994-1996 i 1999-2000 okupione zostały wieloma ofiarami po obu stronach konfliktu. Pomimo że 16 kwietnia 2009 r. Rosja oficjalnie zakończyła operację w Czeczenii ogłaszając zwycięstwo nad terroryzmem i podjęła decyzję 1 1 Zob.: M. Falkowski, Czeczenia miedzy kaukaskim dżihadem a „ukrytym separatyzmem”, Ośrodek Studiów Wschodnich, Warszawa 2007. UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 313 o wycofywaniu wojsk z tego regionu, to dochodzi tam do starć i incydentów zbrojnych. Pomimo ogłaszanych co parę lat zwycięstw Rosji nad Czeczenami, sytuacja nadal pozostaje nieopanowana, kraje UE oraz Stany Zjednoczone zwracają szczególną uwagę oraz wyrażają głębokie zaniepokojenie łamaniem praw człowieka i zbrodniami wojennymi, które stały się udziałem obu stron konfliktu. Przez wiele lat społeczność międzynarodowa nie podjęła żadnych działań ukierunkowanych na rozwiązanie problemu również w kwestiach mediacji, i jakkolwiek opinie co do tego, po której stronie leży racja są podzielone, to jednak ani USA, ani UE nie chcą ingerować w wewnętrzne sprawy Rosji. Tym sposobem usprawiedliwiany jest brak reakcji na masowe zbrodnie i łamanie praw człowieka. Armenia – Azerbejdżan (Górski Karabach). Ormianie domagają się włączenia do Armenii Górskiego Karabachu, który zamieszkały jest w większości przez Ormian. Do zaostrzenia się konfliktu w XX wieku doszło po ogłoszeniu niepodległości przez Armenię i Azerbejdżan w 1990 r. Wszelkie negocjacje podejmowane przez OBWE i USA zakończyły się fiaskiem. Przewaga Armenii wynika przede wszystkim z dwóch powodów: - pomocy Rosji, która w zamian za umożliwienie stacjonowania w Armenii własnych wojsk wspiera kraj militarnie oraz - z nacznego poparcia dla ruchów nacjonalistycznych w samym Górskim Karabachu. W 1994 r. podpisane zostało porozumienie o zawieszeniu broni, gdy Ormianie kontrolowali już cały okręg autonomiczny Górskiego Karabachu, „korytarz” łączący go z Republiką Armenii oraz strefę bezpieczeństwa. Obecnie Republika Górskiego Karabachu jest niepodległym państwem posiadającym własny rząd pochodzący z wyborów, wolnorynkową gospodarkę i wszystkie niezbędne atrybuty suwerenności. Nie jest jednak uznawana przez żadne państwo na świecie, nawet przez Armenię. Przełom w sprawie rozwiązania konfliktu przyniosło spotkanie prezydentów obu zwaśnionych państw w listopadzie 2008 r. (z udziałem prezydenta Rosji), które doprowadziło do podpisania porozumienia. Dzięki takiemu rozwojowi sytuacji konflikt ten ma szanse na pokojowe rozwiązanie bez konieczności interwencji międzynarodowej (do tej pory UE nie angażowała się w ten konflikt, inicjatywę wykazywała jedynie OBWE). 314 • RAFAŁ KRĘGULEC, WITOLD MAZUREK Mapa 5. Górski Karabach Zaangażowanie UE w konflikty na obszarze państw Wspólnoty Niepodległych Państw jest bardzo niewielkie. Sytuacja ta jest spowodowana faktem utrzymywania znacznych wpływów rosyjskich w tych państwach. Interwencja UE mogłaby również zostać odebrana jako ingerencja w wewnętrzne sprawy Rosji (np. w przypadku Czeczenii). Jednak UE angażuje się w tych państwach, od których otrzymała wyraźne ku temu przyzwolenie, to Ukraina i Mołdawia. Można przypuszczać, że UE w stosunku do tych dwóch krajów utrzyma obrany ostatnio kierunek działania. Silnie zakorzenione separacje na tle etnicznym, kulturowym i religijnym destabilizują rejon Kaukazu. Wojna w Gruzji z sierpnia 2008 r. spowodowała, że UE dostrzegła konieczność wypracowania wspólnej polityki w stosunku do regionu Kaukazu, aby nie ograniczać się wyłącznie do działań indywidualnych poszczególnych państw członkowskich.2 Pozostałe subeuropejskie konflikty nie stwarzają realnego zagrożenia dla bezpieczeństwa Europy. Są to konflikty w następujących rejonach naszego kontynentu: Albania - niepokoje wewnętrzne, a także spór z Grecją o Epir Północny. 2 A. Ciupiński, [red. nauk.], Rozwój europejskiej polityki bezpieczeństwa i obrony, Akademia Obrony Narodowej, Warszawa 2008. UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 315 Stanowisko Grecji w sprawie Epiru, który należy do Albanii, jest jednoznaczne: terytorium, które z powodów historycznych powinno być częścią tego kraju. Grecja – Turcja - spór o delimitację wód terytorialnych. Napięte stosunki pomiędzy Turcją a Grecją z powodu Cypru potęguje dodatkowo spór o delimitację wód terytorialnych i zamiary Grecji poszerzenia morza terytorialnego, co oznaczałoby w praktyce prawie 100% odcięcie Turcji od wód międzynarodowych, do czego oczywiście kraj ten nie może dopuścić. Stosunki między obydwoma państwami zaostrzyły się niebezpiecznie w 1996 r. do tego stopnia, że groził wybuch wojny. Obecnie stosunki te są nieco lepsze, jednak nadal występuje wysoki stopień wrogości. Hiszpania - spór z Marokiem o Ceutę i Melillę oraz pobliskie wyspy. W przypadku sporu z Marokiem, w 2002 r. doszło do wzrostu napięcia konfliktu i użycia sił zbrojnych na wyspie Perejil/Leila tzw. Wojna o pietruszkę3. W przypadku jakichś gwałtownych i niespodziewanych działań przez którąś ze stron możliwe jest powtórzenie się sytuacji z 2002 r., czyli może dojść do użycia wojska. Norwegia – Rosja - spór o Spitsbergen – Svalbard oraz problemy ekologiczne – materiały promieniotwórcze i odpady radioaktywne. Wyspa Spitsbergen wchodzi w skład norweskiego archipelagu Svalbald, ale istnieje swoboda prowadzenia badań naukowych i eksploatacji zasobów. Jednak wszelkie projekty norweskie wprowadzające jakiekolwiek ograniczenia na wyspie, dyktowane argumentami ekologicznymi, budzą sprzeciw Rosji, podobnie jak norweskie roszczenia do utworzenia wyłącznej strefy ekonomicznej wokół archipelagu. Dwustronne stosunki pomiędzy Rosją a Norwegią komplikuje dodatkowo kwestia bezpieczeństwa ekologicznego – utylizacji i zabezpieczenia odpadów radioaktywnych. Konflikt ten może mieć skutki gospodarcze i odbić się negatywnie na zawartym między Norwegią a Rosją „partnerstwie strategicznym” w sektorze gazowym i naftowym. Rumunia – Ukraina - spór o delimitację obszarów morskich w okolicy Wyspy Węży, która do 1997 r. także była przedmiotem konfliktu4. Początkowy spór o samą Wyspę Węży (która posiada złoża ropy naftowej i gazu ziemnego, jak również służyła jako baza wojskowa Ukrainy) 3 Leila – w języku arabskim, a Perejil – w hiszpańskim, co oznacza pietruszkę. 4 A. Antczak, op.cit., s. 94. 316 • RAFAŁ KRĘGULEC, WITOLD MAZUREK został zaniechany, kiedy Rumunia, oceniając swoje szanse w tym sporze, zrezygnowała ze swoich roszczeń. Jednak pozostała kwestia delimitacji wód okalających wyspę. Ukraina zadeklarowała nieużywanie wyspy do celów wojskowych. Pomimo orzeczenia Międzynarodowego Trybunału Sprawiedliwości z lutego 2009 r. w tej sprawie, to nie wiadomo, czy spór ten należy uznać za wygasły. Wstąpienie Rumunii do NATO znacznie zmniejsza możliwość przerodzenia się sporu w otwarty konflikt, tym bardziej zbrojny. Chorwacja - spór ze Słowenią o delimitację obszarów morskich. Przedmiotem sporu jest przede wszystkim prawo Słowenii do dostępu do pełnego morza, co oznacza możliwość prowadzenia poszukiwań złóż ropy naftowej, a także podział obszaru łowisk. Jeszcze na początku XXI wieku spór ten mógł przerodzić się w szerszy konflikt, szczególnie że sytuacja w całym regionie temu sprzyjała destabilizacja i konflikt zbrojny w Bośni i Hercegowinie oraz Kosowie. Macedonia - spór z Grecją o samą nazwę państwa oraz problem mniejszości albańskiej spowodowany przede wszystkim kryzysem w Kosowie. Grecja pod nazwą Macedonia rozumie Macedonię Egejską – część swego państwa, dlatego zgodziła się na uznanie międzynarodowe Macedonii wyłącznie pod warunkiem, że używana będzie nazwa Była Jugosłowiańska Republika Macedonii. Potocznie używana nazwa Macedonia nadal wywołuje rozdrażnienie Grecji. Jednak konflikt ten jest na tyle mało intensywny, że nie powinien mieć wpływu na jakość relacji z UE w ramach Procesu Stabilizacji i Stowarzyszenia. Znacznie większym problemem dla Macedonii jest mniejszość albańska i jej znaczny napływ wraz z rozwojem konfliktu kosowskiego. Z jednej strony Albańczycy powodują zmianę struktury etnicznej kraju, zaczynają wysuwać daleko idące żądania wobec Macedonii, z drugiej strony uaktywniają się nacjonalistyczne ugrupowania macedońskie zwalczające mniejszość albańską. Wzrasta również przestępczość zorganizowana (gangi – głównie albańskie). Z tych wszystkich powodów Macedonii zagraża wybuch konfliktu zbrojnego, którego motywem może być przyszłość granicznego rejonu wokół Tetova (zamieszkałego w znacznej części przez mniejszość albańską). Dlatego w tym rejonie przeprowadzono już trzy misje i operacje UE: operacja wojskowa „Concordia” w 2003 r. oraz dwie misje policyjne: „Proxima” w latach 2004 2005 oraz EUPAT5 w 2006 r. 5 European Union Police Advisory Team – Policyjny Zespół Doradczy Unii Europejskiej. UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 317 Podsumowując, należy w szczególny sposób podkreślić wspólnotową rolę UE, w kontekście brania pełnej odpowiedzialności, współ – odpowiedzialności wszystkich jej czlonków za bezpieczną egzystencję jej obywateli, róznież w sferze etycznej. Bibliografia 1. Antczak A., Unia Europejska: Bezpieczeństwo – strategia – interesy, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2011. 2. Chmielewski P., Szczesio S. L. [red. nauk.], Bośnia i Hercegowina 15 lat po Dayton: Przeszłość – teraźniejszość – perspektywy. Studia i szkice, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2011. 3. Ciupiński A. [red.], Rozwój europejskiej polityki bezpieczeństwa i obrony, Akademia Obrony Narodowej, Warszawa 2008. 4. Falkowski M., Czeczenia między kaukaskim „dżihadem” a „ukrytym separatyzmem”, Ośrodek Studiów Wschodnich, Warszawa 2007. 5. Gibas-Krzak D., Serbsko-albański konflikt o Kosowo w XX wieku: Uwarunkowania – przebieg – konsekwencje, Wydawnictwo Adam Marszałek, Toruń 2009. 6. Koseski A., Bałkańskie konflikty etniczne na przełomie XX i XXI stuleci, [w:] W. Konarski, A. Koseski [red.], Bałkany: Etnokulturowe podłoże konfliktów, Wyższa Szkoła Humanistyczna imienia A. Gieysztora, Pułtusk 2007, s. 93-120. 7. Krzak A., Wojna na Bałkanach – próba podsumowania konfliktu, „Problemy Bezpieczeństwa”, 2007, nr 1, s. 119-135. 8. Olszewski P., Bałkany Zachodnie w polityce Unii Europejskiej, „Myśl Ekonomiczna i Polityczna” 2010, nr 1, s. 176-201. 9. Pawłowski K., Konflikt i interwencja, Wydawnictwo Uniwersytetu imienia Marii Curie-Skłodowskiej, Lublin 2008. 10. Sokołowska P., Bałkany Zachodnie: wyzwaniem dla systemu bezpieczeństwa euro-atlantyckiego [w:] Fiszer J. M., Olszewski P. [red.], System euro-atlantycki w wielobiegunowym ładzie międzynarodowym, Dom Wydawniczy ELIPSA, Warszawa 2013. 11. Teichman J., Evans Katharine C., Filozofia, przełożył T. Basznia, Wydawnictwo Naukowe PWN, Warszawa 1995. 12. Zając J., Teoretyczne aspekty konfliktów międzynarodowych, [w:] E. Haliżak oraz inni [red.], Stosunki międzynarodowe w XXI wieku, Wydawnictwo Naukowe SCHOLAR, Warszawa 2006, s. 1021-1036. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (318–331) MIĘDZYNARODOWY TERRORYZM JAKO NAJWIĘKSZE ZAGROŻENIE BEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA THE INTERNATIONAL TERRORISM AS THE MOST THREAT AROUND THE WORLD KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR Wyższa Szkoła Oficerska Wojsk Lądowych im. Tadeusza Kościuszki we Wrocławiu Abstract International terrorism and the challenges and risks that are the main theme of this article. International terrorism have been referring to the instability of the banking sector, cyber-terrorism, organized crime, and above all to asymmetric methods of combat, which are characterized by high ruthlessness and cruelty. Actually we can see the changes in the strategy of used armed forces in the war against terrorists organization. In addition we will notice new alliances and coalitions between states which didn’t cooperate too close in the aim of political and diplomatic issues, before. Unfortunately, acts of terrorism increase and becoming stronger and brutal in the use of asymmetric methods and combat. Now we know that asymmetric methods are effective and cause real fear and sense of social threat around the world. I claimed that today we can see a new dimension of use of the armed forces in the fight against terrorism and we can see that this war encompasses a large area. This article con- MIĘDZYNARODOWY TERRORYZM JAKO… • 319 tains information regarding the use of armed forces against the threat that is international terrorism. Key words terrorism, armed forces, security country, challenges, risks Abstrakt Międzynarodowy terroryzm oraz wyzwania i zagrożenia z tym związane są głównym tematem artykułu. Współczesny terroryzm w wymiarze niemilitarnym odnosi się do niestabilność sektora bankowego, cyberterroryzmu, zorganizowanej przestępczość a przede wszystkim do asymetrycznych metod walki, które charakteryzują się dużą bezwzględnością i okrucieństwem. Aktualnie jesteśmy świadkami zmiany strategii walki prowadzonej przez rządy i państwa społeczności międzynarodowej z bojownikami terrorystycznymi przy użyciu w coraz większym zakresie sił zbrojnych. Tworzone są koalicje wojskowe państw, które jeszcze w nie tak dawnym okresie utrzymywały ze sobą bardzo ograniczone kontakty dyplomatyczne i wojskowe. Niestety współczesny terroryzm bardzo szybko się rozprzestrzenia, nabiera coraz większej siły i stosuje w coraz większym zakresie brutalne, bezwzględne i asymetryczne metody walki. Metody które są bardzo skutecznymi i wystarczającymi do rozprzestrzeniania się strachu i terroru na wszystkich kontynentach świata. Artykuł prezentuje zaangażowanie społeczności międzynarodowej w walce z największym zagrożeniem współczesnego świata, czyli międzynarodowym terroryzmem. Słowa kluczowe bezpieczeństwo państwa, wyzwania, zagrożenia, bezpieczeństwo narodowe • Pierwsze dekady XXI wieku to okres przyspieszającego procesu globalizacji współczesnego świata. Nastąpiło zacieranie granic pomiędzy państwami, zwiększyły się możliwości podróżowania, komunikacji oraz międzynarodowej wymiany towarowej. Jednak ta rosnąca współzależność poszczególnych państw oraz wzrastający proces globalizacji skutkuje nieprzewidywalnością zjawisk lub zdarzeń, które nie będą już ograniczone podziałem administracyjnym państw. Zamach na World Trade Center z 11 września 320 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR 2001 roku wywołał przerażenie ludzkości całego świata, na zawsze zrobił głęboką rysę w ich sercach i umysłach. Wielu specjalistów twierdziło, że „świat zachwiał się” w 2001 roku, bo aż do tamtej pory cała ludzkość sądziła, że zmierza ku pokojowi, globalnemu i ostatecznemu. Dziś ta naiwna idylla „końca historii” należy już do przeszłości”1. Międzynarodowy terroryzm prowadzi swoją walkę stosując brutalne i bezwzględne metody o charakterze asymetrycznym. Można zauważyć, iż z każdym rokiem nabiera coraz większej siły, oddziaływania jak również częstotliwości wystąpienia w każdym miejscu na świecie. Ostatnie przypadki zamachów terrorystycznych to atak na siedzibę tygodnika „Charlie Hebdo” w Paryżu (styczeń 2015), a był to początek kilku ataków terrorystycznych we Francji które trwały do 9 stycznia. Ostatni zamach terrorystyczny w Europie miał miejsce w stolicy Danii Kopenhadze (luty 2015). Do tego należy wspomnieć o wcześniejszych zamachach w Madrycie, Londynie oraz ostatnim i bardzo spektakularnym ataku terrorystycznym w muzeum Bardo w Tunezji (marzec 2015), aby w pełni wyłonił się obraz zagrożenia międzynarodowego terroryzmu dla całego współczesnego świata. Niestety wraz z rozwojem cywilizacyjnym zwiększeniu uległa także skala i nieprzewidywalność wystąpienia zagrożeń co jeszcze bardziej utrudnia skuteczność prowadzonej wojny. Warto podkreślić, że organizacje terrorystyczne swoją szeroką działalność mogą realizować dzięki ogromnym nakładom finansowym, a także związanym z tym fanatyzmem. Jest sprawą oczywistą, że w tej sytuacji nikt nie może pozwolić sobie na komfort „nic nie robienia” i jedynie ograniczyć się do obserwacji rozgrywających się wydarzeń. Ponadto w coraz większym stopniu rządy i państwa społeczności międzynarodowej są świadome tego, że sukces w tej trudnej walce może być osiągnięty tylko dzięki międzynarodowej współpracy przeciwko wspólnemu zagrożeniu. Terroryzm międzynarodowy określa się jako działania podmiotów niepaństwowych, podejmowane w celu osiągnięcia korzyści politycznych, wymierzone w obywateli, terytorium lub mienie państwa innego niż kraj pochodzenia sprawców2. To właśnie działanie tych „podmiotów niepaństwowych” stosujących asymetryczne metody walki wymusiły adekwatny sposób przeciwdziałania. Przede wszystkim odpowiedzią na zagrożenie terrorystyczne było powstanie specjalistycznych formacji funkcjonują A. Glucksmann, „Wyzwania XXI wieku”, Dziennik nr 157/2006, Warszawa 2006. M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007, s. 134-135. 1 2 MIĘDZYNARODOWY TERRORYZM JAKO… • 321 cych w strukturach wojska i policji. Ze względu na swoje doświadczenia historyczne to Izrael stał się prekursorem tego typu rozwiązań. To tam powstały specjalistyczne jednostki szturmowe przeznaczone do eliminacji terrorystów i ratowania zakładników3. Zamach terrorystyczny w Tunezji dowiódł, iż dotychczasowe metody walki z terroryzmem okazały się niewystarczające. Powstawanie coraz to nowych organizacji terrorystycznych nie sprzyja zachowaniu stabilizacji, a coraz większego znaczenia w destabilizacji regionów Bliskiego Wschodu odgrywać zaczęło Państwo Islamskie (ISIS). Działania tej terrorystycznej organizacji sięgają już daleko poza wymiar regionalny, istnieje duże prawdopodobieństwo, że to właśnie ISIS może odpowiadać za zamach w Tunezji. Walka z bojownikami „terrorystycznego kalifatu” Abu Bakra al – Baghdadiego od kilku miesięcy jest priorytetem dla Państw Zachodu4. Niestety państwa Zachodnie zbyt późno dostrzegły zagrożenie jakie stanowi ISIS dla całego świata. Tymczasem ISIS bardzo dynamicznie powiększyło swoje wpływy i zasięg działania już daleko poza swój kalifat w Syrii i Iraku. Wyraźnie ich aktywność jest widoczna w innych państwach Bliskiego Wschodu, Afryki Północnej a z ostatnich informacji wywiadowczych wynika, że bojówki terrorystyczne ISIS dotarły także do Afganistanu. Dlatego być może późne, ale miejmy nadzieję, że nie spóźnione są działania państw Zachodnich tworzących „koalicję” do walki z nową i bardzo niebezpieczną organizacją terrorystyczną. W „koalicji” tej znajdują się już USA, Kanada, Australia i państwa europejskie, ale również państwa Zatoki Perskiej. W walce przeciwko Państwu Islamskiemu decydujące znaczenie mają odgrywać dwa czynniki: wojskowy i wywiadowczy. Oczywiście nie można pominąć faktu, że bardzo sprzyjającymi warunkami ekspansji terroryzmu we współczesnym świecie miały zaniedbania dotyczące uszczelnienia granic, co pozwoliło między innymi obywatelom europejskim na wyjazd na Bliski Wschód i wstąpienie w szeregi bojowników ISIS. Rolę państwa wiodącego, prowadzącego kampanię przeciwko Państwu Islamskiemu w Syrii i Iraku przejęły Stany Zjednoczone. Koalicja antyterrorystyczna zauważyła, że istotną rolę w walce z terroryzmem może odegrać opozycja syryjska, których członków zamierzają szkolić w Europie. 3 4 http:// www.psz.pl/ D. Materniak, Znaczenie sił specjalnych dla obronności Polski. http:// wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd. 322 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR Również coraz realniejszego scenariusza zaczyna nabierać interwencja zbrojna w Libii do czego szczególnie nawołuje Egipt i Włochy5. Nie bez znaczenia w walce z terroryzmem jest skuteczna walka zbrojna przeciwko drugiej co do wielkości organizacji terrorystycznej Boko Haram - zmilitaryzowanej muzułmańskej organizacji ekstremistycznej powstałej w Nigerii, do której wzywa amerykańskie Dowództwo Afryki (AFRICOM). Analitycy wojskowi wskazują na potrzebę opracowania nowej strategii w walce z terroryzmem, gdyż ich zdaniem stara już nie spełnia pokładanych nadziei. Dowodem na potrzebę zmian metod i sposobu walki jest rozprzestrzenianie się terroryzmu na coraz większą skalę. Aktualnie uwaga świata zwrócona jest na Jemen, gdzie władzę przejęli bojownicy Houti, coraz bardziej destabilizowana Libia stanowiąca potencjalne zagrożenie dla państw ościennych Tunezji, Nigru i Egiptu. Zmiany taktyki walki z terroryzmem w aspekcie zbrojnym widoczne są już w Afganistanie, gdzie wojska amerykańskie zwiększyły ilość operacji antyterrorystycznych oraz „wojna dronów” w Pakistanie. Również francuskie siły zbrojne zwiększyły swoją aktywność w walce z terroryzmem wymierzoną głównie w struktury Al-Kaidy Islamskiego Maghrebu (AQIM). Nowa francuska operacja Barkhane ma być kontynuacją wcześniejszych działań w Mali, Nigrze oraz w Czadzie (styczeń 2013). Jej podstawowym celem jest stworzenie warunków pod rozwój lokalnych sił antyterrorystycznych. Francja zaangażowała do tego celu 3 tysięczny kontyngent własnych wojsk. Jednostki zostały dyslokowane do Mali, Mauretanii, Burkina Faso, Nigru oraz Czadu. Dowództwo operacji zlokalizowano w stolicy Czadu mieście N`Djamena. W dyspozycji głównodowodzącego operacją Barkhane, gen. Jaen-Pierre Palasseta, pozostawiono 20 helikopterów wojskowych, 7 samolotów transportowych, 6 samolotów bojowych oraz 4 bezzałogowe statki powietrzne. Na lądzie żołnierze dysponują 200 transporterami opancerzonymi oraz 200 innymi pojazdami. Oddziały francuskie od początku wykonują nie tylko same misje szkoleniowe, ale także są zaangażowane w operacje bojowe polegające na atakowaniu terrorystów z AQIM6. Państwa zachodnie swoją taktykę w walce z międzynarodowym terroryzmem opierają nie tylko na bezpośrednim oddziaływaniu i likwidacji 5 6 Ibidem. http://zwojska.pl/3162/operacja-barkhane-francja-terroryzm. MIĘDZYNARODOWY TERRORYZM JAKO… • 323 pojedynczych oddziałów terrorystycznych, ale coraz mocniej angażują się w szkolenie wydzielonych oddziałów z państw szczególnie podatnych na rozprzestrzenianie się siatki terrorystycznej. Państw których funkcjonowanie jest destabilizowane przez oddziały terrorystyczne. Przykładem tego rodzaju działalności są prowadzone przez Stany Zjednoczone oraz sojuszników szeroko zakrojone ćwiczenia o kryptonimie „Flintlock 2015” w Afryce. Obecność amerykańskich instruktorów z wojsk specjalnych to część szerszej strategii walki z terrorystami z Boko Haram. Ćwiczenia o kryptonimie „Flintlock 2015” są wynikiem pracy dwóch dowództw amerykańskich: US SOCOM i przede wszystkim US AFRICOM. W tym roku bierze w nich udział 255 Amerykanów, wspomaganych przez 365 osobowy personel z innych państw należących do NATO. Celem jest przygotowanie niemal 670 żołnierzy z państw Afryki Zachodniej do walki z coraz aktywniejszymi różnymi organizacjami terrorystycznymi, np. Boko Haram7. W tym roku zdecydowano się ćwiczyć m.in. połączone operacje, z udziałem różnych formacji wojskowych państw Afryki Zachodniej w rejonach przygranicznych. Trzon grupy amerykańskich instruktorów stanowią wojskowi z 10th Special Forces Group US Army. Kanada wydelegowała operatorów z Canadian Special Operations Regiment, a obok nich znaleźli się również żołnierze m.in. z Włoch czy Belgii. Amerykanie i ich zachodni partnerzy nie ukrywają, że ćwiczenie „Flintlock 2015” ma umożliwić zwalczanie terrorystów z Boko Haram bez bezpośredniego udziału w walkach ich własnych komandosów i żołnierzy. Trzeba przy tym podkreślić, że po słynnym już porwaniu 300 uczennic z nigeryjskiego miasteczka Chibok, realnie brano pod uwagę wysłanie elitarnych sił operacji specjalnych do pomocy wojskom Nigerii. Jednocześnie Stany Zjednoczone budują dobre relacje z elitami politycznymi i wojskowymi państw regionu, które można wykorzystać w zakresie wymiany handlowej8. Działania Państwa Islamskiego sprawiły, że jesteśmy świadkami powstawania coraz to nowych frontów walk. Wszystkie okoliczności wskazują na to, że państwa Zachodnie będą musiały w zdecydowanie większym stopniu zastosować rozwiązania militarne, gdyż pozostawienie choćby jednej „bezpiecznej przystani” w rękach terrorystów zwiększy ryzyko kolejnych http://zwojska.pl/4397/amerykanscy-komandosi-ucza-walczyc-boko-haram/ Ibidem. 7 8 324 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR ataków9. Wojskowi analitycy twierdzą, że z takimi okolicznościami mamy już do czynienia w przypadku Libii, Syrii, Jemenu oraz Afryce Północnej. Nie bez znaczenia zdaniem wojskowych analityków jest wsparcie walki zbrojnej przez działalność HUMINT (Human Intelligence), czyli wywiad oraz kontrwywiad oparty na ludziach i zdobywanych przez nich informacji oraz prowadzona przez państwa polityka międzynarodowa. Specjaliści do spraw terroryzmu międzynarodowego twierdzą, że skuteczne zatrzymanie aktów terroru na świecie jest możliwe tylko i wyłącznie poprzez zdecydowanie większe zaangażowanie w tą walkę sił zbrojnych. Jedynie potencjał wojskowy wsparty czynnikiem HUMINT oraz politycznym może okazać się skutecznym orężem w walce z międzynarodowym terroryzmem. Nowa strategia walki powinna charakteryzować się zwiększonym udziałem przede wszystkim wojsk lądowych, z dużym udziałem sił specjalnych. Nie mniej istotnym orężem walki z terroryzmem jest pomoc państw Zachodnich państwom, które szczególnie są narażone na działania grup terrorystycznych. To właśnie w tych państwach na szerszą skalę powinny być prowadzone szkolenia oraz pomoc materiałowa i logistyczna. Należy w zdecydowanie większym zakresie wykorzystać opozycję w krajach szczególnie narażonych na działania terroryzmu. Na tym powinien opierać się nowy kierunek przyjętych metod walk ze współczesnym terroryzmem wsparty siłą militarną. Zdecydowanie większe zaangażowanie państw Zachodnich powinno być skierowane w rejon basenu Morza Śródziemnego, natomiast państw NATO w rejon wybrzeży Somalii i Jemenu. Akty terroru oraz nielegalna migracja potwierdzają, że programy prowadzone przez Unię Europejską i NATO nie są wystarczające do zachowania stabilizacji w tych rejonach. Nie tylko świat Zachodu spostrzega jak wielkim niebezpieczeństwem dla całej międzynarodowej społeczności jest terroryzm. W bezpośrednią walkę z tym zagrożeniem włączyły się także państwa arabskie. Destabilizacja i chaos w Jemenie wywołany ekspansją Państwa Islamskiego w Afryce Północnej oraz przejęcie władzy przez bojowników Houti skłoniły państwa arabskie do utworzenia wspólnych sił zbrojnych, które szybko zostały nazwane „arabskim NATO”10. Bez wątpienia jest to historyczne przedsię http:// wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd. 10 http:// wiadomości.onet.pl/ P.Henzel, Walka na dwóch frontach na Bliskim Wschodzie. Państwa arabskie zdecydowały o utworzeniu „drugiego NATO”. 9 MIĘDZYNARODOWY TERRORYZM JAKO… • 325 wzięcie, które dowodzi, że istnieje pełna zgoda i świadomość, iż w pojedynkę tej wojny się nie wygra. Egipski Prezydent Abdel-Fattah el-Sissi poinformował, że formowaniem nowej struktury wojskowej zajmie się specjalna komisja. Z kolei według Associated Press, siły te mają liczyć około 40 tysięcy żołnierzy, reprezentujących wojska lotnicze, morskie i pancerne. Według wstępnych planów, ich zadaniem będzie udzielanie odpowiedzi na zagrożenia dla bezpieczeństwa państw członkowskich, decyzję o interwencji będzie musiała poprzedzić formalna prośba ze strony państwa zainteresowanego otrzymaniem pomocy11. Warto podkreślić, że państwa sojuszu będą mogły liczyć na doświadczenia i pomoc NATO, a państwem wiodący w arabskim sojuszu będzie Egipt. Należy przypuszczać, iż powstanie sojuszu państw arabskim jest pewnego rodzaju naprawieniem błędów powstałych w wyniku polityki zagranicznej USA i państw Zachodu. Jest wypełnieniem luki jaka powstała w wyniku wycofania się sił zbrojnych USA z Iraku i Jemenu oraz porzuceniu Libii przez państwa NATO. To właśnie tę lukę wykorzystało Państwo Islamskie nabierając coraz większego znaczenia już nie tylko w wymienionych krajach, ale zdobywając zwolenników na Bliskim Wschodzie i Afryce Północnej. Powstanie arabskiego sojuszu powinno być dla państw NATO naturalnym asumptem do wspólnej walki z światowym zagrożeniem, jakie na dzień dzisiejszy stanowi Państwo Islamskie. Wojna z międzynarodowym terroryzmem odbywa się na szerokim (międzynarodowym) froncie, ale również jest prowadzona przez władze i służby wszystkich państw. Stopień zaangażowania poszczególnych państw oraz realizacja zadań bezpośrednio przeciwdziałającym potencjalnym zagrożeniom terrorystycznym uzależniona jest od położenia strategicznego poszczególnych państw oraz ich zaangażowania w międzynarodowej koalicji antyterrorystycznej. Przykłady zamachów terrorystycznych z pierwszych dekad XXI wieku udowodniły, że terroryzm już nie ma zasięgu regionalnego, ale w coraz większym stopniu dotyczy państw wysoko rozwiniętych. Aktualnie można zaryzykować założenie, że Europa stała się jednym z frontów wojny terrorystycznej. To tutaj organizacje terrorystyczne dokonując zamachów licząc na duży oddźwięk międzynarodowej społeczności, a to między innymi jest także jeden z ich celów operacyjnych. Ibidem. 11 326 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR Nowa rola Polski na arenie międzynarodowej (członkostwo w Sojuszu Północnoatlantyckim, przystąpienie do Unii Europejskiej) w sposób istotny zmieniło geopolityczną i geostrategiczną pozycję Polski. Czynniki wpłynęły na dostosowanie strategii bezpieczeństwa Rzeczypospolitej Polskiej do nowej sytuacji. Podstawą polskiej polityki bezpieczeństwa jest Strategia Bezpieczeństwa RP z 2014 r. To w niej przedstawione są zasadnicze cele strategiczne polskiej polityki bezpieczeństwa, zagrożenia i wyzwania przed jakimi staje Polska. W Strategii Bezpieczeństwa RP zwrócono uwagę, iż „Współczesne środowisko bezpieczeństwa charakteryzuje zacieranie się granic między jego wymiarem wewnętrznym i zewnętrznym, militarnym i pozamilitarnym. Globalizacja i rosnąca współzależność często skutkują nieprzewidywalnością zjawisk, których zasięg nie jest już ograniczony barierami geograficznymi, systemami politycznymi i gospodarczymi”12. Zgodnie ze Strategią Bezpieczeństwa RP zagrożeniami dla globalnego bezpieczeństwa jest międzynarodowy terroryzm i zorganizowana przestępczość. Są to czynniki zmierzające do niestabilności i konfliktów wewnętrznych. Nie mniej istotnym zagrożeniem pozostaje przemyt broni, materiałów jądrowych, handel ludźmi, narkotykami, porwania dla okupu oraz nielegalne operacje finansowe. Poza tym w opinii polskich specjalistów w zakresie bezpieczeństwa do wyzwań i zagrożeń należy zaliczyć niekontrolowaną migrację ludności. Migracje mające swe źródła w konfliktach zbrojnych jak również problemach natury społecznej i gospodarczej. Ponadto do istotnych zagrożeń współczesnego świata należy ekstremizm o podłożu politycznym, religijnym, etnicznym społeczno -ekonomicznym i innym. Zwalczanie terroryzmu w Polsce realizowane jest w czterech etapach, w których udział biorą wszystkie instytucje bezpieczeństwa wewnętrznego państwa: - rozpoznanie, - przeciwdziałanie, - zwalczanie, - przeciwdziałanie skutkom13. Strategia Bezpieczeństwa Narodowego RP, Warszawa 2014, s.17. I. Krzysiak, Wskazać zagrożenia terrorystyczne Polski oraz omówić służby odpowiedzialne za przeciwdziałanie i zwalczanie terroryzmu, Wyższa Szkoła Zarządzania i Prawa im. H. Chodakowskiej, Warszawa 2014, s. 7. 12 13 MIĘDZYNARODOWY TERRORYZM JAKO… • 327 Etap pierwszy rozpoznanie zagrożeń terrorystycznych realizowany jest przez ABW, AW, SWW, SKW poprzez monitorowanie działalności jednostek oraz grup, mogących zastosować metody terrorystyczne. Etap drugi, tj. zapobieganie aktom terrorystycznym realizują ABW, AW, SWW, SKW, Policja i Straż Graniczna. Etap trzeci, zwalczanie zagrożeń terrorystycznych to etap realizowany przez wspomniane wcześniej służby, ale do fizycznego zwalczania zagrożenia dedykowane są wojskowe siły specjalne GROM, FORMOZA oraz Zarząd Operacji Antyterrorystycznych KG Policji i Samodzielne Pododdziały Antyterrorystyczne SPAT14. Etap czwarty dotyczy likwidacji skutków aktu terrorystycznego i polega na zarządzaniu akcją ratunkową i zabezpieczeniu przed atakiem wtórnym. Jak wynika z przytoczonych etapów zwalczania terroryzmu udział Sił Zbrojnych RP przyjmuje formę bezpośredniego fizycznego oddziaływania głównie w etapie trzecim. W pozostałych etapach udział Sił Zbrojnych RP koncentrować się będzie na wsparciu działań instytucji i jednostek cywilnych, które są do tego rodzaju działań predysponowane. Wsparcie instytucji i organów cywilnych będzie się koncentrowało na prowadzeniu szkoleń oraz ćwiczeń z zakresu przedsięwzięć antyterrorystycznych przez doświadczoną kadrę wojskową (w tym przedstawicieli wojsk specjalnych), która swe doświadczenia zdobyła uczestnicząc w misjach w Iraku oraz Afganistanie. To właśnie ich doświadczenie powinno być znaczącym wsparciem instytucji cywilnych już na etapie rozpoznawania ewentualnych zagrożeń terrorystycznych aż po etap czwarty tj. likwidację skutków ataków terrorystycznych i przeciwdziałanie potencjalnym wtórnym zamachom. Warto przypomnieć, że polskie siły specjalne mają wieloletnie doświadczenie w walce o charakterze terrorystycznym (Haiti, Bośnia i Hercegowina, Irak, Afganistan). Oprócz zadań związanym z bezpośrednią eliminacją poszczególnych osób, czy też grup terrorystycznych szczególne znaczenie odgrywa wsparcie militarne i szkolenie lokalnych sił bezpieczeństwa realizowane w krajach, gdzie organizacje terrorystyczne wpływają w znacznym stopniu na destabilizację ich funkcjonowania. W Polsce oprócz wymienionych służb niebagatelną rolę w przeciwdziałaniu zagrożeniom, w tym zagrożeniom terrorystycznym odgrywają grupy 14 J. Wawrzyniak, W. Basak, Terroryzm – międzynarodowe zagrożenie w dobie procesów integracyjnych. Świadomość zagrożenia wśród funkcjonariuszy policji, [w:] Grupy dyspozycyjne w obliczu wielkiej zmiany, J. Maciejewski, M. Bodziany, K. Dojwa (red.) Wrocław 2010, s.463. 328 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR dyspozycyjne. Działania grup dyspozycyjnych oceniane są w aspekcie skuteczności ich przeciwdziałania tragediom i przezwyciężania wszelkich niebezpieczeństw zagrażających systemowi społecznemu15. Ich działalność oceniana jest na podstawie skutecznego przeciwdziałania wzrastającej skali i rodzaju zagrożeń, stale rozwijającej się zorganizowanej przestępczości (przemyt broni, materiałów jądrowych, handel narkotykami i ludźmi, nielegalnej migracji, porwania dla okupu oraz nielegalne operacje finansowe). Grupy dyspozycyjne skutecznie realizują swoje wyspecjalizowane funkcje w ramach wyodrębnionego systemu bezpieczeństwa państwa szczególnie w obszarach transgranicznych. Dużego znaczenia nabierają ich działania w skali regionu i województwa, gdzie są najbardziej widoczne. A to przecież z tej perspektywy należy postrzegać współpracę grup dyspozycyjnych na rzecz bezpieczeństwa w systemie transgranicznym. M. Maciejewski ze względu na „specyfikę systemu społecznego, w którym zostały powołane do życia” wyodrębnił następujące grupy dyspozycyjne: - militarne (wojsko, służba wywiadu wojskowego, służba kontrwywiadu wojskowego, żandarmeria wojskowa, jednostki specjalne); - paramilitarne (policja, służba więzienna, państwowa straż pożarna, agencja bezpieczeństwa wewnętrznego, centralne biuro antykorupcyjne) - cywilne (specjalistyczne służby ratownictwa medycznego, pogotowia technicznego, ratownictwa górniczego, wodno-kanalizacyjnego, drogowego, chemicznego, elektrycznego itp.); - ochotnicze (ochotnicze straże pożarne, Górskie Pogotowie Ratunkowe, Tatrzańskie Ochotnicze Pogotowie Ratunkowe, Wodne Ochotnicze Pogotowie Ratunkowe, harcerskie grupy ratownicze itp.)16. Straż graniczna jest przedstawicielem paramilitarnej grupy dyspozycyjnej wykonującej swoje zadania bezpośrednio na granicy kraju. Istotną rolę tej formacji oraz znaczenia w kontekście realizacji wykonywanych przez tę grupę zadań zauważono na najwyższych szczeblach władz administracyjnych w Polsce. Jak dużym problem dla UE w tym Polski jest nielegalna migracja świadczą liczne przykłady nielegalnej migracji z Afryki Północnej oraz Bliskiego Wschodu do Europy Południowej, a w szczególności do Włoch, Grecji czy też Hiszpanii. Władze tych państw nie są same skutecznie przeciwdziałać tym zagrożeniom. Nielegalna migracja staje się pro J. Maciejewski, Grupy dyspozycyjne. Analiza socjologiczna, Wyd. Uniwersytet Wrocławski, Wrocław 2012, s. 49. 16 Ibidem, s. 58. 15 MIĘDZYNARODOWY TERRORYZM JAKO… • 329 blem całej UE, gdyż w ten sposób do Europy przybywają między innymi islamscy fundamentaliści stanowiący potencjalne zagrożenie terrorystyczne dla naszego kontynentu. Reasumując, wojna ze współczesnym terroryzmem wymaga posiadania przez państwo odpowiednich instrumentów, do których oprócz agencji bezpieczeństwa i służb cywilnych odpowiedzialnych za sprawy bezpieczeństwa wewnętrznego i antyterrorystycznego należą bez wątpienia siły zbrojne. Dotychczasowe rezultaty prowadzonej przez świat międzynarodowy wojny z terroryzmem wyraźnie wskazał na potrzebę zmiany strategii prowadzonych walk. Niestety instytucje i służby cywilne nie są w stanie powstrzymać międzynarodowego terroryzmu. Do tego bez wątpienia muszą się przyłączyć siły zbrojne różnych państw tworząc międzynarodowe koalicje. Dobrym przykładem wydaje się oprócz organizacji NATO związek państw arabskich, na terenach których są prowadzone najkrwawsze walki. Przypadek Izraela, gdzie siły zbrojne są najważniejszym instrumentem walki z terrorystami zaczynają być wzorem do wdrażania w innych państwach. Dotyczy to także kontynentu europejskiego z którego coraz więcej ochotników uczestniczy w szkoleniach Państwa Islamskiego. Analiza badań socjologicznych prowadzonych nad tym zjawiskiem dowodzi, że ochotnikami najczęściej są ludzie młodzi, pochodzenia afrykańskiego lub arabskiego, których rodziny nie zaadoptowały do życie w kulturze zachodu. Często stanowią zamknięte enklawy na obrzeżach wielkich metropolii, a młodzież pozbawiona jest celu i przyszłości. Problem ten jest wynikiem złej polityki socjalnej, nadmiernie otwartych granic a niestety teraz zbierane są tego rezultaty. Terroryzm pojawia się najczęściej tam, gdzie występuje bieda i brak perspektyw (bliski Wschód kraje Północnej, Centralnej i wschodniej Afryki). Państwo Islamskie natomiast dysponuje dużymi zasobami finansowymi dzięki którym stwarza mglistą przyszłość dla biednej i rozczarowanej ludności. Są to problemy które zapewne będą musiały być rozwiązane, ale na pewno proces ten będzie trwał latami. Niestety świat tak długo nie może na to czekać, ponieważ zagrożenie terrorystyczne każdego roku zaczyna stanowić coraz większe niebezpieczeństwo dla całego świata. To właśnie spowodowało powstanie sojuszy państw do walki z terroryzmem, które jeszcze kilka lat temu nie byłyby możliwe. Nowe podejście wykorzystania sił zbrojnych w walce z terroryzmem zaczyna stanowić priorytet w walce z zagrożeniem współczesnego świata. To międzynarodowy terroryzm i jego metody walki wymusił na wojskowych dowództwach 330 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR i sztabach zmianę strategii działania. Nie wystarczają już pojedyncze naloty z powietrza coraz częściej rozpatrywane i wdrażane są przez sztaby wojskowe działania lądowe (w styczniu 2013 r. francuskie siły zbrojne bezpośrednio zaangażowały się militarnie w przywrócenie stabilizacji w północnej części Mali, z kolei Stany Zjednoczone prowadzą w Afryce, wraz ze swoimi sojusznikami, szeroko zakrojone ćwiczenia o kryptonimie „Flintlock 2015”. Obecność amerykańskich instruktorów z wojsk specjalnych to część szerszej strategii walki z terrorystami z Boko Haram). Terroryzm przybiera formę dotychczas nieznaną, dzięki ogromnym nakładom finansowym, a także związanym z tym fanatyzmem stanowią olbrzymie i realne niebezpieczeństwo dla całego współczesnego świata. Dlatego w tej sytuacji nikt nie może pozwolić sobie na komfort „nic nie robienia” i jedynie ograniczyć się do obserwacji rozgrywających się wydarzeń. Należy jak najszybciej podjąć konkretne środki, aby skutecznie przeciwstawić się wszelkim zagrożeniom XXI wieku. Jednocześnie wszyscy są świadomi tego, że tym razem wojny tej w pojedynkę nie da się wygrać. Niezbędna jest międzynarodowa współpraca przeciwko wspólnemu zagrożeniu. Jedynie pełne zaangażowanie poszczególnych służb i agencji bezpieczeństwa wraz z odpowiednim wsparciem militarnym w walce z międzynarodowym terroryzmem może stanowić gwarancję ostatecznego zwycięstwa z największym zagrożeniem współczesnego świata. Bibliografia 1. Dawidczyk A., Wyzwania i zagrożenia dla bezpieczeństwa RP, Wyd. Akademia Obrony Narodowej, Warszawa 2001; 2. Glucksmann A., Wyzwania XXI wieku, Dziennik nr 157/2006, Warszawa 2006; 3. http://wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd; 4. http:// wiadomości.onet.pl/ P.Henzel, Walka na dwóch frontach na Bliskim Wschodzie. Państwa arabskie zdecydowały o utworzeniu „drugiego NATO”; 5. http:// www.psz.pl/ D. Materniak, Znaczenie sił specjalnych dla obronności Polski; 6. Koziej S., Strategiczne i polityczne koncepcje bezpieczeństwa USA i Rosji, Skrypt internetowy – www.koziej.pl; 7. Maciejewski J., Grupy dyspozycyjne. Analiza socjologiczna, Wyd. Uniwersytet Wrocławski, Wrocław 2012; MIĘDZYNARODOWY TERRORYZM JAKO… • 331 8. Madej M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007; 9. Pacek B., Możliwości Sił Zbrojnych RP w przeciwdziałaniu zagrożeniom niemilitarnym dla bezpieczeństwa wewnętrznego Polski, [w:] Bezpieczeństwo Polski współczesne wyzwania, Wyd, Warszawa 2014; 10. Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej, Warszawa 2014; 11. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządkowych, Art.4; 12. Wawrzyniak J., Basak W., Terroryzm – międzynarodowe zagrożenie w dobie procesów integracyjnych. Świadomość zagrożenia wśród funkcjonariuszy policji, [w:] Grupy dyspozycyjne w obliczu wielkiej zmiany, Wyd. Uniwersytet Wrocławski, Wrocław 2010. ppłk dr inż. Krzysztof Świderski– jest absolwentem Wyższej Szkoły Oficerskiej Wojsk Łączności w Zegrzu (1993 r.), Uniwersytetu Opolskiego w Opolu (1999 r.), Akademii Obrony Narodowej (2005 r.) oraz Uniwersytetu Wrocławskiego na którym uzyskał stopień doktora (2013 r.). Pełnił obowiązki służbowe na stanowiskach dowódcy plutonu, kompanii, szefa sztabu batalionu, zastępcy dowódcy batalionu a od 2007 r do 2014r dowódcy batalionu dowodzenia. W latach 2002-2003 pełnił służbę szefa łączności S-6 w MNBG w Bośni i Hercegowinie. Od maja 2014 r. adiunkt w Wyższej Szkole Oficerskiej Wojsk Lądowych im. gen. Tadeusza Kościuszki. Jest autorem wielu publikacji dotyczących problematyki socjologii grup dyspozycyjnych a w szczególności bezpieczeństwa w dyspozycyjnych systemach militarnych i paramilitarnych. dr Zbigniew Kuźniar – doktor nauk społecznych, pedagog, resocjalizator. Pracę doktorską obronił w Instytucie Socjologii Uniwersytetu Wrocławskiego. Żołnierz zawodowy, wykładowca w Wyższej Szkole Oficerskiej Wojsk Lądowych imienia Tadeusza Kościuszki we Wrocławiu w Wydziale Nauk o Bezpieczeństwie. Współpracuje z Zakładem Socjologii Grup Dyspozycyjnych oraz Zakładem Socjologii Edukacji Instytutu Socjologii Uniwersytetu Wrocławskiego. Członek Polskiego Towarzystwa Socjologicznego, Przewodniczy Sekcji Socjologicznych Problemów Bezpieczeństwa Narodowego PTS oraz European Association for Security. W obszarze jego zainteresowań leżą zagadnienia z zakresu funkcjonowania grup dyspozycyjnych ze szczególnym uwzględnieniem korpusu podoficerskiego Sił Zbrojnych RP. Jest autorem wielu publikacji z obszaru socjologii grup dyspozycyjnych, socjologii edukacji i andragogiki oraz szeroko pojętego bezpieczeństwa wewnętrznego i zewnętrznego. Jest autorem kilku pomocy naukowych. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (332–357) ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ W WOJNIE HYBRYDOWEJ PRZECIWKO UKRAINIE THE RUSSIAN MASS-MEDIA MANIPULATION OF INFORMATION IN A HYBRID WAR AGAINST UKRAINE OLGA WASIUTA, SERGIUSZ WASIUTA Uniwersytet Pedagogiczny w Krakowie Abstract The article is devoted to the mass-media manipulation of information in Russia, in Russian-Ukrainian conflict with the help of the media controlled by government. The authors point out that the Kremlin has always manipulated the content of information, and with the beginning of the Revolution of Dignity manipulation and disinformation has gained unimaginable momentum, treating Maidan as a negative event, as a coup. At the moment of aggression in the network appeared hundreds of websites and social network groups, which “objectively” are informing about the events. The message of this campaign has become uprising against the new, legitimate government in Kiev. Keywords hybrid warfare, mass-media manipulation, disinformation, information warfare, Russian propaganda ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 333 Abstrakt Artykuł poświęcony jest mass-medialnej manipulacji Rosji informacją w konflikcie rosyjsko-ukraińskim przy pomocy sterowanych przez władzę mediów. Autorzy zwracają uwagę na to, że Kreml zawsze manipulował treścią informacji, a wraz z rozpoczęciem Rewolucji Godności manipulacja i dezinformacja nabrała niewyobrażalnego rozmachu, traktując Majdan jako negatywne wydarzenie, jako zamach stanu. Z chwilą agresji w sieci ujawniły się setki stron i grup społecznościowych, „obiektywnie” informujących o wydarzeniach. Przesłaniem kampanii informacyjnej stało się powstanie przeciwko nowej, legalnej władzy w Kijowie. Słowa kluczowe wojna hybrydowa, mass-medialna manipulacja, dezinformacja, wojna informacyjna, propaganda rosyjska • Wprowadzenie Żaden fałsz, propaganda czy manipulacja nie zniszczy pamięci narodowej. Dążąc do wyeliminowania świadomości narodowej, najeźdźcy najpierw niszczą jego pamięć historyczną. Nowi władcy budują zamki, miasta, kościoły, pomniki, przejmują czy palą archiwa, pamiątki historyczne podbitych, czy poddanych im narodów, by następnym pokoleniom narzucić własną wizję historii, jednak pamięć zawsze wymykała się im spod kontroli. Zbiorową pamięć wypełnia nie tyle prawda historyczna, ile mityczna opowieść o dawnych przewagach lub cierpieniach. Przez setki lat najeźdźcy ze wschodu próbowali stłumić ukraińską wolność, za każdym razem przepisując historię. Czy ktoś teraz może z całą pewnością powiedzieć kim był hetman Ivan Mazepa: egoistycznym zdrajcą czy prawdziwym patriotą? I kto ze zwykłych obywateli, a nawet niektórych ekspertów od historii wie, że w 1659 roku w Perejasławiu nikt nie podpisywał jakiejkolwiek umowy? Teraz jesteśmy świadkami ważnych wydarzeń historycznych i rozumiemy, że demokracja to nie tylko wolność wyboru, to również wielka odpowiedzialność za nią. Tylko w 1659 roku Ukrainę, a raczej jej część – Het’manat, rząd carski zamienił na autonomiczną jednostkę w ramach Imperium 334 • OLGA WASIUTA, SERGIUSZ WASIUTA Rosyjskiego, co zostało „zabezpieczone” w „Artykułach Perejasławskich” 1659 roku1. Prawdopodobnie nie ma w rosyjskiej historii pytania opisanego bardziej stronnicze i fałszywie, niż kwestia „wejścia” Ukrainy do Rosji. Dziwny brak tekstu ukraińsko-rosyjskiej umowy stworzył duże pole do różnych nadużyć, takich jak decyzja KPZR z 1954 roku o tym, że umowa Perejasławska była zwieńczeniem wysiłku w wiekowym pragnieniu Ukrainy i Rosji do zjednoczenia i że właśnie to połączenie było głównym celem wojny wyzwoleńczej w 1648 roku. O jakim „zjednoczeniu” można mówić, jeśli Rosja powstała znacznie później niż rozpadła się Ruś Kijowska? W rzeczywistości, tylko Moskwa uważała Perejasławsku Radu i „artykuły marcowe” z 1654 roku jako pretekst do stopniowego wchłaniania Ukrainy. Sama Ukraina uważała tę umowę jako typowy sojusz wojskowy przeciwko wrogom zewnętrznym, podyktowany danym momentem, bo życie pokazało, że opierać się na sojuszu z Krymem nie można. Po porozumieniu w 1654 roku wiele dokumentów wyraźnie odnosiło się do Ukrainy, jako państwa niepodległego, a nie jako niewolników moskiewskiego cara. Więc nic dziwnego, że Ukraina miała wszystkie atrybuty państwa, prowadziła niezależną dyplomację, zawierała nowe umowy i sojusze z innymi krajami2. Rosyjski historyk W. Kluczewski przywołał takie oto twierdzenie: „historia Rosji jest historią kraju, który kolonizuje się”3. Pod hasłem „łączenia” dawnych ruskich ziem Rosja z XV wieku prowadziła ekspansję na bliskich i dalekich sąsiadach. W okresie lat 1462-1914 jej terytorium zwiększyło się prawie o 1000 razy: z 24 tys. km2 do 23,8 mln. km2, to znaczy zwiększał się z prędkością 80 km kwadratowych dziennie4. Ekspansja ta odbywała się najczęściej pod pretekstem „wyzwolenia narodów”, „łączenia”, „przyłączenia” i „dobrowolnego zjednoczenia”. F. Engels tak pisał o tym: „każde aneksowanie terytorium, wszystkie uciski caryzm przeprowadzano nie inaczej, jak pod pretekstem oświecenia, liberalizmu, wyzwolenia narodów”5. Oczywiście, żadne z tych „zjednoczeń” nie było „dobrowolne”, służyło, jako wyrafinowana polityka zwykłego podboju. Przedstawiony I.Гирич, Наслідки Переяславської Ради 1654 року: збірник статей, Київ.Видавництво Смолоскип. 2004, s. 476. 2 Н. Полонська-Василенко, Історія України, Київ, Видавництво Либідь, 1992, s. 27. 3 В. О. Ключевский, Русская история. Полный курс лекций, ОЛМА Медиа Групп, 2004, s. 38. 4 О. Субтельний, Україна: історія. Київ, Видавництво Либідь, 1992, s. 159. 5 К.Маркс і Ф.Енгельс, Твори, Т.22. Київ 2001, s. 23. 1 ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 335 schemat dotyczy również Ukrainy, czego przykładem jest przeprowadzona polityka w kilku etapach: 1. 1654-1783 r.- stopniowy atak na prawa i wolności Ukrainy i jej transformacja z państwa sprzymierzonego do zwykłej prowincji imperium; 2. początek XVIII - początek XIX wieku: aktywne działanie rosyjskiego rządu w celu rusyfikacji narodu ukraińskiego; 3. p oczątek XIX i XX wieku: carska polityka asymilacji; 4. początek XX wieku – koniec XX wieku: polityka asymilacji prowadzona przez Związek Radziecki; próba sztucznej zmiany struktury etnicznej ludności Ukrainy przez sztucznie wywołany głód, wojnę i masowe przesiedlenie ukraińskiej ludności; 5. koniec XX wieku – początek XXI wieku: aktywnie prowadzona propaganda, wojna informacyjna, manipulacji faktami historycznymi Rosji przeciwko Ukrainie; 6. początek Rewolucji Godności (2013 r.) – do dnia dzisiejszego: masowa manipulacja i wojna informacyjno-propagandowa Rosji przeciwko Ukrainie jak na terytorium Ukrainy, Rosji, tak i w całej Europie. Właśnie na tym ostatnim etapie skupimy naszą analizę, która charakteryzuje się prowadzoną na masową skalę manipulacją, propagandą i wojną informacyjną. Techniki manipulacji znane są światu od zarania dziejów, a coraz bardziej zdemoralizowany świat medialny celowo zniekształca rzeczywistość, stosując niemoralne praktyki, takie jak: stereotyp, mit, plotkę, propagandę, otwarte kłamstwo, dezinformacje, działania ukryte, kamuflaż, demarketing, czarną reklamę i wojnę psychologiczną6. Według biskupa Adama Lepy „manipulacja to celowe i skryte działanie, przez które narzuca się jednostce lub grupie ludzi fałszywy obraz pewnej rzeczywistości. Ten zniekształcony obraz nie odnosi się do całej rzeczywistości, przekraczałoby to możliwości dysponentów i realizatorów manipulacji”7. Manipulator posługuje się np. danymi statystycznymi, informacjami, faktami aby ukryć przed odbiorcą rzeczywiste cele. Informacja zmniejsza naszą niewiedzę o rzeczywistych zjawiskach, natomiast manipulacja sprawia, że nie tylko tej wiedzy nie mamy, ale nawet że dostarczana jest wiedza S. Kizińczuk, Techniki manipulacji. Poznaj techniki manipulacji i już nigdy nie daj się „wpuścić w kanał”, Gliwice. Wyd. Złote Myśli, 2015. 7 A. Lepa, Świat manipulacji, W: „Tygodnik katolicki Niedziela”, Wyd. 3. Częstochowa. 2011, s. 23. 6 336 • OLGA WASIUTA, SERGIUSZ WASIUTA fałszywa. Wszystko po to, aby twórca przekazu (Rosja) osiągnął założone przez siebie cele (usprawiedliwienie aneksji Krymu, próby przejęcia terytorium innego państwa). Im więcej w danym przekazie uproszczeń, powtórzeń czy symboli i równocześnie odpowiednio mniej faktów, tym bardziej twórca manipuluje odbiorcami. Wykorzystując fałszywe informacje podważa się pozycję i wiarygodność narodu, instytucji, organizacji lub indywidualnego człowieka. Ma na celu podważenie autorytetu, wiarygodności, wizerunku, celów. Rosyjska manipulacja informacją Media stosując manipulacje są bardzo silną „bronią” w walce politycznej. W samej Rosji nie pozostawiono wolnych mediów, stąd skutki takiego działania są o wiele bardziej drastyczne dla samych Rosjan. Media rosyjskie posługują się dyskredytacją wszystkiego, co jest wartościowe u Ukraińców, dyskredytują przywódców, dezorganizują życie społeczne poprzez wymyślone fakty i wydarzenia, ośmieszają wartości europejskie, kulturę i tradycję, demoralizują społeczeństwo poprzez propagowanie alkoholu, narkotyków, popkultury, rozwiązłości seksualnej; penetrują środowisko ukraińskiej elity w poszukiwaniu „sensacji”, inwigilacji dziennikarskie w celu znalezienia „haka” na przeciwników. Współcześnie Rosja wykorzystuje różne techniki manipulacji, w tym i wojnę propagandowo-informacyjną poprzez rozpowszechnianie pewnych informacji. Obiektem wojny informacyjnej jest zarówno świadomość zbiorowa jak i indywidualna. Przekaz informacyjny może odbywać się na tle szumu informacyjnego oraz w próżni informacyjnej. Informacje te obejmują przeinaczenia faktów lub dotyczą emocjonalnego postrzegania, wygodnego agresorowi. Zazwyczaj metodami wojny informacyjnej jest uwolnienie dezinformacji lub podanie informacji w korzystny sposób dla agresora. Metody te pozwalają na zniekształcenie oceny tego co się dzieje, demoralizacja obywateli (potencjalnie) zapewnienia przejścia na stronę agresora informacyjnego. Od początku XXI wieku Rosja aktywnie opracowywała i zrealizowała antyukraińską i antyzachodnią propagandę8. Od kolejnej prezydentury Putina (2013-2014) i na początku Rewolucji Godności w Ukrainie, rosyjska propaganda szybko rozwinęła się i stała się otwarcie szowinistyczną, 8 P. Демчак, Як перемогти Росію в телевізорі, http://www.epravda.com.ua/columns/ 2014/05/27/458096/ ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 337 agresywną i faszystowską, stając się pełnoprawną wojną informacyjną. Skierowana została na przygotowanie opinii publicznej w Rosji do zewnętrznej agresji i uzyskania zgody mieszkańców Rosji na agresywne działanie Kremla wobec Ukrainy (Russian propaganda). Po wojskowej agresji, okupacji i aneksji Krymu9, metody i techniki propagandy rosyjskiej stały się totalną dezinformacją10. Głębokiej analizy teorii powstania i rozwoju wojny informacyjnej we współczesnym świecie dokonał amerykański profesor Philip Taylor, który w swojej książce Globalne komunikacje, stosunki międzynarodowe i media po 1945 r.11 udowodnia, że szybki rozwój cywilizacji, nowe technologie komunikacji masowej mają decydujący wpływ na rozwój stosunków międzynarodowych we współczesnym świecie. „Zaczynając od XX w. media realnie wpływają na rozwój nowej historii świata”, - podkreśla Philip Taylor12. W wojnie hybrydowej prowadzonej przez Rosję występuje dużo składników propagandowych i manipulacyjnych. Większość społeczeństwa nie jest przygotowana do takiej działalności, a Rosja – nie tylko jest przygotowana, ale i dobrze je wykorzystuje. Rosyjska teoria wojen informacyjnych ma w Rosji długą tradycję. Pierwszy zastosował „wojnę informacyjną” jeszcze Piotr I, który zaczął fałszowanie historii swego ludu. W 1701 roku zarządził usunięcie wśród podbitych ludów wszystkich pisemnych zabytków ludowych, kronik, chronografów, starożytnych zapisów historycznych, dokumentów kościelnych, archiwów. Szczególnie to dotyczyło Ukrainy-Rusi. Na podstawie tych fałszerstw 22 października 1721 roku Moskowia ogłosiła się imperium rosyjskim a moskowitów – ruskimi. Tak została skradziona ukraińska nazwa historyczna Rus’ (Rus’ Kijowska) u jej legalnych spadkobierców - Ukraińców13. Р.Бабаев, Принята Бакинская декларация Парламентской Ассамблеи ОБСЕ, http://interfax.az/view/613059 10 Т. Попова, Як діє російська пропаганда, http://www.pravda.com.ua/columns/ 2014/06/21/7029684/. 11 Philip M. Taylor, Global Communications, International Affairs and the Media Since 1945 (The New International History), Routledge. New York and London 1997. 12 Killen on Taylor, ‘Global Communications, International Affairs and the Media Since 1945’, https://networks.h-net.org/node/9997/reviews/10434/killen-taylor-globalcommunications-international-affairs-and-media. 13 Я. Дашкевич, Як Московія привласнила історію Київської Русі, http://universum. lviv.ua/journal/2011/6/dashk.htm; Я.Дашкевич, Як Московія вкрала історію Київської Русі – України, http://sribnazemlja.org.ua/2014042913731/istoria/ukrai na/2014-04-29-08-23-34-13731.html 9 338 • OLGA WASIUTA, SERGIUSZ WASIUTA Piotr importował z Europy wielu ekspertów, w tym zawodowych historyków, którzy byli aktywowani do pisania i zafałszowania historii państwa moskiewskiego. Aby to zrobić, każdy cudzoziemiec, który zaczynał pracę składał przysięgę nie ujawniania tajemnic państwowych i zobowiązał się do nie opuszczania państwa Moskiewskiego. Powstaje pytanie, jakie mogą być tajemnice państwowe przy „pisaniu historii państwa” dawnych czasów? W każdym cywilizowanym kraju europejskim, po 30-50 latach wszystkie archiwa dostępne są dla przedstawicieli świata nauki. Natomiast imperium rosyjskie bardzo boi się prawdy o swojej przeszłości14. Ciekawe badania przedstawił W. Biliński w autorskiej, trzytomowej pracy „Kraj Moksel albo Moskowia”15, przekazując fakty zaczerpnięte głównie z rosyjskich źródeł historycznych, co wskazuje na radykalne zniekształcenie historii Imperium Rosyjskiego, skierowane do stworzenia historycznej mitologii o tym, że Moskowia i Rus’ Kijowska mają wspólne korzenie historyczne, co oznacza, iż Moskowia ma „prawo do dziedziczenia” historii, kultury i tradycji Rusi Kijowskiej. Fałszowanie historii Rosji na niespotykaną dotąd skalę miało miejsce pod koniec XVIII wieku za panowania Katarzyny II. Cesarzowa osobiście edytowała „Historię Rosji”, poprawiając historyczne dokumenty, wydając rozkazy zniszczenia licznych dokumentów, zmuszając do fałszerstw. W śród celów politycznych znalazły miejsce polecenia prowadzące do: -u zasadnienia aneksowania cudzych terytoriów do Rosji; -w celu powstrzymania walki narodowowyzwoleńczej Białorusinów i Ukraińców trzeba było wymyślić mit o tym, że oni podobno zawsze marzyli, aby być w zaborze rosyjskim; - w ramach tego mitu powinno się stworzyć kolejny mit - że Moskale są Słowianami i Rusią, a nie ludnością Fińską Moskowii; - na pokrycie realizacji tych zadań należało masowo przeprowadzić audyt wszystkich kronik i dokumentów historycznych na terytoriach aneksowanych, dążąc do ich poprawienia lub usunięcia16. Я. Дашкевич, Як Московія привласнила історію Київської Русі, W: Українські реалії: негаразди, загрози, надії: публіцистика / упоряд.: О. К. Глушко, В. О. Карпенко. Київ, Університет «Україна», 2013, s.109. 15 В.Білінський, Країна Моксель, або Московія. Роман-дослідження. W 3 Книгаx. Видавництво імені Олени Теліги, Київ, 2008-2009. 16 В. Ростов, Фальсификация истории России, http://patent.net.ua/intellectus/ inteligibilisation/facts/1875/ua.html 14 ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 339 W celu realizacji przywołanych powyżej celów politycznych zakazano rozwiązywać konkretne problemy przyczyniając się do fałszowania historii: - stworzyć mit, że Ruś Kijowska z nadejściem Tatarów nagle uznała za Rus’ (a nawet centrum Rusi) kraj Moksel (mokszy), który znajdował się w Ordzie i 1000 kilometrów od Rusi zaludnionej przez fińskie plemiona i do tego nikt nie nazywał tego terytorium Rusią; - stworzyć mit o istnieniu „Rusi Suzdalskiej”, chociaż o istnieniu takiego kraju do Katarzyny II nikt nie wiedział; - stworzyć mit o tym, że Moskwa została założona przez książęta Rusi, choć do Katarzyny II wszyscy historycy uważali, że została ona założona na rozkaz tatarskiego chana po 1257 roku17 (wtedy Imperium tataro -mongolskie przeprowadził w swoich północnych Ulusach spis wszystkich osiedli i całkowitej liczby mieszkańców regionu, aby zwiększyć opodatkowanie i Moskwy wtedy jeszcze nie było); - stworzyć mit o tym, że Moskowia – to Rus’, a Moskale – nie są Finami, a Słowianami; - stworzyć mit o „jarzmie Ordy”, chociaż wcześniej wszyscy historycy uważali, że Moskowia przez trzy wieki była solidnym bastionem Ordy w walce z Rusią, a następnie przez Iwana Groźnego przejęła władzę w Ordzie; - s tworzyć mit, że Dymitr Doński walczył nie dla Ordy, a przeciwko niej. Przepisaniu podlegały wszystkie kluczowe momenty historii Moskowii. Takie fałszowanie historii na tak szeroką skalę przez Moskali, którzy przywłaszczyli sobie przeszłość Wielkiego Księstwa Kijowskiego i jego narodu, uderzyło straszliwym ciosem w ukraińską grupę etniczną. Moskwa, a później rosyjscy carowie zdawali sobie sprawę, że bez wielkiej przeszłości nie można utworzyć wielkiego narodu, wielkiego imperium. Aby to zrobić, trzeba było urządzić swoją przeszłość historyczną, a nawet ukraść przeszłość innych narodów. Dlatego moskiewscy carowie, począwszy od Iwana IV (Groźnego) (1533-1584), postanowili przywłaszczyć historię Rusi Kijowskiej, jej wspaniałą przeszłość i stworzyć oficjalną mitologie imperium Rosyjskiego18. Я. Дашкевич, Учи неложними устами сказати правду, Київ, Темпора, 2011, s. 5. Ibidem, s. 4. 17 18 340 • OLGA WASIUTA, SERGIUSZ WASIUTA Na przestrzeni wieków, zwłaszcza na początku XVI wieku zaczęto rozpowszechniać ideologię, która przekonywała, że: - r osyjskie państwo i naród rosyjski pochodzi z Wielkiego Księstwa Kijowskiego; - że Ruś Kijowska – jest kolebką trzech bratnich narodów - rosyjskiego, ukraińskiego i białoruskiego; - że Rosjanie przez prawo „starszego brata” mają prawo do dziedziczenia Rusi Kijowskiej. Takie żałosne kłamstwo nadal używają rosyjscy historycy i mężowie stanu Rosji, a także „piąta kolumna” na Ukrainie, która obejmuje komunistów i prawie wszystkich przedstawicieli partii regionów w Radzie Najwyższej Ukrainy. Na tworzenie mentalności tzw. ,,wielkorosa” nałożyły się zapożyczenia mongolsko-tatarskiego instynktu zdobywcy, despoty, którego głównym celem jest najazd, dominacja nad innym światem. Tak do XVI wieku utworzony został typ człowieka podboju, okrutny w swojej ignorancji, gniewie i przemocy. Ci ludzie nie potrzebowali europejskiej kultury i literatury, im są obce takie kategorie, jak moralność, uczciwość, wstyd, godność, pamięć historyczna. Wielu tataro-mongołów w XIII-XVI wieku włączyło się do „wielkorosów”, z których rozpoczyna rodowód ponad 25% rosyjskiej szlachty. Oto kilka nazwisk Tatarów, którzy przynieśli chwałę Imperium: Arakczejev, Bunin, Griboyedov, Derzhavin, Dostojewski, Kuprin, Plechanow, Sałtykow- Szczedrin, Turgieniew, Szeremietiew, Czaadajew i wielu innych. Aby przypisać sobie historię cudzej ziemi i utrwalić tę kradzież, Rosjanie musieli zniszczyć naród ukraiński, zniewolić go. Ukraińców, którzy pojawiły się jako naród dużo wcześniej, ogłoszono „małorosami” i tę ideologię zaczęto wprowadzać na cały świat. Ukraińską inteligencję zmuszali albo do pracy na rzecz „wielkorosów” (M.Gogol); lub wysyłali na służbę do wojska na 25 lat (Taras Szewczenko). Niewolnictwo tego rodzaju trwało ponad 300 lat. Okres sowiecki był szczególnie brutalny. W tych czasach Ukraina straciła ponad 25 milionów swoich synów i córek, którzy zginęli w wojnach w interesie Rosji, podczas kolektywizacji (Hołodomor), w Gułagach. Tak „wielki brat” zmuszał „młodszego brata” – w okrutnych „uściskach miłości”19. Od pierwszych dni przejęcia władzy przez „sowietów” W. Lenin wraz z sowieckimi ideologami stanął do tworzenia „idealnego” systemu poli19 Ibidem, s. 4. ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 341 tycznego, gospodarczego oraz społecznego, jakiego ludzkość jeszcze nie znała. Budowa nowego ładu oparta była w głównej mierze, na obróbce „materiału ludzkiego epoki kapitalistycznej”20. Podczas tej obróbki, jak określał to felietonista Maxim Gorki, „Lenin pracował jak chemik w laboratorium, z tą różnicą, że chemik pracuje na materiale martwym…, a Lenin na żywym”21. Rewolucjonista M. Gorki, głosił: „traktuje ludzi jak kiepskie uczone psy i żaby, przeznaczone do okrutnych eksperymentów naukowych”22. Działania te Michał Heller przyrównał do próby powtórzenia na gigantyczną skalę eksperymentu doktora Frankensteina i stworzenia zgodnie z prawami natury nowego człowieka „homo sovieticus”, przewyższającego pod każdym względem twór boski, jakim jest „homo sapiens”23. Ideolodzy sowieccy przystąpili więc do budowy nowego ładu opartego przede wszystkim na nowym przewartościowanym społeczeństwie złożonym z eksperymentalnie i sztucznie tworzonych jednostek określanych mianem homo sovieticus. Homo sovieticus, czyli człowiek sowiecki był opracowanym modelem jednostki społecznej zmiennej (co prawda na przestrzeni lat, ale zawsze oddanej państwu i społeczeństwu). Wykreowany na długo przed rewolucją październikową, bo już w latach sześćdziesiątych XIX wieku, homo sovieticus przybierał postać od rewolucyjnego burzyciela przez człowieka przemysłowego po udoskonalonego człowieka komunistycznego. Mimo różnych postaci człowiek sowiecki miał spełniać jedną rolę tj. podstawowego budulca systemu komunistycznego. Realizacja utopijnych wizji państwowych, powstałych w głowach rewolucjonistów wymagała jednak czegoś więcej niż tylko rysowania obrazu idealnego społeczeństwa, wymagała ponadto stworzenia podstaw do działania nowego typu jednostek, ale przede wszystkim powołania instrumentów kreujących i oddziałujących na jednostkę. Podstawę do funkcjonowania społeczeństwa stworzono przez systemowe reformy państwowe, a funkcję kreatora społecznego przypisano propagandzie. Główne ogniwo radzieckiej propa Cyt. za M. Heller, Maszyna i śrubki. Jak hartował się człowiek sowiecki, Paryż 1988, s. 9. Ibidem, s. 10. 22 Ibidem. 23 Ibidem. Inne obrazowe porównanie, które stosował Maxim Gorki odnośnie poczynań Lenina brzmiało następująco: „Klasy pracujące dla Lenina są tym, czym minerały dla metalurga” (R. Conquest, Lenin. Prawda o wodzu rewolucji, Warszawa – Chicago 1999, s. 35). 20 21 342 • OLGA WASIUTA, SERGIUSZ WASIUTA gandy stworzył Wydział Propagandy KC RKP(b) w 1920 r.24, który wspólnie z istniejącym wojskowym aparatem propagandowym oraz kolejowymi punktami agitacyjnymi przez kolejne lata totalitarnego reżimu kształtował ludzkie śrubki25 utkwione w częściach sowieckiej państwowej machiny. Wojna informacyjna prowadzona przez Rosję przeciwko Ukrainie w XXI wieku, może być traktowana jako droga, wskazująca kierunek dalszych wydarzeń politycznych. W zależności od sposobu prowadzenia wojny (psychologiczno-informacyjnej), możemy określić stopień zainteresowania Rosji sytuacją na Ukrainie. Analizując rosyjski Internet można zauważyć, że w okresie od października 2013 do listopada 2014 roku rosyjskie wiadomości były poświęcone wydarzeniom w Ukrainie w 85-90%. Moskwa bardzo skrupulatnie monitorowała wszystkie ukraińskie wydarzenia, wykorzystując propagandę, kłamstwa, manipulacje i dezinformacje. Wszystko to może być postrzegane jako aktywna faza kampanii informacyjnej Kremla. Od grudnia 2014 r. do kwietnia 2015 agresja w przestrzeni informacyjnej trochę wyblakła. Objętość informacyjnych doniesień o ukraińskich wydarzeniach spadła do około 40%, co może być skutkiem kilku przyczyn: - polityczna ideologia Kremla stosownie wydarzeń na Ukrainie została doniesiona do rosyjskiego społeczeństwa; - rosyjski rząd osiągnął swoje cele w sprawie realizacji częściowej kontroli nad sytuacją polityczną i gospodarczą na Ukrainie; - zmiana wektora polityki zagranicznej Rosji z Europy do Azji i na Wschód zmieniła kierunek przepływu informacji; - sankcje państw zachodnich przeciwko Rosji osiągnęły poziomu, w którym Rosja być może i chciała wycofać się z konfliktu na Ukrainie, ale z wielu powodów nie da się tego zrobić. W pierwszej połowie maja 2015 roku nastąpił niewielki wybuch działalności informacyjnej rosyjskich mediów dotyczący Ukrainy, co było zwią M. Jastrząb, Mozolna budowa absurdu. Działalność wydziału propagandy warszawskiego Komitetu Wojewódzkiego PZPR w latach 1949-1953, Warszawa 1999, s. 117. 25 „Śrubka” to ideał człowieka sowieckiego wymyślony przez Stalina. Według jego zamysłu człowiek sowiecki miał się uważać za śrubkę w gigantycznej machinie państwowej. Podczas przyjęcia na cześć uczestników parady zwycięstwa w 1945 r. Stalin następującymi słowami uczcił sowieckie społeczeństwo: Wznoszę toast za zdrowie prostych, zwykłych, skromnych ludzi, tych małych śrubek, które są niezbędne dla ruchu całego mechanizmu naszego państwa w: M. Heller, A. Niekricz, Utopia u władzy. Historia związku sowieckiego t.2, cz. IV, Respublica, Lublin 1988, Tłumaczenie z ros. A. Mietkowski. Przedruk z wyd.: London: Polonia 1987, s. 149. 24 ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 343 zane z reakcją Kijowa na uroczystości w Moskwie poświęcone 70 rocznicy zakończenia II wojny światowej. W ciągu całego 2014 roku i w pierwszej połowie 2015 roku rosyjskie kanały telewizyjne zmieniły informowania widzów o wydarzeniach na Ukrainie na narzucenie propagandowych tez, podżeganie do nienawiści, rozpowszechnianie niesprawdzonych plotek i otwartego kłamstwa, wykorzystując przy tym różne instrumenty: wybiórczość faktów i zdarzeń; wybór korzystnych komentatorów i ekspertów (najczęściej opłaconych)26; manipulacje cytatami27; subiektywne wnioski, a nie obiektywne fakty. Przez co najmniej dwa lata przed Rewolucją Godności rosyjskie służby specjalne za pomocą agencji prasowych, stacji telewizyjnych i stron internetowych prowadziły agresywną kampanię propagandową przeciwko Ukrainie, aby zakłócić podpisanie umowy stowarzyszeniowej między Ukrainą a Unią Europejską, a po ucieczce Wiktora Janukowycza - podzielić kraj i założyć informacyjne podstawy dla wojny z Ukrainą. Obrazy pokazywane w rosyjskiej telewizji państwowej i w Internecie przez propagandzistów Kremla przybrały w ciągu ostatnich dwóch lat formy groteskowe. Manipulacja medialna z wykorzystaniem psychosocjotechnik stała się bardzo groźną bronią w walce z patriotyzmem, tożsamością i wartościami europejskimi. W rosyjskich mediach, na portalach społecznościowych, a także w serialach telewizyjnych pojawia się coraz więcej antyukraińskiej propagandy. Niejednokrotnie do tego celu wykorzystywane są manipulacje faktami i zdjęciami. Na początku marca 2014 r., w przededniu referendum na Krymie, „Pierwyj kanał” państwowej telewizji rosyjskiej poinformował, że obywatele Ukrainy masowo stają się uchodźcami i pokazał sznur samochodów przed przejściem granicznym z Rosją. Materiał filmowy miał Т. Назарук, Рік фейків: як брехала російська пропаганда, http://osvita.mediasapiens. ua/ethics/manipulation/rik_feykiv_yak_brekhala_rosiyska_propaganda/. 27 Tak, w rosyjskich mediach i blogach są często wykorzystywany „cytat” Otto von Bismarcka o tym, że Zachód rzekomo miał zamiar „rozczłonować Rosję”. W szczególności mowa o wyrażeniu: „Moc Rosji może zostać podważona jedynie oddzieleniem od niej Ukrainy ... trzeba nie tylko oddzielić, ale i przeciwstawić Ukrainę Rosji, trzeba zetknąć łbami dwie części jedynego narodu i patrzeć, jak brat będzie zabijać brata”. Oczywiście, że Otto von Bismarck nic podobnego nie mówił, co potwierdzili przedstawiciele Fundacji Bismarka, bo to brzmi tak, jakby ten cytat został napisany przez rosyjskich ideologów już w XX wieku, a nawet w XXI wieku, a nie w połowie XIX wieku (Т. Назарук, Російські ЗМІ використовують неіснуючу цитату Бісмарка, http://osvita.media sapiens.ua/ethics/manipulation/rosiyski_zmi_vikoristovuyut_neisnuyuchu _tsitatu_bismarka/). 26 344 • OLGA WASIUTA, SERGIUSZ WASIUTA zilustrować lawinową falę ukraińskich uchodźców szukających schronienia w Rosji. Przedstawiciele władz centralnych Federacji Rosyjskiej mówili o 600 tysiącach ukraińskich uciekinierów, ale kadry pokazywały przejście graniczne Medyka-Szeginie - polsko-ukraińskie drogowe przejście graniczne położone w województwie podkarpackim, w powiecie przemyskim na granice ukraińsko-polskiej28. Jednym z powodów do inwazji na Ukrainę prezydent Rosji Władimir Putin nazwał zagrożenie dla życia obywateli Rosji na Krymie. O zabitych powiedziała marszałek Rady Federacji Rosji Walentina Matwijenko. To właśnie Rada Federacji zatwierdziła wniosek Putina o interwencji wojskowej na Ukrainie. W celu utrzymania mitu o zmarłych i ekstremistach na Krymie rosyjska telewizja opublikowała historię o rzekomej strzelaninie w Symferopolu. Mężczyźni w czarnym ubraniu, przedstawiających banderowców, przyjechali na Krym w autobusach z numerami krymskimi i emblematami krymskiej przedsiębiorstwa „Taigan” (zoo park lwów), znajdujący się w Belogorsku w pobliżu Symferopola. Ponadto, byli uzbrojeni w najnowsze rosyjskie automaty AK z 100 serii i granatnikami RG-94, które są w użytku tylko w armii rosyjskiej29. Jawne manipulowanie informacją dodaje oliwy do ognia konfliktu, w którym na co dzień giną Ukraińcy: zabici przez ukraińskich wojskowych i banderowców, zabójstwa dzieci, zbombardowane miasta Donbasu i inne okropności – informacje i obrazy te stale pojawiają się w rosyjskich mediach. Wszystkie tego rodzaju wiadomości są tak straszne, że ich autorów trudno podejrzewać o kłamstwo. Jest to przede wszystkim świadoma taktyka przekonywania w taki sposób, by manipulowany nie był świadomy, że jest poddany manipulacji. Czasopismo „Nowoje wremia” zgromadziło 20 najbardziej rażących przykładów manipulacji i kłamstwa rosyjskich mediów. Dla ilustracji manipulacji w mass mediach przedstawimy kilka przykładów. Tak, na stronie internetowej „Nawigator” 26 maja 2014 r. pojawiła się wiadomość, że w Doniecku rozszerza się strefa działań wojennych, ludzie opuszczają swoje domy, są spalone samochody i rosnącą liczba rannych. Wiadomości towarzyszyło Як дезінформує «Перший канал»: польський КПП видають за російський, http:// www.unian.ua/politics/891927-yak-dezinformue-pershiy-kanal-polskiy-kpp-vidayut -za-rosiyskiy.html 29 Информационная война: пять примеров российской пропаганды, http:// news.liga.net/articles/politics/993677-informatsionnaya_voyna_pyat_primerov_ rossiyskoy_propagandy.htm/section1/. 28 ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 345 zdjęcie pożaru w pobliżu mostu Putilow. W rzeczywistości, wybuchy i dym pojawiły się w Doniecku na zdjęciu dzięki programowi Photoshop. Jeszcze jeden przykład: w serwisie społecznościowym „W kontaktie” Igor Strelkov, minister obrony samozwańczej Ludowej Republiki Donieckiej, umieścił zdjęcie płonącego pancernego transportowca, jednak zapomniał wspomnieć, że transportowiec został spalony w Chinach 3 czerwca 1989 r. na obrzeżach placu Tiananmen. Telewizyjny kanał Rossija-1, w wydaniu wieczornym „Westi” w dniu 16 maja 2014 r., mówiąc o wydarzeniach w Słowiańsku pokazując zamordowanego człowieka, wykorzystała film, który został nakręcony w 2012 roku w Rosji - po operacji antyterrorystycznej na terytorium dzielnicy Baksanskoj w Kabardyno-Bałkarii. 17 maja 2014 r. rosyjska strona Rolitikus.ru opublikowała wiadomość o tym, że kostnica Słowiańska jest przepełniona zwłokami rzekomo ukraińskich wojskowych, wojownikami Gwardii Narodowej i Prawego sektora. Wiadomości towarzyszyło zdjęcie z 18 lutego 2009 r. Na zdjęciu - ciała oczekujące na sekcję zwłok w kostnicy meksykańskiego miasta Ciudad Juarez30. W Internecie oraz mediach społecznościowych dominują obecnie manipulacje informacjami mającymi za zadanie zafałszowanie aktualnej sytuacji i nastawienie społeczeństwa rosyjskiego przeciwko Ukraińcom, Polakom oraz przedstawicielom państw Bałtyckich. Podmieniają zdjęcia i ich przekaz, chcąc uwiarygodnić swoje działania i skompromitować stronę przeciwną. Ale z informacją ma to nie wiele wspólnego. Propagandziści posuwają się nawet do tego stopnia, że zdjęcia wykonane w 2009 roku w Czeczenii opisują jako dowód działań ukraińskiej armii. 30 Топ-20 випадків нахабної брехні російської пропаганди, http://www.myvin.com. ua/ua/news/events/27599.html 346 • OLGA WASIUTA, SERGIUSZ WASIUTA Zdjęcie nr 1 z Bośni mające dowodzić bestialstwa ukraińskiej armii Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh; Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa -manipulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie Zdjęcie nr 2 małej dziewczynki obok zamordowanej kobiety, opisują je jako dowód wydarzeń z Donbasu. Tymczasem jest to kadr z rosyjsko-białoruskiego filmu z 2010 roku „Twierdza Brzeska”. Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh; Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa -manipulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie. ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 347 Zdjęcie nr 3 wykonane w 2009 roku w Czeczenii, podpisane jako opis działań ukraińskiej armii Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh. Zdjęcie nr 4. Rosyjska telewizja „Mir 24” na swojej stronie na „Facebook” pokazała uchodźców z Kosowa w 1999 roku jako uchodźców z Ukrainy w 2014 r. Teraz to zdjęcie zostało usunięte. Jeszcze wcześniej to zdjęcie wykorzystywała strona internetowa czasopisma „Zewnętrzno-ekonomiczne związki Rosji”. Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО),http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh. 348 • OLGA WASIUTA, SERGIUSZ WASIUTA W wywiadzie dla Le Monde rosyjska pisarka Ludmiła Ulitskaya powiedziała, że rosyjskie media manipulują zbiorową świadomością Rosjan. W szczególności autorka twierdzi, że kanały telewizyjne pokazywały nagrania z Syrii i Wenezueli, przedstawiając je jako wydarzenia w Doniecku. Inteligencja rosyjska nie może nic zrobić, ponieważ według jej słów, wolności słowa w Rosji nie ma. Ulitskaja uważa, że rosyjskie media manipulują wydarzenia na Ukrainie i już pobiły ,,rekord świata” w kłamstwach. Ostatnio pojawiły się doniesienia, że kadry rannych dziecka i kobiety leżących w kałużach krwi, pokazane przez niektóre kanały, przedstawione jako dowód barbarzyństwa ukraińskiego wojska w Doniecku, zostały wykonane w Syrii i Wenezueli. Jej zdaniem, materiał pokazano specjalnie dla podsycania nienawiści między Rosjanami i Ukraińcami. „Dzisiaj jesteśmy świadkami bezprecedensowej manipulacji zbiorowej świadomości. Odpowiedzialność dziennikarzy nigdy nie była tak wysoka, jak to jest teraz, zwłaszcza tych, którzy próbują przestrzegać obiektywizmu, mimo nacisków ze strony rządu. Niektóre serwisy informacyjne były zamknięte, blogerzy są kontrolowani, wolność słowa jest tłumiona tak, jak nigdy w ciągu ostatnich 20 lat”- powiedziała w wywiadzie Ulitskaja31. Im dłużej trwa konflikt, tym bardziej rośnie fanatyzm i gotowość do bezkrytycznej wiary w każdy rodzaj agitacyjno-propagandowej dezinformacji, potwierdzającej stereotypowy wizerunek wroga. W niewypowiedzianej wojnie przeciwko Ukrainie, Rosja aktywnie wykorzystuje metody wojny psychologiczno-informacyjnej32, próbuje zniszczyć morale ukraińskich żołnierzy i cywilów. Tak zwani „dziennikarze” rosyjskich kanałów Life News, Russia Today i innych są „bronią podwójnego zastosowania”, służą jako formowanie „prawidłowego obrazu” w celach propagandowych oraz dla potrzeb wywiadowczych służb specjalnych Rosji. Niespotykana skala manipulacji jest prowadzona we wszystkich dziedzinach życia społecznego z udziałem różnych sił i środków, poprzez tworzenie i wdrażanie nowych jednostek informacji. W serwisie Sobaka.ru w lutym 2015 r. opublikowano interesujące zwierzenia byłej pracownicy jednej z rosyjskich „agencji medialnych”, której zadaniem było zalewanie 31 Л.Улицкая, Российские СМИ побили мировой рекорд по вранью, http://russian. rt.com/inotv/2014-06-12/Ulickaya-Rossijskie-SMI-pobili-mirovoj. 32 K.Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń, Adam Marszałek 2005, s. 23-24. ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 349 Internetu przekłamanymi informacjami, manipulując informacją w ramach prowadzonego przez Rosję konfliktu zbrojnego z Ukrainą33. Agencja propagandowa, która prowadzi taką działalność oficjalnie nazywa się FAN (Federalna Agencją Informacyjna) i działa co najmniej od lipca 2013 roku i kryje się z faktycznym celem swoich działań, a jako wytłumaczenie podaje różne preteksty i oficjalnie nie przyznaje się do bycia finansowaną z rosyjskich prorządowych źródeł. Skupia pod sobą 12 innych firm (różne lokalizacje, w tym i ukraińskie, na przykład strona internetowa „Antymajdan”) – większość z nich w ten czy inny sposób przygotowują materiały dotyczące konfliktu z Ukrainą, polityki Ukrainy lub polityki rosyjskiej dotyczącej Ukrainy, ale przepisywać wiadomości muszą w określony sposób, zwracając uwagę na pozytywną rolę Rosji w „rozwiązywaniu” konfliktu na Ukrainie. O Putinie nie można pisać źle, separatyści nie są terrorystami, tylko bohaterami, a ich działalność prowadzona we wschodniej Ukrainie przedstawia się jako zbrojny opór przeciwko „nielegalnej” władzy w Kijowie i uznaje się prawo miejscowej ludności do samostanowienia, partyzantka ukraińska jest nazywana faszystowskimi buntownikami. Główne codzienne wiadomości na wszystkich stronach internetowych – to Putin, Krym, „Noworosja”. Oferują atrakcyjną płacę (jak na lokalne warunki) - 45 000 rubli (ok. 2 500 PLN). Zatrudniają tych, którzy nie zadają pytania „dlaczego?”. Tak wygląda „praca” rosyjskich trolli internetowych, opłacanych przez Moskwę. Każdego dnia trzeba stworzyć 20 utworów (artykułów, newsów, itp.) i umieścić je na stronach kontrolowanych przez agencję. Ponieważ większość pracowników to osoby inteligentne, wykształcone, które przyjechały z innych miast, gdzie nie mogły znaleźć pracy, to doskonale zdają sobie sprawę w czym uczestniczą. Dlatego, jak pisze były troll, z reguły można ich podzielić na 3 grupy: - płacą mi, więc nic więcej mnie nie obchodzi. Nie wnikam w to, kim jest mój pracodawca, - wiem, że mój pracodawca jest prorosyjską fabryką trolli, ale płaci mi, więc jest OK, - walczę w Internecie przeciwko faszystowskim buntownikom. Tych ostatnich jest jednak bardzo mało. W 30 osobowym zespole były troll doliczył się tylko 2 osób o tak ortodoksyjnych poglądach34. Podobno 33 34 Городской типаж: блогер-пропагандист, http://www.sobaka.ru/city/city/32942/. Ibidem. 350 • OLGA WASIUTA, SERGIUSZ WASIUTA biorą wszystkich, którzy mówią i piszą poprawnie po rosyjsku. Po rozmowie możesz zostać przydzielony do kilku zespołów: - Content managerzy — osoby, które “przepisują na nowo” prawdziwe newsy agencyjne, robiąc to jednak tak, aby ich wydźwięk był prorosyjski i antyukraiński. Newsy umieszczają w kontrolowanych przez agencję serwisach internetowych. - Blogerzy — osoby, które tworzą wpisy w mediach społecznościowych i na platformach blogowych. - I lustratorzy — osoby, które np. wymyślają tematyczne demotywatory. - Specjaliści od SEO - czyli ci, którzy po prostu spamują linkami do treści w innych miejscach (Kulisy pracy rosyjskich, prorządowych trolli internetowych). Warunki sprzyjające rozprzestrzenianiu się wojny hybrydowej na terytorium Ukrainy stworzył upadek instytucjonalny, do którego konsekwentnie prowadziły obce siły w ostatnich latach. Majdan w swojej istocie stał się kulminacją delegitymizacji władz, która z niepohamowaną żądzą wzbogacenia, korupcją, kontrowersyjną polityką rządziła, opartą nie na strategii rozwoju, a na prymitywnym populizmie. Agresja Rosji stała się możliwą przede wszystkim nie z uwagi na rzekomy brak legitymizacji władz post-rewolucyjnych w Kijowie, a przez jej niemożliwość adekwatnego przeciwstawiania się frontalnemu atakowi Rosji w postaci informacyjnej i propagandowej agresji, organizacji protestów, zakłócenia pracy organów władzy. Pierwotnym celem wojny hybrydowej było wykorzystanie Wschodu Ukrainy jako centrum niestabilności dla ostatecznego zniszczenia atrakcyjności inwestycyjnej Ukrainy, by podtrzymywać stały konflikt społeczny, wyrządzić maksymalne szkody dla gospodarki i spowodować jej głęboką destabilizację w celu stworzenia niezbędnych warunków dla powrotu do „łona” „rosyjskiego świata (mira)”, a bardziej prozaicznie - do Unii Celnej, tworząc na terytorium Ukrainy różne kukiełkowe „mini-państwa” na wzorzec Abchazji czy Naddniestrzańskiej Republiki Mołdawskiej. Jednak Putin nie oczekiwał, że sami Ukraińcy i cały cywilizowany świat stanie po stronie demokratycznych wartości. Kreml oczekiwał, że tak jak na Krymie, po destabilizacji władz centralnych i samorządowych, wykorzystując celową dezinformację społeczeństwa aneksja została przedstawiona jako legalna. W Donbasie przekształcenie protestu przeciwko Majdanowi na ruch prorosyjski w dużych masztabach nie zostało uwieńczo- ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 351 ne sukcesem. Wraz z rozwojem sytuacji w Donbasie małe ugrupowania rozpadają się albo zostają zlikwidowane przez rosyjskie służby specjalne35. 2 stycznia 2015 r. w rezultacie walki między prorosyjskimi gangami został zabity jeden z przywódców „Ługańskiej republiki” - Alexander Bednow („Batman”), a jego wspólnicy zostali spaleni żywcem w samochodzie36. W tym samym czasie lider inicjatywy społecznej „Prawe dzieło” koordynator Narodowego Bloku Sił Ługańska Dmitrij Snegirew powiedział na swojej stronie na Facebooku, że „szef sztabu czwartej brygady ŁNR” Alexander Bednow, pod przywództwem którego było około 1500 bojowników został wyeliminowany przez rosyjskie siły specjalne37. Taka sytuacja depolityzuje zmęczonych wojną cywilów (wszystko jedno kto, tylko by nie strzelali), ale na pewno nie sprzyja reorganizacji władzy w regionie. Bezpośrednia interwencja wojskowa, która była potrzebna dla podtrzymania samozwańczych „republik” doprowadziła do tego, że miedzy oddzielnymi grupami toczą się walki o wpływy w regionie i o rosyjskie wpływy finansowe. Jednocześnie niezdolność/niechęć do wdrażania umów mińskich jak ze strony bojowników-terrorystów, a także samej Rosji – to wyraźny dowód tego, że wojna hybrydowa przeciwko Ukrainie wschodzi w impas. Nielegalne „wybory” samozwańczych władz w Donbasie miały na celu ukazanie legalności tych wyborów, ale całkiem bezużyteczne w zakresie centralizacji kontroli na okupowanych terenach. Ta nowa wojna opiera się również na wykorzystaniu ludności cywilnej dla masowej histerii i sprzeciwu wobec prawowitej władzy i jako „żywe tarcze” dla przykrycia uzbrojonych bojowników. W ten oto sposób media odgrywają czy nie najważniejszą rolę w tworzeniu „prawidłowego” z punktu widzenia agresora obrazu ofiary w tej wojnie, co jest o wiele ważniejsze niż rzeczywiście samo zwycięstwo. Zabójstwo obcych żołnierzy przestaje Гиркин призвал боевиков покинуть Донбасс после убийства „Бэтмена”, http:// news.liga.net/news/politics/4637129-girkin_prizval_boevikov_pokinut_donbass_ posle_ubiystva_betmena.htm 36 Боевики Плотницкого отчитались о ликвидации террориста „Бэтмена”, http:// news.liga.net/news/politics/4615713-boeviki_plotnitskogo_otchitalis_o_likvidatsii_ terrorista_.htm 37 Д.Снегирев, Что на самом деле случилось с полевым командиром ЛНР «Бетменом»,http://hvylya.net/analytics/politics/chto-na-samom-dele-sluchilos-s-polevyimkomandirom-lnr-betmenom.html;В Луганске российские спецназовцы добивают остатки отряда Бэтмена, http://ru.tsn.ua/ukrayina/v-luganske-rossiyskiespecnazovcy-dobivayut-ostatki-otryada-betmena-istochnik-403753.html. 35 352 • OLGA WASIUTA, SERGIUSZ WASIUTA być głównym celem – w wojnie hybrydowej wystarczy zabijać swoich żołnierzy i zapewniać przy tym niezbędne wsparcie informacyjne. „Od miesięcy mówimy o konflikcie zamiast wprost o wojnie. Mówimy o separatystach prorosyjskich zamiast o rosyjskiej interwencji wojskowej i terrorystach, o katastrofie samolotu zamiast o jego zestrzeleniu. Łagodzona jest terminologia, stosowane eufemizmy, a tym samym łagodzona jest reakcja na wydarzenia i usypiana świadomość powagi sytuacji. Krąg się zamyka, stajemy się sami (w przenośni i dosłownie) ofiarą własnego przekłamania bądź fałszywie pojętej konwencji dyplomatycznej. Musimy otwarcie zmierzyć się, także w sferze języka, z rzeczywistością, tak też ją relacjonować i oceniać, bo język w trakcie wojny informacyjnej ma ogromne znaczenie, nie do przecenienia, może być i bronią i tarczą. Jeśli będziemy nadal twierdzić, wbrew faktom, że to nie wojna i że to anonimowe zielone ludziki, a nie wysyłani przez Rosję wraz z sofistykowaną bronią wojskowi - możemy spodziewać się kolejnych ofiar we wschodniej Ukrainie i nadal nieadekwatnego do powagi sytuacji na nią reagowania”38. Wnioski Propaganda XX w. była potężna, ale propaganda wieku XXI – dokładnie jak w swoim czasie podkreślał George Orwell - ofiara w oczach konsumentów informacji zamienia się na agresora, a agresor - tylko na mściciela. W rzeczywistości odbywa się zakażenie informacyjne39. Każda próba negocjacji i zawieszenia broni spotyka się z eskalacją konfliktu ze strony Moskwy. Propaganda Kremla opiera się na przekazywaniu za każdym razem dwóch tez, obu fałszywych i wzajemnie się wykluczających. Jednak obywatele mają wierzyć: „Rosja musi najechać Ukrainę, ponieważ to represyjne państwo”; „Rosja musi interweniować na Ukrainie, ponieważ nie istnieje jako państwo”. Wojna informacyjna, którą prowadzi Rosja, odbywa się już od dawna i toczy się na dwóch frontach. Jeden z nich – wewnątrz państwa, inny - za granicą. Antyukraińska propaganda w Europie, na którą Rosja wydziela bezprecedensowe środki, już od dawna ma niebezpieczny rozmach. W 2012 roku Rosja (zgodnie z danymi mediów państwowych) J.Saryusz – Wolski, Czy słowa mogą zabijać? http://wszystkoconajwazniejsze.pl/jaceksaryusz-wolski-czy-slowa-moga-zabijac/. 39 B. Grenda, Cyber-bezpieczeństwo operacji powietrznych NATO. W: NATO wobec wyzwań współczesnego świata 2013, pod red. R. Czulda, R. Łoś, J. Reginia-Zacharski, Warszawa- Łódż 2013,s.189-201. 38 ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 353 zajęła pierwsze miejsce na świecie w finansowaniu propagandy, wydając na nią 1,6 mld dolarów USA - więcej niż Chiny i inne kraje40. Ale nawet 1,6 mld dolarów USA odnosi się tylko do niektórych mediów państwowych. Od 2011 roku w Rosji działa bezprecedensowy program Putina „Społeczeństwo informacyjne (2011-2020)” o wartości 40,6 miliardów dolarów, czyli 4 miliardy na rok. Cel programu można określić jako absolutne pokrycie rosyjskojęzycznej ludności świata mediami państwowymi i prywatnymi, które podtrzymują państwową strategię FR. Istnieją również liczne oddziały Internet–trolli Kremla, które organizacyjnie i agresywnie promują putinowską wizję świata. Geografia i skala ich działania wpływają na treść takich wpływowych zachodnich wydawnictw jak Washington Post41, The Guardian42, The New York Times, CNN43 i inne44. Do końca 2014 roku kwota środków publicznych wydatkowanych na propagandę „wartości rosyjskich” miała wzrosnąć do 16,5 mld dolarów45. Intensywność i agresywność rosyjskiej propagandy przekroczyła propagandę za czasów zimnej wojny. Ukraina razem z USA przedstawiana była przez rosyjskie media jako wroga, co miało poważny wpływ na stosunek Rosjan do Ukraińców. Skutki takiej propagandy dla obydwu państw są po prostu katastrofalne, a na przywrócenie wzajemnego zaufania trzeba będzie czekać nie jedno pokolenie. Należy zauważyć, że w całej Ukrainie rosyjska agresja doprowadziła do przeciwnego aniżeli oczekiwał Kreml rezultatu. Sformowały się potężne patriotyczne konsolidacje, które w warunkach inflacji, upadku hrywny, rosnącego bezrobocia próbują żyć, rozwijać się i budować demokratyczne europejskie państwo. Канєвський Г., Машина пропаганди Путіна та інформаційна недолугість України, http://www.epravda.com.ua/publications/2014/04/1/433089/. 41 C. Dewey, Hunting for paid Russian trolls in the Washington Post comments section. http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-forpaid-russian-trolls-in-the-washington-post-comments-section/. 42 The Guardian обеспокоена наплывом комментариев пророссийского характера, http://www.dw.de/the-guardian 43 C. Dewey, Hunting for paid Russian trolls in the Washington Post comments section. http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-forpaid-russian-trolls-in-the-washington-post-comments-section/. 44 Документи показали, як армія російських „тролів” атакує Америку, http:// dt.ua/WORLD/dokumenti-pokazali-yak-armiya-rosiyskih-troliv-atakuye-ameriku144473_.html. 45 Г. Канєвський, Машина пропаганди Путіна та інформаційна недолугість України, http://www.epravda.com.ua/publications/2014/04/1/433089/. 40 354 • OLGA WASIUTA, SERGIUSZ WASIUTA Reasumując trzeba podkreślić, że dyplomacja międzynarodowa przespała przebudzenie krwiożerczego niedźwiedzia z nastrojami imperialnymi, co bardzo przypomina czasy hitlerowskich Niemiec, kiedyś cały świat zastanawiał się, jak tak mądry naród niemiecki poparł krwawego dyktatora. Oto odpowiedź: to wielka machina propagandy i manipulacji, którą teraz wypróbowują eksperymentalnie na Rosjanach oraz na wszystkich obywatelach świata, kto bezkrytycznie ogląda rosyjskie mass media. Bibliografia 1. Dewey C., Hunting for paid Russian trolls in the Washington Post comments section. http://www.washingtonpost.com/news/the-intersect/ wp/2014/06/04/hunting-for-paid-russian-trolls-in-the-washingtonpost-comments-section/. 2. Grenda B., 2013, Cyber-bezpieczeństwo operacji powietrznych NATO. W: NATO wobec wyzwań współczesnego świata 2013, pod red. R. Czulda, R. Łoś, J. Reginia-Zacharski, Warszawa- Łódź, ss.199-212. 3. Heller M., 1988, Maszyna i śrubki. Jak hartował się człowiek sowiecki, Paryż. 4. Heller M., Niekricz A., 1988, Utopia u władzy. Historia związku sowieckiego, t.2, cz. IV, Respublica, Lublin. 5. Jastrząb M., 1999, Mozolna budowa absurdu. Działalność wydziału propagandy warszawskiego Komitetu Wojewódzkiego PZPR w latach 19491953, Warszawa. 6. Killen on Taylor, ‘Global Communications, International Affairs and the Media Since 1945’, https://networks.h-net.org/node/9997/ reviews/10434/killen-taylor-global-communications-internationalaffairs-and-media. 7. Kizińczuk S., 2015, Techniki manipulacji. Poznaj techniki manipulacji i już nigdy nie daj się „wpuścić w kanał”, Gliwice. Wyd. Złote Myśli. 8. Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa-mani pulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na -ukrainie. 9. Kulisy pracy rosyjskich, prorządowych trolli internetowych, http://niebezpiecz nik.pl/post/kulisy-pracy-rosyjskich-prorzadowych-trolli-internetowych/. 10. Lepa A., 2011, Świat manipulacji, Wyd. 3. Częstochowa. Tygodnik katolicki Niedziela. ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 355 11. Liedel K., 2005, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń, Adam Marszałek. 12. Saryusz – Wolski J., Czy słowa mogą zabijać? http://wszystkoconaj wazniejsze.pl/jacek-saryusz-wolski-czy-slowa-moga-zabijac/. 13. Taylor Philip M., 1997, Global Communications, International Affairs and the Media Since 1945, New York and London: Routledge. 14. The Guardian обеспокоена наплывом комментариев пророссийского характера, http://www.dw.de/the-guardian. 15. Ukraine: Russian propaganda and three disaster scenarios, http://www. aljazeera.com/indepth/opinion/2014/04/ukraine-russia-propaganda -thre-201441112542990923.html. 16. Бабаев Р., Принята Бакинская декларация Парламентской Ассамблеи ОБСЕ, http://interfax.az/view/613059. 17. Білінський В. Б., 2008-2009, Країна Моксель, або Московія. Роман -дослідження. B 3 Книгаx. Київ. Видавництво імені Олени Теліги. 18. “Волк, который кричал «Фашист!»» — патология российской пропаганды против Украины. Часть 1, http://www.stopfake.org/ volk-kotoryj-krichal-fashist-patologiya-rossijskoj-propagandyprotiv-ukrainy-chast-1/?PageSpeed=noscript. 19. Городской типаж: блогер-пропагандист, http://www.sobaka.ru/ city/city/32942/. 20. Гиркин призвал боевиков покинуть Донбасс после убийства „Бэтмена”, http://news.liga.net/news/politics/4637129-girkin_ prizval_boevikov_pokinut_donbass_posle_ubiystva_betmena.htm. 21. Гирич I., 2004, Наслідки Переяславської Ради 1654 року: збірник статей, Київ.Видавництво Смолоскип. 22. Дашкевич Я., Як Московія привласнила історію Київської Русі, http://universum.lviv.ua/journal/2011/6/dashk.htm. 23. Дашкевич Я., Як Московія вкрала історію Київської Русі – України, http://sribnazemlja.org.ua/2014042913731/istoria/ukraina/201404-29-08-23-34-13731.html. 24. Дашкевич Я., 2013, Як Московія привласнила історію Київської Русі, W: Українські реалії: негаразди, загрози, надії: публіцистика / упоряд.: О. К. Глушко, В. О. Карпенко. Київ.Університет «Україна». 25. Дашкевич Я., 2011, Учи неложними устами сказати правду, Київ. Видавництво Темпора. 356 • OLGA WASIUTA, SERGIUSZ WASIUTA 26. Демчак P., Як перемогти Росію в телевізорі, http://www.epravda. com.ua/columns/2014/05/27/458096/. 27. Документи показали, як армія російських „тролів” атакує Америку, http://dt.ua/WORLD/dokumenti-pokazali-yak-armiya-rosiyskihtroliv-atakuye-ameriku-144473_.html. 28. Информационная война: пять примеров российской пропаганды, http://news.liga.net/articles/politics/993677-informatsionnaya_ voyna_pyat_primerov_rossiyskoy_propagandy.htm/section1/. 29. Канєвський Г., Машина пропаганди Путіна та інформаційна недолугість України, http://www.epravda.com.ua/publications/2014/04/ 1/433089/. 30. Ключевский В. О., 2004, Русская история. Полный курс лекций, Москва. ОЛМА Медиа Групп. 31. Полонська-Василенко Н., 1992. Історія України, Київ, Видавництво Либідь. 32. Попова Т., Як діє російська пропаганда, http:// www. pravda. com. ua/ columns/ 2014/06/21/7029684/ 33. Російська пропаганда це злочин проти культури - заява письменників, http://www.pravda.com.ua/inozmi/voa/2014/06/19/7029552/. 34. Ростов В., Фальсификация истории России, http://patent.net.ua/ intellectus/inteligibilisation/facts/1875/ua.html. 35. Субтельний О., 1992,Україна: історія. Київ. Видавництво Либідь 36. «Стоп цензурі!» закликав іноземні ЗМІ остерігатися російської антиукраїнської пропаганди, http://www.telekritika.ua/news_cenzura/ 2014-03-04/91076. 37. Топ-20 випадків нахабної брехні російської пропаганди, http:// www.myvin.com.ua/ua/news/events/27599.html. 38. Улицкая: Российские СМИ побили мировой рекорд по вранью, http://russian.rt.com/inotv/2014-06-12/Ulickaya-Rossijskie-SMIpobili-mirovoj. 39. Чекистская пропаганда. Путинская Россия заняла первое место в мире по государственным затратам на пропаганду, http:// kavkazcenter.com/russ/content/2013/09/26/100811.shtml. 40. Як дезінформує «Перший канал»: польський КПП видають за російський, http://www.unian.ua/politics/891927-yak-dezinformue -pershiy-kanal-polskiy-kpp-vidayut-za-rosiyskiy.html. ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 357 Wykaz zdjęć Zdjęcie nr 1 z Bośni mające dowodzić bestialstwa ukraińskiej armii. Zdjęcie nr 2 małej dziewczynki obok zamordowanej kobiety. Zdjęcie nr 3 wykonane w 2009 roku w Czeczenii. Zdjęcie nr 4. z rosyjskiej telewizji „Mir 24”. Prof. dr hab. Olga Wasiuta Uniwersytet Pedagogiczny w Krakowie ul. Ingardena 4, Kraków tel. 12 662 66 04 Prof. dr. hab. Sergiusz Wasiuta Uniwersytet Pedagogiczny w Krakowie il. Podchorążych 2, Kraków tel. 12 662 62 11 Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 20, 2015 (358–377) ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE SZANSĄ DLA ZAPEWNIENIA BEZPIECZEŃSTWA ENERGETYCZNEGO RENEWABLE ENERGY SOURCES AND ECO-INNOVATIONS AS AN OPPORTUNITY TO ENSURE ENERGY SECURITY ALEKSANDER WASIUTA Uniwersytet Jagielloński KRYSTYNA JOANNA ŚWIDZIŃSKA Uniwersytet Warmińsko-Mazurski Abstract Energy security was previously considered unimportant. It started functioning only since the 70s of the twentieth century, during the oil crises. Today, the problem of energy security is increasingly being moved to an international level. The only way to do this seems to be the usage of renewable energy sources, which are present in every country whether in the form of solar, hydro, tidal, biomass, geothermal or wind energy. As the depletion of mineral resources, should increase the share of renewable sources, so that for several years it was possible to acquire energy without appreciable problems for customers. ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 359 Keywords energy security, eco-innovations, unconventional energy resources, environmental protection Abstrakt Bezpieczeństwo energetyczne wcześniej było uważane za mało istotne. Zaczęło funkcjonować w świadomości dopiero od lat 70-tych XX wieku podczas kryzysów naftowych1. Współcześnie problem związany z bezpieczeństwem energetycznym jest coraz częściej poruszany na forum międzynarodowym. Jedynym na razie sposobem na to wydaje się być wykorzystywanie odnawialnych źródeł energii, które występują w każdym kraju czy to pod postacią energii słonecznej, wodnej, pływów, biomasy, geotermalnej czy wiatrowej. W miarę wyczerpywania się surowców mineralnych, powinien zwiększać się udział odnawialnych źródeł, tak, aby za kilkanaście lat pozyskiwanie energii możliwe było bez problemów odczuwalnych dla odbiorców. Słowa kluczowe bezpieczeństwo energetyczne, ekoinnowacje, energetyka niekonwencjonalna, ochrona środowiska • Wprowadzenie Energetyka jest kluczową dziedziną przemysłu w większości krajów świata w planie ekonomicznym, społecznym i politycznym, w związku z czym kompleks paliwowo-energetyczny jest pod specjalnym nadzorem państw i dość ściśle regulowany. Od niego zależy jak bezpieczeństwo narodowe w całości, tak i jego składowe elementy ekonomiczne. Zwiększenie stopnia internacjonalizacji i globalizacji energetyki, jak również wzrost współzależności energetycznej poszczególnych krajów, potwierdzają tezę o niemożności zapewnienia bezpieczeństwa energetycznego kraju bez rozwiązania problemów międzynarodowego energetycznego bezpieczeństwa na szczeblu regionalnym i globalnym. 1 Z. Nowakowski, Bezpieczeństwo państwa w koncepcjach programowych partii parlamentarnych w Polsce po 1989 roku, b.m., 2009, s. 142-143. 360 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA W XX wieku życie oparte było na paliwach kopalnych i częściowo na zielonej energii. Jednak zaczęły pojawiać się takie kwestie jak: wzrost zapotrzebowania na energię, wyczerpywanie się źródeł, globalne problemy i ubóstwo, silne niepokoje społeczne, napięcia i konflikty międzynarodowe, kryzysy gospodarcze, niedobór energii, wojny, niszczenie warstwy ozonowej, globalne ocieplenie, skażenia oraz niski standard życia. Stąd w XXI wieku pojawiły się oczekiwania wobec zielonej energii, które odnoszą się między innymi do: wysokiego standardu życia, ograniczenia problemów globalnych, czystego powietrza i środowiska, braku niedoboru energii, braku konfliktów i wojen, większej świadomości zrównoważonego rozwoju, pokoju i wolności na świecie, innowacji technicznych2. Bezpieczeństwo energetyczne można definiować na wiele sposobów. Mogą to być środki i procesy mające na celu zapewnienie obywatelom dostępu do energii (w przypadku odcięcia źródła). Również to wszelkiego rodzaju złoża, zasoby węgla znajdujące się w danym państwie i w przypadku zerwania umów międzynarodowych, zapewniające na jakiś czas zapas własny energii. To również brak obaw, że może nastąpić przerwanie ciągłości dostaw energii elektrycznej ale także poczucie niezależności od innych państw oraz samowystarczalność, którą zapewniają stałe dostawy energii i surowców3. Pojawiły się również inne definicje bezpieczeństwa energetycznego4. Globalne bezpieczeństwo energetyczne jest rozumiane jako długoterminowe, niezawodne i konkurencyjne połączenie różnych rodzajów energii dla zrównoważonego rozwoju społeczno-gospodarczego świata, z minimalnym oddziaływaniem na środowisko przyrodnicze. Międzynarodowa Agencja Energii definiuje bezpieczeństwo energetyczne jako nieprzerwaną fizyczną dostępność dostaw, po przystępnej cenie, wykorzystywaną w zgodzie ze środowiskiem. Centrum Studiów Strategicznych i Międzynarodowych (Center for Strategic and International Studies (CSIS) w USA traktuje bezpieczeństwo energetyczne jako ciągłą zdolność państwa do utrzymywania swego funkcjonowania bez poważnych zaburzeń5. Ibidem, s. 26. M. Gajewski, Bezpieczeństwo energetyczne kraju – co oznacza dla przeciętnego obywatela?, www.ignis.agh.edu.pl/wp-content/uploads/Bezpieczenstwo_energetyczne_Mateusz _Gajewski.pdf, (dostęp: 09.03.2014). 4 M. Kaczmarski 2010. Bezpieczeństwo energetyczne Unii Europejskiej, Wydawnictwo Akademickie i Profesjonalne, Warszawa, s. 13-17. 5 Center for Strategic and International Studies (CSIS), http://csis.org/program/energy -and-national-security (dostęp 22.03.2014). 2 3 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 361 Bezpieczeństwo energetyczne można rozpatrywać w trzech wymiarach. Pierwszy jest podmiotowy, w którym podstawowym podmiotem bezpieczeństwa jest państwo zapewniające ciągłość dostaw energii do odbiorców. Drugim, przedmiotowy polegający na wyodrębnieniu ze względu na rodzaj i kategorię aspektów bezpieczeństwa: energetycznego, ekonomicznego, ekologicznego, polityczno–socjologicznego. Ostatni wymiar - przestrzenny, zwraca uwagę na lokalizację potencjalnych zagrożeń. W wymiarze wewnętrznym jest to prawidłowe funkcjonowanie rynku energetycznego, w zewnętrznym oznacza działanie na arenie międzynarodowej6. Znaczenie bezpieczeństwa energetycznego Bezpieczeństwo energetyczne jest strategicznym elementem krajowej oraz międzynarodowej polityki gospodarczej. Obejmuje ono następujące obszary: dywersyfikacji dostaw, kogeneracji, efektywności energetycznej, rezerw strategicznych, umów z dostawcami surowców, umów międzynarodowych, infrastruktury, liberalizacji rynku, odnawialnych źródeł energii, nowoczesnych technologii, wychwytywania i magazynowania dwutlenku węgla oraz energetyki jądrowej7. Nadrzędnym zadaniem każdego państwa w odniesieniu do sektora energetycznego jest zapewnienie wysokiego poziomu bezpieczeństwa energetycznego. Obejmuje ono: bezpieczeństwo dostaw, które polega na zapewnieniu ciągłości i jakości dostaw energii na poziomie wynikającym z potrzeb społecznych i gospodarczych oraz ograniczenie uzależnienia od importu surowców energetycznych. Bezpieczeństwo ekonomiczne to zapewnienie, że ceny energii nie będą tworzyły bariery dla rozwoju gospodarczego i nie będą prowadziły do ubóstwa energetycznego. Również bezpieczeństwo ekologiczne jest istotne, bowiem polega na tym, iż produkcja energii nie będzie powodowała nadmiernego zanieczyszczenia środowiska i nieodwracalnych zmian8. Bezpieczeństwo energetyczne jest kluczową sprawą dla gospodarki państwowej. Niedobór surowców powoduje destabilizację ekonomiczną i społeczną9. Bezpieczeństwo energetyczne jest odpornością gospodarki na moż E. Kochanek, Bezpieczeństwo energetyczne, [w:] Ekonomika bezpieczeństwa państwa w zarysie Zarządzanie bezpieczeństwem, pod. red. J. Płaczek, Warszawa 2014, s. 280-281. 7 M. Miłek, Problemy z pakietem klimatyczno-energetycznym, Sulechów 2009, s. 80. 8 M. Wilczyński, Zmierzch węgla kamiennego w Polsce, Warszawa 2013, s.14. 9 Między kryzysem a współpracą gospodarczą, pod red. M. Lasoń, Kraków 2010, s. 195. 6 362 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA liwe zakłócenia w zaspokajaniu bieżącego i planowanego zapotrzebowania odbiorców na paliwa i energię przy zachowaniu wymagań związanych z ochroną środowiska, wymogów technicznych i ekonomicznych. Uwzględnia się przy tym ilość i jakość surowców energetycznych, stan infrastruktury energetycznej kraju, geograficzną strukturę importowanych surowców energetycznych, potencjał gospodarki umożliwiający przetworzenie surowców energetycznych, zdolność do oszczędności energii przy uwzględnieniu wymogów ochrony środowiska. Państwa nie są w stanie same sprostać trudom związanym z zapewnieniem bezpieczeństwa z wyjątkiem tych samowystarczalnych. Koniecznym jest budowanie ropociągów, gazociągów, którymi surowce są sprowadzane z odległych kierunków. To z kolei rodzi kolejne problemy10. Głównym problemem umiędzynarodowienia energetyki jest koncentracja złóż surowców energetycznych jedynie na paru obszarach geograficznych co powoduje, że państwa muszą je importować11. Szczególna uwaga dotycząca energetycznego aspektu bezpieczeństwa wynika z faktu, że energia jest produktem, który musi być dostępny w sposób ciągły, również w czasie kryzysów politycznych i gospodarczych. Jest także ścisły związek między bezpieczeństwem energetycznym a wojskowym bezpieczeństwem państwa. Większość sił zbrojnych potrzebuje energii do właściwego funkcjonowania. Eksporterami najważniejszych surowców energetycznych (głównie ropy) są państwa położone w regionach politycznie i militarnie niestabilnych. Sprawia to, że bezpieczeństwo energetyczne państw połączone jest z bezpieczeństwem międzynarodowym12. Oceny stanu bezpieczeństwa energetycznego państwa dokonuje się na podstawie: poziomu zrównoważenia popytu oraz podaży na paliwa i energię, stopnia zróżnicowania i zrównoważonej struktury nośników energii, stopnia zdywersyfikowania źródeł dostaw, wysokiej sprawności stanu technicznego obiektów energetycznych, systemów transportu, przesyłu, dystrybucji energii i paliw, stanu zapasów paliwa w ilości gwarantującej utrzymanie nieprzerwanych dostaw do odbiorców, a także uwarunkowane ekonomiczne działanie przedsiębiorstw energetycznych13. M. Lasoń, Bezpieczeństwo w stosunkach międzynarodowych, [w:] Między kryzysem a współpracą gospodarczą, Kraków 2010, s. 27-28. 11 R. Nogaj, Procesy globalizacyjne w sektorze energetycznym, [w:] Problemy współczesnej polityki zarządzania Tom II, pod red. M. Matejuna, S. Lachiewicza, Łódź 2007, s. 50. 12 M. Kaźmierczak, Identyfikacja bezpieczeństwa energetycznego, [w:] Zarys ekonomiki bezpieczeństwa pod. red. Płaczka J., Warszawa 2009, s. 213. 13 Ibidem, s. 218-219. 10 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 363 Współczesny świat musi posiadać stabilne zaplecze energetyczne, które stało się strategicznym polem w negocjacjach międzynarodowych, zaś szeroki i bezpośredni dostęp do paliw - przepustką do dyktowania warunków współpracy z innymi krajami. Polska energetyka oparta jest na węglu, ale konieczna jest dywersyfikacja źródeł energii, ponieważ UE powinna mieć możliwość ograniczenia zależności od energii importowanej, podniesienie bezpieczeństwa dostaw i zmniejszenia emisji gazów cieplarnianych. Ważną rolę pod względem zagwarantowania bezpieczeństwa dostaw może odegrać korzystanie z szerokiego wachlarza źródeł energii, a także dywersyfikacja dostawców oraz szlaków i mechanizmów transportu. Mówiąc o bezpieczeństwie dostaw energii, system oparty na kilku/kilkunastu dużych elektrowniach jest bardziej wrażliwy na sabotaż niż system działający w oparciu o kilka czy kilkanaście tysięcy rozproszonych źródeł małej i średniej mocy. Ryzyko związane z zależnością energetyczną UE można zmniejszyć, budując wiarygodne partnerstwa z dostawcami, krajami tranzytowymi i odbiorcami. We wrześniu 2011 r. Komisja Europejska przyjęła komunikat „COM, (2011) 539 final” zatytułowany „Polityka energetyczna UE: stosunki z partnerami spoza UE” (Komunikat Komisji do PE 2011), w którym podkreśla się, że w tej złożonej rzeczywistości UE musi zdobyć na arenie międzynarodowej silną, wpływową i odpowiadającą jej aspiracjom pozycję, aby zabezpieczyć dostawy energii na swoje potrzeby, wspierając jednocześnie rozwój wolnych i przejrzystych rynków energii oraz przyczyniając się do zwiększenia bezpieczeństwa, stabilności produkcji i wykorzystania energii. Międzynarodowe rozwiązania w sektorze energii są potrzebne również po to, aby osiągnąć unijne i światowe cele w zakresie zmniejszenia globalnych emisji gazów cieplarnianych. Funkcjonowanie systemów energetycznych w każdym kraju jest uzależnione od kilku czynników, które stanowią o sile lub o słabości sektora energetycznego w danym rejonie. Podstawowym parametrem decydującym o przyjętej strategii energetycznej jest dostęp do paliwa. Jego rodzaj determinuje zasadność zastosowania odpowiednich rozwiązań w zakresie produkcji energii. Wybór lokalizacji pod budowę elektrowni niemal zawsze skoncentrowany jest w bezpośrednim sąsiedztwie występowania surowca będącego głównym materiałem eksploatacyjnym. Polska energetyka od zawsze oparta była na jednym głównym surowcu: węglu. To właśnie przy kopalniach węgla kamiennego i brunatnego powstały największe bloki energetyczne. 364 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA W najbliższej przyszłości energia z węgla musi być wykorzystywana bardziej jako przejście do energetyki niekonwencjonalnej, dla podtrzymania samowystarczalności energetycznej państwa. W związku z powyższym, wg danych Agencji Rynku Energii, na przestrzeni ostatnich dziesięciu lat udział węgla kamiennego jako nośnika energii pierwotnej zmalał z 62% w 1996 roku do 55% w roku 2008, jednak wciąż jest on głównym nośnikiem energii wykorzystywanym w Polsce. Problem polskiej energetyki jest największym wyzwaniem dla kolejnych rządów w najbliższych latach, bowiem w gospodarce z jednej strony muszą być wprowadzone zapisy pakietu klimatyczno-energetycznego, a z drugiej modernizowane i rozwijane moce produkcyjne. Według „Polityki energetycznej Polski do roku 2030” przez najbliższe kilkadziesiąt lat węgiel pozostanie podstawowym surowcem w polskiej elektroenergetyce14. Natomiast rząd coraz częściej mówi o węglu, jako bezpieczniku energetycznym. Ale tu rośnie nowy problem: pogarsza się zdolność wydobywcza kopalń, zarówno kamiennego, jak i brunatnego. Szacuje się, że zasoby węgla kamiennego wystarczą na 60 lat, brunatnego – na 200. Kopalniom brakuje jednak pieniędzy na dotarcie do nowych złóż15. Z powodu struktury polskiej energetyki - ponad 90% energii elektrycznej z węgla, niedorozwoju sieci energetycznych (co blokuje przyłączanie elektrowni wiatrowych czy elektrowni biogazowych i w ogóle nowych źródeł mocy do sieci przesyłowych) - za 20 lat węgiel ciągle będzie dawał około 60% energii elektrycznej, a OZE około 20%. Blackout Coraz częściej słychać głosy mówiące o tym, iż w najbliższej przyszłości będą miały miejsce przerwy w dostawach prądu. Blackout to nagła awaria znacznej części systemu elektroenergetycznego. Jej przyczynami mogą być: warunki atmosferyczne, wyłączenie elektrowni, brak paliw, awaria sieci, sabotaż, gwałtowny wzrost poboru energii, rozregulowanie systemu przez niekontrolowane przyłączenie do sieci niestabilnych źródeł energii. Istotą awarii jest przekroczenie krytycznych wartości podstawowych parametrów technicznych pracy systemu automatycznego, odłączenia się elektrowni od sieci i utraty napięcia na całym obszarze objętym zakłóceniem16. Polityka energetyczna Polski do 2030 roku, Ministerstwo Gospodarki http://www.mg. gov.pl/files/upload/8134/Polityka%20energetyczna%20ost.pdf, (dostęp 10.11.2009). 15 „Gazeta Prawna”, Nr. 80/2006 (Dodatek: „Biznes +”), s. 26. 16 M. Olszewski, dz. cyt., s. 4. 14 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 365 Największe blackouty miały miejsce w 1999 roku w Brazylii, kiedy to pozbawionych energii było 95 milionów ludzi oraz w 2003 roku w Brazylii i Paragwaju - ponad 85 milionów ludzi17. Rozwój i modernizacja sieci przesyłowych i dystrybucyjnych ma kluczowe znaczenie dla zrównoważonego rozwoju oraz zapewnienia bezpieczeństwa dostaw energii elektrycznej. Proces ten jest szczególnie ważny w kontekście starzejącej się i niedoinwestowanej infrastruktury sieciowej powodującej postępujące obniżenie stanu technicznego linii, stacji i urządzeń elektroenergetycznych będącym przyczyną niskiej jakości dostaw energii oraz barier rozwoju gospodarczego, szczególnie dla niektórych regionów kraju. Tylko w odniesieniu do infrastruktury przesyłowej 80% linii 220 kV, 23% linii 400 kV i 38% transformatorów ma ponad 30 lat, natomiast jedynie 1% linii 220 kV, 21% linii 400 kV i 28% transformatorów ma mniej niż 20 lat18. Podobna sytuacja dotyczy sieci dystrybucyjnej 110 kV, gdzie 50% linii i 40% transformatorów ma ponad 30 lat. Rozbudowa infrastruktury dystrybucyjnej w aspekcie nie wystarczającej struktury tej sieci, zwłaszcza na północy Polski umożliwi znaczącą poprawę jakości i niezawodności dostawy energii do odbiorców końcowych oraz stanowi szansę na rozwój lokalnej energetyki i bardziej efektywne wykorzystanie lokalnych zasobów energetycznych. Jak wynika z przeprowadzonego badania19 do niewydolności systemu elektroenergetycznego w przyszłości prowadzą zaniedbania wynikające z braku rozbudowy i modernizacji sieci przesyłowych i dystrybucyjnych oraz braku dostosowania infrastruktury sieciowej do zmieniającego się lokalizacyjnie i strukturalnie zapotrzebowania na energię elektryczną i miejsc jej wytwarzania. Już istnieją w kraju lokalne zagrożenia, które mogą powodować trudności z zasilaniem w ekstremalnych warunkach atmosferycznych lub przy gwałtownym wzroście zapotrzebowania na moc (w tym moc bierną) spowodowanym np. masowym użyciem urządzeń klimatyzacyjnych. W okresie letnim obserwuje się znacznie wyższy od M. Rewizorski, R. Rosicki, W. Ostant, Wybrane aspekty bezpieczeństwa energetycznego Unii Europejskiej, Warszawa 2013, s. 61. 18 Raport o wpływie uregulowań prawnych na warunki eksploatacji i rozwoju infrastruktury technicznej liniowej sektora paliwowo-energetycznego decydującej o bezpieczeństwie energetycznym kraju. 2009. PTPiREE, PSE-Operator S.A., Warszawa, s. 71. 19 A. Wasiuta, Ekonomiczne uwarunkowania rozwoju energetyki wiatrowej, wydawnictwo Wydziału Dziennikarstwa i Nauk Politycznych, Uniwersytet Warszawski, Warszawa, 2014, s. 185. 17 366 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA przeciętnego wzrost zapotrzebowania na moc elektryczną i jego koncentrację w niektórych dużych aglomeracjach miejskich. Natomiast w kontekście prognozowanego wzrostu zapotrzebowania na energię elektryczną w przyszłości obecna infrastruktura w zakresie sieci przesyłowych i dystrybucyjnych może okazać się niewystarczająca i może w związku z tym być zagrożone bezpieczeństwo dostaw energii elektrycznej w dużych aglomeracjach miejskich oraz w północnej części kraju. Te przesłanki wskazują, że szczególnie sieć przesyłowa powinna być w szybkim tempie rozbudowana i zmodernizowana. Porównując chociażby gęstość polskiej sieci elektroenergetycznej ze stanem sieci w innych krajach europejskich (rysunek 1) można dostrzec dużą różnicę. Zagęszczenie infrastruktury sieciowej linii przesyłowych najwyższych napięć w Polsce jest jednym z najmniejszych w Europie. Rys. 1. Rozmieszczenie sieci przesyłowej na terenie Europy Źródło: Mateńko M., Uwarunkowania prawno-administracyjne budowy i rozbudowy sieci elektroenergetycznych (www.24ktp.pl, dostęp: 13.01.2012) Rozwinięta elektroenergetyczna infrastruktura sieciowa jest jednym z podstawowych czynników gwarantujących bezpieczeństwo energetyczne, konkurencyjność gospodarki, rozwijanie społeczeństwa informacyjnego i pożądane przekształcenia obszarów metropolitalnych, który jednocześnie wpływa na poprawę spójności ekonomicznej i przestrzennej kraju i regionów. Głównym problemem inwestorów liniowych realizujących inwestycje celu publicznego jest brak spójności przepisów prawa stwarzający precedens, w którym członkowie rady gminy, a także pojedynczy właściciel ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 367 gruntu, mogą w sposób skuteczny zablokować realizację inwestycji liniowej o znaczeniu strategicznym dla państwa. Przy obowiązującym stanie prawnym inwestycje o znaczeniu krajowym i regionalnym wymagają zgody oraz akceptacji władz gminnych do ich wprowadzenia do dokumentów planistycznych. Ekoinnowacje Istotne w podejściu do przyrody są ekoinnowacje, czyli proekologiczne nowości w technologii, organizacji, zarządzaniu, promocji, edukacji ekologicznej. Również w planowaniu przestrzennym. Mają one na celu zmniejszanie lub zapobieganie negatywnemu oddziaływaniu podmiotów na środowisko naturalne. Innowacyjność jest cechą podmiotów gospodarczych lub gospodarek, która oznacza zdolność do tworzenia i wdrażania innowacji. Obejmuje następujące płaszczyzny: procesy, produkty, organizację, marketing. Ekonomiczne innowacje ochrony środowiska, to innowacje, które są związane ze świadomym wdrażaniem proekologicznej gospodarki, przyjaznymi dla środowiska produktami i procesami produkcji w celu zmniejszenia zanieczyszczeń, a także kosztów20. Ekoinnowacje mogą mieć charakter innowacji produktowych, w postaci nowego produktu zmniejszając lub eliminując szkody środowiskowe. Mogą też mieć charakter procesowy polegający na zmianie procesu technologicznego na bardziej przyjazny środowisku. Zmiany mogą też zachodzić w strukturach organizacyjnych, jako nowa struktura integrująca ochronę środowiska z innymi zadaniami realizowanymi w regionie. W zakresie metod lub procedur jest to zarządzanie środowiskiem zgodnie z ekologią. W kwestiach prawnych i ekonomicznych stymulują uczestnictwo podmiotów gospodarki w zakresie kształtowania ładu przestrzennego i równowagi ekosystemu. W przypadku próby oceny czy innowacja spełnia kryteria ekoinnowacyjności bierze się pod uwagę wpływ na środowisko: bezpośrednio (to czy technologia, produkt, usługa zmniejsza obciążenie przyczyniając się do realizacji celów, czyli zmniejszenia zużycia energii i surowców, zużycia gleby, emisji, odpadów, zachowania bioróżnorodności), oraz pośrednio (czy technologia przyczynia się do osiągnięcia celów ekologicznych w ramach strategii zrównoważonego rozwoju)21. A. Kotoła, Zrównoważony rozwój a innowacyjność gospodarki, [w:] Trendy i wyzwania zrównoważonego rozwoju, pod red. B. Kryk, Szczecin 2011, s. 109. 21 Ibidem, s. 112. 20 368 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA W przypadku Polski, przystosowanie polskich norm prawnych dotyczy głównie: planowania przestrzennego, wyłączenia gruntów z użytkowania rolniczego, ochrony środowiska naturalnego, kwestii elektroenergetycznych takich jak odbiór, przyłączenie, sprzedaż prądu. Wśród barier edukacyjnych wskazać można na niewystarczające nauczanie w kwestii odnawialnych źródeł energii, brak programów szkoleniowych skierowanych do inżynierów, architektów, a wśród ludności brak wiedzy o zmniejszających się zasobach ropy i węgla. Również brak świadomości o konieczności dbania o pozyskiwanie energii przez stosowanie nietypowych źródeł jej pozyskiwania. Także bariery informacyjne dotyczące braku powszechnego dojścia do informacji o rozplanowaniu potencjału energetycznego odnawialnych źródeł energii możliwego do wykorzystania, niewiele informacji o liniach konsultingowych z tej dziedziny, zbyt małe informowanie o korzyściach społecznych i ekonomicznych związanych z realizacją inwestycji z wykorzystaniem odnawialnych źródeł energii mogą powodować utrudnienie w podjęciu decyzji o ich zastosowaniu. Również bariery techniczne, takie jak trudności w planowaniu oraz przewidywaniu mocy i wielkości produkcji energii wiatrowej w zależności od warunków pogodowych są kłopotliwe. Często też niedostateczna ilość krajowych organizacji gospodarczych, które zajmują się produkcją na skalę przemysłową urządzeń wykorzystywanych w odnawialnych źródłach energii stanowić może barierę22. Wykorzystywanie odnawialnych źródeł energii Niewątpliwie na poprawę sytuacji energetycznej kraju wpływa wykorzystywanie odnawialnych źródeł energii: słońca, wody, biomasy, wiatru23. Konieczna jest jednak publiczna akceptacja tych źródeł, przejrzyste procedury wdrażania energii odnawialnej, stabilność mechanizmów prawnych, finansowych, technicznych, kampanie społeczne24. Z pewnością zniechęca długi czas zwrotu z inwestycji czy ograniczenia w dowolności lokalizacji. Stosowanie odnawialnych źródeł energii wyróżnia się wieloma zaletami: ekonomiczno-społecznymi, ekologicznymi oraz zdrowotnymi. Wśród eko Ibidem, s. 285-288. Ekonomiczne i prawne aspekty wykorzystywania odnawialnych źródeł energii w Polsce, pod. red. G. Wiśniewskiego, Warszawa 2000, s. 109. 24 J. Juściński, Perspektywy rozwoju Odnawialnych Źródeł Energii (OZE) w Polsce do 2020 roku, [w:] Odnawialne źródła energii w świetle globalnego kryzysu energetycznego Wybrane problemy, pod red. F. Krawiec, Warszawa 2010, s. 40-41. 22 23 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 369 nomiczno-społecznych wskazuje się: niewyczerpalność, zmniejszenie uzależnienia od obcych źródeł, tworzenie warunków konkurencji między producentami energii, stworzenie nowych stanowisk pracy, zagospodarowanie nieużytków i wykorzystanie nadwyżek produkcji rolnej takich jak zboża czy słoma. Wśród ekologicznych zalet wyliczyć można: zredukowanie emisji zanieczyszczeń związanych z przetwarzaniem paliw kopalnych, redukcję efektu cieplarnianego, zmniejszenie ilości odpadów, uregulowanie stosunków wodnych. Występują tu również ryzyka: techniczne (drogie podłączenie do sieci przesyłowej) oraz niestabilność. Ryzyko ekonomiczne oznaczające finansowanie, opłacalność projektów, długi okres zwrotu z inwestycji, duże nakłady finansowe, trudności z pozyskaniem finansowania. Warto wspomnieć o ryzyku społecznym w postaci niezadowolonych ekologów czy lokalnych mieszkańców oraz ryzyku politycznym i prawnym. Istotne jest to czy państwo daje dotacje, stwarza skuteczne i efektywne regulacje prawne25. Obecnie część przedsiębiorców sektora energetycznego wstrzymuje inwestycje, powodem są powstające od kilku lat regulacje dotyczące energetyki odnawialnej w Polsce. Wsparcia może udzielić między innymi Europejski Bank Odbudowy i Rozwoju26. W Polsce istotną kwestią jest problem niskiej efektywności energetycznej. Są straty na etapie produkcji i przesyłu27. Bezpieczeństwo energetyczne a bezpieczeństwo międzynarodowe Bezpieczeństwo międzynarodowe może być ujmowane w różnoraki sposób. W ujęciu podmiotowym wyróżnić można: międzynarodowe, narodowe, światowe, a w ujęciu przedmiotowym: ekonomiczne, społeczne, militarne, cywilne, fizyczne, publiczne, ekologiczne, informacyjne, cybernetyczne, antyterrorystyczne, ideologiczne, kulturowe, biologiczne, zdrowotne, żywnościowe, osobiste. Na podstawie ujęcia przestrzennego wskazać można na bezpieczeństwo lokalne, subregionalne, regionalne, strefowe, globalne, kosmiczne. Ujęcie podmiotowe odnosi się do podmiotu bezpieczeństwa, którym może być każda jednostka mająca własne interesy i ambicje ich realizacji. Podmiotami mogą być zarówno poszczególne A. Kowalczyk, Ryzyko inwestowania w polskim sektorze odnawialnych źródeł energii, http://energetyka.wnp.pl/ryzyko-inwestowania-w-polskim-sektorze-odnawialnychzrodel-energii,192609_1_0_0.html, (dostęp: 13.11.2013). 26 EBOiR wspiera energetykę odnawialną w Polsce, http://www.biznes.newseria.pl/news/ eboir_wspiera_energetyke,p1582703260, (dostęp: 7.11.2013). 27 Wyzwania zrównoważonego rozwoju w Polsce, pod. red. J. Kronenberg, T. Bergier, Kraków 2000, s. 311. 25 370 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA osoby, jak i grupy społeczne oraz narody. Współpraca międzynarodowa jest najbardziej skutecznym sposobem budowy i zapewnienia stabilności bezpieczeństwa międzynarodowego28. W kryterium podmiotowym bezpieczeństwa energetycznego wyróżnić można zarówno producentów jak konsumentów. Ci ostatni, jeżeli nie posiadają własnych zasobów są zmuszeni do ich importu, ryzyko jest związane z przerwaniem dostaw ropy czy gazu. Dla konsumentów najważniejsze jest bezpieczeństwo zasobów. Dla producentów i eksporterów surowców zagrożeniem jest redukcja zużycia wśród konsumentów czy nawet bojkot określonych producentów. Importerzy stanowią istotny rynek zbytu, mogą oni przez sankcje i embarga zaszkodzić krajom sprzedającym surowce energetyczne29. W ujęciu przedmiotowym podmiotem, może być jednostka, rodzina, grupa społeczna, organizacja, naród. Wyróżnić można pewne sfery, w których należy niwelować stan zagrożenia. Wpływają one na powiększanie się nowych katalogów bezpieczeństwa na przykład biologiczne, energetyczne30. Natomiast w ujęciu procesualnym bezpieczeństwo jest stanem stosunków międzynarodowych bądź jest procesem stanu spokoju, harmonii, pewności, która zapewnia warunki dla rozwoju podmiotów stosunków międzynarodowych. Stosuje się środki na przykład mające charakter gospodarczy (takie jak surowce energetyczne, żywnościowe, kapitałowe), a także polityczne, społeczne, militarne, ekologiczne31. Bezpieczeństwo negatywne jest pojęciem odnoszącym się do państwa i czynników zagrażających jego istnieniu. Istnieje również bezpieczeństwo pozytywne, które odnosi się do ochrony wartości społecznych32. W kryterium przedmiotowym można wyróżnić takie aspekty jak strategiczno-geopolityczny, ekonomiczny, infrastrukturalny, a nawet pod kątem elementów subiektywnych. Kwestie strategiczno-geopolityczne odnoszą się do skutków zależności od importu surowców albo ich wykorzystania do prowadzonej polityki zagranicznej. Aspekt ekonomiczny oznacza dla konsumenta możliwość nabycia potrzebnej ilości energii za przystępną cenę. Infrastrukturalny oznacza dbałość o infrastrukturę i jej rozbudowę33. M. Rewizorski, R. Rosicki, W. Ostant, dz. cyt., s. 37. M. Kaczmarski, Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa 2010, s. 15. 30 Ibidem, s. 42-43. 31 Ibidem, s. 48. 32 Ibidem, s. 54. 33 Ibidem, s. 15. 28 29 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 371 Bezpieczeństwo energetyczne można rozpatrywać w kontekście bezpieczeństwa narodowego, jako organizacji obrony przed zagrożeniami zarówno militarnymi jak i niemilitarnymi. Początkowo związane było z bezpieczeństwem militarnym, dotyczyło nieprzerwanych dostaw surowców, a tym samym stanowiło o potencjale zbrojnym. Następnie łączono je z bezpieczeństwem gospodarczym, ponieważ zabezpieczenie funkcjonowania państwa przy rozwoju i urbanizacji świadczyło o stabilności systemów społecznych i ekonomicznych. Po zakończeniu drugiej wojny światowej zaczęto podejmować działania zmierzające do rozwiązania problemu niewystarczających dostaw surowców energetycznych. Istotnym elementem były problemy z potencjalnym wykorzystaniem energetyki jądrowej do celów wojskowych, a to z kolei wpłynęło na rozwój współpracy w bezpieczeństwie jądrowym. Skutkami pojawiających się kryzysów były: poszukiwania nowych złóż surowców, powstawanie nowych formuł współpracy w zakresie polityki energetycznej, a także nowych rozwiązań prawnych dotyczących polityki energetycznej, orientacja na zarządzanie zapotrzebowaniem na energię w polityce energetycznej, wzrost zainteresowania energetyką jądrową, a także wzrost znaczenia infrastruktury służącej do przesyłu i magazynowania energii34. Zapewnienie bezpieczeństwa energetycznego wymaga: wiedzy umożliwiającej długookresowość prognozy komunikatów w dziedzinie energetyki, umiejętności łączenia potrzeb bieżących i przyszłych pokoleń w wieloletnich planach, podział środków, które można przeznaczyć na rozwój energetyki, zdolność do współpracy z krajami w kwestiach zapewnienia dostępu do źródeł tych surowców35. Długookresową strategie można podzielić na części. Okres krótki obejmuje kilkanaście miesięcy, jest to czas, w którym niemożliwe są poważne inwestycje, następuje wypracowywanie i podejmowanie decyzji strategicznych, które będą zrealizowane. Okres średni, wynoszący od 5 do 10 lat zależy od nośnika energii. Następuje realizacja pewnych inwestycji transportowych (rurociągi) inwestycji polegających na gromadzeniu zapasów. Okres długi trwa do 30 lat i polega na przestawieniu całej gospodarki na zmianę struktury stosowanych nośników energii36. Ibidem, s. 59-60. K. Rogowski, Bezpieczeństwo energetyczne, [w:] Wybrane problemy bezpieczeństwa Dziedziny bezpieczeństwa, pod red. A. Urbanek, Słupsk 2013, s. 287. 36 Ibidem, s. 293. 34 35 372 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA Bezpieczeństwo dostaw Bezpieczeństwo dostaw energii to zdolność systemu elektroenergetycznego do zapewnienia bezpieczeństwa pracy, sieci elektroenergetycznej i równoważenia dostaw energii elektrycznej z zapotrzebowaniem na nią. Jednak nie sposób pominąć kwestii wynikającej z zagrożenia dostaw energii, która oznacza taki stan elektrosystemu lub jego części, w którym niemożliwe jest zapewnienie bezpieczeństwa pracy sieci elektroenergetycznej lub równoważenia dostaw energii elektrycznej zapotrzebowaniem na nią. Kolejnym aspektem związanym z bezpieczeństwem energetycznym jest bezpieczeństwo pracy sieci elektrotechnicznej, czyli nieprzerwana praca sieci elektroenergetycznej, spełnienie wymagań parametrów jakościowych energii elektrycznej i standardów jakościowych obsługi odbiorców, w tym przerw w dostawach energii elektrycznej odbiorcom końcowym w możliwych do przewidzenia warunkach pracy tej sieci. Równoważenie dostaw energii elektrycznej z zapotrzebowaniem na nią to zaspokajanie możliwego do przewidzenia bieżącego i perspektywistycznego zapotrzebowania odbiorców na energię elektryczną i moc bez konieczności podejmowania działań mających na celu wprowadzenie ograniczeń w jej dostarczaniu37. Ważnym i jednocześnie dość prostym miernikiem bezpieczeństwa energetycznego państwa jest samowystarczalność energetyczna, rozumiana jako stosunek ilości energii pozyskiwanej do energii zużywanej. W Polsce wskaźnik ten w latach 1980-1985 wynosił około 100%, dalej do połowy lat 90–tych ubiegłego wieku wynosił 98%, co zapewniało Polsce wysoki stopień bezpieczeństwa i suwerenności energetycznej. Od roku 1996 wartość tego wskaźnika systematycznie maleje, i do roku 2020 przewiduje się jego poziom w granicach 60%38. Wynika to z nieustannie wzrastającego udziału importowanej ropy naftowej, gazu ziemnego oraz produktów ropopochodnych z Rosji, jako największego dostawcę tego surowca39, przy znacznym spadku ilości zużywanego węgla, oraz jeszcze niedostatecznego poziomu wytwarzania energii ze źródeł odnawialnych. Jeśli nic się nie zmieni w kraju, to Polska może stać się energetycznym niewolnikiem. Ibidem, s. 68. J. Brzeziński, A. Ryniewicz, Zintegrowany system bezpieczeństwa człowieka w XXI wieku - piramida równoboczna [http://www.zabezpieczenia.com.pl, 22.03.2011]. 39 A. Woźniak, Zależność energetyczna od Moskwy nie maleje, „Gazeta Prawna”, 227/2006 z 22.11.2006, s.7. 37 38 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 373 Już dzisiaj można stwierdzić, że Unia Europejska cierpi na strukturalną słabość sektora energetycznego. Produkcja surowców energetycznych krajów UE pokrywa tylko połowę jej potrzeb i jeśli nie nastąpią na tym polu istotne zmiany to za jakieś 20-30 lat zapotrzebowanie na surowce energetyczne w krajach UE będzie pokrywane w 70 procentach przez media pochodzące z importu. Zwraca na to uwagę ”Zielona Księga” ku europejskiej strategii bezpieczeństwa energetycznego, oraz „Zielona księga” dotycząca bezpieczeństwa podaży energetycznej w Europie. Prognozy dotyczące obecnej sytuacji energetycznej UE sugerują, że w najbliższych latach gospodarka Europy coraz bardziej będzie odczuwała brak stabilizacji na rynku energetycznym. Dostrzegając ten problem kraje europejskie coraz częściej obawiają się o swoją przyszłość energetyczną40. Rozwiązaniem na wszystkie problemy energetyczne Europy miał być energetyczny przemysł atomowy. Niestety dotychczasowe doświadczenia wskazują, że energia jądrowa oprócz wielu potencjalnych korzyści gospodarczych i energetycznych stwarza również olbrzymie zagrożenia. W ostatnich latach w Europie poświęca się wiele uwagi właśnie takim zagrożeniom ze strony energii jądrowej. Nie jest to tylko wynikiem ustawy parlamentu niemieckiego, obowiązującej od kwietnia 2002 roku, która przewiduje wycofanie się Niemiec z energii nuklearnej do 2021 roku. Także Szwecja (1980), Włochy (1990), Holandia (1997) i Belgia (2002) zdecydowały się na stopniowe zamykanie swoich elektrowni41. Szukanie panaceum na te wszystkie problemy energetyczne w energii jądrowej po prostu nie jest możliwe. Elektrownie jądrowe to obecnie doskonały cel dla ataków terrorystycznych. Nie możemy też wykluczyć błędu człowieka, tak jak miało to miejsce w przypadku awarii w Czarnobylu, lub warunki przyrodnicze, trzęsienia ziemi jak to miało miejsce w Japonii w 2011 roku, gdzie doszło do awarii w elektrowni Fukushima Daiichi42. Olbrzymim problemem jest również składowanie odpadów radioaktywnych, które zawsze wiąże się z skażeniem terenu w bliższej lub dalszej perspektywie. Co prawda w Polsce proponuje się wybudować elektrownie jądrowe43 European Energy Market. Overview [http://europa.eu.int/scadplus/leg/en/lvb/l27001. htm [dostęp 12.12.2008]. 41 C. Schramm, Energia atomowa dzieli Europę [http://www.cafebabel.pl, 22.03.2011]. 42 I. Tsuyoshi, O. Yuji, Japan Orders Evacuation From Near Nuclear Plant After Quake, [http://www.businessweek.com, 2011-03-17]. 43 I. Chojnacki, Elektrownię atomową trzeba w Polsce wybudować, Gazeta Prawna 119/2008 z 19.06.2008 [dodatek: Energia atomowa, s. 3]. 40 374 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA lecz jest to raczej fałszywa droga, która odciąga uwagę od metod prawdziwego rozwiązania problemów energetycznych, jakimi są efektywność energetyczna, ekoinnowacje i źródła energii odnawialnej. Polska gospodarka jest ponad dwa razy bardziej energochłonna niż wynosi średnia dla Unii Europejskiej. Mamy ogromny potencjał oszczędności energii, który sięga nawet połowy zapotrzebowania na energię. Niezbędna jest przy tym decentralizacja produkcji, ponieważ na przesyle traci się nawet kilkanaście procent energii. W połączeniu ze źródłami energii odnawialnej, daje to ogromne możliwości, bo Polska ma taki potencjał energii odnawialnej, że mógłby on zapewnić blisko połowę zapotrzebowania na energię pierwotną. Przy tym pieniądze wydawane na energetykę jądrową to środki, które nie zostały zainwestowane w energię odnawialną, a przemysł jądrowy przez ponad 50 lat swojego istnienia nie spełnił obietnic. Nadal nie rozwiązał podstawowych problemów, jak składowanie odpadów, czy obniżanie kosztów. Nadal tylko do 10% energii w skali świata pochodzi z energii jądrowej mimo wieloletnich inwestycji w tę gałąź energetyki i kolosalnych dotacji publicznych. Ponadto uran nie jest paliwem odnawialnym, a Polska go nie posiada44, a więc w dobie coraz większej konkurencji o paliwa nie zapewni to Polsce bezpieczeństwa energetycznego. W tej sytuacji Polska powinna cały swój wysiłek skoncentrować na oszczędności energii, ekoinnowacjach oraz źródłach energii odnawialnej, decentralizacji jej produkcji oraz przekształceniu gospodarki w mniej energochłonną. Są to sprawy zupełnie podstawowe, bo wbrew ostrzeżeniom kraje zachodnie nadal zwiększają konsumpcję, w tym również energii, a kraje rozwijające się próbują im dorównać. Sprostanie takiemu niczym nieograniczonemu zwiększaniu poziomu spożycia energii jest nierealne przy ograniczonych zasobach naszej planety. Podsumowanie Produkcja energii z odnawialnych źródłach z całą pewnością została upowszechniona w strategicznych planach dalszego rozwoju gospodarki. Unia Europejska kontynuując swój szybki rozwój gospodarczy potrzebuje coraz większych dostaw energii. Surowce kopalne cechuje jednak całkowity brak stabilności jednostkowych kosztów produkcji. Monopol na energię jest coraz bardziej odczuwany przez gospodarkę światową. Polska promując rozwój energetyki odnawialnej może w znacznym stopniu uniezależnić się Ibidem, s. 4. 44 ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 375 od zewnętrznych dostaw energii. Jedyną obecnie przeszkodą jaka utrudnia wprowadzenie w życie masowej produkcji ekologicznej energii jest nadal niska świadomość korzyści jakie uzyskała by gospodarka opierając swoją produkcję na energetyce ze źródeł odnawialnych oraz wciąż dość wysokie koszty inwestycyjne i trudności w sferze administracyjnej, gdzie okres oczekiwania na pozwolenia budowy obiektów związanych z OZE jest zbyt długi dla inwestorów, a więc takie przedsięwzięcia często stają się nierentowne. Dalsze bierne oczekiwanie na samoistne rozwiązanie problemów energetycznych jest niczym nie uzasadnione. Niemcy, Dania, Szwajcaria już dawno zauważyły, że droga do dalszego rozwoju biegnie poprzez równoważne połączenie rozwoju z istniejącym ekosystemem. Bezpieczne dla środowiska, innowacyjne sposoby produkcji energii elektrycznej to nie tylko oszczędności na surowcach, lecz również oszczędność na najważniejszym zasobie jakim jest życie ludzkie. Postępujące skażenie i dewastacja środowiska mogą w ostatecznej konsekwencji przynieść gospodarce trudne w chwili obecnej do przewidzenie straty. Bibliografia 1. Center for Strategic and International Studies (CSIS), http://csis.org/ program/energy-and-national-security. 2. Chojnacki I., Elektrownię atomową trzeba w Polsce wybudować, Gazeta Prawna 119/2008 z 19.06.2008 [dodatek: Energia atomowa]. 3. EBOiR wspiera energetykę odnawialną w Polsce, http://www.biznes. newseria.pl/news/eboir_wspiera_energetyke,p1582703260. 4. Ekonomiczne i prawne aspekty wykorzystywania odnawialnych źródeł energii w Polsce, pod. red. Wiśniewskiego G., Warszawa 2000. 5. European Energy Market. Overview [http://europa.eu.int/scadplus/leg/ en/lvb/l27001.htm. 6. Gajewski M., Bezpieczeństwo energetyczne kraju – co oznacza dla przeciętnego obywatela?, www.ignis.agh.edu.pl/wp-content/uploads/Bezpie czenstwo_energetyczne_ Mateusz_Gajewski.pdf. 7. Gazeta Prawna”, Nr. 80/2006 (Dodatek: „Biznes +”). 8. Juściński J., Perspektywy rozwoju Odnawialnych Źródeł Energii (OZE) w Polsce do 2020 roku, [w:] Odnawialne źródła energii w świetle globalnego kryzysu energetycznego Wybrane problemy, pod red. Krawiec F., Warszawa 2010. 376 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA 9. Kaczmarski M. Bezpieczeństwo energetyczne Unii Europejskiej, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2010. 10. Kaczmarski M., Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa 2010. 11. Karaczun Z., Polska 2050- na węglowych rozstajach, b.m. 2012. 12. Kaźmierczak M., Identyfikacja bezpieczeństwa energetycznego, Zarys ekonomiki bezpieczeństwa, pod. red. Płaczka J., Warszawa 2009. 13. Kochanek E., Bezpieczeństwo energetyczne, [w:] Ekonomika bezpieczeństwa państwa w zarysie Zarządzanie bezpieczeństwem, pod. red. J. Płaczek, Warszawa 2014. 14. Kotoła A., Zrównoważony rozwój a innowacyjność gospodarki, [w:] Trendy i wyzwania zrównoważonego rozwoju, pod red. B. Kryk, Szczecin 2011. 15. Kowalczyk A., Ryzyko inwestowania w polskim sektorze odnawialnych źródeł energii, http://energetyka.wnp.pl/ryzyko-inwestowania-w-polskimsektorze-odnawialnych-zrodel-energii,192609_1_0_0.html. 16. Lasoń M., Bezpieczeństwo w stosunkach międzynarodowych, [w:] Między kryzysem a współpracą gospodarczą, Kraków 2010. 17. Mateńko M., Uwarunkowania prawno-administracyjne budowy i rozbudowy sieci elektroenergetycznych, www.24ktp.pl 18. Między kryzysem a współpracą gospodarczą, pod red. M. Lasoń, Kraków 2010. 19. Miłek M., Problemy z pakietem klimatyczno-energetycznym, Sulechów 2009. 20. Nogaj R., Procesy globalizacyjne w sektorze energetycznym, [w:] Problemy współczesnej polityki zarządzania Tom II, pod red. Matejuna M., Lachiewicza S., Łódź 2007. 21. Nowakowski Z., Bezpieczeństwo państwa w koncepcjach programowych partii parlamentarnych w Polsce po 1989 roku, b.m., 2009. 22. Olszewski M., Rozdroża Polskiej Energetyki Poradnik dla parlamentarzystów, Warszawa 2012. 23. Polityka energetyczna Polski do 2030 roku, Ministerstwo Gospodarki http://www.mg.gov.pl/files/upload/8134/Polityka%20energetyczna% 20ost.pdf, (dostęp 10.11.2009). ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 377 24. Raport o wpływie uregulowań prawnych na warunki eksploatacji i rozwoju infrastruktury technicznej liniowej sektora paliwowo-energetycznego decydującej o bezpieczeństwie energetycznym kraju. PTPiREE, PSE -Operator S.A., Warszawa 2009. 25. Rewizorski M., Rosicki R., Ostant W., Wybrane aspekty bezpieczeństwa energetycznego Unii Europejskiej, Warszawa 2013. 26. Rogowski K., Bezpieczeństwo energetyczne, [w:] Wybrane problemy bezpieczeństwa Dziedziny bezpieczeństwa, pod red. Urbanek A., Słupsk 2013. 27. Schramm C., Energia atomowa dzieli Europę, http://www.cafebabel.pl. 28. Tsuyoshi I., Yuji O., Japan Orders Evacuation From Near Nuclear Plant After Quake. http://www.businessweek.com, 29. Wasiuta A., Ekonomiczne uwarunkowania rozwoju energetyki wiatrowej, wydawnictwo Wydziału Dziennikarstwa i Nauk Politycznych, Uniwersytet Warszawski, Warszawa 2014 30. Wilczyński M., Zmierzch węgla kamiennego w Polsce, Warszawa 2013. 31. Woźniak A., Zależność energetyczna od Moskwy nie maleje, „Gazeta Prawna”, 227/2006 z 22.11.2006. 32. Wyzwania zrównoważonego rozwoju w Polsce, pod. red. Kronenberg J., Bergier T., Kraków 2000. dr Aleksander Wasiuta – adiunkt w Instytucie Europeistyki na Uniwersytecie Jagiellońskim. Zainteresowania naukowe skupiają się na problematyce związanej z bezpieczeństwem energetycznym Polski i Unii Europejskiej, źródłami energii odnawialnej oraz ochroną środowiska naturalnego przez wykorzystanie instrumentów ekonomicznych. mgr Krystyna Joanna Świdzińska – doktorant Instytutu Nauk Politycznych Uniwersytetu Warmińsko-Mazurskiego w Olsztynie. Zainteresowania naukowe: polityka energetyczna, zrównoważony rozwój, odnawialne źródła energii na przykładzie Hiszpanii i Polski, bezpieczeństwo energetyczne. WYTYCZNE DLA AUTORÓW Maszynopis Artykuły prosimy przesyłać w wersji elektronicznej w formacie Word. Redakcja przyjmuje do druku oryginalne artykuły naukowe, doniesienia wstępne, artykuły przeglądowe, studia przypadków oraz z praktyki dla praktyki. Maszynopis w języku polskim lub języku kongresowym nie powinien przekraczać 22 stron (format A4, Times New Roman 12 pkt., interlinia 1,5), pisany bez podziału na kolumny (łącznie 40 000 znaków razem ze spacjami). Definicje typów artykułów 1. Oryginalny artykuł naukowy – opisane są w nim wyniki dotychczas niepublikowanych badań i eksperymentów naukowych autora lub bezpośrednio mu podlegającego zespołu naukowego, nowych w stosunku do dotychczasowej wiedzy i dorobku w danej dziedzinie, stanowiących oryginalny wkład w światową naukę. Publikacje naukowe są zazwyczaj naukowym źródłem pierwotnym. 2. Doniesienie wstępne (komunikat z badań) – opisane są w nim wstępne, ale już na tym etapie obiecujące wyniki prowadzonych, lecz jeszcze nieukończonych badań; 3. Artykuł przeglądowy – opisuje obecny stan wiedzy w danym obszarze tematycznym, czasem przy uwzględnieniu kontrowersyjnych lub spornych kwestii, zawiera opis zarówno teoretyczny, aktualną i właściwie dobraną literaturę źródłową, jak i praktyczny aspekt zagadnienia; autor powinien uwzględnić nierozwiązane w danej kwestii problemy. 4. Studium przypadku – analiza zdarzeń rzeczywistych – artykuł zawiera opis zdarzenia lub przypadku (jednego lub kilku), ciekawego z naukowego lub praktycznego punktu widzenia; analizę tego zdarzenia, dyskusję opartą na najnowszym piśmiennictwie oraz wnioski wynikające z przeprowadzonej analizy. 5. Z praktyki dla praktyki – podstawą tego artykułu są doświadczenia związane z prowadzonymi akcjami ratowniczym lub innymi praktykami stosowanymi w ochronię przeciwpożarowej, z których wnioski mogą mieć zastosowanie praktyczne w innych tego typu przypadkach. Abstrakty ustrukturyzowane Artykuł zgłaszany do redakcji musi być poprzedzony dwujęzycznym abstraktem ustrukturyzowanym według jednego z poniższych przykładów. Artykuły z abstraktem nieustrukturyzowanym krótszym niż 2400 znaków ze spacjami nie będą kwalifikowane przez redakcję do procesu recenzyjnego. 1. Struktura abstraktu dla oryginalnego artykułu naukowego/doniesienia wstępnego • Cel – powinien jasno przedstawiać hipotezę postawioną w artykule; • Projekt i metody – narzędzia i metody użyte w badaniach; • Wyniki – rezultaty badań; • 379 • Wnioski – w odniesieniu do hipotezy oraz możliwe kierunki przyszłych badań. 2. Struktura abstraktu dla artykułu przeglądowego/studium przypadku – analiza zdarzeń rzeczywistych • Cel – główne pytania postawione w artykule • Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu/zdarzenia • Metodologia – użyte do omówienia/analizy tematu metody/narzędzia • Wnioski – główne wnioski wynikające z analizy przeglądowej/analizy zdarzenia rzeczywistego 3. Struktura abstraktu dla artykułu z praktyki dla praktyki • Cel – główne pytania postawione w artykule • Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu • Wnioski – główne wnioski wynikające z artykułu i ich znaczenie dla dziedziny • Znaczenie dla praktyki – przedstawienie sugerowanego wykorzystania dla praktyki Jeśli artykuł nie pasuje do żadnej z powyższych struktur, należy użyć odpowiednio podobnej struktury. Autorzy mają obowiązek podania informacji, jaki rodzaj artykułu przesyłają do redakcji (oryginalny artykuł naukowy, artykuł przeglądowy, doniesienie naukowe, studium przypadku – analiza zdarzeń rzeczywistych lub z praktyki dla praktyki). Struktura artykułu A. Struktura oryginalnego artykułu naukowego/doniesienia wstępnego: 1) Tytuł – w jęz. polskim lub w jęz. rosyjskim (Times New Roman 16 pkt., WERSALIKI) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły) 2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt. (W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim). 3) Słowa kluczowe (w jęz. polskim i angielskim lub w jęz. rosyjskim i jęz. angielskim lub tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) 4) Wprowadzenie 5) Metody 6) Wyniki 7) Dyskusja nad metodami i wynikami 8) Podsumowanie/Wnioski 9) Literatura 10) Nota biograficzna o autorze/autorach B. Struktura artykułu przeglądowego/studium przypadku/z praktyki dla praktyki: 1) Tytuł – w jęz. polskim lub w jęz. narodowym autora (Times New Roman 16 pkt., DRUKOWANY) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły) 2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spa- 380 • cjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt. (W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim). 3) Słowa kluczowe (w jęz. polskim i angielskim lub tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) Literatura Odwołania do literatury umieszcza się na końcu artykułu w kolejności alfabetycznej. Przypisy bibliograficzne należy podawać w jednolitej wersji. Nazwiska i tytuły pisane cyrylicą powinny być podane w transliteracji zgodnie z normą GOST 52535.1-2006. Zalecane jest odwoływanie się głównie do publikacji recenzowanych. W przypadku dokładnego cytowania w tekście obok numeru przyporządkowanego publikacji zamieszczonej w spisie Literatury podaje się również numer strony, z której pochodzi cytat – np. [2, s. 166]. Cytaty należy umieszczać w cudzysłowach. Przykłady tworzenia odsyłaczy bibliograficznych w spisie literatury (oparte o system cytowania Chicago http://www. chicagomanualofstyle.org/): Tabele, ryciny, ilustracje Podpisy do tabel, rycin i ilustracji oraz treść w tabelach, rycinach i ilustracjach należy podawać w języku, w którym został napisany artykuł, oraz w języku angielskim. Tabele należy dodatkowo przygotować w oddzielnym załączniku. Rysunki należy nadsyłać w formie gotowej do druku jako oddzielne pliki w formacie jpg, png lub tiff (min. 300 dpi, wielkość około 1 MB). Wykresy tworzone w programie Excel (lub w jego odpowiedniku) należy przesyłać w formacie .xls (format programu Excel).Artykuły bez elementów graficznych odpowiedniej jakości nie będą przyjmowane do druku. Przy wszystkich tabelach, rycinach, wykresach, zdjęciach itd. należy podać źródło, z którego pochodzą, lub umieścić informację „Opracowanie własne”. Skróty Rozwinięcia wszystkich użytych w artykule skrótów należy podać w formie wykazu na końcu artykułu. Autor W przypisie do nazwiska autora należy podać pełną nazwę instytucji oraz adres korespondencyjny (jak również adres e-mailowy). Autorzy proszeni są o załączenie krótkiej noty biograficznej (ok. 50 słów). Jeśli artykuł ma więcej niż jednego autora, należy podać udział procentowy poszczególnych osób w powstaniu artykułu oraz zakres wkładu merytorycznego (zob. współautorstwo artykułu). Redakcja zobowiązuje się do zachowania poufności informacji dotyczących szczegółowych danych osobowych autorów i recenzentów. • 381 Współautorstwo artykułu Zgodnie z definicją współautorstwa zawartą w publikacji Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Rzetelność w badaniach naukowych oraz poszanowanie własności intelektualnej” to pojęcie należy rozumieć w następujący sposób: „Współautor to każdy, kto napisał niewielki nawet jego fragment, wniósł twórczy wkład w jego koncepcję lub układ, brał udział w projektowaniu badań naukowych, których wynikiem jest dany utwór. Współautorem nie jest osoba, która wykonywała czynności administracyjne związane z pracą nad stworzeniem dzieła naukowego (np. szef placówki naukowej, osoba pozyskująca środki do badań, osoba zbierająca dane lub wykonująca obliczenia statystyczne). Prawa do współautorstwa nie nabywa również konsultant, dzielący się swą wiedzą”. W związku z powyższym Redakcja zobowiązuje autorów do podawania w artykułach wkładu procentowego oraz wykazywanie zakresu wkładu poszczególnych współautorów w powstanie artykułu, czyli tzw. atrybucji (autor koncepcji, założeń, metod. Redakcja zobowiązuje również autora/autorów do podania informacji o źródle finansowania badań. Odpowiedzialność za prawdziwość powyższych danych ponosi osoba przedkładająca artykuł do druku. Zapora ghostwriting i guest autorship Mając na uwadze prawdziwość publikowanych danych o wkładzie autorskim w powstanie zgłaszanych do druku artykułów i by uniknąć zjawisk typu ghostwriting i guest autorship, Redakcja kwartalnika „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” zobowiązuje autorów do rzetelnego wykazywania udziału osób trzecich w procesie powstawania artykułu. 1) Ghostwriting ma miejsce wtedy, gdy wkład w powstanie artykułu wniosła osoba niewymieniona w wykazie autorów lub w podziękowaniach. 2) Guest autorship zachodzi wtedy, gdy artykuł powstał bez udziału osoby wymienionej w wykazie autorów lub wniosła ona znikomy wkład w powstanie danej publikacji. Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego Redakcja prosi autorów o ujawnianie wkładu poszczególnych osób w powstanie artykułu przez podawanie udziału procentowego w przypisie do tytułu artykułu. W przypadku stwierdzenia zjawisk typu ghostwriting lub guest autorship Redakcja będzie informowała o tym jednostkę naukową zatrudniającą autora, inne stowarzyszenia, których jest on członkiem, inne ośrodki naukowe i redakcje czasopism. Etyka Dane opublikowane w kwartalniku „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” powinny być oryginalne. Nie należy przesyłać tekstów, które zostały wcześniej opublikowane w innym czasopiśmie lub monografii. Podawanie fałszywych danych, pla- 382 • giaty oraz inne działania, które mogą prowadzić do fałszywych wniosków, są nieetyczne. Szczegółowe informacje o etyce publikacji i stwierdzeniu nadużycia w publikacji (opartych na zaleceniach Elsevier i wytycznych COPE dla wydawców czasopism), z którymi należy zapoznać się przed zgłoszeniem artykułu do redakcji, znajdą Państwo w poniższym linku. http://www.elsevier.com/editors/perk/about-cope System antyplagiatowy Artykuły nadsyłane do redakcji są poddawane ocenie przez internetowy system antyplagiatowy (Plagiat.pl). Nadesłanie artykułu jest równoznaczne z akceptacją faktu, że artykuł może zostać poddany takiej ocenie. Wszystkie wykryte przypadki nierzetelności naukowej redakcja będzie zgłaszać do odpowiednich organów instytucjonalnych. Copyright Autor przesyła do Wydawcy pocztą tradycyjną oświadczenie, w którym przekazuje zbywalne prawa autorskie na rzecz Wydawcy na wszelkich polach eksploatacji umożliwiających publikowanie i powielanie w wersji drukowanej i elektronicznej oraz na jego publikowanie w innych zintegrowanych naukowych źródłach informacyjnych z możliwością wglądu, pobierania i zwielokrotniania. Autor poświadcza również, że praca nie była wcześniej publikowana, a także nie narusza ona praw autorskich innych osób. Polityka Open Access Kwartalnik „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” jest publikowany w darmowym i otwartym dostępie tzn. każdy użytkownik ma prawo czytać, kopiować, drukować, rozpowszechniać, cytować i przeszukiwać zasoby otwarte, w tym pełne teksty artykułów, z zachowaniem praw autorskich ich twórców. Użytkownik korzysta z zamieszczonych w Kwartalniku artykułów zgodnie z obowiązującymi przepisami o dozwolonym użytku, podając na kopii utworu informację o źródle i autorze/ach. Zapraszamy Autorów, niezależnie od afiliacji, do nadsyłania swoich prac. Artykuły należy przesyłać na adres mailowy Redakcji: [email protected] GUIDE FOR AUTHORS Typescript Articles should be submitted electronically in word format. Editors will accept for publication original research material, review articles and case studies – analysis of actual events. The script should be in the Polish language or offical languages of the United Nations and not exceed 20 sides (A4, Times New Roman 12 pts., 1.5 interspaced), written without a division into columns (Total 40,000 characters, including spaces). Types of articles A. Original scientific article – describes the results of not yet published research and scientific experiments carried out by the author, or a team of scientists directly subordinated to him/her. The results are new in relation to the foregoing knowledge and achievements in the particular field, and constitute original contribution to the world’s science. Such publications are usually scientific primary sources. B. Short scientific report (initial report; survey report) – describes initial but at this stage promising results of conducted, but still unfinished research; C. Review article – describes the current state of knowledge in the particular thematic field, sometimes providing controversial issues and contentions; involves both theoretical (current and properly chosen literature) and practical description of the topic; the author should include into the article unresolved problems related to the issue. D. Case study – analysis of actual events – an article of this type includes: description of the untypical event / case (one or more), difficult from the scientific and practical point of view; the analysis of this event, discussion based on the up-to-date literature and conclusions derived from the conducted analysis. E. Best practice in action – the basis for this type of article are experiences related to carried out rescue actions and other fire protection operations, conclusions of which can have practical application in other similar cases. Structured abstracts An article submitted for publication shall have a structured abstract written in two languages. Articles without structured abstracts and with less than 2400 symbols including spaces will not be qualified for the reviewing process. 1) Abstract structure of an original scientific article / short scientific report • Purpose – should clearly state the hypothesis which is formulated in the article • Project and methods – tools and methods used in the research • Results – the outcome of the study • Conclusions – the outcome in relation to the hypothesis and possible directions for future research 384 • 2) Abstract structure of a review article / case study – analysis of actual events • Purpose – main questions made in the article • Introduction – context / background of the issue/problem introduced in the article • Methodology – methods or tools used in the analysis • Conclusions – main conclusions derived from a review article / analysis of actual events 3) Abstract structure of an article best practice in action • Purpose – main questions made in the article • Introduction – context / background of the issue / problem introduced in the article • Conclusions – main conclusions derived from the review article / analysis of actual events • Practical significance – presentation of suggested application for practice If the article does not fit none of the aforementioned structures, a most adequate structure shall be applied. Authors are obliged to inform the editorial office about the type of article they are sending (an original scientific article, a review article, a scientific report, a case study – analysis of actual events or best practice in action article). Article’s structure A. Structure of an original scientific article/short scientific report: 1) Title – in one of offical languages of the United Nations (Times New Roman 16 pts., upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case) 2) Structured Abstract – four paragraphs with headings in boldface type, about 2500 characters - including spaces in main language’s title (but not less than 2400) and about 2500 characters - including spaces in English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors are requested to provide the abstract only in English language) 3) Keywords (in Polish, official languages of the United Nations, or only in English in case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.) 4) Introduction 5) Methods 6) Results 7) Discussion about methods and results 8) Summing-up/Conclusions 9) Literature 10) Biographical note about the author(s) B. Structure of a review article/case study – analysis of actual events / best practice in action article: 1) Title – in Polish (Times New Roman 16 pts., upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case) 2) Structured Abstract – four paragraphs with headings in boldface type, about 2500 characters (but not less than 2400) and about 2500 characters - including spaces in • 385 English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors are requested to provide the abstract only in English language) 3) Key words in Polish or official languages of the United Nations and English, or only in English in case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.) Literature Literature references are identified at the end of the article in a sequence as they appear in the text. Bibliographic commentary should be in a uniform version. Names and titles, written in Cyrillic should appear in the transliteration in accordance with the standard GOST 52535.1-2006. It is recommended that, in the main, referenced material should be publications, which have been reviewed. In the case of precise quotations in the text against the number of an assigned publication located in the literature index, one should also include the page number, of the quotation source e.g. [2, p. 166]. Polish quotations and quotations in other languages should be inserted within quotation marks. Examples of bibliographic references in the literature index (based on the Chicago Citation Style http://www.chicagomanualofstyle.org/): Tables, figures and illustrations Captions for tables, figures and illustrations as well as texts in tables, figures and illustrations should be in the language in which the article was written and in English. Tables should be incorporated in the text and, additionally, produced in a separate file and submitted as an enclosure to the article. As a rule, figures should be submitted in a form ready for printing, in separate files (jpg or tiff format – minimum 300 dpi, about 1MB). Diagrams made in Excel (or its analogue) should be sent in .xls format. Articles without graphic elements of appropriate quality will not be printed. Authors shall always indicate sources while presenting tables, figures, diagrams and photographs or inform about own elaboration using caption: “Author’s own elaboration”. Abbreviations At the end to the article the author should draw up the list of abbreviations used in the paper with the information what they stand for. Author The authors name should be accompanied by a note reflecting the full name of the institution, and the address for correspondence (e-mail address). Authors are requested to enclose a short biographical note (about 50 words). If an article has more than one author, it is necessary to indicate the percentage contribution of each individual to the creation of the article as well as the scope of authors’ contribution (see Co-authorship) Editors are obliged to preserve the confidentiality of personal information about authors and reviewers. 386 • Co-authorship Co-authorship, as defined by the Polish Ministry of Science and Higher Education in the publication ‘Reliability in research and respect for intellectual property rights’ should be understood in the following way: A co-author is a person who has: written even a small fragment, made a creative contribution to the concept or format, participated in the design of a research project, from which a given piece of work represents the outcome. A co-author is not a person who performs administrative tasks related to a research project (e.g. head of a research establishment, a person raising research funding, a person engaged with data collection or someone performing statistical calculations). The right to co-authorship is not acquired by a consultant who shares his/her knowledge. Accordingly, authors are obliged to identify, in percentage terms, co-author contributions and reveal the actual input of an individual co-author to original scientific papers, i.e. attribution (author of the concept, assumptions, methods). Authors are also requested to provide information about funding sources supporting the work described in an article. Responsibility for veracity of the above mentioned information rests with the person submitting the script for publication. Ghost-writing and guest authorship boundaries In scientific research articles, ghost-writing and guest authorship is considered a misconduct. 1) Ghost-writing occurs when the input to an article is by a person who is not named in the list of authors or excluded from acknowledgements. 2) Guest authorship describes a situation where an article is created without participation or with a negligible contribution of a person named in the list of authors. In accordance with directions from the Minister of Science and Higher Education, the Editorial Board requires authors to disclose individual contributions to articles in percentage terms, by an annotation to the title of an article. With due regard to the need for integrity of information concerning authors and to avoid situations known as ghost-writing and guest authorship, the Editorial Board requires authors to disclose honest information about third parties who participate in the creation of submitted articles. Where ghost-writing or guest authorship is identified, the Editorial Board will inform the author’s Research Establishment, associations of which the author is a member, other Research Centres and Editorial Boards of different publications about the incident. Ethics Material published in ‘Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje’ should be original. Articles reproduced previously in other journals and specialist study publications should not be submitted. Falsified data, plagiarism and any other inappropriate act, which could lead to false conclusions, is unethical. Detailed information concerning Publication Ethics and Publication Malpractice State- • 387 ment (based on Elsevier recommendations and COPE’s Best Practice Guidelines for Journal Editors) which should be read before submitting the article for publication, can be found under the following link. http://www.elsevier.com/editors/perk/about-cope Anti-plagiarism system The articles sent to the editing office are checked by Internet anti-plagiarism system (Plagiat.pl). If an author sends his/her article to the editing office he or she automatically accepts the fact that the article can be assessed in such a context. All cases of author’s unreliability in research will be reported by the editing staff to appropriate administrative authorities. Copyright The author of the article sends the Publisher via traditional post a declaration, by means of which he or she transfers his or her all copyright to the Publisher so that the Publisher can make use of the article in any way, including publishing, copying in print and electronic version and publishing in other integrated scientific resources with the possibility for reading, downloading and copying. The author also confirms that the work has not been published previously and that the article does not infringe other persons’ copyright. Open access policy The Quarterly „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” is published in free and open access, i.e., each user can read, copy, print, spread, cite and search open resources, including full texts of articles, respecting the copyright of its authors. A user can take advantage of articles published in the Quarterly in accordance with binding law on permitted use, indicating on the copy of the material information about the source and authors. We invite Authors, regardless of their affiliation, to submit their papers. e-mail: [email protected] ИНСТРУКЦИЯ ДЛЯ АВТОРОВ Машинопись Просим присылать статьи в электронной версии в формате Word. Редакция принимает к печати оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования и статьи из практики для практики. Машинопись на польском, английском, французском, немецком, испанском или русском языке не должна превышать 22 страниц (формат А4, Times New Roman 12 pkt., междустрочный интервал 1,5), без разделения на столбцы (всего 40 000 символов, включая пробелы). Определение видов статей 1. О ригинальная научная статья – в ней описаны результаты неопубликованных исследований и научных экспериментов автора или непосредственно подлежащего ему научного коллектива, новых в сравнении с существующими знаниями и достижениями в данной области, являющихся оригинальным вкладом в мировую науку. Научные публикации обычно являются научным первоисточником. 2. П редварительный доклад (сообщение по результатам исследования) – в нём описаны предварительные, но уже на этом этапе многообещающие результаты, проводимых, но еще незавершенных исследований. 3. О бзорная статья - описывает настоящее состояние знаний в данной области, иногда принимая во внимание спорные вопросы, включает описание как теоретической, текущей и правильно подобранной литературы, так и практический аспект вопросов; автор должен учитывать нерешенные в данном вопросе проблемы. 4. Т ематическое исследование - анализ реальных событий - статья содержит описание события или случая (одного или нескольких), интересного с научной или практической точки зрения; анализ этого события, обсуждение, основанное на ктуальной литературе, и выводы, следующие из проведённого анализа. 5. Из практики для практики - основой этой статьи является опыт, связанный с культурой безопасности в широком понимании, выводы из которого могут практически применяться в подобных случаях. Структурированная аннотация Присылаемым в редакцию статьям должна предшествовать двуязычная аннотация, структурированная по одному из следующих примеров. Статьи с неструктурированной аннотацией, включающей меньше, чем 2400 символов с пробелами, не будут квалифицироваться редакцией для рецензионного процесса. 1. Структура аннотации для оригинальной научной статьи / предварительного доклада. • Цель – должна чётко представлять поставленную в статье гипотезу; • 389 • Проект и методы - инструменты и методы, используемые в исследовании; • Результаты исследований; • Выводы – в соотношении с гипотезой а также возможные направления будущих исследований. 2. Структура аннотации для обзорной статьи / тематического исследования – анализа актуальных событий • Цель – главные вопросы, поставленные в статье; • Введение – контекст представленного в статье вопроса / проблемы / случая; • Методология – использованные для обсуждения / анализа темы методы / инструменты; • Выводы – главные выводы из обзорного анализа / анализа актуального события. 3. Структура аннотации для статьи из практики для практики. • Цель – главные вопросы, поставленные в статье; • Введение – контекст изложенного в статье вопроса/проблемы; • Выводы – главные выводы, вытекающие из статьи, и их значение для данной области исследований; • Значение для практики – презентация предлагаемого использования для практики. Если статья не соответствует ни одной из вышеописанных структур, следует использовать соответственно похожую структуру. Авторы обязаны предоставить информацию, какого вида статью они присылают в редакцию (оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования или статьи из практики для практики). Структура статьи А. Структура оригинальной научной статьи / предварительного доклада: 1) Название – на польском или русском языке (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст). 2) Структурированная аннотация - четыре абзаца с заголовками, записанными жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt. (В случае англоязычных авторов - только аннотация на английском языке). 3) Ключевые слова (на польском и английском языке или на русском и английском, или только на английском языке для англоязычных авторов, в общем до 10 слов; Times New Roman 10 pkt.). 4) Введение. 5) Методы. 6) Результаты. 7) Дискуссия над методами и результатами. 8) Резюме и выводы. 9) Библиография. 10) Краткая биография автора/авторов. 390 • Б. Структура обзорной статьи / тематические исследования / статьи из практики для практики: 1) Название – на польском или родном языке автора (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст). 2) Структурированная аннотация - четыре абзаца с заголовками, записанными жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt. (В случае англоязычных авторов - только аннотация на английском языке). 3) Ключевые слова (на польском и английском языке или на русском и английском, или только на английском языке для англоязычных авторов, в общем до 10 слов; Times New Roman 10 pkt.). Библиография Ссылки на литературу должны помещаться в конце статьи в алфавитном порядке. Библиографические ссылки следует подавать в одной версии. Фамилии и названия, записанные кириллицей, следует записать в транслитерации согласно ГОСТ 52535.1-2006. Рекомендуется ссылаться в основном на рецензируемые публикации. В случае точного цитирования в тексте возле номера, связанного с публикацией, находящейся в библиографии, указывается также номер страницы, откуда взята цитата: напр. [2, ст. 166]. Цитаты следует заключить в кавычки. Примеры создания библиографических ссылок в библиографии опираются на чикагскую систему цитирования: http://www.chicagomanualofstyle.org/. Таблицы, графики, иллюстрации Названия таблиц, график, иллюстраций и текст в таблицах, графиках и иллюстрациях следует подавать на языке, на котором написана статья, а также на английском языке. Таблицы должны быть дополнительно подготовлены в отдельном приложении. Рисунки должны быть представлены в готовом к печати виде как отдельные файлы в формате jpg, png или tiff (мин. 300 dpi, размер примерно 1 МБ). Диаграммы, созданные в Excel (или его эквиваленте), должны быть отправлены в формате .xls (формат Excel). Статьи без графики соответствующего качества не будут приниматься к печати. Для всех таблиц, график, фотографий, графиков и т.д. необходимо указать их источник, или поставить информацию «Собственная работа». Сокращения Объяснения ко всем используемым в статье сокращениям следует представить в виде списка в конце статьи. Автор В примечании к фамилии автора необходимо представить полное название институции а также почтовый адрес (и адрес электронной почты). Просьба к авторам • 391 приобщить краткую биографическую справку (около 50 слов). Если статья имеет более, чем одного автора, следует указать процентный вклад отдельных лиц в создание статьи и масштаб существенного вклада (см. соавторство статьи). Редакция обязуется сохранять конфиденциальность информации, касающейся персональных данных авторов и рецензентов. Соавторство статьи В соответствии с определением соавторства, содержащимся в публикации Министерства науки и высшего образования под названием «Точность в научных исследованиях и уважение к интеллектуальной собственности», это понятие следует понимать следующим образом: «Соавтором является каждый, кто написал даже небольшую его часть, сделал творческий вклад в его концепцию или структуру, принимал участие в разработке исследований, результатом которых является данное произведение. Соавтором не является лицо, которое выполняло административные задачи, связанные с работой по созданию научного произведения (напр. руководитель научного учреждения, лицо, приобретающее средства для исследований, лицо, собирающее данные или выполняющее статистические вычисления). Права к соавторству не приобретает также консультант, делящийся своими знаниями». В свете вышеизложенного редакция требует от авторов представлять в статьях процентный вклад и указывать объём вклада отдельных соавторов в создание статьи, то есть так называемую компетенцию (автор концепции, предположения, методов). Редакция также требует от автора/авторов предоставлять информацию об источнике финансирования исследований. Ответственность за достоверность приведенных выше данных лежит на лице, представляющем статью к печати. Брандмауэр ghostwriting и guest autorship Учитывая достоверность публикуемых данных об авторском вкладе в создание предъявляемых к печати статей и во имя избежания явлений типа ghostwriting и guest autorship, редакция журнала «Культура безопасности. Наука – практика размышления» требует от авторов честного предъявления участия третьих сторон в процессе создания статьи. 1. Ghostwriting имеет место в том случае, когда вклад в создание статьи сделало лицо, не перечисленное в списке авторов или в благодарностях. 2. Guest autorship происходит в том случае, когда статья была создана без участия лица, упомянутого в списке авторов, или это лицо внесло незначительный вклад в создание данной публикации. В соответствии с руководящими принципами Министерства науки и высшего образования редакция просит авторов раскрывать вклад отдельных лиц в создание статьи путём предъявления процентного вклада в сноске к названию статьи. В случае установления явлений типа ghostwriting или guest autorship редакция проин- 392 • формирует научное учреждение, являющееся работодателем автора, другие организации, членом которых он является, другие научные центры и редакции журналов. Этика Данные, опубликованные в ежеквартальнике «Культура безопасности. Наука – практика - размышления», должны быть оригинальными. Не следует отправлять текстов, которые были ранее опубликованы в другом журнале или монографии. Подача фальшивых данных, плагиат и другие действия, которые могут привести к ложным выводам, являются неэтичными. Подробная информация об этике публикации и установлении мошенничества в публикации (на основе рекомендаций Elsevier и руководящих принципов COPE для издательств журналов), с которыми следует ознакомиться перед отправкой статьи в редакцию, вы найдете в следующей ссылке. http://www.elsevier.com/editors/perk/about-cope Система антиплагиат Статьи, отправленные в редакцию, проходят оценку в интернет-системе антиплагиат (Plagiat.pl). Отправление статьи равносильно признанию того факта, что статья может быть подвергнута такой оценке. О всех обнаруженных случаях научной недобросовестности редакция будет сообщать в соответствующие органы. Copyright Автор высылает издателю традиционной почтой заявление, в котором передаёт переводные авторские права в пользу издателя во всех областях эксплуатации для публикации и тиражирования в печатной и электронной версии и его публикации в других интегрированных источниках научной информации с возможностью доступа, загрузки и воспроизведения. Автор также удостоверяет, что работа не была ранее опубликована и что она не нарушает авторские права других лиц. Политика Open Access Ежеквартальник «Культура безопасности. Наука – практика - размышления» публикуется в бесплатном и открытом доступе, т.е. каждый пользователь имеет право читать, копировать, печать, распространять, цитировать и пересматривать открытые ресурсы, включая полные тексты статей, со сбережением авторских прав их создателей. Читатель пользуется включенными в ежеквартальник статьями в соответствии с действующими положениями о разрешенном использовании, представляя на копии произведения информацию об источнике и авторе/ах. Приглашаем авторов, независимо от принадлежности, к отправлению своих работ. Статьи следует присылать на адрес электронной почты редакции: [email protected].