kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr

Transkrypt

kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
KULTURA BEZPIECZEŃSTWA
NAUKA – PRAKTYKA – REFLEKSJE
KBNPR
SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW
Redakcja
Juliusz Piwowarski
Wojciech Hrynicki
Cezary Tatarczuk
Nr 20
listopad – grudzień 2015
Redaktorzy tomu ■ Editorial Committee ■ Редакционный совет журнала
Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska ■ Poland ■ Польша)
Юлиуш Пивоваски, д-р филос. наук
JUDr. Wojciech Hrynicki, Ph.D. (Polska ■ Poland ■ Польша)
Войцeх Хриницки д-р юрид. наук.
Cezary Tatarczuk, Ph.D., (Polska ■ Poland ■ Польша)
Цезари Татарчук, д-р истор. наук.
Przygotowanie do wydania ■ Prepared for editing by ■ Подготовили к печати
Radosława Rodasik, Jarosław Dziubiński
Радослава Родасик, Ярослав Дзюбиньски
Copyright © by Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Copyright © by University of Public and Individual Security “Apeiron” in Cracow
Kwartalnik indeksowany jest w bazach
The quartely journal is index in the following databases
Ежеквартальник индексирован в следующих базах:
6 pkt. ■ 6 points ■ 6 баллов ICV 60,95 pkt. ■ 60,95 points ■ 60,95 балла
ISSN 2299-4033
Nakład: 100 egz. ■ Circulation: 100 cop. ■ Тираж: 100 экз.
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron”
w Krakowie
University of Public and Individual Security “Apeiron” in Cracow
Высшее учебное заведение публичной и индивидуальной безопасности
«Апейрон» в Кракове, Польша
ul. Krupnicza 3, 31–123 Kraków
Tel. (12) 422 30 68; Fax. (12) 421 67 25
e-mail: [email protected] www.kultura-bezpieczenstwa.pl
Wersja elektroniczna jest wersją pierwotną
Electronic version constitutes a primary version of the journal
Электронная версия ежеквартальника является первичной версией.
Rada Naukowa
Assoc. Prof. Tomasz Aleksandrowicz, Ph.D.,
(Polska)
Prof. Gerhard Banse, Ph.D., (Niemcy)
Prof. Wojciech Cynarski, Ph.D., (Polska)
Prof. Stanislav Dadelo, Ph.D., (Litwa)
Assoc. Prof. Jacek Dworzecki, Ph.D., (Polska)
Ing. Štefan Galla, Ph.D., (Słowacja)
Assoc. Prof. Janusz Gierszewski, Ph.D.,
(Polska)
Assoc. Prof. Teresa Grabińska, Ph.D., (Polska)
Assoc. Prof. PhDr. Rastislav Kazanský,
Ph.D., (Słowacja)
Doc. Štefan Kočan, Ph.D., (Słowacja)
Zbigniew Kuźniar, Ph.D., (Polska)
Doc. PeadDr. Anton Lisnik, Ph.D., (Słowacja)
Prof. JUDr. Mojmir Mamojka, DrSc.,
dr h. c. mult., (Słowacja)
Ing. Jozef Martinka, Ph.D., (Słowacja)
Krzysztof Michalski, Ph.D., (Polska)
Prof. Jana Müllerová, Ph.D., (Słowacja)
Brig. Gen. Ondřej Novosad, (Słowacja)
Prof. Jerzy Ochmann, Ph.D., (Polska)
Assoc. Prof. Juliusz Piwowarski, Ph.D.,
(Polska)
Prof. Jarosław Prońko, Ph.D., (Polska)
Prof. JUDr. Karel Schelle, CSc., (Czechy)
Witold M. Sokołowski, Ph.D., (USA)
Prof. Lyubomyr Ivanovych Sopilnyk,
(Ukraina)
Krzysztof Tomaszycki, Ph.D., (Polska)
Andrzej Wawrzusiszyn, Ph.D., (Polska)
Assoc. Prof. Mirosław Zabierowski, Ph.D.,
(Polska)
Prof. Zinaida Zhivko, Ph.D., (Ukraina)
Recenzenci
Assoc. Prof. Tadeusz Ambroży, Ph.D.,
(Polska)
Prof. PhDr. Ján Buzalka, CSc., (Słowacja)
Wojciech Czajkowski, Ph.D., (Polska)
Andrzej Czop, Ph.D., (Polska)
Ing. Peter Havaj, Ph.D., (Słowacja)
Assoc. Prof. Krzysztof Kaganek, Ph.D.,
(Polska)
COL Ivo Pikner, Ph.D., (Czechy)
prof. JUDr. Ing. Viktor Porada, DrSc.,
dr h. c. mult., (Czechy)
Ing. Dana Roubinková, Ph.D., (Czechy)
Bartosz Soliński, Ph.D., (Polska)
Rostyslav Sopilnyk, Ph.D., (Ukraina)
Cezary Tatarczuk, Ph.D., (Polska)
PaedDr. Samuel Uhrin, CSc., (Słowacja)
Prof. Bernard Wiśniewski, Ph.D., (Polska)
Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraina)
Prof. Janina Zięba-Palus, Ph.D., (Polska)
Doc. JUDr. Vladimir Zoubek, LL.M.,
MBA. (Czechy)
Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D.,
(Litwa)
Editorial Advisory Board
Assoc. Prof. Tomasz Aleksandrowicz,
Ph.D., (Poland)
Prof. Gerhard Banse, Ph.D., (Germany)
Prof. Wojciech Cynarski, Ph.D., (Poland)
Prof. Stanislav Dadelo, Ph.D., (Lithuania)
Assoc. Prof. Jacek Dworzecki, Ph.D.,
(Poland)
Ing. Štefan Galla, Ph.D., (Slovakia)
Assoc. Prof. Janusz Gierszewski,
Ph.D., (Poland)
Assoc. Prof. Teresa Grabińska, Ph.D.,
(Poland)
Assoc. Prof. PhDr. Rastislav Kazanský,
Ph.D., (Slovakia)
Doc. Štefan Kočan, Ph.D., (Slovakia)
Zbigniew Kuźniar, Ph.D., (Poland)
Doc. PeadDr. Anton Lisnik, Ph.D.,
(Slovakia)
Prof. JUDr. Mojmir Mamojka, DrSc.,
dr h. c. mult., (Slovakia)
Ing. Jozef Martinka, Ph.D., (Slovakia)
Krzysztof Michalski, Ph.D., (Poland)
Doc. Ing. Jana Müllerová, Ph.D., (Slovakia)
Brig. Gen. Ondřej Novosad, (Slovakia)
Prof. Jerzy Ochmann, Ph.D., (Poland)
Assoc. Prof. Juliusz Piwowarski, Ph.D.,
(Poland)
Prof. Jarosław Prońko, Ph.D., (Poland)
Doc. JUDr. Karel Schelle, CSc.,
(Czech Republic)
Witold M. Sokołowski, Ph.D., (USA)
Prof. Lyubomyr Ivanovych Sopilnyk,
(Ukraine)
Krzysztof Tomaszycki, Ph.D., (Poland)
Andrzej Wawrzusiszyn, Ph.D., (Poland)
Assoc. Prof. Mirosław Zabierowski,
Ph.D., (Poland)
Prof. Zinaida Zhivko, Ph.D., (Ukraine)
Reviewers
Assoc. Prof. Tadeusz Ambroży, Ph.D.,
(Poland)
prof. PhDr. Ján Buzalka, CSc., (Slovakia)
Wojciech Czajkowski, Ph.D., (Poland)
Andrzej Czop, Ph.D., (Poland)
Ing. Peter Havaj, Ph.D., (Slovakia)
Assoc. Prof. Krzysztof Kaganek, Ph.D.,
(Poland)
COL Ivo Pikner, Ph.D., (Czech Republic)
Prof. JUDr. Ing. Viktor Porada, DrSc.,
dr h. c. mult., (Czech Republic)
Ing. Dana Roubinková, Ph.D.,
(Czech Republic)
Bartosz Soliński, Ph.D., (Poland)
Rostyslav Sopilnyk, Ph.D., (Ukraine)
Cezary Tatarczuk, Ph.D., (Poland)
PaedDr. Samuel Uhrin, CSc., (Slovakia)
Prof. Bernard Wiśniewski, Ph.D.,
(Poland)
Vasyl Zaplatynskyi, Doc. Ph.D.,
(Ukraine)
Prof. Janina Zięba-Palus, Ph.D., (Poland)
Doc. JUDr. Vladimir Zoubek, LL.M.,
MBA., (Czech Republic)
Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D.,
(Lithuania)
Научный совет
Проф.Томаш Александрович, д-р,
(Польша)
Проф. Герхард Бансе, д-р, (Германия)
Проф. Войцех Цинарски, д-р,
(Польша)
Проф. Станислав Дадело, д-р, (Литва)
Проф. Яцек Двожецки, д-р, (Польша)
Штефан Галла, д-р инж., (Словакия)
Проф. Януш Гершевски, д-р, (Польша)
Проф. Тереза Грабинска, д-р, (Польша)
Проф. Барбара Качмарчик, д-р,
(Польша)
Растислав Казански, д-р, (Словакия)
Штефан Кочан, д-р, доц., (Словакия)
Збигнев Кузняр, д-р, (Польша)
Антон Лисник, д-р, доц., (Словакия)
Асс. проф. Моймир Мамойка, д-р,
(Словакия)
Йозеф Мартинка, д-р инж.,
(Словакия)
Кшиштоф Михальски, д-р, (Польша)
Яна Мюллерова, д-р, доц., (Словакия)
Бриг. ген. Ондрей Новосад,
(Словакия)
Проф. Ежи Охман, д-р, (Польша)
Проф. Юлиуш Пивоварски, д-р филос.
наук, (Польша)
Проф. Ярослав Пронько, д-р,
(Польша)
Карел Шелле, канд наук, доц., (Чехия)
Витольд М. Соколовски, д-р, (США)
Проф. Любомир Сопильнык,
(Украина)
Анджей Вавжусишин, д-р, (Польша)
Проф. Мирослав Заберовски, д-р,
(Польша)
Проф. Зинаида Живко - д-р экон.
наук, доц., (Украина)
Рецензенты
Проф. Тадеуш Амброжи, д-р,
(Польша)
Проф. Ян Бузалка, д-р, (Словакия)
Войцех Чайковски, д-р, (Польша)
Анджей Чоп, д-р юрид. наук, (Польша)
Петер Хавай, д-р инж., (Словакия)
Проф. Кшиштоф Каганек, д-р,
(Польша)
Полк. Иво Пикнер, д-р, (Чехия)
Проф. Виктор Порада, д-р юрид. наук.,
д-р инж., dr. h. c. mult, (Чехия)
Дана Роубинкова, д-р инж., (Чехия)
Бартош Солински, д-р, (Польша)
Ростислав Сопильнык, д-р, (Украина)
Цезари Татарчук, д-р, (Польша)
Самуэль Ухрин, д-р пед. наук.,
(Словакия)
Проф. Бернард Висневски, д-р,
(Польша)
Василий Заплатинский, д-р, доц.,
(Украина)
Проф. Янина Земба-Палюс, д-р,
(Польша)
Владимир Зоубек, д-р, доцент, (Чехия)
Вайва Зузевичуте, д-р, доц., (Литва)
SPIS TREŚCI
Juliusz Piwowarski • TRZY FILARY KULTURY BEZPIECZEŃSTWA.....9
Juliusz Piwowarski • THREE PILLARS OF SECURITY CULTURE......22
Юлиуш Пивоварски • ТРИ КОЛОННЫ КУЛЬТУРЫ
БЕЗОПАСНОСТИ........................................................................................33
Magdalena Adamczyk • STAN BEZPIECZEŃSTWA NA TERENIE
WOJEWÓDZTWA LUBUSKIEGO W LATACH 2000-2012.....................46
Patryk Białczak, Radosława Rodasik • O RELACJI POMIĘDZY
TABU A KULTURĄ BEZPIECZEŃSTWA - WPŁYW JĘZYKA
NA POCZUCIE BEZPIECZEŃSTWA JEDNOSTKI..................................69
Jacek Bil • PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU
HISTORYCZNYM ORAZ JEJ EWALUACJA..............................................88
Jarosław Cylkowski • UŻYCIE I WYKORZYSTANIE SIŁ
ZBROJNYCH RP W ZARZĄDZANIU KRYZYSOWYM........................107
Tomasz Cylkowski • ROLA POLICJI W SYSTEMIE
BEZPIECZEŃSTWA WEWNĘTRZNEGO..............................................127
Dawid Czarnecki • ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU
KRAJOWYM – ORGANIZACJA I FUNKCJONOWANIE....................144
Andrzej Czop • PROPONOWANE ZMIANY W REGULACJACH
PRAWNYCH ZMIERZAJĄCE DO PODNIESIENIA EFEKTYWNOŚCI
DZIAŁANIA FIRM OCHRONY OSÓB I MIENIA.................................164
Andrzej Czop, Jacek Bil • ZAGROŻENIE KORUPCYJNE
W DZIAŁALNOŚCI FIRM OCHRONY MIENIA I OSÓB...................183
Dorota Długosz • ZNACZENIE ELEKTRONICZNEJ
KSIĘGI WIECZYSTEJ DLA BEZPIECZEŃSTWA
OBROTU NIERUCHOMOŚCIAMI..........................................................206
Wojciech M. Hrynicki • POTRZEBA DZIAŁAŃ NA RZECZ
BEZPIECZEŃSTWA KULTUROWEGO W ASPEKCIE JEGO
WSPÓŁCZESNYCH ZAGROŻEŃ.............................................................219
Sebastian Kaleta • ROLA I ZNACZENIE KANCELARII
TAJNYCH DLA OCHRONY INFORMACJI NIEJAWNYCH
W RESORCIE OBRONY NARODOWEJ..................................................238
Sławomir Kamiński • CZTEROLETNI PRZEGLĄD
BEZPIECZEŃSTWA WEWNĘTRZNEGO W AMERYKAŃSKIM
SYSTEMIE PLANOWANIA STRATEGICZNEGO.................................250
Antoni Krauz, Antoni Olak • DZIECI ŻOŁNIERZE –
ŻYWE TARCZE BEZ IMIENIA I GODNOŚCI........................................275
Anton Lisnik, Katarína Greňová • REŠPEKTOVANIE ĽUDSKEJ
DÔSTOJNOSTI AKO PREDPOKLAD POKOJA A MIERU.................297
Rafał Kręgulec, Witold Mazurek • UNIA EUROPEJSKA W OTOCZENIU
KONFLIKTÓW NA TLE RELIGIJNYM I ETNICZNYM............................306
Krzysztof Świderski, Zbigniew Kuźniar • MIĘDZYNARODOWY
TERRORYZM JAKO NAJWIĘKSZE ZAGROŻENIE
BEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA...............................318
Olga Wasiuta, Sergiusz Wasiuta • ROSYJSKA MASS-MEDIALNA
MANIPULACJA INFORMACJĄ W WOJNIE HYBRYDOWEJ
PRZECIWKO UKRAINIE...........................................................................332
Aleksander Wasiuta, Krystyna Joanna Świdzińska • ŹRÓDŁA ENERGII
ODNAWIALNEJ I EKOINNOWACJE SZANSĄ DLA ZAPEWNIENIA
BEZPIECZEŃSTWA ENERGETYCZNEGO.............................................358
WYTYCZNE DLA AUTORÓW.................................................................378
GUIDE FOR AUTHORS..............................................................................383
ИНСТРУКЦИЯ ДЛЯ АВТОРОВ.............................................................388
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (9–21)
TRZY FILARY KULTURY
BEZPIECZEŃSTWA *
JULIUSZ PIWOWARSKI
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstrakt:
Artykuł prezentuje propozycję interdyscyplinarnej platformy naukowej,
jako podstawy dla nauk o bezpieczeństwie. Zawierają się w niej nie tylko
militarne, ale głównie niemilitarne aspekty bezpieczeństwa. Nacisk został
położony na kulturę bezpieczeństwa, główną oś naukową czasopisma naukowego „Kultura Bezpieczeństwa”, wraz z koncepcją trzech filarów kultury
bezpieczeństwa: mentalno-duchowy, prawno-organizacyjny, materialny.
Słowa kluczowe:
kultura bezpieczeństwa, nauki o bezpieczeństwie, interdyscyplinarność, filary
11
•
Artykuł ten stanowi propozycję programową, która jest ofertą wspólnego konstruowania interdyscyplinarnej platformy naukowej. Chodzi o taki
rodzaj porozumienia, które pozwala na uzyskanie określonej spójności,
* Artykuł został pierwotnie opublikowany w „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” Nr 19, i jest powtórzony jako wyraz osi naukowej czasopisma; J. Piwowarski, Trzy filary kultury bezpieczeństwa, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, 2015, nr 19, s. 21–33.
10 • JULIUSZ PIWOWARSKI
wzajemnego korespondowania ze sobą przedstawianych efektów badań
bezpieczeństwa, w transdyscyplinarnej ofercie redagowanego przeze mnie
periodyku „Kultura Bezpieczeństwa”, ukształtowanej zgodnie z mottem
e pluribus unum.
Proponowaną platformą ma być kategoria naukowa określana jako kultura bezpieczeństwa, wraz z jej trzema filarami: indywidualnym, społecznym i materialnym, nawiązującymi do naukowych idei takich postaci, jak
Alfred Louis Kroeber, czy Marian Cieślarczyk.
•
Rozwojowi człowieka oraz codziennemu funkcjonowaniu tworzonych
przez niego zbiorowości społecznych – rodzin, społeczności lokalnych,
w tym też i grup zawodowych – towarzyszy bezustanne wznoszenie gmachu kultury. Fenomen kultury to ogół materialnych i pozamaterialnych
elementów składających się na utrwalony dorobek człowieka.
Już w 1871 roku angielski antropolog Edward Tylor sformułował definicję pojęcia kultura1. Według Tylora kultura obejmuje wiedzę, wierzenia,
sztukę, moralność, prawo, obyczaje i inne zdolności zdobyte przez człowieka jako członka społeczeństwa. Amerykański antropolog kulturowy
Alfred Louis Kroeber (1876–1960) zaprezentował koncepcję kultury, stanowiącą inspirację dla idei filarów kultury bezpieczeństwa. Trzema składowymi kultury w idei Kroebera są rzeczywistość materialna, kultura społeczna i kultura etyczna oraz związany z nią system wartości, czemu Kroeber
dał wyraz w dziele zatytułowanym The Nature of Culture (1952)2.
•
Angielski filozof i socjolog, Roger Vernon Scruton, jest apologetą kultury
Zachodu i z namaszczeniem podkreśla – „kultura jest ważna”. Stwierdzenie
to, w czasach globalizacji, wcale jednak nie rozbrzmiewa wokół nas na tyle
mocno, by nie trzeba go było za Scrutonem coraz silniej powtarzać i potwierdzać w konkretnym działaniu3. Chcąc z podniesionym czołem twier1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,
Configurations of Culture Growth, University of California Press, Berkeley 1944.
3 D
ziałanie w socjologii to taki rodzaj ludzkiego postępowania, z którym podmioty będące ich autorami wiążą pewne znaczenie (sens); Takie ujęcie kategorii działanie rozpo-
TRZY FILARY KULTURY BEZPIECZEŃSTWA • 11
dzić wobec innych, iż „kultura jest ważna”, należy zatem najpierw zaczynać
od siebie. Współcześnie bardzo często spotykane są fałszywe interpretacje
wolności, pozbawiające nas kultury, której wzory rzutują na zachowania
zgodne z określonymi normami i zasadami. Interpretacje zwalniające
nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberracje
w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło
się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność
zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka.
Fenomen kultury bezpieczeństwa jest częścią szeroko odczytywanej
kultury. „Jako wyraźnie zarysowująca się domena kultury towarzyszy
człowiekowi od jego zarania. Jak zauważa wielu antropologów, z Malinowskim na czele, zapewnienie bezpieczeństwa leżało u podstaw humanizacji
i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego,
ale także rozwoju innych płaszczyzn ludzkiej kultury”4.
•
Można odkryć, że zjawiska społeczne kultura i bezpieczeństwo, funkcjonują w bardzo zbliżony sposób:
1. Zarówno dla bezpieczeństwa, jak i dla kultury – paralelnie – znaczenie
mają dwa jednocześnie występujące parametry: przestrzeń oraz czas.
2. Fizyczna przestrzeń daje przykładowo możliwość powstania „regionów bezpieczeństwa” (czy „regionów zagrożeń”), a jednocześnie –
pozwala, by dorobek kultury mógł się rozszerzać obejmując coraz to
większe terytorium.
3. Z kolei parametr czasu stanowi układ odniesienia, w którym trwa
na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek ludzkich, małych, średnich i wielkich grup
wszechniło się dzięki socjologii Maxa Webera – dziś uznawane jest za elementarne pojęcie socjologiczne: „Działanie oznacza ludzkie zachowanie (zewnętrzny lub wewnętrzny
czyn, zaniechanie lub znoszenie), jeśli i o ile [podmiot] działający, bądź wielu działających, wiąże z nim pewien subiektywny sens”, definiuje Max Weber w dziele Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen
1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, s. 6.
4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[w:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [w:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, s. 101.
12 • JULIUSZ PIWOWARSKI
społecznych oraz całych społeczeństw-narodów – rozwój ten decyduje o poziomie ich bezpieczeństwa.
4. Proces rozwoju jest, zgodnie z definicją oraz ze zdrowym rozsądkiem,
mechanizmem przeciwdziałającym wszelkim zagrożeniom a nawet –
zgodnie z definicją bezpieczeństwa – może być uznany za analogon
fenomenu bezpieczeństwa.
5. Kultura jest w danej cywilizacji nie tylko pewną „wartością dodaną”, lecz
stanowi ona autonomiczny potencjał samobronności należących do tej
cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym,
ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna.
6. Kultura w odniesieniu do różnych podmiotów funkcjonujących
w obszarze jej oddziaływania, począwszy od skali personalnej aż po
skalę globalną, stanowi taki mechanizm, który może znacząco wpływać
na postawy i zachowanie tych podmiotów w określonych sytuacjach,
procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania szanse, ryzyka i zagrożenia.
7. Kultura może stanowić również model teoretyczny, posiadający moc eksplanacyjną mającą zastosowanie w naukach o bezpieczeństwie.
•
The cultural turn (zwrot kulturowy), upowszechniła praca stanowiąca zbiór
esejów amerykańskiego filozofa i socjologa Fredrica Jamesona The Cultural Turn5. Postmodernizm wskazał na kulturę, jako pierwszoplanowy
element dyskursów dotyczących spraw społecznych. Jeżeli kultura stanowi
,,całokształt materialnego i duchowego dorobku ludzkości gromadzony,
utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia
5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy,
[w:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; Por. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [w:] „Poetics.
Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, s. 1–14;
V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
TRZY FILARY KULTURY BEZPIECZEŃSTWA • 13
na pokolenie (…)6, a jej składowymi są redukujące zagrożenia principia
społecznego współżycia, wzory kulturowe i założenia moralne właściwych
dla danej zbiorowości społecznej zachowań, to w konsekwencji, wpływa
ona na powstawanie faktów społecznych oraz artefaktów należących do
tego subobszaru kultury, którym jest kultura bezpieczeństwa. Na początku
XXI wieku spełniło się również miarodajne i prestiżowe zinstytucjonalizowanie kulturowego zwrotu w naukach społecznych, bowiem na Uniwersytecie w Yale zostało w 2001 r. utworzone Centrum Socjologii Kulturowej.
Efekty działalności badawczej dotyczącej problemów nauk o bezpieczeństwie (security studies), należące do pozamaterialnych zasobów utrwalanego dorobku człowieka, stanowią ważny fragment kultury bezpieczeństwa, niegdyś będący tylko subdyscypliną international relations. Z czasem
ten kierunek badań naukowych uzyskiwał coraz większe znaczenie i autonomię. Dziś jego nurty, realizm czy idealizm, dzięki konstruktywistycznemu przełomowi jaki nastąpił w latach 80. w naukach o bezpieczeństwie,
można stosować do badań każdej skali podmiotów bezpieczeństwa, nie
tylko w państwowocentrycznej perspektywie badawczej. Są stosowane już
począwszy od skali indywidualnych podmiotów bezpieczeństwa, poprzez
skalę podmiotów grupowych, aż po społeczeństwa-narody i ich państwa.
Zwięzła definicja pojęcia kultura bezpieczeństwa, którą proponuje autor
niniejszego artykułu, jest sformułowana następująco:
Kultura bezpieczeństwa to ogół materialnych i pozamaterialnych
elementów utrwalonego dorobku człowieka, służących kultywowaniu,
odzyskiwaniu (gdy utracono) i podnoszeniu poziomu bezpieczeństwa
określonych podmiotów. Można rozpatrywać ją w wymiarze indywidualnym – mentalno-duchowym, wymiarze społecznym oraz wymiarze
fizycznym (materialnym).
Rozbudowaną, tak zwaną spektralną wersję definicji kultury bezpieczeństwa, ukazującą ważność, jaką dla przedmiotowej problematyki ma
świadomość podmiotu bezpieczeństwa7, przytoczono poniżej. Jest ona
efektem polsko-ukraińskiej współpracy, jako wynik wymiany poglądów
naukowych (2013–2014 r.), mającej miejsce w Cracow Research Institute
for Security and Defence Skills APEIRON. Autorami tej definicji są Juliusz
6 Hasło „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, s. 445.
7 Zob. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego,
t 3, Akademia Obrony Narodowej, Warszawa 2012.
14 • JULIUSZ PIWOWARSKI
Piwowarski (CRISD APEIRON, Polska) oraz Vasyl Zaplatyński (National
Aviation University in Kiev, Ukraina).
Kultura bezpieczeństwa8 jest to ogół utrwalonego, materialnego i pozamaterialnego dorobku człowieka służącego mu militarnie i pozamilitarnie – czyli szeroko rozumianej autonomicznej obronności określonych indywidualnych oraz grupowych podmiotów. Fenomen ten stanowi trychotomię, którą współtworzą trzy przenikające się wymiary:
-wymiar mentalno-duchowy, (wymiar indywidualny),
-wymiar organizacyjno-prawny (wymiar społeczny),
-wymiar materialny.
Kultura bezpieczeństwa służy człowiekowi do realizacji następujących celów i potrzeb:
1. Skuteczna kontrola nad pojawiającymi się zagrożeniami, zmierzająca do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń.
2. O
dzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone.
3. Optymalizacja, dla określonego podmiotu, poziomu wielosektorowo pojmowanego bezpieczeństwa.
4. Pobudzanie w społecznej i personalnej skali świadomości człowieka przekonań o potrzebie samodoskonalenia i trychotomicznego
(mentalny/społeczny/materialny) rozwoju wraz z uaktywnianiem
motywacji i postaw skutkujących indywidualnymi i zespołowymi
działaniami, powodującymi wszechstronny rozwój indywidualnych i grupowych podmiotów bezpieczeństwa, w tym ich autonomicznej obronności.
Prekursorem badań kultury bezpieczeństwa i obronności w Polsce jest
Marian Cieślarczyk. Należy przy tym zauważyć, że obronność w tej koncepcji jest pojęciem znacznie wykraczającym poza schematyczne kojarzenie go wyłącznie ze sferą militarną. Obronność u Cieślarczyka jest
to także potencjał o znaczeniu pozamilitarnym. Potencjał ten umożliwia skuteczne przeciwdziałanie i zapobieganie zaistnieniu zagrożeń oraz
przeciwstawienie się zagrożeniom z chwilą ich realnego wystąpienia. Definicja kultury bezpieczeństwa autorstwa profesora Mariana Cieślarczyka brzmi następująco:
8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń
XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, s. 451.
TRZY FILARY KULTURY BEZPIECZEŃSTWA • 15
Kultura bezpieczeństwa i obronności stanowi rodzaj społecznej matrycy, to „wzór podstawowych założeń, wartości, norm, reguł, symboli i przekonań, wpływających na sposób postrzegania wyzwań, szans
i (lub) zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia
o nim oraz związany z tym sposób zachowania i działań (współdziałania) podmiotów [bezpieczeństwa], w różny sposób przez te podmioty
»wyuczonych« i wyartykułowanych w procesach szeroko rozumianej
edukacji, w tym również w naturalnych procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych procesach organizacyjnych, a także w procesie umacniania szeroko (nie tylko militarnie)
rozumianej obronności, służących w miarę harmonijnemu rozwojowi
tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i otoczenia”9.
Koncepcja Mariana Cieślarczyka pokazuje, iż kultura bezpieczeństwa
i obronności manifestuje się w trzech następujących wymiarach:
1. Pierwszy wymiar – składają się nań określone idee, wartości i duchowość człowieka,
2. Drugi wymiar – odnosi się do oddziaływań społecznych organizacji
i systemów prawa,
3. Trzeci wymiar – obejmuje on materialne aspekty egzystencji ludzkiej.
Powyższe składowe Marian Cieślarczyk nazywa „filarami kultury bezpieczeństwa”. Badacz ten kolejno określa je jako filar mentalno-duchowy,
filar organizacyjno-prawny oraz filar materialny. Składowe tych filarów
pomimo swojej specyfiki, również przenikają się. Na przykład wiedza występująca jako składnik pierwszego filaru, jest w znacznym stopniu także elementem filaru drugiego, mającego charakter organizacyjno-prawny
oraz innowacyjno-techniczny. Koncepcja kultury bezpieczeństwa umożliwia w wielu przypadkach ponowne zintegrowanie wyników wielodyscyplinarnych badań dotyczących skomplikowanej problematyki bezpieczeństwa i obronności. Koncepcja ta zawiera w sobie też emocjonalny i racjonalny ładunek neutralizujący pojmowanie bezpieczeństwa jako zdolności
do generowania przeciwko zaistniałym zagrożeniom kontrolowanej (do
czasu) uzasadnionej „agresji”. Kultura bezpieczeństwa, jej odpowiednio
wysoki poziom, pozwala nam uniknąć pokusy agresywnego „wygrywania” na rzecz potrzeby wyższej, jaką jest potrzeba „bycia niezwyciężonym”.
9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, s. 210.
16 • JULIUSZ PIWOWARSKI
•
Zwracając uwagę na definicję fenomenu kultury bezpieczeństwa widzimy, iż wskazuje ona na to, że opisywane zjawisko łączy w sobie przejawy wszystkich aspektów życia społecznego: duchowość, kompetencje
społeczne, materialność i ich spójną, holistyczną realizację. Sprzyja ona
bezpieczeństwu rozumianemu zarówno jako wartość (I-szy filar kultury
bezpieczeństwa), jako pożądany stan (I-szy, II-gi i III-ci filar kultury bezpieczeństwa) oraz jako proces, którego celem jest wykorzystanie dziedzictwa
pokoleń, odtwarzanego i wciąż na nowo ewoluującego w trzech sferach
dotyczących jednostki ludzkiej, zbiorowości społecznej oraz materialnego
wymiaru egzystencji ludzkiej – nieprzerwanie dzięki funkcjonowaniu intersubiektywnego zjawiska, które jest międzypokoleniowym przekazem narodowym10. Bezpieczeństwo realizowane jest poprzez funkcję obronności,
także rozumianej bardzo szeroko – nie tylko pojmowanej jako kategoria
rozważań militarnych.
Jak pisze Cieślarczyk: „z moich badań wynika, że dziś, ale i w dającej
się przewidzieć przyszłości, myślenie o obronności tylko w kategoriach
militarnych jest niewystarczające”. Podobnie Emma Rothschild w artykule Czym jest bezpieczeństwo? z 1995 roku11, uszczegóławia potrzebę redefinicji kategorii bezpieczeństwo w procesie rozszerzania jego koncepcji.
Pojęcie obronności jako potencjał rozpatrywany w wymiarze indywidualnym i w wymiarze społecznym (kolektywnym) jest niemalże tożsame
z pojęciem kultury bezpieczeństwa. Można tu mówić o istnieniu spójnej,
choć wielowątkowej kultury bezpieczeństwa, dla poziomu której ogromne
znaczenie mają między innymi wychowanie i nauczanie, tożsamość i więzy społeczne oraz podejmowanie wyzwań związanych ze świadomym wy10 P
okolenie – pojęcie to możemy rozpatrywać ze względu na następujące determinanty
tego zjawiska społecznego: a) genealogiczne następstwo dzieci po rodzicach – występuje ono na przykład w zapisach Biblii, czy drzewach genealogicznych, b) paragenealogiczne – rozszerzenie poprzedniego ujęcia na całe społeczeństwa, c) ujęcie „metrykalne” (są to wszelkie grupy rówieśnicze) oraz d) ujęcie kulturowe; por. M. Wallis,
Koncepcje biologiczne w humanistyce, [w:] „Fragmenty filozoficzne”, seria II, Tadeusz
Kotarbiński (red.), Warszawa 1959; podobne rozróżnienie w definiowaniu pojęcia
pokolenie przyjmuje M. Ossowska, Koncepcja pokolenia, [w:] „Studia Socjologiczne”
1963, 2, jednak, jej pierwsza typologia ogranicza się do typu rodowo-genealogicznego
(relacja rodzice–dzieci) i kulturowo-genealogicznego (relacja nauczyciel–uczeń).
11 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, s. 53–98.
TRZY FILARY KULTURY BEZPIECZEŃSTWA • 17
siłkiem mającym za cel samodoskonalenie człowieka i na tej bazie, udoskonalanie tworzonych przez niego organizacji społecznych, na przykład
w duchu wspólnotowym, tak jak to proponuje amerykański socjolog, komunitarysta, Amitai Etzioni12. Według Etzioniego „człowiek nie istnieje
dopóki nie istnieje społecznie; to, czym jest, zależy od jego bytu społecznego, zaś jego użytek z tego społecznego bytu jest w sposób nieodwracalny
związany z tym, kim się staje. Posiada zdolność do kontrolowania swego
bytu wewnętrznego, zaś główna droga do samokontroli prowadzi do połączenia się z innymi, podobnymi do niego [indywidualnymi podmiotami
bezpieczeństwa], w działaniach społecznych”13.
•
„W uniwersytetach amerykańskich i angielskich zawartość odpowiednią dla securitologii ma pojęcie kultura bezpieczeństwa”14, jak
zauważa Leszek Korzeniowski. Użycie kategorii kultura bezpieczeństwa odnotowuje się wśród sporej liczby badaczy transdyscyplinarnej oraz bardzo pojemnej problematyki, badanej przez współczesne
nauki o bezpieczeństwie.
Przykładowo, do takich autorów należy, Nick Pidgeon15. Kwestia naukowej przydatności terminu kultura bezpieczeństwa dla badań prowadzonych przez sekuritologów, jak podaje Korzeniowski, potwierdza się
„za sprawą Zohara”16. W Stanach Zjednoczonych Dove Zohar wprowadził
do literatury przedmiotu własne pojęcie i odpowiadającą mu kategorię –
12 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New
York 1994.
13 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, s. 22.
14 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, s. 39.
15 N. Pidgeon, Safety culture and risk management in organizations. (pol. Kultura bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural
Psychology” Cardiff University: 1991, No 22, p. 129–140; Carroll, J. S., Safety culture as
an ongoing process: Culture surveys as opportunities for enquiry and change. (pol. Kultura bezpieczeństwa jako ciągły proces), „Work & Stress” 1998, No 12, p. 272–284;
Cooper, M. D., Towards a model of safety culture. (pol. W kierunku modelu kultury
bezpieczeństwa), „Safety Science” 2000, No 36, p. 111–136.
16 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (pol. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje
zastosowania), „Journal of Applied Psychology”, 1980. No 65, s. 96–102.
18 • JULIUSZ PIWOWARSKI
ekwiwalent pojęcia bezpieczeństwo – chodzi o klimat bezpieczeństwa. Zespół naukowców z Uniwersytetu Stanowego Illinois, kierowany przez Hui
Zhanga przebadał merytoryczny zakres stu siedmiu artykułów, w których
zawarto sformułowania – albo kultura bezpieczeństwa, albo klimat bezpieczeństwa. Efektem analizy porównawczej było to, że zespół wykazał ekwiwalentność zakresów pojęciowych obu omawianych terminów, obwarowując wyniki tylko drobnym zastrzeżeniem. Zastrzeżenie to sprowadzono
do stwierdzenia, że termin klimat bezpieczeństwa „w większym stopniu
obejmuje aspekt psychologiczny aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”17. Aby nie pozostawiać jednak dalszych wątpliwości,
„dodać należy, że obydwa pojęcia w zakresie przedmiotu i metod badawczych wpisują się w sekuritologię, jako naukę o bezpieczeństwie” – konkluduje ostatecznie Korzeniowski18.
•
Można powiedzieć, że współczesne nauki społeczne postawiły kulturę na
piedestale. Jak oświadcza Ulf Hannerz19, „kultura jest wszędzie”, natomiast
Mahmood Mamdani20 dodaje, że „kultura jest sprawą życia i śmierci”. Na
dodatek, z kulturą „trzeba się liczyć”, o czym wszystkim przypomina Samuel Huntington21. Jak wcześniej zaznaczono, kultura, jako całokształt
materialnego i duchowego dorobku ludzkości gromadzony, utrwalany
i wzbogacany w ciągu jej dziejów. Wpływa ona decydująco – choć często dzieje się to niepostrzeżenie – na badane przez człowieka tego rodzaju
fakty społeczne i artefakty, które podzielone na ustalone filary określają
sposoby przeciwdziałania zagrożeniom przez narody od zagrożeń poli17 H
. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (pol.
Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, Odczyt 2008-12-25.
18 L. Korzeniowski, Securitologia…, op.cit. s. 39.
19 U
. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World
Culture, Columbia University Press, New York1992,
20 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics
and Rights and Culture, Palgrave Macmillan, New York 2000.
21 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
TRZY FILARY KULTURY BEZPIECZEŃSTWA • 19
tycznych i militarnych, aż po zagrożenia dla narodowej tożsamości. Filary
te i ich potencjały będące utrwalonym dorobkiem społeczeństwa, łącznie
tworzą narodową kulturę bezpieczeństwa.
W opinii wielu badaczy bezpieczeństwa, problematyka tego bardzo
doniosłego społecznie fenomenu, badana we wszystkich skalach przeciwdziałania zagrożeniom człowieka – począwszy od skali personalnej poprzez narodową, międzynarodową aż po skalę globalną – jest zawsze w jakiś sposób zakorzeniona w trychotomicznym zjawisku kultury22.
Bibliografia:
1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
22 P
or. np. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012.
20 • JULIUSZ PIWOWARSKI
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji
więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. Kroeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. Mała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. Pidgeon N., Safety culture and risk management in organizations,
“The Journal of Cross Cultural Psychology” Cardiff University 1991,
No 22.
24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
25. Tylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
TRZY FILARY KULTURY BEZPIECZEŃSTWA • 21
29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor
w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.
humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawie
gvonshamithf02.pdf, accessed 2008-12–25.
31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (22–32)
THREE PILLARS OF SECURITY CULTURE
JULIUSZ PIWOWARSKI
University of Public and Individual Security APEIRON in Cracow
Abstract:
The article presents a proposal for multidisciplinary scientific platform,
as a basis for security studies. It includes not only the military but mostly
non-military aspects of security. An emphasis is put on security culture,
the main pivot of the “Security Culture” as a scientific journal, with the
three pillars of the security culture concept: mental and spiritual (individual dimension), legal and organizational (social dimension), material.
Key words:
Security culture, security studies, multidisciplinary, pillars
•
This article is programming paper, an invitation for co-creating interdi1
scientific platform. The aim is to provide such a mutual under1sciplinary
standing, that allows to achieve a certain coherence and the comparability
of the security studies research results, in the frame of “Security Culture”,
* The article has been firstly published in “Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” No 19, and is repeated as a manifest of scientific pivot of the journal;
J. Piwowarski, Three Pillars of Security Culture, „Kultura Bezpieczeństwa. Nauka –
Praktyka – Refleksje”, 2015, nr 19, p. 34–44.
THREE PILLARS OF SECURITY CULTURE • 23
a transdisciplinary scientific journal, created by me as an editor-in-chief,
in accordance with the motto e pluribus unum.
The proposed platform is the scientific category known as security culture, with her three pillars: individual, social, and material, connected with
such scholars as Alfred Louis Kroeber or Marian Cieślarczyk.
•
The development of the human being, and daily functioning of the social
collectivities, formed by families, local communities, including professional groups – is accompanied by a continuous erection of edifice of culture.
The phenomenon of culture is the whole material and nonmaterial embedded elements of the legacy of people.
In 1871 English anthropologist Edward Tylor formulated a definition
of the concept of culture1. According to Tylor, culture includes knowledge,
belief, art, morals, law, customs and other capabilities acquired by man
as a member of society. American anthropologist of culture Alfred Louis
Kroeber (1876–1960) presented the concept of culture, which is the inspiration for the idea of the pillars of security culture. In his concept presented
in The Nature of Culture (1952), the three components of culture are material reality, social culture, and ethical culture with related values2.
•
English philosopher and sociologist, Roger Vernon Scruton, as an apologist
of Western culture, highlights importantly – “culture is important”. This statement, in globalization era, does not reverberate all around us so strongly that
it does not need to be repeated after Scruton, and confirmed in the specific
actions3. To teach others, that “culture is important”, we must therefore first
begin with ourselves. Nowadays the false interpretations of freedom are very
common, depriving us of culture, that give us patterns of behavior in accordan1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,
Configurations of Culture Growth, University of California Press, Berkeley 1944.
3 A
ction in sociology is a kind of human conduct, to which their operators (the authors)
imply some meaning. Such recognition of action category widespread thanks to the sociology of Max Weber – today is considered to be a rudimentary sociological category:
Max Weber, Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und
Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, p. 6.
24 • JULIUSZ PIWOWARSKI
ce with specific standards and rules. Interpretations exempting us from obligations or responsibilities, result in aberrations in subarea of culture known as
security culture. There have been a threat that our culture can be devaluated,
and morality will be eliminated, to the detriment of human security.
The phenomenon of security culture is a part of culture in wide sense.
“As being clearly shaped, a cultural domain is accompanied by a man from
the dawn. As many anthropologists conclude, with Malinowski in the lead,
providing security lays at the root of humanizing and constituted a conditio
sine qua non not only of the survival of the human species, but also the
development of other sectors of human culture”4.
•
You may discover that the phenomenon of culture and security, operate in
a very similar way:
1. Both for security and for culture – in parallel – the importance have
two simultaneously occurring parameters: space and time.
2. Physical space gives, as an example, the possibility of “regions of security” (or “regions of threats”), and at the same time allows the culture to expand on more and more territory.
3. The time parameter provides a frame of reference in which it lasts
on a given territory, culture-building process identical with the development process of human bodies, small, medium and large social
groups and whole societies-nations – this development determines
the level of their security.
4. T
he development process is, by definition and common sense, the
mechanism of response to any threats or even – as defined in the security term – can be considered an analogon of the phenomenon of security.
5. Culture is in the particular civilization not only some “added value”,
but it is an autonomous self-defenceness potential of a given civilization active persons or entities – in the fields of political, military,
cultural, economic, ecological, legal, organizational, cybernetic or
technical activities.
4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, p. 101.
THREE PILLARS OF SECURITY CULTURE • 25
6. Culture in relation to the different active persons or entities that function under its impact, from a personal to a global scale, provides such
a mechanism, which may significantly affect the attitudes and behavior of these active persons or entities in certain situations, processes,
or “points-in-time” events, carrying a variety of opportunities, risks
and threats.
7. Culture can also be a theoretical model, having the power to explain,
being applicable in security studies.
•
The cultural turn has been popularized by American philosopher and sociologist Fredric Jameson and his collection of essays The Cultural Turn5.
Postmodernism pointed the culture, as the main element of social issues discourses. If “the culture is the whole material and spiritual elements of the
legacy of people, embedded and enriched in the course of history, transferred from generation to generation (…)”6 and its components are the
principia reducing the risks of social coexistence, cultural patterns, moral
presumptions and behavior adequate for given social collectivity, in consequence, it affects the formation of social facts and artifacts belonging to
the subarea of culture, which is the security culture. At the beginning of the
21st century the cultural turn in social sciences was prestigiously institutionalized by creation of the Center for Cultural Sociology at the University
of Yale in 2001.
The effects of research on security issues (security studies), belonging to
the nonmaterial elements of embedded legacy of people, are an important
part of a security culture, which used to be only a part of international
5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem, Globalization and Political Strategy,
[in:] „New Left Review”, 4 (July–August, 2000); Idem, Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem, Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; see G. Steinmetz, State/Culture: State-Formation
after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [in:] „Poetics. Journal
of Empirical Research on Culture, the Media and the Arts” 2005, 33, p. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
6 „Kultura” [„culture”], Mała Encyklopedia PWN, Warszawa 1996, p. 445.
26 • JULIUSZ PIWOWARSKI
relations. Over time, this scientific approach gained. importance and autonomy. Today, its fields, realism or idealism, thanks to constructivist breakthrough, which came in the 1980s in security studies, can be used for
research both the active persons or entities, in different scales, not only in
the whole state scientific perspective. They are applied from the scale of
the active persons by the scale of the entities up to the societies-nations and
their states. A brief definition of the security culture, is proposed by the
author of this article, as follows:
Security culture is the whole material and nonmaterial elements of
embedded legacy of people, aimed at cultivating, recovering (if lost)
and raising the level of safety specified active persons or entities. It can
be considered in terms of individual – mental and spiritual, social and
physical dimensions.
Developed, the so-called spectral version of the definition of a security
culture, showing the importance of security consciousness for acting person
or entity7, is indicated below. It is the result of the Polish-Ukrainian cooperation, as a result of research program (2013–2014), that took place in Cracow Research Institute for Security and Defence Skills APEIRON. The authors of the definition are Juliusz Piwowarski (CRISD APEIRON, Poland)
and Vasyl Zaplatynski (National Aviation University in Kiev, Ukraine).
Security culture is the whole material and nonmaterial elements of
embedded legacy of people in military and nonmilitary spheres – that
is, the widely understood autonomous defence of active persons or
entities. This phenomenon is a trichotomy, that create three overlapping dimensions:
- mental and spiritual (individual dimension),
- legal and organizational (social dimension),
- material.
Security culture is used for realization the specified aims and needs:
1. Effective control of emerging threats, obtaining the status of a satisfyingly low level of threats.
2. Recovery of security in a situation where it has been lost.
3. Optimization, for a specified active persons or entities, of the level
of multiareal understood security.
7 S ee A. Zduniak, N. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach
badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego,
vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
THREE PILLARS OF SECURITY CULTURE • 27
4. To encourage in the social and personal consciousness about the
need for self-improvement and trichotomal (mental/social/material) development, along with enabling the motivation and attitudes that result in individual and collaborative activities, resulting in a comprehensive development of acting persons or entities,
including their autonomous defenceness.
The precursor of the security and defence culture studies in Poland is
Marian Cieślarczyk. It should be noted that the defence in this concept is
concerned, despite schematic approaches, far beyond the military sphere.
By “defence” Cieślarczyk means also the non-military potential. This potential enables effective tackling and preventing the occurrence of threats
and to react on threats at the moment of their real occurrence. Professor
Marian Cieślarczyk gives the following definition of a security culture:
Security and defence culture is a kind of social matrix, “the pattern
of basic assumptions, values, norms, rules, symbols, and beliefs that influence the perception of the challenges, opportunities and (or) threats,
and the way of feeling security and thinking about it, behaviour and activities (cooperation) of active persons or entities connected with this, in
a variety of ways »articulated« and »learned« by them in the education
of broad sense, including internal and external integration processes
in natural adaptation and other organizational processes, as well as in
the process of strengthening the widely (not just militarily) understood
defence, serving the harmonious development of these active persons
or entities, and the achievement by them widely understood security,
for the benefit of each other, as well as the environment”8.
The concept of Marian Cieślarczyk shows that security and defence culture is manifested in the following three dimensions:
1. T
he first dimension –ideas, values, and spirituality of the human being,
2. The second dimension – social impacts of the organisation and systems
of law,
3. T
he third dimension – material aspects of human existence.
The above components Marian Cieślarczyk called “pillars of a culture
of security”. They are named, respectively, mental-spiritual, organizational
and legal, and material pillars. The components of these pillars interpenetrate, despite peculiarities. For example, knowledge as a component of
8 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, p. 210.
28 • JULIUSZ PIWOWARSKI
the first pillar, is also an element of the second pillar, having the organizational-legal and technical-innovative nature. The concept of security culture allows, in many cases, the integration of multidisciplinary studies on
security and defence issues. This concept includes also the emotional and
rational understanding of safety as a neutralizing agent against controlled
(for the time) and legitimated “aggression”. Security culture, its suitably
high level, allows us to avoid the temptation of an aggressive “win” for the
higher needs, what is the need for “being an impregnable”.
•
Paying attention to the definition of security culture phenomenon, we
can see that this combines all aspects of social life: spirituality, social
competence, materiality and their coherent, holistic implementation. It
promotes security, conceived both as a value (1st pillar of security culture), as the desired state (1st, 2nd and 3rd pillar of culture) and as a process,
which aim is to use the heritage of generations, repeated and evolving in
three areas of the human individual, human population and the material
dimension of human existence – continuously thanks to the functioning
of the intersubjective phenomenon, which is a cross-generation national
transmission9. Security is implemented through the defence function,
also understood very broadly – not only understood as a category of
military considerations.
Cieślarczyk writes: “from my research, it appears that today, but also
in the foreseeable future, thinking about defence only in terms of the military is insufficient”. Similarly, Emma Rothschild in the article What Is
Security?, 1995, specifies the need to redefine the category of security in
the process of extending its concept. The concept of defence concerned in
individual and social (collective) context is almost synonymous with the
concept of a security culture. Here you can talk about the existence of a co9 G
eneration – the term can be through the following determinants of this social phenomenon: a) genealogical relation of parents and children – it occurs for example in the
Bible, or pedigree, b) para genealogical – an extension of the previous definition on the
whole societies, c) „registered” (all of the peer groups) and d) cultural; see M. Wallis,
Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz
Kotarbiński (red.), Warszawa 1959; similar differentiation of the generation term, gives
M. Ossowska, Koncepcja pokolenia, [in:] „Studia Socjologiczne” 1963, 2, but the first
of her typologies is limited to the genealogical type (parents–children relation) and
cultural-genealogical (teacher–pupil relation).
THREE PILLARS OF SECURITY CULTURE • 29
herent, although multithreaded security culture, for the level of which, of
the utmost importance are, inter alia, education and teaching, identity and
social constraints, and challenges associated with conscious effort, which
is aimed at self-improvement of man, and on this basis the improvement
created of social organizations, for example, in the spirit of the community, as it suggests the American sociologist, communitarianist, Amitai Etzioni10. According to Etzioni “the man does not exist as long as there is no
socially; what he is, depends on his social being, and his use of this social
being is irrevocably linked to who is. It has the ability to control his inner
being, while the main path for self-control leads to connect with other, similar active persons, in social activities”11.
•
“American and English universities securitology is equated with the
concept of security culture”12, as Leszek Korzeniowski observes. The
use of the security culture category is recorded among a large number
of researchers of transdisciplinary and very capacious issue, which is
a modern security science.
For example, Nick Pidgeon is among these authors13. The issue of
suitability of scientific term security culture for research carried out by
securitologists, according to Korzeniowski, is confirmed “through the
Zohar”14. In the United States, Dove Zohar popularized his own concept
and corresponding category – an equivalent to the concept of security –
which is security climate. A research team from Illinois State University,
led by Hui Zhanga studied the concerned issues of one hundred seven
articles in which security culture or security climate phrases were con10 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone,
New York 1994.
11 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, p. 22.
12 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, p. 39.
13 N. Pidgeon, Safety culture and risk management in organizations, “The Journal of
Cross Cultural Psychology” Cardiff University 1991, No 22, p. 129–140; J. S. Carroll,
Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and
change, “Work & Stress” 1998, No 12, p. 272–284; M. D. Cooper, Towards a model of
safety culture, “Safety Science” 2000, No 36, p. 111–136.
14 D. Zohar, Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65, p. 96–102.
30 • JULIUSZ PIWOWARSKI
tained. Effect of comparative analysis was a prove for both concepts equity, with only one reservation, that the term security climate includes
more psychological aspects than security culture15. However, so as not to
leave any further doubts, “must be added that both concepts in terms of
subject and research methods of securitology, as the security science” –
concludes finally Korzeniowski16.
•
You could say that modern social sciences put culture on a pedestal. As
Ulf Hannerz17 states “culture is everywhere”, while Mahmood Mamdani18
adds that “culture is a matter of life and death”. In addition, with the culture “is to be reckoned with”, as recalls Samuel Huntington19. As previously noted, culture as a whole of the material and spiritual achievements
of humankind gathered, adhered and enriched in the course of its history.
It affects decisively, but often it happens unnoticed, the research by a man
this kind of social facts and artifacts, that belong to a specific, divided into
fixed pillars, through which societies (Nations) can address certain types of
threats, political and military, to a threat to national identity. These pillars
and their potentials, being a preserved heritage of society, settle national
security culture.
In opinion of many security scientists, this very important social phenomenon, studied in all scales of human threats-ranging, from personal
scale through national, international to a global scale – is always somehow
rooted in the phenomenon of cultural trichotomy20.
15 H
. Zhang, D. A. Wiegmann, T. L. von Thaden, Safety Culture: a concept in chaos?,
Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/
Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
16 L. Korzeniowski, Securitologia…, op. cit., s. 39.
17 U
. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem, Cosmopolitans and Locals in World
Culture, Columbia University Press, New York 1992.
18 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics
and Rights and Culture, Palgrave Macmillan, New York 2000.
19 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
20 See i.e. L. W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
THREE PILLARS OF SECURITY CULTURE • 31
References:
1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos,
Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury,
E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
32 • JULIUSZ PIWOWARSKI
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. Kroeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. Mała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. Pidgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22.
24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
25. Tylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871.
26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty
filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.
humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawieg
vonshamithf02.pdf, accessed 2008-12–25.
31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (33–45)
ТРИ КОЛОННЫ
КУЛЬТУРЫ БЕЗОПАСНОСТИ
ЮЛИУШ ПИВОВАРСКИ
Высшее учебное заведение публичной
и индивидуальной безопасности «Апейрон» в Кракове
Аннотация
Статья представляет пропозицию интердисциплинарной научной
платформы как основы для наук о безопасности. В ней заключены
не только милитарные, но в основном немилитарные аспекты безопасности. Акцент поставлен на культуре безопасности, главную научную ось научного журнала «Культура безопасности», вместе с концепцией трёх колонн культуры безопасности: ментально-духовной,
организационно-правовой, материальной.
Ключевые
слова:
11
культура безопасности, науки о безопасности, колонны, интердисциплинарность.
•
Эта статья – это программное предложение, которое является пропозицией совместного конструирования интердисциплинарной
* Статья впервые была опубликована в № 19 «Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje» и публикуется повторно в качестве манифеста научного стержня
журнала; J. Piwowarski, Three Pillars of Security Culture, «Kultura Bezpieczeństwa.
Nauka – Praktyka – Refleksje», 2015, no 19, p. 45–57.
34 • ЮЛИУШ ПИВОВАРСКИ
научной платформы. Речь идёт о таком виде договорённости, которая позволяет на получение определённого единства, общего соотношения представляемых результатов исследований безопасности,
в трансдисциплинарной пропозиции редактируемого мной переодического издания «Kultura Bezpieczeństwa» («Культура безопасности»), сформированного согласно девизу e pluribus unum.
Предлагаемой платформой должна быть научная категория, определяемая как культура безопасности, вместе с её тремя колоннами:
индивидуальной, социальной и материальной, обращающимися
к научным идеям таких фигур как А. Л. Крёбер или М. Цеслярчик.
•
Развитию человека а также ежедневному функционированию создаваемых ним общественных коллективов – семей, местной общественности, в том числе профессиональных групп – неустанно сопутствует воздвижение здания культуры. Феномен культуры – это
совокупность материальных и нематериальных элементов, составляющих закреплённые достижения человека.
Уже в 1871 году английский антрополог Э. Тайлор сформулировал
определение понятия культура1. Согласно Тайлору культура охватывает
знания, верования, искусство, мораль, право, обычаи, и другие способности, приобретённые человеком как членом общества. Американский
антрополог культуры А. Л. Крёбер (1876 – 1960) представил концепцию
культуры, являющуюся инспирацией для идеи трёх колонн культуры
безопасности. Тремя составляющими культуры по идее Крёбера являются материальная реальность, Общественная культура и этическая
культура а также связанная с ней система ценностей, чему Крёбер дал
выражение в работе под названием The Nature of Culture (1952)2.
•
Английский философ и социолог Р. В. Скратон является апологетом
культуры Запада и торжественно подчёркивает – «культура важна».
1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952;
Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944.
ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 35
Однако это утверждение во времена глобализации совсем не звучит
вокруг нас настолько громко, чтобы не надо было вслед за Скратоном всё громче его повторять и подтверждать в конкретных действиях3. Желая с поднятой головой утверждать по отношению к другим,
что «культура важна», следует в таком случае начать с себя. В наше
время очень часто появляются фальшивые трактовки свободы, лишающие нас культуры, образцы которой отражаются на поведении
согласно с нормами и правилами. Трактовки, освобождающие нас от
обязанностей или моральной ответственности, создают аберрацию
в субсфере культуры, определяемой как культура безопасности. Появилась опасность, что наша культура может быть обесценена, а мораль устранена, в ущерб безопасности человека.
Феномен культуры безопасности является частью широко понимаемой культуры. « Как выразительно обозначенная сфера культуры сопутствует человеку с самого начала. Как замечают многие антропологи, во
главе с Б. Малиновским, обеспечение безопасности лежало у подножья
гуманизации и являлось conditio sine qua non не только выживания человеческого вида, но и развития других слоёв человеческой культуры»4.
•
Можно открыть, что общественные явления культура и безопасность функционируют очень похожим образом:
1. В равной мере для безопасности, как и для культуры – параллельно – имеют значение два одновременно выступающие параметры:
пространство и время.
3 Д
ействие в социологии – это такой вид человеческого поведения, с которым субъекты, являющиеся их авторами, связывают определённое значение (суть). Такая трактовка категории действие распространилось благодаря социологии М. Вебера – сегодня признаётся как элементарное социологическое понятие: «Действие означает
человеческое поведение (внешнее либо внутреннее действие, отказ от него) если
и насколько действующий [субъект] или множество действующих, связывает с ним
определённый субъективный смысл», определяет М. Вебер в работе Gospodarka
i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922),
Państwowe Wydawnictwo Naukowe, Warszawa 2002, с. 6.
4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[в:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski
(ред.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [в:] Szkice
z teorii kultury, Książka i Wiedza, Warszawa 1958, с. 101.
36 • ЮЛИУШ ПИВОВАРСКИ
2. Физическое пространство даёт, к примеру, возможность появления «регионов безопасности» (или «регионов угроз») и одновременно позволяет, чтобы достижения культуры могли расширяться, охватывая всё большую территорию.
3. В
свою очередь параметр времени является системой координат,
в которой на данной территории продолжается процесс построения
культуры, тождественный процессу развития человеческих единиц,
малых, средних и больших общественных групп а также целых обществ-народов – это развитие определяет их уровень безопасности.
4. Процесс развития является, согласно определению и здравому
смыслу, механизмом, противодействующим всем угрозам и даже,
согласно дефиниции безопасности, может быть признанным аналогом феномена безопасности.
5. К
ультура в данной цивилизации есть не только определённой
«добавочной стоимостью», но она является автономным потенциалом самоборонности принадлежащих к этой цивилизации
субъектов – в военном, политическом, культурном, экономическом, экологическом пространстве, или наконец в таких сферах
деятельности как правовая и организационная, техногенная
или кибернетическая.
6. Культура по отношению к разным субъектам, функционирующим в сфере её действия, начиная с персонального масштаба и до
глобального масштаба, является таким механизмом, который может значительно влиять на позицию и поведение этих субъектов
в определённых ситуациях, процессах или «временнопунктовых»
происшествиях, несущих за собой различные вызовы, шансы, риски и угрозы.
7. Культура может являться также теоретической моделью, имеющей экспланационную силу, имеющую применение в науках о безопасности.
•
The cultural turn (культурный поворот) сделала общедоступным работа The Cultural Turn, являющаяся сборником эссе американского философа и социолога Ф. Джеймсона5. Постмодернизм указал на культуру
5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso
Books Publ., London – New York 1998; Idem: Globalization and Political Strategy,
ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 37
как на первоплановый элемент дискурсов, касающихся общественных
проблем. Если культура - это «совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования, передаваемая от поколения
к поколению (…)»6, а её составляющими являются ограничивающие
угрозы правила общественного сожительства, культурные образцы
и моральные принципы свойственного для данного общественного
коллектива поведения, то в результате она влияет на появление общественных фактов и артефактов, принадлежащих к той сфере культуры, которой является культура безопасности. В начале XXI века
произошла также авторитетная и престижная институционализация
культурного поворота в общественных науках, ибо в Йельском университете в 2001 г. создано Центр социологии культуры.
Результаты исследовательской деятельности, касающейся проблематики наук о безопасности (security studies), принадлежащие к нематериальным ресурсам закреплённых достижений человека, являются
важным фрагментом культуры безопасности, который в своё время
был только субдисциплиной international relations. Со временем это
направление научных исследований обретало всё большее значение
и автономию. Сегодня его течения, реализм или идеализм, благодаря
конструктивистскому перелому, который наступил в 80-х годах в науках о безопасности, можно применять для исследований каждого диапазона субъектов безопасности, не только в государственно-центричной исследовательской перспективе. Они используются уже начиная
с диапазона индивидуальных субъектов безопасности, через диапазон
групповых субъектов и по общества-народы и их государства. Краткое определение понятия культура безопасности, предлагаемое автором данной статьи, сформулировано следующим образом:
[в:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s
University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; Ср. G. Steinmetz, State/Culture: State-Formation
after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [в:] „Poetics. Journal of
Empirical Research on Culture, the Media and the Arts” 2005, 33, с. 1–14; V. E. Bonnell,
L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
6 Статья „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, с. 445.
38 • ЮЛИУШ ПИВОВАРСКИ
Культура безопасности – это совокупность материальных и нематериальных элементов закреплённых достижений человека,
служащих культивированию, восстановлению (в случае утраты)
и поднесению уровня безопасности определённых субъектов.
Можно её рассматривать в индивидуальном измерении – ментально-духовном, общественном измерении а также физическом
(материальном) измерении.
Расширенная, так называемая спектральная, версия определения культуры безопасности, показывающая важность, которую для
проблематики предмета имеет сознание субъекта безопасности7,
приведена ниже. Она является результатом польско-украинского
сотрудничества, обмена научных взглядов (2013-2014 гг.), который
имел место в Cracow Research Institute for Security and Defence Skills
APEIRON. Авторы этого определения – это Юлиуш Пивоварски
(CRISD APEIRON, Польша) и Василий Заплатинский (Национальный авиационный университет в Киеве, Украина).
Культура безопасности8 - это совокупность закреплённых материальных и нематериальных достижений человека, служащих ему
в милитарном и немилитарном отношении – то есть, широко понимаемой автономной обороноспособности определённых индивидуальных и групповых субъектов. Этот феномен является трихотомией, которую создают три взаимопроникающие измерения:
- ментально-духовное измерение (индивидуальное измерение);
- организационно-правовое измерение (общественное измерение);
- материальное измерение.
Культура безопасности служит человеку для реализации следующих целей и потребностей:
1. Эффективный контроль над появляющимися угрозами, ведущий
к обретению состояния с удовлетворительно низким уровнем угроз.
2. Восстановление безопасности в ситуации, когда она была утрачена.
3. Оптимизация, для определённого субъекта, уровня многосекторно понимаемой безопасности.
7 С
м. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach
badawczych bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3,
Akademia Obrony Narodowej, Warszawa 2012.
8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury
bezpieczeństwa, [в:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec
zagrożeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, с. 451.
ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 39
4. Стимулирование в общественном и индивидуальном масштабе сознания человека убеждений о необходимости и трихотомного (ментальное, общественное, материальное) развития одновременно с активизированием мотивации и позиций, в результате которых появляются индивидуальные и групповые
действия, вызывающие всестороннее развитие индивидуальных и групповых субъектов безопасности, в том числе их автономной обороноспособности.
Инициатором исследований Культуры безопасности и обороноспособности в Польше является Марьан Цеслярчик. Следует при этом
отметить, что обороноспособность в этой концепции является понятием значительно выходящим за схематическое ассоциирование его
исключительно с милитарной сферой. Обороноспособность у Цеслярчика – это также потенциал с немилитарным значением. Этот потенциал даёт возможность эффективно противодействовать и предотвращать появление угроз а также противодействовать угрозам с момента их реального появления. Определение культуры безопасности
авторства профессора Цеслярчика звучит следующим образом:
Культуры безопасности и обороноспособности являются видом
общественной матрицы, это «образец основных предположений,
ценностей, норм, правил, символов и убеждений, влияющих на
способ восприятия вызовов, шансов и (или) угроз, а также способ
поведения и действий (взаимодействия) субъектов [безопасности],
по-разному этими субъектами «выученных» и артикулированных
в процессах широко понимаемого образования, в том числе также
в натуральных процессах внутренней интеграции и внешней адаптации и в других организационных процессах, а также в процессе
укрепления широко (не только в милитарном отношении) понимаемой обороноспособности, служащих в меру гармоничному развитию этих субъектов и достижению ними безопасности в самом широком понимании, с пользой для себя и окружения»9.
Концепция М. Цеслярчика показывает, что культура безопасности
и обороноспособности проявляется в следующих трёх измерениях:
1. Первое измерение – на него складываются определённые идеи,
ценности и духовность человека.
9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, с. 210.
40 • ЮЛИУШ ПИВОВАРСКИ
2. Второе измерение – обращается к воздействию общественных организаций и систем права.
3. Третье измерение – оно объемлет материальные аспекты человеческого существования.
Вышеупомянутые составляющие М. Цеслярчик называет «колоннами культуры безопасности». Этот исследователь по очереди определяет их как ментально-духовная колонна, организационно-правовая колонна и материальная колонна. Составляющие этих колонн
помимо своей специфики взаимопроникаются. Например знания,
выступающие как составляющая первой колонны, являются в значительной степени также элементом второй колонны, носящей организационно-правовой и инновационно-технический характер.
Концепция культуры безопасности делает возможным во многих
случаях повторное объединение в одно целое результатов многодисциплинарных исследований, касающихся сложной проблематики безопасности и обороноспособности. Эта концепция заключает
в себе также эмоциональный и рациональный заряд, нейтрализующий понимание безопасности как способности к генерированию
против создавшимся угрозам контролированной (до времени) обоснованной «агрессии». Культура безопасности, её соответственно
высокий уровень позволяет нам избежать искушения агрессивного
«выигрыша» в пользу высшей потребности, которой является потребность «бытия непобеждённым».
•
Обращая внимание на определение феномена культуры безопасности, мы видим, что она указывает на то, что описываемое явление
соединяет в себе проявления всех аспектов общественной жизни:
духовность, общественные компетенции, материальность и их общую, холистическую реализацию. Она способствует безопасности,
понимаемой в равной степени как ценность (I колонна культуры безопасности), как желаемое состояние (I, II и III колонна культуры безопасности), а также как процесс, целью которого является использование наследия поколений, воспроизводимого и постоянно заново
эволюционирующего в трёх сферах, касающихся человеческой единицы, общественного коллектива и материального измерения человеческого существования – непрерывно благодаря функционирова-
ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 41
нию интерсубъективного явления, которое является национальной
передачей между поколениями10. Безопасность реализуется через
функцию обороноспособности, также понимаемой очень широко –
не только понимаемой как категория милитарных рассуждений.
Как пишет М. Цеслярчик: «из моих исследований вытекает, что сегодня, но и в будущем, которое можно предвидеть, мышление об обороноспособности только в милитарных категориях является недостаточным». Похожим образом Э. Ротшильд в статье «Что такое безопасность?» с 1995 года11 акцентирует на потребности редефиниции категории безопасность в процессе расширения её концепции. Понятие обороноспособности как потенциал, рассматриваемый в индивидуальном
и общественном (коллективном) измерении, почти тождественно с понятием культуры безопасности. Здесь можно говорить о существовании
общей, хотя многогранной культуры безопасности, для уровня которой
огромное значение имеют между прочим воспитание и обучение, индивидуальность и общественные связи а также принятие вызовов, связанных с сознательными усилиями, имеющими целью самосовершенствование человека и на этой основе совершенствование создаваемых ним
общественных организаций, например, в коллективном духе, так как
это предлагает американский социолог, последователь коммунитаризма,
А. Этзиони12. Согласно А. Этзиони «человек не существует, пока он не
существует общественно; то, чем он есть, зависит от его общественного
бытия, а его польза от этого общественного бытия неотвратимым образом связана с тем, кем он становится. Он имеет способность контролирования своего внутреннего бытия, а главный путь к самоконтролю ве10 П
околение – это понятие можно рассматривать по соображениям следующих детерминант этого общественного явления: а) гениалогическое наследование детей по их
родителям – оно выступает, например, в записях Библии или гениалогических деревьях, б) парагениалогическое – распространение предыдущей трактовки на целые
общества, в) «метрикальная» трактовка (это все группы одновременно) и г) культурная трактовка; ср. M. Wallis, Koncepcje biologiczne w humanistyce, [в:] „Fragmenty
filozoficzne”, seria II, Tadeusz Kotarbiński (ред.), Warszawa 1959; похожее различение
в определении понятия поколение принимает M. Ossowska, Koncepcja pokolenia,
[в:] „Studia Socjologiczne” 1963, 2, однако её первая типология ограничивается к родово-гениалогическому (отношения родители-дети) и культурно-гениалогическому
(отношения учитель-ученик) видам.
11 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, с. 53–98.
12 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone,
New York 1994.
42 • ЮЛИУШ ПИВОВАРСКИ
дёт к его объединению с другими, похожими на него [индивидуальными
субъектами безопасности], в общественных действиях»13.
•
«В американских и английских университетах соответствующее
секьритологии содержание имеет понятие культура безопасности»14, как отмечает Л. Коженёвски. Использование категории
культура безопасности отмечается у большого количества исследователей трансдисциплинарной и очень ёмкой проблематики,
исследуемой современными науками о безопасности.
К примеру, к таким авторам принадлежит Н. Пиджен15. Вопрос
научной пригодности термина культура безопасности для исследований, проводимых секьюритологами, как подаёт Л. Коженёвски,
подтверждается «благодаря Зохару»16. В Соединённых Штатах
Д. Зохар ввёл в литературу предмета собственное понятие и соответствующую ему категорию – эквивалент понятия безопасность –
речь идёт о климате безопасности. Группа учёных из университета
штата Иллинойс, руководимая Х. Зхангом, проанализировала существенный охват ста семи статей, содержащих формулировки – или
культура безопасности, или климат безопасности. Результатом сравнительного анализа было то, что группа показала эквивалентность
понятийных диапазонов обоих обговариваемых терминов, обуславливая результаты только небольшой оговоркой. Эту оговорку сведено к утверждению, что термин климат безопасности «в большей
мере охватывает психологический аспект, нежели это имеет место
13 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, с. 22.
14 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji
społecznych, EAS, Kraków 2008, с. 39.
15 N. Pidgeon, Safety culture and risk management in organizations. (польск. Kultura
bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross
Cultural Psychology” Cardiff University: 1991, No 22, с. 129–140; Carroll, J. S.,
Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and
change. (польск. Kultura bezpieczeństwa jako ciągły proces), “Work & Stress”
1998, No 12, с. 272–284; Cooper, M. D., Towards a model of safety culture. (польск.
W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, с. 111–136.
16 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications.
(польск. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje
zastosowania), „Journal of Applied Psychology”, 1980. No 65, с. 96–102.
ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 43
в случае культуры безопасности»17. Однако, чтобы не оставлять сомнений, «следует добавить, что оба понятия в сфере предмета и методики исследования вписываются в секьюритологию как науку
о безопасности» - окончательно резюмирует Л. Коженёвски18.
•
Можно сказать, что современные общественные науки поставили
культуру на пьедестале. Как свидетельствует У. Ханнерц19, «культура
есть повсюду», в свою очередь М. Мамдани20 добавляет, что «культура
является вопросом жизни и смерти». Вдобавок, с культурой «следует
считаться», о чём припоминает С. Хангтингтон21. Как отмечалось раньше, культура - это совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования. Она решительно влияет – хотя это часто
происходит незаметно – на исследуемые человеком такого рода факты
и артефакты, которые, поделённые на установленные колонны, определяют способы противодействия народов угрозам, от угроз политических и милитарных по угрозы для национального самосознания. Эти
колонны и их потенциалы, являющиеся закреплёнными достижениями общества, вместе создают национальную культуру безопасности.
С точки зрения многих исследователей безопасности проблематика этого общественно важного феномена, исследуемая во всех диапазонах противодействия угрозам для человека, начиная с персонального масштаба
и через национальный, международный и заканчивая глобальным, всегда
определённым образом укоренена в трихотомном явлении культуры22.
17 H
. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (польс.
Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University
of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/
zhawiegvonshamithf02.pdf, Прочт. 2008-12-25.
18 L. Korzeniowski, Securitologia…, op.cit. с. 39.
19 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning,
Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World
Culture, Columbia University Press, New York1992.
20 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the
Politics and Rights and Culture, Palgrave Macmillan, New York 2000.
21 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
22 С
р. напр. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej,
Warszawa 2012.
44 • ЮЛИУШ ПИВОВАРСКИ
Список литературы:
1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California
Press, Berkeley 1999.
2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as
opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos,
Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia
University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the
discipline, „Poetics. Journal of Empirical Research on Culture, the
Media and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left
Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China
(Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy
deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura
vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR,
Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka
i organizacji społecznych, EAS, Kraków 2008.
ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ • 45
17. Kroeber A. L., Configurations of Culture Growth, University of
California Press, Berkeley 1944.
18. Kroeber A. L., The Nature of Culture, University of Chicago Press,
Chicago 1952.
19. Mała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative
Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. Pidgeon N., Safety culture and risk management in organizations,
“The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22
24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
25. Tylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871.
26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty
filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo
Naukowe, Warszawa 2002.
28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla
bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego,
vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor
w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture:
a concept in chaos?, Urbana Champaign: University of Illinois, http://
www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/
zhawiegvonshamithf02.pdf, accessed 2008-12–25.
31. Zohar D., Safety climate in industrial organizations: Theoretical and
applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (46–68)
STAN BEZPIECZEŃSTWA NA TERENIE
WOJEWÓDZTWA LUBUSKIEGO
W LATACH 2000-2012
SECURITY SITUATION IN THE REGION
IN THE YEARS 2000-2012 LUBUSKIE
MAGDALENA ADAMCZYK
Absolwentka studiów doktoranckich,
Uniwersytetu Ekonomicznego w Poznaniu
Abstract
The purpose of this article is to demonstrate the dynamics of crime in the
province of Lubusz in the period of 2002-2012 based on data from the
Ministry of Internal Affairs and Administration and the Police Headquarters and the Regional Police Headquarters in Gorzow Wielkopolski. Discusses the major categories of crime against property based on the widely
used statistical categories assessment of these phenomena for all counties
in Lubuskie. Risk indicators discussed crimes per 100 thousand inhabitants, the detection of crime and identified.
Keywords
Safety and crime established procedure initiated, stealing other people’s
things, burglary, criminal extortion, detection
STAN BEZPIECZEŃSTWA NA TERENIE… • 47
Abstrakt
Celem artykułu jest pokazanie dynamiki przestępczości pospolitej na
terenie województwa lubuskiego w latach 2002-2012 na podstawie danych z Ministerstwa Spraw Wewnętrznych i Administracji oraz Komendy Głównej Policji i Komendy Wojewódzkiej Policji w Gorzowie
Wielkopolskim. Omówione zostały podstawowe kategorie przestępczości przeciwko mieniu w oparciu o powszechnie stosowane statystycznie
kategorie oceny tych zjawisk w odniesieniu do wszystkich powiatów
w województwie lubuskim. Zanalizowano wskaźniki zagrożenia przestępstwami w przeliczeniu na 100 tys mieszkańców, wykrywalność wraz
z przestępstwami stwierdzonymi.
Słowa kluczowe
bezpieczeństwo, przestępstwo stwierdzone, postępowanie wszczęte, kradzież
cudzej rzeczy, kradzież z włamaniem, przestępstwa rozbójnicze, wykrywalność
•
Lubuskie
Strzele1
Gorzów W
Gorzowsk
Sulęcińs
Słubicki
Międzyrz
Świebodz
Krośnie1
Zielona
Zielonog
Wschowski
Nowosols
Żarski
Żagański
48 • MAGDALENA ADAMCZYK
Uwagi wstępne
W badaniu wielu istotnych zagadnień społecznych w tym również przestępczości duże znaczenie odgrywa statystyka. Statystyka jest nauką, której przedmiotem zainteresowania są metody pozyskiwania i prezentacji,
a przede wszystkim metody analizy danych opisujących zjawiska masowe.
Opierając się na danych ze statystyki policyjnej czy innych nośników informacji, należy mieć na uwadze, że jest to tylko pewna część zdarzeń,
która została zgłoszona i zarejestrowana przez organy ścigania.
Ponadto okres transformacji1 ustrojowej przyniósł ze sobą wiele zmian,
zarówno w życiu całego społeczeństwa, społeczności lokalnych, jak i poszczególnych rodzin, wpływając w zasadniczy sposób na warunki ich rozwoju i choć nowe realia ustrojowe z założenia miały przynieść polskim
rodzinom szansę na „lepsze jutro” rzeczywistość społeczna ostatnich lat
pokazała wyraźnie, jak wiele barier i zagrożeń przyniósł ze sobą ten okres.
Niektóre z nich pojawiają się już na poziomie rodziny, skutecznie blokując możliwość zagwarantowania takiego standardu życia, który zapewniłby optymalne warunki rozwoju. Okres transformacji, choć społecznie
akceptowany (rozwój swobód politycznych i gospodarczych, likwidacja
gospodarki niedoboru na rzecz działania wolnego rynku i zasad wolnej
konkurencji) przyniósł ze sobą trudne do przezwyciężenia problemy egzystencjalne. Nasilające się w pierwszej połowie lat dziewięćdziesiątych
niekorzystne zjawiska społeczne takie jak bezrobocie, pauperyzacja społeczeństwa nadal stanowią główne zagrożenie dla bieżącego funkcjonowania wielu polskich rodzin2. Według Słownika wyrazów obcych i zwrotów
obcojęzycznych W. Kopalińskiego pojęcie transformacja oznacza przemianę lub przeobrażenie, przekształcenie, transfigurację. Polska transformacja ustrojowa była wielką przemianą w obrębie wszystkich systemów
państwa i władzy. F. Adamski dokonując charakterystyki polskiej transformacji uwagę swoją skupia na zmaganiach dzisiejszej Polski z trudno przezwyciężalnymi pozostałościami systemu komunistycznego, wśród których
wymienia między innymi pojawienie się na wielką skalę zachowań patologicznych, które dotknęły różne sfery życia społecznego. Towarzyszy temu
dezorientacja polityczna społeczeństwa oraz zmęczenie psychiczne i znęcanie się do wszelkich zmian w życiu publicznym. Jeszcze innym, choć
równie niepokojącym, zjawiskiem na mapie polskich przemian ustrojo Transformacja oznacza proces przemian, przeobrażeń, przekształceń.
www.univ.rzeszow.pl/ekonomia/Zeszyt9/19_smolen.pdf, data pobrania 7.09.2009.
1
2
STAN BEZPIECZEŃSTWA NA TERENIE… • 49
wych jest jak to nazywa autor –bezprawie w „państwach prawa”. Sprzyja
to szerzeniu się przemocy i gwałtu, łapownictwa i złodziejstwa. Bezsilność
władz wobec gangów, mafii, uniewinnianie i zwalnianie przedterminowe
przestępców są przyczyną braku bezpieczeństwa osobistego i sprawiedliwości3. Można, zatem stwierdzić iż przemoc jest zjawiskiem typowym dla
transformacji ustrojowej. Przemoc będąca atrybutowym składnikiem każdej władzy nie zanika w okresach przesileń, przełomów i przemian ustrojowych. Wręcz przeciwnie, ujawnia się ona często w większym nasileniu,
przyjmując postać nacisku społecznego kierowanego „z dołu ku górze”,
jako środek przeciwko przemocy strukturalnej i symboliczne zadawanej
społeczeństwu przez państwo i władzę4.
Artykuł stanowi również próbę odpowiedzi na pytanie: jak kształtowały się przestępstwa przeciwko mieniu względem postępowań wszczętych
i ich wykrywalności?
W pierwszej części artykułu zilustrowano znaczenie bezpieczeństwa
oparte o literaturę przedmiotu i jego rodzaje a druga część to badania empiryczne. Ponadto na artykuł składają się rozważania pozwalające na sprecyzowanie wniosków.
Znaczenie pojęcia „bezpieczeństwo jest jednym z najpowszechniej stosowanych pojęć w życiu codziennym, nauce, organizacji, funkcjonowaniu
życia społecznego i państwowego. W najprostszym słowa znaczeniu bezpieczeństwo to stan, który daje poczucie pewności istnienia i gwarancję
jego zachowania oraz szanse na doskonalenie5. Powszechności użycia pojęcia bezpieczeństwo towarzyszy również szeroka interpretacja znaczeniowa. Bezpieczeństwo w znaczeniu ogólnospołecznym obejmuje zabezpieczenie potrzeb: istnienia, przetrwania, pewności, stabilności, tożsamości,
niezależności, ochrony poziomu i jakości życia. Bezpieczeństwo będąc
naczelną potrzebą człowieka i grup społecznych jest zarazem podstawową
potrzebą państw i systemów międzynarodowych; jego brak wywołuje niepokój i poczucie zagrożenia. Jest ono pierwotną egzystencjalną potrzebą
jednostek, grup społecznych, wreszcie państw. Idzie przy tym nie tylko
o przetrwanie, integralność czy niezawisłość, lecz także o bezpieczeństwo
rozwoju, który zapewnia ochronę i wzbogacenie tożsamości jednostki czy
J. Papież, A. Płukisa „Przemoc dzieci i młodzieży w perspektywie polskiej transformacji
ustrojowej”, wyd. Adam Marszałek s, 18
4
ibidem, s. 29
5
http://pl.wikipedia.org/wiki/Bezpiecze%C5%84stwo (25.06.2012)
3
50 • MAGDALENA ADAMCZYK
narodu. Owo bezpieczeństwo zależy od tego, co dzieje się wokół nas, od
środowiska zewnętrznego, z którego mogą pochodzić ewentualne zagrożenia, zależy także od nas samych. Nie ulega, więc wątpliwości, że „ bezpieczeństwo jest naczelną potrzebą człowieka i grup społecznych, zarazem najważniejszym ich celem”6. Ma bowiem zaspokoić naczelne żywotne potrzeby trwania, stabilizacji i przewidywalności, rozwoju, dobrobytu
i w końcu ludzkiego szczęścia. Bezpieczeństwo jest stanem i jednocześnie
ciągłym procesem, ciągłym działaniem na rzecz stworzenia i utrzymywania tego stanu bezpieczeństwa. Innymi słowy, bezpieczeństwo jako najwyższa wartość i potrzeba jednostek, grup społecznych, państw i wspólnot
wielkopaństwowych jest wytworem, swego rodzaju produktem, wszystkich podmiotów bezpieczeństwa, które muszą być do tego przygotowane i zdolne. Bezpieczeństwo w dzisiejszych czasach służy do określenia
wielu sfer związanych z życiem ludzi. Od bezpieczeństwa o charakterze
globalnym, regionalnym i lokalnym po bezpieczeństwo ruchu drogowego, pracy, życia prywatnego. Jest obiektem starań, troski i dążeń, pragnień
i zabiegów. Brak bezpieczeństwa lub proces spadku jakiegoś poziomu bezpieczeństwa traktowane są jako zagrożenia, zjawisko i proces groźny dla
istnienia życia i jego perspektyw. Bezpieczeństwo to jedna z najbardziej
fundamentalnych wartości i potrzeb współczesnych struktur społecznych.
Bez tego jakże unikatowego i podstawowego czynnika nie sposób wyobrazić sobie funkcjonowania tworów cywilizacji nowożytnej.
Jedna z najprostszych definicji ujmuje bezpieczeństwo jako „pierwotną, egzystencjonalną potrzebę jednostek, grup społecznych oraz państw”7.
Już wybitny psycholog amerykański XX wieku Abraham Maslow wskazuje właśnie na bezpieczeństwo jako nieodłączny i niepodważalny element
podstawowej piramidy potrzeb ludzkich8. Dziś żyjąc w dobie terroryzmu
i konfliktów zbrojnych, ludzie nie traktują potrzeby bezpieczeństwa drugoplanowo jak proponował to Maslow w swym modelu potrzeb. Współcześnie potrzebę bezpieczeństwa należy rozpatrywać w aspekcie potrzeby
równorzędnej z potrzebami fizjologicznymi9. Współczesne podejście do
tematyki bezpieczeństwa postrzega bezpieczeństwo jako „stan i poczucie
http://chomikuj.pl/Bendiks/Studia/Semestr+1/BN/BN-Temat+1,1842336400.doc
(25.06.2012)
7
Por. R. Kuźniar: Po pierwsze bezpieczeństwo, op. cit.
8
Maslov A.H: A Theory of Human Motivation, „Psychological Reviev” 1943, t. 50, s. 370-396
9
Por. P. Bączek: Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego. Toruń 2005
6
STAN BEZPIECZEŃSTWA NA TERENIE… • 51
pewności, wolność od zagrożeń”10.Inne metody badań nad bezpieczeństwem nakreślają kolejną alternatywną definicję terminu – bezpieczeństwo jest w tym przypadku pojmowane jako „proces w którym poziom
bezpieczeństwa ulega dynamicznym zmianom bowiem wydaje się że
nie można wskazać na trwałe, raz ustanowione bezpieczeństwo”11. Bezpieczeństwo to sytuacja, w której nie występuje żadne zagrożenie. Jest to
również „stan psychiczny lub prawny, w którym jednostka ma poczucie
pewności, oparte w drugiej osobie lub w sprawnie działającym systemie
prawnym: przeciwieństwo zagrożenia .
Encyklopedia powszechna PWN definiuje bezpieczeństwo publiczne
jako ogół warunków i instytucji chroniących życie, zdrowie i mienie obywateli oraz majątek ogólnonarodowy, ustrój i suwerenność państwa przed
zjawiskami groźnymi dla ładu prawnego, obowiązek ochrony bezpieczeństwa spoczywa na wszystkich organach państwowych, społecznych i na
obywatelach; we wszystkich państwach istnieją specjalne organy powołane
do ochrony bezpieczeństwa publicznego i porządku publicznego. Poczucie bezpieczeństwa nosi w sobie elementy wewnętrznego stanu lub zjawisk
i okoliczności świata zewnętrznego, które mają ogromne znaczenie dla całościowego funkcjonowania człowieka. Inaczej można powiedzieć, że jest
to „uświadomienie sobie czegoś, co istnieje jako fakt obiektywny lub stan
subiektywny, wewnętrzny, świadomość, czucie”. Słownik psychologiczny definiuje poczucie bezpieczeństwa jako „poczucie wolności od strachu
i lęku, szczególnie w kontekście zaspokajania obecnych potrzeb jednostki”.
Zagwarantowanie poczucia bezpieczeństwa jest działalnością permanentną,
gdyż nieustannie dbamy o harmonijny rozwój społeczny oraz prowadzimy
działalność edukacyjną i prewencyjną stosując funkcje pomocowe i opiekuńcze oraz podejmując przedsięwzięcia na rzecz sprawiedliwości społecznej, zwracamy uwagę na wsparcie i więzi społeczne, dialog środowiskowy,
kształtowanie koalicji na rzecz bezpieczeństwa. Bezpieczeństwo jest wartością należącą do grona najważniejszych, jeżeli chodzi o egzystencje każdego człowieka. Można nawet powiedzieć, że wyraża zintegrowany wskaźnik
wszystkich cząstkowych wartości, które człowiek najbardziej ceni. Używając
określenia „bezpieczeństwo” nierozłącznie myślimy o „zagrożeniu” i „ry Por. R. Zięba: Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych.
„Sprawy Międzynarodowe” 1989, s. 10, 50, cyt. Za: J. Stańczyk: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996
11
Stańczyk J: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996, s. 16
10
52 • MAGDALENA ADAMCZYK
zyku”. Bezpieczeństwo z kolei łączone jest z pojęciem „obronność” te oczywiście obiektywnie są z sobą nierozłączne. Współczesne działania z kolei
nie mogą być pozbawione cech kompetencji, powinny być zarządzane, czyli
realizowane zgodnie z prawami prakseologicznymi. Bezpieczne funkcjonowanie państwa, bezpieczny byt każdej rodziny, każdego obywatela jest
wartością najwyższą. Stanowi podstawową potrzebę każdego człowieka.
Podchodząc w sposób kompleksowy do zagadnień związanych z bezpieczeństwem obywateli należy najpierw określić: co kryje się pod pojęciem
bezpieczeństwo, jaka powinna być organizacja i zarządzanie systemem bezpieczeństwa w ujęciu przedmiotowym ochrona bezpieczeństwa obejmuje,
co najmniej ludność, terytorium i system władzy, zaś w funkcjonalnym
działalność polityczną, gospodarczą, militarną, publiczną, socjalną.
Przedstawiony zbiór potwierdza, że bezpieczeństwo jest drugą w hierarchii potrzebą ludzką (po potrzebach fizjologicznych). Podstawowym
zadaniem każdego państwa powinno być, więc najpierw stworzenie,
a następnie i stale doskonalenie systemu bezpieczeństwa tak, aby te potrzeby społeczne zapewnić - zarówno w okresie względnej stabilności,
jak i zmiennych zagrożeń zewnętrznych i wewnętrznych Słownik języka
polskiego sprowadza pojęcie bezpieczeństwo do słów „stan niezagrożenia, spokoju. pewności. Jest to zapis bardzo ogólny. W rzeczywistości obserwuje się brak powszechnie akceptowanych definicji dotyczących sfery
bezpieczeństwa. Każdy obywatel ma niezbywalne prawo do bezpieczeństwa. Może je sobie zapewnić, lub mieć przynajmniej duży wpływ, poprzez
trafny wybór ludzi do sprawowania władzy. Zarówno pojęcie zarządzania
jak i pojęcie bezpieczeństwa jest od dawna znane i uwzględniane w nauce
i w działaniach praktycznych, jednak dopiero dzisiaj zdajemy sobie sprawę
z doniosłości zarządzania bezpieczeństwem. Jeżeli przez bezpieczeństwo
rozumiemy pewien stan faktyczny lub urojony jednostki lub grupy, który
polega na braku zagrożenia, to zarządzanie tak rozumianym bezpieczeństwem będzie procesem uzyskiwania, rozmieszczania i stosowania zasobów dla zmniejszenia zagrożenia .
Pojęcie bezpieczeństwa mimowolnie wiąże się nam z zagrożeniem. Na
ogól przez bezpieczeństwo rozumie się pewien stan faktyczny lub urojony
jednostki lub grupy, który polega na braku zagrożenia. Zazwyczaj więc
kojarzy się nam ono z unikaniem, przezwyciężaniem lub eliminowaniem
zagrożeń. Jest to zbyt daleko idące uproszczenie, gdyż termin ten ma szersze znaczenie. Dla celów niniejszego opracowania przyjmuję, iż „istota
STAN BEZPIECZEŃSTWA NA TERENIE… • 53
bezpieczeństwa tkwi w takich formach istnienia, które zapewniają trwanie, przetrwanie i rozwój oraz doskonalenie tudzież trwanie, stabilizację
i rozwój. W tym znaczeniu bezpieczeństwo ma bardzo ekologiczny wymiar, gdyż dla człowieka wiąże się z pomyślnością zarazem w wymiarze
indywidualnym jak i zbiorowym.
Bezpieczeństwo jest z jednej strony faktem możliwym do sprawdzenia za
pomocą narzędzi badawczych z drugiej zaś strony jest odzwierciedleniem
naszego statui psychicznego, przy czym pomiędzy tymi sferami na ogół nie
ma jednoznacznej korelacji. Bezpieczeństwo jest wartością należącą do grona najważniejszych, jeżeli chodzi o egzystencję każdego człowieka.
Rodzaje bezpieczeństwa
W nauce o stosunkach międzynarodowych stosuje się szereg typologii
bezpieczeństwa. Pojęcie to odnosi się do procesu zaspokajania potrzeb
i interesów uczestników życia międzynarodowego, realizowanego w środowisku międzynarodowym. Według kryterium podmiotowego bezpieczeństwo dzielimy na:
-B
ezpieczeństwo narodowe (państwowe);
-B
ezpieczeństwo międzynarodowe;
Pamiętać jednak należy, iż bezpieczeństwo państw w stosunkach międzynarodowych ma charakter międzynarodowy. Dlatego podział ten jest
w zasadzie umowny. Drugi podział ma charakter przedmiotowy. Pozwala
on na wyodrębnianie i wyszczególnianie rodzajów bezpieczeństwa.
Z uwagi na kryterium przedmiotowe możemy więc, m. in. wyróżnić:
- Bezpieczeństwo polityczne;
- Bezpieczeństwo militarne;
- Bezpieczeństwo ekonomiczne;
- Bezpieczeństwo społeczne;
- Bezpieczeństwo kulturowe;
- Bezpieczeństwo ideologiczne;
- Bezpieczeństwo ekologiczne:
Stosując kryterium przestrzenne wyróżniamy:
- Bezpieczeństwo lokalne;
- Bezpieczeństwo subregionalne;
- Bezpieczeństwo regionalne;
- Bezpieczeństwo ponadregionalne;
- Bezpieczeństwo globalne (światowe):
54 • MAGDALENA ADAMCZYK
Przyjmując jako kryterium sposób organizowania, wymieniamy:
- Bezpieczeństwo indywidualne (unilateralne), zapewniane przez działania jednostronne (hegemonizm mocarstwowy, izolacjonizm);
- System równowagi sił;
- System blokowy;
- System bezpieczeństwa kooperatywnego;
- System bezpieczeństwa zbiorowego (regionalnego, uniwersalnego);
Przy zastosowaniu kryterium czasowego wyróżniamy:
- Stan bezpieczeństwa;
- Proces bezpieczeństwa;12
Najstarszą formułą bezpieczeństwa jest bezpieczeństwo narodowe. Próbując zdefiniować bezpieczeństwo międzynarodowe, nie można pominąć
znaczenia bezpieczeństwa narodowego, gdyż oba te terminy wzajemnie
się uzupełniają. Pojęcie to wywodzi się z kategorii egzystencjonalnych potrzeb i interesów społeczności tworzących państwa. Do ich zaspokajania
służy aparat państwowy. Dlatego szeroko przyjęte jest w nauce utożsamianie bezpieczeństwa narodowego z bezpieczeństwem państwa
Kluczem do zapewnienia poczucia bezpieczeństwa są zatem nie tylko
służby mundurowe, ale my sami musimy minimalizować efekt przyczynowo-skutkowy. Dlatego też, autorka przedstawia samą kryminalistykę
poprzez ukazanie przestępczości przeciwko mieniu w latach 2000-2010
w Polsce. Dane do analizy zostały pobrane z Głównego Urzędu Statystycznego oraz Komendy Głównej Policji. W opracowaniu zastosowano metody statystyki opisowej i analizy dynamiki. W artykule położono nie tylko
nacisk na strukturę przestępstw przeciwko mieniu a przede wszystkim na
siłę związku miedzy przestępstwami wszczętymi a stwierdzonymi i wykrywalność tych zjawisk.
Przestępstwa stwierdzone to takie przestępstwa, które zostały popełnione, a informacje o tych przestępstwach dotarły do organów ścigania
poprzez zawiadomienie o popełnieniu przestępstwa przez osobę poszkodowaną lub ze źródeł własnych organów ścigania13. Przestępstwa rozbójnicze (rozbój – art. 280 kk, kradzież rozbójnicza - art. 281 kk i wymuszenie rozbójnicze – art. 282 kk) to przestępstwa przeciwko mieniu, których
sprawca używa przemocy albo gotów jest jej użyć. Rozbój – by zdobyć
mienie, sprawca grozi użyciem przemocy, używa przemocy albo doprowa Zięba R., op. cit., s. 31-32.
Adamczyk M” Nauka i gospodarka” nr 2011/2 str. 68
12
13
STAN BEZPIECZEŃSTWA NA TERENIE… • 55
dza ofiarę do stanu nieprzytomności lub bezbronności (odurza, upija, usypia albo krępuje albo w inny sposób pozbawia możliwości stawiania oporu). Surowsza odpowiedzialność grozi temu sprawcy, który posługuje się
bronią palną, nożem albo innym podobnie niebezpiecznym przedmiotem
(czyli takim, którym też można kłóć i zadawać cięcia), albo działa w inny
sposób zagrażający życiu. Kradzież rozbójnicza - jest jakby odwrotnością
rozboju: sprawca stosuje przemoc bądź grozi jej zastosowaniem po popełnieniu kradzieży, w celu utrzymania się w posiadaniu skradzionych rzeczy (np. włamywacz złapany na gorącym uczynku grozi bronią, by uciec
z miejsca przestępstwa). Wymuszenie rozbójnicze - to takie zachowania
jak wymuszenie okupu za porwaną osobę, żądanie haraczu za „ochronę”
lokalu, tzn. za to, że zostanie on zniszczony, albo zmuszanie pod groźbą
zastosowania przemocy do zaniechania działalności gospodarczej (np. zamknięcie sklepu stanowiącego konkurencję dla innego przedsiębiorcy, korzystającego z pomocy gangsterów). Wymuszenie rozbójnicze różni się od
rozboju tym, że w przypadku rozboju sam sprawca zabiera mienie (kradnie), a w przypadku wymuszenia rozbójniczego – zmusza ofiarę, by rozporządziła swoim mieniem14. Art. 278. Kodeksu karnego wyjaśnia znaczenie
kradzieży cudzej rzeczy: § 1. Kto zabiera w celu przywłaszczenia cudzą
rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat
5. Art. 279. Kodeksu karnego wyjaśnia znaczenie Kradzieży z włamaniem
§ 1. „Kto kradnie z włamaniem, podlega karze pozbawienia wolności od
roku do lat 10.”15
Przestępstwa stwierdzone to takie przestępstwa, które zostały popełnione, a informacje o tych przestępstwach dotarły do organów ścigania
poprzez zawiadomienie o popełnieniu przestępstwa przez osobę poszkodowaną lub ze źródeł własnych organów ścigania.
W roku 2012 stwierdzono w województwie lubuskim 10 258 omawianych przestępstw przeciwko mieniu. Oznacza to spadek o 229 przestępstwa stwierdzone względem roku 2011. Z danych statystycznych widać,
iż najwięcej przestępstw przeciwko mieniu zanotowano w roku 2003.
W latach 2002-2012 liczba stwierdzonych przestępstw nieznacznie maleje. Liczba przestępstw stwierdzonych w roku 2012 jest niższa od zanotowanej w roku 20002o 41%. W roku 2009 zarejestrowano najmniej
przestępstw (wykres 1).
14
15
http://pokrzywdzeni.gov.pl/kategorie-przestepstw/crimes,53.html(16.06.2012).
http://prawoity.pl/wiadomosci/kradziez-z-wlamaniem-art-279-kk
56 • MAGDALENA ADAMCZYK
Wykres 1. Liczba przestępstw stwierdzonych przeciwko mieniu
w województwie lubuskim w latach 2002-2012
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim - analiza badań
Jak widać na wykresie 2 najliczniejsza grupa przestępstw w powiecie
lubuskim w latach 2002-2012 wystąpiła w przypadku kradzieży cudzej
rzeczy następnie kradzieży z włamaniem rzeczy oraz przestępstw rozbójniczych. Najniższy w roku 2012 spadek o ok. 56% wystąpił w kategorii kradzieży z włamaniem, 27% kradzieży cudzej rzeczy oraz 22% przestępstw
rozbójniczych względem roku 2002.
Zatem przestępstwa przeciwko mieniu to dynamika malejąca w całym okresie poddanym badaniu poza rokiem 2010, w którym dynamika
wzrosła o 8% względem roku 2009. Jednakże należy pamiętać, że to jest
tylko statystyka, która nie zawsze jest wiarygodna z uwagi na występującą ciemną liczbę przestępstw. Ponieważ część przestępstw w danym roku
nie została wykryta i wówczas statystyka ulega zmniejszeniu a kolejne lata
są znaczenie wyższe co nie oznacza wzrostu przestępczości lecz wykrycie
sprawcy i zakwalifikowanie go do roku bieżącego pomimo, że zdarzenie
nastąpiło rok czy dużo wcześniej.
STAN BEZPIECZEŃSTWA NA TERENIE… • 57
Wykres 2. Przestępstwa stwierdzone w powiecie lubuskim
w latach 2002-2012
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań
Statystyki Policji i innych instytucji odpowiedzialnych za bezpieczeństwo i porządek publiczny nie odzwierciedlają w pełni stanu zagrożenia
przestępczością. Istnieje bowiem tzw. ciemna liczba przestępstw, czyli zdarzeń, których nie zgłoszono organom ścigania.16
Mając na uwadze wszystkie kategorie przestępstw należy stwierdzić,
iż w powiecie sulęcińskim (348) zanotowano najniższy wskaźnik omawianych przestępstw przeciwko mieniu w roku 2012 spośród wszystkich
powiatów poddanych badaniu. Ponadto wszystkie przestępstwa z tej kategorii zostały uszeregowane w następującej kolejności: Wschowa (418),
Strzelce (468), krosno (475), Słubice (492), Świebodzin (430), Międzyrzecz (579), Żagań (598), nowa sól (790), żary (878), Gorzów (2310), zielona góra (2372) co zostało zilustrowane w tabeli 2.
16
Raport o stanie bezpieczeństwa w Polsce w roku 2011, str. 27
58 • MAGDALENA ADAMCZYK
Tabela 1. Stan zagrożenia przestępczością przeciwko mieniu
w powiatach w roku 2012
lata
kradzież cudzej
rzeczy art. 275
art. 278 (art. 279
w tym kradzież
samochodu)
kradzież
z włamaniem
art. 279
przestępstwa
rozbójnicze
art. 280,281,282
Krosno
2012
240
217
18
Międzyrzecz
2012
325
232
22
Nowa Sól
2012
435
333
22
Wschowa
2012
266
137
15
Słubice
2012
321
138
33
Strzelce
2012
258
200
10
Sulęcin
2012
205
136
7
Świebodzin
2012
326
185
19
Żagań
2012
382
183
33
Żary
2012
424
368
86
2012
1 383
764
225
2012
1 414
779
117
Powiaty
w województwie
lubuskim
Miasto
Zielona Góra
Miasto Gorzów
WLKP.
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań
Kradzież cudzej rzeczy
§ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje
cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
§ 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub
karty uprawniającej do podjęcia pieniędzy z automatu bankowego17.
17
http://statystyka.policja.pl/portal/st/1118/63961/Kradziez_art_278.html
STAN BEZPIECZEŃSTWA NA TERENIE… • 59
Wykres 3. Kradzież cudzej rzeczy w powiatach w roku 2012
Lubuskie
Strzele1
Gorzów W
Gorzowsk
Międzyrz
Sulęcińs
Słubicki
Świebodz
Krośnie1
Zielona
Zielonog
Nowosols
Żarski
Żagański
Wschowski
205 - 378
378 - 550
550 - 723
723 - 896
896 - 1069
1069 - 1241
1241 - 1414
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań
Liczba kradzieży cudzej rzeczy zaprezentowana na wykresie 3 wskazuje, że największe rozmiary tej przestępczości pojawiły się w Gorzowie
i Zielonej Górze. Ponadto w roku 2012 samej kradzieży cudzej rzeczy
w powiatach zarejestrowano 5 979. Badania dowiodły, że w latach objętych
badaniem najniższa dynamika wystąpiła w Krośnie w roku 2009 ok 58%
spadku przestępstw. Natomiast najwyższa przestępczość miała miejsce we
Wschowej ok. 50% wzrostu w ciągu jedenastu lat względem roku 2002.
Należy zauważyć, że wzrost przestępczości w roku 2012 względem roku
2002 wystąpił w: Nowej Soli o 29%, Sulęcinie i Żaganiu o 26%, Słubicach
19%, Gorzowie 16%, Strzelcach 12%, Żarach 9%, Międzyrzeczu 8%, Świebodzinie 3%. Jedynie w Krośnie i Zielonej Górze dynamika miała trend
spadkowy względem roku 2002. Zatem można zauważyć, że w roku 2012
w Gorzowie wystąpiły najwyższe rozmiary kradzieży cudzej rzeczy, a dynamika zmalała o 17% względem roku 2002. W tym samym czasie w Zielonej Górze o 756 zmalały przestępstwa tj. 35%. Jest to największy spadek
liczby przestępstw stwierdzonych.
240
325
435
321
258
205
326
266
382
424
1414
1383
60 • MAGDALENA ADAMCZYK
Dynamika o podstawie stałej18 przestępstw kradzieży cudzej rzeczy
w powiatach ogółem w latach 2002-2004 była rosnąca, po czym zaczęła maleć w latach 2005-2009 i 2012. Natomiast w latach 2010 -2011 był
wskaźnik rosnący 75% w roku 2011.
Kolejna grupą przestępstw przeciwko mieniu jest kradzież z włamaniem. Według kodeksu karnego§ 1. Kto kradnie z włamaniem, podlega
karze pozbawienia wolności od roku do lat 10.§ 2. Jeżeli kradzież z włamaniem popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego19.
Wykres 4. Kradzież z włamaniem w powiatach województwa
lubuskiego w roku 2012
Lubuskie
Strzele1
Gorzów W
Gorzowsk
Międzyrz
Sulęcińs
Słubicki
Świebodz
Krośnie1
Zielona
Zielonog
Nowosols
Żarski
Żagański
Wschowski
136 - 228
228 - 320
320 - 412
412 - 503
503 - 595
595 - 687
687 - 779
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań
Miary dynamiki o podstawie stałej (jednopodstawowe) określają one zmiany, które
występowały w kolejnych okresach w odniesieniu do okresu przyjętego, jako podstawę.
19
http://statystyka.policja.pl/portal/st/1118/63963/Kradziez_z_wlamaniem_art_279.html
18
STAN BEZPIECZEŃSTWA NA TERENIE… • 61
W roku 2012 stwierdzono 3 672 przypadków kradzieży z włamaniem.
Oznacza to spadek liczby stwierdzonych włamań o ok. 4% w porównaniu z rokiem 2011, kiedy to odnotowano ich 3 815. W latach 2002-2008,
2011-2012 zauważalna jest tendencja spadkowa, kolejne lata 2009-2010 to
wzrost kradzieży z włamaniem. Dynamika w roku 2012 przedstawia spadek przestępczości o ok. 4 623 tj. 56% względem roku 2002.
Poniżej zostały przedstawione przestępstwa rozbójnicze ogółem (rozbój, kradzież rozbójnicza, wymuszenie rozbójnicze). Z uwagi na brak
możliwości uzyskania danych za poszczególne przestępstwa we wszystkich powiatach autorka zaprezentowała przestępstwa rozbójnicze ogółem.
Rozbój
1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając człowieka do stanu nieprzytomności lub bezbronności, podlega karze pozbawienia wolności od lat 2 do 12.
§ 2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym
podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym
albo działa w inny sposób bezpośrednio zagrażający życiu lub wspólnie
z inną osobą, która posługuje się taką bronią, przedmiotem, środkiem
lub sposobem, podlega karze pozbawienia wolności na czas nie krótszy
od lat 320. Według kodeksu karnego kradzież rozbójnicza to:, „Kto w celu
utrzymania się w posiadaniu zabranej rzeczy, bezpośrednio po dokonaniu
kradzieży, używa przemocy wobec osoby lub grozi natychmiastowym jej
użyciem albo doprowadza człowieka do stanu nieprzytomności lub bezbronności”21. Kradzież rozbójnicza zachodzi w razie zaatakowania przez
uciekającego złodzieja osoby próbującej odebrać mu skradzioną rzecz22.
Wymuszenie rozbójnicze - Kto, w celu osiągnięcia korzyści majątkowej,
przemocą, groźbą zamachu na życie lub zdrowie albo gwałtownego zamachu na mienie, doprowadza inną osobę do rozporządzenia mieniem własnym lub cudzym albo do zaprzestania działalności gospodarczej, podlega
karze pozbawienia wolności od roku do lat 1023.
http://statystyka.policja.pl/portal/st/1118/63964/Rozboj_art_280.html
http://prawoity.pl/wiadomosci/kradziez-rozbojnicza-art-281-kodeksu-karnego,
[25.01.2011r.]
22
http://pl.wikipedia.org/wiki/Kradzie%C5%BC_rozb%C3%B3jnicza
23
h ttp://statystyka.policja.pl/portal/st/1118/63972/Wymuszenie_rozbojnicze_
art_282.html
20
21
62 • MAGDALENA ADAMCZYK
Wykres 5. Dynamika stwierdzonych przestępstw rozbójniczych
w województwie lubuskim w latach 2002-2012 (2002=100)
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań
Materiały statystyczne przedstawiają spadek przestępstw stwierdzonych rozboju, kradzieży rozbójniczej i wymuszenia rozbójniczego
(przestępstw rozbójniczych) w latach 2002-2009 oraz w roku 2011, po
czym nastąpił bardzo wysoki wzrost w roku 2010. Ponadto w roku 2009
wystąpił najwyższy spadek przestępstw rozbójniczych o ok. 39% względem roku 2002. Najmniej przestępstw z tej kategorii wystąpiło właśnie
w tym roku .
Z zebranych materiałów statystycznych widać, że przestępczość miała tendencję malejącą. W roku 2012 największe rozmiary przestępstw
rozbójniczych policja zarejestrowała w Zielonej Górze tj. 225, a także
w Gorzowie 117 przestępstw. Najmniej przestępstw w tym samym roku
zanotowano w Sulęcinie (7). Pomimo, że w Gorzowie wystąpiła wysoka przestępczość to przestępstwa w roku 2012 zmalały o 86 względem
roku 2002. Jest to najwyższy spadek w całym województwie lubuskim.
W Krośnie w tym samym czasie, przestępstwa uległy zmniejszeniu o 22.
W Strzelcach o 18 przestępstw mniej, w Sulęcinie 15, Słubicach 13 i 12
w Świebodzinie. W Nowej Soli zarejestrowano spadek o 11 przestępstw,
natomiast w Żaganiu i Międzyrzeczu o 8. Wzrost w całym okresie badanym wystąpił w Zielonej Górze i Żarach.
15
52
30
33
20
46
28
22
31
41
82
202
203
Międzyrzecz
Nowa Sól
Wschowa
Słubice
Strzelce
Sulęcin
Świebodzin
Żagań
Żary
Miasto Zielona
Góra
Miasto Gorzów
WLKP.
169
206
52
49
24
20
21
31
24
51
39
73
2004
135
170
56
47
31
17
33
40
21
47
20
31
2005
129
135
59
32
19
17
12
44
19
40
13
37
2006
86
178
89
26
12
9
4
35
23
43
26
24
2007
80
162
74
22
20
13
12
28
13
24
24
28
2008
80
98
75
29
18
9
35
47
17
27
18
24
2009
89
219
88
33
16
14
12
21
16
128
43
14
2010
134
139
96
21
17
11
14
48
13
36
19
13
2011
117
225
86
33
19
7
10
33
15
22
22
18
2012
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji
w Gorzowie Wielkopolskim- analiza badań
184
191
65
47
38
10
22
52
32
53
40
Krosno
2003
2002
Wyszczególnienie
Tabela 2. Liczba stwierdzonych przestępstw rozbójniczych w powiatach województwa lubuskiego
w latach 2002-2012
STAN BEZPIECZEŃSTWA NA TERENIE… • 63
64 • MAGDALENA ADAMCZYK
Analizując dane statystyczne należy wziąć pod uwagę liczbę przestępstw stwierdzonych we wszystkich latach, a także zmienne niezależne
jakie mogły się przyczynić do wzrostu tego rodzaju przestępstw. Mając
na względzie bezrobocie, liczbę osób zamieszkujących dany powiat oraz
czy dane przestępstwo, które zaistniało w pewnym roku zostało zakwalifikowane w roku zdarzenia czy w innych latach. Wówczas statystyka jest
zróżnicowana. Ponadto jakie są siły zabezpieczające i odpowiedzialne za
poziom bezpieczeństwa w naszym regionie. Drodzy czytelnicy nie należy zapominać, że to tylko statystyka, która ma pokazać stan bezpieczeństwa. Jednak należy mieć na względzie liczby stwierdzonego przestępstwa, które zaistniało w danym regionie. Dynamika ma tylko na celu
pokazanie jak kształtują się przestępstwa w konkretnych latach, czy nastąpił wzrost, spadek czy stagnacja. Liczby natomiast pokazują rozmiary przestępstw. Podsumowując przestępczość przeciwko mieniu należy
wskazać, że najwięcej w roku 2012 wystąpiło kradzieży cudzej rzeczy,
kradzieży z włamaniem następnie i przestępstw rozbójniczych.
Następnie przedmiotem rozważań stała się wykrywalność24 przestępstw w latach 2002-2012 w województwie lubuskim. Badania statystyczne przedstawiły, że w miarę wzrostu przestępstw stwierdzonych
ich wykrywalność maleje (wykres 6). W zebranym materiale widać, że
najwyższa wykrywalność wystąpiła w Żarach 79,4% a najniższa w Sulęcinie 79,1%.
24
Wykrywalność oznacza pewien stosunek liczby wykrytych przestępstw w danym roku
przez liczbę przestępstw stwierdzonych w danym roku oraz powiększonej o przestępstwa stwierdzone w podjętych postępowaniach, a umorzonych w latach poprzednich
z powodu nie wykrycia sprawcy. Adamczyk M., „Nauka i gospodarka- Kształtowanie
się przestępczości pospolitej w latach 2000-2009”, 2011/2 nr 9
STAN BEZPIECZEŃSTWA NA TERENIE… • 65
Wykres 6. Wykrywalność przestępstw w województwie lubuskim
w roku 2012
Lubuskie
74,9
75,5
Strzele1
Gorzów W
Gorzowsk
77,7
71,9
78,6
Sulęcińs
72,9
Międzyrz
Słubicki
Świebodz
75,3
72,7
75,6
Krośnie1
Zielona
78,7
Zielonog
79,4
Nowosols
76,2
Żarski
Żagański
Wschowski
71 - 73
73 - 74
74 - 75
75 - 76
76 - 77
77 - 78
78 - 80
Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej
Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań
W tabeli 3 zostało pokazane, jak przestępstwa stwierdzone ulegają
zmniejszeniu wraz z rosnącą wykrywalnością w województwie lubuskim
w latach 2002-2012.
Zarówno na wykresie 2 jak i tabeli 4 widać, że kradzież cudzej rzeczy
osiąga najwyższe rozmiary przestępczości w latach 2002-2012, następnie
kradzież z włamaniem i przestępstwa rozbójnicze. Wskaźnik zagrożenia
przestępstwami kradzieży cudzej rzeczy w latach 2002-2009 ulegał zmniejszeniu po czym wzrósł w latach 2010-2011. W roku 2012 uległ ponownie
zmniejszeniu osiągając 584.Natomiast w przypadku kradzieży z włamaniem wskaźnik zagrożenia w przeliczaniu na 100 tys mieszkańców rósł
w latach 2002-2003 następnie w latach 2004-2008 uległo zmniejszeniu , po
czym wzrosło w kolejnych dwóch latach 2009-2010. W latach 2011-2012
pojawił się kolejny spadek zagrożenia kradzieżą z włamaniem.
66 • MAGDALENA ADAMCZYK
2012
607
35,3
38,3
79,4
81,8
39,4
2011
561
37,8
78,4
40,1
2010
693
36,1
74,0
37,0
2009
477
42,1
70,6
39,3
2008
500
39,7
77,6
37,2
2007
555
35,2
62,6
36,0
2006
556
34,8
63,7
34,9
2005
648
33,3
69,5
33,8
2004
759
34,9
wykrywalność w
województwie Lubuskim - przestępstwa rozbójnicze
61,4
33,2
2003
761
34,3
32,9
wykrywalność w
województwie Lubuskim - kradzież z
włamaniem
62,7
wykrywalność w
województwie Lubuskim - kradzież
cudzej rzeczy
778
suma przestępstwa
przeciwko mieniu
w województwie
Lubuskim (według
omawianych
w artykule)
34,0
Wyszczególnienie
2002
Tabela 3. Stwierdzone przestępstwa przeciwko mieniu wraz
z wykrywalnością w województwie lubuskim w latach 2002-2012
Źródło: opracowanie własne na podstawie na podstawie danych z Ministerstwa Spraw
Wewnętrznych i Administracji -analiza badań
W przypadku przestępstw rozbójniczych wskaźnik zagrożenia przestępstwami w latach 2002-2012 miał głównie trend spadkowy, co zostało
przedstawione w tabeli 4. W latach 2002-2009 i 2011 ulegał zmniejszeniu,
a w latach 2010 i 2012 wskaźnik uległ zmniejszeniu.
STAN BEZPIECZEŃSTWA NA TERENIE… • 67
2 012
377,0
359,0
56,0
59,0
584,0
2011
407,0
69,0
604,0
2010
370,3
47,2
597,0
2009
369,7
49,6
575,2
2008
407,8
55,0
597,0
2007
485,4
55,1
657,4
2006
506,2
64,2
776,4
2005
648,2
75,2
791,0
2004
810,5
Przestępstwa
rozbójnicze
75,5
843,9
2003
809,7
851,8
Kradzież
z włamaniem
75,9
Kradzież cudzej
rzeczy
797,6
Wskaźnik zagrożenia
przestępstwami
kryminalnymi
w przeliczeniu na
100 tys mieszkańców
2002
Tabela 4. Wskaźnik zagrożenia przestępstwami przeciwko
mieniu w przeliczeniu na 100 tys mieszkańców w województwie
lubuskim w latach 2002-2012
Źródło: opracowanie własne na podstawie na podstawie danych z Ministerstwa Spraw
Wewnętrznych i Administracji -analiza badań
Zakończenie
Artykuł kończy się wnioskami które wskazują, iż przestępstwa stwierdzone przeciwko mieniu w roku 2012 w województwie Lubelskim uległy znacznemu obniżeniu. Badania dowiodły, że omawiane przestępstwa
przeciwko mieniu w latach 2002-2012 ulegały zmniejszeniu 6% rocznie.
Jak wynika z danych policyjnych statystyk najbardziej dominujące stały
sie przestępstwa kradzieży cudzej rzeczy. Najmniej zarejestrowano przestępstw rozbójniczych w całym okresie badanym 2002-2012. Dane Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim pokazują, że
najniższa liczba przestępstw przeciwko mieniu w roku 2012 miała miejsce w powiecie sulęcińskim a najwięcej zarejestrowano w Zielonej Górze.
Zwrócono również uwagę na wskaźnik wykrywalności przestępstw wraz
z wskaźnikiem zagrożenia w przeliczeniu na 100 tys mieszkańców. W roku
2012 najwyższa wykrywalność wystąpiła w przestępstwach rozbójniczych
wraz z najniższym wskaźnikiem zagrożenia przestępstwami w przeliczeniu na 100 tys mieszkańców.
68 • MAGDALENA ADAMCZYK
Bibliografia
1. Adamczyk M, „Nauka i gospodarka”, nr 2011/2 str. 68.
2. Maslov A.H, A Theory of Human Motivation, „Psychological Reviev”,
1943, t. 50, s. 370-396.
3. Papież J, Płukisa A, „Przemoc dzieci i młodzieży w perspektywie polskiej transformacji ustrojowej”, wyd. Adam Marszałek, s, 18.
4. Por. R. Kuźniar: Po pierwsze bezpieczeństwo, op. cit.
5. Por. P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego. Toruń 2005.
6. Por. R. Zięba, Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych. „Sprawy Międzynarodowe” 1989, s. 10, 50, cyt. Za:
J. Stańczyk: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996.
7. Raport o stanie bezpieczeństwa w Polsce w roku 2011, str. 27.
8. Stańczyk J, Współczesne pojmowanie bezpieczeństwa. Warszawa 1996,
s. 16.
9. http://pokrzywdzeni.gov.pl/kategorie-przestepstw/crimes,53.html
(16.06.2012).
10. http://prawoity.pl/wiadomosci/kradziez-z-wlamaniem-art-279-kk
11. http://statystyka.policja.pl/portal/st/1118/63961/Kradziez_art_278.
html
12. http://statystyka.policja.pl/portal/st/1118/63963/Kradziez_z_wlama
niem_art_279.html
13. http://statystyka.policja.pl/portal/st/1118/63964/Rozboj_art_280.
html
14. http://prawoity.pl/wiadomosci/kradziez-rozbojnicza-art-281-kodeksu
-karnego, [25.01.2011r.]
15. http://pl.wikipedia.org/wiki/Kradzie%C5%BC_rozb%C3%B3jnicza
16. http://statystyka.policja.pl/portal/st/1118/63972/Wymuszenie_roz
bojnicze_art_282.html
17. http://pl.wikipedia.org/wiki/Przest%C4%99pstwo_pospolite
18. www.univ.rzeszow.pl/ekonomia/Zeszyt9/19_smolen.pdf, data pobrania
7.09.2009
19. http://pl.wikipedia.org/wiki/Bezpiecze%C5%84stwo (25.06.2012)
20. http://chomikuj.pl/Bendiks/Studia/Semestr+1/BN/BN-Temat+
1,1842336400.doc (25.06.2012)
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (69–87)
O RELACJI POMIĘDZY TABU A KULTURĄ
BEZPIECZEŃSTWA - WPŁYW JĘZYKA NA
POCZUCIE BEZPIECZEŃSTWA JEDNOSTKI
ABOUT A RELATION BETWEEN
TABOO AND A SAFETY CULTURE THE INFLUENCE ON THE FEELING
OF SAFETY OF AN INDIVIDUAL
PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
Uniwersytet Jagielloński
ABSTRACT
This study consists of two parts. The first contains a theoretical interpretation of lexeme taboo with a particular emphasis placed on the issue of
etymology and varied semantics of this concept. This analysis is based on
the use of dictionary definitions as well as ethnological and linguistic research. It is also significant to reveal the connection between tabooisation
and security culture. The second section is an attempt of response to the
question on the tabooisation of the subjects related to body and sexuality
in the youth newspaper. The analytic part is intended to depict ways and
reasons of this phenomenon. The combination of theoretical description
and examples study is meant to illustrate the concept of safety in the context of taboo – the concept, which is nowadays defined not only as a military category, but also as a quality valued as safety culture.
70 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
Keywords
taboo, culture, safety, safety culture
ABSTRAKT
Niniejsza praca składa się z dwóch części. Pierwsza z nich przedstawia ujęcie teoretyczne leksemu tabu ze szczególnym uwzględnieniem etymologii
i zróżnicowanej semantyki pojęcia. Opis ten będzie się opierał na wykorzystaniu definicji słownikowych, opracowań etnologicznych i językoznawczych. Istotne będzie również ukazanie związku pomiędzy tabuizacją a kulturą bezpieczeństwa. Druga część publikacji jest natomiast próbą odpowiedzi na pytanie o tabuizację tematów związanych z cielesnością i seksualnością w prasie młodzieżowej. Część analityczna ma na celu przedstawienie
sposobów i przyczyn tego zjawiska. Połączenie opisu teoretycznego z opracowaniem praktycznym ma zobrazować pojęcie bezpieczeństwa w kontekście tabuizacji, które współcześnie traktowane jest nie tylko jako kategoria
militarna, ale również wartość określana jako kultura bezpieczeństwa.
Słowa klucze
tabu, kultura, bezpieczeństwo, kultura bezpieczeństwa
•
TABU – UJĘCIE TEORETYCZNE
Jak zauważa Jerzy Sławomir Wasilewski – „tabu jest zespołem postaw o bardzo niejednorodnej i wewnętrznie sprzecznej charakterystyce1”, co przysparza leksykologom niemałych problemów w ustalaniu stosunków semantycznych we wspomnianym leksemie. Czym innym będzie ono dla etnologa,
który będzie rozpatrywał niniejsze zagadnienie z punktu widzenia kultur,
czym innym zaś dla językoznawcy, którego interesować będzie wychwycenie językowych konsekwencji procesu tabuizacji. Wspomina o tym problemie Zenon Leszczyński, który pisze: [wyraz tabu] „wszedł do terminologii
różnych dyscyplin nauk społecznych (jak etnologia, psychologia, językoznawstwo). Używany jest też w języku potocznym”2. Aby móc zatem mó J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 11.
Z. Leszczyński, Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin, 1988,
s. 9-10.
1
2
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 71
wić o tabu, należałoby dla zachowania klarowności wywodu zapoznać się
etymologią i semantyką tego zagadnienia, co pozwoli uniknąć problemów
terminologicznych w dalszej części publikacji.
Termin taboo3 został zanotowany po raz pierwszy przez kapitana Jamesa
Cooka w roku 1771 lub 17774, czyli w czasie jego trzeciej wyprawy dookoła
świata. Pierwotna wzmianka dotycząca omawianego pojęcia ma swoje źródło na wyspach Oceanii (Tonga, Hawaje, Sandwich, Tahiti). Jak zaznacza
Jerzy Wasilewski: „[wyraz ten] nabierał treści wraz z przybywaniem relacji,
pisanych przez kolejnych eksploratorów tamtej części świata”5.
Jeden z pierwszych przekazów o tabuizacji związany jest z historią tubylczych wodzów, którzy zapraszani na okręty i częstowani herbatą po jej spożyciu roztrzaskiwali porcelanowe filiżanki o pokład statku. Zwyczaj ten był
konsekwencją zetknięcia ust wodza z obcym przedmiotem, co automatycznie
sprawiało, że stawał się on taboo. W ten sposób chciano uchronić przywódcę
przed niebezpieczeństwem złego wykorzystania wspomnianego przedmiotu6.
Warto w tym miejscu zauważyć, że zjawisko kultury bezpieczeństwa
istniało już na poziomie kultur pierwotnych, ponieważ w postępowaniu
tubylców można doszukiwać się próby kontroli pojawiających się zagrożeń. Działania te – jak podkreśla Juliusz Piwowarski – „zmierzającą do
uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń”7. Zachowania tubylców można przyporządkować do pierwszego wymiaru kultury
bezpieczeństwa na który składają się duchowość człowieka wraz z określonymi ideami i wartościami8.
J. S Wasilewski zauważa również, że leksem tabu zaczął zdobywać popularność już kilkanaście lat po zapisaniu go w dzienniku Cooka. W roku
1791, a więc siedem lat po ukazaniu drukiem, termin ten (wraz ze wszystkimi wariantami) został zanotowany w słowniku The English Dictionary,
Przeciwieństwem polinezyjskiego tabu jest noa, oznaczające powszechność lub
zwyczajność.
4
J. S Wasilewski wspomina z kolei o roku 1779. Być może bezpieczniej byłoby zatem
mówićo latach siedemdziesiątych XVIII wieku.
5
J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 18.
6
Ibidem, s. 17.
7
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 26.
8
Ibidem, s. 27.
3
72 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
gdzie zdefiniowano go jako obszar zakazany9. Ta definicja szybko okazała
się być niewystarczająca, ponieważ tabu – jak uszczegóławia Oxford English Dictionary – odnosiło się do „swojskiej rzeczywistości kulturowej”10.
J. Piwowarski zauważył w swoim artykule, że pojęcia kultury i bezpieczeństwa funkcjonują w sposób bardzo do siebie zbliżony. Pisał on:
Kultura jest w danej cywilizacji nie tylko pewną „wartością dodatnią”, lecz
stanowi ona autonomiczny potencjał samoobronności należących do tej cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym, ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak
prawno-organizacyjna, technogenna lub cybernetyczna11.
W oparciu o powyższe słowa można podsumować, że tabuizacja,
będąca elementem pradawnych kultur, stanowiła formę obrony przed
niebezpieczeństwami. Brak zachowania wymaganych rytuałów mógłby
w rozumieniu społeczeństw pierwotnych skutkować poważnymi zagrożeniami i niebezpieczeństwami.
W XIX w. dużo uwagi poświęcano zagadkowości tabu, które – co
warto zaznaczyć – zawierało w sobie zarówno świętość jak i nieczystość,
odrazę wraz z kultem. „W prymitywnym tabu świętość i nieczystość spotykają się i są nie do odróżnienia [...] wobec braku bezpośrednich danych
jest dla człowieka nowoczesnego często niemożliwe określenie, jak działa
umysł prymitywny12” – wspominał William Robertson Smith. Możemy
jednak przypuszczać, że działania dzikich plemion – choć w wielu kwestiach są dla współczesnych niejasne – miały kształtować tamtejsze normy i zasady społeczne.
Na początku XX w. taboo rozumiano jako „nadnaturalne działanie oraz
wynikającą z tego natychmiastowość czy automatyczność”, co można zaobserwować w definicji Michała Arcta, który mówił: „[tabu, to] osoba,
drzewo, przedmiot jako świętość nietykalna, której dotknięcie jest karane
Ta definicja nie zgadza się z etymologią słowa, ponieważ z maoryskiego ta – zaznaczać,
pu – dokładnie. Inna interpretacja mówi o związku tapu z polinezyjskim tapua, które
oznacza menstruację.
10
J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010,
s. 17–18.
11
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 24,
12
J. Z. Smith, Lectures on The Religion of the Semites, London, 1894, s. 370, 484.
9
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 73
śmiercią13”. Podobnie objaśnia ten leksem Witold Doroszewski w 10. tomie Słownika języka polskiego,gdzie czytamy: „[tabu jest] zakazem dotykania pewnych przedmiotów, osób albo zwierząt lub dokonywania pewnych
czynności; naruszenie tego zakazu miało powodować nieszczęście; przedmiot, osoba, zwierzę nietykalne, święte14”
Niniejsze zakazy, których złamanie podlegało społecznemu osądowi,
związane były z tamtejszą kulturą, która „może znacząco wpływać na postawy i zachowanie podmiotów w określonych sytuacjach, procesach, czy
„czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania,
szanse, ryzyka i zagrożenia.” Chodziło również o stworzenie atmosfery
bezpieczeństwa, ponieważ z lęku przed jego brakiem tabuizowano, a więc
zabraniano wszystkiego, co było niejasnego pochodzenia (m.in. menstruacja, wydzieliny z ciała itd.).
Jak słusznie zauważa Anna Tyrpa w kontekście tabuizacji warte przytoczenia wydają się być również definicje umieszczone w mniejszych słownikach. Badaczka ta powołuje się w swojej publikacji15 na słownik psychologiczny z roku 1965 (gdzie zwraca się uwagę na ewolucyjny charakter
omawianego leksemu) oraz słownik religioznawczy. Pierwszy z nich traktuje tabu, jako ‘zakaz pierwotnie religijny, współcześnie również społeczny’, drugi z kolei skupia się na potoczności omawianego słowa, gdzie tabu
= nietykalne, zakazane16.
Ta definicja została rozwinięta również w późniejszym czasie, ponieważ Władysław Kopaliński, skupiający się na przenośnym znaczeniu wyrazu, opisał ten leksem jako ‘zakazany, nietykalny (zwłaszcza ze względu
na prawidła moralności, obyczaju, dobrego smaku albo na ryzyko związane z naruszeniem zakazu)’17. Słowa te obrazują relację pomiędzy tabu
a kulturą, których zadaniem jest stanie na straży bezpieczeństwa człowieka,
wyrażanego w zachowaniach zgodnych z określonymi normami i zasadami.O niebezpieczeństwie dewaluacji kultury J. Piwowarski napisał:
M. Arct (red.), Słownik ilustrowany języka polskiego, Warszawa 1929, hasło: tabu, s. 907.
W. Doroszewski, Słownik języka polskiego, Warszawa 1967, s. 907, hasło: tabu.
15
A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne,
[w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo
Uniwersytetu Wrocławskiego, Wrocław 2009.
16
Ibidem, s. 15.
17
W. Kopaliński, Słownik mitów i tradycji kultury, Warszawa 1985, s. 1163, hasło: tabu.
13
14
74 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
Współcześnie bardzo często spotykane są fałszywe interpretacje wolności, pozbawiające nas kultury, której wzory rzutują na zachowania zgodne
z określonymi normami i zasadami. Interpretacje zwalniające nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberrację w subobszarze
kultury określanym jako kultura bezpieczeństwa. Pojawiło się zagrożenie, że
nasza kultura może zostać zdewaluowana, a moralność zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka18.
Za wybitnego badacza opisywanego zagadnienia uważa się również Jamesa George’a Frazera, który w tabuizacji doszukiwał się lęku przed wspomnianym już niebezpieczeństwem, ponieważ „wszystko co nowe, łatwo
wzbudza nabożny lęk i strach dzikiego”. Zakazowi mogła zatem podlegać
każda dziedzina życia, co skłoniło autora Złotej gałęzi do podziału tabu na
dotyczące czynności, osób, przedmiotów oraz słów19.
W niniejszej publikacji równie istotna będzie również definicja tabu językowego, która jest powiązana z zagadnieniem magii. Bo choć tabu kojarzone
jest przede wszystkim z zakazem, milczeniem bądź tajemnicą, zaś magia
z zaklęciami i czarami, to jednak – co warto zaznaczyć – oba te pojęcia dotyczą w językoznawstwie podobnych zabiegów językowych. Wspomina o tym
Anna Engelking, która opisując magię językową zauważa:
Określenie te i podobne mają już pewną tradycję w literaturze przedmiotu.
Jak mi wiadomo, nie sprecyzowano jednak dotąd ani ich treści, ani zakresu;
zagadnienia, do których zagadnienia te bywają odnoszone, można, jak sądzę,
podzielić aż na cztery grupy. Pierwsza z nich to fakty językowe charakterystyczne dla społeczności tradycyjnych, takie jak tabu językowe, zaklęcia, zamawiania i inne rytuały słowne. Druga – to obecne w języku ogólnym ślady tych
faktów, a więc wszelkiego typu uświadamiane i nieuświadamiane przesądy
związane z mówieniem (jak chociażby używanie eufemizmów czy odpukiwanie
w niemalowane drzewo albo niepodziękowanie, żeby nie zapeszyć). Grupa trzecia – to żywo rozwijająca się współcześnie „nowa magia językowa”, widoczna
w wielu technikach perswazyjnych, charakterystycznych dla propagandy politycznej, reklamy itp. I wreszcie czwarta – „magia” języka poetyckiego”; określenie to bywa bowiem czasem (w użyciu przenośnym) odnoszone do tekstów literatury pięknej, zwłaszcza do poezji20.
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –
Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015,
s. 23.
19
J. Frazer, Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978, s.6.
20
A. Engelking, Klątwa. Rzecz o ludowej magii słowa, FUNNA, Wrocław, 2000, s. 41.
18
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 75
Zjawisko tabuizacji w języku jest więc ściśle związane z magią językową. Ta z kolei odwołuje się do wierzeń ludów pierwotnych, co przyczynia
się do wzmocnienia wiary w moc sprawczą słowa. Fakt ten skutkuje nieporuszaniem pewnych tematów (związanych na przykład ze śmiercią, seksualnością bądź chorobą), ponieważ istnieje u ludzi silne przekonanie, że poprzez wypowiadane słowa można negatywnie wpłynąć na rzeczywistość21.
Warto zaznaczyć, że współczesne źródła tabuizacji mają charakter pozajęzykowy i są związane z zakazami moralnymi, towarzyskimi, etycznymii etykietalnymi. Stosowanie eufemizmów – w ramach próby złagodzenia
tabu – może być konsekwencją dobrego wychowania, uprzejmości, szacunku, poważania bądź respektu. Zakres tabuizowanych tematów będzie
wynikał z aktualnej sytuacji komunikacji językowej (uczestnicy rozmowy,
obowiązujący styl etc.) i będzie konsekwencją niepisanej umowy społecznej22. Zmiany w obrębie rozumienia tabu są konsekwencją zaistnienia parametru czasu, „w którym trwa na danym terytorium proces budowania
kultury, tożsamy z procesem rozwoju jednostek, małych, średnich i wielkich grup społecznych oraz całych społeczeństw – narodów – rozwój ten
decyduje o poziomie ich bezpieczeństwa”23.
Należy wziąć pod uwagę również fakt, że wraz z rozwojem społeczeństw
ewoluowało również samo rozumienie słowa tabu. W początkowym znaczeniu odnosiło się ono do strefy wierzeń kultur pierwotnych, zaś współcześnie stosowane jest na oznaczenie tych tematów, które ze względów
kulturowych (a więc także przez wzgląd na poczucie bezpieczeństwa) nie
powinny być poruszane. To właśnie tak rozumiane tabu będzie kluczowe
dla dalszej analizy.
TEMATY TABU WG CZYTELNIKÓW „BRAVO”
W niniejszej części publikacji chciałbym podjąć się próby odpowiedzi na
pytanie, jakie zagadnienia związane z seksualnością i cielesnością podlegają tabuizacji ze strony młodzieży, oraz w jaki sposób dokonuje się tego
zabiegu. Temat został przeze mnie zawężony do jednej dziedziny życia ze
względu na zbyt dużą objętość materiału badawczego. Swoją analizę opar Z. Leszczyński, Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin, 1988,
s. 17–20.
22
Ibidem, s. 41.
23
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –
Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015,
s. 23–24.
21
76 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
łem na obserwacji młodzieżowego czasopisma „BRAVO” z lat 2007–2008,
a konkretniej na ukazującej się w tym czasie rubryce zatytułowanej Bez
tabu. Do przeprowadzania badania skłoniła mnie lektura artykułu Anny
Tyrpy pt. Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularnej)24, w którym badaczka analizowała tabu w oparciu o listy
nadsyłane do redakcji przez czytelników Tele tygodnia. Istotnym źródłem
mojego opracowania jest również przywoływany wcześniej tekst Juliusza
Piwowarskiego Trzy filary kultury bezpieczeństwa, w którym opisane zostały pozamilitarne aspekty bezpieczeństwa25.
We wspomnianych latach „BRAVO” opublikowało 155 listów dotyczących spraw związanych z cielesnością i seksualnością, co stanowi zdecydowaną większość nadsyłanych pytań. Były one (wraz z odpowiedziami)
umieszczane w rubryce Bez tabu. Sama analiza nagłówka pozwala mi na
wysnucie wniosku, że tematy w ramach niego poruszane stanowią tabu,
a zatem są krępujące, drażliwe, problematyczne. Dowodzi temu również
zachęta ze strony redakcji: Masz problem? Na nas możesz liczyć. Razem
znajdziemy rozwiązanie! Te słowa kierowane do młodzieży pokazują, że
tematy tabu są czymś, co wolno poruszać wyłącznie w atmosferze pełnego
zaufania i zrozumienia. Mają być one zachętą do poruszania często bolesnych problemów, które powinny być podejmowane wyłącznie w poczuciu całkowitego bezpieczeństwa.
Listy nadsyłane do redakcji mają charakter zwięzły i wyrazisty. Przeważnie ograniczają się do krótkiego zreferowania problemu i zadania pytania. Więcej uwagi poświęca się natomiast odpowiedziom udzielanym
zarówno przed redakcję, jak i specjalistów w danej dziedzinie, np. lekarza rodzinnego, psychologa itp. Każdy z nadesłanych listów opatrzony jest
krótkim nagłówkiem, który – jak zauważyła Anna Tyrpa w swojej publikacji – sam w sobie stanowi tabu: Chłopak chce, żebym poszła do ginekologa!
(16/2007), Byłam molestowana! (7/2008), Nie umiem się całować (4/2007).
Nagłówki umieszczone przy każdym z nadesłanych listów pochodzą od
nadawcy: Moja dziewczyna zapomniała wziąć pigułkę! (7/2008), Nie wiem,
czy używać globulek (10/2008), Czy przez pigułki przytyję? (10/2008).
A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne,
[w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo
Uniwersytetu Wrocławskiego, Wrocław 2009.
25
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –
Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015.
24
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 77
W trakcie analizy publikowanych listów pojawiły się u mnie wątpliwości dotyczące ich autentyczności. Z podobnym problemem mierzą
się zresztą wszyscy, którzy podejmują się badań na podobnym materiale
badawczym. Moja niepewność wynikała ze sporej powtarzalności poruszanych tematów, np.: Seks podczas okresu (12/2008), Seks podczas okresu
(20/2008), Chcę się kochać podczas miesiączki (26/2007). Niechciana ciąża
była tematem listów aż 21 razy. Niestety, mimo podjętych prób nie udało
mi się skontaktowaćz osobami odpowiedzialnymi za ich publikacje. Postanowiłem zatem przyjąć za Anną Tyrpą, że „listy są autentyczne, a jeśli
nawet nie, to być może stanowią odbicie przeżyć przeciętnego adolescenta
wchodzącego w okres dorosłości.
Osobami piszącymi do „BRAVO” jest młodzież obojga płci w wieku 13-19 lat. Z punktu widzenia psychologii behawioralnej wiek ten jest
traktowany jako okres przejściowy pomiędzy dzieciństwem a dorosłością. To właśnie w tym czasie pojawia się u młodego człowieka zaciekawienie ludzką seksualnością, chęć rozładowania nagromadzonego
napięcia. W sferze fizycznej dochodzi z kolei do licznych przemian związanych z budową anatomiczną, co może wzbudzać niepokój wśród dorastającej młodzieży. Nadsyłane listy mogą być zatem próbą odzyskania
utraconego bezpieczeństwa. Najprawdopodobniej właśnie te fakty warunkują tematykę nadsyłanych pytań.
Nie bez znaczenia wydaje się być również komercyjne wykorzystanie tematów tabu. Jerzy Wasilewski zauważył, że używanie omawianego leksemu
często związane jest z epatowaniem odbiorcy intrygującymi wyobrażeniami
owocu zakazanego, który ma kusić czytelnika tym, co funkcjonuje w naszej
kulturze jako niejasne, nieczytelne, nieracjonalne. Wspomina on również
o często nadgorliwym zainteresowaniu tymi zagadnieniami, które choć kiedyś jawiły się jako ograniczenia, to jednak współcześnie – ze względu na
powszechnie panujący dyskurs oraz politykę – są przełamywane.
Analiza nagłówków oraz treści każdej z nadesłanych wiadomości skłoniła mnie do ich podziału na 12 kategorii tematycznych. Każda z nich oscyluje wokół spraw związanych z cielesnością i seksualnością. Te kategorie
to: lęk o stan zdrowia (35 listów), budowa anatomiczna i jej konsekwencje
(24 listy), niechciana ciąża (21 listów), antykoncepcja/ zapobieganie ciąży (19 listów), współżycie (13 listów), rozpoczęcie współżycia (9 listów),
gwałt/przemoc na tle seksualnym (9 listów), masturbacja (8 listów), inne
czynności seksualne (6 listów), menstruacja (5 listów), całowanie (4 listy),
78 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
wizyta u ginekologa (2 listy). Podział tematów podejmowanych w ramach
powyższych kategorii przedstawia się następująco:
•Nieplanowana ciąża
Boję się kochać ze swoją dziewczyną (1/2007)
Jeszcze nie chcę być ojcem! (2/2007)
Boję się, że zaszłam w ciążę (9/2007)
Nie kochaliśmy się, a ona jest w ciąży (11/2007)
Czy podczas kąpieli można zajść w ciążę? (12/2007)
Czy przy pierwszym razie zajdę w ciążę? (15/2007)
Czy moja dziewczyna mogła zajść w ciążę? (16/2007)
Czy zaszłam w ciążę przez ręcznik? (19/2007)
Czy trzeba mieć orgazm, żeby zajść w ciążę?(20/2007)
Czy moja dziewczyna jest w ciąży?(22/2007)
Pękła mi prezerwatywa(23/2007)
Czy jestem w ciąży?(25/2007)
Czy moja dziewczyna od pieszczot zaszła w ciążę? (26/2007)
On nie miał wytrysku. Czy jestem w ciąży? (2/2008)
Kiedy mogę zajść w ciążę? (3/2008)
Pękła nam prezerwatywa! (5/2008)
Nie chcę się kochać ze swoją dziewczyną! (8/2008)
Błona dziewicza a ciąża (13/2008)
Pękła nam prezerwatywa! (17/2008)
Czy ona może być w ciąży? (17/2008)
Czy jestem w ciąży?(22/2008)
•Antykoncepcja/zapobieganie ciąży
Nie umiem założyć prezerwatywy(2/2007)
Mój chłopak nie chce używać prezerwatywy(4/2007)
Czy stara prezerwatywa zabezpiecza przed ciążą?(17/2007)
Pękła mi prezerwatywa (23/2007)
Kiedy są dni niepłodne?(24/2007)
Pękła nam prezerwatywa!(5/2008)
Jak bezpiecznie używać prezerwatyw?(7/2008)
Moja dziewczyna zapomniała wziąć pigułkę!(7/2008)
Kiedy mam dni płodne?(9/2008)
Nie wiem, czy używać globulek(10/2008)
Czy przez pigułki przytyję?(10/2008)
Czy pigułka i prezerwatywa wystarczą?(11/2008)
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 79
Pigułki bez recepty?(13/2008)
Seks bez prezerwatywy(15/2008)
Pierwszy raz. Jak mam się zabezpieczyć?(16/2008)
Czy takie zabezpieczenie wystarczy?(16/2008)
Pigułki: żeby zadziałały!(16/2008)
Pękła nam prezerwatywa!(17/2008)
Alkohol a tabletki antykoncepcyjne(22/2008)
•Rozpoczęcie współżycia
Chcę się kochać (3/2007)
Boję się pierwszego razu (5/2007)
Czy mogę się już kochać? (6/2007)
Nie chcę być dziewicą (10/2007)
Mój pierwszy raz był beznadziejny! (19/2007)
Bolesny pierwszy raz(15/2008)
Pierwszy raz. Jak mam się zabezpieczyć? (16/2008)
Czy pierwszy raz boli?(18/2008)
Straciłam dziewictwo(21/2008)
•Masturbacja
Czy robię coś złego? (7/2007)
Czy masturbacja jest zła? (11/2007)
Czy przez masturbację będę bezpłodny? (20/2007)
Czy mogę się często masturbować? (23/2007)
Czy starczy mi spermy? (26/2007)
Od kiedy można się masturbować? (1/2008)
Ilość spermy (18/2008)
Napięcie seksualne (23/2008)
•Menstruacja
Miesiączki mnie wykańczają(11/2007)
Chcę się kochać podczas miesiączki (26/2007)
Seks podczas okresu (12/2008)
Seks podczas okresu(20/2008)
Co się z Tobą dzieje? Mam okres! (23/2008)
•Całowanie
Nie umiem się całować (4/2007)
Przez całowanie nie mogę mieć chłopaka! (9/2007)
Chcę wreszcie pocałować mojego chłopaka! (15/2007)
Całowałam się z przyjacielem (10/2008)
80 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
•Gwałt/ przemoc na tle seksualnym
Zostałam zgwałcona i nie wiem co robić (6/2007)
Mój chłopak mnie szantażuje! (7/2007)
Czy to był gwałt? (20/2007)
Zostałam zgwałcona i krwawię! (5/2008)
Byłam molestowana! (7/2008)
Chłopak zmusza mnie do seksu! (10/2008)
Chłopak zmusza mnie do seksu! (17/2008)
Nauczyciel mnie dotykał! (20/2008)
Chce mnie wykorzystać? (21/2008)
•Współżycie seksualne
Czy dziewczyna zgodzi się na seks?(2/2007)
Mój chłopak namawia mnie na seks(5/2007)
Nie mogę kochać się ze swoją dziewczyną(8/2007)
Brakuje mi seksu(12/2007)
Nie wiem jak się kochać(14/2007)
Seks mi się nie podobał(18/2007)
Mój chłopak ciągle chce seksu!(24/2007)
Dziewczyna rzuciła mnie przez seks (2/2008)
Ciągle myślę o seksie!(5/2008)
Seks podczas okresu(12/2008)
Chcę coś poczuć(16/2008)
Boję się seksu!(20/2008)
Seks podczas okresu(20/2008)
•Inne czynności seksualne
Dziewczyna nie godzi się na pieszczoty (9/2007)
Co poza seksem można robić? (14/2007)
Na czym polega petting? (20/2007)
Nie wiem, co to jest petting (1/2008)
Mój chłopak chce dotykać moich piersi! (18/2008)
Petting a błona dziewicza (23/2008)
•Wizyta u ginekologa
Co zrobić przed wizytą u ginekologa? (10/2008)
Chłopak chce, żebym poszła do ginekologa! (16/2007)
•Budowa anatomiczna i jej konsekwencje
Mam wykrzywionego członka (4/2007)
Czy rosną mi piersi? (9/2007)
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 81
Mam dziwne piersi (10/2007)
Nie chcę być taki owłosiony! (11/2007)
Mam dziwne piersi (14/2007)
Mam piersi jak dziewczyna! (15/2007)
Co to jest orgazm? (15/2007)
Czy mój penis jeszcze urośnie? (16/2007)
Czy muszę się golić? (18/2007)
Co się dzieje rano z moim penisem? (19/2007)
Członek mojego chłopaka powiększa się! (19/2007)
Mam nierówne jądra (21/2007)
Co się dzieje z błoną dziewiczą? (21/2007)
Członek mojego chłopaka się powiększa! (22/2007)
Nie podniecam się, a mam erekcję! (2/2008)
Piersi strasznie mi przeszkadzają! (3/2008)
Czy muszę być taki owłosiony? (5/2008)
Dlaczego rano mam erekcję? (9/2008)
Jestem bardzo owłosiony (10/2008)
Moje jądra są nierówne (10/2008)
Kłopotliwa erekcja (11/2008)
Czy można powiększyć penisa?(16/2008)
Co to jest prostata? (23/2008)
Mimowolny wytrysk (26/2008)
•Lęk o stan zdrowia
Kiedy się kocham, czuję ból (3/2007)
Kiedy się kocham, czuję ból (7/2007)
Czy rosną mi piersi? (9/2007)
Chyba mam raka penisa (10/2007)
Po seksie czuję pieczenie (10/2007)
Mam piersi jak dziewczyna! (15/2007)
Co się dzieje z moim penisem? (17/2007)
Nie chcę krwawić podczas seksu! (18/2007)
Boli mnie między pośladkami (18/2007)
Mam nierówne jądra (21/2007)
Kiedy się kocham, czuję ból (24/2007)
Leci mi krew z penisa (24/2007)
Po seksie czuję szczypanie (25/2007)
Coś mi wyrosło koło jądra (25/2007)
82 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
Wstydliwy problem (26/2007)
Dlaczego tak szybko miałem wytrysk? (1/2008)
Coś dziwnego dzieje się z moim penisem! (7/2008)
Moim problemem jest śluz (9/2008)
Krew w spermie (9/2008)
Moje jądra są nierówne (10/2008)
Uciążliwe pieczenie pochwy (11/2008)
Ból piersi (12/2008)
Stulejka, męski problem (12/2008)
Przedwczesny wytrysk (13/2008)
Co się dzieje z moim penisem? (13/2008)
Ból jąder po stosunku (15/2008)
Kłopoty z płodnością? (15/2008)
Czy mam chore jajniki? (17/2008)
Nierówno ułożone jądra(18/2008)
On ma problemy z erekcją! (19/2008)
Brzydki zapach z pochwy(20/2008)
Co się dzieje z moim jądrem? (21/2008)
Szczypanie w pochwie (21/2008)
Krew w spermie (22/2008)
Przedwczesny wytrysk (26/2008)
Ciąża stanowiła tabu już w najstarszych kulturach pierwotnych. Okres
nieczystości kobiety i poczętego dziecka trwał do czasu przejścia obojga
przez rytuał oczyszczenia. Frazer opisał to następująco:
Na Tahiti kobieta po urodzeniu dziecka była separowana na dwa lub trzy tygodnie przebywając w szałasie wzniesionym na poświęconej ziemi. W okresie odosobnienia nie wolno jej było dotykać strawy i musiała być karmiona przez inną
osobę. Co więcej, każdy kto w tym czasie dotknął dziecka, podlegał tym samym
ograniczeniom co matka do chwili przejścia przez obrządek oczyszczenia26.
Współczesnym dowodem tabuizacji niechcianej ciąży jest fakt jej
ukrywania do momentu aż stanie się ona widoczna. Najprawdopodobniej zjawisko to związane jest ze wstydem wynikającym ze złamania tabu.
W warstwie językowej warto zwrócić uwagę na popularne eufemizmy,
np.: ‘wypadek przy pracy’ lub ‘wpadka’ odnoszące się do niniejszego tematu. Traktowanie ciąży jako problemu może być również konsekwencją
J. Frazer, Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978, s. 6.
26
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 83
fałszywie pojmowanej wolności oderwanej od kultury, która zobowiązuje
nas do odpowiedzialności moralnej za własne czyny.
Na tabuizację antykoncepcji wpływa fakt jej bezpośredniego powiązania
z seksualnością (podobnie jak masturbacja, całowanie lub inne czynności
seksualne) i rodzicielstwem, co skutkuje w języku takimi określeniami jak:
‘planowanie rodziny’ bądź ‘kontrola rodzicielska’. Tabletki antykoncepcyjne
nazywa się natomiast ‘pigułkami’, np.: Czy przez pigułki przytyję? (10/2008),
Czy pigułka i prezerwatywa wystarczą? (11/2008), Pigułki bez recepty
(13/2008). Samo współżycie – co można zaobserwować w listach nadsyłanych do „BRAVO” – opisywane jest najczęściej jako ‘kochanie się’, ‘uprawianie miłości’, ‘spanie z kimś’, ‘pójście z kimś do łóżka’, np. Nie wiem jak się
kochać (14/2007). W interpretacji Sigmunda Freuda tabuizacja seksualności wynika z faktu traktowania jej jako dzielącej, a nie łączącej ludzi, co potwierdzał również René Girard uznający seksualność za źródło pierwotnych
zakazów. Oboje postrzegali sferę cielesności jako nieczystą, ponieważ bezpośrednio związaną z przemocą, która stanowi nie tylko źródło nieładu, ale
również wszelkich urazów, zazdrości oraz walk. Można zatem powiedzieć, że
Freud doszukiwał się w seksualności potencjalnej utraty bezpieczeństwa, co
w konsekwencji doprowadza do trwającego po dziś dzień jej przemilczania.
O tabuizowaniu menstruacji pisała już m.in. Radosława Rodasik, która
analizując źródła jej eufemizacji napisała:
Antropolodzy kultury zauważają, że kobiety w trakcie miesiączki podlegały wyjątkowym prawom izolacji i wyłączeniu z życia społecznego. Ich stygmatyzacja
obejmowała przekonanieo magicznym wpływie na zdarzenia oraz codzienne
życie – kobieta miesiączkująca była nieczysta, a skalanie brudem fizjologicznym powodowało niepowodzenia. Kobietom miesiączkującym na przykład nie
wolno było dotykać męskich narzędzi, zabraniano im też pracować w polu, farbować pisanki, chodzić do pszczół, być matką chrzestną itd. Dodatkowo zakazywano jej wychodzenia do kościoła, ponieważ uważano, że przez kobietę
miesiączkującą przechodzi demon i gdyby krew menstruacyjna dotknęła miejsca świętego, groziłoby to profanacją miejsca27.
W warstwie językoznawczej autorka doszukała się 78 eufemizmów
opisujących menstruację. Najpopularniejsze z nich funkcjonują w języku
potocznym: ‘miesiączka’, ‘okres’, ‘ciężkie dni’, ‘te dni’28, np. Chcę się kochać
podczas miesiączki (26/2007), Seks podczas okresu (20/2008).
R. Rodasik, „Przyjechała ciocia Rosie” – o eufemizacji pewnej strefy tabu [w:] Studenckie
Zeszyty Naukowe. Zeszyty Językoznawcze, z. 5, K. Sikora (red.), Kraków 2013.
28
Ibidem, s. 90.
27
84 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
Kolejnym tematem tabu opisywanym w dwutygodniku „BRAVO” jest
zdrowie. Jako główne kryterium przynależności listów do tej kategorii
przyjąłem nie tyle realny problem zdrowotny, ale również sam lęk przed
ewentualną chorobą.
Anna Dąbrowska zauważa, że tabuizacji językowej podlegają te nazwy
chorób, które są albo groźne, albo dotyczą „złego prowadzenia się”, czyli
weneryczne. Wg badaczki motywacja stosowania eufemizmów (a więc tabuizacji) wynika z lęku przed groźnym, nieznanym zjawiskiem lub z niechęci do nazywania wprost czegoś, co może sprawić komuś przykrość29.
Przykładem tabuizacji może być np. określenie nowotworu mianem raka:
Chyba mam raka penisa (10/2007) lub nieporuszanie tematu w sposób
bezpośredni: Coś mi wyrosło koło jądra (25/2007). W eufemizacji nazw
chorób chodzi zatem o unikanie i oddalanie od siebie tego, co ze zrozumiałych względów postrzegane jest jako niebezpieczne oraz zagrażające
jednostce. Przedstawione działania zmierzają do stworzenia klimatu bezpieczeństwa, który „w większym stopniu obejmuje aspekt psychologiczny,
aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”30.
W kulturze słowiańskiej tabuizacji podlega również dziewictwo, którego utrata powinna nastąpić dopiero w noc poślubną (etnolodzy mówią wręcz o koniecznej wstrzemięźliwości również w pierwszą noc po
ślubie!)31. Przykładem eufemizacji tego tematu może być określanie rozpoczęcia współżycia mianem ‘pierwszego razu’, np. Mój pierwszy raz był
beznadziejny! (19/2007). Często zdarza się, że w ogóle nie mówimy o tym
wprost: Czy mogę się już kochać? (6/2007). Tabuizacja tego tematu jest rzecz
jasna konsekwencją uwarunkowań kulturowych o których - ze względu na
ich znaczenie - powiedziano, że „są sprawą życia i śmierci”32.
Gwałt lub przemoc seksualna stanowią tabu społeczne ze względu na
wstyd doświadczany przez ofiarę. Będzie się on wyrażał przede wszystkim
w milczeniu. Magdalena Grabowska wspomina:
A. Dąbrowska, Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 1993, s. 84)
30
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –
Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 30.
31
A. Dąbrowska, Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 1993, s. 230.
32
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –
Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 30.
29
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 85
Z badań wynika, że 87% kobiet doświadczyło jakiejś formy molestowania
seksualnego, a 62% brało udział w aktywności seksualnej, której nie chciało
(pocałunki czy tak zwany „petting”). Co czwarta kobieta ma za sobą doświadczenie próby gwałtu, co piąta doświadczenie gwałtu33.
Tabuizacji tego tematu dowodzą wyniki badań przeprowadzonych
przez Agencję Praw Podstawowych, z których wynika, że wskaźnik gwałtów i przemocy seksualnej w Polsce jest jednym z najniższych w Europie.
Badaniu podlegały jednak wyłącznie te kobiety, które złożyły do prokuratury oficjalne zawiadomienie o popełnieniu przestępstwa. Tabuizacji
przemocy seksualnej poprzez przemilczenie dowodzi również list jednej
z czytelniczek czasopisma, która pisze:
Pewnego dnia, po WF-ie nauczyciel poprosił mnie, żebym została dłużej i pomogła mu chować sprzęt. Razem z nim składałam siatkę, kiedy nagle dotknął
moich pośladków. Wystraszyłam się i krzyknęłam, a on chwycił mnie mocniej
i zaczął całować. Udało mi się wyrwać i uciec. Do dziś nikomu o tym nie powiedziałam […]. Czy powinnam z kimś porozmawiać na ten temat? (20/2008)
Przemoc seksualna jest skrajną formą dewaluacji kultury, w której doszło u jednostki do całkowitego porzucenia zasad moralnych, będących
nieodłącznym elementem kultury bezpieczeństwa. O jej znaczeniu J. Piwowarski napisał: „zapewnienie bezpieczeństwa leżało u podstaw humanizacji i stanowiło conditio sine qua non nie tylko przetrwania gatunku
ludzkiego, ale także rozwoju płaszczyzn ludzkiej kultury”34.
PODSUMOWANIE
Wszystkie tematy poruszane na łamach czasopisma „BRAVO” można
uznaćza ponadczasowe, ponieważ seksualność jest jednym z najbardziej
tabuizowanych tematów naszej kultury. Jak napisała Anna Tyrpa analizując Tele tydzień, mogłyby zostać one poruszone równie dobrze 10 czy 20 lat
temu. Ponadto, tematy tabu podejmowane obecnie przez młodzież wydają
się być uniwersalne, są wyrazem tęsknoty za utraconym rajem, harmonią
i miłością o których wspominał Jerzy Wasilewski. Według niego wszelkiego rodzaju zakazy kulturowe, związane z chorobami, menstruacją, pro Węgrzyn M. Gwałt w Polsce: ucinanie języka [on-line:] http://www.krytykapolityczna.
pl/artykuly/kraj/20151208/gwalt-w-polsce-ucinanie-jezyka, [12.01.2016]
34
J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –
Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015,
s. 23.
33
86 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK
kreacją wynikają z faktu niewystępowania tych przykrych zjawisk w pierwotnym raju. Chodzi zatem o dążenie do poczucia bezpieczeństwa, a więc
zminimalizowanie wszelkich potencjalnych zagrożeń. Istnienie tabu wynika również z chęci normalnego funkcjonowania w społeczeństwie, które
nie musi przecież znać intymnych szczegółów naszego życia. A gdy w toku
dojrzewania młodego człowieka pojawi się problem – zawsze może on liczyć na rubrykę Bez tabu35.
BIBLIOGRAFIA
1. Arct M. (red.), Słownik ilustrowany języka polskiego, Wydawnictwo
M. Arcta, Warszawa 1929.
2. Dąbrowska A. (red.), Język a Kultura. Tabu w języku i kulturze, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009.
3. Dąbrowska A., Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 1993.
4. Doroszewski W., Słownik języka polskiego, Państwowe Wydawnictwo
Naukowe, Warszawa 1967.
5. Engelking A., Klątwa. Rzecz o ludowej magii słowa, FUNNA, Wrocław 2000.
6. Frazer J., Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978.
7. Freud S., Totem i tabu, KR, Warszawa 1993..
8. Kopaliński W., Słownik mitów i tradycji kultury, Rytm Oficyna Wydawnicza, Warszawa 1985.
9. Leszczyński Z., Szkice o tabu językowym, Redakcja Wydawnictwa KUL,
Lublin 1988.
10. Piwowarski J. (red.), Kultura bezpieczeństwa. Nauka – Praktyka – Refleksje, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje,
nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015.
11. Rodasik R., „Przyjechała ciocia Rosie” – o eufemizacji pewne sfery tabu,
[w:] K. Sikora (red.), Studenckie zeszyty naukowe Uniwersytetu Jagiellońskiego. Studenckie zeszyty językoznawcze, Kraków 2013, 87–93.
12. Smith J.Z., Lectures on The Religion of the Semites, London 1894.
13. Wasilewski J. S., Tabu, Wydawnictwo Uniwersytetu Warszawskiego,
Warszawa 2010.
35
A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne,
[w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo
Uniwersytetu Wrocławskiego, Wrocław 2009, s. 20.
O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA • 87
Patryk Białczak – student filologii polskiej Uniwersytetu Jagiellońskiego,
członek Samorządu Studentów Wydziału Polonistyki UJ, wykonawca w projekcie Dialektologiczna fonoteka Wydziału Polonistyki Uniwersytetu Jagiellońskiego realizowanym w ramach Diamentowego Grantu. Zainteresowany
szeroko pojętym językoznawstwem, w szczególności zaś dialektologią oraz
współczesnymi tendencjami rozwojowymi w języku polskim. Poszukiwacz
tabuizacji w języku.
Radosława Rodasik – mgr filologii polskiej UJ – doktorantka na Wydziale Polonistyki Uniwersytetu Jagiellońskiego. Swoje zainteresowania naukowe
skupia na badaniu języka jako środka dowodowego i źródła dowodowego
oraz funkcjonowaniu tabu w języku. Wykonawca w projekcie „Dialektologiczna fonoteka Wydziału Polonistyki Uniwersytetu Jagiellońskiego realizowanym
w ramach Diamentowego Grantu. Opiekun sekcji Fonetyki eksperymentalnej
Koła Naukowego Studentów Językoznawców UJ.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (88–106)
PRZESTĘPCZOŚĆ ZORGANIZOWANA
W UJĘCIU HISTORYCZNYM
ORAZ JEJ EWALUACJA
ORGANISED CRIME IN A HISTORICAL
PERSPECTIVE AND ITS EVALUATION
JACEK BIL
Uniwersytet Pedagogiczny w Krakowie
Abstract
The article is devoted to the problem of organized crime. The main aim of
the publication is to explain basic terms related to organized crime, including attention, that the term mafia does not equate to any form of organized
crime, but only with a particular criminal group in Italy. Author indicate
the historical and current areas of activity of organized criminal groups.
Keyword
organized crime, criminal groups, economic crime, drug-related crime
Abstrakt
Poniższe opracowanie poświęcone jest problematyce przestępczości zorganizowanej. Zasadniczym celem publikacji jest wyjaśnienie podstawowych
terminów związanych z przestępczością zorganizowaną, w tym zwrócenie
uwagi, iż termin mafia nie jest równoznaczny z każdą formą przestępczości zorganizowanej, a jedynie z określoną grupą przestępczą we Włoszech.
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 89
Autor wskazują na historyczne oraz obecne obszary działalności zorganizowanych grup przestępczych.
Słowa kluczowe
przestępczość zorganizowana, grupy przestępcze, przestępczość kryminalna, przestępczość ekonomiczna, przestępczość narkotykowa
•
Wstęp
Przestępczość zorganizowana jest zjawiskiem posiadającym wiele znaczeń, w powszechnym dyskursie rozumiana jest jako mafia. Jest to jednak pogląd niepełny i obciążony błędem poznawczym. Celem działania
zorganizowanych grup przestępczych jest uzyskanie maksymalnego zysku, który następnie wykorzystywany jest do prowadzenia dalszej przestępczej działalności. Obszary aktywności przestępczej tego rodzaju grup
to m.in. uprowadzenia osób, wymuszenia, handel i przemyt narkotyków,
handel bronią, handel ludźmi ale także zorganizowana przestępczość ekonomiczna. Działające na całym świecie zorganizowane grupy przestępcze
odpowiedzialne są za popełnianie przestępstw zarówno na szkodę obywateli jak i na szkodę państw.
Charakterystyka zorganizowanych grup przestępczych
Wspomniana mafia jest organizacją przestępczą, która pojawiła się we
Włoszech w połowie XIX wieku. W tamtym okresie przedstawiciele mafii
współdziałali z władzami publicznymi Sycylii oraz korzystali za pieniądze
z uprzejmości władz centralnych. Mafia podobnie jak inne zorganizowane
grupy przestępcze we Włoszech korzysta z owoców korupcji politycznej.
Historyczne tradycje mafii oparte były o „vendettę” i „omertę”. Vendetta
to obowiązek osobistej zemsty na osobach, które dopuściły się splamienia honoru mafii. Omerta to obowiązek zachowania milczenia odnośnie
funkcjonowania środowiska mafijnego, zarówno wobec władz jak i w kontaktach pomiędzy innymi członkami grup przestępczych1.
1
W. Mądrzejowski, Pojęcie przestępczości zorganizowanej i działalność zorganizowanych
struktur przestępczych na świecie, [w:] Przestępczość zorganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013, s. 12-17.
90 • JACEK BIL
Mafii nie należy rozpatrywać w kategorii antyspołecznej funkcjonującej poza normalnym społeczeństwem. Organizacja ta zakorzeniona
jest w strukturach społeczno-ekonomicznych oraz politycznych społeczeństwa zamieszkującego na Sycylii. Członkami mafii są handlarze zbożem, bydłem, rzeźnicy ale i także adwokaci, lekarze czy też aptekarze.
Zawarcie układu pomiędzy mafią, a aliantami podczas desantu na Sycylii
w 1943 roku pozwoliło na osiągnięcie jeszcze silniejszej pozycji tej zorganizowanej grupy przestępczej. Przemiana mafii z organizacji działającej w symbiozie ze społeczeństwem na rzecz przestępczości kryminalnej
została zaznaczona po zakończeniu drugiej wojny światowej. Współczesna działalność mafii to działający na całym świecie kartel narkotykowy. Organizacja ta stanowi jedyny na świecie zorganizowany syndykat
przestępczy, handlujący zarówno narkotykami syntetycznymi jak i naturalnymi. Od początku lat osiemdziesiątych mafia zdołała opanować
strategiczne pozycje w takich metropoliach jak Monachium, Londyn,
Marsylia, Bangkok oraz San Paulo. W latach siedemdziesiątych i osiemdziesiątych organizacja dostrzegła konieczność lokowania środków zdobytych w ramach przestępczej działalności w legalne interesy – proceder
prania pieniędzy. Przedsiębrane w tym zakresie czynności realizowane
były zarówno na arenie krajowej jak i międzynarodowej. Podejmowane
przez władze Włoch środki zwalczania przestępczości zorganizowanej
wpłynęły na zmianę wizerunku mafii, która woli pozostawać na boku
niż być w centrum zainteresowania. W dalszym ciągu „usługi ochrony”
(haracz) świadczone przez mafię dotyczą około 80% przedstawicieli różnego rodzaju biznesu. Dodatkowo należy zaznaczyć rozwijający się dynamicznie międzynarodowy zakres działalności mafii2. Obecnie mafia
sycylijska jest nadal silną organizacją przestępczą trudniącą się handlem
i przemytem ludzi, handlem i przemytem narkotykami oraz wymuszeniami. Dodatkowo należy zaznaczyć, iż organizacja ta posiada podmioty gospodarcze prowadzące interesy w jej imieniu. Znaczącym są także
związki mafii z przedstawicielami partii politycznych i politykami zajmującymi czołowe miejsca egzekutywy państwa3.
Kolejną włoską zorganizowaną organizacją przestępczą jest kamorra
(tzw. mafia neapolitańska), której powstanie jest datowane podobnie jak
E. W. Pływaczewski, Problem definicji przestępczości zorganizowanej, [w:] Przestępczość
zorganizowana, red. E. W. Pływaczewski, Warszawa 2011, s. 43-45.
3
W. Mądrzejowski, op. cit. s. 17.
2
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 91
mafii sycylijskiej. Tradycyjne formy działalności tej organizacji przestępczej opierają się głównie o wymuszenia, lichwiarstwo, sutenerstwo, hazard
oraz użycie przemocy i zabójstwa. Przedstawiciele kamorry stosowali
praktyki polegające na łączeniu (mieszaniu) nielegalnych źródeł dochodu
z legalnymi. Zarówno mafia sycylijska jak i kamorra są organizacjami posadowionymi na strukturach rodzinnych, lecz kamorra jest organizacją typowo miejską4. Różnica pomiędzy mafią a kamorrą (również ndranghettą)
widoczna jest w czasie rytuału dotyczącego przyjęcia nowego członka do
organizacji przestępczej. W obrzędzie tym brak jest drastycznych elementów w postaci krwi, ognia i świec. Ceremonia polega na teatralnej recytacji
pytań oraz odpowiedzi jak też przywołania legendarnych postaci5. Zasady
działalności kamorry zmieniły się po drugiej wojnie światowej, gdy obszar jej działalności objął całą Kampanię. Członkowie kamorry zajęli się
głównie przemytem papierosów i narkotyków. Neapol stał się czołowym
europejskim ośrodkiem przemytu kokainy z Ameryki Południowej oraz
stanowił ważny punkt na szlaku heroinowym. Dodatkowo należy zaznaczyć, iż grupa zmonopolizowała obszar wywozu i składu odpadów6.
Rejon Kalabrii pozostaje pod wpływem ndranghetty. Jest to grupa
przestępcza posadowiona na schemacie grup rodzinnych. Na początku
zajmowała się przede wszystkim wymuszeniami i porwaniami dla okupu,
a następnie wyłudzeniami środków finansowych pochodzących z budżetu państwa przeznaczonych na cele budowlane. Ugrupowanie zbudowało
w latach dziewięćdziesiątych XX wieku własną sieć kontaktową w Ameryce Południowej i przejęło kontrolę nad przemytem kokainy. Dodatkowo
ndranghetta zajmuje się handlem bronią. Omawiana organizacja przestępcza przekupuje polityków oraz osoby będące u władzy. Obecnie odnotowuje się przesunięcie wpływu włoskich grup przestępczych, a zwłaszcza
ndrangetty na północ Włoch. Santa Corona Unita jest grupą przestępczą
prowadzącą działalność na terenie południowo-wschodnich Włoch (rejon
Bari). Odmiennie niż wspomniane organizacje przestępcze, Santa Corona Unita jest strukturą młodą, wywodzącą się z rozproszonych struktur
tzw. nowej kamorry. W pierwszym etapie działalności zajmowała się przemytem papierosów, a w czasie wojny na Bałkanach przemytem broni. Po
zakończeniu wojny oraz w związku z napływem do Włoch nielegalnych
Ibidem, s. 17
D. Gambetta, Mafia sycylijska. Prywatna ochrona jako biznes, Warszawa 2009, s. 213.
6
W. Mądrzejowski, op. cit. s. 18.
4
5
92 • JACEK BIL
uchodźców SCU rozwinęła system handlu ludźmi (handel kobietami pochodzącymi z Albanii, Rosji i krajów bałkańskich)7.
Przestępczość kryminalna w Rosji związana jest z instytucją „worów
w zakonie” – czyli więźniów posiadających szczególne poważanie w środowisku przestępczym. Członkowie bractwa „wory w zakonie” nosili charakterystyczne ubrania, posiadali tatuaże oraz porozumiewali się za pomocą sekretnego slangu. Cieszyli się zbiorowym poważaniem w świecie
przestępczym. W ramach bractwa funkcjonowały sądy, które miały za zadanie utrzymanie posłuszeństwa wśród członków. Sądy (worów) miały
uprawnienia do orzekania kar bez względu na ograniczenie czasu i miejsca. Bractwo worów istniało już za czasów carskiej Rosji, był to świat szacownych złodziei starej daty, który przetrwał do lat trzydziestych ubiegłego stulecia. Należy zaznaczyć, iż świat worów (już w nowej postaci) funkcjonuje po dzień dzisiejszy. Już od 1955 roku urzędnicy rosyjscy (ZSRR)
stosowali oficjalnie nazwę „wor w zakonie”. Według oficjalnych danych
Ministerstwa Spraw Wewnętrznych w całej Wspólnocie Niepodległych
Państw (WNP) pod koniec 1993 roku odnotowano działalność sześciuset
„worów”, z czego dwustu działało na terenie Federacji Rosyjskiej. Rok później w Rosji działało siedmiuset czterdziestu worów. Nowa generacja worów nie może pochwalić się tak bogatą więzienną przeszłością jak ich poprzednicy, co więcej wielu z nich nigdy nie odbywało kary pozbawienia
wolności. W dzisiejszej rzeczywistości tytuł wora można kupić za pieniądze. W latach dziewięćdziesiątych XX wieku odnotowano gwałtowny
przyrost worów, co spowodowane przemianą ustrojową państwa. Przejście
do gospodarki rynkowej przyciągnęło do świata przestępczego wiele nowych osób, którzy dysponowali większymi zasobami pieniężnymi niż
„wory”, którzy przeżyli system Gułagu. Dawni „worowie”, którym brakowało pieniędzy, chętnie przyjmowali środki pieniężne od nowicjuszy.
W zamian przeprowadzali inicjację młodszych przestępców na „wora”, pomimo tego, iż nie odbywali oni wcześniej kary pozbawienia wolności8.
Rozwój przestępczości zorganizowanej w Rosji miał miejsce na początku
XX wieku. W tym czasie słaba i skorumpowana władza nie potrafiła skutecznie zwalczać organizacji przestępczych. Do najbardziej znanych grup
przestępczych w Rosji należały: grupa Słoncewo oraz Tambowskaja Grup7
8
Ibidem, s. 18-19.
F. Varese, Mafia rosyjska. Prywatna ochrona w nowej gospodarce rynkowej, Warszawa 2009, s. 251-254.
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 93
pirowka. W 1994 roku Słoncewo doprowadziło do zmarginalizowania
wpływów w Moskwie grup czeczeńskich, gruzińskich oraz tzw. Brygady
Oriechowskiej. Członkowie Słoncewa nawiązali kontakty przestępcze na
arenie międzynarodowej, w tym z kartelami kolumbijskimi, chińskimi
triadami i grupami włoskimi. Interesy organizacji przestępczej sięgały także Izraela, USA oraz Szwajcarii (gdzie grupa prała pieniądze). Tambowskaja Gruppirowka po starciach ze Słoncewem i grupami kaukaskimi
przeniosła działalność do Sankt Petersburga. Po zneutralizowaniu miejscowych grup przestępczych (grupa Małyszewskaja i Workutinska) oraz
po nawiązaniu kontaktów z politykami, Tambowskaja Gruppirowka przejęła kontrolę nad nielegalnymi interesami. Do głównych obszarów działalności grupy należy nakładanie haraczy na petersburskie firmy oraz udział
w legalnych przedsięwzięciach gospodarczych w zakresie obrotu ropą naftową i gazem. Obecnie grupy zorganizowane w Rosji nie prowadzą już
walk o władzę w największych ośrodkach kraju. Obserwuje się pewnego
rodzaju ustabilizowanie i „dogadanie się” z władzą pod kierunkiem Putina, co przejawia się m. in. w wykorzystywaniu grup przestępczych przez
państwo (sprawa Wiktora Buta). Nadal odnotowywana jest działalność
grup o charakterze kryminalnym, „haraczowanie” podmiotów gospodarczych oraz kontrola nad prostytucją i hazardem. Istotnym polem działania zorganizowanych grup przestępczych w Rosji jest przemyt i handel
narkotykami. Grupy rosyjskie posiadają udziały w największym na świecie
szlaku przemytu heroiny z Afganistanu. Kolejnym aspektem działalności
zorganizowanych grup jest przestępczość gospodarcza, w tym przede
wszystkim korupcja i zawłaszczenie obszarów gospodarki państwowej9.
Zorganizowane rosyjskie grupy przestępcze prowadzą działalność także
poza krajem. Ich obecność odnotowana została m. in. w Czechach, na
Węgrzech oraz w mniejszym stopniu na Słowacji oraz w Bułgarii. Czechy
już w latach dziewięćdziesiątych były miejscem prania pieniędzy przez
przestępców wywodzących się z byłego ZSRR. W tym zakresie wykorzystując środki pochodzące z przestępstw kupowali czeskie przedsiębiorstwa, towarzystwa i nieruchomości. Aktywność rosyjskich grup przestępczych w Czechach poległa na dokonywaniu wymuszeń i haraczy, organizowaniu przemytu narkotyków oraz broni, jak też na rozbojach i w dalszym ciągu na praniu pieniędzy. Sprawcy z dawnego ZSRR w ramach
zorganizowanych struktur przestępczych kontrolowali różne sfery: Cze W. Mądrzejowski, op. cit. s.20-24.
9
94 • JACEK BIL
czeni prosperowali w rynku prostytucji, kasyn i narkotyków, Azerowie zajmowali się handlem bronią i narkotykami, Gruzini opanowali rynek handlu różnymi towarami, Ormianie i Dagestańczycy obecni byli przy wymuszeniach. Ukraińcy natomiast kontrolowali przemyt narkotyków, prostytucję i wymuszenia. Stolica Czech jest centrum przemytu narkotyków,
które dostarczane są do Niemiec. Praga stanowi także bazę rosyjskich grup
przestępczych w Środkowej i Zachodniej Europie. Rosyjskie grupy przestępcze aktywnie współpracują z grupami włoskimi, bułgarskimi, chińskimi oraz z krajów byłej Jugosławii. Aktywność rosyjskich grup przestępczych zauważona została także na Węgrzech. W Budapeszcie funkcjonują
rosyjskie grupy, które wyspecjalizowały się w kradzieży i przemycie samochodów oraz kontrolują prostytucje oraz wymuszenia. Osobną dziedziną
przestępstw tych grup są przestępstwa gospodarcze, które rozwijały się
dzięki liberalnemu prawu bankowemu Węgier. Podobnie jak w Pradze, tak
i w stolicy Węgier rosyjscy przestępcy prali pieniądze, uczestnicząc w prywatyzacji własności państwowej. Europa Zachodnia stanowiła także obszar działalności rosyjskojęzycznych grup przestępczych. W latach dziewięćdziesiątych w Niemczech pojawił powstał termin „czerwona mafia”
charakteryzujący rosyjska przestępczość zorganizowaną. Aspektem sprzyjającym rozwojowi tych grup przestępczych była na pewno możliwość
funkcjonowania w realiach wolnego rynku jak też fakt, iż do początku
1990 roku w tym kraju stacjonowały wojska radzieckie. Rosjanie posiadali
doskonałe kontakty oraz prowadzili na terenie baz woskowych nielegalne
interesy kontrolowane przez rosyjskie grupy przestępcze10. W Niemczech
zamieszkali liderzy rosyjskich grup przestępczych z uwagi na łatwość sprawowania kontroli nad nielegalnymi operacjami w Europie Zachodniej.
Aktywność rosyjskojęzycznych grup przestępczych obecna jest również
we Francji, Wielkiej Brytanii, Belgii, Austrii, Finlandii, Cypru oraz na terenie obu Ameryk11. W zainteresowaniu rosyjskojęzycznych grup przestępczych pozostaje także Polska. Od początku lat dziewięćdziesiątych
grupy te posiadały wspólne kasy przestępcze, zastraszały ofiary i świadków, posiadały liderów i organizatorów oraz umiejętnie unikały przenikania do ich środowiska polskich przestępców. Działanie zorganizowanych
grup rosyjskojęzycznych nacechowane było niezwykłą brutalnością oraz
K. Laskowska, Rosyjskojęzyczna przestępczość zorganizowana. Studium kryminologiczne, Białystok 2006, s. 257-276.
11
Ibidem.
10
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 95
brakiem poszanowania dla życia i zdrowia ludzkiego. Zidentyfikowanym
sposobem działania były akty terroru kryminalnego przejawiającym się
ostrzeliwaniem pojazdów, groźbą niszczenia lub podpalania aut oraz groźbą pobicia lub okaleczenia. Sprawcami wymienionych aktów byli przede
wszystkim byli funkcjonariusze dawnych struktur bezpieczeństwa ZSRR
jak też kombatanci wojen w Afganistanie i Czeczenii. W czasie przemian
gospodarczo-politycznych w państwach byłego bloku wschodniego zrodził się problem kradzieży pojazdów związanych z transportami i przejazdem wycofywanych z Niemiec wojsk radzieckich. W tym czasie odnotowano wzrost liczby włamań i kradzieży pojazdów. Zaobserwowano także
porachunki pomiędzy grupami rosyjskojęzycznymi oraz próby wprowadzenia do obrotu fałszywych dolarów. Dodatkowo pojawiły się na rynku
środki odurzające pochodzące z byłego ZSRR oraz rozwinęła się prostytucja i sutenerstwo. Początek lat dziewięćdziesiątych to czas powstania
i funkcjonowania zorganizowanych grup przestępczych, charakteryzujących się hermetycznością, w których zainteresowaniu pozostawały czyny
zarówno o charakterze kryminalnym jak i gospodarczym. Istotnym zagrożeniem były rozboje na drogach dokonywane przez rosyjskojęzycznych
sprawców. Podobnie jak w przypadku wymuszeń związanych z handlem
„stadionowym”, tak i w tego rodzaju zdarzeniach ofiarami byli przede
wszystkim obywatele byłego bloku państw wschodnich (Ukraińcy, Litwini, Białorusi oraz Rosjanie). Sprawcy żądali od podróżnych opłaty za przejazd przez terytorium Polski, a w przypadku umowy sprawcy przy użyciu
siły fizycznej i broni zmuszali pokrzywdzonych do wydania pieniędzy oraz
często samochodów wraz z dokumentami (po uiszczeniu opłaty sprawcy
przekazywali pokrzywdzonym karteczki z odręcznym zapisem np. tranzyt
opłacony). W tym czasie dochodowym interesem przestępczym grup rosyjskojęzycznych była kradzież i przemyt samochodów pochodzących terenu Europy Zachodniej). W okresie 1995-1999 przestępczość grup rosyjskojęzycznych uległa zmianie, ponieważ oprócz stałych obszarów nielegalnej działalności (produkcja i przemyt narkotyków, produkcja i przemyt
fałszywych banknotów, kradzież i przemyt aut, wymuszenia i pobieranie
haraczy), pojawiły się nowe formy tj. handel bronią i materiałami wybuchowymi, pranie pieniędzy. Grupy te zaczęły odchodzić od przestępczości
kryminalnej na rzecz przestępczości gospodarczej tj. obrót wyrobami tytoniowymi oraz spirytusowymi. W następnym okresie aktywność przestępcza rosyjskojęzycznych grup przestępczych w Polsce związana była
96 • JACEK BIL
m.in. z: przestępstwami przeciwko życiu i zdrowiu, handlem bronią i amunicją, przestępstwami przeciwko obrotowi gospodarczemu, przestępstwami przeciwko środkom płatniczym i dokumentom, kradzieży pojazdów,
ładunków i towarów, wyłudzanie mienia, przestępczość narkotykowa oraz
handel ludźmi12.
Przestępczość zorganizowana w Wielkiej Brytanii to nielegalna działalność gospodarcza. Głównymi kierunkami przedsięwzięć przestępczych
jest pranie pieniędzy, nielegalny obrót towarami akcyzowymi i oszustwa
na rynkach finansowych. Wielka Brytania to także miejsce schronienia
m. in. oligarchów rosyjskich, którzy korzystając z liberalnych przepisów
dotyczących przepływu kapitału, przenieśli na wyspy swój majątek (nabyty w drodze nielegalnych przekształceń własnościowych państwa)13.
Rosyjskie grupy przestępcze opanowały w Wielkiej Brytanii rynek handlu
bronią, narkotykami oraz handlu ludźmi (głównie rosyjskich kobiet). Dodatkowo zajmują się kupowaniem za fałszywe pieniądze dzieł sztuki, jak
też penetrują giełdę oraz instytucje finansowe. Na terenie Wielkiej Brytanii odnotowano w 1994 roku wzmożoną działalność rosyjskich handlarzy
bronią, którzy sprzedali jednemu ze stołecznych gangów dużą ilość grantów rozprowadzonych następie na obszarze całego kraju. Grupy działające na w wielkiej Brytanii importowały z Rosji karabiny snajperskie i celowniki noktowizyjne. Broń i amunicja sprzedawana była m.in. tajnym
organizacjom działającym w Ulsterze. Jak już wcześniej wspomniano rosyjskojęzyczne grupy przestępcze zajmują się handlem kobietami, w celu
uprawiania prostytucji pod nadzorem rosyjskich sutenerów. Nie obce są
również transporty narkotyków. Grupy brytyjskie w rozliczeniu za dostarczane towary oraz świadczone usługi niejednokrotnie płacą fałszywymi
banknotami. Odnotowano także przypadek, kiedy Brytyjczycy dostarczyli rosyjskiej grupie 750 tysięcy fałszywych dolarów przeznaczonych do
rozprowadzenia na wschodzie. Funkcjonujące w Wielkiej Brytanii rosyjskojęzyczne grupy przestępcze uważane są za szczególnie niebezpieczne,
których członkowie nie obawiali się niczego i nie czuli respektu przed aparatem ścigania14. Londyn to także miejsce siedzib diaspory chińskich grup
przestępczych (triad)15.
Ibidem, s. 300-320.
W. Mądrzejowski, op. cit. s. 26.
14
K. Laskowska, op. cit. s. 264.
15
W. Mądrzejowski, op. cit. s. 27.
12
13
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 97
Na terenie Republiki Federalnej Niemiec obecne są przede wszystkim
zorganizowane grupy przestępcze składające się z cudzoziemców. Głownie
są to grupy kurdyjskie i tureckie, które przejęły rynek narkotykowy dzięki
nawiązanym kontaktom w krajach azjatyckich, przez które wiodą szlaki
przemytu. W Niemczech w latach siedemdziesiątych ubiegłego stulecia
obecne były grupy terrorystyczne, które poza głównym nurtem aktywności (terroryzm), zajmowały się przestępstwami kryminalnymi - napady na
banki, napady na urzędy państwowe oraz uprowadzenia dla okupu. Mapa
przestępczości zorganizowanej w Niemczech uległa zmianie po zjednoczeniu kraju oraz otwarciu granic. W tym czasie do Niemic zaczęły przenikać zorganizowane grupy z Rosji, Polski, Serbii, Albanii, Rumunii i Wietnamu. Przybyłe grupy przestępcze zdominowały nielegalne rynki handlu
papierosami, alkoholem oraz zajęły się przemytem ludzi i heroiny, jak też
kradzieżami pojazdów i praniem pieniędzy. W Niemczech obecne są także
zorganizowane grupy włoskie i tureckie16.
Do bałkańskich grupy przestępczych należą: grupy albańskie, bułgarskie oraz serbskie. Powstanie struktur przestępczych w Albanii związane
było z wojną w Jugosławii oraz z późniejszym nawiązaniem kontaktów
z Albańczykami przede wszystkim przez przedstawicieli Sacra Corona
Unita, którzy stworzyli kanał przemytu narkotyków pomiędzy wybrzeżem albańskim i włoskim. Istotnym czynnikiem dalszego rozwoju przestępczości w tym rejonie był wybuch wojny o niepodległość Kosowa.
W tym czasie nastąpiła migracja ludności do Włoch oraz przemyt broni
dla walczących stron. W wymienionych przypadkach zyski osiągały grupy
albańskie. Rozwój zorganizowanych bułgarskich grup przestępczych przypada na lata dziewięćdziesiąte ubiegłego stulecia. Liderami pierwszych
zorganizowanych grup przestępczych byli sportowcy (zapaśnicy), którzy
korzystając z nabytych wcześniej kontaktów z grupami rosyjskimi zajęli
się przemytem narkotyków, a w późniejszym okresie przestępczością paliwową. Odnotowywane są także przypadki korupcji polityków, urzędników i przedstawicieli sądu. Istotnym zagrożeniem jest rozpowszechniona
w Europie przestępczość grup bułgarskich przy wykorzystaniu elektronicznych instrumentów płatniczych. Wojna w Jugosławii miała wpływ
na rozwój przestępczości zorganizowanej także w Serbii. W Jugosławii
przestępczość zorganizowana dotyczyła przede wszystkim przemytu papierosów, narkotyków i ludzi. Nałożone na Serbię międzynarodowe sank Ibidem, s. 27-28.
16
98 • JACEK BIL
cje wzbudziły aktywność grup przestępczych zajmujących się przemytem
żywności, paliw i środków medycznych. W tym czasie grupy przestępcze
działały wspólnie z popieranymi przez rząd grupami paramilitarnymi.
Największe grupy przestępcze uzyskane środki finansowe inwestowały
w budownictwo mieszkaniowe oraz centra handlowe, przy jednoczesnej
reglamentacji tej działalności wobec innych podmiotów. Formy działania
grup bałkańskich uległy zmianie na początku XXI wieku. Mając na uwadze doświadczenia grup włoskich, Serbowie zaprzestali spektakularnych
akcji z użyciem przemocy, broni palnej jak i materiałów wybuchowych.
Serbskie zorganizowane grupy przestępcze przeniosły swoją działalność
poza Serbię. Najbardziej znanymi przedsięwzięciami serbskich zorganizowanych grup przestępczych były m. in. kradzież 5.9 mln dolarów w Szwecji jak i przemyt narkotyków o znacznej wartości z Ameryki Południowej
do Europy (głównie na rynek Wielkiej Brytanii)17.
Azjatyckie grupy przestępcze to yakuza (boryokudan) oraz triady. Terminem tożsamym z przestępczością zorganizowana w Japonii jest yakuza. Początki yakuzy sięgają okresu Edo18. Pierwszym zajęciem organizacji
w tamtym okresie był hazard i gra w karty Hanafuda, w której kombinacja trzech kart: osiem(Ya), dziewięć(Ku) i trzy(Sa) dawała wynik zero, co
oznaczało przegraną. Z biegiem czasu tego określenia (Ya-Ku-Sa) zaczęto
używać dla określenia tej grupy przestępczej, a w wieku XX określono
nim przestępczość zorganizowaną19. Yakuza jest przykładem japońskiej
przestępczości zorganizowanej posadowionej na tradycji. Powstała ona
z połączenia legalnej działalności handlowej i wytwórczej prowadzonej
przez handlarzy i gildii hazardzistów, w celu ochrony przed wyzyskiem
i wymuszeniami. Yakuza znalazła wspólną nić porozumienia z nacjonalistycznymi organizacjami politycznymi wykorzystującymi jej członków
do dokonywania zamachów terrorystycznych. Szybki rozwój struktur
przestępczości yakuzy nastąpił po klęsce cesarstwa w II wojnie światowej.
Reglamentacja towarów i usług wprowadzonych przez USA doprowadziły do powstania nielegalnego rynku, opanowanego przez yakuzę. Grupa
przestępcza nadzorowała także prostytucje oraz hazard. W latach dziewięćdziesiątych ubiegłego stulecia yakuza zmieniła formę działalności od Ibidem, s. 28-30.
Edo - okres w historii Japonii, w którym rzeczywistą władzę sprawowali sioguni z rodu
Tokugawa.
19
J. Izydorczyk, Hanzai znaczy przestępstwo, Warszawa 2008, s. 146.
17
18
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 99
chodząc od struktur rodzinnych na rzecz organizacji przypominających
konsorcja gospodarcze. Równocześnie dokonano zmiany nazwy yakuza
na boryokudan. Organizacja w nowej postaci zajmuje się przede wszystkim wymuszaniem haraczy od podmiotów prowadzących działalność gospodarczą, uprowadzeniami dla okupu, prostytucją, lichwą, przemytem,
produkcją i obrotem narkotykami oraz grami hazardowymi. Boryokudan
współpracuje z grupami przestępczymi z Rosji, Hongkongu oraz z triadami chińskimi. Organizacja jest właścicielem legalnie działających firm,
które odprowadzają podatki przestrzegając prawa pracy oraz inwestując
na giełdach20. W latach siedemdziesiątych yakuza zmieniła formę swojej
aktywności. Pod naciskiem opinii publicznej (afery korupcyjne) zmuszona została do zaprzestania angażowania się w politykę. Zmiana sposobu postepowania yakuzy nie spowodowała utraty wpływów organizacji
wśród polityków, którzy uzależnieni są od wsparcia finansowego syndykatów21. Wartym zaznaczenia jest, iż Boryokudan ma silną pozycję w Japonii i funkcjonuje oficjalnie posiadając swoje biura. Co ciekawe, same
przynależenie do organizacji nie jest karane w prawie japońskim. Jednak
większość członków bo 90% była wcześniej karana. Sytuacja ta prowadzi
do pokazywania się publicznie przestępców, którzy otwierają oficjalnie
biura gangów. Członkowie tej grupy przestępczej dzielą wspólne wartości
z funkcjonariuszami policji oraz większością społeczeństwa (członkowie
boryokudan to osoby o poglądach skrajnie nacjonalistycznych, a tajemnicą japońskiej policji jest fakt, iż do tej formacji nie przyjmowane są osoby
os poglądach lewicowych). Boryokudan posiada silne związki z politykami zwłaszcza z siłami konserwatywnymi (antykomunistycznymi oraz
antyamerykańskimi). Boryokudan (yakuza), czerpie zyski zarówno z legalnych jak i nielegalnych źródeł. Do nielegalnych obszarów działalności
należą (jak już wcześniej wspomniano) szantaż, wymuszenia, handel narkotykami, hazard oraz bukmaherstwo. Dodatkowa działalnością jest aktywność w obszarze tzw. Sokaiya, czyli kogoś, kto kupuje pewną ilość akcji
tylko po to, aby uczestnicząc w zgromadzeniu akcjonariuszy przeszkadzać
w nim , co jest podyktowane bezprawnym wymuszeniu pieniędzy. Kolejną
działalnością jest Jiageya, czyli szantażowanie drobnych właścicieli nieru W. Mądrzejowski, op. cit. s. 31-32.
K. Karolczak, Yakuza – szacowna organizacja kryminalna?, [w:] Wybrane aspekty
zwalczania przestępczości zorganizowanej i terroryzmu, red. E. Gruza, Warszawa 2010,
s. 194.
20
21
100 • JACEK BIL
chomości i wymuszanie sprzedaży ich majątków po zaniżonych cenach.
Legalnymi źródłami dochodu są udziały z salonów gier oraz zyski osiągane w sektorze budowlanym. Boryokudan nie stosuje fizycznej przemocy
przeciwko zwykłym obywatelom, przemoc tego rodzaju skierowana jest
w stosunku do członków innych gangów. Japońska doktryna prawa karnego stanowi, iż policja postępuje słusznie, nie ścigając przywódców gangów,
ponieważ zapewnia to stabilizację w świecie przestępczym. I dzięki temu
przestępcy nie prowadzą walk na ulicach22.
Chińskie triady powstały w oparciu o tajne stowarzyszenia lub jak podają inne źródła wywodzą się ze Stowarzyszenia Białego Lotosu (X wiek)
jako ruchu oporu przeciwko panowaniu dynastii Mandżuków. To samo
stowarzyszenie zaznaczyło swoją aktywność w XVII wieku walcząc o usunięcie dynastii Quing i przywrócenie dynastii Ming. Po zaprzestaniu walk
członkowie triad utrzymywali się z wymuszeń oraz przemytu i handlu
opium. Na przestrzeni XIX i XX wieku grupy przestępcze w Japonii stały
się organizacją utrzymującą się wyłącznie z popełniania przestępstw, a ich
wpływy rozciągnęły się na cały świat. W latach siedemdziesiątych XX wieku triady zaznaczyły swoją obecność na narkotykowym rynku świata.
Z powodu długoletniej wojny w Wietnamie istniało utrudnienie w dostępie do heroiny, triady opanowując „złoty trójkąt” (Birma, Laos i Tajlandia) wypełniły powstałą lukę niedoboru tego narkotyku. Po zakończeniu
działań wojennych narkotyki dostarczane były w dalszym ciągu, z ta tylko
różnicą, iż punktami docelowymi stały się USA i Kanada (w ślad za powracającymi żołnierzami). W latach osiemdziesiątych triady na stałe zagościły w Wielkiej Brytanii, Francji, Włoszech i Holandii, gdzie przemocą
wytyczały rejony swojego działania23. Triady są doskonale umiejscowione
w samych Chinach. Na południu kraju zarysowała się znacząca aktywność
triad, gdzie odnotowano działalność czterech grup z Hongkongu (San
Yee, 14K, WoShing Wo oraz Wo Hap To). Organizacje te dokonują przede
wszystkim wymuszeń okupów w przemyśle rozrywkowym, handlują obcą
walutą, kontrolują prostytucję oraz zaangażowane są w hazard24.
Przestępczość zorganizowana w Stanach Zjednoczonych Ameryki na
przełomie XIX i XX wieku, to nielegalna działalność przybyłych emigrantów z Europy spowodowana problemami asymilacji, zamieszkiwaniem
J. Izydorczyk, op. cit., s 146-148.
W. Mądrzejowski, op. cit. s. 32-34.
24
E. W. Pływaczewski, op. cit. 50-51.
22
23
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 101
w jednorodnych etnicznie skupiskach oraz kłopotami z porozumiewaniem się. W późniejszym okresie rozwinęły się grupy włoskie i żydowskie.
W Nowym Jorku przed pierwszą wojna światową o wpływy rywalizowały
dwa gangi, włoski Five Points Gang i żydowski Eastman Gang. W czasie powołań do wojska (I wojna światowa) znacznie osłabła działalność
struktur przestępczych. Trudność znalezienia pracy po powrocie żołnierzy z frontu przyczyniła się do nowego rozwoju grup zorganizowanych.
W tym też czasie wprowadzono prohibicję, która stała się przyczynkiem
dla potężnego rozwoju zorganizowanej przestępczości zajmującej się przemytem, produkcją i dystrybucją alkoholu. Grupy włoskie i żydowskie zawiązały wspólne syndykaty przestępcze, które zdobyły wywarły wpływ na
polityków, administrację, organy ścigania, wymiar sprawiedliwości oraz
związki zawodowe. Zmianą systemu funkcjonowania zorganizowanej
przestępczości w USA było powołanie ogólnoamerykańskiego stowarzyszenia organizacji przestępczych nazywanego Narodowym Syndykatem
Zbrodni (National Crime Sindicate). Nowo powstały syndykat upoważniony był do podziału stref wpływów w poszczególnych obszarach przestępczości. Syndykat wydawał wyroki śmierci na osoby działające wbrew
jego ustaleniom. Tak skonstruowana zorganizowana przestępczość w USA
odporna była zarówno na fale aresztowań jak i na zawirowania spowodowane II wojną światową. W tym też czasie nowym źródłem dochodów
stała się przestępczość narkotykowa. Istotne zmiany w postrzeganiu zagrożenia przestępczością zorganizowaną nastąpiły w 1957 roku po ujawnieniu i aresztowaniu 58 najbardziej znanych bossów grup przestępczych,
w trakcie tzw. „konferencji w Apalachin”. Dotychczasowe stanowisko
władz, w tym Edgara Hoovera o nieistnieniu w USA przestępczości zorganizowanej zostało podważone, co doprowadziło do podjęcia zdecydowanych działań „antymafijnych”. Dzisiejsza zorganizowana przestępczość
w USA cechuje się przemocą, przy jednoczesnym zastosowaniu coraz bardziej udoskonalonych metod osiągania wysokich zysków z działalności
przestępczej. Na terenie USA działa około 33 tysięcy grup przestępczych,
prosperujących w strukturach: gangów ulicznych, gangów więziennych,
gangów motocyklowych oraz gangów lokalnych. Obecnie oprócz grup
włoskich, irlandzkich i żydowskich rozwijają się inne etniczne zorganizowane grupy przestępcze, do których należą gangi afrykańskie, azjatyckie, imigrantów z Ameryki Południowej i Środkowej, karaibskie oraz
europejskie. Niebezpiecznym aspektem zorganizowanej działalności jest
102 • JACEK BIL
współpraca niektórych gangów w zakresie produkcji, przemytu i dystrybucji narkotyków jak też przemytu ludzi i broni oraz przestępstw związanych z prostytucją. Zidentyfikowano również aktywność grup przestępczych w obszarze nielegalnej działalności gospodarczej związanej przede
wszystkim z: przestępczością intelektualną, oszustwami hipotecznymi
oraz lichwiarstwem. Dodatkowo poważnym zagrożeniem jest przenikanie
przedstawicieli świata przestępczego do instytucji ochrony prawa i wymiaru sprawiedliwości25.
Przestępczość zorganizowana w Ameryce Południowej i Środkowej
zobrazowana jest w pryzmacie przestępczości narkotykowej. Obszar ten
zagospodarowany jest przede wszystkim przez grupy meksykańskie oraz
kolumbijskie. Przestępczość zorganizowana w Meksyku zdeterminowana
jest jego geograficznym położeniem, z powodu trudnej do kontroli granicy ze Stanami Zjednoczonymi Ameryki. Początkowo grupy zajmowały
się przemytem heroiny, marihuany oraz nielegalnych imigrantów (również z Polski). Sytuacja uległa zmianie z chwilą powstania kolumbijskiego imperium kokainowego, w którym początkowo meksykańskie grupy
były pośrednikami pomiędzy kartelami kolumbijskimi, a odbiorcami
w USA. W latach dziewięćdziesiątych XX wieku po ograniczeniu wpływu
grup kolumbijskich meksykanie przejęli przemyt kokainy do USA. Grupy
meksykańskie nawiązały kontakt z organizacjami przestępczymi w USA.
Granica podzielona została na strefy wpływów kontrolowane przez największe przestępcze kartele – Tijuana, Juarez i Gulf. Przestępczości zorganizowanej towarzyszy wszechobecna korupcja w szeregach meksykańskiej policji i prokuratury. Kolumbijskie kartele narkotykowe powstały
w latach siedemdziesiątych w związku z gwałtownym zapotrzebowaniem
na kokainę w krajach Europy Zachodniej oraz w USA. Kolumbia stała się
największym na świecie producentem kokainy, z działającymi na wielką
skale kartelami. Pierwszym przywódcą kartelu z Cali był Giberto Rodriguez Orejuela, który zbudował doskonale działającą organizację zajmującą się produkcją i dystrybucją kokainy. Konkurencyjną grupą był kartel
z Medlin, którym kierowali bracia Jorge i Juan Ochoya oraz Pablo Escobar.
Kartele bazowały na pracy tysięcy ubogich rolników uprawiających krzaki
koki, dla których było to jedynym źródłem dochodu. Przedstawiciele karteli utrzymywali doskonałe stosunki z przedstawicielami władz lokalnych.
Dodatkowo należy zaznaczyć powiązania karteli z organizacjami parami W. Mądrzejowski, op. cit. s. 35-36.
25
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 103
litarnymi (FARC- Rewolucyjne Siły Zbrojne Kolumbii), które dysponując
znacznymi środkami finansowymi stworzyły własne struktury administracji. Obecnie Kolumbia nadal jest jednym z głównych ośrodków produkcji kokainy26.
Przestępczość zorganizowana w Polsce
Polska przestępczość zorganizowana posiada również bogatą tradycję,
ponieważ pierwsze grupy przestępcze funkcjonowały już po zakończeniu
pierwszej wojny światowej. W tym okresie problem stanowiły zorganizowane grupy bandyckie działające we wschodnich województwach Polski.
Grupy te osiągały wysoki stopień zorganizowania. Przykładem jest powstałe w 1922 roku w Wilnie zrzeszenie zawodowe przestępców narodowości
żydowskiej Bruder Ferain, zajmujące się kradzieżami i wymuszeniami, także na innych złodziejach. Zarząd zrzeszenia miał decydujący głos w sprawie podziału zysków, zlecał wykonanie lub nabycie narzędzi służących do
popełniania przestępstw, składał kaucje za aresztowanych członków oraz
otaczał opieką rodziny aresztowanych przestępców. Zorganizowane grupy
przestępcze w Polce w żargonie złodziejskim nosiły nazwę „chewra” dodając przymiotnik, np. „chewra praska”. Obecne były także zagrożenia wynikające z działalności przemytniczej mające miejsce na granicy polsko-niemieckiej na Śląsku i w Wielkopolsce jak też na granicy z Wolnym Miastem
Gdańsk. Proceder przemytu odbywał się także na granicy z Litwą i Związkiem Radzieckim, choć przybierał on formę zbrojną. W opisywanym okresie zaznaczyła działalność zorganizowana grupa przestępcza o charakterze
kryminalnym, kierowana przez Cichockiego (Szpicbródkę), która dokonała
kilkunastu włamań do banków w kilku krajach. Straty skarbowi państwa
przynosiła przestępcza działalność ekonomiczna, związana m. in. z aferą
żyrardowską, dotyczącą sprzedaży w niewyjaśnionych okolicznościach państwowych zakładów włókienniczych w Żyrardowie francuskiemu konsorcjum w 1923 roku. Po drugiej wojnie światowej przestępczość zorganizowana odrodziła się w krótkim okresie czasu, były to jednak grupy słabo
zorganizowane, bez wyznaczonej hermetycznej struktury. W latach pięćdziesiątych ubiegłego stulecia w rejonie Dolnego Śląska działały środowiska
zawodowych kieszonkowców i włamywaczy. W następnych latach pojawiły się grupy zajmujące się przestępczością kryminalną – przemyt, rozboje, wymuszenia haraczy, jak też przestępczością gospodarczą (bazującą na
Ibidem, s. 41-44.
26
104 • JACEK BIL
niedoborze podstawowych artykułów). Lata dziewięćdziesiąte to czas przemian społecznych, gospodarczych oraz politycznych, który sprzyjał rozwojowi szarej strefy oraz powstaniem i rozbudowaniem grup przestępczych
o charakterze kryminalnym. W tym czasie ukształtowały się wyspecjalizowane grupy przestępcze prowadzące działalność o charakterze przestępczości kryminalnej, gospodarczej i narkotykowej. Zidentyfikowane były
także multiprzestępcze grupy zorganizowane. W obszarze zorganizowanej
przestępczości kryminalnej najszybciej rozwinął się proceder kradzieży samochodów zarówno w kraju jak i za granicą oraz wymuszania okupów od
osób prowadzących działalność gospodarczą. Przestępczość gospodarcza
obejmowała sferę produkcji i handlu alkoholem, przekształceń własnościowych, systemu bankowego (FOZZ i „Art. B”). Równocześnie na wielką skalę
rozwinął się przemyt i handel substancjami odurzającymi, a polskie grupy
przestępcze nawiązały kontakt z międzynarodowym środowiskiem handlarzy narkotyków. W tym czasie działały w Polsce rosyjskojęzyczne grupy
przestępcze cechujące się brutalnością i bezwzględnością. Obszar ich działania obejmował wymuszenia okupów od osób rosyjskojęzycznych zajmujących się handlem towarami na targowiskach, jak i kontrola nad usługami
prostytucji świadczonymi przez Ukrainki, Białorusinki, Litwinki czy też
Rosjanki. Osobnym zagadnieniem był przemyt dzieł sztuki, pochodzących
z kradzieży obiektów sakralnych w Rosji. W Polsce działały także krajowe
grupy przestępcze tj. „Pruszków”, „Wołomin” czy też „Łódzka ośmiornica”,
które oprócz działalności związanej z nielegalnym rynkiem wyrobów tytoniowych i spirytusowych zajmowały się wymuszeniami i rozbojami. Odrębnym aspektem były działania porachunkowe pomiędzy członkami tych
grup, które cechowały się brutalnością (zabójstwa: Nikosia, Szwarcenegera,
Kiełbasy, Wariata, Juniora, Malarza, Klepaka, czy też Pershinga)27.
Działalność przestępcza prowadzona obecnie przez zorganizowane
grupy przestępcze na terenie Polski wykazuje charakter międzynarodowy
(udział przedstawicieli innych państw). Również polskie grupy przestępcze rozszerzają swoja działalność na obszar państw Europy Zachodniej
(w szczególności Wielkiej Brytanii, Hiszpanii i Włoch) jak też obecne są
w Stanach Zjednoczonych Ameryki. Największą strefę aktywności zorganizowanych grup przestępczych stanowi przestępczość ekonomiczna, powo W. Mądrzejowski, Pojęcie przestępczości zorganizowanej i działalność zorganizowanych
struktur przestępczych w Polsce, [w:] Przestępczość zorganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013, s. 49-64.
27
PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM… • 105
dująca olbrzymie straty dla Skarbu Państwa. Działalność ta polega przede
wszystkim na: zmniejszeniu wpływów do budżetu państwa, uzyskiwaniu
nienależnych zwrotów czy też wyłudzaniu dopłat. Obok typowych form
przestępczości ekonomicznej takich jak wyłudzenia podatku VAT i akcyzy, zaniżenie należności publicznoprawnych oraz przestępstw na rynku
kapitałowym i ubezpieczeniowym, obecne są przestępstwa ukierunkowane na nieprawidłowości związane z uzyskaniem zamówienia publicznego
oraz przeciwko prawom własności. Zorganizowane grupy przestępcze odwołują się do praktyk korupcyjnych oraz przestępstwa prania pieniędzy,
w celu legalizowania lub ukrywania środków majątkowych pochodzących
z przestępstw. Zorganizowana przestępczość narkotykowa zdeterminowana
jest zagranicznymi tendencjami w zakresie popytu na narkotyki oraz dostępność prekursorów do ich produkcji (narkotyki syntetyczne). Polska jest
zarówno krajem docelowym jak i tranzytowym w rynku dystrybucji środków odurzających oraz krajem produkcji i uprawy narkotyków. W obszarze
zorganizowanej przestępczości kryminalnej istotnym zagrożeniem są czyny związane z nielegalną migracją, nielegalnym obrotem bronią, amunicją
i materiałami wybuchowymi, fałszerstwa pieniędzy, a także przestępczość
samochodowa. Odnotowuje się również powracanie do przestępczej działalności liderów zorganizowanych grup przestępczych, którzy opuszczają
ośrodki prawnej izolacji. Rejestrowane są także przypadki kierowania zorganizowanymi grupami przestępczymi z aresztu lub więzienia. Prognozuje
się możliwość odtworzenia zorganizowanych grup przestępczych po upuszczeniu ośrodków prawnej izolacji przez ich liderów, co może spowodować
wzrost liczby zdarzeń o podłożu kryminalnym z użyciem broni palnej i materiałów wybuchowych na tle porachunkowym28.
Podsumowanie
Przestępczość zorganizowana umiejscowiona jest obecnie w trzech wymiarach: kryminalnym, ekonomicznym i narkotykowym. Uzupełnieniem
dla wskazanych obszarów jest multiprzestępczość. Diagnoza dzisiejszej
przestępczości zorganizowanej wskazuje znaczący progres przestępczości ekonomicznej i narkotykowej. Przeniesienie aktywności przestępczej
z przestępstw kryminalnych na przestępstwa ekonomiczne spowodowane
jest przede wszystkim możliwością uzyskania większych zysków. Odręb Raport o stanie bezpieczeństwa Polski, Ministerstwo Spraw Wewnętrznych, Warszawa 2014, s. 99-100.
28
106 • JACEK BIL
ną przyczyną jest przewlekłość prowadzenia i osądzenia spraw dotyczących przestępczości ekonomicznej, a orzekane kary są o wiele niższe, niż
w przypadku popełnienia czynów o znamionach kryminalnych. Utrzymująca się na stałym poziomie przestępczość narkotykowa spowodowana
jest ciągłym popytem na tego rodzaju używki, do tego należy wspomnieć
o polityce karnej w zakresie legalizacji posiadania określonej ilości środków odurzających. Nie należy jednak zapominać o przestępczości kryminalnej, która w dalszym ciągu obecna jest w statystykach organów ścigania, jednak spore zagrożenie karą oraz brak anonimowości przy jej popełnianiu spycha ją na dalsze miejsce w ,,rankingu” zainteresowania tego
rodzaju grup przestępczych.
Bibliografia
1. Gambetta D., Mafia sycylijska. Prywatna ochrona jako biznes, Warszawa 2009;
2. Izydorczyk J., Hanzai znaczy przestępstwo, Warszawa 2008;
3. Karolczak K., Yakuza – szacowna organizacja kryminalna?, [w:] Wybrane aspekty zwalczania przestępczości zorganizowanej i terroryzmu,
red. E. Gruza, Warszawa 2010
4. Laskowska K., Rosyjskojęzyczna przestępczość zorganizowana. Studium
kryminologiczne, Białystok 2006;
5. Mądrzejowski W., Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych na świecie, [w:] Przestępczość zorganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013;
6. Pływaczewski E. W., Problem definicji przestępczości zorganizowanej,
[w:] Przestępczość zorganizowana, red. E. W. Pływaczewski, Warszawa 2011;
7. Raport o stanie bezpieczeństwa Polski, Ministerstwo Spraw Wewnętrznych, Warszawa 2014;
8. Varese F., Mafia rosyjska. Prywatna ochrona w nowej gospodarce rynkowej, Warszawa 2009.
dr Jacek Bil
adiunkt
Uniwersytet Pedagogiczny w Krakowie
ul. Ingardena 4, Kraków
tel. 12 662 66 04
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (107–126)
UŻYCIE I WYKORZYSTANIE
SIŁ ZBROJNYCH RP
W ZARZĄDZANIU KRYZYSOWYM
USE AND EXPLOITATION OF THE POLISH
ARMED FORCES IN CRISIS MANAGEMENT
JAROSŁAW CYLKOWSKI
Abstract
This publication deals with the contemporary possibilities of using resources and the Polish Armed Forces in the process of crisis management.
Newer threats and rapidly changing environment requires a new perspective on the role that should meet the Polish Armed Forces in ensuring the
security of the country. New challenges require not only the creation of
legislation that will provide capacity for action in the formal aspect, but
also upgrading units and sub-dislocation of military units in order to effectively carry out the tasks of crisis management.
Keywords
security, armed forces, crisis management, crisis situation, army
Abstrakt
Niniejsza publikacja traktuje o współczesnych możliwościach wykorzystania zasobów i środków Sił Zbrojnych RP w procesie zarządzania sytuacjami kryzysowymi. Coraz to nowsze zagrożenia a także dynamicznie
zmieniające się otoczenie wymaga nowego spojrzenia na rolę, jaką powin-
108 • JAROSŁAW CYLKOWSKI
ny spełniać Siły Zbrojne RP w zapewnieniu bezpieczeństwa kraju. Nowe
wyzwania wymagają nie tylko stworzenia regulacji prawnych, które zapewnią możliwości działania w aspekcie formalnym, ale także modernizacji, dyslokacji oddziałów i pododdziałów jednostek wojskowych w celu
skutecznego realizowania zadań związanych z zarządzaniem kryzysowym.
Słowa kluczowe
bezpieczeństwo, siły zbrojne, zarządzanie kryzysowe, sytuacja kryzysowa,
armia, wojsko
•
Wprowadzenie
W dzisiejszym świecie występuje coraz więcej zagrożeń. Rozwój techniki
a także różnorodne procesy polityczno–gospodarcze, w tym postępująca integracja Polski w ramach NATO i Unii Europejskiej wyznaczyły nowe zadania
w zakresie zarządzania kryzysowego. Zagrożenia takie jak: napływ imigrantów, terroryzm, klęski żywiołowe, skażenia, cyberprzestępczość, konflikty
zbrojne, wojny hybrydowe sprawiły, że do całej listy inspekcji, straży i służb
realizujących zadania z zakresu zarządzania kryzysowego na obszarze Polski
dołączyły Siły Zbrojne RP. Wynika to przede wszystkim z skali zagrożeń, ich
skutków a także z środków i zasobów, które należy wykorzystać w celu skutecznego ich opanowania. W wielu przypadkach użycie Sił Zbrojnych RP pozwala na skuteczne realizowanie zadań związanych z zarządzaniem kryzysowym. Poniżej przedstawię podstawowe zagadnienia a także uwarunkowania
prawne umożliwiające użycie jednostek wojskowych podległych Ministrowi
Resortu Obrony Narodowej w sytuacjach kryzysowych.
Współczesne pojęcie bezpieczeństwa i rodzaje zagrożeń
Zarządzanie Kryzysowe w myśl przepisów ustawy o zarządzaniu kryzysowym jest to szereg działań podejmowanych przez organy administracji
publicznej będąca elementem kierowania bezpieczeństwem narodowym,
która polega na zapobieganiu sytuacjom kryzysowym, przygotowaniu do
przejmowania nad nimi kontroli w drodze zaplanowanych działań, reagowaniu w przypadku wystąpienia sytuacji kryzysowych oraz na odtwarzaniu infrastruktury lub przywróceniu jej pierwotnego charakteru.
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 109
Bezpieczeństwo państwa w rozważaniach i ocenach wielu publicystów jest określane jako stan, w którym brak jest zagrożeń dla istnienia
państwa oraz jego demokratycznego ustroju. Bezpieczeństwo państwa
w tym aspekcie utożsamiane jest jako szereg działań, które obejmują
w swym zakresie „dyrektywy dbania o jego suwerenność, integralność
terytorialną i potencjał obronny, nawet gdy nie występuje zagrożenie ze
strony innych państw lub terrorystów1”. Coraz to nowsze wydarzenia,
zwłaszcza te charakterze katastrofalnym w większym stopniu niż jeszcze
parę lat temu skłaniają nas do identyfikacji nowych obszarów bezpieczeństwa narodowego. W przeszłości bezpieczeństwo narodowe odnosiło się w główniej mierze do aspektów wojskowych i politycznych, ściśle
utożsamiając je z wielkością, siłą a także stopniem nowoczesności własnej armii przy jednoczesnej analizie potencjału militarnego sąsiadów
przy uwzględnieniu istniejących sojuszy obronnych. Obecnie pojęcie to
zostało znacznie rozszerzone i można mówić nawet o redefiniowaniu
bezpieczeństwa narodowego. W dzisiejszych czasach związane jest ono
z płaszczyznami demograficznymi, kulturowymi ale także z możliwościami ochrony ludności, dóbr materialnych przed zdarzeniami o charakterze losowym, takimi jak: katastrofy, klęski żywiołowe, skażenia środowiska. W literaturze znajdujemy także definicje, które formułują tezę
o związku bezpieczeństwa państwa z pojęciem dobra wspólnego, tym samym niemożności traktowania państwa jako odrębnego bytu w całości
oderwanego od potrzeb i interesów obywateli2. Nawiązując do powyższej
tezy można przyjąć, że bezpieczeństwo państwa nie zależy tylko od tego,
czy jego byt, ustrój, administracja, powiązania polityczno-społeczne
a także gospodarcze oraz terytorium są niezagrożone, bezpieczeństwo
państwa jest także tożsame z bezpieczeństwem każdego obywatela, który czuje się bezpiecznie, ponieważ państwo zapewnia wszystkim mieszkańcom prawo do wolności i bezpieczeństwa osobistego. W innym ujęciu zagrożenie dla bezpieczeństwa narodowego stanowi wydarzenie lub
ciąg wydarzeń, które w stosunkowo krótkim czasie mogą spowodować
znaczący spadek jakości życia mieszkańców danego państwa, zwłaszcza
J. Karp, Bezpieczeństwo państwa [w:] Konstytucja Rzeczpospolitej Polskiej. Komentarz
encyklopedyczny, W. Skrzydło, S. Grabowska, R. Grabowski (red.), Warszawa 2009,
s. 108-109.
2
W.J. Wołpiuk, Bezpieczeństwo państwa i pojęcia pokrewne. Aspekty konstytucyjnoprawne [w:] Krytyka prawa. Niezależne studia nad prawem. Tom II: Bezpieczeństwo, W. Sokolewicz (red.), Warszawa 2010, s.181-202.
1
110 • JAROSŁAW CYLKOWSKI
w sferze ich komfortu psychicznego. Mówimy o tym, w sytuacji gdzie
dane wydarzenie bądź ich ciąg nie pozwalają na swobodne dokonywanie
wyborów i decyzji (lub w znaczący sposób je ograniczają) przez rząd,
instytucje państwa, organizacje pozarządowe, firmy, korporacje, osoby
prywatne3. Nieustanne dążenie do zapewnienia bezpieczeństwa, które
nierozerwalnie wiązało się z możliwością obrony przed różnorodnymi
zagrożeniami od zawsze towarzyszyło człowiekowi podczas jego życia na
ziemi. Co oczywiste wraz z rozwojem cywilizacji, a także postępem społecznym pojęcie bezpieczeństwa ulegało znaczącym zmianom, co było
skutkiem zmieniającego się podejścia mieszkańców ziemi do własnego
jak i zbiorowego bezpieczeństwa. Jednocześnie zwiększała się świadomość, że nie można w sposób całkowity zapewnić sobie bezpieczeństwa,
tym samym stworzyć katalog procedur, postępowań, które w pełni zabezpieczyłby człowieka przed różnorodnymi zagrożeniami. Te różnorodne zagrożenia są niejako wpisane w przyrodę a także jego naturę i są
nierozłącznym jej elementem4. Wydarzenia wojenne z XX w., w tym
postępujący wyścig zbrojeń z czasów zimnowojennego podziału świata,
a także nowe zagrożenia, które pojawiły się wraz z początkiem obecnego
stulecia (terroryzm, groźba użycia broni masowego rażenia) sprawiły, że
system bezpieczeństwa musiał ulec zasadniczej przebudowie. Wiązało to
się także z zmieniającymi się uwarunkowaniami polityczno – gospodarczymi a także nowym współzależnością kulturowym i regionalnym. Te
wszystkie zmiany w istotny sposób zmieniły podejście państw do sytemu
bezpieczeństwa, zarówno w aspekcie zewnętrznym jak i wewnętrznym.
W terminologii wojskowej pojawiło się w ostatnich dziesięcioleciach wiele nowych dotąd nieznanych terminów. Pojawienie się takich problemów
jak: konflikt lokalny, etniczny, regionalny, gospodarczy, przewlekły, wojna hybrydowa, cyberwojna sprawiły, że regularne siły zbrojne poszczególnych państw muszą uczestniczyć w działaniach dotąd nie przewidzianych dla istniejących sił zbrojnych. Działania te mają na celu w głównej
mierze ograniczyć rozwój ewentualnego konfliktu zbrojnego na szerszą
skalę a także utrzymać wynegocjowany pokój lub zapewnić pomoc hu G. Lisowski, Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa
[w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty
bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański,
Łódź 2009; s.70.
4
A. Skrabacz, O Bezpieczeństwie Narodowym w Polsce., Strategium, Słupsk 2008, s. 7–9.
3
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 111
manitarną ludności cywilnej. Z wojskowego punktu widzenia istnienie
rozbudowanych, masowych struktur wojskowych przechodzi powoli do
historii. W obecnych czasach różnorodnym rodzajom sił zbrojnych będzie się przypisywało nowe zadania, cele a obecne ulegną gruntownemu
przewartościowaniu, przemodelowaniu. Armie wielu państw świata już
dziś zaczynają zmieniać swoją strukturę. Wszystkie komponenty wchodzące w skład sił zbrojnych danego państwa zaczynają przystosowywać
się do nowych wyzwań a także działań, dla których pisane są nowe strategie i doktryny uwzględniające zastosowanie sił zbrojnych w czasie wojny ale także w czasie pokoju i sytuacji kryzysowych. Obecnie wiele armii
przystosowuje swoje poszczególne komponenty wchodzące w skład sił
zbrojnych danego państwa do skutecznego działania często na dalekich
obszarach od macierzystego punktu stacjonowania poszczególnych jednostek wojskowych5.
Akty prawne regulujące użycie Sił Zbrojnych RP
w sytuacjach kryzysowych
W myśl postanowień Konstytucji RP Siły Zbrojne RP służą ochronie niepodległości i niepodzielności jej terytorium oraz zapewnienia bezpieczeństwa i nienaruszalności jej granic6.
W Strategii Bezpieczeństwa Państwa Siły Zbrojne RP są podstawowym,
wyspecjalizowanym elementem systemu obronności państwa oraz głównym – obok dyplomacji instrumentem realizacji Strategii Bezpieczeństwa
państwa. Wykonują one zadania wynikające zarówno z planów reagowania kryzysowego jak i obrony państwa. Oczywiście nie można pominąć roli
Sił Zbrojnych RP w systemie obronności i systemie sojuszniczym NATO,
którego Polska jest członkiem od 1999 roku. Zadania Sił Zbrojnych RP zapisane są m. in. w Konstytucji RP, w myśl której Siły Zbrojne Rzeczypospolitej Polskiej służą ochronie niepodległości państwa i niepodzielności
jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego
granic, ponadto Siły Zbrojne RP uczestniczą w zadaniach stabilizacyjnych
i prewencyjnych. W czasie pokoju jest to zadanie reagowania kryzysowego.
Art. 4.6‐4.8, Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
6
Art. 26 Konstytucji Rzeczypospolitej Polskiej z 6 kwietnia 1997 r. Dz. U. z 1997 r. nr 78,
poz. 216.
5
112 • JAROSŁAW CYLKOWSKI
Siły Zbrojne RP wykonują zadania z zakresu reagowania kryzysowego
na podstawie:
- ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony
Rzeczypospolitej Polskiej (Dz. U. nr 241, poz. 2416 z późn. zm.);
- ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U.
z dnia 21 maja 2007 r.);
- ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U. nr 62
poz. 558 z późn. zm.);
- ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym (Dz. U. nr 113
poz. 985 z późn. zm.);
- ustawy z dnia 6 kwietnia 1990 o Policji (Dz. U. nr 7 poz. 58 z późn. zm.).
Struktura organizacyjna Sił Zbrojnych RP ma charakter hierarchiczny.
Na czele Sił Zbrojnych RP stoi Prezydent RP, następnie Minister Obrony
Narodowej i są to stanowiska polityczne (gdyż pochodzą w wyniku wyborów). Następnie Siłami Zbrojnymi zarządza Szef Sztabu Generalnego, któremu podlegają dowództwa sił powietrznych, lądowych, marynarki wojennej, sił specjalnych a także inspektorat sił zbrojnych, dowództwo operacyjne, inspektorat wsparcia sił zbrojnych, żandarmeria wojskowa. Pod
wszystkie wyżej wymienione dowództwa podlegają jednostki podległe.
Siły Zbrojne RP mogą brać udział w zwalczaniu klęsk żywiołowych, nadzwyczajnych zagrożeń środowiska i likwidacji ich skutków oraz w akcjach
poszukiwania i ratowania życia7. Warto dodać, że użycie Sił Zbrojnych RP
przewidziane jest do działania na rzecz układu pozamilitarnego w celu
przeciwdziałania sytuacjom kryzysowym w warunkach ogłoszenia stanów
nadzwyczajnych w warunkach ogłoszenia stanu wyjątkowego. W czasie
stanu wyjątkowego Prezydent Rzeczypospolitej Polskiej, na wniosek Prezesa Rady Ministrów, może postanowić o użyciu oddziałów i pododdziałów Sił Zbrojnych Rzeczypospolitej Polskiej do przywrócenia normalnego
funkcjonowania państwa, jeżeli dotychczas zastosowane siły i środki zostały wyczerpane8. W przypadku wystąpienia stanu klęski żywiołowej na
terenie danego województwa Minister Obrony Narodowej może przekazać
do dyspozycji wojewodzie pododdziały i odziały Sił Zbrojnych RP w celu
zapobiegania skutkom klęski żywiołowej lub w celu usunięcia szkód, strat
Art. 3, ust 1a Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony
Rzeczypospolitej Polskiej, Dz. U. Nr 241, poz. 2416 z późn. zm.
8
Art. 11 p.1 Ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz. U. nr 113
poz. 985 z późn. zm.
7
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 113
przez nią wywołanych. W ramach reagowania na sytuacje kryzysowe Siły
Zbrojne RP mogą brać udział na obszarze kraju w:
- działaniach antyterrorystycznych;
- zwalczaniu powodzi i zjawisk lodowych;
- akcjach odśnieżania;
-
akcjach ratowniczo-gaśniczych i usuwaniu skutków pożarów
przestrzennych;
-
rozpoznaniu i likwidacji skażeń spowodowanych awarią chemiczną
(wypadkiem radiacyjnym) lub aktem terroru;
- oczyszczaniu terenu z przedmiotów wybuchowych i niebezpiecznych;
- akcjach poszukiwawczo-ratowniczych;
- działaniach przeciwepidemicznych.
W czasie stanu klęski żywiołowej, jeżeli użycie innych sił i środków jest
niemożliwe lub niewystarczające, Minister Obrony Narodowej może przekazać do dyspozycji wojewody, na którego obszarze działania występuje
klęska żywiołowa, pododdziały lub oddziały Sił Zbrojnych Rzeczypospolitej Polskiej, wraz ze skierowaniem ich do wykonywania zadań związanych
z zapobieżeniem skutkom klęski żywiołowej lub ich usunięciem9. Warto
dodać, że Użycie oddziałów i pododdziałów Sił Zbrojnych RP do realizacji
zadań z zakresu reagowania kryzysowego nie może ograniczać ich zdolności do realizacji zadań konstytucyjnych i umów międzynarodowych10.
Do działań ratowniczych lub prewencyjnych, w których biorą udział
Siły Zbrojne RP należy m. in.:
- monitorowanie i ocena zagrożeń;
- zadania poszukiwawczo – ratownicze;
- ewakuacja i tymczasowe zapewnienie bytu ewakuowanym;
- izolowanie miejsc zagrożonych i współudział w ochronie pozostawionego mienia;
- prace wymagające użycia specjalistycznego sprzętu technicznego i materiałów wybuchowych z zasobów Sił Zbrojnych RP;
- usuwanie materiałów niebezpiecznych i ich unieszkodliwianie;
- zabiegi specjalne;
- odbudowa infrastruktury technicznej;
Art. 18 ust. 1 Ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz. U. 2002
Nr 62 poz. 558.
10
Art. 11 ust. 2 Ustawy z dnia 21 czerwca 2002 r. o Stanie Wyjątkowym, Dz. U. z 2002 r.
Nr 113, poz. 985.
9
114 • JAROSŁAW CYLKOWSKI
- współudział w zapewnianiu przejezdności szlaków komunikacyjnych;
- pomoc medyczna oraz zadania sanitarnohigieniczne i przeciwepidemiczne11.
W rozporządzeniu wskazano także, że podstawą udziału SZ RP w realizacji działań ratowniczych lub prewencyjnych są: plan zarządzania kryzysowego, opracowany przez wojewódzki zespół zarządzania kryzysowego;
lub plan zarządzania kryzysowego, opracowany przez Rządowy Zespół
Koordynacji Kryzysowej, o ile stan klęski żywiołowej jest wprowadzony na
obszarze większym niż jedno województwo. Podobne zadania z zakresu
zarządzania kryzysowego mają oddziały i pododdziały Sił Zbrojnych RP
w myśl przepisów Ustawy o Zarządzaniu Kryzysowym z dnia 26 kwietnia
2007 r. Zadania te, Siły Zbrojne RP realizują stosownie do ich przygotowania specjalistycznego, zgodnie z wojewódzkim planem zarządzania kryzysowego. Plany Zarządzania Kryzysowego przy ich tworzeniu podlegają
konsultacji z Ministrem Obrony Narodowej w zakresie:
- warunków i czynników, które powodują użycie oddziałów Sił Zbrojnych
RP w działaniach ratowniczych lub prewencyjnych;
- składu i wyposażenia oddziałów Sił Zbrojnych RP, a także zabezpieczenia
logistycznego koniecznego do realizacji powierzonych zadań;
- działań a także środków, które zostaną podjęte przez działające na terenie województwa jednostki organizacyjne, których celem będzie zabezpieczenie logistyczne poszczególnych komponentów Sił Zbrojnych
RP uczestniczących w zadaniach mających na celu usunięcie skutków
klęsk żywiołowych, konsultacje dotyczą także zakresu wsparcia oddziałów Sił Zbrojnych RP w zakresie zakwaterowania, wyżywienia, pomocy medycznej, zabezpieczenia materiałowo ‐‐ technicznego i łączności;
-k
orzystania przez oddziały SZ z poszczególnych składników i elementów infrastruktury technicznej w czasie wykonywania powierzonych im zadań.12.
Poszczególne odziały a także pododdziały Sił Zbrojnych RP mogą być
przekazane do dyspozycji wojewody w celu realizacji zadań związanych
z zapobieganiem, usuwaniem skutków klęsk żywiołowych w pełnym składzie etatowym albo jako tworzone doraźnie zgrupowania zadaniowe. Do Rozporządzenie Rady Ministrów z dnia 20 lutego 2003 r. w sprawie zasad udziału pododdziałów i oddziałów SZ RP w zapobieganiu skutkom klęski żywiołowej lub ich
usuwania, Dz. U. z dnia 10 marca 2003 r.
12
Na podstawie http://rcb.gov.pl/wp-content/uploads/KPZK-cz.3.pdf, dostęp dnia
02.09.2015 r.
11
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 115
wodzenie, tymi oddziałami, odbywa się na zasadach określonych w regulaminach wojskowych i według procedur obowiązujących w Sił Zbrojnych RP.
Obowiązujące na obszarze RP akty Prawne takie jak Konstytucja Rzeczypospolitej Polskiej a także przywoływana Ustawa o Zarządzaniu Kryzysowym zapewniają obywatelom bezpieczeństwo. Na terenie Rzeczypospolitej Polskiej zadania z zakresu zarządzania kryzysowego sprawuje
Rada Ministrów. W sytuacjach, w których konieczne jest szybkie podjęcie
decyzji zarządzanie kryzysowe sprawuje minister do spraw wewnętrznych, powinien on jednak niezwłocznie powiadomić o swoich decyzjach
Prezesa Rady Ministrów. Wszelkie decyzje podjęte przez Ministra ds. wewnętrznych wymagają późniejszego zatwierdzenia przez Radę Ministrów.
Organem opiniodawczym a także doradczym w kwestiach inicjowania
i koordynowania przedsięwzięć podejmowanych w zakresie zarządzania
kryzysowego jest Rządowy Zespół Zarządzania Kryzysowego (RZZK),
w skład którego wchodzą: Prezes Rady Ministrów, który jest zarazem przewodniczącym RZZK, Minister Obrony Narodowej i minister właściwy do
spraw wewnętrznych, Minister Spraw Zagranicznych; Minister Koordynator Służb Specjalnych – jeżeli został powołany.
Rys 1. Rządowy Zespół Zarządzania Kryzysowego
Źródło: opracowanie własne
W posiedzeniach Zespołu, na prawach członka, biorą udział wyznaczone przez przewodniczącego, w zależności od potrzeb, następujące
organy administracji rządowej – ministrowie kierujący działami administracji rządowej: administracja publiczna, budownictwo, gospodarka
przestrzenna i mieszkaniowa, finanse publiczne, gospodarka, morska, gospodarka wodna, instytucje finansowe, informatyzacja, kultura i ochrona dziedzictwa narodowego, łączność, oświata i wychowanie, rolnictwo,
116 • JAROSŁAW CYLKOWSKI
sprawiedliwość, środowisko, transport, zdrowie, praca i zabezpieczenie
społeczne; Główny Geodeta Kraju; Główny Inspektor Sanitarny; Główny
Lekarz Weterynarii; Komendant Główny Państwowej Straży Pożarnej;
Komendant Główny Policji; Komendant Główny Straży Granicznej; Prezes Państwowej Agencji Atomistyki; Prezes Urzędu Lotnictwa Cywilnego; Szef Agencji Bezpieczeństwa Wewnętrznego; Szef Agencji Wywiadu;
Szef Obrony Cywilnej Kraju; Szef Służby Kontrwywiadu Wojskowego;
Szef Służby Wywiadu Wojskowego. Prezydent Rzeczypospolitej Polskiej
może skierować do prac Zespołu, na prawach członka, Szefa Biura Bezpieczeństwa Narodowego lub innego przedstawiciela13. Zważywszy na
powyżej wymienione organy administracji rządowej możemy stwierdzić,
że dzięki rozbudowanej liście organów, które uprawnione są do udziału
w pracach Rządowego Zespołu Zarządzania Kryzysowego formuła pracy
tego zespołu może być bardzo elastyczna i dostosowywać swój skład do
konkretnej potrzeby bądź sytuacji. Do najważniejszych zadań Rządowego Zespołu w myśl przepisów ujętych w ustawie o zarządzaniu kryzysowym należy:
-
przygotowywanie propozycji użycia sił i środków niezbędnych do
opanowania sytuacji kryzysowych;
-
doradzanie w zakresie koordynacji działań organów administracji
rządowej, instytucji państwowych i służb w sytuacjach kryzysowych;
- opiniowanie sprawozdań końcowych z działań podejmowanych w związku z zarządzaniem kryzysowym;
- opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywrócenia jej pierwotnego charakteru;
-
opiniowanie i przedkładanie Radzie Ministrów Krajowego Planu
Zarządzania Kryzysowego;
- opiniowanie projektu zarządzenia Prezesa Rady Ministrów, o którym
mowa w art. 7 ust. 4 14;
Organem, który w polskich warunkach stanowi pewnego rodzaju novum jest wg ustawy Rządowe Centrum Bezpieczeństwa, które zostało powołane na mocy art. 10. ustawy o Zarządzaniu Kryzysowym. Najważniejszym zadaniem Rządowego Centrum jest zapewnienie optymalnej obsługi
Art. 8 Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z dnia
21 maja 2007 r.).
14
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 Nr 89
poz. 590.
13
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 117
Prezesa Rady Ministrów, Rady Ministrów a także Rządowego Centrum
Zarządzania Kryzysowego w kwestiach dotyczących zarządzania kryzysowego. Pracami Rządowego Centrum kieruje dyrektor centrum, który powoływany jest przez Prezesa Rady Ministrów.
Rys 2. Struktura organizacyjna
Rządowego Centrum Bezpieczeństwa
Źródło: Opracowanie własne na podstawie rcb.gov.pl, dostęp dnia 12 sierpnia 2015.
Na szczeblu Ministerstwa Obrony Narodowej podobnie jak w przypadku wszystkich szczebli administracji samorządowej funkcjonuje Zespół
Zarządzania Kryzysowego (ZZK MON) oraz Centrum Zarządzania Kryzysowego (CZK MON). Centrum posiada stałe elementy w postaci pionu ochrony informacji niejawnych oraz komórki administracji ogólnej.
W skład Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej mogą wchodzić także doraźnie: ośrodek kierowania, pion przeciwdziałania terroryzmowi, pion reagowania kryzysowego oraz pion analizy
i oceny zagrożeń15.
R. Skowroński, Współdziałanie SZ RP z władzami cywilnymi w sytuacjach kryzysowych, Materiały z sympozjum naukowego nt.: Wojsko w niemilitarnych sytuacjach kryzysowych, Akademia Obrony Narodowej, Warszawa 2008, s. 15- 30.
15
118 • JAROSŁAW CYLKOWSKI
Sztab Kryzysowy działający przy Ministerstwie Obrony Narodowej (MON) realizuje swoje zadania przeważnie podczas reakcji na
konkretną sytuację. Szczegółowa tematyka reagowania kryzysowego
w resorcie obrony narodowej została skatalogowana i przedstawiona
w dokumentach określających właściwości komórek organizacyjnych
Ministerstwa Obrony Narodowej i dowództw rodzajów sił zbrojnych.
Zgodnie z postanowieniami zawartymi w regulaminie organizacyjnym
MON za zagadnienia związane z problematyką reagowania kryzysowego w resorcie odpowiada Generalny Zarząd Operacyjny P3 (Sztab
Generalny Wojska Polskiego)16.
Do najważniejszych zadań Sztabu Kryzysowego MON z zakresu zarządzania w sytuacjach kryzysowych należy:
- planowanie rozwinięcia, użycia i zabezpieczenia Sił Zbrojnych RP w czasie kryzysu a także współpracy z dowództwami i poszczególnymi agendami Organizacji Traktatu Północnoatlantyckiego w zakresie m.in. użycia Sił Zbrojnych RP w sytuacjach kryzysowych:
- podtrzymywaniu zdolności Sztabu Kryzysowego MON do rozwinięcia
i wsparcia procesu decyzyjnego kierownictwa resortu przy wypracowywaniu decyzji o użyciu i wykorzystaniu sił i środków Sił Zbrojnych RP
w warunkach kryzysowych,
- opracowywania zasad i procedur funkcjonowania elementów mechanizmu Zarządzania Kryzysowego w ministerstwie17.
Realizując art. 12 ust. 4 ustawy o zarządzaniu kryzysowym Minister
Obrony Narodowej wydał zarządzenie nr 77/MON z dnia 13 lipca 2012 r.
w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej. Na mocy powyższego zarządzenia powołano w nim Zespół Zarządzania Kryzysowego
w Ministerstwie Obrony Narodowej. Zespół ten jest organem opiniodawczo - doradczym Ministra Obrony Narodowej w sprawach inicjowania
i koordynowania działań podejmowanych w zakresie zarządzania kryzy Zarządzenie nr 40/MON Ministra Obrony Narodowej w sprawie regulaminu organizacyjnego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 12 grudnia
2006 r.
17
G. Lisowski, Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa
[w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański, Łódź, 2009, s.79.
16
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 119
sowego18. Do głównych zadań Zespołu Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej należy:
- Realizacja zadań z zakresu planowania cywilnego, w tym: analiza i ocena możliwości wystąpienia zagrożeń lub ich rozwoju, wypracowywanie wniosków i propozycji dotyczących zapobiegania i przeciwdziałania
zagrożeniom, przedstawianie szczegółowych sposobów i środków reagowania na zagrożenie oraz ograniczania ich skutków.
-R
ealizacja zadań stałego dyżuru w ramach gotowości obronnej państwa.
- Wykonywanie zadań z wykazu przedsięwzięć Narodowego Systemu Pogotowia Kryzysowego.
-R
ealizacja zadań z zakresu ochrony infrastruktury krytycznej.
W skład Zespołu Zarządzania Kryzysowego MON wchodzą przewodniczący - Minister Obrony Narodowej, zastępcy - Sekretarz Stanu w Ministerstwie Obrony Narodowej, Szef Sztabu Generalnego Wojska Polskiego,
sekretarz - Szef Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej a także członkowie: Podsekretarze Stanu w Ministerstwie
Obrony Narodowej, Dyrektor Generalny Ministerstwa Obrony Narodowej, Dyrektor Departamentu Polityki Bezpieczeństwa Międzynarodowego, Dyrektor Departamentu Prasowo-Informacyjnego, Dyrektor Departamentu Strategii i Planowania Obronnego, Szef Służby Kontrwywiadu
Wojskowego, Szef Służby Wywiadu Wojskowego. Głównym miejscem
pracy Zespołu jest siedziba Ministra Obrony Narodowej w Warszawie, natomiast posiedzenia Zespołu zwołuje przewodniczący z własnej inicjatywy lub na wniosek innych osób wchodzących w skład Zespołu.. W myśl
przepisów zarządzenia posiedzenia Zespołu zwołuje się co najmniej raz
w roku,, jednak w sytuacjach kryzysowych i podczas ćwiczeń –ich częstotliwość uwarunkowana jest w zależności od potrzeb. Skład Zespołu na
posiedzenia określa przewodniczący w zależności od potrzeb i charakteru rozpatrywanej problematyki. Co warte podkreślenia w sytuacjach nie
cierpiących zwłoki przewodniczący może zarządzić natychmiastowe stawiennictwo osób wchodzących w skład Zespołu19. W zakresie wykonywania zadań Zespół współpracuje w szczególności z: Rządowym Zespo Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie
organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r.
19
Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie
organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r.
18
120 • JAROSŁAW CYLKOWSKI
łem Zarządzania Kryzysowego oraz zespołami zarządzania kryzysowego
ministerstw oraz urzędów centralnych. W celu skutecznego i sprawnego
wykorzystania przeznaczonych specjalistycznych sił i środków a także koordynacji i monitorowania działań realizowanych z udziałem oddziałów
i pododdziałów Sił Zbrojnych RP a także dla utrzymania prawidłowego
obiegu informacji na poszczególnych szczeblach dowództw sił zbrojnych
inspektoratów i służb powołane zostały grupy reagowania kryzysowego.
Na szczeblach dowództw okręgów wojskowych, dowództwa Garnizonu
Warszawa, dowództw garnizonów i związków taktycznych, baz lotniczych,
oddziałów Żandarmerii Wojskowej a także wojewódzkich sztabów wojskowych powołane zostały grupy operacyjne, natomiast na szczeblu jednostek wojskowych zespoły operacyjne20. W ramach reagowania na poszczególne sytuacje kryzysowe poszczególne komponenty sił zbrojnych RP
mogą być wykorzystane do np. działań antyterrorystycznych, zwalczaniu
skutków powodzi i zjawisk lodowych, akcjach odśnieżania, niwelowaniu
zjawisk spowodowanych suszą, wysychaniem rzek i jezior, akcjach ratowniczo ‐ gaśniczych i usuwaniu skutków pożarów przestrzennych, usuwaniu z terenu przedmiotów wybuchowych i niebezpiecznych. Na podstawie
decyzji nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r.
w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa
Obrony Narodowej utworzono przy resorcie obrony Centrum Zarządzania Kryzysowego (CZK MON). Centrum jest jednostką organizacyjną
podległą Ministrowi Obrony Narodowej, bezpośrednio podporządkowaną Szefowi Sztabu Generalnego Wojska Polskiego. Centrum Zarządzania Kryzysowego MON jest jednostką właściwą w obszarze analizowania
i oceniania zagrożeń kryzysowych a także obserwowania, analizowania
i oceniania zagrożeń kryzysowych. Centrum pełni też rolę planowania
i koordynowania oddziałów i pododdziałów sił zbrojnych do zadań związanych z niemilitarnymi zagrożeniami o podłożu np. kryzysowym a także
do kompleksowego wsparcia procesu zarządzania kryzysowego i planowania cywilnego. Centrum Zarządzania Kryzysowego działającego przy
MON odpowiada także za doskonalenie całościowego systemu reagowania i planowania kryzysowego w MON. Pełni ponadto rolę koordynatora
działań polegających na współpracy sił i środków podległych resortowi
M. Banasik, Siły Zbrojne Rzeczypospolitej Polskiej we współczesnym zarządzaniu kryzysowym, [w:] Wybrane Zagadnienia Zarządzania Kryzysowego pod redakcją G. Sobolewskiego, Warszawa 2012, s.116.
20
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 121
obrony z innym jednostkami zarówno o układzie narodowym jak i ponadnarodowym w celu doskonalenia możliwości w zakresie reagowania na
sytuacje kryzysowe . Centrum stanowi także etatowy organ wykonawczy
wcześniej wymienionego Zespołu Zarządzania Kryzysowego działającego przy Ministerstwie Obrony Narodowej. A także stanowi ważne ogniwo
przy wymianie informacji pomiędzy poszczególnymi ogniwami działającymi w całej strukturze zespołów, centrów zarządzania i reagowania na
sytuacje kryzysowe. Centrum pełni wiele zadań a główne z nich polegają na realizacji zadań określonych w ustawie o zarządzaniu kryzysowym
a także te związane z potrzebą prawidłowego zabezpieczenia współpracy
oraz wymianą informacji pomiędzy wojskowymi strukturami NATO i UE.
Do głównych zadań centrum można zaliczyć:
- obsługa prac Zespołu Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej pod względem merytorycznym, techniczno-organizacyjnym oraz ochrony informacji niejawnych i obsługi kancelaryjnej;
- planowanie i koordynowanie użycia Sił Zbrojnych Rzeczypospolitej Polskiej w sytuacjach kryzysowych;
- opracowywanie projektów dokumentów normatywnych Ministra Obrony Narodowej oraz monitorowanie realizacji zadań z zakresu zarządzania kryzysowego przez jednostki i komórki organizacyjne resortu obrony narodowej;
-
monitorowanie działalności szkoleniowo-operacyjnej wojsk, uczestniczenie w systemie meldowania o wypadkach i rażących naruszeniach dyscypliny wojskowej oraz uruchamianie procedur w zakresie aktywowania sił i środków wydzielanych z Sił Zbrojnych Rzeczypospolitej
Polskiej w sytuacjach kryzysowych;
- zapewnienie wymiany informacji z wojskowymi strukturami dowodzenia oraz zarządzania kryzysowego Organizacji Traktatu Północnoatlantyckiego i Unii Europejskiej21.
Utworzone Centrum Zarządzania Kryzysowego MON działa przy resorcie na mocy rozporządzenia ministra obrony narodowej a także jest
wynikiem zapisów ustawy o zarządzaniu kryzysowym z 2007 r. i stanowi
integralną część Krajowego Sytemu Zarządzania Kryzysowego. Na etapie
tworzenia centrum przyjęto założenie, że będzie one zapewniało właściwą realizację zapisów ustawy o zarządzaniu kryzysowym co definiuje jego
Decyzja nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie
utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej.
21
122 • JAROSŁAW CYLKOWSKI
główne zadania w obszarze wsparcia władz cywilnych w reagowaniu kryzysowym ograniczonym właściwie do wsparcia tych władz do reagowania
na zagrożenia o charakterze niemilitarnym na obszarze RP a także monitorowania zagrożeń.
Wnioski i doświadczenia z funkcjonowania systemu zarządzania
kryzysowego w resorcie obrony narodowej
Całościowe i kompleksowe analizy dotyczące skuteczności działań podejmowanych przez poszczególne organy działające przy resorcie obrony
narodowej wymagają precyzyjnych analiz i ocen w oparciu o konkretne
sytuacje kryzysowe. Zasadniczo można przyjąć, że potrzeba w tej materii
szerszego podejścia w kontekście podejmowanych działań o charakterze
zarządzania kryzysowego przez resort obrony narodowej. Obecnie rola
resortu w tym obszarze postrzegana jest głównie przez pryzmat zadań nałożonych na Siły Zbrojne RP w ustawie o zarządzaniu kryzysowym, które w zasadniczym stopniu warunkuje użycie oddziałów i pododdziałów
sił zbrojnych RP w poszczególnych zagrożeniach o charakterze niemilitarnym na terenie RP. Pojawiają się opinie, że takie podejście sprawia, że
Siły Zbrojne RP nie zapewniają skutecznej realizacji zadań o charakterze
np. polityczno – militarnym a także niemilitarnym poza granicami kraju,
zwłaszcza w kontekście ostatnich wydarzeń mającymi miejsce z dala od
granic Polski22. Istotnym problemem dla większości polskiej klasy politycznej jest brak strategicznego, długofalowego myślenia o bezpieczeństwie. W wielu przypadkach dopiero jego realne wystąpienie wywołuje
przyspieszone pracę nad tworzonym w tej materii prawem. Od wielu lat
zarówno eksperci jak i publicyści zawracali uwagę także na fakt, że zasadne wydaje się wprowadzenie jednolitej, transparentnej i spójnej definicji zakresu dopuszczalnej siły stosowanej przez wojsko na terytorium
kraju, zwłaszcza, iż żadne przepisy obowiązujące w zakresie użycia siły
wojskowej na terytorium państwa nie zawiera podstaw prawnych „zasad
użycia siły”23. Duża liczba przepisów prawnych normalizujących użycie
Sił Zbrojnych RP w razie wystąpienia sytuacji kryzysowej powoduje okre http://obronanarodowa.pl/artykuly/display/wplyw-kryzysu-na-ukrainie-na-bezpie
czenstwo-rp/, dostęp dnia 25.08.2015 r.
23
B. Janusz - Pawletta, Dopuszczalność użycia Sił Zbrojnych RP na terytorium kraju
w przypadku zagrożenia terroryzmem, Zeszyty Naukowe Akademii Obrony Narodowej, nr 4 (85), Warszawa 2011, s. 91.
22
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 123
ślone trudności o charakterze interpretacyjnym24. Obecne obowiązujące
procedury przewidują zbyt długą drogę i co za tym idzie czas potrzebny
na wydelegowanie jednostek wojskowych do wsparcia administracji rządowej lub samorządowej w sytuacjach kryzysowych. W wielu wypadkach
szybkość podejmowania decyzji może mieć kluczowe znaczenie. Dodatkowo warto wspomnieć, że pewien chaos kompetencyjny został wprowadzony do Sił Zbrojnych RP poprzez powołanie od stycznia 2014 roku,
Dowództwa Generalnego i Dowództwa Operacyjnego Sił Zbrojnych, przy
jednoczesnym ograniczeniu zadań Sztabu Generalnego Wojska Polskiego25. Warto zwrócić uwagę na fakt, że praktyka wielu państw wskazuje,
iż do skutecznego opanowania np. skutków terroryzmu a także do efektywnego przeciwdziałania mu na obszarze własnego państwa są potrzebne wojska terytorialne. To one przyjmują w pierwszych momentach po
ataku terrorystycznym ciężar zabezpieczenia terenu wokół miejsca zamachu i podejmują główny wysiłek stawienia czoła wyzwaniom udzielenia
pomocy poszkodowanym. Wśród wielu państw świata wojska terytorialne
posiadają m. in. Stany Zjednoczone, Francja, Wielka Brytania, Włochy,
Hiszpania a także Rosja. Obecnie w Polsce po likwidacji jednostek Obrony
Terytorialnej nie ma pododdziałów pełniących tę rolę. Narodowe Siły Rezerwy jako składnik rezerw, głównie dla sił operacyjnych, nie jest w stanie
wypełnić tych zadań, głównie z uwagi na stan ilościowy i sprzętowy tych
sił w porównaniu do podstawowych potrzeb w tym zakresie26. Bardzo dużym problemem na który zwraca uwagę wielu publicystów a także ekspertów jest obecna struktura dyslokacji jednostek wojskowych Sił Zbrojnych
RP. Rozmieszczenie poszczególnych jednostek wojskowych jest często
niefunkcjonalne w stosunku do rejonów ich potencjalnego użycia, a wiec
obszarów, gdzie możliwe jest wystąpienie zagrożeń kryzysowych. Ma to
niedobry wpływ na dyspozycyjność jednostek wojskowych a także na ich
przygotowanie do działań ratowniczych i prewencyjnych, jak też możliwości wykorzystania i użycia sprzętu specjalistycznego27.. W odniesieniu
W. Kitler i inni (red.), Aspekty prawne bezpieczeństwa narodowego RP. Część ogólna,
Warszawa 2013, s. 15.
25
M. Walaszczyk, Chaos w armii, http://www.naszdziennik.pl/wp/74016,chaos-w-armii.
html, dostęp dnia 25.08.2015 r.
26
http://obronanarodowa.pl/artykuly/display/obrona-terytorialna-w-strukturach-panstw
-czlonkowskich-nato-wywodzacych-si-z-bylego-ukladu-warszawskiego/, dostęp dnia
24.08.2015 r.
27
G. Pietrek, Współdziałanie terenowych organów administracji wojskowej z organami
administracji rządowej i samorządowej w sytuacjach kryzysowych, Słupsk 2011, s. 59.
24
124 • JAROSŁAW CYLKOWSKI
do ostatnich wydarzeń związanych z napływem fali emigrantów z Syrii
i krajów Afryki Północnej zagrożenia o charakterze kryzysowym spowodowane mogą być także napływem, zwłaszcza niekontrolowanym tysięcy
emigrantów28. Obecnie brakuje konkretnych i precyzyjnych uregulowań
użycia Sił Zbrojnych RP jako wzmocnienia Straży Granicznej w razie wystąpienia w rejonie przygranicznym zagrożeń o charakterze niemilitarnym, szczególnie w wypadku wystąpienia na wschodnich granicach RP
fali uciekinierów wskutek wystąpienia zaostrzenia sytuacji wewnętrznej
w krajach sąsiadujących z Polską29.
Wnioski
Konkludując stwierdzić należy, że rola Sił Zbrojnych RP w systemie zarządzania kryzysowego będzie coraz bardziej znacząca. Obecnie udział oddziałów i pododdziałów Sił Zbrojnych RP w systemie zarządzania kryzysowego uwarunkowany jest poprzez wiele ustaw, rozporządzeń. Istnienie
wielu aktów prawnych regulujących sposób użycia poszczególnych komponentów sił zbrojnych w systemie zarządzania kryzysowego w znaczący sposób ogranicza możliwości podejmowania szybkich decyzji. Ma to
istotny wpływ na efektywne wykorzystanie potencjału oddziałów i pododdziałów wojskowych w zakresie realizacji zadań związanych z reagowaniem na sytuacje kryzysowe. Pojawiające się nowe zagrożenia a także
udział Polski w ponadnarodowych systemach zarządzania kryzysowego
sprawia, że przed Siłami Zbrojnymi RP stoi wiele wyzwań. Dotyczą one
w szczególności przystosowania Sił Zbrojnych RP do działań związanych
z niemilitarnymi zagrożeniami a także wsparcia w realizacji tych zadań
organów administracji samorządowej.
Bibliografia
1. Banasik M., Siły Zbrojne Rzeczypospolitej Polskiej we współczesnym zarządzaniu kryzysowym [w:] Wybrane Zagadnienia Zarządzania Kryzysowego pod redakcją G. Sobolewskiego, Warszawa 2012
2. Karp J., Bezpieczeństwo państwa [w:] Konstytucja Rzeczpospolitej Polskiej. Komentarz encyklopedyczny, W. Skrzydło, S. Grabowska, R. Grabowski (red.), Warszawa 2009.
http://www.polskieradio.pl/5/3/Artykul/1493375,Masowy-exodus-do-Europy-Macedonia-3-tysiace-uchodzcow-dziennie, dostęp dnia 25.08.2015 r.
29
A. Zapałowski, Wyzwania dla bezpieczeństwa Polski związane z regionalizacją Ukrainy,
Zeszyty Naukowe Akademii Obrony Narodowej nr 4 (89), Warszawa 2012, s. 119-134.
28
UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP… • 125
3. Kitler W., Aspekty prawne bezpieczeństwa narodowego RP. Część ogólna,
Warszawa 2013.
4. Lisowski G., Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym
państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego,
Mirosław Włodarczyk, Andrzej Marjański, Łódź 2009.
5. Janusz - Pawletta B., Dopuszczalność użycia Sił Zbrojnych RP na terytorium kraju w przypadku zagrożenia terroryzmem, Zeszyty Naukowe
Akademii Obrony Narodowej, nr 4 (85), Warszawa 2011
6. Pietrek G., Współdziałanie terenowych organów administracji wojskowej
z organami administracji rządowej i samorządowej w sytuacjach kryzysowych, Słupsk 2011.
7. Skrabacz A., O Bezpieczeństwie Narodowym w Polsce, [w:] Koziński M., Strategium, Słupsk 2008.
8. Skowroński R., Współdziałanie SZ RP z władzami cywilnymi w sytuacjach kryzysowych, Materiały z sympozjum naukowego nt.: Wojsko
w niemilitarnych sytuacjach kryzysowych, Akademia Obrony Narodowej, Warszawa 2008.
9. Zapałowski A., Wyzwania dla bezpieczeństwa Polski związane z regionalizacją Ukrainy, Zeszyty Naukowe Akademii Obrony Narodowej
nr 4 (89), Warszawa 2012.
Akty normatywne
10. Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz. U.
z dnia 22 maja 2002 r. nr 62 poz. 558.
11. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz. U. z 2002 r.
nr 113, poz. 985.
12. Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony
Rzeczypospolitej Polskiej, Dz. U. nr 206, poz. 1288, 24 października
2008 r.
13. Ustawa z dnia 9 stycznia 2009 r. o zmianie ustawy o powszechnym
obowiązku obrony Rzeczypospolitej Polskiej oraz o zmianie innych
ustaw, Dz. U. z dnia 11 lutego 2009 r.
14. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U.
z dnia 21 maja 2007 r. nr 89 poz. 590.
15. Rozporządzenie Rady Ministrów z dnia 20 lutego 2003 r. w sprawie zasad udziału pododdziałów i oddziałów SZ RP w zapobieganiu skutkom
klęski żywiołowej lub ich usuwania, Dz. U. z dnia 10 marca 2003 r.
126 • JAROSŁAW CYLKOWSKI
16. Zarządzenie nr 29 z dnia 3 października 2008 r. w sprawie organizacji,
składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego
w Ministerstwie Obrony Narodowej.
17. Zarządzenie nr 40/MON Ministra Obrony Narodowej w sprawie regulaminu organizacyjnego Ministerstwa Obrony Narodowej,
Dz. Urz. MON z dnia 12 grudnia 2006 r.
18. Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca
2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej,
Dz. Urz. MON z dnia 16 lipca 2012 r.
19. Decyzja nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca
2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej.
Jarosław Cylkowski – magister administracji. Absolwent Wydziału Prawa i Administracji Uniwersytetu Gdańskiego. Ukończył studia licencjackie
z zakresu Stosunków Międzynarodowych na Uniwesytecie Kazimierza Wielkiego w Bydgoszczy. Główny przedmiot zaintersowań naukowych to zagadnienia związane z bezpieczeństwem i zarzadzaniem kryzysowym.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (127–143)
ROLA POLICJI W SYSTEMIE
BEZPIECZEŃSTWA WEWNĘTRZNEGO
THE ROLE OF THE POLICE IN INTERNAL
SECURITY SYSTEM
TOMASZ CYLKOWSKI
Abstract
This publication describes the importance of the police in internal security
system. In the era of modern threats dynamically changing environment
police is facing many challenges associated with ensuring public safety. The
police not only in an administrative way but especially in the way the military protects public safety when other measures are no longer effective.
Keywords
internal security, security, police, public order
Abstrakt
Niniejsza publikacja opisuje znaczenie policji w systemie bezpieczeństwa
wewnętrznego. W dobie współczesnych zagrożeń, dynamicznie zmieniającego się otoczenia policja stoi przed wieloma wyzwaniami związanymi
z zapewnieniem bezpieczeństwa publicznego. Policja nie tylko w sposób
administracyjny ale zwłaszcza w sposób militarny zapewnia ochronę bezpieczeństwa społeczeństwu, gdy inne środki przestają być skuteczne.
Słowa kluczowe
bezpieczeństwo wewnętrzne, bezpieczeństwo, policja, porządek publiczny
128 • TOMASZ CYLKOWSKI
•
Wprowadzenie
Bezpieczeństwo stanowi podstawową potrzebę każdego człowieka. Dlatego zadaniem kluczowym państwa realizowanym na przestrzeni wieków
jest zapewnienie bezpieczeństwa, tak by móc zaspokoić tę podstawową
potrzebę społeczną obywateli. Realizowaniem potrzeby bezpieczeństwa
zajmuje się wiele wyspecjalizowanych instytucji państwa w różnych obszarach np. rządowym, samorządowym, komercyjnym, obywatelskim,
sądowniczym, ustawodawczym czy prezydenckim. W obszarze rządowym min. Policja, Służby ratownicze czy Straż Graniczna. Policja wraz
z Agencją Bezpieczeństwa Wewnętrznego (ABW) stanowi system organów bezpieczeństwa wewnętrznego. Instytucje te współpracują ze sobą
w celu zapewnienia bezpieczeństwa wewnętrznego. Jednakże Policja
i ABW funkcjonują w różnych obszarach odpowiadających za bezpieczeństwo wewnętrzne. Podchodząc do zagadnienia Bezpieczeństwa szeroko
rozumianego należy je analizować na różnych płaszczyznach przestrzennej (zewnętrzne i wewnętrzne bezpieczeństwo), funkcjonalnej (polityczne, gospodarcze, publiczne i wiele innych) oraz podmiotowej płaszczyzna
podmiotowa określa i wskazuje przedmioty zapewniające bezpieczeństwo.
Definicji bezpieczeństwa wewnętrznego nie regulują jednoznacznie
żadne przepisy i właśnie dlatego często jest mylone i utożsamiane z bezpieczeństwem publicznym, co jest błędem. Bezpieczeństwo wewnętrzne
najogólniej rzecz biorąc to stan równowagi osiągnięty w odniesieniu do
zagrożeń wewnątrz państwa. Termin ten obejmuje wszystkie dziania, które służą ochronie i zwalczaniu przestępczości, przemocy i innych napaści
a więc porządek i bezpieczeństwo publiczne. Ważnym czynnikiem bezpieczeństwa wewnętrznego jest również zapewnienie bezpieczeństwa państwa poprzez zapewnienie ładu i porządku konstytucyjnego.
Bezpieczeństwo wewnętrzne
Bezpieczeństwo wewnętrzne jest to bardzo szerokie pojęcie występujące
w różnego rodzaju dokumentach oraz aktach prawnych. Jednakże w Polsce nie posiada ono jednej definicji. Bezpieczeństwo wewnętrzne można
rozpatrywać w ujęciu szerokim - sensu largo a także w ujęciu wąskim –
sensu stricte. W ujęciu szerszym pojęcie to odnosi się do ochrony życia,
ROLA POLICJI W SYSTEMIE… • 129
mienia i zdrowia. Natomiast w ujęciu węższym pojęcie to odnosi się do
bezpieczeństwa powszechnego, publicznego i ustrojowego. Najbardziej
ogólną oraz lapidarną definicją bezpieczeństwa wewnętrznego podaje
M. Lisiecki, który stwierdza, iż jest to stan równowagi osiągnięty w odniesieniu do zagrożeń wewnątrz układu1.
Klasyczne definicje bezpieczeństwa wewnętrznego odwołują się do
trwałości i ciągłości państwa i jego instytucji a głównym podmiotem zainteresowania jest państwo. Według S. Zalewskiego bezpieczeństwo wewnętrzne można „ utożsamiać ze stabilnym i harmonijnym funkcjonowaniem struktur państwa”2. Bardzo podobnie definiuje bezpieczeństwo
wewnętrzne J. Symonides, który uważa, że „bezp. wewnętrzne to stan stabilności i równowagi wewnętrznej (struktur państwowych)”3.
Warto zwrócić uwagę na fakt iż podmiotem bezpieczeństwa, który powinno się dostrzegać w bezpieczeństwie wewnętrznym jest nie tylko sformalizowana struktura terytorialna tj. gmina, powiat, województwo czy
państwo. Podmiotem bezpieczeństwa jest również człowiek jako jednostka społeczeństwa, ale też naród i inne określone zbiorowości ludzi.
W większości definicji bezpieczeństwa wewnętrznego państwo jest
kluczowym podmiotem. P. Majer doszukiwał się ogólnej terminologii nad
wspomnianym zagadnieniem bezpieczeństwa wewnętrznego. Podczas
swoich analiz dostrzegł, że państwo i jego instytucje wraz z podległymi
służbami realizuje zadania związane z reagowaniem na wypadek różnych
zagrożeń m.in. klęsk żywiołowych, czy katastrof naturalnych . „W rezultacie przyjmuje się, że bezpieczeństwo wewnętrzne należy łączyć ze stanem
niezakłóconego funkcjonowania państwa, związanego z bezpieczeństwem
jego organów oraz stabilnością życia społecznego.”4
Bezpieczeństwo wewnętrzne nie zostało w sposób jednoznaczny prawnie zdefiniowane i nie posiada legalnej definicji w przepisach prawa. Natomiast występuje w obiegu prawnym jako wartość konstytucyjna.
M. Lisiecki, Zarządzanie Bezpieczeństwem Publicznym, Warszawa 2011, s. 28.
S. Zalewski, Bezpieczeństwo wewnętrzne RP w dobie członkostwa w NATO, [w:] Międzynarodowe i wewnętrzne aspekty członkostwa Polski w NATO, red. W. Fehler, J. Tymanowski, Toruń 2000, s. 70.
3 J. Symonides, Problemy pokoju i bezpieczeństwa międzynarodowego we współczesnym
świecie, Wrocław 1984, s. 45.
4
Zob. P Majer, W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego,
„Przegląd Bezpieczeństwa Wewnętrznego” 2012 nr 7 (4), s. 11-18.
1
2
130 • TOMASZ CYLKOWSKI
Zagrożenia bezpieczeństwa państwa sprawiają potrzebę zorganizowania
systemu bezpieczeństwa wewnętrznego państwa. „System bezpieczeństwa
wewnętrznego to zespół sił i środków zapewniających państwu oraz jego demokratycznym strukturom akceptowalny stan bezpieczeństwa, który w razie zagrożenia uruchamia działanie ściśle określone w konstytucji”.
Zagrożenia wywołują działanie instytucji w ramach: 5
- Interwencji,
- Ratownictwa,
- Reagowania kryzysowego.
Przykładem dla działania systemu bezpieczeństwa wewnętrznego może
być np. klęska żywiołowa czy też katastrofa naturalna.
Na bezpieczeństwo wewnętrzne państwa składają się trzy różne rodzaje
bezpieczeństwa tj.:
- bezpieczeństwo publiczne i porządek publiczny,
- bezpieczeństwo powszechne,
- bezpieczeństwo ustrojowe.
Pierwszym rodzajem i składnikiem bezp. wewnętrznego jest Bezpieczeństwo publiczne, które jest bardzo istotnym jednym z trzech elementów bezpieczeństwa wewnętrznego. W znaczeniu węższym bezpieczeństwo publiczne zajmuje się ochroną życia, zdrowia i mienia obywateli, ale
również ochroną majątku narodowego, ustroju i suwerenności państwa.
Ochrona bezpieczeństwa publicznego występuje przed zagrożeniami godzącymi w ład społeczny i prawny. W literaturze przedmiotu prób zdefiniowania powyższego terminu czyli bezpieczeństwa publicznego dokonywano już wielokrotnie. Zarówno w literaturze okresu międzywojennego
jak i współcześnie. W Polsce w okresie międzywojennym problematyką
bezpieczeństwa publicznego zajmowali się min. W. Czapiński i W. Kawka.
Polskie tradycje sięgają niestety tylko tego okresu a spowodowane było
to zaborami. Badając system bezpieczeństwa wewnętrznego A. Misiuk
zaznaczył, że polscy badacze problematyki bezpieczeństwa publicznego okresu międzywojnia postrzegali bezpieczeństwo publiczne w sposób
niejednoznaczny. W. Czapiński na łamach dwutygodnika wydawanego
w okresie międzywojnia „Gazeta Administracji i Policji Państwowej” wydawanej przez MSW podkreślał jedynie, że „ochrona bądź zapewnienie
bezpieczeństwa publicznego to oznaczenie środków, względnie działal J. Gierszewski, Bezpieczeństwo wewnętrzne Zarys systemu, Warszawa 2013, s 16.
5
ROLA POLICJI W SYSTEMIE… • 131
ności zapobiegawczej czynom złej woli ludzkiej, skierowanym przeciwko
temu bezpieczeństwu”.6 W. Kawka uważał, że bezpieczeństwo publiczne
to – „stan, w którym ogół społeczeństwa i jego interesy, a także państwo
wraz ze swymi celami, mają zapewnioną ochronę od szkód zagrażających
im z jakiego kol wiek źródła”.7 W współczesnych czasach prób zdefiniowania bezpieczeństwa publicznego dokonywano już częściej i przez wielu
badaczy. Jednakże problemem nadal pozostaje brak jednoznacznych i powszechnie uznawanych definicji. Z analizy polskiej literatury współczesnej
poruszającej problematykę bezpieczeństwa publicznego wynika, że bezpieczeństwo publiczne to „ ogół warunków i urządzeń społecznych, chroniących obywateli przed zjawiskami groźnymi dla życia i zdrowia obywateli oraz stratami gospodarczymi”.8 Bezpieczeństwo publiczne w współczesnej literaturze definiował również A. Misuk który zauważał, że – „ jest to
sta braku zagrożeń dla funkcjonowania organizacji państwowej i realizacji
jej interesów, umożliwiający normalny, swobodny jej rozwój”.9 Zadania
i kompetencje dotyczące zagwarantowania ochrony bezpieczeństwa publicznego odpowiedzialne są organy władzy ustawodawczej, sądowniczej
i wykonawczej. Natomiast za bezpośrednią ochronę bezpieczeństwa publicznego odpowiadają instytucje specjalnie do tego powołane tj. Policja.
Porządek publiczny jest to pojęcie, które jest często łączone razem z bezpieczeństwem publicznym i są utożsamiane ze sobą. Co prawda istnieje
płaszczyzna wspólna i wtedy te terminy – pojęcia nakładają się na siebie
i występują razem. Tak właśnie jest np. gdy utrzymanie porządku publicznego jest związane z działaniami człowieka i wtedy właśnie występuje taka
sytuacja, że utrzymanie czy też zapewnienie porządku publicznego jest
także zapewnieniem bezpieczeństwa publicznego. Pojęcia i terminy porządku publicznego i bezpieczeństwa publicznego rozmijają się w sytuacji
gdy mamy do czynienia z zjawiskami i zagrożeniami, których przyczyną są
żywioły naturalne takie jak:
- powodzie,
- pożary,
- wichury.
A. Misiuk, Instytucjonalny System Bezpieczeństwa Wewnętrznego, Warszawa 2013, s. 13.
Ibidem, s. 14.
8
M. Lisiecki, op.cit, s. 36.
9
A. Misiuk, Instytucjonalny System…, op.cit, , s. 18.
6
7
132 • TOMASZ CYLKOWSKI
W sytuacji właśnie, gdy mamy do czynienia z zagrożeniami, które wychodzą poza obszar porządku publicznego. Taki stan rzeczy występuje, ponieważ stany zagrożenia powstają niezależnie od działań i woli człowieka.
Porządek publiczny należy do obszaru regulacji administracyjno –prawnych. Celem porządku publicznego jest zapewnienia określonego normami prawnymi ładu i spokoju publicznego, ale również zapewnienie zharmonizowanego i zgodnego współżycia ludzi w społeczeństwie. Porządek
publiczny definiowali m.in. S. Bolesta który określał porządek publiczny
jako „zespół norm prawnych i pozaprawnych, zapewniających spokój, ład
w miejscach ogólnodostępnych oraz w miejscach niepublicznych, a zapewniających w szczególności ochronę życia, zdrowia, i mienia”.10 Ciekawą
definicję porządku publicznego przedstawił A. Misiuk który sądzi, że „porządek publiczny to faktycznie istniejący układ stosunków społecznych,
uregulowany przez zespół norm prawnych i innych norm społecznie akceptowalnych, gwarantujący niezakłócone i bezkonfliktowe funkcjonowanie jednostek w społeczeństwie”.11 W dzisiejszych czasach bezpieczeństwo wymiennie z porządkiem publicznym jest elementem stabilizacji
państwa, ale również regionu, danych społeczności czy pojedynczej jednostki. W związku z tym faktem bezpieczeństwo nie jest już specjalnością
państwa. Reagowanie na zagrożenia stanu bezpieczeństwa odbywa się nie
tylko poprzez instytucje rządowe (administracja publiczna) państwa. Ale
również obejmuje elementy porządku publicznego który jest domeną samorządów. Samorządy by zapewnić porządek publiczny i bezpieczeństwo
w granicach swojego obszaru tworzą straże miejskie lub gminne, realizują
ustawowo określone zadania związane z zapobieganiem i zwalczaniem takich negatywnych zjawisk jak narkomania i alkoholizm zwiększając tym
samym poziom bezpieczeństwa i porządku publicznego. Kolejnym istotnym składnikiem bezp. wewnętrznego jest Bezpieczeństwo powszechne
(obywatelskie) określa się jako „stan zapewniający ochronę życia i zdrowia
obywateli oraz majątku narodowego przed skutkami klęsk żywiołowych
i katastrof technicznych.”12 Przedmiotem bezpieczeństwa powszechnego
jest życie i zdrowie człowieka. Bardzo ciekawie i trafnie Michał Brzeziński
S. Bolesta, Pojęcie porządku publicznego w prawie administracyjnym, „Studia Prawnicze” 1983 nr 1
11
A. Misiuk, Administracja bezpieczeństwa i porządku publicznego. Zagadnienia prawno
-ustrojowe, Warszawa 2008, s. 18.
12
M. Brzeziński, Rodzaje bezpieczeństwa państwa, [w:] Bezpieczeństwo Wewnętrzne
Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009, s. 40.
10
ROLA POLICJI W SYSTEMIE… • 133
zauważa, że pojęcia bezpieczeństwa powszechnego i ekologicznego są bardzo do siebie zbliżone różni je tylko przedmiot zainteresowania ponieważ
jak już zaznaczyłem przedmiotem bezp. powszechnego jest życie, zdrowie
i mienie obywateli. Tak przy bezpieczeństwie ekologicznym przedmiotem
jest środowisko czyli elementy przyrody tj. powierzchnia ziemi, kopaliny,
woda, powietrze, fauna i flora ale również krajobraz naturalny oraz przekształconym przez człowieka poprzez jego ingerencję. Na potwierdzenie
iż bezpieczeństwo powszechne jest bardzo zbliżone do bezp. ekologicznego można dodać, że Michał Brzeziński dostrzegł iż „ Zakładając, że antropocentryczność bezpieczeństwa nie podważa zasadności wyróżnienia
bezpieczeństwa ekologicznego, wydaje się że między pojęciami zachodzi
relacja przyporządkowania, która zarazem wyjaśnia powody wyróżnienia
bezp. powszechnego. Bezpieczeństwo ekologiczne i jego zagrożenia zwracają uwagę tylko wówczas, gdy dotyczą człowieka. Zmiany, które nie wpływają na jego życie, zdrowie i mienie nie są istotne. Pozostają zjawiskami
przyrodniczymi. Dopiero związek z człowiekiem powoduje ich dostrzeżenie, zmianę traktowania oraz wzrost znaczenia”.13 Podsumowując bezp.
powszechne można nazwać i określić mianem bezp. ekologicznego które
oddziałuje na życie, zdrowie i mienie człowieka. Warto zaznaczyć również
,że bezpieczeństwo powszechne związane jest również ze stanem zapewniającym ochronę przed zagrożeniami takimi jak klęski żywiołowe czy
katastrofy. Ostatnim elementem składowym bezp. wewnętrznego jest Bezpieczeństwo ustrojowe. Związane jest z Konstytucją, porządkiem konstytucyjnym i jego ochroną. Konstytucja RP, która „określa zagadnienia sposobu sprawowania władzy w państwie (normy) oraz definiuje oraz określa organy wykonujące władzę (instytucje)”. 14 Bezpieczeństwo ustrojowe
w odróżnieniu od wyżej wymienionych pojęć współtworzących bezpieczeństwo wewnętrzne państwa ma charakter polityczny. Bezpieczeństwo
ustrojowe w demokratycznym państwie prawa umożliwia poprzez udział
w wyborach (wolnych i powszechnych) oraz nieskrępowaną działalność
partii politycznych oraz obywateli w kreowaniu bezpieczeństwa ustrojowego. Bezpieczeństwo ustrojowe jest niezbędnym elementem bezpieczeństwa wewnętrznego w państwie demokratycznym, bo zapewnia swobodę
i wolność obywateli by móc w nieskrępowany sposób wpływać na życie
polityczne w państwie. Taki sposób udziału obywateli w życiu politycznym
Ibidem, s. 41.
J. Gierszewski, op.cit, s. 21.
13
14
134 • TOMASZ CYLKOWSKI
odróżnia go od modelu totalitarnego i autorytarnego, gdzie tylko wybrana
wąska grupa obywateli lub dyktator może sprawować władzę a większość
obywateli jest tego prawa pozbawiona lub ograniczona w sprawowaniu
władzy i wpływaniu na bezpieczeństwo ustrojowe państwa. Po wyjaśnieniu czym jest bezpieczeństwo wewnętrzne i z jakich składa się elementów
opiszę rolę Policji, w kreowaniu bezpieczeństwa wewnętrznego jako podstawowego podmiotu w systemie bezpieczeństwa wewnętrznego – a właściwie jego jednego z najważniejszych elementów czyli bezpieczeństwa
i porządku publicznego.
Policja jako podmiot bezpieczeństwa i porządku publicznego
Policja to umundurowana i uzbrojona formacja służąca społeczeństwu
i przeznaczona do ochrony bezpieczeństwa i porządku publicznego.15 Definicja określona w ustawie wyjaśnia znaczenie w strukturze administracji
publicznej oraz wyznacza podstawowy cel Policji jako podmiotu w systemie bezpieczeństwa i porządku publicznego. Podstawowym zadaniem
Policji jest wypełnienie obowiązku konstytucyjnego zawartego w art. 5
Konstytucji RP zapewnienie bezpieczeństwa obywatelom „ Rzeczpospolita Polska[…] zapewnia[…] bezpieczeństwo obywateli[…]”. Policja jest
formacją uzbrojoną służącą do ochrony bezpieczeństwa i porządku publicznego. Jednostki Policji wykonują oprócz zadań określonych w konstytucji zadania określone w ustawie o Policji, ale również zadania na podstawie innych ustaw oraz umów i porozumień międzynarodowych. Policja
jest częścią administracji publicznej i jej działania zawsze podejmowane
są w interesie publicznym w granicach prawa. Polska Policja to jednostka
zreformowana po transformacji politycznej dokonanej w 1989 roku. Wtedy po wprowadzeniu ustawy o policji z dnia 6 kwietnia 1990 roku zlikwidowano Milicję Obywatelską a w jej miejsce utworzono Policję. Drugim
elementem kluczowym w zakresie organizacji i funkcjonowania Policji
w III RR była reforma administracyjna z dniem 1 stycznia 1990 r. zmienił
się podział terytorialny RP, który skutkował tym iż wprowadził decentralizację państwa. Dla Policji ta reforma oznaczała włączeniem jednostek
terenowych do administracji zespolonej. I tak właśnie Policja na szczeblu
powiatu została podporządkowana Staroście, na szczeblu województwa
natomiast wojewodzie. Reforma Policji spowodowała również iż organy
Policji oprócz podporządkowania wewnątrz struktury Policyjnej podle Ustawa z dnia 6 kwietnia 1990 roku o Policji (Dz. U. z 2007 r., Nr 43, poz. 277, ze zm.).
15
ROLA POLICJI W SYSTEMIE… • 135
gają również wojewodom i jednostkom terenowym samorządu terytorialnego. Wraz z nimi podejmują działania na rzecz ochrony bezpieczeństwa
i porządku publicznego.
Policja składa się z następujących rodzajów służb :
- s łużba kryminalna
- s łużba prewencyjna
- służba wspomagająca działalność Policji w zakresie organizacyjnym,
logistycznym i technicznym.
„W skład Policji wchodzą również wyodrębnione odziały prewencji
i pododdziały antyterrorystyczne, jednostki badawczo rozwojowe oraz
Wyższa Szkoła Policji, ośrodki szkolenia i szkoły policyjne. W skład policji wchodzi również policja sądowa.”16 Organizacyjnie struktura Policji
została oparta na zasadzie hierarchicznego podporządkowana organów
niższego stopnia organom stopnia wyższego.
Struktura Organizacyjna Policji:
- Komenda Główna Policji (KGP)
- Komendy wojewódzkie (W tym również komenda stołeczna)
- Komendy powiatowe
- Komisariaty (tworzone są dla obszaru gminy lub jej części lub więcej niż
jednej gminy)
- Komisariaty specjalistyczne (np. wodne, lotnicze)
Istnieją również wyodrębnione jednostki organizacyjne Policji takie
jak wspomniane oddziały prewencji, jednostki antyterrorystyczne, szkoły
i ośrodki szkolenia.
Komendant Główny Policji jest centralnym organem administracji rządowej a także przełożonym wszystkich funkcjonariuszy Policji- policjantów.
Sam zaś podlega ministrowi spraw wewnętrznych a powoływany jest prze
Prezesa Rady Ministrów na wniosek Ministra Spraw Wewnętrznych wedle
art. 5. Ustawy o policji z dnia 6 kwietnia 1990 roku. Zadaniami Komendanta Głównego Policji mają różny charakter. Posiada uprawnienia dotyczące
organizacji wewnętrznej poszczególnych jednostek Policji. Posiada szerokie
kompetencje związane z uprawnieniami personalnymi wynika to z faktu,
który już wspomniałem wyżej, że jest przełożonym wszystkich funkcjo A. Mirska Policja jako podstawowy podmiot w systemie bezpieczeństwa i porządku publicznego, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia,
red. S. Sulowski, M. Brzeziński, Warszawa 2009, s. 209.
16
136 • TOMASZ CYLKOWSKI
nariuszy Policji. „Komendant Główny Policji jest również organem odwoławczym zarówno od decyzji zewnętrznych (broń, amunicja, materiały
wybuchowe), jak i aktów w sferze wewnętrznej (np. odwołania od opinii).”
17
Komendant Główny Policji od 2001 r. posiada zadania i obowiązki gromadzenia, przetwarzania i przekazywania informacji kryminalnych. 18
Założenia organizacyjne Policji opierają się na 4 zasadach:
- Zasada praworządności (organy władzy publicznej w Rzeczypospolitej
Polskiej działają na podstawie prawa i w granicach prawa)
- Zasada hierarchicznego podporządkowania (stan wewnętrznego podporządkowania i zorganizowania Policji wedle którego organy niższego
stopnia podporządkowane są organom wyższego stopnia)
- Zasada oparcia ogólnej struktury organizacyjnej na podziale terytorialnym państwa
- Zasada apolityczności (podporządkowanie policjanta jedynie konstytucyjnym organom państwowym i samorządowym
Policja wykonuje szereg zadań z obszaru ochrony bezpieczeństwa i porządku publicznego przyczyniając się do zwiększenia bezpieczeństwa obywateli i szerzej bezpieczeństwa wewnętrznego. Podstawowe zadania Policji
zostały wyszczególnione w art. 1 ust. 2 ustawy o Policji.
Zadania Policji:
- ochronę życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami naruszającymi te dobra,
- ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie
spokoju w miejscach publicznych oraz w środkach publicznego transportu i komunikacji publicznej, i w ruchu drogowym,
- inicjowanie i organizowanie działań mających na celu zapobieganie
przestępstw i wykroczeń oraz zjawiskom kryminogennym i współdziałanie
w tym zakresie z zainteresowanymi organami państwowymi, samorządowymi i organizacjami społecznymi,
-w
ykrywanie przestępstw i wykroczeń oraz ściganie ich sprawców,
-n
adzór nad strażami miejskimi powołanymi przez organy samorządu terytorialnego, a także nadzór nad innymi specjalistycznymi uzbrojonymi formacjami ochronnymi, w zakresie określonymi w odrębnych przepisach,
A. Misiuk, Instytucjonalny System… op.cit, Warszawa 2013, s. 131.
Art. 5 ustawy z 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informacji kryminalnych (Dz.U. nr 110 , poz. 1189 ze zm..).
17
18
ROLA POLICJI W SYSTEMIE… • 137
- kontrola przestrzegania przepisów porządkowych i administracyjnych
związanych z działalnością publiczną lub obowiązujących w miejscach publicznych,
-
współdziałanie z policjami innych państw oraz ich organizacjami
międzynarodowymi na podstawie umów i porozumień międzynarodowych oraz odrębnych przepisów,
Policja wykonuje również zadania wynikające z ustaw szczególnych tj.:19
- ustawa z 22 sierpnia 1997 roku o bezpieczeństwie imprez masowych,
- ustawa z 22 sierpnia 1997 roku o ochronie osób i mienia,
- ustawa z 13 czerwca 2003 roku o cudzoziemcach,
- ustawa z 20 czerwca 1997 roku – Prawo o ruchu drogowym,
- ustawa z 5 lipca 1990 roku o – Prawo o zgromadzeniach,
- ustawa z 21 maja 1999 roku o broni i amunicji,
- ustawy regulujące stany nadzwyczajne na terytorium RP (ustawa z 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego
Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP, ustawa z 21 czerwca 2002 r. o stanie wyjątkowym i ustawa
z 18 kwietnia 2002 r. o stanie klęski żywiołowej).
W roku 2000 dnia 29 lutego powołano nową scentralizowaną i podległą Komendantowi Głównemu Policji jednostkę policyjną CBŚ (Centralne
Biuro Śledcze). Jednostka ta została utworzona w celu zwalczania przestępczości narkotykowej i przestępczości zorganizowanej - na wzór mafijny. CBŚ działa w trzech podstawowych obszarach czyli w celu zwalczania
przestępczości narkotykowej, przestępczości kryminalnej i przestępczości
ekonomicznej. Jednostka CBŚ zwalcza też zagrożenia związane z aktami terrorystycznymi oraz przestępczością zorganizowaną o charakterze
transgranicznym. Po opisaniu zadań „ogólnych” Policji przewidzianych
przez ustawę warto odnieść się również do zadań wykonywanych przez
Komendę Główną Policji oraz terenowych jednostek Policji (komendy wojewódzkie i powiatowe) podległych wedle zasady hierarchicznego
podporządkowania Komendantowi Głównemu Policji.Komenda Główna Policji wykonuje szeroki zakres zadań i posiada szerokie kompetencje
m.in. o charakterze strategicznym, planistycznym, inicjującym, koordynacyjnym, kontrolnym, nadzorczym i odnoszą się one do całego spectrum
działań w systemie organizacyjnym Policji.
A. Mirska, op.cit, s. 219.
19
138 • TOMASZ CYLKOWSKI
Do zadań Komendy Głównej Policji należą m.in.: 20
- Inicjowanie i koordynowanie działań Policji w zakresie zadań określonych w ustawie o Policji,
- Przeciwdziałanie i fizyczne zwalczanie terroryzmu oraz organizowanie,
koordynowanie i nadzorowanie działań Policji w tym zakresie,
- Podejmowanie ukierunkowanych działań, mających na celu określenie
strategii i polityki zwalczania przestępczości,
- Wdrażanie, monitorowanie oraz udoskonalanie w Policji standardów
wywiadu kryminalnego.
Komenda Główna Policji wykonuje ponadto zadania:
- Krajowego biura Interpolu (International Criminal Police Organization)21,
- Krajowej jednostki Europolu,
- Krajowego Biura SIRENE,
- Krajowego Centrum Informacji Kryminalnych.
Zgodnie z art. 66 ustawy o Policji na obszarze województwa organami
administracji rządowej w sprawach z zakresu ochrony bezpieczeństwa
i porządku publicznego są wojewoda i komendant wojewódzki Policji.
Ale również komendant powiatowy Policji i komendant komisariatu Policji. Zgodnie z art. 6f ustawy o Policji komendant wojewódzki jak i komendant powiatowy są przełożonymi wszystkich policjantów na terenie
swojego działania.
Zakres działań wykonywanych prze komendy wojewódzkie Policji
obejmuje m.in.:
- koordynowanie czynności operacyjno rozpoznawczych i dochodzeniowo-śledczych, podejmowanych przez podlegle jednostki Policji w celu
sprawnego ścigania sprawców przestępstw, również w zakresie przestępczości narkotykowej oraz współdziałanie w tym zakresie z innymi jednostkami Policji, a także organizowanie współpracy z osobami udzielającymi pomocy Policji;
- wykonywanie czynności operacyjno rozpoznawczych i dochodzeniowo-śledczych w sprawach własnych oraz w przypadkach konieczności
udzielenia podległym jednostkom Policji wsparcia ze względu na niedostateczne możliwości realizacyjne w działaniach prowadzących do
Ibidem, s. 215.
Interpol - International Criminal Police Organization. Interpol to międzynarodowa organizacja policji pomagająca organom ścigania w walce z wszelkimi
formami przestępczości.
20
21
ROLA POLICJI W SYSTEMIE… • 139
wykrycia sprawców przestępstw: trudnych do ustalenia z powodu znacznego stopnia skomplikowania działań wykrywczych i dowodowych, obejmujących swym zasięgiem obszar kilku powiatów lub województw,
- wykonywanie zadań z zakresu negocjacji policyjnych oraz organizowanie i prowadzenie szkoleń w tym zakresie;
- organizowanie, koordynowanie i nadzorowanie funkcjonowania służb
dyżurnych w podległych jednostkach Policji;
- koordynowanie i nadzór nad ochrona bezpieczeństwa ludzi oraz bezpieczeństwa i porządku publicznego, w tym również w komunikacji
kolejowej i lotniczej oraz na obszarach wodnych;
- inspirowanie i koordynowanie programów prewencyjnych jednostek Policji, ukierunkowanych na: a) tworzenie warunków do efektywnego działania
społecznych ogniw profilaktycznych, b) opracowywanie i wdrażanie programów profilaktycznych ze szczególnym uwzględnieniem problemów zagrożenia demoralizacja dzieci i młodzieży, c) współpracę ze społecznościami lokalnymi w zwalczaniu przestępczości i zjawisk patologii społecznej oraz popularyzowanie wiedzy o skutecznych metodach i środkach
ich zapobiegania, d) kreowanie w społecznościach lokalnych pozytywnego obrazu Policji oraz podejmowanych przez Policje działań na rzecz poprawy bezpieczeństwa i porządku publicznego;22
Podobnie został sformułowany zestaw zadań dla komendy powiatowej Policji. Równie istotne dla zadań komendanta wojewódzkiego oraz
powiatowego Policji są zadania z zakresu prewencji i koordynacji działań we współpracy ze społecznościami lokalnymi. Komenda powiatowa
Policji również wykonuje klasyczne zadania z zakresu czynności operacyjno-rozpoznawczych, i dochodzeniowo-śledczych. Współpracuje również z organizacjami międzynarodowymi i prowadzi zadania na obszarze
województw we współpracy z komendą wojewódzką Policji w zakresie
zapewnienia bezpieczeństwa i porządku publicznego w czasie przeprowadzanych zgromadzeń publicznych, imprez masowych, czy np. protestów
społecznych. Ostatnim elementem, który warto zaznaczyć w zakresie
funkcjonowania Policji w systemie bezpieczeństwa wewnętrznego to posiadane przez Policję uprawnienia. Uprawnienia Policji zostały sklasyfikowane m.in. przez S. Pieprzny w następujący sposób:
§ 28 zarządzenie nr 25 komendanta głównego Policji z 31 Grudnia 2002 r. w sprawie
szczegółowych zasad i zakresu działania komend, komisariatów i innych jednostek organizacyjnych Policji.
22
140 • TOMASZ CYLKOWSKI
-d
ziałania podejmowane w sferze administracji publicznej,
- działania mające na celu rozpoznawanie i zapobieganie przestępstwom
i wykroczeniom,
- działania związane ze ściganiem karnym w trybie i na zasadach określonych w kodeksie karnym (KK) i kodeksie postępowania karnego (KPK)
- działania podejmowane na polecenie sądu, prokuratora, organów administracji rządowej i samorządu terytorialnego,
-d
ziałania profilaktyczne i społeczno-organizacyjne23
Podstawowe regulacje dotyczące uprawnień Policji stosowane przez policjantów realizujących zadania Policji są zawarte w ar.15.1 ustawy o Policji
z dnia 6 kwietnia 1990 r. W myśl tych przepisów policjanci mają prawo:
- legitymowania osób w celu ustalenia ich tożsamości,
- zatrzymywania osób w trybie i przypadkach określonych w przepisach
kodeksu postępowania karnego i innych ustaw,
- zatrzymywania osób pozbawionych wolności, które na podstawie zezwolenia właściwego organu opuściły areszt śledczy albo zakład karny
i w wyznaczonym terminie nie powróciły do niego,
- zatrzymywania osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego, a także dla mienia,
-p
obierania od osób wymazu ze śluzówki policzków
- w trybie i przypadkach określonych w przepisach Kodeksu postępowania
karnego oraz ustawy z dnia 22 listopada 2013 r. o postępowaniu wobec
osób z zaburzeniami psychicznymi stwarzających zagrożenie życia,
zdrowia lub wolności seksualnej innych osób (Dz. U. z 2014 r. poz. 24),
-w
celu identyfikacji osób o nieustalonej tożsamości oraz osób usiłujących ukryć swoją tożsamość, jeżeli ustalenie tożsamości w inny sposób
nie jest możliwe,
- za ich zgodą – w celu identyfikacji osób zaginionych lub zwłok ludzkich
o nieustalonej tożsamości;
- pobierania odcisków linii papilarnych lub materiału biologicznego ze
zwłok ludzkich o nieustalonej tożsamości;
- przeszukiwania osób i pomieszczeń w trybie i przypadkach określonych
w przepisach Kodeksu postępowania karnego i innych ustaw;
- obserwowania i rejestrowania przy użyciu środków technicznych obrazu
z pomieszczeń przeznaczonych dla osób zatrzymanych lub doprowadzonych w celu wytrzeźwienia, policyjnych izb dziecka, pokoi przejścio23
S. Pieprzny. Policja, organizacja i funkcjonowanie, Oficyna Wolters Kluwer, 2007, s. 79.
ROLA POLICJI W SYSTEMIE… • 141
wych oraz tymczasowych pomieszczeń przejściowych; 5) dokonywania
kontroli osobistej, a także przeglądania zawartości bagaży i sprawdzania
ładunku w portach i na dworcach oraz w środkach transportu lądowego,
powietrznego i wodnego, w razie istnienia uzasadnionego podejrzenia
popełnienia czynu zabronionego pod groźbą kary;
- obserwowania i rejestrowania przy użyciu środków technicznych obrazu
zdarzeń w miejscach publicznych, a w przypadku czynności operacyjno-rozpoznawczych i administracyjno-porządkowych podejmowanych na
podstawie ustawy – także i dźwięku towarzyszącego tym zdarzeniom;
- żądania niezbędnej pomocy od instytucji państwowych, organów administracji rządowej i samorządu terytorialnego oraz przedsiębiorców
prowadzących działalność w zakresie użyteczności publicznej; wymienione instytucje, organy i przedsiębiorcy są obowiązani, w zakresie swojego działania, do udzielenia tej pomocy, w zakresie obowiązujących przepisów prawa;
- zwracania się o niezbędną pomoc do innych przedsiębiorców i organizacji społecznych, jak również zwracania się w nagłych wypadkach do
każdej osoby o udzielenie doraźnej pomocy, w ramach obowiązujących
przepisów prawa
Ustawa o Policji przewiduje również zastosowanie środków przymusu bezpośredniego24, których użycie przez policjantów jest możliwe tylko
w sytuacji niepodporządkowania się wydanym na podstawie prawa poleceniom organów Policji. W obecnym stanie prawnym policjanci mają do
dyspozycji następujące środki przymusu bezpośredniego tj.:
- fizyczne, techniczne i chemiczne środki służące do obezwładniania bądź
konwojowania osób oraz do zatrzymania pojazdów,
-p
ałki służbowe,
-w
odne środki obezwładniające,
-p
sy i konie służbowe,
-p
ociski niepenetracyjne, miotane z broni palnej.
Policja posiada również w katalogu swoich uprawnień użycie broni palnej, jeśli środki przymusu bezpośredniego okażą się nie skuteczne i niewystarczające. Jednakże tylko w okolicznościach, które w sposób odpowiedni
opisuje ustawa w art. 17.1 ustawy o Policji. Użycie broni palnej jednako Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej
(Dz.U. 2013 poz. 628).
24
142 • TOMASZ CYLKOWSKI
woż powinno wyrządzać możliwie najmniejszą szkodę osobie przeciwko
której broń została użyta.
Policja w swoim zakresie zadań ma przeprowadzanie m.in. operacji operacyjno-rozpoznawczych w celu zapobiegania i wykrywania umyślnych,
ściganych z oskarżenia publicznego przestępstw. Jeżeli przy wykonywaniu
z tych czynności wspomniane wyżej środki okazały się niewystarczające,
to sąd okręgowy na pisemny wniosek Komendanta Głównego Policji po
uzyskaniu zgody prokuratora okręgowego, może na mocy postanowienia
zarządzić kontrolę operacyjną.
W ramach Kontroli Operacyjnej, która jest prowadzona niejawnie Policja ma uprawnienia do:
- k ontrolowania treści korespondencji,
- k ontrolowania zawartości przesyłek,
- stosowani środków technicznych umożliwiających uzyskiwanie w sposób
niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególności
rozmów telefonicznych i innych informacji przekazywanych za pomocą
sieci telekomunikacyjnych25.
Wnioski
Policja odgrywa znaczącą rolę w systemie bezpieczeństwa wewnętrznego z uwagi na fakt, że jest podstawową formacją służącą społeczeństwu
do utrzymania bezpieczeństwa i porządku publicznego – jednego z trzech
istotnych elementów bezpieczeństwa wewnętrznego. Policja jako formacja
umundurowana i uzbrojona oraz zaopatrzona w regulacje prawne takie
jak ustawa o policji z dnia 6 kwietnia 1990 r. w sposób skuteczny i wystarczający posiada możliwości do zapewnienia bezpieczeństwa obywatelom
kraju. Jako jednostka uzbrojona i zdyscyplinowana posiada możliwości
zapewnienia ochrony bezpieczeństwa i porządku publicznego. Ale także
zdrowia i mienia obywateli. Policja nie tylko w sposób administracyjny
ale zwłaszcza w sposób militarny zapewnia ochronę bezpieczeństwa społeczeństwu, gdy inne środki przestają być skuteczne.
A. Mirska, op.cit. s. 223.
25
ROLA POLICJI W SYSTEMIE… • 143
Literatura
Akty prawne
1. Ustawa z 6 kwietnia 1990 r. o Policji (Dz.U. z 2005 r. 43, poz.277).
2. Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego
i broni palnej (Dz.U. 2013 poz. 628).
3. Zarządzenie nr 25 komendanta głównego Policji z 31 Grudnia 2002 r.
w sprawie szczegółowych zasad i zakresu działania komend, komisariatów i innych jednostek organizacyjnych Policji.
Literatura przedmiotu
4. Bolesta S., Pojęcie porządku publicznego w prawie administracyjnym,
„Studia Prawnicze” 1983 r. nr.1.
5. Brzeziński M., Rodzaje bezpieczeństwa państwa, [w:] Bezpieczeństwo
Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009.
6. Gierszewski J., Bezpieczeństwo Wewnętrzne. Zarys systemu, Warszawa 2013.
7. Lisiecki M., Zarządzanie Bezpieczeństwem Publicznym, Warszawa 2011.
8. Majer P., W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego Warszawa 2012.
9. Mirska A., Policja jako podstawowy podmiot w systemie bezpieczeństwa
i porządku publicznego, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009.
10. Misiuk A., Administracja bezpieczeństwa i porządku publicznego. Zagadnienia prawno-ustrojowe, Warszawa 2008.
11. Misiuk A., Instytucjonalny System Bezpieczeństwa Wewnętrznego, Warszawa 2013.
12. Symonides J., Problemy pokoju i bezpieczeństwa międzynarodowego we
współczesnym świecie, Wrocław 1984.
13. Zalewski S., Bezpieczeństwo wewnętrzne RP w dobie członkostwa
w NATO, [w:] Międzynarodowe i wewnętrzne aspekty członkostwa Polski w NATO, red. W. Fehler, J. Tymanowski, Toruń 2000 r.
Cylkowski Tomasz – magister politologii. Absolwent Wydziału Nauk Społecznych Uniwesytetu Gdańskiego. Ukończył studia podyplomowe z zakresu
administracji publicznej oraz bezpieczeństwa i zarzadzania kryzysowego. Obszary zaintersowania bezpieczeństwo wewnętrzne i historia.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (144–163)
ZARZĄDZANIE KRYZYSOWE NA
SZCZEBLU KRAJOWYM – ORGANIZACJA
I FUNKCJONOWANIE
CRISIS MANAGEMENT AT
NATIONAL LEVEL - ORGANIZATION
AND FUNCTIONING
DAWID CZARNECKI
Abstract
This article aims to present reflections on the organization and functioning of crisis management in the event of an emergency at the national
level. It is also presented to show the correct operation of one of the levels
of crisis management system of the Republic of Poland indicating the tasks
and powers of the Prime Minister and Council of Ministers in the structure of crisis management and to present public administration activities
in the event of an emergency.
Key words
crisis management, crisis situation, crisis, government, the government’s
crisis management team, government security center
Abstrakt
Artykuł ten ma na celu przedstawienie rozważań na temat organizacji
i funkcjonowania zarządzania kryzysowego na wypadek wystąpienia zagrożenia na szczeblu krajowym. Prezentowane jest także pokazanie pra-
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 145
widłowego działania jednego ze szczebli systemu zarządzania kryzysowego Rzeczypospolitej Polskiej ze wskazaniem zadań i kompetencji Prezesa
Rady Ministrów i Rady Ministrów w strukturze zarządzania kryzysowego,
a także przedstawienie działań administracji publicznej na wypadek wystąpienia zagrożenia.
Słowa kluczowe
zarządzanie kryzysowe, sytuacja kryzysowa, kryzys, rządowy zespół zarządzania kryzysowego, rządowe centrum bezpieczeństwa
•
Wprowadzenie
Funkcjonowanie władzy ma duże znaczenie dla relacji pomiędzy państwem
a obywatelem. W życiu każdego człowieka, rodziny, społeczności lokalnej,
całego społeczeństwa oraz narodu – zapewnienie bezpieczeństwa stanowi
największą wartość i potrzebę ludzką. Zapewnienie odpowiednio wysokiego poziomu bezpieczeństwa jest istotnym elementem polityki wewnętrznej państwa, która odnosi się do zagrożeń i przeciw działań występujących
wewnątrz państwa. Ogromny wpływ na bezpieczeństwo społeczności ma
właśnie zarządzanie kryzysowe. Na przełomie XX i XXI wieku doszło do
bardzo wielu sytuacji kryzysowych, będących zarówno skutkami działania
sił natury, jak również i rezultatami działalności ludzkiej – niebezpiecznymi efektami postępu cywilizacyjnego współczesnego świata. W związku
z rosnącą złożonością i wieloaspektowością bezpieczeństwa narodowego
i globalnego coraz większego znaczenia nabiera właśnie problematyka zarządzania kryzysowego, zwłaszcza w zakresie ochrony i obrony ludności
oraz ochrony infrastruktury krytycznej. Współcześnie zarządzanie kryzysowe to szereg przedsięwzięć organów administracji rządowej i samorządowej, ukierunkowanych na zapobieganie sytuacjom kryzysowym, przygotowanie do przejmowania nad nimi kontroli w drodze zaplanowanych
działań, reagowanie w przypadku wystąpienia sytuacji kryzysowych, oraz
odtwarzanie (odbudowę) infrastruktury krytycznej. Dlatego też istotne
jest stworzenie systemu mogącego skutecznie obniżać to ryzyko. Dlatego też główną tezę można sprowadzić do konstatacji, że najistotniejszym
podsystemem funkcjonującym w ramach systemu bezpieczeństwa jest za-
146 • DAWID CZARNECKI
rządzanie kryzysowe w tym na szczeblu krajowym, na które składają się
przede wszystkim organy administracji publicznej tworząc podsystem
kierowania, a także elementy wykonawcze systemu bezpieczeństwa narodowego. Z uwagi na ograniczony w tytule zakres tematyczny nie można
traktować pracy jako wyczerpujące omówienie zarządzania kryzysowego
na szczeblu krajowym.
Rada Ministrów z Prezesem Rady Ministrów
Rada Ministrów w świetle Konstytucji Polskiej z dnia 2 kwietnia 1997 roku
jest naczelnym organem władzy wykonawczej, prowadzącym politykę wewnętrzną i zagraniczną państwa, spełniającym złożone zadania o charakterze politycznym, kierującym, koordynującym i kontrolującym działania
całej administracji rządowej, funkcjonującym pod kontrolą Sejmu i przed
Sejmem ponoszącym odpowiedzialność1. Na szczególną uwagę zasługuję
pozycja i rola ustrojowa Prezesa Rady Ministrów, którego pozycję prawną określa art.148 Konstytucji. Stwierdza on, że Prezes Rady Ministrów2
„kieruje pracami Rady Ministrów” oraz „zapewnia wykonywanie polityki
Rady Ministrów i określa sposoby jej wykonywania”, a także „koordynuje
i kontroluje pracę członków Rady Ministrów”3.Jego rola jako kierownika Rady Ministrów nie sprowadza się jedynie do podejmowania działań
proceduralnych i organizatorskich, ale obejmuje kierowanie merytoryczną stroną działalności gabinetu4. Co więcej, w ramach tej kompetencji
przyznaje się szefowi rządu uprawnienia do wkraczania w sferę merytorycznego funkcjonowania poszczególnych członków rządu5. Wszystko
to razem powoduje, że premier przy pomocy uprawnień, wynikających
z przywołanych przepisów art. 148 ustawy zasadniczej oraz rozwijających
ich treść przepisów ustawy o Radzie Ministrów6, decyduje w gruncie rze W. Skrzydło, Konstytucja Rzeczypospolitej Polskiej. Komentarz, Wyd. Zakamycze, Kraków 2002, s. 192.
2
Ibidem, s. 199-200.
3
R. Mojak, Parlament a rząd w ustroju Trzeciej Rzeczypospolitej Polskiej, Wyd. Uniwersytetu Marii Curie-Skłodowskiej, Lublin 2007, s. 137.
4
E. Zieliński, Administracja rządowa w Polsce, Wyd. Dom Wydawniczy ELIPSA, Warszawa 2001, s. 560.
5
Zob. S. Patyra, Prawnoustrojowy status Prezesa Rady Ministrów w świetle Konstytucji
z 2 kwietnia 1997r., Wyd. Sejmowe, Warszawa 2002, s. 88.
6
Ustawa z dnia 8 sierpnia 1996 r. o organizacji i trybie pracy Rady Ministrów oraz o zakresie działania ministrów (tekst jednolity: Dz.U. 1996 nr 106 poz. 492).
1
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 147
czy o zakresie i sposobie realizowania konstytucyjnych kompetencji Rady
Ministrów7. Kierowanie pracami Rady Ministrów obejmuje zwoływanie
posiedzeń rządu, przewodniczenie jego obradom, dzięki czemu premier
może skutecznie oddziaływać na tok jego prac i na treść podejmowanych
uchwał. […] Prezes Rady Ministrów ma prawo wydawania rozporządzeń,
a więc aktów wykonawczych w stosunku do ustaw8. Akty te wydaje na
podstawie ustaw i w celu ich wykonywania. Ponadto zgodnie z Konstytucją premier jest zwierzchnikiem wszystkich pracowników administracji rządowej. Z punktu widzenia zarządzania kryzysowego na poziomie
państwa istotna jest treść pkt. 6 art.148 Konstytucji RP, który stanowi,
że Prezes Rady Ministrów sprawuje nadzór nad samorządem terytorialnym w granicach i formach określonych w Konstytucji i ustawach9. Ma
też wpływa na stan bezpieczeństwa wewnętrznego, powołując i odwołując
szefów urzędów centralnych, sekretarzy i podsekretarzy stanu oraz wojewodów, a także nadzorując bezpośrednio podległe mu centralne organy
administracji10. Zarządzanie kryzysowe na terytorium RP sprawuje Rada
Ministrów. W przypadkach niecierpiących zwłoki, zarządzanie kryzysowe
sprawuje minister właściwy dla spraw wewnętrznych, zawiadamiając niezwłocznie o swoich działaniach Prezesa Rady Ministrów11. Decyzje podjęte przez ministra właściwego do spraw wewnętrznych podlegają rozpatrzeniu na najbliższym posiedzeniu Rady Ministrów. W celu zapewnienia
realizacji ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym
Rada Ministrów wydała akty wykonawcze, które uszczegółowiają realizacje zadań, i tak :
- rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie
Raportu o zagrożeniach bezpieczeństwa narodowego12,
M. Bożek, Zapewnienie ciągłości w kierowaniu pracami Rady Ministrów pod rządami
Konstytucji z 2 kwietnia 1997 r. „Przegląd Sejmowy”, nr 6 (101)/ 2010, s. 11.
8
W. Skrzydło, op. cit., s. 199-200.
9
A. Żebrowski, Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Polskiej, Wyd. Uniwersytet Pedagogiczny Kraków ,Kraków 2012, s. 205.
10
B. Sprengel, Służby mundurowe ochrony bezpieczeństwa wewnętrznego. Zarys problematyki, Wyd. TNOIK, Toruń 2008, s. 29.
11
R. Wróblewski, Zarządzanie kryzysowe jako element zarządzania bezpieczeństwem narodowym, Wyd. Uniwersytet Przyrodniczo- Humanistyczny, Siedlce 2013, s. 317.
12
Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (Dz.U. 2010 nr 83 poz. 540).
7
148 • DAWID CZARNECKI
- rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie
Narodowego programu Ochrony Infrastruktury Krytycznej13,
- rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie
planów ochrony infrastruktury krytycznej14,
- rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 roku w sprawie określenia organów administracji rządowej, które tworzą centra
zarządzania kryzysowego oraz sposobu ich funkcjonowania15,
- rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 roku w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa16,
- z arządzenie NR 86 prezesa Rady Ministrów z dnia 14 sierpnia
2008 roku w sprawie organizacji i trybu pracy Rządowego Zespołu
Zarządzania Kryzysowego17.
Ponadto na podstawie delegacji ustawowej Rada Ministrów przyjmuje w drodze uchwały Raport o zagrożeniach bezpieczeństwa narodowego, Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa infrastruktury krytycznej18.
Rządowy Zespół Zarządzania Kryzysowego
Na poziomie krajowym przy Radzie Ministrów tworzy się Rządowy Zespół Zarządzania Kryzysowego (RZZK), który jest organem opiniodawczo
- doradczym właściwym w sprawach inicjowania i koordynowania działań podejmowanych w zakresie zarządzania kryzysowego państwem19.
Z mocy ustawy w skład zespołu wchodzą:
-P
rezes Rady Ministrów - przewodniczący,
Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego
Programu Ochrony Infrastruktury Krytycznej (Dz.U. 2010 nr 83 poz. 541).
14
Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony
infrastruktury krytycznej (Dz.U. 2010 nr 83 poz. 542).
15
Rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 r. w sprawie określenia organów administracji rządowej, które utworzą centra zarządzania kryzysowego, oraz
sposobu ich funkcjonowania (Dz.U. 2009 nr 226 poz. 1810).
16
Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji
i trybu działania Rządowego Centrum Bezpieczeństwa (Dz.U. 2008 nr 128 poz. 821).
17
Zarządzenie Nr 86 Prezesa Rady Ministrów z dnia 14 sierpnia 2008 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2008 nr 61
poz. 538).
18
A. Żebrowski, op. cit., s. 206.
19
Ibidem, s. 207.
13
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 149
- Minister Obrony Narodowej i minister właściwy do spraw wewnętrznych
- zastępca przewodniczącego,
-M
inister Spraw Zagranicznych,
- Minister Koordynator Służb Specjalnych ( jeżeli funkcjonuje jako organ
w składzie Rady Ministrów)
W zależności od potrzeb sytuacji, skład zespołu może zostać rozszerzony o następujące organy administracji rządowej:
1. Ministrów kierujących poszczególnymi działami administracji rządowej:
- administracja publiczna
- budownictwo, gospodarka przestrzenna i mieszkaniowa,
- finanse publiczne,
- gospodarka,
- gospodarka morska,
- gospodarka wodna,
- instytucje finansowe,
- informatyzacja,
- kultura i ochrona dziedzictwa kulturowego,
- łączność,
- oświata i wychowanie,
- rolnictwo,
- sprawiedliwość,
- środowisko,
- transport
- zdrowie,
- praca i zabezpieczenie społeczne.
2. Głównego Geodetę Kraju,
3. Głównego Inspektora Sanitarnego,
4. Głównego Lekarza Weterynarii,
5. Komendanta Głównego Państwowej Straży Pożarnej,
6. Komendanta Głównego Policji,
7. Komendanta Głównego Straży Granicznej,
8. Prezesa Państwowej Agencji Atomistyki,
9. Prezesa Urzędu Lotnictwa Cywilnego,
10. Szefa Agencji Bezpieczeństwa Wewnętrznego,
11. Szefa Agencji Wywiadu,
12. Szefa Obrony Cywilnej Kraju,
13. Szefa Służby Kontrwywiadu Wojskowego,
14. Szefa Służby Wywiadu Wojskowego.
150 • DAWID CZARNECKI
Rys.1. Schemat organizacyjny Rządowego Zespołu
Zarządzania Kryzysowego
Sketch.1. An organizational chart of the Government
Crisis Management Team
Źródło: Zagadnienia ogólne z zakresu zarządzania kryzysowego. Analiza wybranych przepisów, pod red. D. Wróblewskiego, Józefów 2014, s. 31.
Jak widać z powyższej listy, ustawodawca przewidział możliwość zaangażowania różnych organów administracji rządowej, w zależności od rodzaju konkretnej sytuacji kryzysowej, dzięki czemu struktura Rządowego
Zespołu Zarządzania Kryzysowego jest dość elastyczna20. Prezydent Rzeczypospolitej Polskiej może skierować do prac Zespołu, na prawach członka, Szefa Biura Bezpieczeństwa Narodowego lub innego przedstawiciela.
Zarządzanie kryzysowe w samorządzie. Podstawy organizacyjno - prawne,
pod. red. A. Kurkiewicza, Wyd. Municipium S.A., Warszawa 2008, s. 74-75.
20
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 151
W przypadku nieobecności przewodniczącego, pracami Zespołu kieruje
wyznaczony przez niego zastępca albo członek Zespołu, w którego właściwości - wynikającej z kierowania danym działem administracji rządowej
- pozostaje rodzaj zaistniałej sytuacji kryzysowej21. Członkowie Zespołu
mogą wyznaczać do udziału w jego pracach swoich przedstawicieli: Prezes Rady Ministrów - wiceprezesa Rady Ministrów, mister- sekretarza lub
podsekretarza stanu, pozostałe organy - swojego zastępcę.
Do zadań Rządowego Zespołu Zarządzania Kryzysowego należy:
- przygotowanie propozycji użycia sił i środków niezbędnych do opanowania sytuacji kryzysowych,
-
doradzanie w zakresie koordynacji działań organów administracji
rządowej, instytucji państwowych i służb w sytuacjach kryzysowych,
- opiniowanie sprawozdań końcowych z działań podejmowanych w związku z zarządzanie kryzysowym,
- opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywracania jej pierwotnego charakteru,
- opiniowanie i przekładanie Radzie Ministrów Krajowego Planu Zarządzania Kryzysowego,
-
opiniowanie projektu zarządzenia Rady Ministrów, z zachowaniem
przepisów o ochronie informacji niejawnych, określanie wykazu przedsięwzięć i procedur systemu zarządzania kryzysowego z uwzględnieniem
zobowiązań wynikających z członkostwa w Organizacji Traktatu Północnoatlantyckiego przez organy odpowiedzialne za ich uruchamianie22.
Prezes Rady Ministrów Zarządzeniem Nr 78 z 11 października 2011 r.
w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego23 określił organizację i tryb pracy Zespołu, z uwzględnieniem
rozwiązań pozwalających na niezwłoczne zebranie się Zespołu i zapewnienie uzyskania pełnej informacji o zdarzeniach będących przedmiotem
posiedzeń. Posiedzenie Rządowego Zespołu Zarządzania Kryzysowego
odbywają się raz na kwartał - posiedzenia zwyczajne lub w razie potrzeby
- posiedzenia nadzwyczajne, które zwołuje przewodniczący, a w przypad W. Lidawa, W. Krzeszowski, W. Więcek, Zarządzanie w sytuacjach kryzysowych,
Wyd. AON, Warszawa 2010, s. 48.
22
A. Żebrowski, op. cit., s. 208.
23
Zarządzenie Nr 78 Prezesa Rady Ministrów z dnia 11 października 2011 r. w sprawie
organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2011
nr 93 poz. 955).
21
152 • DAWID CZARNECKI
ku jego nieobecności - jeden z wyznaczonych przez niego zastępców albo
członek Zespołu w którego właściwości wynikającej z kierowania danym
działem administracji rządowej - pozostaje rodzaj zaistniałe sytuacji kryzysowej. Ustalenia Zespołu podejmowane są w drodze przyjmowanych
jednomyślnie uzgodnień. W przypadku nieosiągnięcia jednomyślnego
uzgodnienia, przewodniczący, a w razie jego nieobecności - wyznaczony
przez niego zastępca lub członek Zespołu nakazuje sporządzenie protokołu rozbieżności, w którym zamieszcza się wszystkie stanowiska uczestników posiedzenia Zespołu oraz przyczyny uniemożliwiające podjęcie
ustalenia. Ustalenia Zespołu albo protokół rozbieżności jest niezwłocznie
przedstawiany Radzie Ministrów. Obsługę Zespołu i całodobowy obieg
informacji na potrzeby Zespołu zapewnia Rządowe Centrum Bezpieczeństwa. W pracach Rządowego Zespołu Zarządzania kryzysowego uczestniczy również sekretarz Zespołu, do jego zadań należy:
-o
rganizowanie posiedzeń Zespołu,
- zapewnienie przygotowania opinii, ekspertyz i projektów dokumentów,
niezbędnych do realizacji zadań Zespołu,
- zapewnienie wymiany informacji związanych z realizacją zadań Zespołu,
- współpraca z Rzecznikiem Prasowym Rządu dotyczącą przygotowania projektów komunikatów prasowych z posiedzeń Zespołu, w zakresie
treści uzgodnionej z przewodniczącym Zespołu,
Sekretarz Zespołu sporządza protokół z posiedzenia Zespołu, zatwierdzany przez przewodniczącego, a w razie jego nieobecności - przez
wyznaczonego przez niego zastępcę lub członka Zespołu. Sporządza on
w uzgodnieniu z przewodniczącym sprawozdanie z prac Zespołu za rok
ubiegły w terminie od dnia 31 marca roku kalendarzowego następującego
po roku, którego sprawozdanie dotyczy. Prezes Rady Ministrów przekłada sprawozdanie Radzie Ministrów najpóźniej do dnia 30 kwietnia roku
kalendarzowego następującego po roku, którego sprawozdanie dotyczy.
Informacje o przebiegu posiedzenia, informacje zawarte w ustaleniach, informacje zawarte w protokole rozbieżności lub informacje o opiniach i stanowiskach wyrażonych na tym posiedzeniu przez jego uczestników mogą
być ujawniane wyłącznie w trybie i na zasadach przewidzianych w ustawie24 z dnia 6 września 2001r.o dostępie do informacji publicznej. Prawo
24
Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (tekst jednolity:
Dz.U. 2001 nr 112 poz. 1198 z późn, zm).
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 153
do informacji podlega ograniczeniu w zakresie i na zasadach określonych
w przepisach o ochronie informacji niejawnych oraz o ochronie innych
tajemnie ustawowo chronionych. Przewodniczący, a w razie jego nieobecności wyznaczony przez niego zastępca przewodniczącego lub członek
Zespołu może z własnej inicjatywy lub na wniosek każdego członka Zespołu zarządzić niejawny charakter posiedzenia Zespołu. Z posiedzenia
zespołu sporządzany jest komunikat prasowy, informujący w szczególności o przedmiocie posiedzenia oraz o podjętych ustaleniach. W przypadku
zarządzenia niejawnego charakteru posiedzenia Zespołu nie sporządza się
takiego komunikatu. Komunikat przygotowuje i przekazuje Rzecznikowi
Prasowemu Rządu sekretarz Zespołu25.
Rządowe Centrum Bezpieczeństwa
Zmiany organizacyjne struktur rządowych, administracji państwa, geopolityczne, stabilizacja struktur demokratycznych oraz pojawienie się nowych
zagrożeń- wszystkie te czynniki wymusiły ewolucję systemu zarządzania
kryzysowego w Polsce. Nowe uwarunkowania zewnętrzne i wewnętrzne
w sposób całościowy, kompleksowy porządkują zapisy poprzednich ustaw
i rozporządzeń. Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym określiła struktury organizacyjne, ich zadania w stanach zagrożenia i klęski oraz zasad finansowania. Na każdym poziomie podziału administracyjne państwa powołano zespoły zarządzania kryzysowego oraz
operacyjno-koordynacyjne centra zarządzania kryzysowego. Na poziomie
centralnym, zgodnie z ustawa o zarządzaniu kryzysowym oraz rozporządzeniem Rady Ministrów z 10 lipca 2008 roku w sprawie organizacji
i trybu działania Rządowego Centrum Bezpieczeństwa, powołano Rządowe Centrum Bezpieczeństwa26, któremu powierzono role: informacyjną,
koordynacyjną, opiniującą, doradczą w stosunku do centrów zarządzania
kryzysowego niższych szczebli w wymiarze krajowym. Centrum rozpoczęło swoją działalność 2 sierpnia 2008 roku, pełniąc funkcję krajowego
centrum zarządzania kryzysowego oraz zapewniając obsługę prezesa Rady
Ministrów, Rady Ministrów, Rządowego Zespołu Zarządzania Kryzysowego oraz ministra właściwego do spraw wewnętrznych w sprawach za Zarządzanie kryzysowe w państwie, praca zbiorowa, pod red. M. Żmigrodzkiego,
Wyd. Towarzystwo Naukowe Powszechne, Warszawa 2012, s. 94-95.
26
Zwane dalej RCB.
25
154 • DAWID CZARNECKI
rządzania kryzysowego27. Funkcjonuje przy Radzie Ministrów jako organ
opiniodawczo-doradczy odpowiedzialny za inicjowanie koordynowanie
działań w zakresie zarządzania kryzysowego28. Podstawowe zadania Rządowego Centrum Bezpieczeństwa to :
-m
onitorowanie i prognozowanie potencjalnych zagrożeń,
-
planowanie wsparcia i współdziałanie z centrami zarządzania kryzysowego administracji publicznej (organami administracji rządowej,
samorządu terytorialnego),
- kierowanie przedsięwzięciami prowadzącymi do zapobiegania skutkom
kryzysu, a w przypadku zaistnienia zagrożeń uruchamianie procedur
związanych z zarządzaniem kryzysowym,
- organizacja, koordynacja oraz prowadzenie ćwiczeń i szkoleń z zakresu
zarządzania kryzysowego, a ponadto udział w ćwiczeniach na szczeblu
krajowym i międzynarodowym,
-p
rowadzenie stałych dyżurów w ramach zadań gotowości obronnej,
-d
ziałania w zakresie edukacji na rzecz bezpieczeństwa29.
Za niezmierne ważne zadania Rządowego Centrum Bezpieczeństwa
uznano alarmowanie i ostrzeganie ludności cywilnej przed zagrożeniami,
dlatego też w ramach Biura Monitorowania i Analiz Zagrożeń prowadzony
jest stały monitoring oraz gromadzone są informacje o zdarzeniach mogących prowadzić do powstania sytuacji kryzysowej bądź kryzysu. Informacje te są wymieniane między instytucjami wiodącymi oraz zaangażowanymi w reagowanie na zagrożenia. W celu usprawnienia tego procesu
przygotowuje się dobowe i tygodniowe raporty oraz analizy kwartalne,
a następnie rozsyła się je do centralnych organów i jednostek współpracujących z RCB. W dobowych raportach zawierane są informacje dostarczane m.in. z centrów zarządzania kryzysowego czy organów centralnych,
zawierające prognozy rozwoju sytuacji. Raport tygodniowy jest analizą informacji pojawiających się w mediach, tych o największych znaczeniu dla
bezpieczeństwa kraju. Analizy kwartalne zawierają zbiór najważniejszych
Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobolewskiego, Wyd. AON, Warszawa 2011, s. 34.
28
S. Kareleszko, Zarządzanie kryzysowe i logistyka humanitarna jako rola i zadania
rządowe i samorządu terytorialnego- wybrane zagadnienia,[w:] Logistyka humanitarna i zarządzanie kryzysowe – wybrane problemy, pod red. T. Pokusa, M. Duzmela,
Wyd. WSZiA w Opolu, Opole 2009, s. 273.
29
Art.11, ust. 2, pkt 2,3,5a,7,9,15 ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym, (tekst jednolity: Dz.U. 2007 nr 89 poz. 590).
27
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 155
problemów, które mają istotny wpływ na bezpieczeństwo państwa30.Utrzymanie stałej gotowości wiąże się z zobowiązaniem się do pełnienia całodobowych dyżurów, utrzymania całodobowych numerów telefonicznych
oraz poczty elektronicznej. Rządowe Centrum Bezpieczeństwa – w celu
zapobiegania i przeciwdziałania sytuacjom kryzysowym- prowadzi działania polegające na :
- określaniu, przedstawianiu sposobów i środków, za pomocą których
będzie się odbywać reagowanie na zagrożenia,
- analizowaniu i ocenie możliwości (czynników), które mogą prowadzić
do wystąpienia i rozwoju zagrożeń,
- propozycji przeciwdziałania, zapobiegania zagrożeniom oraz wniosków
z zagrożeń,
- tworzeniu scenariuszy potencjalnych zagrożeń wraz z ich rozwiązywania,
- planowaniu użycia sił zbrojnych , m.in.: do zadań poszukiwawczo-ratowniczych, izolacji obszaru występowania zagrożeń, likwidacji skażeń
promieniotwórczych, chemicznych, biologicznych, ewakuacji ludności
poszkodowanej i mienia, jak też ochrony mienia pozostawionego itp.31
Rządowe Centrum Bezpieczeństwa koordynuje przygotowanie krajowego programu ćwiczeń z zakresu zarządzania kryzysowego oraz ochrony
infrastruktury krytycznej. Analiza wniosków pozwala na opracowanie, na
szczeblu centralnym, bazy doświadczeń i wniosków z ćwiczeń oraz treningów przeprowadzonych przez podmioty administracji państwowej
uczestniczące w systemie zarządzania kryzysowego. Centrum współpracuje z komórkami organizacyjnymi urzędów zajmujących się obsługą ministrów i kierowników urzędów centralnych. Celem tej współpracy jest
opracowanie oraz aktualizacja Krajowego planu zarządzania kryzysowego. Ponadto uzgadniane są plany zarządzania kryzysowego sporządzane przez ministrów oraz kierowników urzędów centralnych. Realizując
przedsięwzięcia z zakresu ochrony infrastruktury krytycznej, opracowuje
się i aktualizuje załącznik funkcjonalny do planu, dotyczący ochrony infrastruktury krytycznej. Rolą RCB jest ponadto przeciwdziałanie i zapobieganie oraz usuwanie skutków zdarzeń o charakterze terrorystycznym,
które centrum realizuje we współpracy z szefem Agencji Bezpieczeństwa
30
31
W zakresie należącym do dziedziny zarządzania kryzysowego.
Art.11, ust.2,pkt 1a-g ustawy z dnia 26 kwietnia 2007r .o zarządzaniu kryzysowym,
op. cit., (tekst jednolity: Dz.U. 2007 nr 89 poz. 590).
156 • DAWID CZARNECKI
Wewnętrznego32. W razie wystąpienia: klęski żywiołowej, katastrofy naturalnej, awarii technicznej bądź też zagrożeń terrorystycznych, przedsięwzięcia RCB będą się koncentrować na następujących zadaniach:
- realizowaniu polityki informacyjnej organów administracji publicznej
o zaistniałej sytuacji kryzysowej,
-m
onitorowaniu i prognozowaniu bieżącego rozwoju sytuacji,
- informowaniu33 o potencjalnych zagrożeniach i działaniach, które zostały podjęte przez właściwe organy,
- współpracy oraz koordynowaniu przedsięwzięć ratowniczych z centrami
zarządzania kryzysowego, jak również współdziałaniu z ratowniczymi organizacjami społecznymi oraz z innymi podmiotami, działającymi w sowich obszarach zainteresowania, w tym przy ewakuacji ludności z terenu, na
którym wystąpiło bezpośrednie zagrożenie dla życia i zdrowia obywateli,
również obywateli poza terytorium Rzeczypospolitej Polskiej34.
Rządowe Centrum Bezpieczeństwa monitoruje rozwój zaistniałej sytuacji kryzysowej, a ponadto współdziała z innymi organami administracji
publicznej, realizującymi monitorowanie środowiska bądź prowadzącymi
akcje ratownicze. Ponadto wydziela wykonawców, którzy są odpowiedzialni za organizację oraz użycie sił i środków niezbędnych do skutecznego zarządzania sytuacją kryzysową. Jednym z pierwszych zadań – po
powstaniu centrum w 2008 roku- była organizacja ewakuacji obywateli
polskich z objętej konfliktem zbrojnym Gruzji. Opracowano wówczas
metodę identyfikacji polskich obywateli za pomocą telefonów komórkowych (za pomocą SMS-ów przekazywano komunikaty o możliwościach
ewakuacji). Operacje realizowało MSWiA w porozumieniu z operatora Rozporządzenie Prezesa Rady Ministrów z 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa op. cit.,(Dz. U. z 2008r.,
nr 128,poz.821, §3).
33
Informowanie o zagrożeniach, zgodnie z ustawą, dotyczy: prezesa Rady Ministrów,
ministra obrony narodowej, ministra spraw zagranicznych, ministra koordynatora do służb specjalnych, ministrów kierujących działaniami administracji rządowej,
Głównego Geodety Kraju, Głównego Inspektora Sanitarnego, Głównego Inspektora
Ochrony Środowiska, Głównego Lekarza Weterynarii, komendantów głównych Państwowej Straży Pożarnej, Policji oraz Straży Granicznej, prezesów Państwowej Agencji
Atomistyki i Urzędu Lotnictwa Cywilnego, szefów Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Obrony Cywilnej Kraju, Służb Kontrwywiadu Wojskowego
Art.8,ust.2 i 3. ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym op. cit.,
(tekst jednolity: Dz. U. 2007 nr 89 poz. 590).
34
Art.11, ust.2, pkt 5a, 14, Ibidem.
32
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 157
mi sieci komórkowych. W ramach swoich kompetencji centrum prowadzi
stały nadzór podmiotów, którym powie do powierzono realizację reagowania i zarządzania sytuacją kryzysową. W sytuacji gdy siły i środki będące w dyspozycji są niewystarczające do efektywnego przeciwstawienia
się zaistniałemu zagrożeniu, rolą RCB jest zaplanowanie takiego użycia sił
zbrojnych, aby za pomocą sprzętu, jakim dysponują, mogły one skutecznie wspomóc działania prowadzące do przywrócenia stanu normalnego.
Z przedstawicielami Sztabu Generalnego WP uzgodniono zasady, tryb
i możliwości użycia sił zbrojnych do wsparcia działań. Skuteczne i efektywne zarządzanie kryzysowe wymaga zaangażowania wielu podmiotów, które - współdziałając ze sobą – muszą mieć zapewniony przekaz informacji,
m.in. o rozwoju zagrożenia czy działaniach, które prowadzą poszczególni
wykonawcy. Dezinformacja czy niedoinformowanie prowadzą nie tylko
do braku sprawnego zarządzania sytuacją kryzysową, ale również (albo
przede wszystkim) do eskalacji zagrożenia. Dlatego właśnie Rządowe Centrum Bezpieczeństwa pełni funkcję koordynatora (na szczeblu krajowym)
w pozyskiwaniu, opracowywaniu oraz przekazywaniu informacji podmiotom bezpośrednio zaangażowanym w działania lub mającym wpływ na
ich przebieg. Główną funkcją (celem działania) RCB jest koordynacja i integracja działań, sił i środków związanych nie tylko z przeciwdziałaniem
i reagowaniem na sytuacje kryzysowe, ale również z odbudową. Jednak
najważniejsze zadania centrum wiążą się z budowaniem kompleksowego
i efektywnego systemu zarządzania kryzysowego, który będzie w stanie zapobiegać kryzysom, a w razie ich wystąpienia minimalizować ich skutki.
Rządowe Centrum Bezpieczeństwa jest strukturą ponad resortową, odpowiedzialną za ujednolicenie i zoptymalizowanie zdolności przeciwstawiania się sytuacjom kryzysowym poprzez właściwe wykorzystanie służb
i organów administracji publicznej wraz ze środkami, jakimi dysponują.
Wyżej wymienione zadania mogą zostać rozszerzone o dodatkowe, których realizację może przydzielić centrum Rada Ministrów lub premier35.
Funkcjonowanie RCB oraz koszty z nim związane pokrywane są z budżetu
państwa, a dokładniej z jego części, która pozostaje w dyspozycji ministra
właściwego ds. wewnętrznych36. Strukturę centrum określono w rozporządzeniu Rady Ministrów z 10 lipca 2008 roku w sprawie organizacji i trybu
działania Rządowego Centrum Bezpieczeństwa. W skład RCB weszły dwa
art.11, ust.3, Ibidem.
G. Sobolewski, Organizacja i Funkcjonowanie, op. cit., s.35-38.
35
36
158 • DAWID CZARNECKI
biura: Biuro Monitorowania i Analizy Zagrożeń i Biuro Ochrony Infrastruktury Krytycznej i Planowania, oraz cztery samodzielne wydziały:
- S amodzielny Wydział Szkoleń i Ćwiczeń,
- Samodzielny Wydział ds. Polityki Informacyjnej i Obsługi Rządowego
Zespołu Zarządzania Kryzysowego,
- S amodzielny Wydział Administracyjno–Finansowy,
- Samodzielny Wydział Kontroli, Ochrony Informacji Niejawnych i Audytu37.
Rys.2. Struktura Organizacyjna Rządowego
Centrum Bezpieczeństwa
Sketch.2. Organizational Structure
of the Government Security Centre
Źródło: Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego
pod red. G. Sobolewskiego, Warszawa 2011, s. 39.
37
Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa, op. cit., §1.1. (Dz. U. 2008
nr 128 poz. 821).
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 159
Dodatkowo w strukturze Biura Monitorowania i Analiz Zagrożeń
funkcjonują wydziały: Analiz i Prognoz, Operacyjny- Krajowe Centrum
Zarządzania Kryzysowego. Natomiast Biuro Ochrony Infrastruktury Krytycznej i Planowania składa się z: Wydziału Ochrony Infrastruktury Krytycznej i Zagrożeń Asymetrycznych oraz Wydziału Planowania. Strukturę
RCB zobrazowano na rysunku 2.
Działalnością centrum kieruje dyrektor wraz ze swoim zastępcą. Zakres
jego obowiązków określa rozporządzenie. Zgodnie z zawartymi tam zapisami dyrektor RCB:
-
organizuje i planuje wykonanie zadań powierzonych komórkom
organizacyjnym,
- prowadzi politykę kadrową wewnątrz poszczególnych elementów struktury organizacyjnej,
- odpowiada za reprezentowanie RCB w zakresie prowadzonej działalności,
- tworzy zespoły opiniodawcze i doradcze biorące udział w realizacji zadań RCB,
-w
ydaje wytyczne i decyzje związane z działalnością centrum,
-w
razie potrzeby zleca pracownikom wykonanie zadań, które nie zostały
ujęte w ich zakresach obowiązków38.
Komórki wchodzące w skład struktury Rządowego Centrum Bezpieczeństwa - ze względu na wykonywane zadania – można podzielić na
dwie grupy:
- realizujące podstawowe zadania RCB, takie jak: monitorowanie, analiza zagrożeń, realizacja zadań programowych i planistycznych z zakresu
ochrony infrastruktury krytycznej i zarządzania kryzysowego, organizacja
i przeprowadzanie szkoleń i ćwiczeń z zakresu zarządzania kryzysowego
- obsługujące RCB, w zakresie m.in. obsługi kancelaryjnej, prawnej czy
finansowej.
Do pierwszej grupy należą: Biuro Monitorowania i Analiz Zagrożeń,
Biuro Ochrony Infrastruktury Krytycznej i Planowania, Samodzielny Wydział Szkoleń i Ćwiczeń oraz Samodzielny Wydział ds. Polityki Informacyjnej i Obsługi Rządowego Zespołu Zarządzania Kryzysowego. Natomiast
drugą grupę stanowią Samodzielny Wydział Kontroli, Ochrony Informacji Niejawnych i Audytu. W polskim systemie zarządzania kryzysowego
Rządowe Centrum Bezpieczeństwa znajduje się na najwyższym szczeblu –
§ 2.5. Ibidem.
38
160 • DAWID CZARNECKI
krajowym. Pełni tym samym funkcję koordynacyjną, zwierzchnią w stosunku do elementów systemu pozostałych szczebli administracyjnych.
Wspólnie z Radą Ministrów, Prezesem Rady Ministrów39 i Rządowym
Zespołem Zarządzania Kryzysowego40 centrum tworzy efektywny i skuteczny system zarządzania sytuacjami nadzwyczajnymi w kraju. W przypadku zagrożeń przekraczających możliwości skutecznego zarządzania na
niższych poziomach, poprzez delegowanie sił i środków, wzmacnia ono
elementy41 systemu zarządzania kryzysowego. Rządowe Centrum Bezpieczeństwa pozwala odejść od resortowego zarządzania kryzysowego, a ponadto jest organem, który w systemie zarządzania obejmuje całe spektrum
zagrożeń kryzysowych na poziomie państwa. Główną misją i zadaniem
centrum jest pełna analiza zagrożeń w oparciu o informacje uzyskiwane
ze wszystkich centrów zarządzania kryzysowego organów administracji
publicznej oraz instytucji międzynarodowych. Dzięki temu możliwe jest
doskonalenie procedur, wymiana informacji a także podejmowanie decyzji na szczeblu krajowym42.
Wnioski
Zapewnienie bezpieczeństwa jest przewodnim celem działania i jedną
z kluczowych misji zarówno władz publicznych, jak i innych podmiotów
funkcjonujących w Rzeczypospolitej Polskiej. Organy władzy odgrywają
zasadniczą rolę w zapewnieniu tegoż bezpieczeństwa z uwagi na posiadany formalny mandat do stanowienia prawa, zarządzania państwem, kontroli przestrzegania reguł prawnych oraz egzekwowania przymusu państwowego w stosunku do wszystkich podmiotów systemu politycznego.
System zarządzania kryzysowego traktowany powinien być jako główny
filar bezpieczeństwa państwa oraz społeczeństwa w momencie wystąpienia zagrożeń, przejmowaniu nad nimi kontroli w drodze zaplanowanych
działań, reagowaniu przypadku wystąpienia sytuacji kryzysowych oraz na
odtwarzaniu infrastruktury lub przywrócenia jej pierwotnego charakteru.
W każdym elemencie zarządzania kryzysowego są ludzie, i od nich zależy
Człon decyzyjny wydający decyzje władcze.
Człon opiniotwórczo-doradczy, odpowiedzialny za inicjowanie i koordynowanie działań podejmowanych na szczeblu krajowym.
41
W tym przypadku będą to gminne, powiatowe lub wojewódzkie centra zarządzania
kryzysowego.
42
G. Sobolewski, Organizowania i funkcjonowanie…, op. cit., s. 38-43.
39
40
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 161
czy dany system zadziała. Od jednych zależy bowiem przygotowanie struktury i organizacji sytemu, a od innych zwalczanie zagrożeń. Wśród nich
będą także osoby zobowiązane do podejmowania decyzji - świadomych,
rozważnych, trafnych i racjonalnych. Jak wykazała przedstawiona problematyka w niniejszej pracy bezpieczeństwo człowieka jest nieodłącznie
związane z instytucją państwa, jego siłą i sprawnością. Najważniejszą rzeczą jest to, aby koncentrować się na zapobieganiu i wyprzedzaniu zagrożeń
oraz na eliminacji ich źródeł. Warto jeszcze tylko na zakończenie dodać,
iż trzeba robić wszystko, aby nie było potrzeby sprawdzania w praktyce
jak funkcjonuje system zarządzania kryzysowego w obliczu największego
zagrożenia, tzn. konfliktu zbrojnego.
Bibliografia
Źródła prawa
1. Ustawa z dnia 8 sierpnia 1996 r. o organizacji i trybie pracy Rady Ministrów oraz o zakresie działania ministrów (tekst jednolity: Dz.U. 1996
nr 106 poz. 492).
2. Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej
(tekst jednolity: Dz.U. 2001 nr 112 poz. 1198 z późn, zm).
3. Ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym, (tekst jednolity: Dz. U. 2007 nr 89 poz. 590).
4. Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa
(Dz. U. 2008 nr 128 poz. 821).
5. Rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 r. w sprawie
określenia organów administracji rządowej, które utworzą centra zarządzania kryzysowego, oraz sposobu ich funkcjonowania (Dz. U. 2009
nr 226 poz. 1810).
6. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie
Raportu o zagrożeniach bezpieczeństwa narodowego (Dz. U. 2010 nr 83
poz. 540).
7. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie
Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U.
2010 nr 83 poz. 541).
8. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie
planów ochrony infrastruktury krytycznej (Dz. U. 2010 nr 83 poz. 542).
162 • DAWID CZARNECKI
9. Zarządzenie Nr 86 Prezesa Rady Ministrów z dnia 14 sierpnia 2008 r.
w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania
Kryzysowego (M.P. 2008 nr 61 poz. 538).
10. Zarządzenie Nr 78 Prezesa Rady Ministrów z dnia 11 października
2011 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2011 nr 93 poz. 955).
Opracowania i monografie
11. Lidawa W., Krzeszowski W., Więcek W., Zarządzanie w sytuacjach kryzysowych, AON, Warszawa 2010.
12. Kareleszko S., Zarządzanie kryzysowe i logistyka humanitarna jako
rola i zadania rządowe i samorządu terytorialnego- wybrane zagadnienia,[w:] Logistyka humanitarna i zarządzanie kryzysowe – wybrane problemy, pod red. T. Pokusa, M. Duzmela, Wydawnictwo WSZiA
w Opolu, Opole 2009.
13. Mojak R., Parlament a rząd w ustroju Trzeciej Rzeczypospolitej Polskiej,
Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin 2007.
14. Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego
pod red. G. Sobolewskiego, AON, Warszawa 2011.
15. Patyra S., Prawnoustrojowy status Prezesa Rady Ministrów w świetle Konstytucji z 2 kwietnia 1997r.,Wydawnictwo Sejmowe, Warszawa 2002.
16. Skrzydło W., Konstytucja Rzeczypospolitej Polskiej. Komentarz, Zakamycze, Kraków 2002.
17. Sprengel B., Służby mundurowe ochrony bezpieczeństwa wewnętrznego.
Zarys problematyki, TNOIK, Toruń 2008.
18. Wróblewski R., Zarządzanie kryzysowe jako element zarządzania bezpieczeństwem narodowym, Uniwersytet Przyrodniczo- Humanistyczny
Siedlce, Siedlce 2013.
19. Zarządzanie kryzysowe w państwie, praca zbiorowa, pod red. M. Żmigrodzkiego, Towarzystwo Naukowe Powszechne, Warszawa 2012.
20. Zarządzanie kryzysowe w samorządzie. Podstawy organizacyjno - prawne, pod. red. A. Kurkiewicza, Municipium S.A., Warszawa 2008.
21. Zieliński E., Administracja rządowa w Polsce, Dom Wydawniczy
ELIPSA, Warszawa 2001.
22. Żebrowski A., Zarządzanie kryzysowe elementem bezpieczeństwa
Rzeczypospolitej Polskiej, Uniwersytet Pedagogiczny Kraków, Kraków 2012.
ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM… • 163
Artykuły
23. Bożek M., Zapewnienie ciągłości w kierowaniu pracami Rady Ministrów
pod rządami Konstytucji z 2 kwietnia 1997 r. „Przegląd Sejmowy”, nr 6
(101)/ 2010.
Czarnecki Dawid - magister politologii. Absolwent Wydziału Nauk Społecznych Uniwersytetu Gdańskiego. Ukończył studia podyplomowe w zakresie Administracji Publicznej, Bezpieczeństwa i Zarządzania Kryzysowego.
Obecne zainteresowania naukowe koncentrują się na zagadnieniach związanych z bezpieczeństwem wewnętrznym i zarządzaniem kryzysowym.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (164–182)
PROPONOWANE ZMIANY
W REGULACJACH PRAWNYCH
ZMIERZAJĄCE DO PODNIESIENIA
EFEKTYWNOŚCI DZIAŁANIA FIRM
OCHRONY OSÓB I MIENIA
ANDRZEJ CZOP
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstract
This article demonstrates the difficulties present in the optimal utilization
of ensuring public safety and protection in Poland’s commercial sector.
The author conducted comprehensive theoretical and empirical research
in this area diagnosing actively operating protection companies. The article contains courses of action that should be adopted to improve the current situation, in which the private security sector is not properly used.
Indicated herein are detailed projects both legal, organizational and economic, to improve co-operation of all subsystems of public safety. Keywords
Public Safety, Company Protection, People and Property, Armed Protection,
Coercive Measures, Use of Weapons
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 165
Abstrakt
W artykule wskazuje na trudności występujące w optymalnym wykorzystaniu komercyjnego sektora ochrony w zapewnianiu bezpieczeństwa
publicznego w Polsce. Autor przeprowadził kompleksowe badania teoretyczne i empiryczne w tym obszarze diagnozując obecną kondycję firm
ochrony. Artykuł zawiera kierunki działań jakie winny zostać przyjęte aby
nastąpiła poprawa obecnej sytuacji, w której prywatny sektor bezpieczeństwa nie jest odpowiednio wykorzystywany. Wskazano zostały tu konkretne przedsięwzięcia zarówno o charakterze prawnym, jak i organizacyjnym
czy ekonomicznym, które mają usprawnić współpracę wszystkich podsystemów bezpieczeństwa publicznego.
Słowa kluczowe
bezpieczeństwo publiczne, firmy ochrony osób i mienia, specjalistyczne
uzbrojone formacje ochrony, środki przymusu bezpośredniego, użycie broni
•
Autor pełni funkcję wiceprezesa Polskiego Związku Pracodawców „Ochrona” Oddział Małopolska i ma stałą możliwość obserwowania jak wygląda
współpraca rządowego podsystemu bezpieczeństwa z firmami ochrony
osób i mienia. Te codzienne obserwacje wskazywały na poważne dysfunkcje w tym obszarze i skłoniły autora do przeprowadzenia wnikliwych
badań, których celem było wskazanie rozwiązań ukierunkowanych na
zwiększenie stopnia partycypacji firm ochrony osób i mienia w systemie
bezpieczeństwa publicznego państwa1.
Anonimowe heurystyczne badania ankietowe zostały przeprowadzone
w okresie od marca do sierpnia 2013 roku na terenie: Krakowa, Warszawy, Katowic, Nowego Sącza oraz Niepołomic. Ich celem było wskazanie
czynników ograniczających optymalny udział firm ochrony osób i mienia
w zapewnianiu bezpieczeństwa publicznego, gdyż jest to potwierdzenie
hipotezy, że wykorzystanie potencjału firm ochrony osób i mienia w obszarze bezpieczeństwa publicznego nie jest wystarczające.
Grupa badawcza, reprezentatywna dla pracowników firm ochrony osób
i mienia liczyła 503 osoby, zatrudnione w sześciu firmach o zróżnicowanej
1 ob. A. Czop, Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publiczZ
nego w Polsce, Katowice 2014.
166 • ANDRZEJ CZOP
wielkości kapitałowej i zatrudnienia. Trzy z tych podmiotów miały ogólnokrajowy zasięg działania, dwa wojewódzki, a jeden powiatowy.
Wywiady eksperckie zostały przeprowadzone w okresie od czerwca do
lipca 2013 roku i objęto nimi siedem osób związanych z tematyką funkcjonowania firm ochrony osób i mienia. Trzema rozmówcami były osoby
pełniące funkcje menedżerskie w tych podmiotach gospodarczych. Kolejne dwie to policjanci zajmujący stanowiska komendanta powiatowego
policji oraz eksperta Wydziału Postępowań Administracyjnych Komendy
Wojewódzkiej Policji. Przeprowadzono także wywiady z audytorem bezpieczeństwa oraz honorowym członkiem Polskiego Związku Pracodawców „Ochrona”, byłym Prezesem Oddziału Małopolska tego stowarzyszenia. Z uwagi na fakt, że rozmówcy pełnili różne funkcje i reprezentowali
odmienne w swej istocie podmioty, niektóre pytania różniły się swoją formą. Także liczba pytań do konkretnego eksperta, mimo że dotyczyły one
tej samej problematyki, nie była taka sama. W każdym jednak przypadku
odpowiedzi obejmowały te same zagadnienia, istotne z punktu widzenia
przedmiotu przeprowadzonych badań.
W toku badań poddano także analizie przepisy prawne regulujące
przedmiot i zakres działania firm ochrony osób i mienia, a także zasady
współpracy z innymi podmiotami odpowiedzialnymi za bezpieczeństwo
publiczne. Ocenie została poddana praktyka funkcjonowania tych firm,
ich organizacja w aspekcie określenia aktualnego stopnia partycypacji
w systemie bezpieczeństwa. Zbadano uprawnienia, kompetencje i poziom
profesjonalnego przygotowania pracowników ochrony. Przeanalizowane
zostały działania podmiotów zarządzających systemem bezpieczeństwa
publicznego pod kątem angażowania i wykorzystywania do wspólnych
działań firm ochrony osób i mienia. Zdefiniowano elementy utrudniające
optymalny udział firm ochrony osób i mienia w systemie bezpieczeństwa
pod kątem możliwości zwiększenia ich zaangażowania w działaniach na
rzecz bezpieczeństwa publicznego.
W celu uzyskania pełniejszego oglądu problemu dokonano analizy
możliwości wykorzystania potencjału firm ochrony osób i mienia w działaniach na rzecz bezpieczeństwa publicznego. Sprawdzono, jakie miejsce
zajmują i jaką rolę odgrywają firmy ochrony w systemie bezpieczeństwa
publicznego. Ograniczeniem był brak szerokiego spektrum literatury fachowej dotyczącej wskazanych zagadnień. Na rynku wydawniczym ukazało się bardzo niewiele pozycji o tej tematyce. Rzadko też była ona przed-
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 167
miotem naukowych dociekań. Autorzy opracowań skupiali się głównie na
rozważaniach dotyczących zadań firm ochrony oraz uprawnieniach przysługujących ich pracownikom. W wielu przypadkach były to omówienia
oraz wykładnia obowiązujących w tym zakresie aktów prawnych.
Finalnie ustalono możliwości i sposoby zwiększenia udziału firm
ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego. Tym
samym cel przeprowadzonych badań został osiągnięty.
W toku badań wykazano, że możliwa jest intensyfikacja udziału firm
ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, co stanowiło problem główny niniejszej dysertacji
W toku tych badań potwierdziły się założone hipotezy, że stan wiedzy,
będący wynikiem analizy funkcjonowania i wykorzystania potencjału
firm ochrony osób i mienia w obszarze bezpieczeństwa, jak również wyniki badań heurystycznych i empirycznych, pozwalają na wskazanie rozwiązań, umożliwiających zwiększenie udziału firm ochrony osób i mienia
w systemie bezpieczeństwa publicznego państwa.
Aktualnie jedynym aktem prawnym regulującym zasady współpracy firm ochrony z formacjami państwowymi odpowiedzialnymi za bezpieczeństwo publiczne jest Rozporządzenie MSWiA z dn. 18 grudnia
1998 roku w sprawie określenia szczegółowych zasad współpracy SUFO
z Policją, jednostkami ochrony przeciw pożarowej, obrony cywilnej i strażami gminnymi2. §2 cyt. Rozporządzenia MSW wskazuje, że współpraca
ma być prowadzona z kierownikiem obiektu3 podlegającego obowiązkowej
ochronie. Taka osoba z reguły nie ma jednak odpowiedniego przygotowania specjalistycznego z zakresu bezpieczeństwa, stąd realnie nie może ona
być profesjonalnym partnerem do współpracy, w tym obszarze z Policją.
Stąd kontakt roboczy, zwłaszcza w zakresie ustalania warunków i założeń planu ochrony powinien być utrzymywany przez przedstawiciela
firmy chroniącej dany obiekt. To on ma wiedzę i doświadczenie w zakresie bezpieczeństwa i wie, jakim warunkom4 powinna odpowiadać ochrona fizyczna, zabezpieczenia techniczne oraz taktyka pełnienia służby na
posterunkach ochronnych czy w grupach interwencyjnych. Wie także jak
dokonać odpowiedniej kalkulacji sił i środków, niezbędnych do zapew Dz. U. Nr 161, poz. 1108.
Art. 2 pkt 1 Ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia, Dz. U. z 2014,
poz. 1099.
4
W. Bejgier, B. Stanejko, Ochrona osób i mienia, Warszawa 2010, s. 168-169.
2
3
168 • ANDRZEJ CZOP
nienia bezpieczeństwa dozorowanego przez jego firmę obiektów. Jeśli te
kwestie będzie załatwiał bezpośrednio kierownik obiektu to firma, która
faktycznie będzie realizowała zadnia ochronne zostanie całkowicie pominięta w tak ważnym dla bezpieczeństwa obiektu procesie. Poza uzgadnianiem planu ochrony, chodzi tu przecież o:
- wymianę informacji o zagrożeniach w zakresie bezpieczeństwa osób
i mienia oraz zakłóceniach spokoju i porządku publicznego;
- współdziałanie w celu utrzymania spokoju i porządku publicznego podczas zgromadzeń, imprez artystycznych, sportowych;
-
współdziałanie przy zabezpieczaniu miejsc popełnienia przestępstw
i wykroczeń w granicach chronionych obiektów
- k onsultacje doskonalące metody współpracy.
Jak wynika z badań uzgodnienie planu ochrony5 jest końcowym momentem roboczego kontaktu z Policją, która nie wykazuje zainteresowania
tym, jak wygląda realizacja założeń przyjętych w tym dokumencie. Policja
winna przecież na bieżąco dostarczać takie dane jak:
- s topień zagrożenia danego terenu przestępczością,
- rodzaj zdarzeń zaistniałych w ostatnim czasie, których charakter może
mieć związek z bezpieczeństwem chronionego obszaru,
- metody i sposoby działania osób lub grup mogących zagrozić bezpieczeństwu chronionego obszaru,
- miejsce, czas i okoliczności grupowania się tych osób,
- pojawiające się źródła zakłóceń spokoju i porządku,
- planowane wydarzenia, imprezy o podwyższonym ryzyku mogące mieć
wpływ na bezpieczeństwo chronionego obszaru,
- działania prewencyjne i interwencyjne podejmowane w najbliższym otoczeniu przez Policję.
Policja nie proponuje także podejmowania konkretnych działań zapobiegawczych6, które mogłyby być prowadzone przez firmę ochrony samodzielnie lub wspólnie z funkcjonariuszami. Ta formacja odpowiedzialna za
szeroko rozumiane bezpieczeństwo nie powinna wspomagać firmy ochrony zwłaszcza te zapewniające dozór obiektów podlegających obowiązkowej ochronie. Najczęściej menedżerowie firm ochrony zdobywają określone informacje potrzebne im w związku z wykonywanym zabezpieczeniem
art. 7 ust. 1 Ustawy z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287, poz. 1687,
z późn. zm.
6
Ibidem, art.1 ust. 2 pkt. 3.
5
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 169
obiektów, wyłącznie w drodze kontaktów prywatnych i nieformalnych,
które w literaturze przedmiotu określane są jako „blue drain”, lub „oldboy`s network”7. Jest to ułatwione w sytuacji gdy osoby reprezentujące
prywatny sektor ochrony wcześniej służyły w państwowych formacjach
bezpieczeństwa, gdzie pozostały im określone kontakty. Nie jest to jednak
działanie systemowe i taki kanał przepływu informacji trudno uznać za
wystarczający i zapewniający odpowiednią jego jakość.
Brak regulacji prawnych precyzyjnie określających możliwości współpracy firm ochrony z innymi formacjami przy prowadzeniu zabezpieczaniu obiektów podlegających obowiązkowej ochronie jest poważną
luką w systemie bezpieczeństwa publicznego i wymaga, zdaniem autora,
zmiany. Może to zapewnić nowelizacja cytowanego rozporządzenia MSW
w zakresie przedmiotowym.
W rozporządzeniu MSWiA z dn. 18 grudnia 1998 roku w sprawie
określenia szczegółowych zasad współpracy SUFO z policją, jednostkami
ochrony p. poż. obrony cywilnej i strażami miejskimi8 określono jedynie
współpracę z częścią firm prywatnego sektora ochrony, jakimi są właśnie
specjalistyczne uzbrojone formacje ochronne. Takich podmiotów ochrony jest w Polsce 1084, a wszystkich funkcjonujących w Polsce podmiotów
zajmujących się ochroną osób i mienia aż 5200. Stąd wynika, że ramami
prawnymi nie objęto 4116 firm prowadzących działalność gospodarczą
w branży ochrony, które realizują swoje zadania na obszarach nie podlegających obowiązkowej ochronie. Wiele z tych miejsc ma charakter otwarty
i stanowi przestrzeń publiczną. Są tam rozmieszczane patrole i posterunki
pracowników ochrony, którzy poza zapewnieniem szybkiej reakcji na zdarzenia kryminalne oddziałują także prewencyjnie.
Stąd według autora cytowane Rozporządzenie MSW winno objąć swoim zakresem podmiotowym wszystkie firmy ochrony osób i mienia.
Trudno nie docenić potencjału jakim dysponuje prywatny sektor
ochrony. Zatrudnieni są w nim pracownicy ochrony umundurowani, wyposażeni w środki przymusu bezpośredniego, a przede wszystkim widoczni i łatwo dostępni dla osób potrzebujących pomocy. To oni na terenach
przez siebie dozorowanych z reguły jako pierwsi podejmują interwencję,
często kończącą się ujęciem sprawców takich przestępstw, jak kradzieże,
K. Boon, La function d’enquete dans le secteur prive, [w:] “Deviance et societe”,
red. H. S. Becker, Berkeley 1999, s. 196.
8
Dz. U. Nr 161, poz. 1108.
7
170 • ANDRZEJ CZOP
włamania czy pobicia. Oni też zabezpieczają miejsce zdarzenia do czasu
przybycia Policji czy udzielają pierwszej pomocy osobom poszkodowanym. Często od ich sprawności i prawidłowego działania zależy późniejszy
proces wykrywczy, w tym zebranie odpowiedniego materiału dowodowego i pociągnięcie do odpowiedzialności sprawców. Szczególną rolę mają tu
do spełnienia grupy interwencyjne9, których załogi składają się z najlepiej
wyszkolonych, licencjonowanych pracowników ochrony, którzy poruszają
się oznakowanymi pojazdami, posiadają nie tylko środki łączności i przymusu bezpośredniego, ale także broń palną czy paralizatory elektryczne
o dużej mocy. Jak wynika z badań10, osoby te odbywają regularne szkolenia
zarówno teoretyczne, jak i praktyczne, pozwalające im na profesjonalną
reakcję w sytuacji zagrożenia. Ich atutem jest duża mobilność i możliwość
częstego przemieszczania się w przestrzeni miejskiej. Podstawowym zadaniem grup interwencyjnych jest szybka reakcja na zdarzenie. Pełnią swoją służbę w określonym sektorze, czekając na sygnał od dyżurnego stacji
monitoringu11, który odbiera informacje z systemu alarmowego i w razie
potrzeby zleca im dokonanie sprawdzenia lub interwencji w określonym
obiekcie. Udzielają oni też wsparcia innym pracownikom ochrony, jeśli
wymaga tego sytuacja. Po ulicach polskich miast porusza się więcej pojazdów grup interwencyjnych, aniżeli policyjnych radiowozów. Często też
stacjonują w określonych miejscach, oczekując na wezwanie do interwencji. Obecnie Policja nie wykorzystuje potencjału jaki stanowią pracownicy
ochrony. Jak wynika z badań - komendanci jednostek Policji12 nie widzą
do tego podstaw prawnych, traktując firmy ochrony jak każdy inny podmiot prowadzący działalność gospodarczą. Trudno jednak nie zauważyć
specyfiki ich działalności, jaką jest zapewnianie bezpieczeństwa. Z pewnością informacje o potencjalnych zagrożeniach na terenach chronionych
przez prywatny sektor ochrony byłyby istotne przy organizowaniu działań
zabezpieczających. Policja posiada rozpoznanie posesyjne, zna geografię
i dynamikę takich zagrożeń13.
A. Palczewski, W. Stach, Ochrona osób i mienia, Warszawa 1999, s. 158.
A. Czop, opus cit., s.199-227.
11
W. Seruga, Techniczne środki w ochronie mienia, [w:] Vademecum agenta ochrony i detektywa, C. Grzeszyk, Warszawa 1996, s. 515.
12
Art. 6 ust. 1 pkt 1,2,3 Ustawy z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287,
poz. 1687, z późn. zm.
13
Zob. T. Szopa, Niezawodność i bezpieczeństwo, Warszawa 2009.
9
10
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 171
Policja nie przekazuje pracownikom ochrony informacji o osobach
zaginionych, poszukiwanych groźnych przestępcach, skradzionych pojazdach czy osobach, za którymi prowadzone są działania pościgowe. Takie
informacje trudno uznać za objęte klauzulą poufności14 i , skoro publikowane są one w mediach czy na policyjnych stronach internetowych. Biorąc
pod uwagę liczbę miejsc obsługiwanych przez firmy ochrony, istnieje duże
prawdopodobieństwo, że skuteczność policyjnych działań we wskazanym
zakresie byłaby większa. Z badań wynika, że pracownicy ochrony nie są
także informowani o miejscach szczególnie zagrożonych przestępczością,
na które mogliby oni zwrócić uwagę. Menedżerowie firm ochrony nie widzą przeszkód, by uwzględniać sugestie Policji co do tych właśnie miejsc
przy dyslokowaniu radiowozów grup interwencyjnych. Z jednej strony
zapewniłoby to oddziaływanie prewencyjne, z drugiej zaś spowodowało
szybkie przekazanie dyżurnemu Policji sygnału o zaistniałym zagrożeniu.
Jak wcześniej zauważono - załogi radiowozów firm ochrony są mobilne,
a w związku z tym mogą zaobserwować wiele sytuacji istotnych z punktu
widzenia bezpieczeństwa, czy wymagających reakcji ze strony Policji.
Wykazano, że istnieją możliwości efektywnej współpracy firm ochrony
osób i mienia z Policją. Nie ma żadnych przepisów, które by ją wykluczały, choć większość komendantów Policji uznaje, że skoro dana przestrzeń
nie została w sposób szczegółowy unormowana to nie ma obowiązku by
ją wypełniać konkretnymi działaniami. Istnieje też duża doza nieufności
w stosunku do firm ochrony, obawa przed przekazywaniem im informacji
czy angażowaniem do działań poza strefą przez nie chronioną. Odbywa
się to niestety ze stratą dla możliwości lepszego zapewniania bezpieczeństwa obiektów i mieszkańców. Jeden z ekspertów15 zaprezentował prowadzoną przez kierowaną przez niego jednostkę współpracę z miejscowymi
firmami ochrony. Grupy interwencyjne otrzymują codziennie informacje
od oficera dyżurnego co do miejsc szczególnie zagrożonych, osób zaginionych czy rzeczy, na które należałoby zwrócić dodatkową uwagę. Raz
Zob. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r.
Nr 182, poz. 1228.
15
Jacek Gałuszka- mł. Insp., Komendant Powiatowy Policji w Oleśnicy, wcześniej zajmujący stanowiska: Z-cy Naczelnika w Biurze Główny Sztab Policji KGP, Z-cy Komendanta Miejskiego we Wrocławiu, Komendanta Powiatowego w Oławie i Komendanta
Powiatowego w Strzelinie. Autor wielu projektów z zakresu profilaktyki kryminalnej,
orędownik budowania szerokiego frontu współpracy Policji z innymi podmiotami celem podnoszenia poczucia bezpieczeństwa. Wykładowca WSPol. W Szczytnie.
14
172 • ANDRZEJ CZOP
w miesiącu odbywają się w jednostce Policji odprawy koordynacyjne ze
wszystkimi podmiotami odpowiedzialnymi za sprawy bezpieczeństwa.
Ustalane są aktualne problemy, określane główne determinanty zagrożeń i wskazywane są dla każdej ze służb możliwe działania prewencyjne.
Oczywiście podczas tych spotkań nie omawia się prowadzonych postępowań czy też zagadnień dotyczących pracy operacyjnej. Takie sprawy mają
charakter poufny i nie mogą być przedmiotem ujawniania16. Narady te są
też okazją do wskazania firmom chroniącym dane obiekty nowych zagrożeń, na które warto zwrócić uwagę przy realizacji ich zabezpieczania. Proponowane są też działania profilaktyczne, które mogą podnieść poziom
bezpieczeństwa dozorowanego obszaru. Policja stale przypomina, by patrole firm ochrony informowały natychmiast o wszelkich sytuacjach niebezpiecznych czy wymagających zainteresowania funkcjonariuszy nawet
jeśli mają one miejsce poza terenem chronionym. Ta współpraca mająca
charakter modelowy odbywa się bez zawarcia formalnego porozumienia.
Zdaniem autora najważniejsze są właśnie rozwiązania praktyczne,
u których podstaw leży przekonanie, że warto tworzyć koalicje na rzecz
bezpieczeństwa. Sensownym rozwiązaniem jest zawieranie porozumień17
pomiędzy komendantami powiatowymi/miejskimi Policji, a firmami ochrony osób i mienia jest dobrym rozwiązaniem, które porządkuje
współpracę, ale nie może jej zastępować.
Zob. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r.
Nr 182, poz. 1228.
17
Porozumienie administracyjne – należąca do niewładczych form działania administracji dwustronna lub wielostronna czynność prawna z zakresu prawa administracyjnego, dokonywana przez podmioty wykonujące administrację publiczną, a dochodząca do skutku na podstawie zgodnych oświadczeń woli tych podmiotów. Przedmiotem
porozumienia są zobowiązania (ale nie w sensie cywilnoprawnym) dotyczące realizacji zadań ze sfery administracji publicznej. Porozumienia przewidują bądź wspólne wykonanie zadań nałożonych na podmioty będące stronami porozumienia, bądź
przeniesienie pewnych zadań z jednego podmiotu na drugi. Porozumienie administracyjne od czynności cywilnoprawnych odróżnia przede wszystkim jego przedmiot,
który leży w sferze prawa administracyjnego a nie cywilnego. Stronami porozumienia
administracyjnego mogą być wszelkie podmioty prawa administracyjnego, czyli też
jednostki nie posiadające osobowości prawnej. Zakres uprawnień obowiązków objętych porozumieniem musi leżeć w zakresie samodzielnego decydowania podmiotów
zawierających porozumienie. Oznacza to, że porozumienia mogą być zawierane tylko
w takiej sferze działania organów państwa, w której są one samodzielne.(E. Ochendowski, Prawo Administracyjne, Dom Organizatora, Toruń 2002 2.[red.] Wierzbowski
M. Prawo Administracyjne, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2002).
16
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 173
W badaniach ustalono, że samo porozumienie nie oznacza jeszcze, że
współpraca będzie realizowana i przyniesie spodziewane efekty. Stąd warto taką współpracę objąć stałym monitoringiem i określić w miarę częste
i regularne kontakty osób odpowiedzialnych za realizację projektu. Powinien on podlegać także okresowej ewaluacji z możliwością wprowadzania
zmian pozwalających na jego aktualizację. Porozumienie, które mogłoby być zawierane przez firmy ochrony osób i mienia z Policją czy strażą
gminną/miejską powinno określać w szczególności:18
1. w
ymianę informacji o zagrożeniach występujących na określonym terenie,
2. zorganizowanie systemu łączności Policji, straży gminnej/ miejskiej
i firm ochrony,
3. rozmieszczanie grup interwencyjnych19 z uwzględnieniem zagrożeń
występujących na danym terenie,
4. współpracę przy zapewnienia spokoju i porządku w miejscach zgromadzeń, imprez artystycznych, rozrywkowych i sportowych, a także
w innych miejscach publicznych,
5. pomoc w organizowaniu i prowadzeniu szkoleń pracowników ochrony,
6. przekazywanie informacji w zakresie obserwowania i rejestrowania
przy użyciu środków technicznych obrazu zdarzeń w miejscach dozorowanych przez firmę ochrony.
Zawieranie i realizacja takich porozumień mogłyby sprzyjać lepszemu wykorzystaniu dużego potencjału posiadanego przez firmy ochrony osób i mienia i odbywać się na gruncie aktualnie obowiązujących przepisów prawnych.
Analiza obowiązujących aktów prawnych w obszarze bezpieczeństwa
pozwoliła stwierdzić, że obecnie nie ma żadnej regulacji prawnej odnoszącej się do możliwości nawiązania i prowadzenia współpracy firm ochrony
osób i mienia z innymi niż Policja, Straż Miejska, Obrona Cywilna czy
Straż Pożarna formacjami odpowiedzialnymi za bezpieczeństwo20.
Zdaniem autora współpraca z takimi podmiotami rządowego sektora
bezpieczeństwa jak Żandarmeria Wojskowa21, Straż Graniczna22, Służ A. Czop, op. cit., s. 266.
J. Piwowarski, P. Pajorski, Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015,
s. 143.
20
Dz. U. Nr 161, poz. 1108.
21
Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach
porządkowych, Dz. U. z 2013 r. poz. 568.
22
Ustawa z dnia 12 października 1990 r. o Straży Granicznej, Dz. U. z 2011 r. Nr 116,
poz. 6751.
18
19
174 • ANDRZEJ CZOP
ba Więzienna23, Inspekcja Transportu Drogowego24, Straż Leśna25 i Straż
Ochrony Kolei26 jest nie tylko możliwa, ale i pożądana. Z przeprowadzonych badań wynika, że zadania oraz zakresy działania tych formacji
mundurowych pozwalają na korzystanie ze wsparcia sektora prywatnego.
W przypadku Straży Granicznej, Inspekcji Transportu Drogowego, Straży
Leśnej i Straży Ochrony Kolei współpraca mogłaby odbywać się na podobnych zasadach jak z Policją. Natomiast w przypadku Służby Więziennej
i Żandarmerii Wojskowej mogłaby ona polegać na szybkim przekazywaniu prze firmy ochrony osób i mienia wszelkich informacji o stwierdzonych w toku ich działania zagrożeniach, pozostających w zainteresowaniu
wymienionych formacji. Obowiązek dokonywania takiej sygnalizacji winien zostać określony w akcie prawnym rangi rozporządzenia. Przyczyniłoby się to do zwiększenia poczucia więzi struktury bezpieczeństwa jako
całości. Służyłoby również uporządkowaniu relacji pomiędzy ogniwami
systemu bezpieczeństwa usprawniając ich współdziałanie, ukierunkowane
na realizację wspólnego celu jakim jest zapewnienie bezpieczeństwa. To
w konsekwencji mogłoby przyczynić się do zwiększenia wydolności struktury bezpieczeństwa i podniesienia efektywności jej działania.
Z punktu widzenia efektywności działań pracowników ochrony, zarówno na terenach powierzonych ich opiece na podstawie umów zlecenia, jak
i tych podejmowanych w miejscach publicznych, ważną kwestią są również
posiadane przez nich uprawnienia do korzystania ze środków przymusu
bezpośredniego oraz broni. Licencjonowany pracownik ochrony fizycznej może stosować środki przymusu bezpośredniego na podstawie art. 36
ust. 1 pkt 4 Ustawy o ochronie osób i mienia zmienionej i uzupełnionej
Ustawą z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej27. W procesie badawczym ustalono, że nie zostali oni wyposażeni w możliwość korzystania z wielu środków przymusu bezpośredniego,
które zarezerwowane zostały cyt. Ustawą dla innych formacji. Pracownicy ochrony nie mogą używać siły fizycznej jako techniki ataku. Ten zapis
Ustawa z dnia 9 kwietnia 2010 r. o Służbie Więziennej, Dz. U. z 2010 nr 79 poz. 523
z późn. zm.
24
Ustawa z dnia 6 września 2001 r. o transporcie drogowym, Dz. U. z 2012 r. poz. 1265
oraz z 2013 r. poz. 21 i 567.
25
Ustawa o lasach, Dz. U. z 2011 r. Nr 12, poz. 59, z późn. zm.
26
Ustawa z dnia 28 marca 2003 r. o transporcie kolejowym, Dz. U. z 2007 r. Nr 16,
poz. 94, z późn. zm.
27
Art. 2 ust. 1 pkt 20, Art. 65 pkt 1 Dz. U. z 2013 r. poz. 628.
23
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 175
nie budzi kontrowersji, gdyż działania ochronne nie powinny polegać na
atakowaniu, a jedynie zmierzać do obrony osób i mienia. Mają więc one
charakter wyraźnie defensywny. Pracownicy ochrony nie mogą też użyć
kajdanek zakładanych na nogi lub tzw. zespolonych (tego rodzaju kajdanki
nie znajdują się obecnie na wyposażeniu firm ochrony). Innym formacjom
daje się możliwość ich użycia wobec osób agresywnych, czy zatrzymanych
w związku z popełnieniem przestępstwa z użyciem broni palnej, materiałów wybuchowych lub innego niebezpiecznego narzędzia. W sytuacji, gdy
w obiekcie28 podlegającym obowiązkowej ochronie pracownicy ochrony
ujmą taką osobę, powinni oni mieć możliwość skorzystania z środka, który
gwarantowałby im skuteczne wyeliminowanie zagrożenia29 ze strony groźnego napastnika. Ustawodawca wykluczył też stosowanie przez pracowników ochrony kaftana bezpieczeństwa, pasa lub siatki obezwładniającej
oraz kasku zabezpieczającego. Kaftana lub pasa obezwładniającego używa
się, jeżeli zastosowanie innych środków przymusu bezpośredniego nie jest
możliwe lub może okazać się nieskuteczne, a zachodzi konieczność ujęcia
osoby, udaremnienia jej ucieczki lub pościgu za nią. Pracownicy ochrony
mają w tych sytuacjach prawo użycia innych środków przymusu bezpośredniego30, ale skoro mogą się one okazać niemożliwe do zastosowania,
czy bezskuteczne, nie powinni być pozbawiani możliwości efektywnego działania, jakie dawałoby im użycie kaftana bezpieczeństwa czy pasa
obezwładniającego. Oba te środki nie mają agresywnego charakteru i ich
zastosowanie nie powoduje zagrożenia dla życia czy zdrowia osoby, wobec której są stosowane. Brak więc jest przyczyn, dla których należałoby
pozbawiać pracowników ochrony narzędzi, bez których w określonych sytuacjach ich interwencja może okazać się niemożliwa. Podobnie wygląda
kwestia użycia siatki obezwładniającej, której stosowanie ma także charakter subsydiarny. Jeśli w sytuacji odpierania zamachu na życie, zdrowie czy
wolność, przeciwdziałania zamachowi na ochraniane obiekty, konieczności
ujęcia osoby, udaremnienia jej ucieczki czy pościgu za nią nie można skutecznie zastosować innych środków, używa się siatki obezwładniającej. Jest
ona miotana z broni palnej, ale może też być zarzucana ręcznie w celu unieruchomienia osoby lub zwierzęcia. Pozbawienie możliwości stosowania
tego środka upośledza, a nawet wyklucza możliwość skutecznego działania
Z. T. Nowicki, Ochrona osób i mienia, Toruń 1995, s. 135.
PN-IEC 60300-3-9:1999.
30
Por. J. Piwowarski, P. Pajorski, op. cit. 50.
28
29
176 • ANDRZEJ CZOP
pracowników ochrony w przypadkach, w których konkretne okoliczności
nie pozwalają na użycie innych środków przymusu bezpośredniego.
Pracownicy ochrony nie posiadają również uprawnień do użycia wodnych środków obezwładniających31, koni służbowych32 oraz strzelania
pociskami niepenetracyjnymi33. Nie przewidziano możliwości używania
przez nich takich chemicznych środków obezwładniających, jak miotacze
plecakowe czy granaty łzawiące. Pracowników firm ochrony wyłączono
także z kategorii osób uprawnionych do stosowania kolczatki drogowej
lub innych środków służących do zatrzymywania oraz unieruchamiania
pojazdów mechanicznych. Pracownicy ochrony nie mogą posłużyć się
pojazdami służbowymi jako środkami przymusu bezpośredniego. Podczas prowadzonych działań nie wolno im stosować środków przeznaczonych do pokonywania zamknięć budowlanych, między innymi takich, jak
materiały wybuchowe. Nie wolno im używać środków pirotechnicznych
o właściwościach ogłuszających lub oślepiających. Te z kolei wyłączenia
ustawowe są racjonalne i uzasadnione. Pracownicy ochrony nie występują bowiem w sytuacjach, w których stosowanie wymienionych środków
byłoby konieczne. Ich użycie wymaga specjalistycznego przygotowania
i wiąże się z dużym ryzykiem w przypadku niewłaściwego ich zastosowania. Trudno więc się dziwić, że ustawodawca, wprowadzając restrykcyjne
procedury stosowania tych środków, zarezerwował możliwość ich użycia
tylko dla określonych formacji.
Wodne środki obezwładniające na ogół używane wobec grup osób naruszających porządek w miejscach publicznych. Środki te są stosowane przez oddziały Policji w następujących przypadkach: odpierania czynnej napaści, pokonywania czynnego i biernego
oporu, przeciwdziałania niszczeniu mienia. Decyzję zastosowania wodnych środków
obezwładniających podejmuje: Komendant Główny Policji lub osoba przez niego upoważniona, Komendant Wojewódzki Policji lub osoba przez niego upoważniona.
32
Koń służbowy może być używany jako środek przymusu bezpośredniego w następujących przypadkach: odpierania czynnej napaści, pokonywania czynnego i biernego
oporu, pościgu za osobą podejrzaną o popełnienie przestępstwa, udaremnienia ucieczki skazanego, tymczasowo aresztowanego bądź zatrzymanego przestępcy, przywracania porządku publicznego naruszonego podczas zbiegowiska publicznego lub przez
wykroczenia o charakterze chuligańskim. Obecnie w Policji wykorzystuje się 57 koni.
33
Pociski niepenetracyjne mogą być miotane z broni gładkolufowej albo alarmowej bądź
sygnałowej w przypadku: odpierania czynnej napaści, odpierania gwałtownego zamachu na mienie, odpierania bezpośredniego, bezprawnego zamachu przeciwko życiu
lub zdrowiu ludzkiemu albo w pościgu za sprawcą takiego zamachu, zbiorowego zakłócenia porządku publicznego.
31
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 177
Jak wynika z przeprowadzonych badań, ustawodawca znacznie ograniczył także zakres przypadków, które pozwalają pracownikowi ochrony
na stosowanie środków przymusu bezpośredniego. Nie zezwolił na ich
użycie celem wyegzekwowania wymaganego prawem zachowania zgodnie
z wydanym przez pracownika ochrony poleceniem, ani też dla przeciwdziałania czynnościom zmierzającym bezpośrednio do zamachu na życie
pracownika ochrony lub innej osoby. Ponadto pracownik ochrony nie ma
możliwości użycia środków przymusu bezpośredniego w celu przeciwdziałania naruszeniu porządku lub bezpieczeństwa publicznego, nawet dla
ochrony porządku lub bezpieczeństwa na obszarach lub w obiektach, które chroni. To znacznie ogranicza możliwość jego skutecznego działania.
W sytuacji, gdy pracownik ochrony realizuje zadania konwojowe lub
czynności związane z doprowadzeniem na obszarze chronionym, również
nie może skorzystać ze środków przymusu bezpośredniego dla zapewnienia bezpieczeństwa. Sytuacja ta jest bardzo niekorzystna, ze względu na
fakt, iż konwoje bardzo często realizowane są pomiędzy poszczególnymi
obiektami, zlokalizowanymi na danym obszarze podlegającym ochronie.
Ustawodawca wykluczył także użycie środków przymusu bezpośredniego przy pokonywaniu przez pracownika ochrony biernego oporu, a więc
w sytuacji gdy dana osoba przeciwstawia się wykonaniu wydanemu przez
niego - na podstawie prawa - polecenia, bez stosowania przemocy lub
groźby. Ustawodawca uznał, że pracownik ochrony nie może zastosować
środków przymusu bezpośredniego dla przeciwdziałania czynnościom
zmierzającym do autoagresji34. Wiele formacji otrzymało prawo używania
środków przymusu bezpośredniego w formie prewencyjnej tak, by zapobiec ucieczce osoby ujętej, doprowadzanej, zatrzymanej czy konwojowanej. Prewencyjnie funkcjonariusze tych służb mogą stosować środki przymusu bezpośredniego także dla zapobieżenia aktom agresji lub autoagresji
takich osób. Pracownicy ochrony nie mają uprawnień do prewencyjnego
stosowania wymienionych środków.
Badania wykazały, że pracowników ochrony nie obejmuje zapis, mówiący o możliwości odstąpienia od udzielenia pierwszej pomocy35 oso Autoagresja to działanie lub szereg działań mających na celu spowodowanie psychicznej albo fizycznej szkody, jest to agresja skierowana „do wewnątrz”. To pewne zaburzenie instynktu samozachowawczego, który wyraża się tendencją do samookaleczeń,
samouszkodzeń zagrażających zdrowiu, a nawet życiu. E. Sawaściuk, Niebieska linia,
nr 2., Warszawa 2003.
35
J. Piwowarski, P. Pajorski, opus cit. 54-55.
34
178 • ANDRZEJ CZOP
bie, wobec której użyli środków przymusu bezpośredniego, o ile spowodowałoby to konieczność zaniechania czynności ochronnych wobec osób,
ważnych obiektów, urządzeń lub obszarów lub w ramach konwoju lub
doprowadzenia. Funkcjonariusze innych formacji mają takie prawo. Tego
rodzaju wykluczenie nie znajduje racjonalnego uzasadnienia zwłaszcza, że
najczęściej to właśnie pracownicy firm ochrony wykonują zabezpieczenie
najważniejszych, strategicznych dla gospodarki czy obronności obiektów.
Chronią przed zamachami (w tym terrorystycznymi) elektrownie, ujęcia
wodne, budowle hydrotechniczne i inne urządzenia i obszary umieszczone w tzw. wykazach wojewodów czy prowadzonych przez centralne organy
państwa36. Powszechną praktyką jest powierzanie firmom komercyjnym
ochrony jednostek policyjnych, wojskowych czy naukowo-badawczych.
Także te podmioty wykonują konwoje wartości, materiałów niebezpiecznych, toksycznych czy wybuchowych. Często odpowiadają za bezpieczeństwo osób podczas ważnych spotkań i konferencji o znaczeniu gospodarczym. Powinni więc, dla zapewnienia bezpieczeństwa powierzonych im
pieczy, obiektów czy ludzi, mieć prawo skutecznego prowadzenia dalszych
czynności ochronnych, nawet jeśli wiązałoby się to z zagrożeniem dla życia i zdrowia rannego napastnika. Skoro funkcjonariusze innych formacji
mogą w takich sytuacjach korzystać z prawa nieudzielania pomocy osobie,
wobec której użyli środków przymusu bezpośredniego, to nie zrozumiałym jest pozbawianie tego prawa pracowników ochrony.
W toku badań ustalono, że pracownik ochrony nie może użyć broni37
w przypadku podjęcia bezpośredniego pościgu38 za osobą, która dopuściła
się bezprawnego zamachu39 na życie, zdrowie, wolność jego lub innych
osób, na ważne obiekty, urządzenia lub obszary, mienie, w przypadku, gdy
Art. 5 Ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia, Dz. U. z 2014,
poz. 1099.
37
Użycie broni palnej – należy przez to rozumieć oddanie strzału w kierunku osoby z zastosowaniem amunicji penetracyjnej ((Podstawa: art. 4.pkt. 7 ustawy z dnia
24 maja 2013.
38
Por. Zarządzenie nr 1355 Komendanta Głównego Policji z dnia 20 grudnia 2007 r.
w sprawie metod i form organizowania i prowadzenia przez Policję pościgów i zorganizowanych działań pościgowych.
39
W znaczeniu słownikowym (również potocznym) pojęcie zamachu ma węższy zakres
znaczeniowy niż w znaczeniu prawnym. Na gruncie prawnym istotę tego pojęcia najtrafniej wskazują komentarze do art. 25 ustawy z dnia 6 czerwca 1997 r. Kodeks karny
(Dz. U. z 1998 r. Nr 88, poz. 553, z późn. zm.).
36
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 179
stwarzała ona jednocześnie zagrożenie dla życia, zdrowia lub wolności.
Dotyczy to również sytuacji pościgu za sprawcą najpoważniejszych zbrodni, takich jak zamach terrorystyczny, zabójstwo, rozbój, spowodowanie
ciężkiego uszczerbku na zdrowiu, sprowadzenie niebezpieczeństwa dla
życia i zdrowia w wielkich rozmiarach, gwałt, wzięcie zakładnika celem
przymuszenia organów władzy do określonego zachowania. Pracownik
ochrony nie może też użyć broni, gdy zachodzi konieczność ujęcia sprawców tych przestępstw. Z pewnością, w tych sytuacjach pracownik ochrony
winien mieć prawną możliwość użycia broni.
Osobnym zagadnieniem jest wykorzystanie broni palnej40, przez co należy rozumieć oddanie strzału z zastosowaniem amunicji penetracyjnej
w kierunku zwierzęcia, przedmiotu lub w innym kierunku niestwarzającym zagrożenia dla człowieka. W aktualnym stanie prawnym, pracownik
ochrony może wykorzystać broń palną jedynie w przypadku konieczności
zaalarmowania o zagrożeniu lub celem wezwania pomocy, a także dla oddania strzału ostrzegawczego, który nie jest traktowany jako użycie broni.
Pracownik ochrony nie ma jednak prawa do wykorzystania broni w celu
zatrzymania pojazdu, nawet jeżeli działanie pojazdu zagraża życiu lub
zdrowiu, czy też stwarza zagrożenie dla ważnych obiektów, urządzeń lub
obszarów. Nie może też posłużyć się bronią, aby zlikwidować przeszkodę uniemożliwiającą lub utrudniającą ujęcie osoby albo ratowanie takich
wartości, jak mienie, życie lub zdrowie. Nie wolno mu wykorzystać broni,
aby zneutralizować przedmioty lub urządzenia mogące stwarzać niebezpieczeństwo wybuchu, powodujące jednocześnie bezpośrednie zagrożenie dla zdrowia lub życia. To uprawnienie nie przysługuje im także celem
unieszkodliwienie zwierzęcia, którego zachowanie zagraża bezpośrednio
życiu lub zdrowiu jego lub innej osoby.
W związku z powyższym, pracownik ochrony powinien mieć przyznane prawne możliwości wykorzystania broni w opisanych wyżej sytuacjach.
To pozwoliłoby mu na zwiększenie bezpieczeństwa zarówno chronionego
mienia, jak i bezpieczeństwa własnego oraz innych osób znajdujących się
w sytuacji realnego zagrożenia życia lub zdrowia.
W procesie badawczym ustalono, że pożądanym byłoby także wyposażenie pracownika ochrony w uprawnienia takie same, jakie posiada on na
40
Art. 4 ust. 9 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U.
z 2013 r. poz. 628.
180 • ANDRZEJ CZOP
terenie chronionego obiektu41, jeśli podjąłby interwencję w bezpośrednim
jego otoczeniu. Trudno bowiem oddzielić i traktować ten obszar na innych
zasadach, skoro sytuacja, która się tam rozgrywa w sposób bezpośredni
wpływa na jego bezpieczeństwo. Linia ogrodzenia nie powinna oznaczać
bezkarności dla sprawcy i bezsilności dla osoby chroniącej obiekt.
Zasadnym byłoby wprowadzenie prawnej możliwości użycia broni
przez pracownika ochrony również poza chronionym obiektem, w sytuacji konieczności odparcia bezprawnego zamachu na życie, zdrowie własne i innych osób. Obecnie, jeśli uzbrojeni i wyposażeni w środki przymusu bezpośredniego pracownicy ochrony wchodzący w skład grupy
interwencyjnej zauważą poza chronionym terenem sytuację zagrażającą
życiu napadniętego, nie mają możliwości skorzystania z prawa do użycia
broni i środków przymusu bezpośredniego. Jeśli dla ratowania życia zaatakowanej osoby użyją tych środków, mogą to zrobić jedynie na podstawie
przepisu o obronie koniecznej42, a więc muszą liczyć się z ewentualnym zarzutem przekroczenia granic obrony koniecznej43. Uregulowania powinny
być jasne i precyzyjne tak, by pracownik ochrony nie wahał się przyjść
osobie potrzebującej z pomocą.
Wszystkie postulowane zmiany w zakresie prawa użycia środków
przymusu bezpośredniego oraz broni przez pracowników ochrony winny zatem zostać uwzględnione poprzez zmianę zapisów, które regulują te
kwestie w Ustawie o środkach przymusu bezpośredniego i broni palnej44
i Ustawie o ochronie osób i mienia45.
Bibliografia
1. Bejgier W., Stanejko B., Ochrona osób i mienia, Warszawa 2010.
2. Boon K., La function d’enquete dans le secteur prive, [w:] “Deviance
et societe”, red. H. S. Becker, Berkeley 1999.
3. Czop A., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012.
Obiekt - budynek (zespół budynków) trwały lub tymczasowy, zajmujący określoną powierzchnię, W. Bejgier, B. Stanejko, Ochrona osób i mienia, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2010, s. 167.
42
Art. 25 § 1 kodeksu karnego, Ustawa z dnia 6 czerwca 1997 r. Dz. U. nr 88, poz. 553.
43
Art. 25 § 2 Ibidem.
44
Dz. U. z 2013 r. poz. 628.
45
Dz. U. z 2014, poz. 1099.
41
PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH… • 181
4. Czop A., Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, Katowice 2014.
5. Nowicki Z. T., Ochrona osób i mienia, Toruń 1995.
6. Ochendowski E., Prawo Administracyjne, Dom Organizatora, Toruń
2002 2. [red.] Wierzbowski M., Prawo Administracyjne, Wydawnictwo
Prawnicze Lexis Nexis, Warszawa 2002.
7. Palczewski A., W. Stach, Ochrona osób i mienia, Warszawa 1999.
8. Piwowarski J., Pajorski P., Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015.
9. Sawaściuk E., Niebieska linia, nr 2., Warszawa 2003.
10. Seruga W., Techniczne środki w ochronie mienia [w:] Vademecum agenta ochrony i detektywa, C. Grzeszyk, Warszawa 1996.
11. Szopa T., Niezawodność i bezpieczeństwo, Warszawa 2009.
12. Wojnarowski J., Babula J., Bezpieczeństwo militarne Rzeczpospolitej
Polskiej, Warszawa 2004.
13. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, Dz. U.
z 2014, poz. 1099.
14. Ustawa z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287,
poz. 1687, z późn. zm.
15. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych,
Dz. U. z 2010 r. Nr 182, poz. 1228.
16. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządkowych, Dz. U. z 2013 r. poz. 568.
17. Ustawa z dnia 12 października 1990 r. o Straży Granicznej, Dz. U.
z 2011 r. Nr 116, poz. 6751.
18. Ustawa z dnia 9 kwietnia 2010 r. o Służbie Więziennej, Dz. U. z 2010
nr 79 poz. 523 z późn. zm.
19. Ustawa z dnia 6 września 2001 r. o transporcie drogowym, Dz. U.
z 2012 r. poz. 1265 oraz z 2013 r. poz. 21 i 567.
20. Ustawa o lasach, Dz. U. z 2011 r. Nr 12, poz. 59, z późn. zm.
21. Ustawa z dnia 28 marca 2003 r. o transporcie kolejowym, Dz. U.
z 2007 r. Nr 16, poz. 94, z późn. zm.
22. Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego
i broni palnej, Dz. U. z 2013 r. poz. 628.
23. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1998 r. Nr 88,
poz. 553, z późn. zm.).
182 • ANDRZEJ CZOP
24. Rozporządzenie MSWiA z dn. 18 grudnia 1998 roku w sprawie określenia szczegółowych zasad współpracy SUFO z Policją, jednostkami
ochrony przeciw pożarowej, obrony cywilnej i strażami gminnymi,
Dz. U. Nr 161, poz. 1108.
25. Zarządzenie nr 1355 Komendanta Głównego Policji z dnia 20 grudnia
2007 r. w sprawie metod i form organizowania i prowadzenia przez
Policję pościgów i zorganizowanych działań pościgowych.
Andrzej Czop – jest absolwentem wydziału Prawa Uniwersytetu Jagiellońskiego oraz doktorem nauk społecznych w dziedzinie bezpieczeństwa. Przez
25 lat pełnił służbę w Policji między innymi na stanowiskach Komendanta
Miejskiego Policji w Krakowie oraz Naczelnika Wydziału Profilaktyki Komendy Głównej Policji. Obecnie jest Dyrektorem Generalnym Krakowskiego
Centrum Bezpieczeństwa, wice prezesem Polskiego Związku Pracodawców
Ochrona – Oddział Małopolska oraz członkiem Stowarzyszenia Komendantów Policji. Posiada stopień mistrzowski (1 dan) w All Style Karate. Jest wykładowcą w Wyższej Szkole Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie. Głównym celem jego działań jest poszukiwanie praktycznych rozwiązań podnoszących poziom bezpieczeństwa zarówno osób jak
i podmiotów gospodarczych.
e-mail: [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (183–205)
ZAGROŻENIE KORUPCYJNE
W DZIAŁALNOŚCI FIRM OCHRONY
MIENIA I OSÓB
THE THREAT OF CORRUPTION
IN THE ACTIVITIES OF SECURITY FIRMS
PEOPLE AND PROPERTY
ANDRZEJ CZOP
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
JACEK BIL
Uniwersytet Pedagogiczny w Krakowie
Abstract
This study is devoted to the problems of corruption in the entities providing private personal security and property security. The authors indicate
that incidents of corruption by companies that prosper in a free market
environment show the danger zone of corruption in the aforementioned
market environment.
Keywords
corruption, security companies and individuals, business, free market,
criminal liability
184 • ANDRZEJ CZOP, JACEK BIL
Abstrakt
Niniejsze opracowanie poświęcone jest problematyce występowania korupcji w podmiotach świadczących usługi ochrony osobistej i mienia. Autorzy wskazują na występowanie zdarzeń korupcyjnych także w obszarze
firm, które prosperują w warunkach wolnego rynku. Dodatkowo przedstawiają strefy zagrożenia korupcyjnego, które mogą mieć miejsce w przywołanym środowisku rynkowym.
Słowa kluczowe
korupcja, firmy ochrony mienia i osób, działalność gospodarcza, wolny
rynek, odpowiedzialność karna
•
Korupcja jest zjawiskiem, które postrzegane jest w powszechnym dyskursie jako zachowanie sprawcze przypisane podmiotom funkcjonującym
wyłącznie w obszarze działalności publicznej. Jest to jednak pogląd błędny, zbudowany na nieznajomości obowiązujących przepisów prawa, które
(w tej części) implementowano z regulacji międzynarodowych do polskiego prawodawstwa, tj. do ustawy kodeks karny1. W 2003 roku wprowadzono do ustawy Kodeks karny art. 296a – przestępstwo korupcji gospodarczej, odnoszący się przestępstw korupcyjnych popełnianych w obszarze
aktywności biznesowej kapitału prywatnego. W treści dokumentu pod nazwą Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę
na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym wskazano, iż korupcja zakłóca uczciwą konkurencję oraz
zasady otwartości i wolności rynków, a w szczególności właściwe funkcjonowanie rynku wewnętrznego, jak też wpływa negatywnie na transparentność i otwartość handlu międzynarodowego2. Na kartach wspomnianego
dokumentu odwołano się do określenia korupcji biernej w sektorze go Zob. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Narodów Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów
Zjednoczonych 31 października 2003 r., Dz.U. z 2007, nr 84, poz. 563, Decyzja ramowa
Rady 2003/568/WSiSW z 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze
prywatnym, Dz. Urz. UE L z 2003 r., nr 192, poz. 54.
2 Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym,
Dz.U.UE.C.2014.430.17.
1
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 185
spodarczym oraz do korupcji czynnej w sektorze gospodarczym. Korupcją
bierną określono zachowania umyślne osoby, która w toku wykonywania
czynności zawodowych, bezpośrednio lub poprzez pośrednika, żąda lub
otrzymuje nielegalną korzyść jakiegokolwiek rodzaju albo też akceptuje
obietnicę udzielenia tego rodzaju korzyści sobie lub osobie trzeciej zaangażowanej w ten proceder, w zamian za zaniechanie dokonania jakieś
czynności wbrew jej obowiązkom. Korupcja bierna w sektorze gospodarczym to działanie podejmowane umyślnie poprzez składanie obietnic, oferowanie bądź wręczanie przez kogokolwiek, bezpośrednio albo też przez
pośrednika, korzyści jakiegokolwiek rodzaju osobie, która w toku wykonywania czynności zawodowych wykonuje działania wbrew nałożonych
na nią obowiązkom (w zamian za udzielone bezprawnie gratyfikacje)3.
Kolejnym dokumentem odwołującym się do przeciwdziałania korupcji
w sektorze gospodarczym jest Prawno-karna Konwencja o Korupcji sporządzona w Strasburgu dnia 27 stycznia 1999 roku4. W art. 7 niniejszego
aktu prawnego zaznaczono, iż każda ze stron Konwencji zobligowana jest
do przyjęcia takich środków ustawodawczych, które będą konieczne do
uznania za przestępstwa, umyślne zachowania popełniane w toku wykonywania działalności gospodarczej, polegające na obiecywaniu, proponowaniu lub wręczaniu bezpośrednio lub pośrednio, każdej osobie kierującej lub pracującej w jakimkolwiek charakterze, na rzecz jakiegokolwiek
podmiotu należącego do podmiotu sektora prywatnego, jakichkolwiek
nienależnych korzyści, dla niej samej, lub też dla osoby trzeciej, w zamian za działanie lub zaniechanie działania, które narusza jej obowiązki
(przekupstwo czynne w sektorze gospodarczym). W następnym artykule
przywołanej Konwencji (art. 8) zobowiązano każdą ze stron do przyjęcia
środków ustawodawczych i innych jakie mogą być konieczne do uznania
przez prawo danego kraju za przestępstwo, zachowania umyślne polegające na żądaniu lub przyjmowaniu nienależnych korzyści przez każdą osobę
kierującą lub pracującą w jakimkolwiek charakterze na rzecz podmiotu
gospodarczego, w zamian za działanie lub zaniechanie działania, które naruszają jej obowiązki5.
Ibidem.
Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Narodów
Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów
Zjednoczonych 31 października 2003 r., DzU z 2007, nr 84, poz. 563.
5
Ibidem.
3
4
186 • ANDRZEJ CZOP, JACEK BIL
Działania podejmowane przez Polskę przed wstąpieniem do Unii Europejskiej zaowocowały m. in. przyjęciem do krajowego ustawodawstwa
w 2003 roku tzw. noweli antykorupcyjnej. W tym zakresie wprowadzono
do ustawy Kodeksu karnego przywoływany powyżej przepis art. 296a penalizujący przestępczość korupcyjną w sektorze gospodarczym - korupcję
gospodarczą. Niniejszy przepis uzyskał następujące brzmienie:
“§ 1. Kto, pełniąc funkcję kierowniczą w jednostce organizacyjnej wykonującej działalność gospodarczą lub pozostając z nią w stosunku pracy,
umowy zlecenia lub umowy o dzieło, żąda lub przyjmuje korzyść majątkową lub osobistą albo jej obietnicę, w zamian za nadużycie udzielonych mu uprawnień lub niedopełnienie ciążącego na nim obowiązku mogące wyrządzić tej jednostce szkodę majątkową albo stanowiące czyn nieuczciwej konkurencji lub niedopuszczalną czynność
preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto w wypadkach określonych w § 1 udziela
albo obiecuje udzielić korzyści majątkowej lub osobistej.
§ 3. W wypadku mniejszej wagi, sprawca czynu określonego w § 1 lub
2 podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.
§ 4. Jeżeli sprawca czynu określonego w § 1 wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 5. Nie podlega karze sprawca przestępstwa określonego w § 2 albo w § 3
w związku z § 2, jeżeli korzyść majątkowa lub osobista albo ich obietnica zostały przyjęte, a sprawca zawiadomił o tym fakcie organ powołany do ścigania przestępstw i ujawnił wszystkie istotne okoliczności
przestępstwa, zanim organ ten o nim się dowiedział6” .
Przyjęcie do stosowania omawianej regulacji prowadzi do penalizacji
wszystkich przejawów korupcji w obrocie gospodarczym. Przyjmowanie
nienależnej korzyści w związku z rozporządzaniem majątkiem przedsiębiorstwa prowadzi do poniesienia kary przez indywidualnie określony
podmiot, jeśli czyn ten jest bezpośrednio związany z prowadzoną działalnością gospodarczą. Dla bytu tego przestępstwa nie ma znaczenia, czy
wykonywana działalność odbywa się w obszarze publicznym czy też prywatnym. Wszystkie przypadki związane z pośrednim wpływem instytucji państwowych i samorządowych na obszar gospodarczy są regulowane
6
Ustawa z 6 czerwca 1997 r. Kodeks karny, Dz. U z 1997 r., nr 88, poz. 553.
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 187
przez przepisy art. 228 i 229 k.k. (korupcja czynna i bierna, której indywidualnie określonym podmiotem jest funkcjonariusz publiczny bądź osoba
pełniąca funkcję publiczną)7.
Działanie w obrębie wolnego rynku jest niezwykle dynamiczną sferą
podejmowania decyzji, w której aktywność może rodzić podejrzenie potencjalnego jej narażenia na szkodę. Dlatego też przy ocenie niniejszych
zachowań należy stosować kryterium obiektywności. Oceną trafności podejmowanych decyzji jest przede wszystkim bilans podmiotu gospodarczego, pozwalający na właściwą weryfikację wyników działania. Przestępstwo korupcji biernej w sektorze gospodarczym może zostać popełnione
wyłącznie w sposób umyślny w zamiarze bezpośrednim lub ewentualnym,
a sprawca musi obejmować swoją świadomością wszystkie znamiona strony przedmiotowej tego czynu8.
Na wcześniejszych kartach niniejszego opracowania odniesiono się do
definicji korupcji biernej i czynnej w sektorze gospodarczym, które zawarte zostały w regulacjach międzynarodowych. Mając na uwadze krajowe
rozwiązania zasadnym jest przybliżenie wspomnianych definicji umiejscowionych w treści omawianego artykułu polskiego kodeksu karnego.
Przestępcze zachowanie sprawcy korupcji biernej w sektorze prywatnym
penalizowane w art. 296a k.k. polega na przyjmowaniu korzyści majątkowej lub osobistej albo jej obietnicy „w zamian za postępowanie mogące
wyrządzić tej jednostce szkodę majątkową albo za czyn nieuczciwej konkurencji lub za niedopuszczalną czynność preferencyjną na rzecz nabywcy
lub odbiorcy towaru, usługi lub świadczenia”9. Należy zauważyć, iż nie jest
konieczne by sprawca podjął się działań na szkodę reprezentowanego podmiotu, ponieważ jest to popełnione zarówno w przypadku, gdy „sprawca
przyjął stosowną obietnicę, zobowiązując się do wskazywanych działań,
których jednak nie podjął, jak i w sytuacji, w której sprawca został wysoko
nagrodzony np. za szkodliwe i nieopłacalne dla przedsiębiorstwa zawarcie
umów z dostawcami”10.
J. Bojarski, T. Oczkowski, Penalizacja korupcji gospodarczej w polskim prawie karnym,
„Prokuratura i Prawo” 2004, nr 4, poz. 80.
8
J. Głuchowski, Znamię karalnego skutku czynu zabronionego z art. 296a Kodeksu karnego, „Palestra” 2012, nr 5–6, poz. 296.
9
Ustawa z 6 czerwca 1997 r. Kodeks karny…, wyd. cyt.
10
J. Potulski, Komentarz do zmiany art. 296a Kodeksu karnego wprowadzonej przez Dz. U.
z 2003 r. Nr 111, poz. 1061, System Informacji Prawnej LEX 2004, dostęp 27.09.2015.
7
188 • ANDRZEJ CZOP, JACEK BIL
Przestępstwem korupcji czynnej w obrocie gospodarczym jest zachowanie związane z: udzieleniem korzyści majątkowej, udzieleniem obietnicy korzyści majątkowej, udzieleniem korzyści osobistej oraz udzieleniem
obietnicy korzyści osobistej, w celu uzyskania korzystnych dla siebie zadań. Jest to przestępstwo powszechne, które może zostać popełnione przez
każdego zainteresowanego załatwieniem sprawy w nieuczciwy sposób
w ramach zdarzenia gospodarczego11. Należy zaznaczyć, iż zachowania
określone w art. 296a k.k. są zdarzeniami korupcyjnymi również w przypadku, gdy nie naruszają interesu ekonomicznego podmiotu gospodarczego, ponieważ w wielu splotach wydarzeń naruszają przepisy ustawy
z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji.
Regulacja dotycząca korupcji w sektorze prywatnym zawiera jeden
typ uprzywilejowany i jeden typ kwalifikowany sprzedajności w obrocie gospodarczym. W § 3 art. 296a k.k. zawarto wypadek mniejszej wagi.
O uznaniu określonego zachowania jako mniejszej wagi świadczą okoliczności określające stopień szkodliwości społecznej (sposób działania
sprawcy, rodzaj zajmowanego stanowiska, zakres jego uprawnień). W § 4
omawianego przepisu ustawodawca wprowadził typ kwalifikowany korupcji gospodarczej obejmujący wyrządzenie znacznej szkody majątkowej,
która jest wynikiem realizacji przez sprawcę jednego z celów jaki towarzyszył przyjęciu przez niego korzyści. Szkoda majątkowa dotyczy wyłącznie
mienia przedsiębiorstwa, w którym sprawca pełnił określone przepisami
funkcje. Znaczna szkoda określona jest przez ustawodawcę kwotowo i wynosi 200 tys. zł12.
Ważne dla ograniczenia korupcji w sektorze prywatnym jest wprowadzenie do kodeksu karnego w art. 296a § 5 tzw. klauzuli niekaralności.
Zastosowanie tej dogodności dla sprawcy przekupstwa w sektorze korupcji gospodarczej jest możliwe w przypadku spełnienia trzech warunków: korzyść lub jej obietnica zostały przyjęte przez podmiot sprzedajności; sprawca przekupstwa zawiadomił organy ścigania o popełnionym
czynie, zanim te uzyskały informacje uzasadniające podejrzenie popełnienia tego przestępstwa; sprawca ujawnił wszystkie okoliczności zdarzenia korupcyjnego13.
Ibidem.
Ibidem.
13
T. Oczkowski, Nadużycie zaufania w prowadzeniu cudzych spraw majątkowych . Prawnokarne oceny i konsekwencje. LEX, dostęp 27.09.2015.
11
12
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 189
Funkcjonujące na polskim rynku firmy ochrony i mienia są podmiotami
o kapitale prywatnym. Według informacji przedstawionej sejmowej Komisji
Administracji i Spraw Wewnętrznych w dniu 1 marca 2012 r. przez wiceministra spraw wewnętrznych Piotra Stachańczyka samych specjalistycznych uzbrojonych formacji ochronnych jest w Polsce 1084, z czego 265 to
wewnętrzne służby ochrony, a 819 to przedsiębiorcy, którzy mają koncesje ochroniarskie oraz pozwolenia na broń na okaziciela. Ogółem w Polsce działają 5200 firmy ochrony, zatrudniające 114 tysięcy kwalifikowanych
pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabezpieczenia technicznego. Według szacunków Ministerstwa Spraw Wewnętrznych, ogółem w branży ochrony zatrudnionych jest około 300 tysięcy osób.
Dla prowadzonych w tym opracowaniu rozważań ważne jest zdefiniowanie zakresu działalności firm ochrony osób i mienia. Przedmiotem ich
aktywności jest szeroko rozumiana ochrona. Przez ochronę osób należy
rozumieć działania mające na celu zapewnienie bezpieczeństwa życia,
zdrowia i nietykalności osobistej14. Natomiast ochrona mienia to działania
zapobiegające przestępstwom i wykroczeniom przeciwko mieniu, a także
przeciwdziałające powstawaniu szkody wynikającej z tych zdarzeń oraz
niedopuszczające do wstępu osób nieuprawnionych na teren chroniony.
W myśl ustawy, ochrona osób i mienia realizowana jest w formie bezpośredniej ochrony fizycznej, która może mieć charakter stały lub doraźny15.
Może polegać na stałym dozorze sygnałów przesyłanych, gromadzonych
i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych
bądź na konwojowaniu wartości pieniężnych oraz innych przedmiotów
wartościowych lub niebezpiecznych. Może być realizowana także poprzez
zabezpieczenia techniczne, polegające na montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych
osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach
ich zainstalowania. Za ten rodzaj zabezpieczenia uznano także montaż
urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatację,
konserwację, naprawę i awaryjne otwieranie w miejscach zainstalowania16.
Ochrona stała, to taka ochrona fizyczna dóbr czy wartości, która prowadzona jest w sposób ciągły, bez przerwy w miejscu i w sposób uprzed M. J. Franklin, How to Protect Others, New York 2011, s. 5.
T. Hanausek, Ustawa o ochronie osób i mienia. Komentarz, Toruń 1998, s. 12-14.
16
T. Nowicki, Ochrona osób i mienia, Toruń 1999, s. 135; Por.: K. Wiłun, Ochrona osób
i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005, s. 10.
14
15
190 • ANDRZEJ CZOP, JACEK BIL
nio zaplanowany poprzez przygotowanie planu ochrony. Ochrona doraźna różni się od stałej tym, że realizowana jest w sposób tymczasowy
i natychmiastowy, jeśli wynika to z wystąpienia określonego zagrożenia.
Bezpośrednią ochroną fizyczną będzie więc monitoring, który w praktyce sprowadza się do powiadomienia dyżurnego stacji dozoru o zdarzeniu
przestępczym lub o naruszeniu obszaru chronionego na danym terenie.
Powiadomienie to może mieć charakter automatyczny poprzez wzbudzenie naruszonych czujek antywłamaniowych lub może zostać wykonane
poprzez wciśnięcie przycisku antynapadowego stacjonarnego bądź mobilnego, w tzw. pilocie. Może też sprowadzać się do wykonania połączenia
telefonicznego z informacją o występującym zagrożeniu. Wcześniej ta forma sprawowania ochrony była uznawana za element zabezpieczenia technicznego. Bez wątpienia jest to forma wiążąca ochronę fizyczną z zabezpieczeniem technicznym i intuicyjne traktowana jest jako stojąca de facto
na pograniczu tych dwóch komplementarnych w stosunku do siebie form.
Drugą formą ochrony fizycznej, wyodrębnioną ustawowo ze względu
na specyfikę działań ochronnych, jest konwojowanie wartości pieniężnych
oraz innych przedmiotów wartościowych lub niebezpiecznych.
Wykonywanie czynności związanych z bezpośrednią ochroną fizyczną
obszarów, obiektów i urządzeń powierzono specjalistycznym uzbrojonym
formacjom ochronnym, to jest wewnętrznej służbie ochrony, składającej
się z uzbrojonych i umundurowanych zespołów pracowników przedsiębiorstw lub jednostek organizacyjnych, specjalnie powołanych do ochrony
fizycznej własnych lub będących w ich dyspozycji obszarów, obiektów czy
urządzeń albo przedsiębiorcom, którzy uzyskali koncesję do prowadzenia
działalności gospodarczej w zakresie ochrony osób i mienia, mającym pozwolenie na broń na okaziciela lub przedsiębiorcom, którzy uzyskali taką
koncesję bez przyznania im pozwolenia na broń. Ustawodawca dokonał
dychotomicznego podziału zabezpieczeń technicznych na urządzenia elektroniczne i systemy alarmowe oraz urządzenia mechaniczne. Te pierwsze
to głównie systemy antywłamaniowe i antynapadowe oraz telewizyjne systemy nadzoru, systemy sterujące dostępem, systemy transmitujące sygnały
alarmowe, samochodowe systemy alarmowe, mieszane oraz zintegrowane
systemy alarmowe. W polskim prawie nie ma odrębnych norm, które precyzyjne określałyby jakie urządzenia należy zaliczyć do mechanicznych.
Tę kwalifikację pozostawiono praktyce, która zwykła uznawać za nie przegrody budowlane, sejfy, szafy, kasety, pojemniki, teczki, zamki, blokady,
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 191
kraty czy szyby. Podstawową funkcją techniczną środków ochrony mienia
jest utrudnianie osiągnięcia przestępczego celu, którym z reguły jest zabór
mienia. Tak naprawdę mają one uniemożliwić lub wydłużyć w czasie dostęp do dozorowanych dóbr i przekazać informację o naruszeniu obszaru
chronionego. Tak rozumianą ochroną fizyczną i techniczną zajmuje się
w Polsce komercyjny sektor ochrony. Trzeba jednak zauważyć, że jest to
działalność prawnie reglamentowana.
Funkcjonowanie firm ochrony osób i mienia może się odbywać dopiero po uzyskaniu stosownej koncesji. W prawie polskim kwestie związane
z obowiązkiem uzyskiwania koncesji przed rozpoczęciem reglamentowanej przez państwo działalności są obecnie określone w ustawie z dnia
2 lipca 2004 roku o swobodzie działalności gospodarczej17. Art. 46. ust. 1
pkt 4 cyt. ustawy stanowi, że uzyskania koncesji wymaga wykonywanie
działalności gospodarczej w zakresie ochrony osób i mienia. Udzielanie,
zmiana i cofnięcie koncesji lub ograniczenie jej zakresu należy do ministra
właściwego ze względu na przedmiot działalności gospodarczej wymagającej uzyskania koncesji, a więc w przypadku usług ochrony osób i mienia
do ministra spraw wewnętrznych18.
Art. 17 ust. 1 ustawy o ochronie osób i mienia przewiduje, że koncesję wydaje się na wniosek: przedsiębiorcy będącego osobą fizyczną, jeżeli osoba ta posiada wpis na listę kwalifikowanych pracowników ochrony,
lub przedsiębiorcy innego niż osoba fizyczna, jeżeli taki wpis posiada co
najmniej jedna osoba będąca wspólnikiem spółki cywilnej, jawnej lub komandytowej, członkiem zarządu, prokurentem lub pełnomocnikiem ustanowionym przez przedsiębiorcę do kierowania działalnością określoną
w koncesji. Do wniosku należy dołączyć oryginały dokumentów w formie
poświadczonej kopii lub poświadczonego tłumaczenia. Wniosek o udzielenie koncesji powinien zawierać:
-n
azwę firmy przedsiębiorcy;
- oznaczenie jego siedziby i adresu lub adresu zamieszkania;
- numer w rejestrze przedsiębiorców w Krajowym Rejestrze Sądowym
albo w Centralnej Ewidencji i Informacji o Działalności Gospodarczej;
- numer identyfikacji podatkowej (NIP);
- określenie zakresu i form wykonywanej działalności gospodarczej, na
którą ma być udzielona koncesja;
Dz.U. 2004 Nr 173 poz. 1807.
Z. Leoński, Ustawa o działalności gospodarczej. Komentarz, Warszawa 1989, s. 32.
17
18
192 • ANDRZEJ CZOP, JACEK BIL
-d
atę rozpoczęcia wykonywania działalności gospodarczej objętej koncesją;
- adresy miejsc wykonywania działalności gospodarczej objętej wnioskiem;
- dane przedsiębiorcy będącego osobą fizyczną, osób uprawnionych lub
wchodzących w skład organu uprawnionego do reprezentowania przedsiębiorcy, prokurentów oraz pełnomocnika ustanowionego w celu kierowania działalnością określoną w koncesji (dane te winny zawierać:
imię i nazwisko, datę i miejsce urodzenia, obywatelstwo, numer PESEL
o ile został nadany, serię i numer paszportu albo innego dokumentu stwierdzającego tożsamość oraz adresy zamieszkania tych osób na pobyt stały i czasowy; należy też podać informację o posiadaniu licencji
drugiego stopnia, ze wskazaniem jej numeru, daty jej wydania i organu,
który ją wydał).
Do wniosku przedsiębiorca dołącza też informacje o posiadanych koncesjach, zezwoleniach lub wpisach do rejestru działalności regulowanej
oraz zaświadczenie albo oświadczenie o niezaleganiu z wpłatami należności budżetowych. Takie oświadczenie składa się pod rygorem odpowiedzialności karnej za składanie fałszywych zeznań19.
Aby wniosek był kompletny należy dołączyć do niego następujące dokumenty:
- kopię dokumentu potwierdzającego posiadanie wpisu na listę kwalifikowanych pracowników ochrony;
-
oświadczenie o niekaralności przedsiębiorcy oraz osób, o których
mowa w art. 17 ust. 3 pkt 6 cyt. ustawy, obywateli państw członkowskich Unii Europejskiej, państw członkowskich Europejskiego Porozumienia o Wolnym Handlu (EFTA) – stron umowy o Europejskim Obszarze
Gospodarczym oraz obywateli państw niebędących stronami umowy
o Europejskim Obszarze Gospodarczym, które mogą korzystać ze swobody przedsiębiorczości na podstawie umów zawartych przez te państwa
ze Wspólnotą Europejską i jej państwami członkowskimi;
- listę udziałowców lub akcjonariuszy, posiadających co najmniej 50% udziałów lub akcji (dotyczy przedsiębiorcy innego niż osoba fizyczna).
Organ koncesyjny może odmówić udzielenia koncesji lub ograniczyć
jej zakres w stosunku do wniosku o udzielenie koncesji albo odmówić
zmiany koncesji w przypadku, gdy:
C. Kosikowski, Koncesje i zezwolenia na działalność gospodarczą, Warszawa 2002,
s. 64-65; Por.: C. Kosikowski, Koncesje w prawie polskim, Kraków 1996.
19
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 193
- przedsiębiorca nie spełnia określonych w ustawie warunków wykonywania działalności objętej koncesją;
- ze względu na zagrożenie obronności i bezpieczeństwa państwa oraz
bezpieczeństwa lub dóbr osobistych obywateli;
- przedsiębiorcy, któremu w ciągu ostatnich trzech lat cofnięto koncesję na działalność określoną ustawą z przyczyn wymienionych w art. 22
ust. 1 pkt1, ust. 2 i 3 cyt. ustawy, lub przedsiębiorcę reprezentuje osoba,
która była osobą uprawnioną do reprezentowania innego przedsiębiorcy
lub była jej pełnomocnikiem ustanowionym do kierowania działalnością
określoną w koncesji, a jej działalność spowodowała wydanie decyzji cofającej koncesję temu przedsiębiorcy;
- przedsiębiorcy, którego w ciągu ostatnich trzech lat wykreślono z rejestru
działalności regulowanej z powodu złożenia oświadczenia niezgodnego
ze stanem faktycznym;
- g dy w stosunku do przedsiębiorcy otwarto likwidację albo ogłoszono upadłość.
Reasumując, Minister Spraw Wewnętrznych i Administracji wydaje
koncesję na wniosek osoby zainteresowanej prowadzeniem działalności
gospodarczej w zakresie ochrony osób i mienia, gdy wnioskodawca spełnia wszystkie warunki objęte koncesjonowaniem20. Zgodnie z zasadą wolności gospodarczej, nie ma ograniczeń co do typu przedsiębiorcy, który
wnioskuje o koncesję działalności gospodarczej w zakresie osób i mienia.
Wnioskodawcą w tej mierze może być przedsiębiorca będący osobą fizyczną, jeśli posiada wpis na listę kwalifikowanych pracowników ochrony
fizycznej, bądź zabezpieczenia technicznego, jak również przedsiębiorca
inny niż osoba fizyczna, jeżeli wpis, o którym była mowa, ma co najmniej
jedna osoba będąca wspólnikiem spółki osobowej.
Zgodnie z zasadą wolności gospodarczej działalność w zakresie
ochrony osób i mienia mogą prowadzić również spółki prawa handlowego oraz spółdzielnie.
Minister Spraw Wewnętrznych i Administracji określa w rozporządzeniu rodzaje dokumentów wymaganych przy składaniu wniosku o udzielenie koncesji w zakresie świadczenia usług ochrony osób i mienia21.
Wyrok NSA z dnia 14 grudnia 1994 r., który zawiera stwierdzenie, że organ koncesyjny jest uprawniony do badania wymogów niezbędnych do uzyskania koncesji
przez przedsiębiorcę.
21
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja
1998 r. w sprawie rodzajów dokumentów wymaganych przy składaniu wniosku
20
194 • ANDRZEJ CZOP, JACEK BIL
Przedsiębiorca prowadzący działalność koncesjonowaną w zakresie
ochrony osób i mienia jest zobowiązany, m. in. do złożenia informacji
o podjęciu działalności gospodarczej, prowadzenia i przechowywania dokumentów związanych z działalnością przedsiębiorcy, spełnienia przez
przedsiębiorcę niebędącego osobą fizyczną określonych wymogów w zakresie licencji22.
Elementem wpływającym pozytywnie na treść ustawy jest to, że pracodawca określa wymogi formalne koncesji23.
W tym miejscu pracy warto zaznaczyć, iż ustawa o ochronie osób i mienia nie reguluje kwestii dotyczących ponownego ubiegania się o udzielenie
koncesji w zakresie ochrony osób i mienia, jednak z godnie z art. 22 ust. 1
pkt 1, ust. 2 pkt 1, 2 cytowanej ustawy mówi, że o ponowne ubieganie się
o udzielenia koncesji w tym samym zakresie można wystąpić nie wcześniej
niż po upływie trzech lat od dnia wydania decyzji o cofnięciu koncesji24.
Wobec tego zapisu i całej ustawy lex generalis stanowi Ustawa o swobodzie działalności gospodarczej. We wszystkich sprawach tyczących się
koncesjonowania w zakresie ochrony osób i mienia, np. przepisy dotyczące ponownego udzielenia koncesji, wniosku koncesji itp. itd. stosuje się
przepisy ustawy o swobodzie działalności gospodarczej.
o udzielenie koncesji na prowadzenie działalności gospodarczej w zakresie osób
i mienia, Dz. U Nr 69, poz. 457; Por.: G. Gozdór, Ustawa o ochronie osób i mienia.
Komentarz, Warszawa 2005, s. 102; Ed. Ura, Prawne zagadnienia ochrony osób i mienia, Rzeszów 1998.
22
Art. 19 ust. 1 ustawy o ochronie osób i mienia Dz. U. z 2005 r. Nr 145, poz. 1221,
z późn. zm.
23
Ibidem art. 18 ust. 1:
”1) firmę przedsiębiorcy, oznaczenie jego siedziby i adresu albo adresu zamieszkania;
1a) numer w rejestrze przedsiębiorców albo ewidencji działalności gospodarczej oraz
numer identyfikacji podatkowej (NIP);
2) imiona i nazwiska wspólników lub członków zarządu, prokurentów oraz pełnomocników w razie ich ustanowienia, ze wskazaniem osób posiadających licencję
drugiego stopnia;
3) określenie zakresu działalności gospodarczej i formy usług;
4) wskazanie miejsca wykonywania działalności gospodarczej;
5) określenie czasu jej ważności;
6) określenie obszaru wykonywania działalności gospodarczej w zakresie ochrony
osób i mienia oraz datę jej rozpoczęcia.”
24
W. J. Katner, Prawo działalności gospodarczej. Komentarz. Orzecznictwo. Piśmiennictwo, Warszawa 2003, s. 122.
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 195
Zdarzenia korupcyjne w działalności firm ochrony mogą wystąpić na
gruncie niżej wymienionych relacji:
- Firma ochrony – podmiot publiczny,
- Firma ochrony – podmiot prywatny.
W przypadku relacji gospodarczych pomiędzy firmą ochrony, a podmiotem dysponującym środkami publicznymi mogą mieć miejsca zdarzenia o zabarwieniu korupcyjnym, będące następstwem postępowania
o udzielenie zamówienia publicznego. W zakresie usług świadczonych
przez firmy ochrony znajdują się zlecenia w zakresie np. zabezpieczenia
imprez masowych. Należy pamiętać, że to nie Policja nie jest głównym
podmiotem, który z mocy prawa odpowiedzialny jest za bezpieczeństwo
i porządek na takich imprezach. Zgodnie z zapisami Ustawy o bezpieczeństwie imprez masowych z dnia 20 marca 2009 roku25 konkretne obowiązki w tej sferze nałożono na organizatorów. Są nimi osoby prawne, osoby
fizyczne lub jednostki organizacyjne nieposiadające osobowości prawnej,
przeprowadzające imprezę masową26. W ramach zagwarantowania bezpieczeństwa imprezy masowej organizator musi spełnić wymogi w zakresie:
- zapewnienia bezpieczeństwa osobom uczestniczącym w imprezie;
- ochrony porządku publicznego;
- zabezpieczenia pod względem medycznym;
- z apewnienia odpowiedniego stanu technicznego obiektów budowlanych
wraz ze służącymi tym obiektom instalacjami i urządzeniami technicznymi, w szczególności przeciwpożarowymi i sanitarnymi. To właśnie organizator zapewnia: udział służb porządkowych, służb informacyjnych oraz
kierującego tymi służbami kierownika do spraw bezpieczeństwa27. Trzeba
zauważyć, że ustawodawca precyzyjnie określił liczebność sił, które muszą być przez organizatora zapewnione. W przypadku imprezy masowej
nie generującej podwyższonego ryzyka – co najmniej 10 członków służb:
porządkowej i informacyjnej na 300 osób, które mogą być obecne na imprezie masowej, i co najmniej 1 członek służby porządkowej lub służby
informacyjnej na każde następne 100 osób, przy czym nie mniej niż 20%
ogólnej liczby członków służb muszą stanowić członkowie służby porządkowej. W przypadku imprezy masowej podwyższonego ryzyka – co najmniej 15 członków służb: porządkowej i informacyjnej na 200 osób, które
Dz.U. 2009 nr 62 poz. 504.
Ibidem, Art. 3 ust. 9.
27
Ibidem, Art. 6 ust. 1.
25
26
196 • ANDRZEJ CZOP, JACEK BIL
mogą być obecne na imprezie masowej, i co najmniej 2 członków służb:
porządkowej lub informacyjnej na każde następne 100 osób, przy czym nie
mniej niż 50% ogólnej liczby członków służb stanowią członkowie służby
porządkowej. Tak więc podczas wymienionych wyżej imprez organizator
wystawia dosyć liczne siły, których członkowie muszą wykazać się określonymi kwalifikacjami. To na nich bowiem będzie spoczywało zapewnianie
bezpieczeństwa poprzez działania profilaktyczne i zmierzające do bieżącego eliminowania zagrożeń. Dopiero w przypadku gdy działania służby
porządkowej okażą się nieskuteczne, organizator lub kierownik do spraw
bezpieczeństwa występuje do Policji o udzielenie pomocy. Ale taka sytuacja ma już charakter nadzwyczajny i występuje jedynie wówczas gdy służby porządkowe nie mogą same opanować zagrożenia. Stąd podstawowym
obowiązkiem jaki ciąży na organizatorze imprezy masowej jest wybór firmy ochrony osób i mienia, która będzie w stanie dostarczyć usługę zgodnie z dosyć surowymi wymogami ustawowymi.
Kolejnym przykładem wykorzystywania firm ochrony osób i mienia
do działań zabezpieczających jest ochrona obiektów, obszarów i urządzeń
podlegających obowiązkowej ochronie. Są one określane przez ministrów,
kierowników urzędów centralnych i wojewodów. Muszą być odpowiednio wydzielone i w sposób określony oznakowane. Takie właśnie obszary,
obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów
państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne28.
W zakresie obronności państwa są to:
- zakłady produkcji specjalnej oraz zakłady, w których prowadzone są prace
naukowo-badawcze lub konstruktorskie w zakresie takiej produkcji,
- zakłady produkujące, remontujące i magazynujące uzbrojenie, urządzenia i sprzęt wojskowy,
- magazyny rezerw strategicznych29.
W zakresie ochrony interesu gospodarczego państwa:
- zakłady mające bezpośredni związek z wydobyciem surowców mineralnych o strategicznym znaczeniu dla państwa,
Art. 5 ust. 1 Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, Dz.U. 1997
Nr 114 poz. 740 z późn. zm.
29
Art. 15 ustawy z dnia 29 października 2010 r. o rezerwach strategicznych Dz. U. Nr 229,
poz. 1496, z późn. zm.
28
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 197
-p
orty morskie i lotnicze,
- banki i przedsiębiorstwa wytwarzające, przechowujące bądź transportujące wartości pieniężne w znacznych ilościach.
W zakresie bezpieczeństwa publicznego:
- zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjonowania aglomeracji miejskich, których zniszczenie lub uszkodzenie może
stanowić zagrożenie dla życia i zdrowia ludzi oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia wody, wodociągi i oczyszczalnie ścieków,
- zakłady stosujące, produkujące lub magazynujące w znacznych ilościach materiały jądrowe, źródła i odpady promieniotwórcze, materiały
toksyczne, odurzające, wybuchowe bądź chemiczne o dużej podatności
pożarowej lub wybuchowej,
- r urociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne
i śluzy oraz inne urządzenia znajdujące się w otwartym terenie, których
zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub
zdrowia ludzi, środowiska albo spowodować poważne straty materialne.
W zakresie ochrony innych ważnych interesów państwa:
- z akłady o unikalnej produkcji gospodarczej,
-
obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne
i radiowe,
- muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej,
- archiwa państwowe.
Szczegółowe wykazy wymienionych obszarów, obiektów i urządzeń
sporządzają: Prezes Narodowego Banku Polskiego, Krajowa Rada Radiofonii i Telewizji, ministrowie, kierownicy urzędów centralnych i wojewodowie w stosunku do podległych, podporządkowanych lub nadzorowanych
jednostek organizacyjnych, Podmioty te przesyłają sporządzone w ramach
swych zakresów kompetencyjnych wykazy do właściwych terytorialnie
wojewodów. Dbają także o ich bieżącą aktualizację.
Do obowiązków wojewodów należy bieżące prowadzenie ewidencji obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie, znajdujących się na terenie zarządzanego przez nich województwa. Ewidencja taka ma charakter poufny. Wojewodowie mogą w prowadzonej przez
siebie ewidencji umieścić także znajdujące się na terenie województwa
obszary, obiekty i urządzenia innych podmiotów niż te, które w sposób
bezpośredni zostały wskazane w cyt. ustawie.
198 • ANDRZEJ CZOP, JACEK BIL
Jak wskazano wcześniej, obowiązkowej ochronie w określonych sytuacjach podlega także transport. Za taki właśnie, wymagający obligatoryjnej ochrony, ustawodawca uznał transport broni, amunicji, materiałów
wybuchowych, uzbrojenia, urządzeń i sprzętu wojskowego wysyłany z obszarów i obiektów podlegających obowiązkowej ochronie.
Obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie
techniczne. Rozwiązaniem optymalnym i najczęściej stosowanym w praktyce jest jednoczesne stosowanie obu wskazanych wyżej form ochrony30.
Tak szczególne – narzucone przez ustawodawcę – rozwiązania w zakresie zapewnienia bezpieczeństwa obiektom podlegającym obowiązkowej
ochronie, a zwłaszcza wymóg dotyczący uzbrojenia, mają swoje uzasadnienie zwłaszcza w sytuacji zagrożenia terrorystycznego. Terroryzm jest
bowiem immanentną cechą współczesnej cywilizacji. Zamachy terrorystyczne, w których ginie wiele ofiar, często przypadkowych, będących cywilami, mogą wywołać destrukcyjny wpływ na życie polityczne i gospodarcze państwa. Prognozy co do rozwoju terroryzmu nie są uspokajające
i specjaliści obawiają się jego eskalacji31. Zgodnie z art. 7 ust. 1 ustawy
o ochronie osób i mienia32, kierownik jednostki organizacyjnej, który bezpośrednio zarządza obszarami, obiektami i urządzeniami umieszczonymi
w ewidencji prowadzonej przez właściwego terytorialnie wojewodę, lub
też upoważniona przez niego osoba, jest obowiązany uzgadniać z właściwym miejscowo komendantem wojewódzkim Policji plan ochrony tych
obszarów, obiektów i urządzeń. Plan ochrony powinien uwzględniać charakter produkcji lub rodzaj działalności jednostki, zawierać analizę stanu
potencjalnych zagrożeń i aktualnego stanu bezpieczeństwa jednostki, podawać ocenę aktualnego stanu ochrony jednostki oraz zawierać dane dotyczące specjalistycznej uzbrojonej formacji ochronnej, a w szczególności:
- stan etatowy;
- rodzaj oraz ilość uzbrojenia i wyposażenia;
- sposób zabezpieczenia broni i amunicji.
K. Wiłun, Ochrona osób i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych
formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005, s. 106.
31
K. Jałoszyński, Współczesny wymiar antyterroryzmu, Warszawa 2008, s. 31.
32
Dz.U. 1997 Nr 114 poz. 740 z późn. zm.
30
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 199
Musi także zawierać dane dotyczące rodzaju proponowanych zabezpieczeń technicznych oraz zasady organizacji i wykonywania zadań ochronnych jednostki.
To właśnie kierownik jednostki jako osoba odpowiedzialna za bezpieczeństwo ma w toku realizacji planu ochrony wykonać zawarte w nim
dyspozycje. Jedną z nich jest wybór odpowiedniej firmy ochrony, która
będzie spełniać warunki stawiane przed specjalistycznymi uzbrojonymi
formacjami ochrony.
Tak więc zarówno organizator imprezy masowej jak i wskazany kierownik jednostki organizacyjnej podlegającej na mocy odrębnych przepisów obowiązkowej ochronie muszą wyłonić firmy ochrony osób i mienia,
które zapewnią wymagane ustawowo bezpieczeństwo. W ten sposób stają
się oni zamawiającymi i są zobligowani do stosowania procedury określonej w ustawie Prawo zamówień publicznych33. Punktem narażonym
na sytuacje korupcyjne jest proces konstruowania Specyfikacji Istotnych
Warunków Zamówienia, dalej SIWZ. W tym zakresie może dochodzić
do sytuacji, w których przedstawiciel zamawiającego przygotowuje SIWZ
pod konkretnego wykonawcę, od którego otrzymuje nienależne korzyści
majątkowe. Podobne nieprawidłowości mogą nastąpić przy nieuprawnionym rozpowszechnianiu informacji wpływających od oferentów do
zamawiającego. Pomimo wprowadzonych poprawek do ustawy Prawo
zamówień publicznych, wciąż dominującym kryterium jest kryterium
ceny. Praktyki korupcyjne oprócz etapu wyłonienia wykonawcy obecne
są także w procesie odbioru prac i sprawdzenia rzetelności wykonywania
usługi. Autorom znane są przypadki, kiedy przedstawiciel zamawiającego,
w zamian za otrzymywane korzyści majątkowe akceptował wykonywanie
usługi (ochrona imprez masowych) przez wykonawcę, który dysponował mniejszą ilością osób posiadających wymagane licencje, niż tą którą
podał przy zawieraniu umowy. Dodatkowo liczba osób przeznaczona do
ochrony imprezy masowej nie odpowiadała przyjętemu kryterium. Przywołany przykład dotyczy relacji pomiędzy firmą ochroną, a podmiotem
dysponującym środkami publicznymi. Należy zaznaczyć, iż w opisywanych okolicznościach mają zastosowanie przepisy tzw. korupcji urzędniczej czyli korupcji biernej i korupcji czynnej. Wspomniana kwalifikacja
karna umiejscowiona jest w art. 228 kodeksu karnego – korupcja bierna
33
Ustawa z dnia 29 stycznia 2004 roku, Prawo zamówień publicznych Dz. U. z 2004 r,
Nr 19, poz. 177, z późn. zm.
200 • ANDRZEJ CZOP, JACEK BIL
oraz w art. 229 kodeksu karnego. Podmiotem korupcji biernej34 (w tym
przypadku) jest przedstawiciel zamawiającego, który wywierając wpływ
na decyzję komisji przetargowej przyznaje zamówienie na wykonanie
usługi, w zamian za udzieloną korzyść. Wachlarz stosowanych praktyk korupcyjnych w tym zakresie jest niezmiernie szeroki, a sprawcy korzystając
z niedoskonałości rozwiązań ustawowych uciekają się do ich stosowania.
Podmiotem korupcji czynnej jest przedstawiciel oferenta, którym może
być każdy (podmiot powszechny). Należy także wspomnieć o przestępstwie płatnej protekcji spenalizowanej w art. 230 i 230a kodeksu karnego,
w którym korzyść majątkowa przekazywana jest za pośrednictwem osoby
powołującej się na wpływy (w tym przypadku zamawiającego). Również
i tu sprawcą jest podmiot powszechny, a więc każdy kto powołuje się na
wpływy bez względu czy takie posiada, czy też nie.
Szczególnym polem zainteresowania autorów niniejszej publikacji są
jednak zdarzenia korupcyjne powstające w relacji podmiot prywatny –
podmiot prywatny. Z uwagi na obserwowaną aktywność firm prywatnych
w realiach wolnego rynku należy podnieść, iż właśnie firmy o kapitale
prywatnym stają się coraz częściej odbiorcami usług świadczonych przez
firmy ochrony mienia i osób. Przykładem mogą być developerzy, którzy
starają się zapewnić zabezpieczenie prowadzonego procesu inwestycyjnego zwłaszcza na terenie budowy obiektu. Są tam przecież składowane materiały budowlane, wyposażenie specjalistyczne, a także sprzęt ekip instalatorskich. To elementy bardzo drogie, których kradzież może spowodować nie tylko straty materialne, ale także spowolnienie bądź wstrzymanie
inwestycji. Właściwa ochrona musi być także zapewniona gdy dany obiekt
jest już oddany do użytku. Stąd firmy ochrony osób i mienia dozorują
osiedla mieszkaniowe, biurowce czy duże kompleksy handlowe. Aktywność firm ochroniarskich w zakresie zadań należących wcześniej do służb
publicznych umożliwia również całe spektrum pozostałych form typowo
komercyjnej ochrony osób i mienia, właściwych branży ochrony. Każda
z nich, np. ochrona obiektów handlowo-usługowych, rozrywkowych, hotelowo-restauracyjnych, handlu detalicznego, obrotu finansowego, oświatowo-wychowawczych, przemysłowych, siedzib instytucji, podmiotów
gospodarczych i organizacji, wpisuje się w panoramę bezpieczeństwa spo34
Podmiotem korupcji biernej jest osoba dysponująca lub mająca wpływ na wydatkowanie środków publicznych. W szerszym rozumieniu podmiotami tymi są funkcjonariusze publiczni oraz osoby pełniące funkcje publiczne.
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 201
łeczności lokalnej. Mówiąc krótko, im więcej chronionych obiektów, tym
bezpieczniej35. Obecnie zapewnienie bezpieczeństwa wiąże się z ponoszeniem dużych kosztów, których państwo nie chce już ponosić samodzielnie, zwłaszcza, że zakłady przemysłowe i środki produkcji systematycznie
zmieniają swą strukturę własności z państwowej na prywatną36. Z kolei
prywatny sektor gospodarki i usług także jest bezpośrednio zainteresowany ochroną należących do niego dóbr, które stają się poważną pokusą dla
przestępców. Chce więc właściwie je zabezpieczyć, dając także odpowiednią ochronę sobie oraz swoim klientom. Ważną rolę w procesie zapewniania sobie zwiększonego bezpieczeństwa ma także działalność firm ubezpieczeniowych, które często jako warunek zapewnienia odszkodowania za
poniesione straty stawiają wyposażenie danego obiektu w ochronę fizyczną bądź monitoring, tak by zmniejszyć ryzyko przestępczego zamachu.
W tych warunkach państwo zdecydowało się na przekazanie części swych
zadań, a co za tym idzie, także uprawnień w dziedzinie bezpieczeństwa
publicznego podmiotom prywatnym, a więc firmom ochrony osób i mienia. Wolność gospodarcza, zwiększone i rozbudzone zapotrzebowanie na
ochronę powodują stały wzrost nieznanego przed transformacją ekonomiczno-ustrojową sektora usług, który ma dostarczać produkt, jakim stało
się bezpieczeństwo. W literaturze pojawiają się nawet poglądy, że jest to
przejaw nierówności społecznych z uwagi na to, że lepiej chronieni są ci,
których stać na opłacenie sobie, czy po prostu kupienie gwarancji bezpieczeństwa. Ludzie mniej zamożni muszą bowiem w dalszym ciągu liczyć wyłącznie na nie zawsze szybkie i efektywne działania Policji. W ten
sposób przestępczość ma przenosić się z nowo powstających osiedli osób
zamożnych do biedniejszych rejonów37. Takie podejście wydaje się jednak zbyt uproszczone, gdyż współczesne firmy ochrony osób i mienia
zajmują się nie tylko ochroną prywatnych rezydencji czy ich właścicieli.
Przede wszystkim są obecne w szeroko rozumianej przestrzeni publicznej,
gdzie spełniają poważną rolę prewencyjną, dając poczucie bezpieczeń Zob. Z. Tomczyk. Firmy ochrony osób i mienia, a bezpieczeństwo społeczności lokalnych, [w:] Zapobieganie przestępczości w społecznościach lokalnych, (red.) J. Czapska,
W. Krupiarz , Instytut Spraw Publicznych, Warszawa 1999, s. 216.
36
Por. A. Czop, System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa.
Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012.
37
J. Czapska, Prywatne firmy ochrony osób i mienia w Europie-podstawowe problemy
prawne, [w:] Mit represyjności albo o znaczeniu prewencji kryminalnej, red. J. Czapska,
H. Kury, Kraków 2002. s. 650.
35
202 • ANDRZEJ CZOP, JACEK BIL
stwa wszystkim przebywającym tam ludziom bez względu na ich status
społeczny. Przejmując obowiązek zapewnienia bezpieczeństwa na określonych obszarach czy obiektach, stwarzają policji możliwość większego
zaangażowania się w działania operacyjno-dochodzeniowe, w których organy państwowe nie mogą być już zastępowane.
Przywołany powyżej art. 296a kodeksu karnego odnosi się do nieprawidłowości mających miejsce w relacji firma ochrony, a podmiot prywatny. Mechanizm popełniania przestępstwa korupcyjnego jest podobny
jak przy udzielaniu zamówienia publicznego. Oczywiście, iż w tym przypadku nie ma wymogu stosowania procedury ustawowej, należy jednak
zaznaczyć, że wiele firm (zwłaszcza korporacje) posiadają wewnętrzne
regulacje w tym zakresie. Takie unormowania w zakresie prowadzenia
zamówień dostarczania usług ochrony często wzorowane na przepisach
ustawy o zamówieniach publicznych. Tak jest np. w sektorze bankowym,
który zamawia zarówno zabezpieczenie techniczne swoich obiektów jak
i ochronę fizyczną polegającą na wystawianiu posterunków ochronnych
i zapewnianiu reakcji grupy interwencyjnej, która dojeżdża na miejsce
zdarzenia w przypadku wywołania alarmu. Przedmiotem zamówienia
jest także prowadzenie stałego monitoringu sygnałów alarmowych z systemów zamontowanych w budynkach bankowych. Podobne przepisy
stosują także korporacje paliwowe, które potrzebują działań ochronnych
również w zakresie zabezpieczenia fizycznego i technicznego. O ile banki
zagrożone są głównie napadami rabunkowymi, to stacje paliw narażone
są jeszcze na kradzieże paliwa (tzw. kradzieże spod dystrybutora), artykułów spożywczo-przemysłowych z przestrzeni sklepowej oraz na wybryki chuligańskie czy dewastację mienia. Zupełnie nowym zjawiskiem jest
urządzanie na stacjach paliw nieformalnych zgromadzeń motocyklistów
czy „podrasowanych” samochodów. Takie zloty potrafią skutecznie zablokować funkcjonowanie stacji narażając okolicznych mieszkańców na hałas
i zagrożenia wynikające z organizowanych tam wyścigów. Kolejne niebezpieczeństwo to możliwość zaprószenia ognia, co na stacji paliw grozi katastrofą. Stąd istnieje konieczność zapewnienia ochrony przez komercyjny
sektor usług. Pracownicy ochrony w ramach zawieranych z koncernami
kontraktów wystawiają posterunki stałe, zapewniają ochronę doraźną,
a także okresowe patrole, które pojawiają się na stacjach w określonym
czasie wynikającym z bieżącej analizy zagrożeń. Ponadto w sytuacji zagrożenia pracownicy stacji mogą wezwać przyciskiem antynapadowym
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 203
(mobilnym bądź stacjonarnym) grupę interwencyjną, która ma za zadanie
jak najszybsze udzielenie kasjerom wsparcia. Firma ochrony ma także za
zadanie montaż, obsługę i konserwację monitoringu wizyjnego oraz instalacji alarmowych: p. poż., antywłamaniowych i antynapadowych.
Zamówienie odpowiednio skonfigurowanej usługi ochrony jest więc
zadaniem bardzo ważnym zarówno dla pionu bezpieczeństwa korporacji jak i wsparcia logistycznego. Bardzo ważne jest umiejętne zbudowanie
specyfikacji warunków takiego zamówienia, a następnie obiektywny i staranny wybór najlepszej oferty. Powinno się to odbywać z poszanowaniem
ustalonych procedur. Niestety liczne są przypadki gdy osoby reprezentujące zamawiającego kierują się nie interesem firmy, ale przede wszystkim
własnym, dopuszczając się zachowań korupcyjnych spenalizowanych
w polskim prawie karnym.
Wiele osób, w tym osoby reprezentujące takie duże podmioty gospodarcze oraz szefowie firm ochrony nie mają świadomości, iż dopuszczają
się przestępstw korupcyjnych. W dalszym ciągu korupcja kojarzona jest
z urzędnikiem, policjantem oraz celnikiem przyjmującym łapówki. Pomimo tego, iż zmiana systemu gospodarczego (od 1990 roku, a więc już od
25 lat) na trwale wprowadziła dominację podmiotów sektora prywatnego
w obrocie gospodarczym w Polsce, nadal korupcja nie jest identyfikowana
z tym obszarem.
Środkiem dla zapewnienia ograniczenia korupcji jest z pewnością system
szkoleń antykorupcyjnych w podmiotach prywatnych, w ramach których
uświadomiona zastanie szkodliwość tego typu zachowań. Kolejnym ważnym elementem systemu antykorupcyjnego jest wprowadzenie do polskich
firm instytucji whistleblowingu. Prawidłowo wdrażane procedury ujawniania nieprawidłowości w podmiocie pozwalają na identyfikacje oraz wyeliminowanie problemów (praktyk korupcyjnych) we wcześniejszym stadium,
co przekłada się na budowanie pozytywnego wizerunku firmy.
Bibliografia
1. Bojarski J., Oczkowski T., Penalizacja korupcji gospodarczej w polskim
prawie karnym, „Prokuratura i Prawo” 2004, nr 4, poz. 80.
2. Czapska J., Prywatne firmy ochrony osób i mienia w Europie-podstawowe
problemy prawne, [w:] Mit represyjności albo o znaczeniu prewencji kryminalnej, red. J. Czapska, H. Kury, Kraków 2002.,
204 • ANDRZEJ CZOP, JACEK BIL
3. Czop A., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012.
4. Franklin M. J., How to Protect Others, New York 2011.
5. Głuchowski J., Znamię karalnego skutku czynu zabronionego z art. 296a
Kodeksu karnego, „Palestra” 2012, nr 5–6, poz. 296.
6. Gozdór G., Ustawa o ochronie osób i mienia. Komentarz, Warszawa 2005.
7. Hanausek T., Ustawa o ochronie osób i mienia. Komentarz, Toruń 1998.
8. Jałoszyński K., Współczesny wymiar antyterroryzmu, Warszawa 2008.
9. Katner W. J., Prawo działalności gospodarczej. Komentarz. Orzecznictwo.
Piśmiennictwo, Warszawa 2003.
10. Kosikowski C., Koncesje i zezwolenia na działalność gospodarczą, Warszawa 2002.
11. Kosikowski C., Koncesje w prawie polskim, Kraków 1996.
12. Leoński Z., Ustawa o działalności gospodarczej. Komentarz, Warszawa 1989.
13. Nowicki T., Ochrona osób i mienia, Toruń 1999.
14. Oczkowski T., Nadużycie zaufania w prowadzeniu cudzych spraw majątkowych . Prawnokarne oceny i konsekwencje. LEX.
15. Potulski J., Komentarz do zmiany art. 296a Kodeksu karnego wprowadzonej przez Dz. U. z 2003 r. Nr 111, poz. 1061, System Informacji Prawnej LEX 2004, dostęp 27.09.2015.
16. Tomczyk Z., Firmy ochrony osób i mienia, a bezpieczeństwo społeczności lokalnych, [w:] Zapobieganie przestępczości w społecznościach lokalnych, (red.) J. Czapska, W. Krupiarz , Instytut Spraw Publicznych,
Warszawa 1999.
17. Ura E., Prawne zagadnienia ochrony osób i mienia, Rzeszów 1998.
18. Wiłun K., Ochrona osób i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochronnych do działań w systemie
obronności państwa, Bielsko-Biała 2005.
Akty prawne
19. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249),
Konwencja Narodów Zjednoczonych przeciwko korupcji, przyjęta przez
Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r.,
DzU z 2007, nr 84, poz. 563, Decyzja ramowa Rady 2003/568/WSiSW
z 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym, Dz. Urz. UE L z 2003 r., nr 192, poz. 54.
ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM… • 205
20. Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę
na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji
w sektorze prywatnym, Dz.U.UE.C.2014.430.17.
21. Ustawa z 6 czerwca 1997 r. Kodeks karny, Dz. U z 1997 r., nr 88, poz. 553.
22. Ustawa z dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej,
Dz.U. 2004 Nr 173 poz. 1807.
23. Wyrok NSA z dnia 14 grudnia 1994 r., który zawiera stwierdzenie, że
organ koncesyjny jest uprawniony do badania wymogów niezbędnych do
uzyskania koncesji przez przedsiębiorcę.
24. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia
27 maja 1998 r. w sprawie rodzajów dokumentów wymaganych przy
składaniu wniosku o udzielenie koncesji na prowadzenie działalności
gospodarczej w zakresie osób i mienia, Dz. U Nr 69, poz. 45.
25. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia Dz. U.
z 2005 r. Nr 145, poz. 1221, z późn. zm.
26. Ustawa z dnia 20 marca 2009 roku o bezpieczeństwie imprez masowych,
Dz.U. 2009 nr 62 poz. 504.
27. ustawy z dnia 29 października 2010 r. o rezerwach strategicznych
Dz. U. Nr 229, poz. 1496, z późn. zm.
28. Ustawa z dnia 29 stycznia 2004 roku, Prawo zamówień publicznych
Dz. U. z 2004 r, Nr 19, poz. 177, z późn. zm.
dr Andrzej Czop - dziekanWydziału Bezpieczeństwa i Nauk Społeczno
-Prawnych Wydział Zamiejscowy w Katowicach, Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie.
dr Jacek Bil – adiunkt w Instytucie Bezpieczeństwa i Edukacji Obywatelskiej,
Uniwersytet Pedagogiczny w Krakowie im. Komisji Edukacji Narodowej.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (206–218)
ZNACZENIE ELEKTRONICZNEJ KSIĘGI
WIECZYSTEJ DLA BEZPIECZEŃSTWA
OBROTU NIERUCHOMOŚCIAMI
THE IMPORTANCE OF THE ELECTRONIC
LAND AND MORTGAGE
REGISTER FOR SECURITY
OF REAL ESTATE TRANSACTIONS
DOROTA DŁUGOSZ
Uniwersytet Jagielloński
Abstract
Purpose of the following article is to draw attention to importance of the electronic land and mortgage register for the security of real estate transactions.
From 1 January 2015 all paper land and mortgage registers were replaced
with the modern information system, which changed the way of carring on
the land and mortgage registers. The article presents reasons that leads to the
conclusion that the new system of the land and mortgage register result in
the increase of security of real estate transactions. This conclusion precedes
analysis of regulations concerning carring on the electronic land and mortgage register, construction of the electronic land and mortgage register and
construction of the system of the New Land and Mortgage Register.
Key words
land and mortgage register, real estates, security of real estate transactions
ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 207
Abstrakt
Celem niniejszego artykułu jest zwrócenie uwagi na znaczenie elektronicznej księgi wieczystej dla prawidłowego i bezpiecznego obrotu nieruchomościami. Od 1 stycznia 2015 r. wszystkie papierowe księgi wieczyste zostały
zastąpione nowoczesnym informatycznym systemem, który zmienił sposób
prowadzenia ksiąg wieczystych. W artykule wskazane są powody, dla których można uznać, że zmiana systemu prowadzenia ksiąg wieczystych skutkuje zwiększeniem bezpieczeństwa obrotu prawnego nieruchomościami.
Wyciągnięcie powyższego wniosku poprzedza analiza przepisów regulujących prowadzenie elektronicznej księgi wieczystej, strukturę elektronicznej
księgi wieczystej i budowę systemu Nowej Księgi Wieczystej.
Słowa kluczowe
księga wieczysta, nieruchomości, bezpieczeństwo obrotu
•
Polskie regulacje systemu ksiąg wieczystych występujące przed wprowadzeniem elektronicznej księgi wieczystej nie odpowiadały wymaganiom
współczesnego obrotu prawnego i wymagały gruntownych zmian. W tym
stanie rzeczy konieczne było opracowanie nowego systemu ksiąg, który
spełniałby oczekiwania rynku i wykorzystywał nowoczesne rozwiązania
technologiczne w zakresie informatyzacji i komputeryzacji.
Reforma systemu ksiąg wieczystych rozpoczęła się w 1995 roku. Projekt informatyzacji – pod nazwą Centrum Ogólnopolskich Rejestrów Sądowych – został opracowany przez polsko-norweski zespół składający się
z sędziów, informatyków i ekonomistów. Pod koniec 1995 roku w Departamencie Organizacji i Informatyki Ministerstwa Sprawiedliwości powstał
Zespół Roboczy do spraw Ksiąg Wieczystych, którego zadaniem była kontynuacja prac nad reformą. W 1997 r. dalsze prowadzenie projektu skomputeryzowania ksiąg przejęło ponownie Biuro Realizacji Projektu Centrum Ogólnopolskich Rejestrów Sądowych. Rezultatem powyższych prac
było utworzenie systemu Nowej Księgi Wieczystej (NKW) 1.
Głównym założeniem reformy sytemu ksiąg wieczystych było zastąpienie dotychczasowych papierowych ksiąg wieczystych księgami elektronicz A. Stefańska, Elektroniczna księga wieczysta, Lexis Nexis, Warszawa 2011, s. 9.
1
208 • DOROTA DŁUGOSZ
nymi, utworzenie elektronicznej bazy ksiąg wieczystych oraz umożliwienie
weryfikacji wpisów w księgach z innymi rejestrami, w tym bazą PESEL,
REGON oraz ewidencją gruntów i budynków2. Równie ważne było zwiększenie bezpieczeństwa danych zgromadzonych w księgach wieczystych,
usprawnienie postępowania wieczysto-księgowego, zapewnienie szybszego
dostępu do treści księgi wieczystej oraz wprowadzenie możliwości zapoznania się ze stanem prawnym dowolnej nieruchomości bez konieczności udawania się do wydziału sądu, który prowadzi daną księgę wieczystą3.
Proces wdrażania w Polsce opracowanego systemu Nowej Księgi Wieczystej rozpoczął się w 2003 r. a zakończył w 2010 r. Z chwilą wprowadzenia systemu w wydziałach ksiąg wieczystych sądów rejonowych prowadzących księgi wieczyste są zakładane i prowadzone elektroniczne księgi
wieczyste. Księgi wieczyste prowadzone w dawnej papierowej formie zostały przeniesione do nowej informatycznej struktury księgi w specjalnie
utworzonych w tym celu ośrodkach migracyjnych. Migracja ksiąg wieczystych, czyli ogół czynności służących przeniesieniu treści dotychczasowej
księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie
informatycznym stanowiła istotny etap ich informatyzacji4. W 2014 r.
wszystkie sądy zakończyły migrację swoich ksiąg do systemu informatycznego, tak więc w chwili obecnej wszystkie księgi wieczyste są już dostępne
w postaci elektronicznej5. Od 16 czerwca 2010 r. możliwy jest bezpłatny
wgląd do ksiąg wieczystych prowadzonych w systemie informatycznym za
pośrednictwem Internetu za pomocą przeglądarki na stronie Ministerstwa
Sprawiedliwości (www.ekw.ms.gov.pl). W chwili obecnej trwają prace nad
dalszą informatyzacją postępowania wieczystoksięgowego. Kolejny etap
komputeryzacji dotyczy wprowadzenia elektronicznego postępowania
wieczystoksięgowego z dniem 18 listopada 2015 r. na mocy ustawy z dnia
15 stycznia 2015 r. o zmianie ustawy – KPC oraz niektórych innych ustaw
(Dz.U. z 2015 r. poz. 218).
A. Gryszczyńska, Nowa Księga Wieczysta. Informatyzacja rejestru publicznego, Lexis
Nexis, Warszawa 2011, s. 183.
3
G. Borys, Funkcjonowanie elektronicznej księgi wieczystej– zarys problematyki,
[w:] G. Tylec, J. Misztal-Konecka (red.), Elektroniczne aspekty wymiaru sprawiedliwości,
Oficyna Wydawnicza Branta, Bydgoszcz-Lublin 2009, s.29.
4
A. Gryszczyńska, Nowa księga wieczysta…, op. cit., s. 174.
5
Dane udostępnione na stronie internetowej Ministerstwa Sprawiedliwości, dostęp
28 października 2015r. (https://bip.ms.gov.pl/pl/rejestry-i-ewidencje/ksiegi-wieczyste/)
2
ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 209
Księga wieczysta ma znaczenie dla obrotu prawnego nieruchomościami ze względu na to, że jej zasadniczą funkcją jest umożliwienie zainteresowanym podmiotom zapoznanie się ze spisem praw rzeczowych na
nieruchomości ujawniających jej stan prawny (art. 1 ust.1 ustawy z dnia
6 lipca 1982 r. o księgach wieczystych i hipotece, Dz.U. z 2013 r., poz. 707
z późn. zm.- dalej: „u.k.w.h.”), a także z uwagi na działanie zasady rękojmi wiary publicznej ksiąg wieczystych (art. 5 u.k.w.h.). Celem instytucji
rękojmi wiary publicznej ksiąg wieczystych jest ochrona zaufania uczestników obrotu do rejestru publicznego. Chroni się uzasadnione zaufanie
do informacji ujawnionych w księdze wieczystej, które przejawia osoba
dokonująca czynności prawnej odnośnie do prawa wpisanego w tej księdze. Instytucja ta - jak sama nazwa wskazuje - wzmacnia wiarygodność
ksiąg wieczystych, przyczyniając się do zwiększenia bezpieczeństwa obrotu nieruchomościami6. Istotą rękojmi jest wyłączenie zasady, że nikt nie
może przenieść więcej praw niż posiada (nemo plus iuris in alium transferre potest, quam ipse habet), i uznanie za skuteczne nabycia prawa nieistniejącego albo istniejącego, ale nieprzysługującego rozporządzającemu.
Przepisy o rękojmi wiary publicznej ksiąg wieczystych przyjmują w imię
bezpieczeństwa obrotu bezwzględną przewagę stanu prawnego ujawnionego w księdze wieczystej nad rzeczywistym stanem prawnym, i to nie tylko w zakresie samego faktu przysługiwania określonego prawa zbywcy, ale
także samego zakresu tego prawa. W związku z tym osoba nieuprawniona, lecz wpisana w księdze jako uprawniona, może skutecznie przenieść
na działającego w dobrej wierze nabywcę prawo, które jej nie przysługuje,
albo przenieść wpisane na jej rzecz prawo w zakresie szerszym od rzeczywistego.7 Zaawansowanie procesu informatyzacji ksiąg wieczystych oraz
działanie instytucji rękojmi wiary publicznej ksiąg wieczystych skłaniają
do refleksji nad tym, czy wprowadzenie elektronicznej księgi wieczystej,
czyli informatycznego systemu, w którym cały zasób ksiąg wieczystych
jest zgromadzony na elektronicznych nośnikach i obsługiwany za pomocą
systemu komputerowego8 przyczyniło się do zwiększenia bezpieczeństwa
obrotu nieruchomościami. W celu dokonania takiej oceny analizie należy poddać przepisy prawne regulujące prowadzenie elektronicznej księgi
T. Czech, Księgi wieczyste i hipoteka. Komentarz, Lexis Nexis, Warszawa 2014, s. 75.
S. Rudnicki, Ustawa o księgach wieczystych i hipotece. Przepisy o postępowaniu w sprawach wieczystoksięgowych. Komentarz, Lexis Nexis, Warszawa 2010, s. 41-41.
8
G. Borys, Funkcjonowanie…, op. cit., s.27.
6
7
210 • DOROTA DŁUGOSZ
wieczystej, strukturę elektronicznej księgi wieczystej i budowę systemu
Nowej Księgi Wieczystej.
Podstawę prawną prowadzenia elektronicznej księgi wieczystej stanowi art. 251 u.k.w.h. Zgodnie z jego treścią księgi wieczyste są zakładane
i prowadzone w systemie informatycznym. Przepis ten przyznaje Ministrowi Sprawiedliwości kompetencję do określenia, w drodze rozporządzenia, sposobu zakładania oraz prowadzenia ksiąg wieczystych w systemie informatycznym, uwzględniając strukturę księgi wieczystej określoną
w art. 25 u.k.w.h. Obecnie w tym zakresie obowiązuje rozporządzenie wykonawcze z dnia 21 listopada 2013 r. w sprawie zakładania i prowadzenia
ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411
z późn. zm. – dalej: „rozp. inf. k.w.”). Rozporządzenie określa szczegółowy
sposób zakładania oraz prowadzenia elektronicznej księgi wieczystej.
Strukturę księgi wieczystej - zarówno papierowej, jak i elektronicznej – określa art. 25 u.k.w.h., zgodnie z którym księga zbudowana jest
z czterech działów. Dział pierwszy przeznaczony jest na wpisy dotyczące oznaczenia nieruchomości oraz wpisy praw związanych z własnością
nieruchomości, dział drugi - na ujawnienie właściciela (użytkownika
wieczystego) nieruchomości bądź uprawnionego z tytułu spółdzielczego
własnościowego prawa do lokalu, trzeci - na wpisy ograniczonych praw
rzeczowych, z wyjątkiem hipotek, wpisy ograniczeń w rozporządzaniu
nieruchomością lub użytkowaniem wieczystym oraz na wpisy innych
praw i roszczeń, z wyjątkiem roszczeń dotyczących hipotek, dział czwarty zaś na wpisy dotyczące hipotek. Szczegółową budowę poszczególnych
działów elektronicznej księgi wieczystej określa rozp. inf. k.w. Elektroniczna księga wieczysta przez pozostawienie jej podziału na cztery działy nawiązuje swą strukturą do struktury księgi prowadzonej w postaci
papierowej, zrywa natomiast z tradycyjnym podziałem działów na łamy,
zastępując je rubrykami, które zbudowane są z przeznaczonych do wpisu
pól. Rubryki i pola mogą być podzielone odpowiednio na podrubryki
i podpola (§ 5 ust. 1 rozp. inf. k.w.).
Księgi prowadzone w systemie informatycznym oznaczane są niepowtarzalnym numerem na który składają się czteroznakowy kod wydziału
ksiąg wieczystych sądu rejonowego, w którym księga została założona9,
Kody wydziałów ksiąg wieczystych sądów rejonowych określa załącznik nr 1 do rozporządzenia Ministra Sprawiedliwości z 21 listopada 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 ze zm.).
9
ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 211
numer według repertorium ksiąg wieczystych lub numer dotychczasowej
księgi oraz cyfra kontrolna. Poszczególne elementy numeru oddziela się
znakiem „/” (§ 3 rozporządzenia Ministra Sprawiedliwości z dnia 20 sierpnia 2003 r. w sprawie sposobu przenoszenia treści dotychczasowej księgi
wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym, Dz. U. Nr 162, poz. 1574 z późn. zm. – dalej: „rozp. sp. przen.
k.w.” i § 10 pkt 1 rozp. inf. k.w.).
Ogólnokrajowym zbiorem ksiąg wieczystych prowadzonych w systemie informatycznym (ksiąg papierowych, których treść została przeniesiona do systemu elektronicznego oraz ksiąg zakładanych elektronicznie)
jest Centralna Baza Danych Ksiąg Wieczystych. Bazę tę tworzy i utrzymuje Minister Sprawiedliwości (art. 363 ust. 1 u.k.w.h.). Do Ministra Sprawiedliwości należy również zapewnienie bezpieczeństwa centralnej bazy,
w szczególności ochrony przed nieuprawnionym dostępem osób trzecich,
zniszczeniem oraz utratą danych (art. 363 ust. 1 u.k.w.h.). Centralna Baza
Danych Ksiąg Wieczystych znajduje się w Centralnym Ośrodku Przetwarzania Danych Ministerstwa Sprawiedliwości. Zgodnie z § 24 ust. 3 pkt 2
lit. b zarządzenia Ministra Sprawiedliwości z 29 lutego 2012 r. w sprawie ustalenia regulaminu organizacyjnego Ministerstwa Sprawiedliwości
(Dz. Urz. MS z 2012 r. poz. 25 ze zm.) utrzymanie Centralnej Bazy Danych
Ksiąg Wieczystych w zakresie eksploatacji systemów informatycznych resortu sprawiedliwości należy do zadań Departamentu Informatyzacji i Rejestrów Sądowych (§ 24 ust. 4 tego zarządzenia).
Ogólnie rzecz ujmując, system Nowej Księgi Wieczystej cechuje to, że
księgi wieczyste prowadzone w systemie informatycznym są zapisywane
w utrzymywanej przez Ministra Sprawiedliwości Centralnej Bazie Danych
Ksiąg Wieczystych, która stanowi ich ogólnokrajowy zbiór10. Sądy rejonowe (ściślej: sędziowie i referendarze sądowi) dokonują czynności w centralnej bazie danych ksiąg wieczystych (art. 363 ust. 3 u.k.w.h.). Wprowadzają i usuwają informacje w ramach tej bazy.11 Wpis uważa się za dokonany dopiero z chwilą jego zapisania w bazie danych (art. 6268 § 8 k.p.c.).
System Nowa Księga Wieczysta składa się z kilku podsystemów, np. Systemu Obsługi Wydziału Ksiąg Wieczystych (SOWKW), Systemu Ośrodka
Migracyjnego (SOM), Systemu Wpisów do Ksiąg Wieczystych (SWKW),
Biurowości Ksiąg Wieczystych (LMOS) oraz Systemu Centralnej Infor G. Borys, Funkcjonowanie…, op. cit., s. 30.
T. Czech, Księgi wieczyste…, op. cit., s. 598.
10
11
212 • DOROTA DŁUGOSZ
macji Ksiąg Wieczystych (SCI). Najważniejszym z nich jest SOWKW, na
którym pracują sędziowie, referendarze sądowi i protokolanci. SOWKW
służy m.in. do rejestracji wniosków, inicjowaniu żądań, wpisywaniu
wzmianek, prowadzeniu urządzeń ewidencyjnych np. dziennika ksiąg
wieczystych (Dz.Kw.), dziennika odpisów (Dz.Odp.), wyszukiwaniu ksiąg
wieczystych, wniosków i aktów notarialnych. Z kolei zakładaniu i prowadzeniu ksiąg elektronicznych służy program Systemem Wpisów do Ksiąg
Wieczystych (SWKW), na którym pracują orzecznicy. W tym podsystemie dokonuje się większości czynności merytorycznych dotyczących ksiąg
wieczystych, m.in. zakłada się i zamyka księgi wieczyste oraz dokonuje się
wpisów w księgach wieczystych.
Poczynione ustalenia pozwalają na stwierdzenie, że powstanie Centralnej Bazy Danych Ksiąg Wieczystych, czyli ogólnokrajowego zasobu ksiąg
wieczystych zorganizowanego w postaci bazy danych niewątpliwie podniosło poziom bezpieczeństwa danych zawartych w księgach wieczystych.
Przeniesienie ksiąg wieczystych do postaci elektronicznej wyeliminowało
zagrożenia związane z zalaniem papierowych ksiąg wieczystych na skutek
powodzi (taka sytuacja miała miejsce podczas powodzi w 1997 r. m. in. we
Wrocławiu). Wystąpienie powodzi nie doprowadziłoby do zniszczenia danych, bowiem istnieją odpowiednie zabezpieczenia w postaci zapasowych
ośrodków przetwarzania danych oraz kopii bezpieczeństwa, które są na
bieżąco sporządzane z baz danych12. Dzięki wprowadzeniu elektronicznej
księgi wieczystej odpadło ryzyko zagubienia księgi wieczystej, co zdarzało się przy prowadzeniu tradycyjnych ksiąg wieczystych. Kolejno należy
wskazać, że na zwiększenie bezpieczeństwa danych zawartych w księgach
wieczystych wpłynął również nowy sposób czytania elektronicznej księgi wieczystej. Obecnie przeglądanie ksiąg przez interesantów odbywa się
przez wywołanie ich treści na ekran monitora, co uniemożliwia zniszczenie księgi wieczystej, jak również usunięcie zawartych w niej wpisów bądź
dopisanie wpisów nieistniejących13. Niewątpliwie już sam ten fakt jest niezwykle istotny z punktu widzenie bezpieczeństwa obrotu, bowiem ogranicza możliwość fałszowania księgi i dokonania transakcji na podstawie
sfałszowanego wpisu. Omawiając kwestię bezpieczeństwa danych należy
również wspomnieć, że elektroniczna księga wieczysta ma także pewne
wady. Po pierwsze, w doktrynie podnosi się, że centralizacja sama w sobie
A. Gryszczyńska, Nowa Księga Wieczysta…, op. cit, s. 194.
A. Stefańska, Elektroniczna…, op. cit., s. 116.
12
13
ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 213
nie podnosi bezpieczeństwa zasobów. Jako argument wskazuje się, że zatrzymanie systemów informatycznych w Warszawie z powodu zagrożenia
(np. pożarem) utrudni dostęp do zinformatyzowanych rejestrów w całym
kraju. Po drugie, wprowadzenie elektronicznej księgi wieczystej niesie za
sobą nowe zagrożenia w postaci włamań do systemu i prób fałszowania
ksiąg. Jak podaje sędzia Edyta Bryzgalska – główny specjalista w Departamencie Prawa Cywilnego w Ministerstwie Sprawiedliwości – do tej pory
nie odnotowano żadnych ataków hakerskich na Centralną Bazę Danych
Ksiąg Wieczystych14. Ponadto, wskazuje, że nie stwierdzono żadnych poważniejszych awarii technicznych systemu. Przerwy w działaniu systemu,
które miały miejsce związane były z awariami sieciowymi i trwały najdłużej trzy godziny15.
Nie ulega wątpliwości, że wraz z wprowadzeniem systemu Nowej Księgi
Wieczystej zwiększyło się bezpieczeństwo obrotu prawnego nieruchomościami. Jako argument w literaturze przedmiotu wskazuje się, iż obecnie nie
ma możliwości, aby w księdze wieczystej występowały niepodpisane bądź
nieujawnione wpisy, mimo odnotowania w Dzienniku Ksiąg Wieczystych
sprawy jako rozpoznanej lub odnotowania numeru księgi wieczystej w repetytorium mimo jej nie założenia. Niestety takie sytuacje zdarzały się przy
prowadzeniu papierowych ksiąg wieczystych. W nowym systemie wpis
w księdze powstaje z chwilą złożenia przez sędziego lub referendarza sądowego elektronicznego podpisu na projekcie wpisu stworzonym w SWKW.
W momencie podpisania orzeczenia (wpisu) zostaje on zapisany w Centralnej Bazie Danych Ksiąg Wieczystych. Wnioskodawca może zatem sprawdzić
czy jego wniosek został rozpoznany przeglądając księgę wieczystą i sprawdzając czy żądane przez niego zmiany zostały ujawnione16.
Podstawą bezpieczeństwa obrotu nieruchomościami jest ustalenie stanu
prawnego nieruchomości. Jak już wspomniano zasadniczym celem prowadzenia księgi wieczystej jest udostępnienie zainteresowanym podmiotom
spisu praw rzeczowych na nieruchomości ujawniających jej stan prawny
(art. 1 ust.1 u.k.w.h.). Powyższy cel jest realizowany przez dostępność danych zawartych w księdze wieczystej będącej wyrazem zasady formalnej
jawności ksiąg wieczystych wyrażonej w art. 2 zd. 1 u.k.w.h. Księgi wie http://www4.rp.pl/artykul/1176061-Bryzgalska--Koniec-papierowych-ksiag-wieczy
stych.html, dostęp 28 października 2015 r.
15
Ibidem.
16
G. Borys, Funkcjonowanie…, op. cit., s. 37.
14
214 • DOROTA DŁUGOSZ
czyste mogą bowiem spełnić należycie swoją funkcję ustalenia stanu prawnego nieruchomości tylko wtedy, gdy są dla każdego dostępne, a ich treść
jest jawna17. Dla prawidłowej weryfikacji stanu prawnego nieruchomości
istotne znaczenie ma zatem czytelność danych zamieszczonych w księdze
wieczystej. Struktura elektronicznej księgi wieczystej – jej podział na rubryki i pola tworzy zwartą i logiczną całość ułatwiającą nie tylko przechowywanie danych, ale także wyszukiwanie i sprawdzanie informacji18. Wydaje
się, że informatyzacja przyczyniła się do zwiększenia przejrzystości księgi
wieczystej19, aczkolwiek w piśmiennictwie można spotkać się z poglądem
przeciwnym wskazującym, że informatyzacja spowodowała zmniejszenie
przejrzystości ksiąg wieczystych20. Dostępność danych zawartych w księdze wieczystej jest zapewniona przez możliwość wglądu do księgi wieczystej i jej akt oraz wydawanie odpisów z księgi wieczystej. Przed reformą
treść księgi wieczystej była udostępniana przez wydział ksiąg wieczystych,
który prowadził daną księgę. Udostępnianie ksiąg odbywało się w specjalnie do tego przygotowanej sali przeglądowej w obecności pracownika
sądu w wyznaczonych godzinach. Księgi wieczyste nie były udostępniane
poza sądem, gdyż księga wieczysta nie może być wydawana poza budynek sądu (art. 361 ust. 2 u.k.w.h.). Odpisy z księgi wieczystej papierowej
również były wydawane wyłącznie przez Sąd Rejonowy, który prowadził
daną księgę i czekało się na nie kilka dni. Obecnie dzięki nowej instytucji –
Centralnej Informacji Ksiąg Wieczystych z ekspozyturami przy wydziałach można zapoznać się z treścią dowolnej elektronicznej księgi wieczystej w każdym sądzie rejonowym prowadzącym księgi wieczyste w systemie informatycznym (art. 364 ust. 1 u.k.w.h.). Centralna Informacja Ksiąg
Wieczystych (CIKW) jest komórką organizacyjną Ministerstwa Sprawiedliwości (§ 2 ust. 1 rozporządzenia Ministra Sprawiedliwości z 27 listopada 2013 r. w sprawie Centralnej Informacji Ksiąg Wieczystych, Dz. U.
z 2013 r., poz. 1407 – dalej: „rozp. CIKW”). Działa w ramach Departamentu Informatyzacji i Rejestrów Sądowych. CIKW składa się z centrali
oraz ekspozytur przy wydziałach sądów rejonowych prowadzących księgi
wieczyste. Podstawowym zadaniem CIKW jest udostępnianie informacji
z Centralnej Bazy Danych Ksiąg Wieczystych (art. 364 ust. 1 u.k.w.h.).
S. Rudnicki, Ustawa o księgach wieczystych…, op. cit., s. 35.
A. Stefańska, Elektroniczna…, op. cit., s. 16.
19
G. Borys, Funkcjonowanie …, op. cit., s. 36.
20
A. Gryszczyńska, Nowa Księga Wieczysta…, op. cit., s. 189.
17
18
ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 215
Elektroniczne księgi wieczyste można przeglądać w ekspozyturach Centralnej Informacji działających w wydziałach ksiąg wieczystych. Przeglądanie elektronicznej księgi wieczystej odbywa się przez wywołanie na
ekran monitora komputera żądanej księgi wieczystej (§ 15 ust. 4 w zw. z § 3
rozp. CIKW). Uproszczeniu uległo również wyszukanie księgi wieczystej.
W celu uzyskania wglądu do księgi wieczystej należy podać numer księgi
wieczystej i po chwili treść księgi wieczystej zostaje wyświetlona na ekranie
komputera. Interesanci mogą wyszukiwać księgi tylko po numerze księgi
wieczystej. CIKW zajmuje się również wydawaniem odpisów (zwykłych
i zupełnych), wyciągów z elektronicznych ksiąg wieczystych oraz zaświadczeń o zamknięciu takich ksiąg (art. 364 ust. 2 u.k.w.h.). Powyższe dokumenty mają moc prawną dokumentu urzędowego (art. 364 ust. 3 u.k.w.h.
w zw. z art. 244 § 1 k.p.c.), stanowiąc dowód tego, co w nich urzędowo
zaświadczono. Wniosek o wydanie dokumentu może złożyć każda osoba,
niezależnie od interesu prawnego (art. 362 ust. 5 u.k.w.h.). Wniosek podlega opłacie sądowej (art. 365 u.k.w.h.). Omówione wyżej zasady udostępniania ksiąg wieczystych świadczą o tym, że wdrożenie systemu informatycznego ułatwiło dostęp do ksiąg wieczystych oraz skróciło czas przygotowywania odpisów, co uprościło weryfikację stanu prawnego nieruchomości
i zwiększyło bezpieczeństwo obrotu. Kolejnym istotnym usprawnieniem
w zakresie udostępniania danych księgi wieczystej było wprowadzenie
elektronicznej przeglądarki ksiąg wieczystych w Internecie, dzięki której
możliwe jest zapoznanie się z pełnymi informacjami dotyczącymi danej
nieruchomości w dowolnym miejscu i czasie. W Internecie nie są dostępne akta księgi wieczystej ani treść złożonych wniosków. Przeglądanie księgi wieczystej jest bezpłatne. Dopuszczalne jest swobodne wydrukowanie
treści przeglądanej księgi wieczystej. Wydruk taki nie ma mocy prawnej
dokumentu urzędowego (art. 364 ust. 7 u.k.w.h.). Obsługą organizacyjną dostępu do elektronicznych ksiąg wieczystych w Internecie zajmuje się
Centralna Informacja Ksiąg Wieczystych (art. 364 ust. 5 u.k.w.h.). Udostępnienie danych wieczystoksięgowych w Internecie znacząco ułatwiło
obywatelom ustalenie stanu prawnego nieruchomości. Z drugiej strony
udostępnienie ksiąg wieczystych za pośrednictwem publicznej sieci rodzi
obawy o niekontrolowany dostęp do danych i ich kopiowanie, w tym dostęp do danych osobowych przetwarzanych w księgach, w szczególności
numerów PESEL. Z uwagi na ochronę danych osobowych i bezpieczeństwo osób ujawnionych w księdze wieczystej nie ma możliwości wyszuka-
216 • DOROTA DŁUGOSZ
nia księgi wieczystej wg kryterium podmiotowego - nazwiska właściciela
czy numeru PESEL. Jedynym kryterium wyszukiwania jest numer księgi
wieczystej. Wyłącznie pracownicy wydziału ksiąg wieczystych mają możliwość wyszukiwania ksiąg wieczystych wg innych kryteriów (na podstawie
adresu, oznaczenia geodezyjnego i danych właściciela). Warto podkreślić,
że elektroniczna przeglądarka ksiąg wieczystych nie korzysta bezpośrednio z Centralnej Bazy Danych Ksiąg Wieczystych, lecz z jej repliki, co
ma na celu zapewnienie ochrony przed kopiowaniem lub fałszowaniem
informacji z ksiąg wieczystych. Ponadto, ze względu na bezpieczeństwo
bazy danych Centralna Informacja może ograniczyć możliwość przeglądania ksiąg wieczystych poprzez wskazanie maksymalnej liczby wniosków o przeglądanie ksiąg wieczystych kierowanych z jednej lokalizacji
internetowej lub przedłużenie minimalnego czasu na udzielenie dostępu
do księgi wieczystej (§ 15 ust. 5 rozp. CIKW). Reasumując, należy wskazać, że wprowadzone zmiany w zakresie dostępu do treści księgi wieczystej stworzyły dogodne warunki dla osób zainteresowanych treścią księgi wieczystej, gdyż nie ma potrzeby udawania się do siedziby sądu, który
prowadzi daną księgę wieczystą. Dzięki elektronicznej wyszukiwarce ksiąg
wieczystych można szybko sprawdzić, czy sprzedający nieruchomość jest
jej rzeczywistym właścicielem. Daje to poczucie bezpieczeństwa w obrocie prawnym nieruchomościami dla osób zainteresowanych treścią księgi wieczystej. Ponadto, w piśmiennictwie podkreśla się, że usprawnienie
dostępu do treści księgi wieczystej przyczyniło się do pełniejszej realizacji zasady formalnej jawności ksiąg wieczystych (art. 2 u.k.w.h.) i rękojmi wiary publicznej ksiąg wieczystych (art. 5 u.k.w.h.), a tym samym do
zwiększenia bezpieczeństwa obrotu nieruchomościami21. W konsekwencji
należy stwierdzić, że wprowadzone zmiany znacząco ułatwiły obywatelom
badanie stanu prawnego nieruchomości, które stanowi gwarancję bezpieczeństwa obrotu nieruchomościami.
Istotną cechą dla prawidłowego i bezpiecznego obrotu nieruchomościami jest też sprawność i szybkość postępowania wieczystoksięgowego.
Informatyzacja ksiąg wieczystych niewątpliwie przyczyniła się do usprawnienia postępowań o wpis do księgi wieczystej. Analiza danych statystycznych wskazuje, że ogólnopolski wskaźnik czasu postępowania wieczystoksięgowego uległ skróceniu od 1997 r. z 4,8 miesiąca do 1,1 miesiąca
w 2010 r. Należy jednocześnie podkreślić, że w poszczególnych sądach
21
G. Borys, Funkcjonowanie…, op. cit. s. 35 i powołana tam literatura.
ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 217
czas trwania postępowania jest zróżnicowany. W grupie sądów, w których
wskaźnik czasu trwania postępowania przewyższał średnią krajową znalazły się największe aglomeracje miejsce, dla przykładu Sąd Rejonowy dla
Łodzi-Śródmieścia w Łodzi, Sąd Rejonowy dla Wrocławia-Krzyków we
Wrocławiu i Sąd Rejonowy dla Krakowa – Podgórza Krakowie22.
Podsumowując, wpływ informatyzacji ksiąg wieczystych na bezpieczeństwo obrotu nieruchomościami należy ocenić pozytywnie. Za taką
oceną przemawia w szczególności fakt, iż dzięki informatyzacji ksiąg
zwiększyło się bezpieczeństwo danych zawartych w księgach wieczystych,
zmniejszyło się ryzyko fałszowania ksiąg oraz ułatwiony został dostęp
do treści księgi wieczystej przez uczestników obrotu nieruchomościami.
Pomimo pewnych obaw związanych z wrażliwością nowego systemu, jak
każdego systemu informatycznego, na ataki hakerskie dotychczasowe doświadczenia pokazują, że system ten nie jest przedmiotem tego rodzaju
ataków. Pozostaje mieć nadzieję, że tak zostanie oraz że istniejące mechanizmy bezpieczeństwa w stopniu wystarczającym niwelują to ryzyko, wobec czego w przyszłości nie będziemy mieli do czynienia z problemami
włamań do systemu bądź awariami, które zamażą ogólny pozytywny obraz
funkcjonowania elektronicznej księgi wieczystej.
Wykaz skrótów
u.k.w.h. - ustawa z dnia 6 lipca 1982 r. o księgach wieczystych i hipotece
(Dz.U. z 2013 r., poz. 707 z późn. zm.)
rozp. CIKW - rozporządzenie Ministra Sprawiedliwości z 27 listopada 2013 r. w sprawie Centralnej Informacji Ksiąg Wieczystych, Dz. U.
z 2013 r., poz. 1407 z póź. zm.)
rozp. inf. k.w. - rozporządzenie Ministra Sprawiedliwości z dnia 21 listopada 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 z późn. zm.)
rozp. sp. przen. k.w.- rozporządzenie Ministra Sprawiedliwości
z dnia 20 sierpnia 2003 r. w sprawie sposobu przenoszenia treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej
w systemie informatycznym (Dz. U. Nr 162, poz. 1574 z późn. zm.)
22
A. Gryszczyńska, Nowa Księga Wieczysta..., op. cit., s. 318-319.
218 • DOROTA DŁUGOSZ
Bibliografia
1. Borys G., Funkcjonowanie elektronicznej księgi wieczystej-zarys problematyki [w:] G. Tylec, J. Misztal-Konecka (red.), Elektroniczne aspekty
wymiaru sprawiedliwości, Oficyna Wydawnicza Branta, Bydgoszcz-Lublin 2009.
2. Czech T., Księgi wieczyste i hipoteka. Komentarz, Lexis Nexis, Warszawa 2014.
3. Gryszczyńska A., Nowa Księga Wieczysta. Informatyzacja rejestru publicznego, Lexis Nexis, Warszawa 2011.
4. Rudnicki S., Ustawa o księgach wieczystych i hipotece. Przepisy o postępowaniu w sprawach wieczystoksięgowych. Komentarz, Lexis Nexis, Warszawa 2010.
5. Stefańska A., Elektroniczna księga wieczysta, Lexis Nexis, Warszawa 2011.
Strony internetowe:
6. http://www4.rp.pl/artykul/1176061-Bryzgalska--Koniec-papierowych
-ksiag-wieczystych.html
7. https://bip.ms.gov.pl/pl/rejestry-i-ewidencje/ksiegi-wieczyste/
Dorota Długosz - doktorantka w Katedrze Prawa Gospodarczego Prywatnego na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego, aplikantka aplikacji sędziowskiej w Krajowej Szkole Sądownictwa i Prokuratury,
referendarz sądowy w Sądzie Rejonowym dla Krakowa-Podgórza w Krakowie.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (219–237)
POTRZEBA DZIAŁAŃ NA RZECZ
BEZPIECZEŃSTWA KULTUROWEGO
W ASPEKCIE JEGO
WSPÓŁCZESNYCH ZAGROŻEŃ
NEED TO TAKE ACTION FOR THE
BENEFIT OF CULTURAL SECURITY IN
VIEW OF ITS CONTEMPORARY THREATS
WOJCIECH M. HRYNICKI
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
APEIRON w Krakowie
Abstract
1. Objective
The objective of the article is to present the need to take action for the
benefit of cultural security in view of its contemporary threats. The
values cherished within the framework of cultural heritage are handed
down from generation to generation and in this respect it is necessary to
act ceaselessly for the benefit of cultural security, which is aimed not only
at the protection of existing cultural achievements, but also at facilitating
its constant development.
2. Introduction
Cultural security has a significant influence on the security as a value
and it is linked to continuous human development, which manifests itself, for instance, in development of culture. It has its roots in cultural
220 • WOJCIECH M. HRYNICKI
threats, which have been present for thousands of years and which result from armed invasions, colonial conquests, meetings of cultures and
mass migrations of population. Cultural security can be examined from
two perspectives: the first one (national) is closely related to military,
economic, ecological and political security, and the other one (social)
appears as a group of elements expressing threat for the nation or its part,
ethnic group, language, cultural achievements in material terms, and in
terms of tradition and customs.
3. Methodology
The author defines cultural security and identifies its threats, including,
in particular, multiculturalism and related globalisation, migrations (especially from the east to the west) and refugeeism, economic diversification of societies, climate changes as well as pillage, theft and illegal
trading in cultural goods. When describing each of the identified threats,
the author not only presents the protective action taken (both preventive
and consequent), but also tries to search for new methods of protection,
emphasising the need for broad cooperation between national authorities, local government and non-governmental organisations.
4. Conclusions
The author proves that cultural heritage and cultural security are both exposed to many threats, including, in particular, globalisation and demographic relations. To recapitulate, the author emphasises that action must be
taken both by countries and government organisations to protect cultural
heritage and cultural security, and that it is essential to actively support in
this respect international activity (particularly the activity under the auspices of the United Nations) and non-governmental organisations.
Key words
Security, cultural security, threats of cultural security, need to to take action
for the benefit of cultural security
Abstrakt
1. Cel
Celem artykułu jest przedstawienie potrzeby działań na rzecz bezpieczeństwa kulturowego w aspekcie jego współczesnych zagrożeń. Wartości pielęgnowane w ramach dziedzictwa kulturowego przekazywane są z pokolenia
na pokolenie i w tym aspekcie niezbędne jest nieustanne działanie na rzecz
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 221
bezpieczeństwa kulturowego, które nie tylko ma za cel ochronę istniejących
dzieł i dóbr kultury, ale także wspomaganie jej nieustannego rozwoju.
2. Wprowadzenie
Bezpieczeństwo kulturowe wywiera znaczący wpływ na bezpieczeństwo
jako wartość i sprzężone jest z nieustannym rozwojem człowieka wyrażającym się m.in. w rozwijaniu kultury. Wyrosło ono na występujących od tysiącleci zagrożeniach dla kultury, będących skutkiem najazdów zbrojnych,
podbojów kolonialnych, spotkań kultur a także masowych przemieszczeń
ludności. Bezpieczeństwo kulturowe możemy rozpatrywać na dwóch
płaszczyznach: w pierwszej płaszczyźnie (państwowej) ściśle powiązane
jest z bezpieczeństwem militarnym, ekonomicznym, ekologicznym i politycznym, a w drugiej (społecznej) jawi się już jako zespół elementów wyrażających zagrożenie dla narodu lub jego części, grupy etnicznej, języka,
dzieł kultury w znaczeniu materialnym, tradycji i zwyczajów.
3. Metodologia
Autor definiuje bezpieczeństwo kulturowe oraz identyfikuje jego zagrożenia,
pośród których podkreśla wielokulturowość i postępującą za nią globalizację, migracje (zwłaszcza ze wschodu na zachód) i zjawisko uchodźctwa, zróżnicowanie ekonomiczne społeczeństw, zmiany klimatu oraz grabieże, kradzieże i nielegalny obrót dobrami kultury. Opisując każde ze zidentyfikowanych zagrożeń autor nie tylko przedstawia podejmowane działania ochronne
(zarówno zapobiegawcze jak i następcze), ale stara się też szukać nowych
sposobów ochrony, podkreślając konieczność szerokiej współpracy organów
państwa i samorządu terytorialnego z organizacjami pozarządowymi.
4. Wnioski
Autor dowodzi, że zarówno dziedzictwo kultury jak i bezpieczeństwo kulturowe narażone są na wiele zagrożeń, z których w szczególności wyróżnia
się globalizacja i stosunki demograficzne. Rekapitulując autor podkreśla
konieczność podejmowania działań zarówno przez państwa i organizacje
rządowe na rzecz ochrony dziedzictwa kulturowego i bezpieczeństwa kulturowego, jak i aktywne wspieranie w tym zakresie działań o charakterze
międzynarodowym (zwłaszcza tych pod auspicjami Organizacji Narodów
Zjednoczonych) oraz organizacji pozarządowych.
Słowa kluczowe
Bezpieczeństwo, bezpieczeństwo kulturowe, zagrożenia bezpieczeństwa
kulturowego, potrzeba działań na rzecz bezpieczeństwa kulturowego
222 • WOJCIECH M. HRYNICKI
•
Wprowadzenie
Choć słowo „kultura”, wywodzące się od uprawy roli (łac. cultus agri),
współcześnie rozumieć możemy wieloznacznie1, szczególnie często odnosi się je do dziedzictwa kulturowego (dawniej kulturalnego). Dziedzictwo
kulturowe z kolei definiowane jest jako zasób rzeczy nieruchomych i ruchomych wraz ze związanymi z nim wartościami duchowymi, zjawiskami
historycznymi i obyczajowymi, uznawany za godny ochrony prawnej dla
dobra społeczeństwa i jego rozwoju oraz przekazania następnym pokoleniom, z uwagi na zrozumiałe i akceptowane wartości historyczne, patriotyczne, religijne, naukowe i artystyczne, mające znaczenie dla tożsamości
i ciągłości rozwoju politycznego, społecznego i kulturalnego, dowodzenia
prawd i upamiętniania wydarzeń historycznych, kultywowania poczucia
piękna i wspólnoty cywilizacyjnej2.
Wartości pielęgnowane w ramach dziedzictwa kulturowego przekazywane są z pokolenia na pokolenie i w tym aspekcie niezbędne jest nieustanne działanie na rzecz bezpieczeństwa kulturowego, które nie tylko
ma za cel ochronę istniejących dzieł i dóbr kultury, ale także wspomaganie
jej nieustannego rozwoju. Warto zauważyć, że na kulturę składają się nie
tylko dzieła sztuki, ale także języki, tradycje, zwyczaje, wyroby regionalne czy odrębności narodowe i etniczne. Stąd też niesłychanie istotne są
wszelkiego typu aktywności i działania na rzecz wieloaspektowego bezpieczeństwa kulturowego, którego zagrożeń można obecnie zidentyfikować
bardzo wiele. Istotne są więc zarówno działania ze strony samych państw
i organizacji rządowych jak i wspieranie działań sektora pozarządowego
na rzecz bezpieczeństwa kulturowego.
Słów kilka o pojęciu bezpieczeństwa kulturowego
Najogólniej rzecz biorąc bezpieczeństwo określa się jako stan braku zagrożeń oraz gwarancje nienaruszalnego przetrwania danego podmiotu i swo Zob. W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych, WP, Warszawa 1968, s. 419; O. Basler, Der Große Duden. Rechtschreibung der deutschen Sprache
und Fremdwörter, Bibliographisches Institut, Leipzig 1934, s. 310.
2
J. Pruszyński, Dziedzictwo kultury Polski. Jego straty i ochrona prawna, Zakamycze, Kraków 2001, t. I, s. 49-50.
1 POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 223
body jego rozwoju3. Rozumienie bezpieczeństwa jako stanu „braku zagrożeń” określane jest w literaturze mianem rozumienia negatywnego4. Rozumienie to musi być uzupełnione o ujęcie pozytywne, bowiem postrzeganie
bezpieczeństwa poprzez zagrożenia nie jest wystarczające, gdyż skupia sie
na eliminacji zagrożeń w celu utrzymania warunków gwarantujących istnienie i przetrwanie. W ujęciu pozytywnym bezpieczeństwo traktowane
jest jako zdolność do kształtowania optymalnych warunków rozwojowych
(swobód), zapewniających realizację szerokiego zakresu potrzeb społeczny5. Koncepcja pozytywnego rozumienia bezpieczeństwa musi stać się
dominująca, a to z tej przyczyny, że życia człowieka nie można sprowadzać do zapewnienia istnienia, ale należy rozpatrywać go w kategoriach
dążenia do nieustannego rozwoju poprzez wyznaczanie celów, nadających
życiu wartość i sens istnienia. Nie inaczej jest z bezpieczeństwem kulturowym, które tym znamienitszy wywiera wpływ na bezpieczeństwo jako
wartość, że właśnie sprzężone jest z nieustannym rozwojem człowieka wyrażającym się m.in. w rozwijaniu kultury. Należy zaznaczyć, że podstawą
zasadniczą bezpieczeństwa prawnego jest aspekt antropologiczny, gdyż
człowiek odczuwa potrzebę bezpieczeństwa6.
Z zagadnieniem występowania zagrożeń związane są aspekty obiektywne i subiektywne bezpieczeństwa. Pierwszy aspekt obejmuje rzeczywiste zagrożenia i podlega racjonalnemu osądowi, drugi skupia się na ich
psychicznym odbiorze7. Oba te aspekty ściśle są ze sobą powiązane, a to
dlatego, że zagrożenie obejmuje sferę świadomości i może być traktowane
jako stan psychiczny wyrażający zbiorowe lub indywidualne postrzeganie
i ocenę rzeczywistości lub jej elementów8. Subiektywnych aspektów nie
należy spychać na margines tych obiektywnych. Percepcja zagrożenia, na J. Stańczyk, Współczesne postrzeganie bezpieczeństwa, ISP PAN, Warszawa 1996, s. 19.
M. Brzeziński, Kategoria bezpieczeństwa, [w:] Bezpieczeństwo wewnętrzne państwa –
wybrane zagadnienia, (red. S. Sulowski, M. Brzeziński), Elipsa, Warszawa 2009, s. 23.
5
J. Stańczyk, Współczesne... op. cit., s. 10.
6
J. Ważniewska, Bezpieczeństwo prawne człowieka i obywatela w Konstytucji Rzeczypospolitej Polskiej, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo. Księga jubileuszowa Profesora Jerzego Kunikowskiego w 65. rocznicę urodzin, J. Gmitruk, R. Krawczyk, T. Zacharuk (red.), UP-H i MHPRL, Warszawa – Siedlce 2010, s. 93.
7
J. Prońko, Bezpieczeństwo państwa – zarys teorii problemu i zadań administracji publicznej, WSA, Bielsko-Biała 2007, s. 7-8.
8
M. Cieślarczyk, Niektóre psychospołeczne aspekty bezpieczeństwa, wyzwań, szans i zagrożeń, [w:] Zeszyty Naukowe AON nr 2/1999, s. 232.
3
4
224 • WOJCIECH M. HRYNICKI
wet przy założeniu jego niewłaściwego rozpoznania, przekłada się na bezpieczeństwo, bowiem w świadomości zagrożenie mimo wszystko istnieje
i wpływa na końcową ocenę stanu bezpieczeństwa9.
Bezpieczeństwo kulturowe wyrosło na występujących od tysiącleci zagrożeniach dla kultury, będących skutkiem najazdów zbrojnych, podbojów
kolonialnych, spotkań kultur a także masowych przemieszczeń ludności10.
Obecnie za wymiar międzynarodowy bezpieczeństwa kulturowego można uznać zespół norm, warunków i mechanizmów międzynarodowych,
które zapewniają grupom społecznym (narodom, grupom etnicznym, religijnym) i jednostkom – poczucie pewności niezagrożonego rozwoju i ich
tożsamości oraz ich przetrwania, na podstawie aktywnej współpracy, kooperacji i wzajemnej tolerancji11.
Ze względu na szerokie (pozytywne) rozumienie, bezpieczeństwo kulturowe możemy rozpatrywać na dwóch płaszczyznach. W pierwszej płaszczyźnie (państwowej) bezpieczeństwo kulturowe ściśle powiązane jest z bezpieczeństwem militarnym, ekonomicznym, ekologicznym i politycznym.
Konsekwencją bowiem konfliktów zbrojnych jest niszczenie dóbr kultury,
co niejednokrotnie ma charakter celowy i zamierzony12. W drugiej płaszczyźnie (społecznej), będącej częstokroć konsekwencją działań bezpośrednio związanych z płaszczyzną pierwszą, bezpieczeństwo kulturowe jawi się
już jako zespół elementów wyrażających zagrożenie dla narodu lub jego części, grupy etnicznej, języka, dzieł kultury w znaczeniu materialnym, tradycji
i zwyczajów. W związku z tym, za bezpieczeństwo kulturowe należy uznać
stan, w którym społeczeństwo zamieszkujące terytorium danego państwa
może utrwalać i pielęgnować wartości decydujące o jego tożsamości, a jednocześnie czerpać ze wzorów i doświadczeń innych narodów13.
Konsekwencją tak widzianego dwupłaszczyznowego bezpieczeństwa
kulturowego jest jego rozumienie wyłącznie w ujęciu pozytywnym (sze M. Brzeziński, Kategoria... op. cit., s. 26.
W. M. Hrynicki, Ochrona byłych nazistowskich obozów zagłady w aspekcie zagadnienia
bezpieczeństwa kulturowego, [w:] Acta Pomerania – Zeszyty Naukowe PWSH Pomerania w Chojnicach, nr 5/2014, s. 139.
11
R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., D. B. Bobrow, E. Haliżak,
R. Zięba (red.), Scholar, Warszawa 1997, s. 23.
12
A. W. Ziętek, Bezpieczeństwo kulturowe w Europie, UMCS, Lublin 2013, s. 75.
13
G. Michałowska, Bezpieczeństwo kulturowe w warunkach globalizacji procesów społecznych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., D. B. Bobrow,
E. Haliżak, R. Zięba (red.), Scholar, Warszawa 1997, s. 132.
9
10
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 225
rokim), takim które nie tylko ma na uwadze ochronę kultury przed zagrożeniami, ale stawia śmiało na nieustanny rozwój kultury i tworzenie
nowych jej owoców. Bezpieczeństwo kulturowe wiąże się nie tylko z jego
obroną przed niepożądanym wpływem innych kultur, ale także ze zdolnością państwa do pomnażania dotychczasowego dorobku kulturowego14.
Dlatego też bezpieczeństwo kulturowe jest zjawiskiem wieloaspektowym,
w którym zwraca się uwagę przede wszystkim na aspekty: ekonomiczny,
polityczny, naukowy, ekologiczny i religijny15. Bezpieczeństwo kulturowe to zdolność państwa do ochrony tożsamości kulturowej, dóbr kultury
i dziedzictwa narodowego w warunkach otwarcia na świat, umożliwiających rozwój kultury przez internacjonalizację wartości niesprzecznych
z własną tożsamością16.
Identyfikacja zagrożeń bezpieczeństwa kulturowego
Zagrożenia kultury i bezpieczeństwa kulturowego występują powszechnie
i obejmować mogą zarówno państwa, jak i grupy kulturowe, jednostki,
obiekty materialne i tożsamość kulturową. Zagrożenia klasyfikować możemy także rozmaicie, jako: potencjalne i realne, subiektywne i obiektywne, zewnętrzne i wewnętrzne, tradycyjne i nietradycyjne oraz intencyjne i nieintencyjne17. Mogą być one celowym działaniem lub działaniem
niezamierzonym, będąc także konsekwencją zachowań podejmowanych
w innych obszarach.
Wśród najważniejszych zagrożeń dla bezpieczeństwa kulturowego wyróżnić należy:
- wielokulturowość i postępującą za nią globalizację,
- migracje (zwłaszcza ze wschodu na zachód) oraz zjawisko uchodźctwa,
- zróżnicowanie ekonomiczne społeczeństw,
- zmiany klimatu (środowiska),
- grabieże i kradzieże oraz nielegalny obrót dobrami kultury.
T. Jemioło, Bezpieczeństwo kulturowe w warunkach globalizacji i procesów społecznych, [w:] Kultura narodowa w kształtowaniu świadomości obronnej społeczeństwa
i bezpieczeństwa państwa, Zeszyt Problemowy Towarzystwa Wiedzy Obronnej,
3 maja 2001, s. 20.
15
Więcej: W. M. Hrynicki, Pojęciowe aspekty bezpieczeństwa kulturowego oraz jego zagrożenia w Europie, [w:] Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje WSBPiI
Apeiron w Krakowie, nr 16/2014.
16
J. Czaja, Bezpieczeństwo kulturowe – zarys problematyki, KSW, Kraków 2004, s. 32.
17
A. W. Ziętek, Bezpieczeństwo... op. cit., s. 93.
14
226 • WOJCIECH M. HRYNICKI
Współcześnie jednym z największych wrogów bezpieczeństwa kulturowego wydaje się być globalizacja. Jak zauważył J. Stańczyk, w zglobalizowanym świecie, w którym procesy pogłębiania współzależności prowadzą do występowania zjawisk uniwersalizacji rozmaitych standardów
życia publicznego i współżycia międzynarodowego, przesłanki kulturowe
pozostają nadal czynnikiem różnicującym społeczeństwa i ich percepcję
bezpieczeństwa. Określają różnorodność sposobów jego osiągania, zależną od konkretnych uwarunkowań kulturowych18. Globalizacja jako proces
zacieśniania czasoprzestrzeni między państwami i narodami oraz zacierania różnic między tym co wewnątrzpaństwowe, i tym co międzynarodowe, szczególnie swe piętno odbija na kulturze. Mówi się wręcz o kompresji
czasu i przestrzeni, która jest konsekwencją takich zjawisk jak: mechanizm odterytorialnienia, transnarodowa przestrzeń społeczna, kształtowanie wizji „świata jako jednego miejsca”, wzajemne warunkowanie tego,
co lokalne i tego, co globalne, niezależnie od lokalizacji w przestrzeni19.
Z drugiej jednak strony, procesy globalizacyjne mają charakter obiektywny: tworzą możliwości rozwojowe, pozwalają na zoptymalizowanie współpracy i skuteczniejsze porozumiewanie się20.
Z jednej strony zatem, globalizacja integruje społeczeństwa różnokulturowe, usuwając dotychczasowe bariery i jednocząc te społeczeństwa,
wskutek wkraczania przejawów jednej kultury w obszar innej. Z drugiej
jednak strony, zjawisko to może rodzić konflikty na tle dotychczas istniejących różnic oraz samokształtujących się procesów unifikacyjnych. Globalizacja staje się motorem tworzenia nowej przestrzeni kulturowej, będącej
swoistego rodzaju kompilacją różnych kultur.
Równie ważny wpływ na bezpieczeństwo kulturowe mają narastające
procesy migracyjne oraz zjawisko uchodźctwa. Migracja polega na trwałym lub czasowym opuszczeniu przez pojedyncze osoby, większe grupy,
a nawet całe społeczeństwa miejsc stałego zamieszkania i przeniesieniu
się na inne miejsc21. Szczególnym zagrożeniem dla bezpieczeństwa kulturowego jest migracja bezpowrotna. Z kolei uchodźctwo jest szczególnym przypadkiem migracji, który wiąże się z uzasadnioną obawą przed
J. Stańczyk, Współczesne bezpieczeństwo w wielokulturowym świecie, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo... op. cit., s. 79.
19
M. Pietraś (red.), Oblicza procesów globalizacji, UMCS, Lublin 2002, s. 37-38.
20
D. J. Mierzejewski, Bezpieczeństwo Europy ery globalizacji, PWSZ, Piła 2007, s. 31.
21
P. Kraszewski, Typologia migracji, [w:] Migracja – Europa – Polska, W. J. Burszta, J. Serwański (red.), ZBN PAN, Poznań 2003, s. 11.
18
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 227
prześladowaniem z powodu swojej rasy, religii, narodowości, przynależności do określonej grupy społecznej lub z powodu przekonań politycznych. Konsekwencją współczesnej migracji na teren Europy jest tworzenie się transnarodowej przestrzeni społecznej jako opozycji do narodowej
przestrzeni społecznej22. Niestety ta transnarodowa przestrzeń nieczęsto
jest pozbawiona uprzedzeń na tle religijnym, zwłaszcza na linii chrześcijaństwo – islam23. Ostatnio zjawiska migracyjne (zwłaszcza w Europie
i Ameryce Północnej) przybierają na sile i co ciekawe, państwa dotychczas
głównie wysyłające migrantów, stają się także państwami przyjmującymi
(wśród nich także Polska).
Zróżnicowanie ekonomiczne społeczeństw kwalifikowane jest jako
kolejne istotne zagrożenie dla bezpieczeństwa kulturowego. Szczególnie
niebezpieczny jest nierównomierny rozkład wsparcia finansowego na poszczególne dobra kultury w różnych częściach świata, co sprawia, że jedne
dobra (zarówno w znaczeniu materialnym jak i pozamaterialnym) chronione są lepiej, inne gorzej. Dotyczy to także nakładów na rozwój, który zależny jest od zamożności poszczególnych państw. Nierównomierny
rozkład środków materialnych na poszczególne systemy kulturowe może
sprzyjać zarówno negatywnym jak i pozytywnym zjawiskom globalizacji.
Jak zauważa R. Pęksa, globalizacja i upowszechnienie technologii informatycznych wraz z rozszerzającym się udziałem społeczeństw w działalności ekonomicznej i procesach politycznych zmienia wszystkie aspekty
życia ludzkiego. Globalizacja poszerza wirtualną i realną mobilność ludzi,
rzeczy i idei, światowe powiązania społeczne, ekonomiczne i społeczne24.
Także zmiany klimatu (środowiska) mogą stanowić istotne ryzyko dla
dóbr kultury i bezpieczeństwa kulturowego. Klimat może wpływać bezpośrednio i pośrednio na dziedzictwo kulturowe25. Bezpośredni wpływ powoduje, że zmiany fizyczne w otoczeniu wpływają na zabytki (np. budowle). Pośrednio natomiast wpływają na zmianę zachowań (sposobu życia)
w aspekcie kulturowym.
W. Łukowski, Współczesne migracje – potencjał konsensusu politycznego?, [w:] Migracje międzynarodowe a modernizacja systemu politycznego i społecznego, G. Firlit-Fesnak (red.), UW, Warszawa 2008, s. 38.
23
A. Pacześniak, Czy Europa chce Turcji w Unii Europejskiej?, [w:] Edukacja – Kultura –
Dialog – Bezpieczeństwo, A. Łapa (red.), Novae Res, Gdynia 2010, s. 135-136.
24
R. Pęksa, Globalizacja niebezpieczeństwa, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo... op. cit., s. 177.
25
A. W. Ziętek, Bezpieczeństwo..., op. cit., s. 136.
22
228 • WOJCIECH M. HRYNICKI
Z pewnością do zagrożeń świata kulturowego zaliczyć możemy także
rozwój cywilizacji technicznej oraz dysponowanie wynalazkami przerastającymi możliwości ich bezpiecznego opanowania przez użytkownika26.
Podejmowane działania na rzecz bezpieczeństwa kulturowego
Aktywność i działania na rzecz bezpieczeństwa kulturowego przybierają
rozmaitą formę i organizowane są na wielu płaszczyznach. Determinantami tego są z pewnością wielorakie zagrożenia tego bezpieczeństwa oraz całego świata kulturowego. Często są one oderwane od typowych zagrożeń,
o których mowa była wyżej i wynikają po prostu z szybko zmieniającego
się świata i jego wpływu na człowieka. Różnorodność i dynamika zagrożeń
wynika zarówno z uwarunkowań czysto obiektywnych, zewnętrznych –
niezależnych od ludzkiej świadomości, woli i działania, jak i pochodzących od samego człowieka (antropogenicznych)27.
Biorąc pod uwagę kryterium przedmiotowe i kierując się jednocześnie
zidentyfikowanymi zagrożeniami bezpieczeństwa kulturowego, działania
na rzecz tego bezpieczeństwa należałoby podzielić na działania:
- z apobiegające negatywnym skutkom migracji i uchodźctwa,
- związane z wielokulturowością i ograniczające negatywny wpływ globalizacji,
- niwelujące zróżnicowanie ekonomiczne społeczeństw,
- ograniczające zmiany klimatu,
- zapobiegające grabieżom i kradzieżom oraz nielegalnemu obrotowi dobrami kultury.
Do wspomnianej różnorodności zagrożeń i działań na rzecz bezpieczeństwa kulturowego dodać należy także aspekt podmiotowy, dzięki któremu działania te podzielić możemy na działania o charakterze:
- ogólnopaństwowym lub regionalnym w wykonaniu państwa i organizacji rządowych;
- ogólnopaństwowym lub regionalnym w wykonaniu podmiotów pozarządowych wspieranych przez państwo;
- międzynarodowym w wykonaniu państw, organizacji międzynarodowych i podmiotów pozarządowych.
J. Z. Górnikiewicz, Młodzi Polacy w sieci współczesnych zagrożeń, [w:] Człowiek w sieci
zniewolonych dróg, M. Jędrzejko, W. Bożejewicz (red.), AH, Pułtusk 2007, s. 60-61.
27
S. Jarmoszko, Człowiek w matni zagrożeń i ryzyka współczesności (Próba diagnozy i systematyzacji), [w:] Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się przestrzeni społecznej i kulturowej, R. Rosa (red.), UP-H, Siedlce 2012, s. 87.
26
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 229
Działania państw i organizacji rządowych na rzecz bezpieczeństwa kulturowego muszą wysuwać się na plan pierwszy pośród wszystkich działań
na tym polu. Warunkowane są zarówno czynnikami kulturowymi, jak i pozakulturowymi: ekonomicznymi, społecznymi (w tym demograficznymi),
historycznymi i politycznymi (w tym związanymi z opinią publiczną). Nie
bez wpływu na nie pozostaje także udział organizacji międzynarodowych
związanych z działaniami na rzecz bezpieczeństwa kulturowego, zwłaszcza tych silnie wspieranych przez państwa.
W zróżnicowanym kulturowo i etnicznie świecie szczególne znaczenie ma czynnik demograficzny, związany zwłaszcza z migracjami na tle
ekonomicznym, którym w ostatnim dziesięcioleciu także Polska została
dotknięta. Dużym wyzwaniem pozostają ciągle odradzające się ruchy nacjonalistyczne, nierzadko będące zarzewiem ataków na tle narodowościowym i etnicznym. Niechlubnymi tego przykładami były w ostatnich latach
w naszym kraju ataki na obcokrajowców (zwłaszcza Czeczenów) w Białymstoku, którymi zainteresowała się nawet ONZ28. Z ostatnich doniesień
medialnych wynika, że Policja jest w trakcie rozpracowywania grup neonazistowskich stojących za atakami i zajmujących się także innymi przestępstwami (handel narkotykami, rozboje, wymuszenia) oraz doszło do
pierwszych zatrzymań29. Z poważnymi problemami zmagają się Niemcy,
gdzie przedstawiciele ruchów neonazistowskich zaczęli zasiadać w lokalnych samorządach30. Na tym tle wspomnieć warto, że zarówno ksenofobia
jak i uprzedzenia stanowią poważne źródło konfliktów międzyludzkich,
których podłoże (tło) bywa czasem irracjonalne (...), co w konsekwencji
nierzadko prowadzi do jawnej nienawiści, a nawet do starć zbrojnych31.
E. Sadowska-Dubicka, ONZ zainteresowało się rasistowskimi atakami w Białymstoku,
[w:] http://www.bialystokonline.pl/onz-zainteresowalo-sie-rasistowskimi-atakami-w
-bialymstoku,artykul,70559,1,1.html (11-6-2013); Także Polskie Radio http://www.pol
skieradio.pl/5/3/Artykul/949916,Rasistowski-atak-w-Bialymstoku-Pobito-Czeczena
(7-10-2013).
29
J. Medek, J. Klimowicz, Neonaziści zatrzymani. Mogą mieć związek z podpaleniami,
[w:] http://bialystok.gazeta.pl/bialystok/1,35235,16371115,Neonazisci_zatrzymani__
Moga_miec_zwiazek_z_podpaleniami.html (24-7-2014).
30
Więcej: M. Tujdowski, Neonazizm w Niemczech – chwilowe zagrożenie czy stała tendencja
wzrostowa ? [w:] Biuletyn Instytutu Zachodniego nr 17/2009.
31
Więcej: K. Bronowska, E. Żywucka-Kozłowska, Ksenofobia i uprzedzenia jako źródła
konfliktów międzyludzkich, [w:] Bezpieczeństwo współczesnego świata – edukacja, media
i kultura, M. Baranowska-Szczepańska, J. Karwat (red.), WSHiU, Poznań 2011, s. 13-23.
28
230 • WOJCIECH M. HRYNICKI
Niewątpliwie także procesy globalizacyjne w istotny sposób warunkują działania państw na rzecz bezpieczeństwa kulturowego. Trzeba zgodzić
się z twierdzeniem D. J. Mierzejewskiego, że globalizacja wpływa głęboko
na kulturę (rozumianą zarówno jako sztuka jak i jako obyczaje, mentalność ludzi). Następuje ekspansja tzw. popkultury Zachodu, której celem
jest zdominowanie stylem życia, sposobem myślenia, wartościami społeczeństw odmiennych kulturowo, o innych tradycjach i mentalności. Narasta także tzw. wielokulturowość – zjawisko, gdy obok siebie żyją ludzie
wyznający odmienne style życia i wartości, co spowodowane jest nasileniem migracji32.
Z kolei według P. Przybysza, w obszarze kultury globalizacja wiąże się
z upowszechnianiem, przyjmowaniem i utrwalaniem w skali globu pewnego systemu wartości, norm, stylu życia, których podstawą jest postawa konsumpcyjna. Intensyfikowanie konsumpcji prowadzi do wzrostu
produkcji. To zaś było jedną z istotnych przyczyn wejścia wysoko rozwiniętych społeczeństw Zachodu w nowy etap organizacyjno-strukturalny,
który bywa określany mianem etapu społeczeństw typu konsumpcyjnego.
Dotychczasowe społeczeństwo industrialne – dostatku, przekształciło się
w społeczeństwo postindustrialne – nadmiaru dóbr materialnych33.
Podzielając te poglądy, stwierdzić należy, że procesy globalizacyjne
z jednej strony jawią się jako zagrożenie dla tożsamości kulturowej i tym
samym bezpieczeństwa kulturowego, ale z drugiej strony pomagają państwom i narodom w propagowaniu (promocji) własnej kultury i osiągnięć
natury socjologicznej. Trudno jest zatem o wypracowanie złotego środka w działaniu państwa i organizacji rządowych na rzecz bezpieczeństwa
kulturowego. Z jednej bowiem strony bierność wobec procesów globalizacyjnych wyrażona otwarciem się na systemy kulturowe obce powoduje
powolne odchodzenie od własnego systemu kulturowego, traktowanego
jako swoistego rodzaju hamulec rozwoju. Pojawiają się nawet twierdzenia,
że w dzisiejszym zglobalizowanym świecie bezpieczeństwo kulturowe jest
fikcją34. Z drugiej jednak strony zbytnia aktywność w działaniach antyglobalizacyjnych może być nie tylko odczytana za przejaw nieuzasadnionego
D. J. Mierzejewski, Bezpieczeństwo... op. cit., s. 30.
P. Przybysz, Sztuka wobec wyzwań globalizacyjnych, [w:] Edukacja – Kultura – Dialog –
Bezpieczeństwo... op. cit., s. 58.
34
Z. Bauman, Kryzys państwa narodowego we współczesnej Europie, [w:] Przegląd Zachodni nr 4/1994, s. 13.
32
33
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 231
nacjonalizmu i ksenofobii, ale także przyczyniać się do zubożenia własnej
kultury, niezdolnej do przyjmowania pozytywów z zewnątrz. Przykładem
polityki antyglobalizacyjnej może być Francja, w której silne przywiązanie
do kultury i języka, czego przyczyną może być przeszłość kolonialna, jest
traktowane jako znak rozpoznawczy. Może ona powodować z jednej strony zamykanie się kultury francuskiej na świat, a z drugiej strony samowolny i niekontrolowany wpływ nowości na tę kulturę. Francji jest potrzebna
bardziej racjonalna polityka w obszarze kultury, bardziej kreatywne podejście, czyli zarówno wspieranie twórców, upowszechnianie kultury, jak
i ochrona jej i tego, co w niej unikatowe i niepowtarzalne, co jest właśnie
esencją francuskości35. Odmienne od francuskiego podejście do globalizacji prezentują na przykład Belgia i Holandia.
Wydaje się, że celem państwa na gruncie działania będzie zachowanie
równowagi politycznej w stosunku do zjawiska globalizacji. Żadne państwo
nie jest w stanie zapobiec procesom globalizacyjnym (wzrost zamożności
społeczeństw rozwija na ogromną skalą turystykę, międzynarodowe imprezy masowe i widowiska sportowe oraz wzmaga kult piękna ciała ludzkiego36)
i bezsensem byłoby totalne zamkniecie się na nie. Zbytnia jednak otwartość
na nowe zjawiska kulturowe, zwłaszcza w dobie postępującej migracji, może
przyczyniać się do stopniowego wypierania własnej kultury. Równowaga
jest pożądana, bowiem kultura globalna i kultura narodowa nie mogą konkurować ze sobą, a powinny raczej uzupełniać się37. Wydaje się, że częściowo polityka taka jest realizowana w ramach Unii Europejskiej.
Działania państw i organizacji międzynarodowych na rzecz bezpieczeństwa kulturowego oscylują zarówno wokół zjawiska wielokulturowości jak
i globalizacji. Wielokulturowość jest dziś jedną z charakterystycznych cech
współczesnego świata. Proces globalizacji, uznanie praw mniejszości narodowych i etnicznych, akceptowana wielość językowa wzmacniają wielokulturowy wymiar świata38.
Także Polska podejmuje liczne działania na rzecz bezpieczeństwa kulturowego. Na plan pierwszy wysuwa się tutaj aktywność normatywna.
J. Czaja, Kulturowe czynniki bezpieczeństwa, KSW KTE, Kraków 2008, s. 103.
P. Przybysz, Sztuka... op. cit., s. 62.
37
A. W. Ziętek, Globalizacja a kultura, [w:] Międzynarodowe stosunki kulturalne – podręcznik akademicki, A. W. Ziętek (red.), Poltext, Warszawa 2010, s. 98.
38
M. Ratajczak, Pozorna transkulturowość?, [w:] Bezpieczeństwo współczesnego świata...
op. cit., s. 275.
35
36
232 • WOJCIECH M. HRYNICKI
Poza ogólnymi zasadami wolności i równości, podkreślić trzeba art. 73
Konstytucji RP39, zgodnie z którym każdemu zapewnia się wolność twórczości artystycznej, badań naukowych oraz ogłaszania ich wyników, wolność nauczania, a także wolność korzystania z dóbr kultury. Ponadto istotną rolę odgrywają:
- ustawa z dnia 25 października 1991 r. o organizowaniu i prowadzeniu
działalności kulturalnej40,
- ustawa z dnia 23 lipca 2003 r. o ochronie zabytków i opiece nad zabytkami41,
- ustawa z dnia 21 listopada 1996 r. o muzeach42,
- ustawa z dnia 7 maja 1999 r. o ochronie terenów byłych hitlerowskich obozów zagłady43,
- ustawa z dnia 7 października 1999 r. o języku polskim44,
- ustawa z dnia 6 stycznia 2005 r. o mniejszościach narodowych i etnicznych oraz o języku regionalnym45.
Do działań państwa polskiego na rzecz bezpieczeństwa kulturowego zaliczyć należy także Narodową Strategię Rozwoju na lata 2004-2020,
w której uwzględniono Narodowy Program Kultury „Ochrona zabytków
i dziedzictwa kulturowego”46. Państwo za pośrednictwem Ministerstwa
Kultury i Dziedzictwa Narodowego47 wspiera też inicjatywy promocyjne
takie jak Europejska Stolica Kultury 2016 (Wrocław), na podstawie ustawy
z dnia 6 grudnia 2006 r. o zasadach prowadzenia polityki rozwoju48. Warto
podkreślić, że polskie miasto po raz drugi zostało wybrane do tej zaszczytnej roli (w 2000 roku Europejską Stolicą Kultury był m. in. Kraków).
MKiDN aktywnie działa na polu poszukiwania i odzyskiwania utraconych (z związku z II wojną światową) dzieł sztuki wespół z Ministerstwem
Spraw Zagranicznych. Do ostatnich głośnych sukcesów tej aktywności zaliczyć możemy odzyskanie takich arcydzieł jak: Odpoczynek w szałasie ta Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483
ze zm.).
40
T. j. Dz. U. z 2012 r. poz. 406 ze zm.
41
T. j. Dz. U. z 2014 r. poz. 1446 ze zm.
42
T. j. Dz. U. z 2012 r. poz. 987.
43
Dz. U. nr 41, poz. 412 ze zm.
44
T. j. Dz. U. z 2011 r. nr 43, poz. 224 ze zm.
45
Dz. U. nr 17, poz. 141 ze zm.
46
Szczegóły na: www.mkidn.gov.pl
47
Dalej: MKiDN.
48
T. j. Dz. U. z 2009 r. nr 84, poz. 712 ze zm.
39
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 233
trzańskim Wojciecha Gersona (2010), Żydówka z pomarańczami Aleksandra Gierymskiego (2011), Madonna pod jodłami Lucasa Cranacha Starszego (2012), Schody pałacowe Francesco Guardiego (2014) i Via Cassia koło
Rzymu Oswalda Achenbacha (2014). Z danych MKiDN wynika, że na liście poszukiwanych dzieł sztuki znajduje się aż ponad 63 tysiące obiektów.
Nie gaśnie nadzieja na odzyskanie najsłynniejszych z nich, tj.: zaginionego
bez śladu pod koniec II wojny światowej Portretu młodzieńca Rafaela Santiego, zrabowanego z Muzeum Czartoryskich w Krakowie czy znajdujących się obecnie w Muzeum Puszkina w Moskwie – Madonny z Dzieciątkiem Lucasa Cranacha Starszego, zrabowanego z Kolegiaty Głogowskiej
w czerwcu 1945 r. i Pejzażu leśnego Jana Brueghla Starszego, zrabowanego
w marcu 1945 r. z ówczesnego Muzeum Miejskiego w Gdańsku. Tego typu
działania państwa należą do istotnych przejawów aktywności na polu zapobiegania i walki z grabieżami dzieł sztuki i ich wtórnym obrotem.
Działania regionalne (państwowe) wspierane są przez inicjatywy międzynarodowe, zwłaszcza te które działają pod auspicjami Organizacji Narodów Zjednoczonych. Do najważniejszych zaliczamy Organizację Narodów Zjednoczonych do spraw Oświaty, Nauki i Kultury (UNESCO),
powołaną do życia w 1946 r. i działającą głównie przez Komitet Światowego Dziedzictwa UNESCO. Koordynacją działań zajmuje się Centrum
Światowego Dziedzictwa (World Heritage Center) powołane w 1992 r.
do organizacji międzynarodowej ochrony dziedzictwa kulturowego49
i bieżącego zarządzania Konwencją Paryską z dnia 16 listopada 1972 r.
w sprawie ochrony światowego dziedzictwa kulturowego i naturalnego50.
Komitet Światowego Dziedzictwa UNESCO działa przy pomocy pozarządowych organizacji doradczych: Międzynarodowej Rady Ochrony Zabytków i Miejsc Historycznych (ICOMOS), Międzynarodowej Unii Ochrony
Przyrody (IUCN) i Międzynarodowego Ośrodka Studiów nad Ochroną
i Konserwacją Dziedzictwa Kulturowego (ICCROM). Największą inicjatywą Komitetu Światowego Dziedzictwa UNESCO jest Lista Światowego
Dziedzictwa UNESCO, na którą wpisuje się obiekty o szczególnej (unikatowej) wartości kulturowej lub przyrodniczej dla ludzkości. Na liście tej
znajduje się czternaście polskich obiektów, m. in.: Historyczne Centrum
Krakowa, Stare Miasto w Zamościu, Miasto Średniowieczne w Toruniu, Zamek Krzyżacki w Malborku, Obóz Koncentracyjny Auschwitz-Birkenau, Hi whc.unesco.org
Dz. U. z 1976 r. nr 32, poz. 190.
49
50
234 • WOJCIECH M. HRYNICKI
storyczne Centrum Warszawy, Hala Stulecia we Wrocławiu, Puszcza Białowieska. UNESCO wspiera również finansowo i logistycznie takie imprezy
jak Międzynarodowy Konkurs Pianistyczny im. Fryderyka Chopina czy
Międzynarodowe Targi Książki w Warszawie51.
Nieprzeceniony wpływ na poziom współpracy w obszarze kultury mają
na terenie Europy – Rada Europy i Unia Europejska. W ramach tej działalności największe znaczenie ma Europejska Konwencja Kulturalna (Paryż
1954 r.)52, wyznaczająca główne kierunki działalności Rady Europy w zakresie dziedzictwa kulturowego i narodowego, edukacji i promocji sportu
oraz funkcjonowania Rady Współpracy Regionalnej i Funduszu Kultury53.
Istotną rolę w obszarze działań na rzecz bezpieczeństwa kulturowego
pełni aktywność podmiotów pozarządowych, działających samodzielnie,
jak i skupionych zazwyczaj w organizacjach międzynarodowych. Do typowo polskich organizacji pozarządowych zaliczyć możemy Fundację
Kultury Polskiej54, która już od piętnastu lat przyznaje największą nagrodę
w dziedzinie kultury polskiej Złote Berło (wśród laureatów tej nagrody są
m. in.: Jerzy Giedroyć, Wojciech Kilar, Stanisław Lem, Roman Polański,
Tadeusz Różewicz, Sławomir Mrożek, Krzysztof Penderecki, Danuta Szaflarska). Innymi przykładami są np.: Fundacja Ratowania Zabytków i Pomników Przyrody55, Fundacja Rozwoju Sztuki Filmowej56, Fundacja Pro
Arte 200257.
Szerokie znaczenie dla bezpieczeństwa kulturowego ma działalność
organizacji pozarządowych o charakterze międzynarodowym. Zaliczyć
możemy do nich wymienione wyżej: Międzynarodową Rady Ochrony Zabytków i Miejsc Historycznych, Międzynarodową Unię Ochrony Przyrody
i Międzynarodowy Ośrodka Studiów nad Ochroną i Konserwacją Dziedzictwa Kulturowego (ICCROM) oraz np.: Międzynarodową Federację
Klubów Filmowych, Międzynarodową Radę Muzyki, Międzynarodowy
E. Latoszek, M. Proczek, Organizacje międzynarodowe. Założenia, cele, działalność,
Elipsa, Warszawa 2001, s. 125-126.
52
Dz. U. z 1990 r. nr 8, poz. 44.
53
J. Olchowski, Regionalny poziom współpracy państw w obszarze kultury, [w:] Międzynarodowe stosunki kulturalne – podręcznik akademicki, A. W. Ziętek (red.), Poltext,
Warszawa 2010, s. 192.
54
fundacjakulturypolskiej.pl
55
www.zabytki.org
56
frsf.home.pl
57
www.proarte.org.pl
51
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 235
Instytut Teatralny, Międzynarodowe Stowarzyszenie Sztuk Plastycznych,
Europejskie Stowarzyszenie Festiwali Muzycznych.
Konkluzje
Rekapitulując stwierdzić należy, że zarówno dziedzictwo kultury jak i bezpieczeństwo kulturowe narażone są na wiele zagrożeń. Pośród nich wyróżnić należy wielokulturowość i postępującą za nią globalizację, migracje oraz zjawisko uchodźctwa, zróżnicowanie ekonomiczne społeczeństw
i zmiany klimatu (środowiska). W zestawieniu tym szczególnie podkreślić
należy zagrożenia wynikające z szeroko pojętych problemów demograficznych. Państwa poprzez organizacje rządowe powinny podejmować szereg
aktywności na rzecz ochrony dziedzictwa kulturowego i bezpieczeństwa
kulturowego. Działania te nie tylko powinny skupiać się na niwelowaniu
zagrożeń, ale na podejmowaniu szeregu inicjatyw o charakterze twórczym
(rozwojowym), zwłaszcza tam gdzie negatywny wpływ na kulturę może
być dziełem globalizacji lub napięć na tle narodowościowym, wywołanych
zwłaszcza migracjami. Nie powinny słabnąć także działania związane z zagrabionymi dziełami sztuki, co istotne jest zwłaszcza w przypadku naszego
kraju. Zadaniem państwa jest także uczestniczenie w działaniach o charakterze międzynarodowym, zwłaszcza tych pod auspicjami Organizacji
Narodów Zjednoczonych oraz i aktywne wspieranie inicjatyw organizacji
pozarządowych na rzecz bezpieczeństwa kulturowego.
Bibliografia
1. Baranowska-Szczepańska M., Karwat J. (red.), Bezpieczeństwo współczesnego świata – edukacja, media i kultura, WSHiU, Poznań 2011.
2. Basler O., Der Große Duden. Rechtschreibung der deutschen Sprache und
Fremdwörter, Bibliographisches Institut, Leipzig 1934.
3. Bauman Z., Kryzys państwa narodowego we współczesnej Europie,
[w:] Przegląd Zachodni nr 4/1994.
4. Bobrow D. B., Haliżak E., Zięba R. (red.), Bezpieczeństwo narodowe
i międzynarodowe u schyłku XX w., Scholar, Warszawa 1997.
5. Burszta W. J., Serwański J. (red.), Migracja – Europa – Polska, ZBN PAN,
Poznań 2003.
6. Cieślarczyk M., Niektóre psychospołeczne aspekty bezpieczeństwa, wyzwań, szans i zagrożeń, [w:] Zeszyty Naukowe AON nr 2/1999.
7. Czaja J., Bezpieczeństwo kulturowe – zarys problematyki, KSW, Kraków 2004.
236 • WOJCIECH M. HRYNICKI
8. Czaja J., Kulturowe czynniki bezpieczeństwa, KSW KTE, Kraków 2008.
9. Firlit-Fesnak G. (red.), Migracje międzynarodowe a modernizacja systemu politycznego i społecznego, UW, Warszawa 2008.
10. Gmitruk J., Krawczyk R., Zacharuk T. (red.), Bezpieczeństwo, edukacja,
kultura i społeczeństwo. Księga jubileuszowa Profesora Jerzego Kunikowskiego w 65. rocznicę urodzin, UP-H i MHPRL, Warszawa – Siedlce 2010.
11. Hrynicki W. M., Ochrona byłych nazistowskich obozów zagłady w aspekcie bezpieczeństwa kulturowego, [w:] Acta Pomerania – Zeszyty Naukowe PWSH w Chojnicach, nr 5/2014.
12. Hrynicki W. M., Pojęciowe aspekty bezpieczeństwa kulturowego oraz
jego zagrożenia w Europie, [w:] Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje, WSBPiI Apeiron w Krakowie, nr 16/2014.
13. Jemioło T., Bezpieczeństwo kulturowe w warunkach globalizacji i procesów społecznych, [w:] Kultura narodowa w kształtowaniu świadomości
obronnej społeczeństwa i bezpieczeństwa państwa, Zeszyt Problemowy
Towarzystwa Wiedzy Obronnej, 3 maja 2001.
14. Jędrzejko M., Bożejewicz W., (red.), Człowiek w sieci zniewolonych
dróg, AH, Pułtusk 2007.
15. Kopaliński W., Słownik wyrazów obcych i zwrotów obcojęzycznych, WP,
Warszawa 1968.
16. Latoszek E., Proczek M., Organizacje międzynarodowe. Założenia, cele,
działalność, Elipsa, Warszawa 2001.
17. Łapa A. (red.), Edukacja – Kultura – Dialog – Bezpieczeństwo, Novae
Res, Gdynia 2010.
18. Medek J., Klimowicz J., Neonaziści zatrzymani. Mogą mieć związek z podpaleniami, [w:] http://bialystok.gazeta.pl/bialystok/1,35235,16371115,Neonazisci_zatrzymani__Moga_miec_zwiazek_z_podpaleniami.html
(24-7-2014).
19. Mierzejewski D. J., Bezpieczeństwo Europy ery globalizacji, PWSZ,
Piła 2007.
20. Pietraś M. (red.), Oblicza procesów globalizacji, UMCS, Lublin 2002.
21. Prońko J., Bezpieczeństwo państwa – zarys teorii problemu i zadań administracji publicznej, WSA, Bielsko-Biała 2007.
22. Pruszyński J., Dziedzictwo kultury Polski. Jego straty i ochrona prawna,
Zakamycze, Kraków 2001.
POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA… • 237
23. Rosa R. (red.), Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się przestrzeni społecznej i kulturowej, UP-H, Siedlce 2012.
24. Sadowska-Dubicka E., ONZ zainteresowało się rasistowskimi atakami
w Białymstoku, [w:] http://www.bialystokonline.pl/onz-zainteresowalosie-rasistowskimi-atakami-w-bialymstoku,artykul,70559,1,1.html (116-2013).
25. Stańczyk J., Współczesne postrzeganie bezpieczeństwa, ISP PAN, Warszawa 1996.
26. Sulowski S., Brzeziński M. (red.), Bezpieczeństwo wewnętrzne państwa – wybrane zagadnienia, Elipsa, Warszawa 2009.
27. Tujdowski M., Neonazizm w Niemczech – chwilowe zagrożenie czy stała
tendencja wzrostowa?, [w:] Biuletyn Instytutu Zachodniego nr 17/2009.
28. Ziętek A. W. (red.), Międzynarodowe stosunki kulturalne – podręcznik
akademicki, Poltext, Warszawa 2010.
29. Ziętek A. W., Bezpieczeństwo kulturowe w Europie, UMCS, Lublin 2013.
Ponadto
30. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U.
nr 78, poz. 483 ze zm.);
31. frsf.home.pl
32. fundacjakulturypolskiej.pl
33. whc.unesco.org
34. www.proarte.org.pl
35. www.mkidn.gov.pl
36. www.zabytki.org
Wojciech M. Hrynicki, dr n. prawnych – wykładowca na Wydziale Bezpieczeństwa i Nauk Społeczno-Prawnych Wyższej Szkoły Bezpieczeństwa
Publicznego i Indywidualnego „Apeiron” w Krakowie, pracownik Samodzielnego Oddziału Kontroli Wewnętrznej Izby Skarbowej w Katowicach, znawca
tematu prawnej dopuszczalności nadawania oraz zmiany imion i nazwisk,
a także zagadnień bezpieczeństwa kulturowego, autor wielu publikacji z tych
obszarów badawczych.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (238–249)
ROLA I ZNACZENIE KANCELARII
TAJNYCH DLA OCHRONY
INFORMACJI NIEJAWNYCH
W RESORCIE OBRONY NARODOWEJ
THE ROLE AND THE IMPORTANCE OF
SECRET OFFICES FOR THE PROTECTION
OF CLASSIFIED INFORMATION IN THE
MINISTRY OF NATIONAL DEFENSE
SEBASTIAN KALETA
Akademia Obrony Narodowej
Abstract
The disclosure of classified information can contribute to causing threat
to national security. In order to prevent such situations in the Ministry
of National Defense a specialized, full-time organizational units called
protection sections have been appointed. Protection sections consists of
secret offices which are responsible for recording, storage, circulation,
publishing and archiving of classified information.
The article also highlights the key threats to classified information, and discusses the organization of secret offices in the Ministry of National Defense.
The idea of “instruments of protection” have been presented to ensure the
safety for both offices and for the information which is being processed.
ROLA I ZNACZENIE KANCELARII… • 239
Key words
secret office, protection of classified information, physical security measures,
personal security, personnel training, control
Abstrakt
Ujawnienie informacji niejawnych może przyczynić się do spowodowania
zagrożenia dla bezpieczeństwa państwa. W celu przeciwdziałania takim sytuacjom w resorcie obrony narodowej powołano wyspecjalizowane, etatowe
komórki organizacyjne zwane pionami ochrony. W skład pionów ochrony wchodzą kancelarie tajne, które są odpowiedzialne za rejestrowanie,
przechowywanie, obieg, wydawanie i archiwizację informacji niejawnych.
W artykule wskazano główne zagrożenia dla informacji niejawnych oraz
omówiono organizację kancelarii tajnych w resorcie obrony narodowej.
Przedstawiono także „instrumenty ochrony” służące zapewnieniu bezpieczeństwa zarówno kancelariom jak i informacjom w nich przetwarzanym.
Słowa kluczowe
kancelaria tajna, ochrona informacji niejawnych, środki bezpieczeństwa
fizycznego, bezpieczeństwo osobowe, szkolenie personelu, kontrola.
•
Ochrona informacji niejawnych1 jest jednym z najistotniejszych elementów
mających bezpośredni wpływ na bezpieczeństwo państwa. Świadome czy
też niekontrolowane działanie, skutkujące ujawnieniem informacji niejawnych, szczególnie tych o najwyższych klauzulach tajności, „ściśle tajne”2 czy
Informacje niejawne – to informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby
z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz
niezależnie od formy i sposobu ich wyrażania – art. 1.1 Ustawy o ochronie informacji
niejawnych (Dz. U. z 2010 r., nr 182, poz.1228).
2
Na podstawie art. 5.1 Ustawy o ochronie informacji niejawnych informacjom niejawnym nadaje się klauzulę „ściśle tajne” jeżeli ich nieuprawnione ujawnienie spowoduje
wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej przez to, że: zagrozi niepodległości, suwerenności lub integralności terytorialnej Rzeczypospolitej Polskiej; zagrozi
bezpieczeństwu wewnętrznemu lub porządkowi konstytucyjnemu Rzeczypospolitej
Polskiej; zagrozi sojuszom lub pozycji międzynarodowej Rzeczypospolitej Polskiej;
osłabi gotowość obronną Rzeczypospolitej Polskiej.
1
240 • SEBASTIAN KALETA
też „ tajne”3 może się przyczynić do powstania zagrożeń dla najwyższych
wartości każdego państwa, jakimi niewątpliwie są niepodległość, suwerenność czy integralność terytorialna. Dlatego też do priorytetów działalności
podmiotów odpowiedzialnych za zapewnienie ochrony tymże informacjom, należy udoskonalanie istniejących bądź tworzenie nowych systemów4
ochrony informacji niejawnych.
Autor niniejszego artykułu chciałby zwrócić uwagę na jeden z elementów struktury organizacyjnej pionów ochrony informacji niejawnych,
mianowicie na kancelarie tajne. Sprawnie funkcjonująca kancelaria tajna
jest w stanie zapewnić efektywną wymianę informacji pomiędzy uprawnionymi wykonawcami. Jednocześnie stanowi ona fizyczną barierę, która
uniemożliwia dostęp do informacji wykonawcom nieupoważnionym.
Celem niniejszego artykułu jest przedstawienie znaczenia kancelarii
tajnych resortu obrony narodowej dla zachowania bezpieczeństwa informacji w nich przetwarzanych oraz standardów mających zapewnić
to bezpieczeństwo.
Miejsce kancelarii tajnych określa ustawa o ochronie informacji niejawnych. Art. 14 ust.1 określa, iż za ochronę informacji, w szczególności
za zorganizowanie i zapewnienie funkcjonowania tej ochrony jest odpowiedzialny kierownik jednostki organizacyjnej, w której te informacje są
przetwarzane. Na kierowniku jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, ciąży
obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki
organizacyjnej, w zakresie informacji niejawnych podległej pełnomocnikowi ochrony, obsługiwanej przez pracowników ochrony, która jest odpo Zgodnie z art. 5.2 Ustawy o ochronie informacji niejawnych informacjom niejawnym
nadaje się klauzulę „tajne” jeżeli ich nieuprawnione ujawnienie spowoduje poważną
szkodę dla Rzeczypospolitej Polskiej przez to, że: uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego Rzeczypospolitej Polskiej;
pogorszy stosunki Rzeczypospolitej Polskiej z innymi państwami lub organizacjami
międzynarodowymi; zakłóci przygotowania obronne państwa lub funkcjonowanie Sił
Zbrojnych Rzeczypospolitej Polskiej; utrudni wykonywanie czynności operacyjno-rozpoznawczych prowadzonych w celu zapewnienia bezpieczeństwa państwa lub ścigania
sprawców zbrodni przez służby lub instytucje do tego uprawnione; w istotny sposób
zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości; przyniesie stratę
znacznych rozmiarów w interesach ekonomicznych Rzeczypospolitej Polskiej.
4
System (stgr. σύστημα systema – rzecz złożona) – obiekt fizyczny lub abstrakcyjny, w którym można wyodrębnić zespół lub zespoły elementów wzajemnie powiązanych w układy,
realizujących jako całość funkcję nadrzędną lub zbiór takich funkcji (funkcjonalność).
3
ROLA I ZNACZENIE KANCELARII… • 241
wiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom.
Kierownik jednostki zadanie to realizuje wraz z pełnomocnikiem
ochrony, który jest odpowiedzialny za m.in. zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego.
Natomiast pełnomocnik ochrony zadanie to realizuje przy pomocy wyodrębnionej i podległej mu komórki organizacyjnej do spraw ochrony informacji niejawnych – pionu ochrony5.
O fakcie utworzenia bądź likwidacji kancelarii tajnej kierownik jednostki organizacyjnej informuje zgodnie z ustawą Służbę Kontrwywiadu
Wojskowego, określając jednocześnie klauzule tajności informacji niejawnych, które będą w niej przetwarzane. W gestii kierownika jednostki leży
wydanie zgody na przetwarzanie w kancelarii tajnej informacji o niższych
klauzulach tj. „zastrzeżone” i „poufne”.
Kierownik jednostki akceptuje następujące projekty dokumentów regulujących ochronę informacji niejawnych w jednostce organizacyjnej. Są
to opracowane przez pełnomocnika ochrony dokumenty określające:
- poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą;
- sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne”
w podległych komórkach organizacyjnych,
- sposób i tryb przetwarzania informacji niejawnych o klauzuli „zastrzeżone” oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony;
- plan ochrony informacji niejawnych w jednostce organizacyjnej, w tym
postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „tajne” i „ściśle tajne” w razie wprowadzenia stanu
nadzwyczajnego;
- decyzji (rozkazu) kierownika jednostki organizacyjnej w sprawie organizacji systemu przepustkowego w jednostce organizacyjnej.6
W celu skutecznej ochrony informacji niejawnych w jednostkach organizacyjnych stosuje się środki bezpieczeństwa fizycznego, które obejmują
przedsięwzięcia organizacyjne, ochronę fizyczną i ochronę techniczną.
5
6
Art. 15 ust. 1 Ustawy o ochronie informacji niejawnych.
Rozporządzenie Ministra Obrony Narodowej z dnia 19 grudnia 2013 r. w sprawie
szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub
przez niego nadzorowanych (Dz. U. z 2013 r., nr 0, poz. 1660, § 5.1).
242 • SEBASTIAN KALETA
Jednostki organizacyjne, w których są przetwarzane informacje niejawne, mają obowiązek stosowania środków bezpieczeństwa fizycznego
odpowiedniego do poziomu zagrożeń w celu uniemożliwienia osobom
nieuprawnionym dostępu do takich informacji, w szczególności przed :
działaniem obcych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżą lub zniszczeniem materiału oraz próbą wejścia osób
nieuprawnionych do pomieszczeń, w których są przetwarzane informacje
niejawne oraz nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień.
Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od
poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą.
W celu określenia poziomu zagrożeń należy przeprowadzić analizę
uwzględniającą wszystkie istotne czynniki mogące mieć wpływ na bezpieczeństwo informacji niejawnych, w szczególności:
- klauzule tajności przetwarzanych informacji niejawnych,
- postać i ilość informacji niejawnych,
- sposób przechowywania informacji niejawnych,
- otoczenie i strukturę budynków lub stref, w których są przetwarzane informacje niejawne,
- liczbę osób mających lub mogących mieć dostęp do informacji niejawnych, a także posiadane przez nich uprawnienia oraz uzasadnioną potrzebę dostępu do informacji niejawnych,
- szacowane zagrożenie ze strony obcych służb specjalnych oraz zagrożenie sabotażem, zamachem terrorystycznym, kradzieżą lub inną działalnością przestępczą uzyskane od Służby Kontrwywiadu Wojskowego,
Żandarmerii Wojskowej, Policji i innych instytucji.7
Aby uniemożliwić osobom nieuprawnionym dostęp do informacji
niejawnych należy zorganizować strefy ochronne, wprowadzić system
kontroli wejść i wyjść ze stref ochronnych, określić uprawnienia do przebywania w tych strefach oraz stosować tylko certyfikowane wyposażenie
i urządzenia służące ochronie tych informacji.
7
§5 Zarządzenia Nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r.
w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz
innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobi i trybu przetwarzania informacji niejawnych
oraz doboru i stosowania środków bezpieczeństwa fizycznego.
ROLA I ZNACZENIE KANCELARII… • 243
Strefa ochronna I obejmuje pomieszczenia lub obszar, w którym informacje niejawne są przetwarzane w taki sposób, że wstęp do tych pomieszczeń wiąże się z uzyskaniem bezpośredniego dostępu do informacji.
Strefa ochronna II obejmuje pomieszczenia lub obszar, w którym informacje niejawne są przetwarzane w taki sposób, że wstęp do tych pomieszczeń nie umożliwia uzyskania bezpośredniego dostępu do informacji.
W strefach tych przetwarza się informacje niejawne o klauzuli „ściśle
tajne” i „tajne” a przebywać w nich mogą osoby, które posiadają stałe lub
okresowe upoważnienia.
Natomiast strefa ochronna III to pomieszczenia lub obszar, który wymaga wyraźnego wskazania granic, a ruch osób i pojazdów odbywa się pod
kontrolą. W jednostkach funkcję taką sprawują biura przepustek. W strefie III mogą być przetwarzane informacje do klauzuli „poufne” włącznie,
bez możliwości przetwarzania w systemach teleinformatycznych informacji o klauzuli „poufne”. W strefie tej przebywają osoby z nadanymi stałymi
lub okresowymi uprawnieniami do dostępu, a interesanci mogą poruszać
się wyłącznie pod nadzorem osoby uprawnionej.
Kancelarie tajne powinny być, w miarę możliwości rozmieszczone
w zespołach pomieszczeń składających się z co najmniej trzech pomieszczeń z przeznaczeniem na:
- pokój pracy dla personelu,
-
pomieszczenia magazynowe służące do przechowywania materiałów
niejawnych,
- pomieszczenia przeznaczone do zapoznawania się wykonawców z dokumentami niejawnymi.8
Dokumenty niejawne należy przechowywać w certyfikowanych szafach
stalowych:
- szafa stalowa klasy C – służy do przechowywania dokumentów niejawnych o klauzuli „ściśle tajne”,
- szafa stalowa klasy B – służy do przechowywania dokumentów niejawnych o klauzuli „tajne”,
- szafa stalowa klasy A – służy do przechowywania dokumentów niejawnych o klauzuli „poufne”.
Dokumenty niejawne o klauzuli „zastrzeżone” przechowuje się
np. w szafach drewnianych lub biurkach zamykanych na klucz.
Ibidem § 3 pkt. 23.
8
244 • SEBASTIAN KALETA
Kancelarie tajne wyposaża się, stosownie do potrzeb, w urządzenia do
niszczenia dokumentów niejawnych. Urządzenia te muszą spełniać wymogi normy DIN 32757.9
Personel kancelarii udostępnia wykonawcom, których pomieszczenia
znajdują się poza strefą ochronną, materiały o klauzuli „ściśle tajne”, „tajne”
i poufne” w pomieszczeniu do tego przeznaczonym, jednocześnie zakładając „Kartę zapoznania się z dokumentem” i dołączając ją do dokumentu.
W ten sposób powstaje ścisła ewidencja osób zapoznających się z dokumentami oznaczonymi najwyższą klauzulą tajności. Należy dodać, iż dokumenty są udostępniane poszczególnym wykonawcom tylko na podstawie
dekretacji10 kierownika jednostki organizacyjnej. Znajduje tu zastosowanie
zasada „need to know”, czyli wiedzy niezbędnej np. posiadanie poświadczenia bezpieczeństwa o klauzuli „ściśle tajne” nie upoważnia do wglądu we
wszystkie dokumenty oznaczone tą klauzulą, a jedynie w te niezbędne do
wykonywania obowiązków na zajmowanym stanowisku służbowym.
Wymiana informacji niejawnych pomiędzy kancelariami tajnymi jednostek organizacyjnych odbywa się w dwojaki sposób:
1. Za pomocą podmiotów zwanych „przewoźnikami” np.:
- poczty specjalnej podległej ministrowi właściwemu do spraw wewnętrznych, zapewniającej przewóz materiałów na terytorium RP;
- komórki organizacyjnej urzędu obsługującego ministra właściwego do
spraw zagranicznych, zapewniającej przewóz materiałów za granicę
i poza granicami RP,
- właściwej jednostki organizacyjnej podległej Ministrowi Obrony Narodowej lub Szefowi Kontrwywiadu Wojskowego,
- przedsiębiorców uprawnionych do wykonywania działalności pocztowej
tzw. „operatorów pocztowych”,
- przedsiębiorców uprawnionych do wykonywania działalności w zakresie
ochrony osób i mienia,
- przedsiębiorców uprawnionych do wykonywania działalności w zakresie
usług transportowych.
2. Z
a pomocą sieci teleinformatycznych przystosowanych do przesyłania informacji niejawnych (które uzyskały akredytację bezpieczeństwa teleinformatycznego).
Ibidem § 3 pkt. 13.
Decyzja nr 385/MON Ministra Obrony Narodowej z dnia 17 grudnia 2013 r. w sprawie wprowadzenia do użytku „Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej”.
9
10
ROLA I ZNACZENIE KANCELARII… • 245
Wyznaczanie na stanowiska kierownika i kancelisty odbywa się spośród osób posiadających poświadczenie bezpieczeństwa odpowiednie dla
klauzuli dokumentów przetwarzanych w kancelarii, odbyte przeszkolenie
w zakresie ochrony informacji niejawnych oraz szkolenie specjalistyczne,
potwierdzone stosownymi zaświadczeniami. W stosunku do kandydatów
na stanowisko w kancelarii tajnej, a więc osób, które w przyszłości będą
posiadały dostęp do informacji niejawnych o klauzuli „ściśle tajne” i „tajne” Służba Kontrwywiadu Wojskowego na wniosek kierownika jednostki
organizacyjnej lub osoby uprawnionej do obsady stanowiska przeprowadza poszerzone postępowanie sprawdzające.
Sprawdzeniu podlegają m.in.:
- uczestnictwo, współpraca lub popieranie przez kandydata działalności szpiegowskiej, terrorystycznej, sabotażowej wymierzonej przeciwko
Rzeczypospolitej Polskiej,
- a utentyczność informacji zawartych przez kandydata w ankiecie
bezpieczeństwa osobowego mających znaczenie dla ochrony informacji niejawnych,
- wystąpienia w związku z osobą sprawdzaną okoliczności powodujących
ryzyko jej podatności na szantaż lub wywieranie presji,
- niewłaściwe postępowanie z informacjami niejawnymi.
Ponadto poszerzone postępowanie sprawdzające może swym zasięgiem objąć:
- rozmowę z przełożonymi osoby sprawdzanej,
- przeprowadzenie wywiadu w miejscu zamieszkania osoby sprawdzanej;
- sprawdzenie stanu i obrotów na rachunku bankowym oraz zadłużenia
osoby sprawdzanej, w szczególności wobec Skarbu Państwa.
Czynności te mają na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. W przypadku pozytywnego wyniku postępowania kończy się ono wydaniem poświadczenia bezpieczeństwa dostępu
do informacji niejawnych o klauzuli „ściśle tajne” na okres 5 lat, a do informacji niejawnych o klauzuli „tajne” na okres 7 lat.
Kandydaci na stanowiska w kancelariach tajnych objęci są szkoleniem
specjalistycznym. Celem szkoleń specjalistycznych jest przygotowanie
osób do wykonywania zadań służbowych. Natomiast pracownicy kancelarii tajnych objęci są szkoleniem specjalistycznym uzupełniającym, którego
celem jest uzupełnienie wiedzy specjalistycznej. Szkolenie to ponawiane
jest po pięciu latach.
246 • SEBASTIAN KALETA
Szkolenie w zakresie informacji niejawnych przeprowadza się w celu
zapoznania z:
- przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za ich naruszenie, w szczególności za nieuprawnione ujawnienie informacji niejawnych,
- zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub służby, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowania ryzyka,
- sposobami ochrony informacji niejawnych oraz postępowania w sytuacjach zagrożenia dla takich informacji lub w przypadku ich ujawnienia,
Szkolenia mają uchronić pracowników kancelarii przed popełnianiem
m.in. następujących błędów:
- z łe prowadzenie ewidencji kancelaryjnej oraz brak nadzoru nad wytwarzaniem, ewidencjonowaniem, przechowywaniem i zabezpieczaniem dokumentów,
-n
ieprzestrzegania zasad wydawania, rozliczania i obiegu dokumentów niejawnych, a także zasad kopertowania, adresowania i ekspedycji przesyłek,
- nieprzestrzeganiu zasad niszczenia dokumentów niejawnych11,
- udostępniania materiałów niejawnych osobom nieuprawnionym (odbywa się na podstawie aktualnego wykazu osób upoważnionych do dostępu do informacji niejawnych).
W jednostkach i komórkach organizacyjnych resortu obrony narodowej przeprowadza się kontrole ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji. Realizuje się w celu:
- ustalenia stanu faktycznego realizacji zadań w zakresie ochrony informacji
niejawnych i oceny przestrzegania przepisów wydanych w tym zakresie,
- określenia przyczyn i skutków ewentualnych naruszeń przepisów o ochronie informacji niejawnych oraz wskazania osób za to odpowiedzialnych,
-w
skazania sposobów umożliwiających usunięcie stwierdzonych
nieprawidłowości,
- sformułowania i przedłożenia przełożonym wniosków oraz zaleceń dotyczących doskonalenia systemu ochrony informacji niejawnych.
Kontrole realizuje się w formie kontroli bieżących, kontroli okresowych
ewidencji, materiałów i obiegu dokumentów, tzw. „kontroli okresowych”
11
P. Pietkowski, Wybrane problemy bezpieczeństwa informacji niejawnych w instytucjach
państwowych(na przykładzie resortu obrony narodowej), [w:] Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu. Katowice 2007, s. 123.
ROLA I ZNACZENIE KANCELARII… • 247
oraz kontroli stanu zabezpieczenia informacji niejawnych. Najistotniejszą
z perspektywy kancelarii tajnej jest przeprowadzana corocznie kontrola
okresowa, którą przeprowadza się za dany rok kalendarzowy w pierwszym
kwartale roku następnego. Jest to podstawowa forma sprawdzenia ewidencji, materiałów i obiegu dokumentów niejawnych w jednostce organizacyjnej i swoim zakresem przedmiotowym obejmuje sprawdzenie stanu
przestrzegania zasad postępowania z materiałami niejawnymi w kancelariach tajnych. Polega na:
- szczegółowym sprawdzeniu stanu faktycznego materiałów niejawnych
przechowywanych w kancelariach tajnych i innych komórkach, w których są przetwarzane materiały niejawne oraz porównaniu ze stanem
ewidencyjnym z wyłączeniem teczek akt postępowań sprawdzających.
- sprawdzeniu przestrzegania zasad przetwarzania materiałów niejawnych.
- sprawdzeniu przestrzegania obowiązku dokumentowania faktu zapoznania się z informacjami niejawnymi oznaczonymi klauzulą „ściśle tajne”
i „tajne”12.
Podsumowanie
Resort obrony narodowej jest dobrze przygotowany do ochrony informacji niejawnych i posiada w tej materii bardzo bogate doświadczenie.
Znajduje to odzwierciedlenie w organizacji i funkcjonowaniu kancelarii
tajnych. Przykładem jest stałe i systematyczne dostosowywanie przepisów
do zmieniającej się rzeczywistości. Poza aktami typu rozporządzenia, zarządzenia, decyzje wydawanymi na szczeblu ministerialnym, również na
poziomie inspektoratów ukazują się m.in. wytyczne uszczegóławiające
i dystrybuowane do jednostek podporządkowanych np. w postaci instrukcji zawierających opracowane wzory dokumentów. Ułatwia to pracę personelowi kancelarii i zmniejsza możliwość własnej interpretacji nie zawsze
jednoznacznych aktów prawnych.
W zakresie bezpieczeństwa teleinformatycznego podejmowane są działania mające na celu stałe monitorowanie potencjalnych zagrożeń oraz
dążenie do doskonalenia zabezpieczeń sieci teleinformatycznych przetwarzających informacje niejawne.
Załącznik nr 2 do Decyzji nr 61/MON Ministra Obrony Narodowej z dnia 5 marca
2013 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego
nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej
( DZ. Urz. Min. Obr. Nar. Poz. 86).
12
248 • SEBASTIAN KALETA
Standardy dotyczące ochrony fizycznej wdrażane są na bieżąco zgodnie
z obowiązującymi aktami normatywnymi.
Położony jest duży nacisk w zakresie teoretycznego i praktycznego
przygotowania pracowników kancelarii do wykonywania obowiązków.
Temat dotyczący organizacji i funkcjonowania kancelarii tajnych jest
bardzo obszerny. Z tego względu trudno ująć go w sposób wyczerpujący w jednym opracowaniu. Jednak na podstawie przedstawionych aktów
prawnych można wysnuć wniosek, iż kancelarie tajne resortu obrony
narodowej są dobrze przygotowane i spełniają swoją funkcję w zakresie
ochrony informacji niejawnych.
Należy również podkreślić, iż ochrona informacji niejawnych nie jest
procesem polegającym jedynie na jednorazowym wprowadzeniu mechanizmów zabezpieczających. Jest procesem ciągłym, wymagającym nieustannych modyfikacji, którego celem jest dążenie do osiągnięcia doskonałości
w zakresie zapewnienia maksymalnej ochrony informacjom niejawnym.
Bibliografia
1. Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r.
(Dz. U. z 2010 r., Nr 182, poz. 1228).
2. Rozporządzenie Ministra Obrony Narodowej z dnia 19 grudnia 2013 r.
w sprawie szczegółowych zadań pełnomocników ochrony w zakresie
ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych
(Dz. U. z 2013 r., nr 0, poz. 1660).
3. Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r.
w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r.,
nr 271, poz.1603).
4. Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu.
Katowice 2007.
5. Zarządzenie Nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych,
sposobi i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego.
ROLA I ZNACZENIE KANCELARII… • 249
6. Decyzja nr 385/MON Ministra Obrony Narodowej z dnia 17 grudnia
2013 r. w sprawie wprowadzenia do użytku „Instrukcji o zasadach pracy
biurowej w resorcie obrony narodowej”.
7. Decyzja nr 61/MON Ministra Obrony Narodowej z dnia 5 marca 2013 r.
w sprawie sprawowania nadzoru nad ochroną informacji niejawnych
w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej (Dz. Urz. MON Poz. 86)
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (250–274)
CZTEROLETNI PRZEGLĄD
BEZPIECZEŃSTWA WEWNĘTRZNEGO
W AMERYKAŃSKIM SYSTEMIE
PLANOWANIA STRATEGICZNEGO
QUADRENNIAL HOMELAND SECURITY
REVIEW IN AMERICAN SYSTEM OF
STRATEGIC PLANNING
SŁAWOMIR KAMIŃSKI
Abstract
National security reviews are essential tools for strategic planning in the
United States for over twenty years. In 1997, the US Congress obliged the
US Secretary of Defense and the Chairman of the Joint Chiefs of Staff
by law to conduct comprehensive quadrennial defense reviews (QDR).
This law influenced American policy planning in other, than only defense, national security domains. The subject of the author’s interest is
the Quadrennial Homeland Security Review. In this article, an attempt is
made to determine the influence of this review on the American national security management system and directions of policy implemented
by the US administration, and to develop methodological and organizational conclusions, which may be presented to Polish political decision-makers in this regard. Developing answers to these questions seem
to be justified by the need to determine what preparations should be taken to make Polish national security reviews more effective, adequate and
economically beneficial for the national security system in our country.
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 251
Key words
review, national security, The United States of America, strategic planning,
homeland security
Abstrakt
Przeglądy w dziedzinie bezpieczeństwa narodowego są podstawowym narzędziem planowania strategicznego w Stanach Zjednoczonych od ponad
dwudziestu lat. W 1997 roku Kongres USA ustawowo zobowiązał Sekretarza Obrony USA oraz Przewodniczącego Połączonych Szefów Sztabów do
przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR). Ustawa ta wpłynęła na
sposób planowania polityki amerykańskiej także w innych, niż obronna,
dziedzinach bezpieczeństwa narodowego. Przedmiotem zainteresowania
autora jest Czteroletni przegląd bezpieczeństwa wewnętrznego. W niniejszym artykule podjęta zostanie próba określenia, jaki wpływ przegląd ten
wywiera na amerykański system zarządzania w dziedzinie bezpieczeństwa
wewnętrznego, jak wpływa on na kierunki polityki prowadzonej przez
rząd USA, a także jakie wnioski metodologiczne i organizacyjne mogą być
przedstawione polskim decydentom politycznym w tym zakresie. Opracowanie odpowiedzi na tak postawione pytania wydają się uzasadnione
potrzebą określenia, jakie przygotowania powinny być przedsięwzięte, aby
polskie przeglądy w dziedzinie bezpieczeństwa narodowego przyczyniały się do poprawy efektywności, adekwatności i ekonomiczności systemu
bezpieczeństwa narodowego w naszym kraju.
Słowa kluczowe
przegląd, bezpieczeństwo narodowe, Stany Zjednoczone, planowanie
strategiczne, bezpieczeństwo wewnętrzne
•
Przeglądy w dziedzinie bezpieczeństwa narodowego są podstawowym
narzędziem planowania strategicznego w Stanach Zjednoczonych od
ponad dwudziestu lat. W 1997 roku Kongres USA ustawowo zobowiązał Sekretarza Obrony USA oraz Przewodniczącego Połączonych Szefów Sztabów do przeprowadzania w cyklu czteroletnim kompleksowego
przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR). Ustawa
252 • SŁAWOMIR KAMIŃSKI
ta wpłynęła na sposób planowania polityki amerykańskiej także w innych, niż obronna, dziedzinach bezpieczeństwa narodowego. Przedmiotem zainteresowania autora jest Czteroletni przegląd bezpieczeństwa wewnętrznego. W niniejszym artykule podjęta zostanie próba określenia,
jaki wpływ przegląd ten wywiera na amerykański system zarządzania
w dziedzinie bezpieczeństwa wewnętrznego, jak wpływa on na kierunki polityki prowadzonej przez rząd USA, a także jakie wnioski metodologiczne i organizacyjne mogą być przedstawione polskim decydentom
politycznym w tym zakresie. Opracowanie odpowiedzi na tak postawione pytania wydają się uzasadnione potrzebą określenia, jakie przygotowania powinny być przedsięwzięte, aby polskie przeglądy w dziedzinie
bezpieczeństwa narodowego przyczyniały się do poprawy efektywności,
adekwatności i ekonomiczności systemu bezpieczeństwa narodowego
w naszym kraju.
Pojęcie przeglądu, bezpieczeństwa narodowego
i bezpieczeństwa wewnętrznego
Pojęcie „przegląd” może być definiowane jako: czynność przeglądania
czegoś w celu dokonania oceny, kontroli itp.; zestawienie i przedstawienie najważniejszych wiadomości, faktów, wydarzeń itp. z jakiejś dziedziny;
impreza poświęcona publicznej prezentacji jakichś dokonań1. Definicja
tego pojęcia może obejmować sprawdzanie czegoś dla dokonania oceny
lub kontroli lub pewien ciąg prezentowanych informacji, zestawionych
w całość2. Przegląd może być więc tożsamy zarówno z analizą jakiegoś
przedmiotu lub zjawiska, jego kontrolą, a także przedstawieniem zestawienia najważniejszych elementów składających się na ten przedmiot lub
zjawisko3. W słowniku synonimów „przegląd” kojarzony jest z bogatym
zestawieniem pojęć bliskoznacznych, m.in. z: abstraktem, analizą, bilansem, ewaluacją, oceną, opisem, podsumowaniem, przedstawieniem, zestawieniem lub zobrazowaniem4. Przegląd można zatem postrzegać jako
Słownik języka polskiego PWN, http://sjp.pwn.pl/szukaj/przegl%C4%85d.html (dostęp:
29 lipca 2015 r.).
2
Słownik języka polskiego SJP, http://sjp.pl/przegl%B1d (dostęp: 29 lipca 2015 r.).
3
The Free Dictionary by Farlex, http://pl.thefreedictionary.com/przegl%C4%85d (dostęp:
29 lipca 2015 r.).
4
Synonym.net. Internetowy słownik synonimów języka polskiego online, http://synonim.
net/synonim/przegl%C4%85d (dostęp: 29 lipca 2015 r.).
1
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 253
narzędzie stosowane do uzyskania celowej i uporządkowanej bazy dokonywania wyborów (podejmowania decyzji)5.
Nie ma natomiast jednej, powszechnie uznawanej definicji pojęcia
„bezpieczeństwo narodowe”. To zróżnicowanie pojęciowe wynika z dwóch
zasadniczych przesłanek. Po pierwsze, „bezpieczeństwo narodowe” obejmuje dwa terminy: „bezpieczeństwo” oraz „narodowe”. Bezpieczeństwo –
od zarania dziejów – jest podstawową, elementarną potrzebą człowieka.
Definiowane jest jako stan bez troski (bez pieczy), bez zmartwienia, niepokoju, stan pewności i braku zagrożeń, a także jako stan porządku, czyli
braku chaosu wzbudzającego poczucie zagrożenia (łac. sine cura; securitas)6. Natomiast przymiotnik „narodowe” wywodzi się od narodu, czyli
pewnej wspólnoty, która w procesie dziejowym, w sposób uświadomiony,
wykształtowała określone podwaliny o podłożu politycznym, społecznym,
etnicznym, gospodarczym, czy historyczno-kulturowym. Wyróżnikiem
tak zdefiniowanej wspólnoty jest istnienie przekonania o posiadaniu świadomości narodowej, określonej przez pewną wspólnotę przekonań oraz
wspólnie zamieszkiwane terytorium. W pewnym uproszczeniu przyjmuje się, że wyróżnikiem narodów europejskich stały się państwa, narodów
azjatyckich – odrębność kulturowa i religijna, a np. narodu amerykańskiego – wspólna historia i styl życia7. Po drugie, pojęcie „bezpieczeństwo narodowe” wywodzi się z elementarnych, prostych definicji, które początkowo podkreślały jedynie wolność od zagrożenia militarnego lub przymusu
politycznego. To utożsamianie bezpieczeństwa narodowego z bezpieczeństwem militarnym dostrzegalne jest nawet współcześnie, zwłaszcza w społeczeństwach posiadających bogatą historię wojen i konfliktów zbrojnych,
w których uczestniczyły. Dopiero z biegiem lat definicje nabierały nowych
treści, które zaczęły też podkreślać znaczenie niemilitarnych, zewnętrznych i wewnętrznych, zagrożeń dla bezpieczeństwa.
Coraz szersze podejście do zagadnień dotyczących bezpieczeństwa
określa potrzebę dalszego jego klasyfikowania i porządkowania. Jedna
z najczęściej stosowanych klasyfikacji rozróżnia bezpieczeństwo zewnętrz Rutkowski C., Przegląd strategiczny jako narzędzie polityki, Warszawa 2003, s. 23.
Więcej: Webster’s Third New International Dictionary, Könemann 1993, pp. 2053–2054;
Zięba R., Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych,
Sprawy Międzynarodowe, Warszawa 1989, nr 10, s. 49; Giddens A., Nowoczesność i tożsamość, Warszawa 2007, ss. 50-78, 150-197; Kopaliński W., Słownik języka polskiego,
Warszawa 1983, t. I, s. 147.
7
Kłoskowska A., Kultury narodowe u korzeni, Warszawa 1996, ss. 15-26.
5
6
254 • SŁAWOMIR KAMIŃSKI
ne i wewnętrzne, gdzie bezpieczeństwo zewnętrzne oznacza brak zagrożeń
ze strony innych podmiotów (obronę i ochronę przed agresją z zewnątrz),
a bezpieczeństwo wewnętrzne wiąże się z utrzymywaniem równowagi
i porządku na danym terytorium8. Tak sformułowana definicja nie wskazuje więc na to, aby źródeł zagrożenia dla bezpieczeństwa wewnętrznego
upatrywać w samym podmiocie. Jest to raczej stan, który dotyczy organizacji wewnętrznej państwa, gwarantujący jego przetrwanie, istnienie i dalszy rozwój w otoczeniu innych państw i innych podmiotów stosunków
międzynarodowych. Pojęcie „wewnętrzne” odnosi się zatem do tych atrybutów podmiotu (państwa), które wyrażają się w stosunku do pewnego
zdefiniowanego terytorium i osób to terytorium zamieszkujących9.
W amerykańskiej Strategii bezpieczeństwa wewnętrznego z 2007 roku
bezpieczeństwo wewnętrzne (ang. homeland security) zostało zdefiniowane przez pryzmat ataków terrorystycznych przeprowadzonych na terytorium USA 11 września 2001 roku jako: wspólne narodowe wysiłki
przedsięwzięte w celu zapobiegania atakom terrorystycznym przeciwko
Stanom Zjednoczonym, ograniczenia wrażliwości Ameryki na terroryzm
oraz zmniejszenia zniszczeń i kosztów odbudowy wywołanych potencjalnym atakiem10. W Strategii bezpieczeństwa narodowego USA z 2010 roku
rozszerzono definicję bezpieczeństwa wewnętrznego o: bezszwową koordynację działań władz federalnych, stanowych i lokalnych w celu zapobiegania, zapewnienia ochrony i reagowania na zagrożenia i klęski żywiołowe11. W Czteroletnim przeglądzie bezpieczeństwa wewnętrznego
z 2010 roku również poszerzono zakres definicji z 2007 roku: bezpieczeństwo wewnętrzne są to wspólne narodowe wysiłki przedsięwzięte w celu zapewnienia obrony, ochrony i odporności ojczyzny przed terroryzmem i innymi zagrożeniami, gdzie amerykańskie interesy, aspiracje i sposób życia
Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009, s. 12, Bay Ch., Koncepcje bezpieczeństwa indywidualnego, narodowego i zbiorowego, „Studia Nauk Politycznych” 1989, nr 4, ss. 84-91,
Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996, ss. 17-18.
9
Wiśniewski B., Zalewski S., Podleś D., Kozłowska K., Bezpieczeństwo wewnętrzne RP,
Bielsko-Biała 2006.
10
National Strategy for Homeland Security 2007, p. 3, http://www.dhs.gov/xlibrary/
assets/nat_strat_homelandsecurity_2007.pdf (dostęp: 29 lipca 2015 r.).
11
National Security Strategy, May 2010, p. 2, http://www.whitehouse.gov/sites/default/
files/rss_viewer/national_security_strategy.pdf (dostęp: 29 lipca 2015 r.).
8
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 255
mogą być rozwijane12. Definicję tę powtórzono w kolejnym Przeglądzie
z 2014 roku, zwiększono jednak liczbę podmiotów uczestniczących we
„wspólnym narodowym wysiłku” o organizacje pozarządowe i z sektora
prywatnego, a także o społeczności lokalne, rodziny i indywidualnych
obywateli13. W ten sposób uwypuklono w szczególności cywilne (niewojskowe) aspekty zapewniania bezpieczeństwa Stanów Zjednoczonych,
w odróżnieniu od pojęcia homeland defense, które odnosi się do zapewnienia bezpieczeństwa militarnego państwa14.
Amerykański system przeglądów strategicznych w dziedzinie
bezpieczeństwa narodowego
Geneza amerykańskich przeglądów strategicznych w dziedzinie bezpieczeństwa narodowego sięga przełomu lat 80. i 90. XX wieku. Był to czas
rozpadu dwubiegunowego porządku międzynarodowego oraz zimnowojennego układu sił. W latach 90. XX wieku w Stanach Zjednoczonych
przeprowadzone zostały trzy przeglądy strategiczne w dziedzinie bezpieczeństwa, ograniczone jednak wyłącznie do kwestii obronnych. Ich
podstawowym celem było zdiagnozowanie kompleksowych zmian, jakie
dokonywały się w środowisku bezpieczeństwa USA i wypracowanie – na
bazie tej diagnozy – nowej strategii działania dla władz politycznych i wojskowych, obejmującej główne kierunki amerykańskiej polityki obronnej
oraz przyszły kształt sił zbrojnych w warunkach zmieniającego się otoczenia międzynarodowego. Przeglądy te, ze względu na swój zbyt zachowawczy charakter i brak zachowania należytej spójności ze strategiami
bezpieczeństwa narodowego, wykorzystane były w stopniu ograniczonym
w polityce rozwoju sił zbrojnych. Jednak ich podstawowa wartość polegała
na tym, że instrumenty te stały się bodźcem dla amerykańskich organów
rządowych do uruchomienia kompleksowych i systemowych prac nad
strategicznym planowaniem w dziedzinie obronności.
Quadrennial Homeland Security Review 2010, p. 13, https://www.dhs.gov/xlibrary/
assets/qhsr_report.pdf (dostęp: 29 lipca 2015 r.).
W literaturze anglojęzycznej spotykane są również inne określenia odnoszące się do
bezpieczeństwa wewnętrznego, tj. internal security, domestic security, societal security
lub civil emergencies.
13
Quadrennial Homeland Security Review 2014, p. 33, http://www.dhs.gov/sites/default/
files/publications/2014-qhsr-final-508.pdf (dostęp: 29 lipca 2015 r.).
14
W niniejszym artykule wszystkie określenia odnoszące się do Stanów Zjednoczonych
dotyczą federacyjnego państwa w Ameryce Północnej o oficjalnej nazwie: Stany Zjednoczone Ameryki.
12
256 • SŁAWOMIR KAMIŃSKI
Efektem prac było uchwalenie w 1997 roku przez Kongres USA nowej
ustawy, na mocy której Sekretarz Obrony oraz Przewodniczący Połączonych Szefów Sztabów zostali zobowiązani do przeprowadzania w cyklu
czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR)15. Ustawa ta wpłynęła na sposób planowania polityki
amerykańskiej nie tylko w dziedzinie obronności, ale także w innych dziedzinach bezpieczeństwa narodowego. Na kanwie ataków terrorystycznych
dokonanych 11 września 2001 roku na Stany Zjednoczone, przeprowadzony został Czteroletni przegląd Wspólnoty Wywiadów (ang. Quadrennial
Intelligence Community Review; QICR)16. Kolejne edycje tego przeglądu
zakończyły się w latach 2005 i 200917. W 2010 oraz 2015 roku przeprowadzone zostały przez Departament Stanu Czteroletnie przeglądy dyplomacji i rozwoju (ang. Quadrennial Diplomacy and Development Reviews;
QDDR). W 2010 i 2014 roku Departament Bezpieczeństwa Wewnętrznego
(ang. Department of Homeland Security, DHS) opublikował Czteroletnie
przeglądy bezpieczeństwa wewnętrznego (ang. Quadrennial Homeland Security Reviews;QHSR)18. W czerwcu 2013 roku, z inicjatywy Prezydenta
National Defense Authorization Act for Fiscal Year 1997, Public Law 104-201, Title 10,
US Code, Section 118. Kolejne Czteroletnie przeglądy obronne zostały zrealizowane
w latach 1997, 2001, 2006, 2010 i 2014.
16
Tzw. Wspólnota Wywiadów Stanów Zjednoczonych (ang. Intelligence Community;
IC) to amerykańska struktura administracyjno-rządowa złożona z agencji rządowych
i komórek strukturalnych departamentów, posiadających kompetencje wywiadowcze.
Utworzona została rozkazem nr 12333 prezydenta Stanów Zjednoczonych Ronalda
Reagana w 1981 roku, wydanym na podstawie Ustawy o bezpieczeństwie narodowym
z 1947 r. z późn. popr. (ang. National Security Act of 1947), w celu zapewnienia kierowania i koordynowania działalnością wywiadowczą Stanów Zjednoczonych. Na czele
Wspólnoty stoi Dyrektor Wywiadu Narodowego (ang. Director of National Intelligence;
DNI). Przedkłada on raporty bezpośrednio Prezydentowi USA oraz członkom Rady
Bezpieczeństwa Narodowego (ang. National Security Council).
17
Raport z Czteroletniego przeglądu Wspólnoty Wywiadów z 2009 r. jest ostatnim publicznie dostępnym dokumentem.
18
Departament Bezpieczeństwa Wewnętrznego jest amerykańskim odpowiednikiem resortu Spraw Wewnętrznych. Utworzony został na podstawie zarządzenia prezydenta
George’a W. Busha EO 13228 z 8 października 2001 roku oraz Ustawy ws. bezpieczeństwa wewnętrznego (ang. Homeland Security Act). Nowy urząd rozpoczął działalność
25 listopada 2002 roku. Była to największa reorganizacja instytucjonalna rządu USA
od 1949 roku, kiedy utworzony został Departament Obrony USA.
Nowy urząd miał zapewnić koordynację działań i przepływu informacji pomiędzy
agencjami wywiadowczymi oraz policją stanową i departamentami policji miejskiej,
15
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 257
USA, zainicjowane zostały też prace nad nowym Czteroletnim przeglądem energetycznym (ang. Quadrennial Energy Review; QER)19.
W 2006 roku republikański senator Richard Burr z Karoliny Północnej zainicjował prace nad nowymi rozwiązaniami prawnymi dotyczącymi przygotowań do pandemii i innych zagrożeń. Prace te zakończyły się przyjęciem ustawy, w której znalazło się zobowiązanie
Sekretarza Zdrowia do przedstawiania co cztery lata strategii bezpieczeństwa zdrowotnego20.
Od 1993 roku parlamentarzyści amerykańscy, szczególnie członkowie
parlamentarnych Komisji Sił Zbrojnych, przedkładali różne inicjatywy
przeprowadzenia czteroletnich przeglądów strategicznych, m.in. w zakresie: obrony biologicznej, nadzoru biologicznego, cyberbezpieczeństwa,
bezpieczeństwa energetycznego, bezpieczeństwa narodowego oraz polityki kosmicznej21. Inicjatywy te nie zostały dotychczas włączone do amerykańskich norm prawnych, ani do działalności instytucji rządowych. Nie
można jednak wykluczać, że w sytuacji pogłębiającej się niepewności i złożoności współczesnego środowiska bezpieczeństwa oraz tendencji amerykańskich decydentów politycznych do dalszego integrowania i koordynowania polityki bezpieczeństwa w różnych jej aspektach i przejawach,
w Kongresie USA zgłaszane będą kolejne inicjatywy przeprowadzenia
przeglądów strategicznych w dziedzinie bezpieczeństwa jako tych instrumentów planowania strategicznego, które w dalszym trybie wykorzystystraży granicznej Stanów Zjednoczonych oraz innych służb odpowiedzialnych za zapewnienie bezpieczeństwa wewnętrznego w państwie w celu m.in.: zapobiegania atakom terrorystycznym na terytorium Stanów Zjednoczonych, zmniejszenia zagrożenia
kraju atakami terrorystycznymi oraz zmniejszenia szkód i asystowania przy pomocy
po ataku terrorystycznym (jeśli już nastąpił) na terytorium Stanów Zjednoczonych.
W skład nowego resortu weszło 22 dotychczas odrębnych instytucji i innych podmiotów posiadających kompetencje w dziedzinie bezpieczeństwa wewnętrznego.
19
Tama Jordan, Does Strategic Planning Matter? The Outcomes of U.S. National Security Reviews, p. 1, http://www.academia.edu/9825741/Does_Strategic_Planning_Matter
_The_Outcomes_of_U.S._National_Security_Reviews (dostęp: 25 sierpnia 2015 r.).
20
The Pandemic and All-Hazards Preparedness Act of 2006.
21
Propozycje przeprowadzenia nowych przeglądów strategicznych zgłaszali
m.in. członkowie Izby Reprezentantów: Jim Turner (demokrata z Teksasu), James
Langevin (demokrata z Rhode Island), Charles Boustany (republikanin z Luizjany),
John Culberson (republikanin z Teksasu) oraz senatorowie: John Rockefeller (demokrata z Wirginii Zachodniej), Mark Pryor (demokrata z Arizony) oraz Bill Pascrell
(demokrata z New Jersey).
258 • SŁAWOMIR KAMIŃSKI
wane są w procesie opracowania strategii bezpieczeństwa narodowego
oraz przyczyniają się do inicjowania potrzebnych zmian systemowych22.
Podstawy prawne Czteroletniego przeglądu
bezpieczeństwa wewnętrznego
Podstawa prawna przeprowadzania Czteroletnich przeglądów bezpieczeństwa wewnętrznego (QHSR) określona została w Sekcji 2401 Rekomendacji wdrożeniowych Ustawy z 2007 roku w sprawie Komisji 11 września,
Pub. L. 110-53 (ang. Section 2401 of the Implementing Recommendations of
the 9/11 Commission Act of 2007, Pub. L. 110-53), stanowiącej poprawkę
do Tytułu VII Ustawy z 2002 roku o bezpieczeństwie wewnętrznym (Title
VII of the Homeland Security Act of 2002). Przepisy prawa zobowiązują
Sekretarza Bezpieczeństwa Wewnętrznego do przeprowadzania Czteroletniego przeglądu bezpieczeństwa wewnętrznego, począwszy od 2009 roku.
Pierwszy Przegląd został zakończony i opublikowany w 2010 roku.
Według sekretarza bezpieczeństwa wewnętrznego Jeha Charlesa Johnsona: Czteroletni przegląd bezpieczeństwa wewnętrznego z 2014 roku określa
priorytety dla bezpieczeństwa wewnętrznego na okres najbliższych czterech
lat, w oparciu o ryzyka oraz nakreślenie dróg naprzód, celem zapewnienia
skutecznego reagowania na szybko zmieniające się zagrożenia i niebezpieczeństwa23. Intencją przedstawicieli Departamentu Bezpieczeństwa Wewnętrznego, która stanęła u podstaw publikacji dokumentu, jest zapewnienie, że przyszłe decyzje rządowe w zakresie bezpieczeństwa wewnętrznego podejmowane będą w sposób spójny, jednolity, przejrzysty i skoordynowany z działaniami innych departamentów oraz innych podmiotów
posiadających kompetencje w dziedzinie bezpieczeństwa wewnętrznego.
Przegląd wskazuje więc na odpowiedzialność władz wszystkich szczebli
amerykańskiej administracji państwowej, przedstawicieli prywatnego sektora i organizacji pozarządowych, za tworzenie sprzyjających warunków
do podejmowania współpracy w ramach partnerstw publiczno-prywat Tama Jordan, The Purpose and Impact of Quadrennial Reviews by U.S. National Security Agencies. Paper Prepared for the American Political Science Association Annual
Meeting, August 2013, p. 17, http://www.academia.edu/9697093/The_Purpose_and_
Impact_of_Quadrennial_Reviews_by_U.S._National_Security_Agencies (dostęp:
25 sierpnia 2015 r.).
23
DHS Releases Second Quadrennial Homeland Security Review , http://www.dhs.gov/
news/2014/06/19/dhs-releases-second-quadrennial-homeland-security-review (dostęp:
23 sierpnia 2015 r.).
22
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 259
nych, zapewnienie bezpieczeństwa publicznego, infrastruktury krytycznej
i usług wspierających przygotowanie i reagowanie na zagrożenia.
Cel, struktura i proces przygotowania Przeglądu
Zakładanym celem publikacji raportu z QHSR było nakreślenie ram strategicznych dla działań podmiotów wszystkich szczebli posiadających
kompetencje w zakresie bezpieczeństwa wewnętrznego. Chodziło nie tylko o zapobieganie i przeciwdziałanie zagrożeniom, ale także o zapewnienie niezbędnych sił, środków i zasobów na rzecz bezpieczeństwa obywateli amerykańskich, ich własności oraz środków komunikacji ze światem
(prawnych, migracyjnych, handlowych, związanych z przepływem osób
i towarów oraz odbywaniem podróży). Opracowanie i opublikowanie
QHSR to jeden z etapów zapewniania bezpieczeństwa wewnętrznego.
Dokument zarysowuje wizję bezpiecznego państwa poprzez określenie
zasadniczych misji w tej dziedzinie, priorytetowych celów dla każdego
z obszarów misyjnych, tworzy też niezbędne podstawy dla następnych etapów. Kolejnym elementem procesu planowania strategicznego w dziedzinie bezpieczeństwa wewnętrznego USA jest przygotowanie programów
działania resortu Spraw Wewnętrznych i innych departamentów zgodnym
z ramami strategicznymi określonymi w QHSR. Ostatnim elementem
procesu będzie przedłożenie budżetowe Sekretarza Bezpieczeństwa Wewnętrznego do Kongresu USA24.
Prace nad QHSR realizowane były dwutorowo, tj. z dołu do góry
(ang. bottom-up), co wynikało z potrzeby wykorzystania dotychczasowych
doświadczeń oraz w formule z góry na dół (ang. top-down), co oznaczało zapewnienie kierowania procesem przez Sekretarza Bezpieczeństwa
Wewnętrznego celem zapewnienia spójności Przeglądu z zapisami obowiązującej strategii bezpieczeństwa narodowego. Prace nad QHSR zostały podzielone na cztery fazy. Faza przygotowawcza (od 2012 do początku
2013 r.) polegała na określeniu zagrożeń i ryzyk w sytuacji dynamicznych
zmian zachodzących w środowisku bezpieczeństwa oraz zarysowaniu koniecznych korekt celów służących realizacji pięciu misji bezpieczeństwa
wewnętrznego. W fazie studiów i analiz (wiosna – lato 2013 r.) realizowane były studia i analizy szczegółowe, ukierunkowane na konkretne
problemy. Faza opracowywania dokumentu i podejmowania decyzji (je24
W związku z opóźnieniem publikacji QHSR należy oczekiwać, że zapisy QHSR znajdą
odzwierciedlenie dopiero w planach budżetowych na rok 2016 i lata kolejne.
260 • SŁAWOMIR KAMIŃSKI
sień 2013 – początek 2014 r.) była okresem uzgadniania najważniejszych
decyzji i inicjatyw z innymi departamentami i agencjami federalnymi oraz
innymi podmiotami zaangażowanymi w tworzenie QHSR, w tym priorytetyzacji celów i przyszłych działań organów państwa w zakresie bezpieczeństwa wewnętrznego. Ostatnia faza podsumowująca polegała na
skumulowaniu wysiłków celem ostatecznego opracowania redakcyjnego,
wydania i przesłania dokumentu do Kongresu USA.
Funkcję sekretariatu QHSR pełniło – podobnie jak podczas Przeglądu
z 2010 roku - Biuro ds. Strategii, Planowania i Analiz, wchodzące w skład
Biura ds. Polityki Departamentu Bezpieczeństwa Wewnętrznego USA.
W prace zaangażowanych było ponad 200 pracowników resortu podzielonych na pięć tematycznych grup roboczych. Grupy prowadziły badania
nad: zagrożeniem terroryzmem, cyberbezpieczeństwem, strategią zwalczania zagrożeń biologicznych, zabezpieczaniem przepływu dóbr i osób
oraz systemem zarządzania bezpieczeństwem wewnętrznym i partnerstwem publiczno-prywatnym. Każda tematyczna grupa robocza odpowiedzialna była za opracowanie i przedstawienie wyników badań zawierających cztery kluczowe elementy składowe: wytyczne i priorytety, definicję
kontekstu obejmującego charakterystykę zagrożeń i ryzyk dla bezpieczeństwa wewnętrznego oraz określenie możliwych kierunków ich ewolucji,
propozycje rozwiązań oraz rekomendowany wariant działania. Wyniki
prac grup roboczych przekazane zostały do Wykonawczego Komitetu Sterującego QHSR, złożonego z kierownictwa i wysokich rangą urzędników
Departamentu Bezpieczeństwa Wewnętrznego. Obradom Komitetu przewodniczył Zastępca Sekretarza Bezpieczeństwa Wewnętrznego. Komitet
podejmował decyzje w sytuacjach niejasnych lub wątpliwych oraz inicjował prace nad projektem raportu końcowego Przeglądu.
W trakcie realizacji Przeglądu Sekretarz Bezpieczeństwa Wewnętrznego przeprowadzał regularne konsultacje z szefami innych departamentów
i agencji federalnych, zwłaszcza z prokuratorem generalnym, sekretarzami
stanu, obrony, zdrowia i służb społecznych, skarbu, rolnictwa oraz dyrektorem Wywiadu Narodowego (ang. Director of National Intelligence; DNI),
a także z kierownictwem Departamentu Bezpieczeństwa Wewnętrznego
oraz innymi przedstawicielami władz wszystkich szczebli administracji
państwowej, członkami Kongresu, przedstawicielami sektora prywatnego,
środowiskami naukowymi i eksperckimi.
Główne części składowe dokumentu obejmują: podstawy prawne Przeglądu, cel Przeglądu, pięć rozdziałów merytorycznych oraz podsumowanie.
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 261
Dokument uzupełniają dwa załączniki. W Załączniku pierwszym opisane
zostały kompetencje i zakres odpowiedzialności poszczególnych podmiotów państwa (instytucji i agencji rządowych wszystkich szczebli oraz obywateli i podmiotów prywatnych) w sferze bezpieczeństwa wewnętrznego.
Załącznik drugi przedstawia proces przygotowania oraz poszczególne fazy
opracowania dokumentu wynikowego przeprowadzonego Przeglądu.
Rys. Cztery fazy opracowania Czteroletniego przeglądu bezpieczeństwa wewnętrznego.
Opracowanie własne.
Główne tezy Przeglądu
QHSR obejmuje charakterystykę środowiska bezpieczeństwa Stanów
Zjednoczonych, rozumianego jako warunki realizacji interesów i osiągania celów w dziedzinie bezpieczeństwa wewnętrznego. Według autorów dokumentu, współczesne środowisko bezpieczeństwa USA cechuje
się dużym stopniem niestabilności w kraju i zagranicą. Cięcia budżetowe oraz zagrożenie terroryzmem szczególnie silnie wpływają na klimat
polityczny sprzyjający tworzeniu i wdrażaniu spójnej, osiągalnej i realnej finansowo strategii (ang. focused, achievable and affordable strategy)
262 • SŁAWOMIR KAMIŃSKI
rozwoju systemu bezpieczeństwa narodowego25. Z tego względu, kluczowe czynniki ryzyka dla bezpieczeństwa wewnętrznego w najbliższych
latach powiązane zostały z wyzwaniami dla bezpieczeństwa USA, czyli
sytuacjami problemowymi generującymi problemy decyzyjne związane
z koniecznością rozstrzygania spraw bezpieczeństwa. Za najważniejsze
wyzwanie uznano utrzymywanie się wysokiego poziomu zagrożenia terrorystycznego, co wynika przede wszystkim z coraz bardziej zdecentralizowanych metod planowania ataków i operacji przez terrorystów. Stwierdzono, że szczególnie niebezpieczny dla realizacji interesów USA może
być potencjalny atak terrorystyczny przeprowadzony w sektorze transportowym, a także w przestrzeni wirtualnej, w której komunikują się
połączone siecią komputery lub inne media cyfrowe (cyberprzestrzeń),
ponieważ mogą one nieść za sobą większe od dotychczasowych ryzyka
dla amerykańskiej gospodarki, zwłaszcza dla infrastruktury krytycznej.
Wśród wymienionych wyzwań dla bezpieczeństwa znalazły się także:
wzrost znaczenia zagrożeń o charakterze biologicznym, obejmujących
m.in. bioterroryzm, pandemie lub choroby odzwierzęce, ze względu na
wysokie prawdopodobieństwo ich zaistnienia oraz terroryzm jądrowy,
ze względu na upowszechnienie improwizowanych środków przenoszenia, co znacząco zwiększa możliwość dokonania przestępstwa z użyciem
ładunku jądrowego. Wyzwaniem dla amerykańskiego bezpieczeństwa
wewnętrznego jest również wzrost znaczenia i możliwości działania
transnarodowych organizacji przestępczych zajmujących się nielegalnym przerzutem osób i towarów, w tym narkotyków oraz handlem żywym towarem. Po raz pierwszy w historii amerykańskich dokumentów
strategicznych w dziedzinie bezpieczeństwa silnie zaznaczono wzrost
skutków, w tym kosztów, wynikających z zagrożeń naturalnych, tj. gwałtowne wyładowania atmosferyczne, powodzie, wichury lub związanych
ze starzeniem się infrastruktury. Negatywne konsekwencje zmian klimatycznych coraz mocniej oddziaływają na bezpieczeństwo narodowe Stanów Zjednoczonych, co znalazło także swoje odzwierciedlenie w treści
Zwrot wybrany z wypowiedzi kongresmana Jeffa Duncana (R-SC) w trakcie przesłuchania nt. QHSR w Komisji Bezpieczeństwa Wewnętrznego, DHS 2014 Quadrennial
Review Urges Strategic Deployment Of Resources, by: Amanda Vicinanzo, Contributing Editor, HS Today.us, http://www.hstoday.us/briefings/daily-news-analysis/single
-article/dhs-2014-quadrennial-review-urges-strategic-deployment-of-resources/5bb29
d44ceaffd2b2f7ec3f6036bc76a.html (dostęp: 1 sierpnia 2015 r.).
25
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 263
najnowszej Strategii bezpieczeństwa narodowego, opublikowanej przez
administrację prezydenta Baracka Obamy w lutym 2015 roku26.
W związku z tak zarysowanymi wyzwaniami dla bezpieczeństwa wewnętrznego Stanów Zjednoczonych, opracowany został katalog zasad
przewodnich (ang. guiding principles), które mają stanowić podstawę
(wytyczne) do opracowania priorytetów działania dla Departamentu
Bezpieczeństwa Wewnętrznego na przyszłość. Zawierają się one w następujących twierdzeniach:
- podstawą bezpieczeństwa wewnętrznego jest zapobieganie terroryzmowi, przy czym system bezpieczeństwa wewnętrznego musi uwzględniać
różne możliwe zagrożenia i ryzyka;
-b
ezpieczeństwo wewnętrzne wspiera bezpieczeństwo gospodarcze;
-
bezpieczeństwo wewnętrzne wymaga wspólnoty sieciowej (podmiotów, które są powiązane ze sobą rozlicznymi więzami i zależnościami, są
świadome tych więzi i są gotowe współpracować ze sobą w sposób spójny i skoordynowany na rzecz wzmacniania bezpieczeństwa i realizacji
wspólnych celów w tej dziedzinie);
-b
ezpieczeństwo wewnętrzne jest zależne od rozwiązań i innowacji
rynkowych;
- bezpieczeństwo wewnętrzne stoi na straży prywatności, praw i swobód
obywatelskich;
- b ezpieczeństwo wewnętrzne polega na zarządzaniu ryzykiem w taki sposób, aby koncentrować wysiłki na redukowaniu największych zagrożeń.
Założono, że QHSR będzie pełnić funkcję przewodnika dla Departamentu Bezpieczeństwa Wewnętrznego oraz innych instytucji państwowych
posiadających kompetencje w zakresie bezpieczeństwa wewnętrznego na
rzecz spójnej i zintegrowanej realizacji pięciu misji Przeglądu. Zadania
strategiczne zostały zhierarchizowane i zagregowane w formie priorytetów strategicznych dla bezpieczeństwa wewnętrznego, które zdefiniowane
zostały w sposób następujący: przeciwdziałanie zagrożeniom terrorystycznym27 oraz zapobieganie terroryzmowi w kraju28; wzmocnienie cyberbez National Security Strategy 2015, http://www.whitehouse.gov/sites/default/files/docs/
2015_national_security_strategy.pdf (dostęp: 1 sierpnia 2015r.).
27
Wzmacnianie zdolności Departamentu Bezpieczeństwa Wewnętrznego oraz innych
instytucji państwowych do prowadzenia działań zagranicą.
28
Analiza i pogłębianie wiedzy na temat czynników inspirujących do przeprowadzania
aktów terroryzmu, zintegrowanie służb kontrwywiadowczych, wzmocnienie partnerstwa służb ochronnych z wojskiem, zapewnienie szybkiego i efektywnego obiegu
26
264 • SŁAWOMIR KAMIŃSKI
pieczeństwa poprzez likwidowanie tradycyjnych barier pomiędzy bezpieczeństwem fizycznym a bezpieczeństwem w cyberprzestrzeni, zwiększanie zdolności działania śledczych oraz wykorzystanie innowacyjnych
technologii w cyberprzestrzeni na rzecz zabezpieczenia sieci rządowych
i w sektorze prywatnym; zarządzanie ryzykiem wystąpienia zagrożeń biologicznych poprzez działania zapobiegawcze oraz ograniczanie skutków
ewentualnego ataku z użyciem środków biologicznych; przyjęcie podejścia
polegającego na segmentacji ryzyka poprzez takie zarządzanie przepływem dóbr i osób, aby minimalizować zakłócenia, zapobiegać i ograniczać
nielegalne przepływy finansowe, zwiększać wrażliwość instytucji państwa
i społeczeństwa na potencjalne problemy rynkowe, uniemożliwiać przenikanie terrorystów, nowych chorób oraz inwazyjnych gatunków flory
i fauny. Ponadto, rozwijane będą sprawne, innowacyjne i skuteczne partnerstwa publiczno-prywatne; podjęte będą działania w celu zapobiegania
przenoszenia środków jądrowych na terytorium USA; rozwijana będzie
polityka migracyjna z uwzględnieniem nowych trendów migracyjnych
oraz z poszanowaniem dla bezpieczeństwa publicznego; budowane będą
prężne społeczności (ang. resilient communities) poprzez wdrażanie Krajowego Systemu Gotowości (ang. National Preparedness System)29, w ramach całościowego podejścia do spraw zarządzania kryzysowego. W ten
sposób określone zostały priorytetowe obszary przyszłych działań resortu
i innych organów państwa w dziedzinie bezpieczeństwa wewnętrznego.
informacji, zapewnienie wsparcia podmiotów prywatnych i społeczeństwa dla podejmowanych działań.
29
The National Preparedness System to 10-stronicowy dokument opublikowany w listopadzie 2011 roku przez Departament Bezpieczeństwa Wewnętrznego USA, określający elementy składowe systemu gotowości na kryzysy i sytuacje kryzysowe, tj. identyfikację i ocenę ryzyk, ocenę poziomu zdolności niezbędnych do eliminacji ryzyk, utrzymywanie i rozwijanie nowych zdolności, elementy weryfikacji i kontroli postępów
rozwijania systemu oraz sposoby osiągnięcia zasadniczego celu, jakim jest: bezpieczny
i odporny naród posiadający niezbędne zdolności do zapobiegania, ochrony, łagodzenia,
przeciwstawienia się, odpowiedzi i odbudowy na wypadek wystąpienia zagrożeń i niebezpieczeństw, które stwarzają największe ryzyko. Ryzyka obejmują m.in. katastrofy naturalne, pandemie, wycieki chemiczne oraz inne zdarzenia wywołane działalnością człowieka, ataki terrorystyczne i cyberataki. Dostęp do dokumentu: http://www.fema.gov/
media-library-data/20130726-1855-25045-8110/national_preparedness_system_final
.pdf. Źródło cytatu zawartego w niniejszym przypisie: http://www.fema.gov/national
-preparedness-goal (dostęp: 23 sierpnia 2015 r.).
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 265
Zdefiniowanie priorytetów strategicznych ma służyć ułatwieniu realizacji pięciu misji wymienionych w Przeglądzie, którymi są: zapobieganie
terroryzmowi i wzmacnianie bezpieczeństwa wewnętrznego, zarządzanie
i bezpieczeństwo granic, wdrażanie i egzekwowanie przepisów imigracyjnych, zabezpieczenie i ochrona cyberprzestrzeni oraz wzmacnianie narodowej gotowości i odporności.
Realizowanie misji zapobiegania terroryzmowi i wzmacniania bezpieczeństwa (misji 1) warunkuje ewolucja charakteru zagrożenia terroryzmem
dla bezpieczeństwa USA, który zmienił się w sposób zasadniczy po atakach
11 września 2001 roku. Na skutek amerykańskich działań prowadzonych
w ostatnich latach zmienił się charakter sprawowania przywództwa w AlKaidzie z centralistycznego na rozproszony i zdecentralizowany, co utrudnia prowadzenie dalszej walki z tym ugrupowaniem. Zagrożenie mogą też
stanowić działania tzw. „samotnych wilków” oraz pojedynczych osób zainspirowanych ekstremistyczną ideologią. Rozproszony charakter zagrożenia
terroryzmem skutkuje więc tym, że obecnie znacznie trudniej, niż jeszcze
kilka lat temu, jest przewidzieć i zapobiegać potencjalnym atakom terrorystycznym wymierzonym w cele ulokowane na terytorium USA.
W związku z tym misja zapobiegania terroryzmowi i wzmacniania bezpieczeństwa realizowana będzie przez zidentyfikowanie, zbadanie i przeciwdziałanie zagrożeniom terrorystycznym tak szybko, jak to jest możliwe.
Działania te będą realizowane we współpracy z partnerami zagranicznymi
w zakresie zarządzania granicami, polityki celnej oraz rozwijania zasobów
i zdolności w zakresie egzekwowania prawa oraz wykorzystywania informacji dotyczących niebezpiecznych osób lub towarów z odpowiednim wyprzedzeniem. Stany Zjednoczone będą stosować rozszerzające podejście
do bezpieczeństwa, polegające na bardziej efektywnym zarządzaniu ryzykiem poprzez wykorzystywanie informacji uzyskanych od służb specjalnych i podejmowanie odpowiednich działań wyprzedzających (tzw. efekt
zmniejszania stogu siana). Działania prowadzone przeciw agresywnym ruchom ekstremistycznym i w celu zapobieżenia potencjalnym atakom zostaną ukierunkowane na wspieranie programów i inicjatyw służących zrozumieniu i budowaniu poszanowania dla przepisów prawa, upowszechnieniu akcji uświadamiających zagrożenia oraz wskazujących okoliczności, które mogą poprzedzać przeprowadzenie ataku terrorystycznego.
Zwiększony zostanie zakres ochrony obiektów infrastruktury krytycznej,
w tym obiektów o znaczeniu symbolicznym i infrastruktury drogowej, im-
266 • SŁAWOMIR KAMIŃSKI
prez masowych, a także najważniejszych uczestników życia publicznego
w państwie poprzez ograniczanie możliwości użycia improwizowanych
ładunków wybuchowych oraz zwiększanie efektu odstraszania przed dokonaniem aktu terroru. Takie określenie zadań powinno przyczynić się do
zmniejszenia liczby potencjalnych celów ataku terrorystycznego. Istotnym
zadaniem jest także integrowanie danych i analiz, w tym: poprawa efektywności wykorzystywania danych wywiadowczych, z zastrzeżeniem, że
prawa ludzkie i obywatelskie Amerykanów nie będą w sposób bezzasadny
i przesadny ograniczane.
Istotnym elementem przeciwdziałania terroryzmowi jest zapobieganie
nielegalnemu rozprzestrzenianiu materiałów chemicznych, biologicznych, radiologicznych i nuklearnych oraz środków ich przenoszenia. Cel
ten wymaga szczególnie szybkiego przewidywania, identyfikowania i likwidowania zagrożeń w tym zakresie. Za szczególnie ważne uznane zostały zagrożenia biologiczne, obejmujące m.in. bioterroryzm, pandemie,
przenikanie chorób obcego pochodzenia, ekspansję obcych gatunków flory i fauny, skażenia żywności i wody, a także zagrożenia biotechnologiczne
oraz wynikające ze wzrostu obrotów handlowych. Działania w tym zakresie skoncentrowane będą na: zapobieganiu i powstrzymywaniu wystąpienia zamierzonych lub niezamierzonych zagrożeń biologicznych w USA;
poprawie procesów podejmowania decyzji poprzez zapewnienie decydentom wszystkich szczebli w Departamencie Bezpieczeństwa Wewnętrznego
odpowiedniej wiedzy na temat zagrożeń biologicznych; wczesnym wykrywaniu i priorytetowym reagowaniu na incydenty biologiczne; poprawie
zaufania i zachęcaniu partnerów Departamentu (podmiotów współpracujących z resortem) do działania; skutecznym reagowaniu na incydenty
biologiczne; utrzymywaniu funkcji niezbędnych do realizacji misji w trakcie oraz po wystąpieniu incydentu biologicznego.
Środowisko bezpieczeństwa ostatnich lat cechuje znaczący wzrost
przepływu osób i towarów w skali globalnej. Zjawiskom tym towarzyszy
wzrost nielegalnego tranzytu przez granice. Departament Bezpieczeństwa
Wewnętrznego oraz inne instytucje federalne są zobowiązane tak zarządzać granicami oraz przepływem osób i towarów przez granice USA, aby
wpływać na poprawę sytuacji gospodarczej państwa i ograniczać ryzyka
związane z możliwą działalnością przestępczą w tym obszarze (tj. eksport
terroryzmu, przepływ towarów i technologii niebezpiecznych lub wrażliwych, nielegalne obroty finansowe i handlowe, nielegalne migracje mo-
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 267
tywowane względami klimatycznymi lub politycznymi, napływ obcych
chorób, a także obcych gatunków flory i fauny).
W związku z tym, misja zarządzania i bezpieczeństwa granic (misja 2)
realizowana będzie poprzez zapobieganie nielegalnym transakcjom i obrotom handlowym, wprowadzanie dodatkowych zabezpieczeń legalizacyjnych dotyczących transferu osób i towarów przez granice USA, osłabianie
i demontaż transnarodowych organizacji przestępczych. Działania instytucji państwowych w tym obszarze skoncentrowane będą na: wprowadzaniu
segmentacji ruchu, obliczonej na promowanie legalnego przepływu osób
i towarów oraz zawężaniu przestrzeni dla zjawisk niepożądanych, w tym
przestępczych; poprawianiu jakości oraz ochrony infrastruktury transportowej na granicach (w portach lotniczych i morskich oraz na lądzie), tak
aby sposób zarządzania granicą przyczyniał się do zwiększania przepływu
osób i towarów, a tym samym dalszej poprawy sytuacji gospodarczej państwa, zgodnie z interesami bezpieczeństwa, prawem handlowym USA oraz
zasadami konkurencyjności; rozwijaniu partnerstw publiczno-prywatnych celem określenia wspólnych interesów i zasobów na rzecz poprawy
wspólnego bezpieczeństwa oraz określenia potrzeb w tym zakresie.
Misja wdrażania i egzekwowania przepisów imigracyjnych (misja 3)
obejmuje dwa zasadnicze cele: wzmocnienie i efektywne administrowanie systemem imigracyjnym oraz zapobieganie nielegalnym migracjom.
W związku z tym promowana będzie imigracja legalna oraz integracja legalnych imigrantów w ramach społeczeństwa amerykańskiego; rozwijana
będzie efektywność administrowania systemem służb imigracyjnych; będą
podjęte dalsze wysiłki zmierzające do zapobiegania nielegalnym przekroczeniom granicy oraz osłabienia nielegalnej imigracji; będą zatrzymywane, aresztowane i wydalane w szczególności te osoby, które mogą stanowić
zagrożenie dla bezpieczeństwa narodowego, bezpieczeństwa publicznego
lub w zakresie ochrony granic.
Misja zabezpieczenia i ochrony cyberprzestrzeni (misja 4) zdefiniowana została w związku z koniecznością przeciwstawienia się zagrożeniom
w cyberprzestrzeni, które obejmują m.in. kradzieże własności intelektualnej, ataki hakerskie na witryny internetowe ważnych instytucji państwowych i publicznych oraz na obiekty infrastruktury krytycznej. Wzrasta
także liczba i rodzaj zagrożeń cybernetycznych dla infrastruktury krytycznej. Różne obiekty w sektorach energetycznym, transportowym, wodnym
lub finansowym są celami coraz bardziej skomplikowanych i wyrafinowa-
268 • SŁAWOMIR KAMIŃSKI
nych ataków cybernetycznych, co może skutkować negatywnymi konsekwencjami dla amerykańskiego stylu życia, wyznawanych wartości oraz
gospodarki USA.
Departament Bezpieczeństwa Wewnętrznego ściśle współpracuje
z rządem i partnerami z sektora prywatnego w zakresie zwiększania zdolności służących zapobieganiu i zwalczaniu działań przestępczych w cyberprzestrzeni. Wspiera rozwój gospodarczy oraz rozwój nowych technologii i upowszechnia informacje służące poprawie cyberbezpieczeństwa.
Zadania w zakresie zabezpieczania i ochrony cyberprzestrzeni obejmują: wzmacnianie odporności i bezpieczeństwa infrastruktury krytycznej poprzez upowszechnianie wiedzy na temat istoty zagrożeń w cyberprzestrzeni oraz stosowanie całościowego podejścia służb państwowych
i obywateli w podejmowanych działaniach na rzecz zapobiegania, zniechęcania potencjalnych agresorów, ochrony i reagowania na incydenty
w cyberprzestrzeni, a także badania tych zagrożeń i szybkiej odbudowy);
wspieranie Federal Civilian Government Information Technology Enterprise celem koordynowania programów rządowych dot. zakupów nowych
cybertechnologii, zmniejszania kosztów tych zakupów, wyposażenia sieci
rządowych w nowoczesne narzędzia chroniące dane oraz zapewnienia, że
rządowe inicjatywy i programy w zakresie ochrony cyberprzestrzeni będą
stale rozwijane i wdrażane; wzmocnienie egzekwowania prawa i efektywności reagowania na incydenty w cyberprzestrzeni; wzmocnienie całego
ekosystemu poprzez rozwijanie i wdrażanie nowoczesnych zabezpieczeń,
procesów standaryzacyjnych i kodeksów dobrych praktyk w cyberprzestrzeni w kraju i za granicą, metodyczne kształcenie personelu zdolnego
do efektywnego wdrażania inicjatyw i programów rządowych dotyczących ochrony cyberprzestrzeni, rozwijanie współpracy międzynarodowej
w tym zakresie.
Wzmacnianie narodowej gotowości i odporności na zagrożenia (misja 5) realizowane będzie poprzez wspólny, skoordynowany wysiłek instytucji rządowych, organizacji pozarządowych, przedsiębiorstw prywatnych
i obywateli. W trakcie realizacji tej współpracy zasadne jest wykorzystywanie istniejących modeli partnerstw publiczno-prywatnych (w tym: mechanizmów koordynacji działań oraz wymiany informacji i danych, regulacji standaryzacyjnych i motywacyjnych, związków operacyjnych, zasad
wspólnego inwestowania i produkcji, doświadczeń z przeszłości, istniejących kodeksów dobrych praktyk). USA będą identyfikować i likwidować
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 269
luki w istniejących systemach zabezpieczeń, wzmacniać system zarządzania kryzysowego oraz kłaść nacisk na szybką odbudowę po ewentualnym
wystąpieniu kryzysu.
Wzmacnianie systemu zarządzania kryzysowego będzie polegać na
rozwijaniu inwestycji w zakresie szybkiego dostarczania i obiegu precyzyjnej informacji, uruchomieniu efektywnych zunifikowanych systemów
reagowania na zdarzenie kryzysowe, dostarczaniu na czas odpowiedniego
wsparcia oraz zapewnieniu efektywnej komunikacji kryzysowej. Proces
odbudowy będzie polegać w pierwszym rzędzie na odrestaurowaniu podstawowych funkcji w rejonie dotkniętym kryzysem. W drugiej kolejności odbudowa będzie ukierunkowana na wdrożenie głównych wniosków
wynikających z analizy kryzysu, tak aby społeczeństwo dotknięte jego
skutkami stawało się silniejsze, mądrzejsze i bardziej bezpieczne, niż było
przed kryzysem.
Podsumowanie i wnioski
Znaczenie QHSR polega na usystematyzowaniu wiedzy i informacji z zakresu bezpieczeństwa wewnętrznego, zidentyfikowaniu głównych problemów występujących w podsystemach ochronnych bezpieczeństwa narodowego USA, określeniu misji i celów, zhierarchizowaniu działań oraz
niezbędnych sił, środków i zasobów na rzecz ich realizacji w perspektywie
czterech lat.
W QHSR zwraca uwagę szerokie określenie zakresu przedmiotowego struktur bezpieczeństwa państwa i bezpieczeństwa publicznego, ich
funkcjonowanie, a także prawne podstawy działania. Wynikają stąd dwie
ważne cechy Przeglądu: zdecydowanie szersze od tradycyjnego podejście
do podmiotowej architektury czynników bezpośrednio oddziałujących
na bezpieczeństwo państwowe i publiczne oraz spojrzenie na całość tych
struktur z punktu widzenia ich wewnętrznego powiązania na rzecz zagwarantowania bezpieczeństwa państwa i obywateli, a jednocześnie z punktu
widzenia ich funkcjonalności (efektywności). Przyczynia się to do podnoszenia ogólnej efektywności zarządzania systemem bezpieczeństwa wewnętrznego w USA, ponieważ decydenci zaczynają postrzegać problemy
bezpieczeństwa nie tylko przez pryzmat kierowanych przez siebie resortów, ale z perspektywy całego państwa i wszystkich jego struktur. Co więcej, mogą oni być rozliczani z podejmowanych decyzji (lub braku decyzji)
z mocy powszechnie obowiązującego prawa.
270 • SŁAWOMIR KAMIŃSKI
W kształtowaniu zintegrowanego bezpieczeństwa danego państwa niezbędne jest rozpatrywanie zewnętrznych uwarunkowań środowiska bezpieczeństwa, a szczególnie jego współczesnych cech, które ukształtowały
się w wyniku rozpadu świata dwubiegunowego i współczesnych procesów globalizacyjnych. Obecnie większego znaczenia nabierają np. relacje
między klasycznymi podmiotami stosunków międzynarodowych a innymi pod wieloma względami (wyznawanych wartości, wielkości, struktury, zasobów, doktryn działania itp.) podmiotami. Z tego względu, coraz
bardziej powszechną cechą współczesnego bezpieczeństwa – co znalazło
swoje odzwierciedlenie w QHSR - jest jego integralność, czyli łączenie wysiłków militarnych (obronnych) i niemilitarnych (ochronnych, wsparcia)
w ramach jednego spójnego systemu bezpieczeństwa. Współcześnie bezpieczeństwo narodowe to cały kompleks działań na rzecz bezpieczeństwa
militarnego i pozamilitarnego, zewnętrznego i wewnętrznego, krajowego
i lokalnego, bezpieczeństwa państwa jako całości i bezpieczeństwa każdego obywatela z osobna, bezpieczeństwa zasobów materialnych, a także bezpieczeństwa zasobów niematerialnych, istotnych dla prawidłowego
funkcjonowania państwa.
QHSR jest wartościowym dokumentem dla Polski, ponieważ pozwala na
zapoznanie się z metodologią i organizacją przeprowadzania przeglądów
strategicznych w dziedzinie bezpieczeństwa oraz lepsze zidentyfikowanie
problemów wchodzących w zakres dziedziny ochronnej bezpieczeństwa
narodowego. Cennym elementem Przeglądu jest selekcja i hierarchizacja
zagrożeń dla bezpieczeństwa wewnętrznego oraz związane z tym propozycje działań. Na szczególną uwagę zasługuje pięć misji bezpieczeństwa
wewnętrznego, wykorzystanie formuły partnerstw publiczno-prywatnych
do ich realizacji, zapewnienie obiegu informacji niezbędnej do podjęcia
skoordynowanych działań oraz zawarcie w Przeglądzie dwóch załączników opisujących kompetencje i zakres odpowiedzialności poszczególnych
podmiotów państwa w sferze bezpieczeństwa wewnętrznego oraz proces
przygotowania i opracowania QHSR.
W świetle rozwoju sytuacji międzynarodowej w otoczeniu Polski oraz
amerykańskiej praktyki w dziedzinie przeglądów bezpieczeństwa zasadne
jest rozważenie, czy w Polsce nie powinny zostać zintensyfikowane działania polegające na oparciu przeglądów bezpieczeństwa narodowego na
jednolitej normie prawnej (ustawie), co będzie zobowiązywać z mocy prawa organy państwa do zajmowania się strategicznymi problemami bez-
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 271
pieczeństwa narodowego. Takie rozwiązanie przyczyni się do dyscyplinowania wszystkich organów władzy państwowej (zwłaszcza wykonawczej
i stanowiącej), na wszystkich szczeblach administracji, ponieważ może
nakazać im z mocy prawa powszechnie obowiązującego realizację świadczeń na rzecz przeglądu bezpieczeństwa narodowego. Nada przeglądom
bezpieczeństwa narodowego odpowiednio wysoką rangę, wymusi od zaangażowanych podmiotów i osób prowadzenie przeglądu w oderwaniu
od spraw bieżących, zbyt często realizowanych w kontekście doraźnych
korzyści lub potrzeb. Jest to też narzędzie, które może nadać dokumentom
wynikowym przeglądu walor wiążący, obligujący instytucje wykonawcze
państwa do wdrażania przyjętych rekomendacji. Możliwe stanie się także
wprowadzenie elementów kontroli realizacji przeglądu. Pogłębiona refleksja w długoterminowej perspektywie, umocowana przepisami prawa rangi
ustawowej, umożliwi podejmowanie i rozstrzyganie w sposób odpowiedzialny, racjonalny i terminowy najważniejszych spraw w dziedzinie bezpieczeństwa narodowego.
W przyszłości istotną kwestią będzie formalne umocowanie i określenie zasad działania koordynatora przeglądu bezpieczeństwa narodowego
(organu lub prawa), który powinien posiadać zdolności i instrumenty do
sprawowania władzy zwierzchniej nad przebiegiem całego procesu, zapewniać spójny charakter prac nad przeglądem, sprawować pieczę nad
jednorodnością metodologiczną, chronić proces przed rozdrobnieniem
i rozbijaniem prac na poszczególne resorty bez zagwarantowania, że przebiegać one będą w sposób komplementarny oraz z perspektywy całego
państwa, a nie tylko tych instytucji.
Skoro to zmienność w czasie i przestrzeni inicjuje zmiany systemowe,
i system bezpieczeństwa narodowego musi dostosowywać się do zmian
zachodzących w środowisku bezpieczeństwa, to transformacja ta nie będzie mieć charakteru płynnego, jednorodnego, lecz skokowy, impulsowy,
inicjowany dopiero przez analizę zmian oraz ich skutków dla bezpieczeństwa. W związku z tym, całościowe przeglądy bezpieczeństwa narodowego
mogłyby być przeprowadzane cyklicznie, jako dokumenty podsumowujące i weryfikujące prowadzone na bieżąco lub w krótszych interwałach
czasowych przeglądy wybranych obszarów bezpieczeństwa narodowego
(tj. diagnoza i prognoza rozwoju bezpieczeństwa międzynarodowego,
przegląd bazy prawnej w dziedzinie bezpieczeństwa narodowego, aktualizacja wewnętrznego środowiska bezpieczeństwa, przegląd poszczególnych
272 • SŁAWOMIR KAMIŃSKI
sektorów bezpieczeństwa narodowego). Przeglądy całościowe mogą być
elementem prowadzonego na bieżąco procesu obejmującego swoim zasięgiem wszystkie elementy systemu bezpieczeństwa narodowego, realizowanego przez wyspecjalizowany i wyposażony w odpowiednie kompetencje,
środki i zasoby aparat analityczno-koncepcyjny. Dlatego szczególnie istotne jest posiadanie wysoko wykwalifikowanych kadr i służb zdolnych do
zapewnienia rzetelnego, bezstronnego i politycznie neutralnego wykonywania zadań najważniejszych z punktu widzenia państwa i jego obywateli.
Rosnąca kompleksowość procesu budowy i transformowania systemu
bezpieczeństwa narodowego oraz potrzeba utrzymania transparentności
tych procesów nakazuje angażowanie do przeglądów bezpieczeństwa narodowego szerokiego spektrum różnych aktorów, zarówno osoby fizyczne,
jak i osoby prawne. Chodzi z jednej strony o zbudowanie kompleksowego
spojrzenia na problemy dotyczące systemu bezpieczeństwa narodowego,
z drugiej – o ograniczenie wpływów gry interesów różnych podmiotów
mających naturalną skłonność do uwypuklania swojego znaczenia w systemie oraz maksymalizowania własnych interesów bezpieczeństwa, nierzadko kosztem interesów innych struktur. Zmiany w systemie bezpieczeństwa
narodowego oznaczają de facto wprowadzanie zmian do już istniejącego
układu sił oraz relacji pomiędzy poszczególnymi podmiotami, z wszelkimi
pozytywnymi i negatywnymi konsekwencjami tych działań.
Analiza systemu przeglądów strategicznych w USA prowadzi też do
wniosku, że uzasadniona jest konieczność kompleksowego i zintegrowanego kształtowania bezpieczeństwa narodowego. Ze sposobu prowadzenia prac oraz treści rekomendacji wynikających z amerykańskiego QHSR
wynika, że zintegrowane podejście do spraw bezpieczeństwa, dostrzeganie
rosnącego znaczenia zagrożeń i wyzwań niemilitarnych, opracowywanie
koncepcji całościowego reagowania na te zagrożenia i wyzwania, rozwijanie zintegrowanych systemów kierowania i struktur wykonawczych – to
nieunikniony kierunek ewolucji współczesnych systemów bezpieczeństwa
narodowego i międzynarodowego. Rosnące znaczenie zagrożeń i wyzwań
o charakterze pozamilitarnym powoduje także konieczność angażowania
coraz większej liczby podmiotów do realizacji celów polityki bezpieczeństwa narodowego. Stanowi to kolejną istotną zmianę w postrzeganiu bezpieczeństwa państwa jako całości, jak również w postrzeganiu współczesnych zagrożeń o tradycyjnym i nietradycyjnym charakterze.
CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO… • 273
Bibliografia
1. Bay Ch., Koncepcje bezpieczeństwa indywidualnego, narodowego i zbiorowego, „Studia Nauk Politycznych” 1989, nr 4, ss. 84-91,
2. Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009
3. DHS Releases Second Quadrennial Homeland Security Review
4. Giddens A., Nowoczesność i tożsamość, Warszawa 2007
5. Kłoskowska A., Kultury narodowe u korzeni, Warszawa 1996
6. Kopaliński W., Słownik języka polskiego, t. I, Warszawa 1983,
7. National Defense Authorization Act for Fiscal Year 1997,
8. National Security Strategy 2015,
9. National Security Strategy, May 2010
10. National Strategy for Homeland Security 2007
11. Quadrennial Homeland Security Review 2010
12. Quadrennial Homeland Security Review 2014
13. Raport z Czteroletniego przeglądu Wspólnoty Wywiadów z 2009 r.
14. Rutkowski C., Przegląd strategiczny jako narzędzie polityki, Warszawa 2003
15. Słownik języka polskiego PWN,
16. Słownik języka polskiego SJP,
17. Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996
18. Tama Jordan, Does Strategic Planning Matter? The Outcomes of U.S.
National Security Reviews, p. 1,
19. Tama Jordan, The Purpose and Impact of Quadrennial Reviews by U.S.
National Security Agencies. Paper Prepared for the American Political
Science Association Annual Meeting, August 2013,
20. The Free Dictionary by Farlex,
21. The National Preparedness System
22. The Pandemic and All-Hazards Preparedness Act of 2006.
23. Webster’s Third New International Dictionary, Könemann 1993
24. Wiśniewski B., Zalewski S., Podleś D., Kozłowska K., Bezpieczeństwo
wewnętrzne RP, Bielsko-Biała 2006.
25. Zięba R., Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych, Sprawy Międzynarodowe, Warszawa 1989, nr 10
Netografia:
26. http://pl.thefreedictionary.com/przegl%C4%85d
27. http://sjp.pl/przegl%B1d
274 • SŁAWOMIR KAMIŃSKI
28. http://sjp.pwn.pl/szukaj/przegl%C4%85d.html
29. http://synonim.net/synonim/przegl%C4%85d
30. http://www.academia.edu/9697093/The_Purpose_and_Impact_of_
Quadrennial_Reviews_by_U.S._National_Security_Agencies
31. http://www.academia.edu/9825741/Does_Strategic_Planning_Matter_
The_Outcomes_of_U.S._National_Security_Reviews
32. http://www.dhs.gov/news/2014/06/19/dhs-releases-second-quadrennial
-homeland-security-review
33. http://www.dhs.gov/sites/default/files/publications/2014-qhsr-final-508.pdf
34. http://www.dhs.gov/xlibrary/assets/nat_strat_homelandsecurity_2007.pdf
35. http://www.fema.gov/media-library-data/20130726-1855-25045-8110/
national_preparedness_system_final.pdf
36. http://www.fema.gov/national-preparedness-goal
37. http://www.hstoday.us/briefings/daily-news-analysis/single-article/
dhs-2014-quadrennial-review-urges-strategic-deployment-of-resources/
5bb29d44ceaffd2b2f7ec3f6036bc76a.html
38. http://www.whitehouse.gov/sites/default/files/docs/2015_national_
security_strategy.pdf
39. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_
security_strategy.pdf
40. https://www.dhs.gov/xlibrary/assets/qhsr_report.pdf
Sławomir Kamiński - dr nauk społecznych, dyscyplina nauki o bezpieczeństwie. Ukończył też studia magisterskie w Instytucie Stosunków Międzynarodowych na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu
Warszawskiego. Absolwent Studium Bezpieczeństwa Narodowego na UW
oraz Wyższych Kursów Obronnych w AON. W latach 1997–2006 pracował
w Biurze Bezpieczeństwa Narodowego jako ekspert, a od 2005 r. zastępca dyrektora Departamentu Obsługi Rady Bezpieczeństwa Narodowego. W latach
2007–2010 dyrektor biura Polskiego Stowarzyszenia Vendingu. Obecnie zatrudniony w Departamencie Analiz Strategicznych BBN. Uczestnik licznych
kursów i programów studyjnych w kraju i zagranicą. Współautor książki
NATO Acquis i autor kilkudziesięciu publikacji z dziedziny bezpieczeństwa
międzynarodowego, stosunków politycznych oraz strategii bezpieczeństwa.
Wkrótce nakładem Wydawnictwa Difin ukaże się jego książka pt. Przegląd
bezpieczeństwa narodowego w planowaniu strategicznym Polski. Członek zarządu Stowarzyszenia Alumni.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (275–296)
DZIECI ŻOŁNIERZE – ŻYWE TARCZE BEZ
IMIENIA I GODNOŚCI
CHILDREN SOLDIERS, HUMAN SHIELDS
WITHOUT THE NAME AND DIGNITY
ANTONI KRAUZ
Uniwersytet Rzeszowski
ANTONI OLAK
WSPiA w Lublinie/WSBiP w Ostrowcu Św.
Największe zło, to tolerować krzywdę
(Platon)
Abstract
This article presents the issue of recruitment and use of children by adults
as soldiers to armed struggle. Presents a picture of the modern world,
including the countries, continents, in which children soldiers and rifle
AK-47 as the living shields without name, dignity and personality reflect
the life. Adults of this world of technology, space, nanotechnology use
minors to fighting tribal, religious, narkotykotion, etc. Despite established international conventions on the rights of the child, the African
Charter of the rights of the child, and the opposition of the public referred to resorts, countries still use thousands of children as soldiers who
have become tools in the hands of adults.
276 • ANTONI KRAUZ, ANTONI OLAK
Keywords:
child soldiers, żywe tarcze, dignity
Abstrakt
Niniejszy artykuł przestawia problematykę werbowania i wykorzystania
przez dorosłych dzieci jako żołnierzy do walki zbrojnej. Prezentuje obraz współczesnego świata, w tym państw, kontynentów, na których terenie
dzieci żołnierze z karabinem AK-47 jako żywe tarcze bez imienia, godności i osobowości oddają życie. Dorośli tego świata techniki, kosmosu,
nanotechnologii wykorzystują niepełnoletnich do walk plemiennych, religijnych, narkotykowych, itp. Mimo ustanowionych międzynarodowych
konwencji praw dziecka, afrykańskiej karcie praw i dobra dziecka, sprzeciwu opinii publicznej określone ośrodki, kraje nadal wykorzystują tysiące
dzieci jako żołnierzy, które stają się narzędziami w rękach dorosłych.
Słowa kluczowe:
dzieci, żołnierze, human shields, godność
•
1. Istota świata dziecka wobec zagrożeń
Każde dziecko przychodzące na świat jest radośnie oczekiwane i kochane
przez rodziców, matkę i ojca. Niezależnie od systemu prawnego państwa
w którym się rodzi, staje się podmiotem szczególnej troski i opieki ze strony
rodziny i państwa1. Po urodzeniu jako osoba, której nadano imię i nazwisko,
PESEL przynależy do struktury rodzinnej, państwowej i społecznej2. Zaczynają przysługiwać jej określone prawa oraz uprawnienia zagwarantowane
przez akty normatywne. Wyjaśniając szerzej istotę rozumienia „wewnętrz Szerzej: B. Sowa, Władza i przywództwo w organizacji [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek,
M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl- Rzeszów 2011, s. 61-72.
2
Zob. szerzej T. Piątek, Miłość społeczna – wybrane aspekty pomocy społecznej, (w:) Wartości w pedagogice. Miłość jako wartość we współczesnej pedagogice, Wyd. UR-IBE, Rzeszów 2009, ISBN 978-83-7586-017-7, s. 244-256,
1
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 277
nego świata dziecka”, określa się, iż Dziecko3 to osoba, człowiek umiejscowiony na osi czasu swego rozwoju, od urodzenia do osiągnięcia pełnej
dojrzałości fizycznej tj. do 16-18 roku życia. Na etapie obecnego rozwoju
fizycznego, umysłowego dziecka wyróżnia się pięć okresów rozwoju4:
- pierwszy niemowlęcy, od urodzenia do połowy 2 roku życia,
- drugi poniemowlęcy, jest to 2-3 rok życia,
- trzeci przedszkolny, obecnie to okres od 3 do 6, (7) roku życia,
- czwarty szkolny, obecnie od 6, (7) do 15 roku życia, dotyczący opanowania umiejętności logicznego i abstrakcyjnego myślenia, wiedzy o świecie,
- piąty dojrzewania (adolescencja), obecnie od 15, 16 do18 roku życia, dotyczy wzmożonej pobudliwości układu nerwowego, szybkiego rozwoju
życia psychicznego i uczuć. W tym okresie pojawiają się: krytycyzm myślenia, zainteresowania zawodowe, ustalają się poglądy społeczno moralne, etyczne.
Niedojrzałość fizyczna, biologiczna, społeczna i moralna dziecka
w okresie dorastania sprawia, że jest ono postrzegane, jako słaba, krucha istota, która wymaga szczególnej troski i opieki5. Ze względu na swą
niedojrzałość, bezbronność, niesamodzielność, na dorosłych spoczywa
powszechny obowiązek ochrony wolności i dzieciństwa najmłodszych.
Gwarancję uprzywilejowanej pozycji najmłodszych stanowią liczne wewnątrzpaństwowe jak i międzynarodowe akty prawne. Stanowią one próbę stworzenia takiej rzeczywistości, która zapewniłaby bezpieczeństwo,
rozwój oraz stabilizację życiową niezbędną do prawidłowego wychowania
każdego dziecka6.
W wielkim skrócie przedstawiono istotę rozumienia edukacyjno-fizycznego rozwoju dziecka, jego praw, zasadnej pomocy, opieki i troski. DOROŚLI KAŻDEMU DZIECKU WINNI ZACHOWAĆ JEMU NALEŻNE
DZIECIŃSTWO. Podstawowe atuty pozytywnego wychowania dziecka
Mała Encyklopedia Powszechna PWN 1976, s. 183-184.
Ibidem, s. 183-184.
5
B. Sowa, Otoczenie i jego relacje z organizacją [w:] Zarządzanie w zarysie, Podręczniki
Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W .Kalita, A. Kurek, M. Kurek,
W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl - Rzeszów 2011, s. 28 – 32.
6
M. Balcerek, Prawa dziecka, PWN Warszawa 1986, s. 22-29; H. Kołakowska-Przełomiec, D. Wójcik, Idee konwencji praw dziecka a ustawa o postępowaniu w sprawach nieletnich, [w:] Prawa dziecka. Deklaracje i rzeczywistość, pod red. J. Bińczyckiej, Impuls,
Kraków 1993, s. 22-23
3 4
278 • ANTONI KRAUZ, ANTONI OLAK
i wypromowania go na obywatela stosowane przez dorosłych to: przekazana
miłość, godność, wolność, szacunek, bezpieczeństwo, itp. Tak przedstawia
się świat wartości kochanego dziecka, cenionego jako osoby i człowieka7.
2. Świat żołnierza dawniej, dziś przegląd problematyki
Analizując drugi wymieniony „świat żołnierza”, który dotyczy osoby pełniącej czynną służbę w siłach zbrojnych w ramach powszechnego obowiązku służby wojskowej lub służby ochotniczej8, jest to ujęcie najprostsze.
Nieco szerzej definiuje i wyjaśnia kolejna publikacja, która charakteryzuje żołnierza9 jako osobę pełniącą służbę w siłach zbrojnych danego kraju i zobowiązaną do obrony jego granic. Żołnierzem jest również osoba
wykonująca zadania bojowe poza granicami własnego kraju, zarówno
wówczas, gdy kraj ten jest agresorem, jak i w przypadku uczestniczenia
sił zbrojnych danego kraju w misjach pokojowych lub siłach szybkiego
reagowania, w sytuacjach zmuszających społeczność międzynarodową do
natychmiastowego zbrojnego współdziałania. Żołnierz jest podstawową
jednostką w zbrojnej formacji wojskowej powołanej przez organizm społeczno-polityczny dla obrony własnego terytorium przed najazdem, a nawet utrzymania w ryzach ludności lub dokonywania podbojów10.
Historia wojskowości sięga już okresu rewolucji neolitycznej, kiedy
człowiek rozpoczął osiadły tryb życia i zaczął bronić swojej osady, grodu.
Źródeł wojska musimy jednak szukać w starożytności, na ziemiach, gdzie
powstawały pierwsze organizmy państwowe: w Egipcie, Mezopotamii,
P. Dziekański, Informacja jako dobro ekonomiczne będące źródłem przewagi konkurencyjnej, s. 387-403 [w:] M.G. Woźniak (red.naukowa), Nierówności społeczne a wzrost
gospodarczy, Zeszyt 24, Uniwersytet Rzeszowski, Katedra Teorii Ekonomii i Stosunków Międzynarodowych, ISBN 978-83-7338-765-2, ISNN 1898-5084; P. Dziekański,
Informacja jako zasób organizacji w społeczeństwie informacyjnym (zarys problematyki) Information as a resource organization in the information society (the outline of
the problem), s. 149-168, [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański,
A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013;
P. Dziekański, Bezpieczeństwo ekonomiczne współczesnego regionu (zarys problematyki), s. 80-94 [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.),
Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013
8
Encyklopedia Popularna PWN 1998, s. 905-906.
9
Leksykon wiedzy wojskowej, Wydawnictwo MON, Warszawa 1979.
10
Ibidem.
7
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 279
Grecji, Rzymie, Persji, itp. Sumeryjska płaskorzeźba z połowy trzeciego
tysiąclecia p.n.e. (tzw. Sępia stela) ukazuje władcę miasta Lagasz na czele
uzbrojonych w dzidy i okrytych wielkimi, prostokątnymi tarczami żołnierzy. Już starożytny Egipt11 posiadał armię w pełni profesjonalną i zawodową. Na jej strukturę składali się najemnicy oraz poborowi Egipcjanie,
arystokraci których przez długie lata szkolono, stosując spartańskie metody. Armia organizacyjnie dzieliła się na 4 wielkie „korpusy” czy „dywizje”, noszące nazwy najważniejszych bogów. Każda „dywizja” miała na
stanie pięćset rydwanów (załoga 2 żołnierzy - woźnica, wojownik). Korpusy liczyły około 5000 żołnierzy (4000 piechurów i 1000 członków załóg
w elitarnych oddziałach rydwanów). Podstawową jednostką była licząca
200-250 żołnierzy „kompania”, którą dowodził „nosiciel sztandaru”. Dzieliła się ona na 4-5 mniejsze oddziały, po 50 zbrojnych każdy (włóczników
-tarczowników i łuczników, również bronią pomocniczą były oszczepy).
Oddziałami dowodzili oficerowie, służba w oddziałach rydwanów była
zastrzeżona dla ludzi najbogatszych, którzy na własny koszt nabywali rydwan, i konie. Rydwanów używano w trzech wariantach: podczas marszu
ubezpieczały kolumny piechoty, w czasie bitwy używano ich do przełamujących uderzeń i pościgu.
W kolejnej cywilizacji - starożytnej Grecji12 żołnierzami stawali się
wszyscy wolni obywatele. Cywilizacja oparta na rozwoju nauk, matematyce, filozofii, architekturze, demokracji itp., również w militaryzmie wprowadziła taktykę jako element wychowania, kultury i wiedzy wojskowej. Do
IV wieku p.n.e. szkolenie wojskowe rozpoczynali chłopcy w wieku od 7 do
20 lat, w trzech etapach:
- pierwszy 7-11 lat, w tym okresie chłopcy nie byli jeszcze skoszarowani,
codziennie wychodzili z domu na wspólne zabawy i ćwiczenia,
- drugi 12-15 lat, życie spędzali już w koszarach,
- trzeci 16-20 lat Efebowie (Ejrene). Ostatni rocznik protejras pełnił funkcję przewodników i był stawiany na czele drużyn młodszych jako ich
opiekun i nauczyciel.
Obowiązkowa czynna służba wojskowa dotyczyła chłopców w wieku od
21 do 30 lat. Chłopcy w wieku 21 lat tzw. sfajrejs byli zaliczani do młodszych
żołnierzy. W okresie dziesięciu lat Spartanie pod dowództwem starszych
(króla) byli wysyłani na wojny zewnętrzne, przykład 300 Spartan przed
Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001, s. 12-20.
Ibidem, s. 36-45.
11
12
280 • ANTONI KRAUZ, ANTONI OLAK
wielotysięczną armią perską broniło wąwozu termopilskiego. W obliczu
wroga Spartanin nie mógł się cofnąć, co określano lakonicznym powiedzeniem: z tarczą (wracał do Sparty żywy po przepędzeniu wroga) lub na tarczy
(zabity lub ciężko ranny był niesiony na tarczy przez towarzyszy). Hoplita
umiał perfekcyjne władać bronią, znał swoje miejsce w szeregu i musztrę
pododdziału, znał również wiele norm i zasad z taktyki prowadzenia walki.
Podobnie było z posługiwaniem się bronią. Hoplita umiał wszechstronnie
operować tarczą i włócznią, mieczem oraz w ograniczonym zakresie łukiem
lub procą. Przewaga formacji inaczej falangi hoplitów nad innymi rodzajami wojsk w tamtym okresie leżała głównie w perfekcyjnym wyszkoleniu,
współdziałaniu i niebywałej dyscyplinie żołnierzy tej formacji. Po 30 roku
życia, zwłaszcza w okresach pokoju, można było liczyć na czasowe zwolnienie ze służby. Po odbyciu dziesięcioletniej służby wojskowej w wieku od
31 lat Spartanin uzyskiwał prawa polityczne. Każdy dostawał ziemię i mógł
się ożenić (wcześniejsze małżeństwa były możliwe, ale wymagały uzyskania
odpowiedniej zgody). Niektórzy mogli zacząć karierę jako dowódcy i urzędnicy. Tak więc większość Spartan od dziecka prowadziła koszarowo-wojskowy tryb życia, była poddawana surowej wojskowej dyscyplinie oraz ciężkim
ćwiczeniom fizycznym i wojskowym, kształtującym pożądany przez państwo charakter obywatela-wojownika. Była to pierwsza stała i utrzymywana
w ciągłej gotowości armia, złożona z silnych i odpornych na trudy żołnierzy.
Nakaz służby wojskowej w zasadzie obowiązywał do 60 roku życia, a więc
dotyczył także mężczyzn żonatych. Z obowiązku wyłączano jedynie tych,
którzy w czasie walk zostali ciężko ranni.
W starożytnym Rzymie, cywilizacji „żelaznego” prawa, również powszechnemu obowiązkowi służby wojskowej podlegali mężczyźni w wieku
od 17 do 60 lat. Na wojnę wysyłano mężczyzn (wszystkich wolnych obywatelach) w wieku od 17 do 45 lat (iuniores). Mężczyźni powyżej 46 roku
życia (seniores) służyli w miastach lub stanowili zasoby rezerw osobowych
dla armii rzymskiej. We wczesnej Republice służba wojskowa nie była
wynagradzana w postaci żołdu a traktowana jako obowiązek obywatelski. Zwolnienie z tego obowiązku zapewniało jedynie (poza ułomnością
fizyczną) wstąpienie do stanu kapłańskiego lub bycie biednym (początkowo żołnierz sam kupował sobie ekwipunek). Ludność poddaną jako stany
osobowe (nie-Rzymian zwanych Italikami) wykorzystywano do formowania różnych formacji pomocniczych w armii lub wioślarzy we flocie13.
Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001, s. 42-45.
13
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 281
W latach 107-102 p.n.e. Gajusz Mariusz z uwagi na zadania i narastające
trudności w opanowanych terytoriach (garnizonach rzymskich) wynikające z utrzymania porządku wśród różnych ludów podbitych (około 100 mln
ludności) zreformował dotychczasową służbę wojskową, przekształcając
dotychczasową armię obywatelską w profesjonalną armię zawodową. Służba w armii trwała minimum 16-20 lat, (nie można było zakładać rodziny).
Żołnierz otrzymywał żołd i ekwipunek. Podstawową i największą jednostką taktyczną armii rzymskiej złożoną z ciężkozbrojnej piechoty był legion
- falanga rzymska (legio, pobór/zaciąg/wojsko). Jego stan osobowy (średnio) wynosił 4000 pieszych i 600 legionistów (ordo equester) oddział jazdy
konnej, łącznie 4600 żołnierzy14. W skład legionu wchodziły następujące
oddziały zbrojne: jednostki taktyczne kohorty w liczbie 800-1000 osób
(manipuły), które dzieliły się na mniejsze 100 osobowe centurie, oddziałami dowodzili rzymscy oficerowie. Zwykle utrzymywano od 6 do 10 kohort, gdzie każda złożona była z 5 do 8 centurii. W zależności od przeznaczenia i okresu rozwoju cywilizacyjnego Rzymu stany liczbowe legionów
(w tym podległych oddziałów) ulegały zmianie. Zdarzało się, że sięgały
nawet do 15.000, 16.000 żołnierzy. Podstawowym uzbrojeniem legionisty
był: miecz (gladius), tarcza (scutum), pancerz (lorica hamata lub lorica segmentata), hełm i oszczep (pilum). Regulaminowym symbolem tworzącym
i jednoczącym każdy legion był jego znak bojowy – orzeł (aquila), dzisiejszy sztandar jednostki. Stan liczebny wojsk w czasach rzymskich ulegał
ciągłym zmianom, modernizacji, dochodził z wojskami pomocniczymi,
składającymi się przeważnie z mieszkańców słabo zromanizowanych prowincji do około 300 tysięcy ludzi. Liczba legionów wynosiła od 25, nawet
do 50 i więcej. Pod koniec Republiki, na początku Cesarstwa, w czasach
wojen Pompejusza z Cezarem oraz Oktawiana z Antoniuszem w latach
48-30 p.n.e. osiągała we wszystkich, zwalczających się formacjach, nawet
do 500 tysięcy ludzi15.
W średniowiecznej Europie, gdzie cała własność ziemska należała do
władcy, powstało rycerstwo, które w wojsku spowodowało wyraźny podział na konne rycerstwo oraz pieszych łuczników, kuszników, pawężników – żołnierzy wywodzących się z warstwy wolnych lub pańszczyźnianych chłopów. Niezależne od władcy siły zbrojne powstawały również
L. Keppie, The Roman Army of the Later Republic [w:] Warfare in the Ancient World.
New York / Oxford / Sydney: Facts On File, 1989 s. 16-17.
15
Ibidem s. 62-66.
14
282 • ANTONI KRAUZ, ANTONI OLAK
w celu obrony dużych miast np. (Kraków, Lwów, Gdańsk) a ich skład i finansowanie spoczywały na barkach cechów rzemieślniczych i kupieckich16.
W okresie Odrodzenia dość powszechnie korzystano z armii zaciężnych,
od czego w wieku XVIII zaczęto odchodzić na rzecz armii z poboru, przy
czym najszersze jej użycie miało miejsce w XIX i XX wieku począwszy od
wojen napoleońskich aż do wojny wietnamskiej.
Obecnie coraz częściej wiele państw odstępuje od poboru do służby zasadniczej na rzecz armii kontraktowej zawodowej. Ta formacja jest znacznie mniejsza liczebnie, natomiast o wysokim stopniu specjalizacji i profesjonalizmu. W takiej strukturze osobowej, aktualnie trzon armii składający się z żołnierzy czynnej służby wojskowej, może być w każdej chwili
uzupełniony przez zasoby żołnierzy rezerwy17. Żołnierze współczesnych
jednostek operacyjnych pełniąc czynną służbę wykonują zadania w czasie
pokoju, kryzysu (konfliktu) i wojny. Mogą działać w kraju jak i poza jego
granicami, brać udział w misjach lub w siłach szybkiego reagowania. Na
podstawie stosownego prawa określone rodzaje wojsk w zależności od potrzeb udzielają pomocy instytucjom, społeczeństwu dotkniętemu klęskami żywiołowymi czy katastrofami (np. powodziami, wielkimi pożarami),
budować mosty i drogi, saperzy rozbrajają niewybuchy itp.
3. Dzieci żołnierze jako bohaterzy
Określenie „dziecko”, „dziecko-żołnierz” to dwa przeciwstawne światy.
Wywołują bulwersujące skojarzenia, to paradoks, który prawnie i logicznie nie da się połączyć. Dziecko w większości kojarzy się nam z brakiem
samodzielności, niedojrzałością oraz koniecznością opieki, potrzebą miłości ze strony swoich rodziców lub prawnych opiekunów, osób dorosłych.
Dziecko zawsze należało i należy do rodziny, jest jej szczególną własnością18. Francuski historyk, Philippe Ariès, mówił o dzieciństwie, że stanowi
XVI-wieczny wynalazek europejski19. Dopiero w epoce nowożytnej zwró H. Samsonowicz, Encyklopedia historii gospodarczej Polski do 1945 roku, t. I, Warszawa 1981, s. 198-199.
17
Leksykon wiedzy wojskowej, Wyd. MON, Warszawa 1979.
18
Zob. T. Piątek, Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki Janusza Korczaka, red. A. Bajorek, K. Serwatko, A. Śniegulska, Sanok 2012, ISBN 978-8361802-88-4.
19
Ariès, Marabut, Historia dzieciństwa. Dziecko i rodzina w dawnych czasach.
Gdańsk 1995 s. 10-12.
16
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 283
cono szczególną uwagę na kwestię dzieciństwa. Uznano to za specyficzny
okres wychowania i rozwoju, socjalizacji, formowania się tożsamości, nabywania wiedzy i umiejętności poprzez edukację. Koncepcja dziecka i jego
dzieciństwa zmieniała się i zmienia nadal w czasie jego rozwoju i w jego
otoczeniu. Podobnie jest z wizerunkiem dziecka-żołnierza20. Większość
osób wracając do historii odnosi się z sympatią, współczuciem i podziwem wobec Dziecka Powstańca, niepełnoletniego żołnierza powstania
warszawskiego, który wykonuje różnorodne zadania bojowe, wspólnie
i pod dowództwem dorosłych. Podobnie możemy się odnieść wobec Orląt Lwowskich, niepełnoletnich obrońców Lwowa w czasie wojny polsko
-ukraińskiej i polsko-bolszewickiej, którzy oddali swe życie jako dzieci
żołnierze w słusznej sprawie. Wszyscy dzisiaj są kreowani na bohaterów,
a ich poświęcenie, przykład uznawane jest za dowód patriotycznego wychowania, osobowej dojrzałości. Przykładów zachowania się dzieci jako
osób dorosłych, można przytaczać wiele, np. dzieci ratujące życie dorosłym wzywając pogotowie, staż pożarną, itp.
4. Dzieci żołnierze jako żywe tarcze istota globalizmu
Obecne zjawisko dzieci wykorzystywanych jako żołnierzy, ich bezpieczeństwa staje się plagą współczesności, problemem o zasięgu globalnym.
Konsekwencje wykorzystywania dzieci żołnierzy widoczne są już w sferze międzynarodowej globalnej, np. ekonomicznej, społecznej, kulturalnej, zarówno w państwach, ogarniętych wojną, konfliktem zbrojnym, jak
i pozostałych pozostających w stanie pokoju. Dzieci z karabinem traktowane jak narzędzia do zabijania, wychowane w nienawiści, mające być
przyszłością narodu, nie będą dbały o pokój, państwo, naród. Dorastające
pokolenie w czasie wojen, konfliktów, które było pozbawione godności
będzie szerzyło bunt, promując, iż w przemocy i bezkarności jest siła jutra - przykładem powstające Państwo Islamskie. Obecnie dzieci dla dorosłych stanowią tani, atrakcyjny, podatny surowiec do wykorzystania na
żołnierzy, jako materiał bez imienia i godności. Ze względy na budowę
swego ciała (wzrost, ciężar), zabrane dzieciństwo, w tym nieświadomość
skutków zagrożenia nadają się do działań w terenie, prowadzenia rozpoznania, akcji wywiadowczych czy działań partyzanckich, dokonywania czystek etnicznych, religijnych. W tego typu działaniach nie potrzeba
20
J. Nowakowska-Małusecka, Sytuacja dziecka w konflikcie zbrojnym: studium prawno
międzynarodowe, Bydgoszcz-Katowice 2012, s. 12-14.
284 • ANTONI KRAUZ, ANTONI OLAK
ciężkiego sprzętu, artylerii wystarczy dziecko, karabin, mina, granatnik,
suchy prowiant. Charakter działań ich skuteczność, poniesione koszty,
bezkarność rodzi określone zapotrzebowanie na dzieci. Są łatwe do zwerbowania, uprowadzenia, tanie w utrzymaniu, podatne na obietnice, sugestie, patologicznie posłuszne. W społeczeństwach Afryki Subsaharyjskiej, cechujących się wysoką stopą przyrostu naturalnego, niską średnią
długością życia, dzieci zwłaszcza osierocone, przesiedlone, biedne i bezdomne „dzieci ulicy” stają się dobrym, łatwo dostępnym poszukiwanym
towarem21. O chętnym werbowaniu dzieci do różnych struktur formacji
zbrojnych świadczy wypowiedź starszego oficera grupy zbrojnej w Czadzie z 2007 r. dla Human Rights Watch: „Dzieci-żołnierze są idealne, ponieważ nie narzekają, nie oczekują zapłaty, a jeśli im powiesz zabij, zabiją”22. Dzisiaj widok w masmediach zdjęć dzieci z kbkAK w ręku, nie jest
czymś niespotykanym, nowym, szokującym. Jest normalnością, świat już
się do tego przyzwyczaił. Jest to jedna z wielu groźnych i ponurych ikon
cywilizacyjnych XXI wieku. Zaangażowanie dzieci w konflikty zbrojne
stało się już codziennością. Dzisiejszy Bliski Wschód, powstające Państwo Islamskie, Irak, Pakistan, Afganistan, Afryka, Ameryka Południowa,
to szczególne rejony, gdzie dziecko żołnierz w interesie wojen toczonych
przez dorosłych celowo sieje śmierć, jest postrachem oraz dowodzi barbarzyństwa. Dlatego tak istotne jest, aby państwa, organizacje rządowe
i pozarządowe oraz inne podmioty lokalne, regionalne, religijne podjęły
działanie i przeciwstawiały się temu zjawisku. Do listy globalnych czynników wpływających na zwiększenie się występowania zjawiska dzieci żołnierzy zaliczyć należy także transformację krajów trzeciego świata, w tym
postkolonialnych. Następne niekorzystne zjawisko, które wpływa na masowe wykorzystywanie dzieci jako żołnierzy to rewolucje społeczne, polityczne, upadki państw, zmiany ustrojowe, anarchizacja sfery publicznej,
uaktywnienie się nienawiści plemiennej, pojawienie się żądań etnicznych,
wolnościowych, rozpad narodów dawnych kolonii, reżimów. Świat nagle
zaskoczyły narastające zjawiska i problemy globalne – jednym z nich stał
się udział dzieci w lokalnych wojnach, konfliktach23.
D. J. Francis, Paper Protection’ Mechanisms: Child Soldiers and the International Protection of Children in Africa’s Conflict Zones, The Journal of Modern African Studies,
vol. 45, no 2, 2007.
22
Early to War. Child Soldiers in the Chad Conflict, “Human Rights Watch”, t. 19 nr 9(A),
2007, s. 20.
23
G. Carrisi, Dzieci-żołnierze. Kalami idzie na wojnę, Kraków 2007.
21
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 285
5. Dziecko-żołnierz wobec prawa międzynarodowego i lokalnego
Udział dzieci w konfliktach zbrojnych uregulowano w międzynarodowym prawie humanitarnym w postaci czterech konwencji genewskich
z 1949 r., zwłaszcza IV konwencji o ochronie osób cywilnych podczas wojny z 12 sierpnia 1949r. Przepisy tej konwencji mają bezpośrednie zastosowanie do dzieci ze względu na fakt, iż po raz pierwszy w dokumencie
genewskim zostało użyte sformułowanie „dziecko”. Rozróżnienie wieku
dziecka na 7, 12 i 15 lat świadczy, iż grupie tej, z racji wieku, przysługują
specjalne środki ochrony24. Jednak w żadnym artykule nie zawarto zapisu
o szczególnej ochronie dzieci, wręcz są one wykluczone z grupy „specjalnego poszanowania” (art. 16)25. W analizowanym artykule nadmienia się,
iż ochrona przysługuje rannym, chorym, kalekom i ciężarnym kobietom
podczas gdy kwestia objęcia specjalną opieką małoletnich pozostaje nieuregulowana. Dzieci podczas trwania działań wojennych zaliczane są wyłącznie do kategorii ludności cywilnej. W IV konwencji o ochronie osób
cywilnych podczas wojny nie podjęto tematyki ochrony dzieci żołnierzy.
Dwa protokoły dodatkowe konwencji: I protokół dodatkowy do konwencji
genewskich z 12 sierpnia 1949 r., dotyczący ochrony ofiar międzynarodowych konfliktów zbrojnych i II protokół dodatkowy do konwencji genewskich z 12 sierpnia 1949 r., dotyczący ochrony ofiar międzynarodowych
konfliktów, stały się pierwszymi aktami prawa międzynarodowego humanitarnego, w których poddano regulacji powyższe zagadnienie. Na mocy
I protokołu, art.77 ust.2 „Strony konfliktu poczynią wszelkie praktycznie
możliwe kroki, by dzieci poniżej 15 lat nie uczestniczyły bezpośrednio
w działaniach zbrojnych, zwłaszcza będą powstrzymywać się od powoływania ich do swych sił zbrojnych. W razie powoływania osób miedzy
15 a 18 rokiem życia, strony będą się starały dać pierwszeństwo starszym”26.
Składają się na nie między innymi: umieszczenie dzieci poniżej 15lat w strefach
i miejscowościach sanitarnych, chroniącymi przed skutkami wojny, ewakuacja dzieci
z miejsc oblężonych, zapewnienie dostępu do niezbędnej żywności, odzieży i środków,
niedopuszczenie do sytuacji braku opieki dorosłego nad dziećmi poniżej lat 15. IV International Committee of the Red Cross (ICRC), Geneva Convention Relative to the Protection of Civilian Persons in Time of War (FourthGenevaConvention), 12 August 1949,
75 UNTS 287, http://treaties.un.org/Pages/showDetails.aspx?objid=0800000280158b1
11.02.2015r.
25
Ibidem.
26
International Committee of the Red Cross (ICRC), Protocol Additional to the Geneva
Conventions of 12 August 1949, and relating to the Protection of Victims of Interna24
286 • ANTONI KRAUZ, ANTONI OLAK
Konwencja praw dziecka z 1989 r. była pierwszym dokumentem
prawa międzynarodowego publicznego, w którym stworzono definicję prawną dziecka. Według konwencji, dziecko oznacza każdą istotę
ludzką w wieku poniżej osiemnastu lat27. Warto podkreślić, iż Fundusz
Narodów Zjednoczonych na rzecz Dzieci (UNICEF) od wielu lat konsekwentnie wychodzi naprzeciw medialnym stereotypom, które redukują obraz dziecka żołnierza do chłopca trzymającego kbkAK28. Według
UNICEF, dzieckiem żołnierzem jest dziecko, związane z siłą zbrojną
lub grupą zbrojną „jakakolwiek osoba poniżej 18 roku życia, która jest
lub była zwerbowana bądź wykorzystana przez siłę zbrojną lub grupę
zbrojną dla pełnienia jakiejkolwiek funkcji, łącznie, ale nie ograniczając jej tylko do dzieci, chłopców i dziewcząt, wykorzystywanych jako
żołnierze, kucharze, targarze posłańcy, szpiedzy, bądź w celach seksualnych”. Definicja ta nie odnosi się tylko do dziecka, które brało lub bierze
bezpośredni udział w działaniach zbrojnych29. Nadana jest im ochrona
ogólna z zakazem okaleczania, stosowania kar cielesnych (art. 27-34)30.
Przysługuje im ponadto prawo do poszanowania ich osoby, przekonań
i praktyk religijnych, honoru, zwyczajów i obyczajów. Treść artykułu
wskazuje na zakaz stosowania wobec małoletnich praktyk uwłaczających ich godności. Państwa, oprócz wstrzymania się od powoływania
małoletnich do sił wojskowych, powinny również konsekwentnie stosować surowe kary i sankcje wobec nie przestrzegających powyższej zasady prawa międzynarodowego, gdyż tylko w ten sposób możliwa staje
się całkowita eliminacja udziału dzieci w konfliktach zbrojnych. Ustanowienie granicy wieku 18 lat, poniżej której rekrutacja do sił zbrojnych zostanie zakazana, spotkało się ze sprzeciwem wielu państw, między innymi Kanady oraz Wielkiej Brytanii i Irlandii Północnej. W tych
państwach utrzymywano pogląd, iż żołnierz w wieku 15 i 16 lat jest
znacznie skuteczniejszy od dorosłego. Pogląd ten spotkał się również
tional Armed Conflicts (Protocol I), 8 June 1977, 1125 UNTS 3, http://www.refworld.
org/docid/3ae6b36b4.html 11.02.2015r..
27
Konwencja o prawach dziecka, [w:] Międzynarodowa ochrona praw dziecka,
red. J. M. Śnieciński, wyd. „Żak”, Warszawa 1996, s. 14-15.
28
E. Nowak, Dzieci-żołnierze w wojnach i konfliktach zbrojnych (red.), Materiały z konferencji naukowej, Opole 2008 s. 35.
29
J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Europejskie
Centrum Edukacyjne, Toruń 2009 s.27-28.
30
Ibidem.
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 287
z aprobatą państw, w których dzieci stanowią jedne z największych grup
wiekowych w społeczeństwie31.
Afrykańskie regionalne uregulowanie prawne dotyczące Karty praw
i dobra dziecka z 1990r. zdefiniowało pojęcie dziecka, również jako osobę
poniżej 18 roku życia. Dlatego bezpośredni udział w działaniach wojennych i rekrutacja dozwolona jest po uzyskaniu przez dziecko pełnoletniości. Afryka, jako kontynent, na którym zjawisko dzieci żołnierzy występuje masowo, wprowadziła normę afrykańskiej karty praw i dobra dziecka
obowiązującej zarówno podczas międzynarodowych, jak i wewnętrznych
konfliktów zbrojnych, a także na niższych poziomach przemocy w postaci
sporów czy napięć32.
Podsumowując, na podstawie ustanowionych regulacji prawnych
w kwestii udziału dzieci w konfliktach zbrojnych można zauważyć, że
począwszy od 1949 roku dozwolony wiek rekrutacji dzieci w celu uczestnictwa w konfliktach zbrojnych był stopniowo podnoszony. W kolejnych
protokołach dodatkowych do konwencji genewskiej dolna granica wieku
wynosiła 15 lat, ale już w wspomnianej wcześniej Afrykańskiej karcie praw
i dobra dziecka z 1990 roku została podniesiona do 18 roku życia. Natomiast w konwencji genewskiej brak jest uregulowań dotyczących bezpośredniego udziału dzieci w działaniach wojennych, jednak trzeba nadmienić, że protokoły dodatkowe, oraz każde kolejne normy prawa międzynarodowego odnoszą się do tej kwestii.
6. Współczesne dzieci żołnierze w liczbach
Obecne konflikty zbrojne, prowadzone wojny charakteryzują się powszechną brutalnością, wyzyskiem, oraz brakiem poszanowania dla praw
i wolności człowieka dorosłego, w tym również dzieci i kobiet (konflikt
bałkański, iracki, afgański, czeczeński, ukraiński pokazał dobitnie do czego prowadzi wojna nawet w XXI wieku). Mimo licznych prawnych uregulowań międzynarodowych problem wykorzystywania ludzi bez munduru do walki zbrojnej staje coraz częstszy, a w tym dzieci żołnierzy jako
żywych tarcz, czy chodzących samobójców terrorystów nafaszerowanych
M. Pruncal, Child-soldiers-international legal standards on the protection of children
involved in armed conflicts, Miscellanea Ivris Gentium”, 2005/2006, nr VIII/IX, s. 102-104.
32
Organization of African Unity, African Charter on the Rights and Welfare of the Child,
11 July 1990, CAB/LEG/24.9/49 (1990), http://www.refworld.org/docid/3ae6b38c18.
html, 15.02.2015r.
31
288 • ANTONI KRAUZ, ANTONI OLAK
ładunkami wybuchowymi. Określenie dziecko żołnierz nawiązuje do osoby niepełnoletniej biorącej bezpośredni lub pośredni udział w działaniach
zbrojnych, na określonym obszarze. łączy w sobie niewinną osobę, charakteryzującą się niewykształconą psychiką z pracą żołnierza – wiążącą
się z niebezpieczeństwem i brutalnością. Istoty, dla których nie istnieje
granica pomiędzy dobrem a złem, wymierzają sprawiedliwość budując
przyszłość danego państwa na agresji. Powszechność występowania zjawiska polegającego na wykorzystywaniu dzieci jako żołnierzy uwidacznia, iż
problem ten stał się zjawiskiem przynoszącym korzyści33.
Szacuje się, że w wojnach toczonych obecnie na świecie walczy
250–300 tys. dzieci. Większość to osoby mające 12–18 lat34. Dzieci walczą zarówno w oddziałach rządowych, sformowanych grupach zbrojnych
mających poparcie władz, jak i w oddziałach opozycyjnych. Kontynentem
najbardziej dotkniętym zjawiskiem dzieci żołnierzy jest Afryka, zwłaszcza
„Czarna Afryka”. W konfliktach toczonych na południe od Sahary uczestniczy zdaniem specjalistów około 100–150 tys. dzieci żołnierzy. Najbardziej
dramatyczna sytuacja wiąże się z wojnami domowymi w Ugandzie, Sudanie i Demokratycznej Republice Konga35. Problem dotyczący omawianego
zjawiska występuje również w rejonach Azji Centralnej, Azji Południowo
Wschodniej, Ameryki Południowej oraz na Bliskim Wschodnie. Na wymienionych obszarach konflikty toczą się od trzydziestu, czterdziestu lat. Zdarzają się państwa, jak Somalia czy Afganistan, w których dzieci nie przeżyły
ani jednego dnia w stanie pokoju. Każdy konflikt zbrojny niezależnie od
charakteru ma kluczowy wpływ na zdrowie fizyczne jak i psychiczne uczestników, a w szczególności osób małoletnich. Dzieci, jako jedne z najmniej
odpornych na skutki wywołane wojną, stają się najczęstszymi jej ofiarami.
Zniszczenia wojenne, głód, brak odpowiednich środków medycznych oraz
punktów sanitarnych dziesiątkują najmłodsze pokolenia. Blizny fizyczne,
a przede wszystkim psychiczne, spowodowane tragicznymi przeżyciami
stają się jedynymi doświadczeniami i środkami wychowawczymi z ich dzie R. Dallaire with J. D. Humpreys, Random House, They fight like soldiers, they die like
children: the global Quest to redicate the use of child soldiers, Canada, Toronto 2010,
s. 127-159.
34
M. Wessels, Child Soldiers: From Violence to Protection, Harvard 2006 s. 24-26.
35
L. Badjoko, Byłem dzieckiem żołnierzem (dot. Demokratycznej Republiki Konga),
Warszawa 2007 s. 53; S. G. Mehari, Żar serca, (dot. Erytrei), Warszawa 2006 s. 22;
I. Beah, Było minęło: wspomnienia dziecka-żołnierza, (dot. Liberii i Sierra Leone), Kraków 2008 s. 41-43.
33
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 289
ciństwa36. Do czynników decydujących o angażowaniu dzieci w konflikty
zbrojne politolog J. Czyżewski zalicza: zmianę natury konfliktów zbrojnych,
proliferację i rozwój technologii broni strzeleckiej (nieograniczony handel bronią, jej miniaturyzacja i skuteczność, niewielka waga broni, łatwość
w obsłudze, niska cena, stosunkowo duża wytrzymałość, niezawodność)
oraz determinanty pozamilitarne – społeczne, ekonomiczne i polityczne.
Zgodzić się należy, że główną przyczyną angażowania dzieci w działania
zbrojne jest zmiana samej natury konfliktów zbrojnych, datowana przez politologa na koniec zimnej wojny i erozję bipolarnego podziału świata. Wojny
coraz rzadziej dotyczą sporów między państwami, a coraz częściej są wojnami domowymi, toczonymi przez wrogie grupy etniczne, zwolenników rządu i opozycji. Motywami działań nie jest już walka o terytorium, ale pobudki ideologiczne związane z polityką tożsamości, która jest rozumiana jako
dążenie do zdobycia władzy opartej na identyfikacji narodowej, plemiennej,
klanowej, religijnej czy językowej37.
Współczesne konflikty – czego dowodzi postkolonialna historia Afryki – z racji na transnarodowy i etniczny charakter, łatwo ulegają umiędzynarodowieniu. Zmianie ulega koncepcja zwycięstwa w wojnie – coraz częściej jest nim wyniszczenie przeciwnika, co w sposób dotkliwy odczuwalne
jest przez ludność zamieszkałą terytorium działań wojennych. W miejsce
regularnych bitew pojawiają się zaskakujące stopniem brutalności masakry. Przemoc przestaje podlegać kontroli, ulega deetatyzacji, depolityzacji, prywatyzacji i komercjalizacji. Przywództwo tzw. warlordów (panów
wojny) w większym stopniu wiąże się z charyzmą, prywatnymi wpływami,
dążeniem do przejęcia kontroli nad bogactwami naturalnymi niż wojskowym wykształceniem, czy przynależnością do danej partii politycznej.
Wojsko tworzone jest nie przez regularne, wyszkolone oddziały – ich miejsce zajmują grupy paramilitarne, rebelianckie.
7. Przyczyny i skutki walki z negatywnym zjawiskiem wykorzystania
dzieci żołnierzy
Działanie mające na celu zmniejszenie lub całkowite zlikwidowanie zjawiska występowania dzieci-żołnierzy, obejmuje przede wszystkim zakończe S. C. Grover, Springer, Child soldiers victims of genocidal transfer: exonerating child
soldiers charged with grave conflict- related international crimes, Berlin 2012.
37
J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009
s. 97-99.
36
290 • ANTONI KRAUZ, ANTONI OLAK
nie trwających konfliktów zbrojnych i niedopuszczenie do pojawiania się
następnych. Dopóki trwać będą działania o charakterze zbrojnym i ciągły
brak porozumienia między stronami, dzieci nadal będą wykorzystywane,
jako środek umożliwiający osiągnięcie zamierzonych celów najniższym
kosztem. Konflikty powinny być rozwiązywane zgodnie z rozdziałem VI
Karty Narodów Zjednoczonych, drogą pokojową za pomocą rokowań, arbitrażu, pośrednictwa organizacji międzynarodowych. Wprawdzie Rada
Bezpieczeństwa ONZ upoważniła na mocy rozdziału VII także do prowadzenia akcji zbrojnych, jednak są to działania ostateczne. Wpierw należy
podjąć interwencje humanitarne, stanowiące odpowiedź na łamanie praw
człowieka, w szczególności dziecka38.
Prawo międzynarodowe publiczne stanowi podstawę, na której można
oprzeć wszystkie działania zmierzające do zakończenia haniebnego procederu wykorzystywania dzieci. Podniesiona granica wieku rekrutacji do
czynnej służby wojskowej z 15 do 18 lat na podstawie protokołu dodatkowego do konwencji praw dziecka dotyczącego udziału dzieci w konfliktach zbrojnych, pomimo iż może obejmować wszystkie struktury globalne
została ratyfikowana tylko przez 136 państw ze 159, będących stronami
protokołu39. Terytoria państw, które nie ratyfikowały protokołu są więc
potencjalnymi środowiskami, w których może dojść w przyszłości do łamania praw człowieka i werbowania dzieci jako dodatkowej siły umożliwiającej wygraną w walce. Funkcjonujące prawo międzynarodowe traktujące o przeciwdziałaniu zjawiska dzieci – żołnierzy powinno być wspierane przez przepisy prawa wewnętrznego państw. Istotne jest, aby rządy
kształtowały standardy zakazujące werbowania dzieci, ale także dbały
o ich przestrzeganie. Skutecznym posunięciem państw byłoby się aktywne
rozbijanie grup rebelianckich, stanowiących większość wśród podmiotów
wykorzystujących się małoletnich jako żołnierzy.
Ochrona zapewniana przez państwo nie powinna mieć jedynie charakteru prawnego. Nieodzowne są rzeczywiste działania wymierzone w grupy
dzieci, będące szczególnie narażonymi na przymusową rekrutację. Dzieci
osierocone, nieletni żyjące na ulicy, „dzieci bez imienia” oraz uchodźcy
UN, Charter of the United Nations26 June 1945, San Francisco, http://www.un.org/en/
documents/charter/, 17.02.2015r.
39
UN General Assembly, Optional Protocol to the Convention on the Rights of the Child
on the Involvement of Children in Armed Conflict, 25 May 2000, http://treaties.un.org/
Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=IV-11-b&chapter=4&lang=en,
17.02.2015r.
38
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 291
przebywający poza własnym państwem są wyjątkowo podatne na wykorzystanie z racji bezbronności40. Wprowadzenie polityki rozwojowej, lepsze funkcjonowanie administracji wewnętrznej dbającej o zarejestrowanie
noworodków oraz szerszy dostęp do edukacji są głównymi zadaniami,
którym powinno sprostać państwo.
Intensyfikacja zjawiska dzieci żołnierzy wynika przede wszystkim
z poczucia bezkarności osób oraz grup zajmujących się werbowaniem
małoletnich. Próby wymierzenia sprawiedliwości zostały podjęte przez
Międzynarodowy Trybunał Karny (International Criminal Court, MTK),
powstały na podstawie Statutu Rzymskiego dnia 17 lipca 1998r. „Wcielanie lub werbowanie dzieci poniżej piętnastego roku życia do narodowych
sił zbrojnych lub faktyczne używanie ich w działaniach zbrojnych” zostało
włączone do zbrodni wojennych41. Pozytywnym przykładem takich starań
jest toczący się, od 26 stycznia 2009 r. w Hadze proces Tomasa Lubangi
Dyilo - założyciela i przywódcy Związku Kongijskich Patriotów (Union of
Congolese Patriots, UPC). Został on oskarżony o werbowanie i wcielanie
w struktury ugrupowania UPC dzieci poniżej 15 roku życia oraz wykorzystywanie najmłodszych w walkach zbrojnych w przedziale od września
2002 r. do sierpnia 2003 r.42.
Specjalny Sąd dla Sierra Leone odniósł więcej sukcesów niż MTK.
22 lutego 2008 r. zapadł ostateczny wyrok w sprawie popełnienia jedenastu zbrodni wojennych i zbrodni przeciwko ludzkości w Sierra Leone. Alex
Tamba Brima, Ibrahim Bazzy Kamara oraz Santigie Borbor Kanu zostali
skazani kolejno na 50, 45 i 50 lat pozbawienia wolności. 28 maja 2008 r. zapadł kolejny wyrok za osiem zbrodni wojennych i przeciwko ludzkości oraz
inne poważne naruszenia międzynarodowego prawa humanitarnego. Moinina Fofana i Allieu Kondewa otrzymali 15 i 20 lat pozbawienia wolności43.
Kolejnym sposobem na zapobieżenie intensyfikacji zjawiska dzieciżołnierzy jest doprowadzenie do sytuacji, w której wykorzystywanie dzieci
J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009
s. 115-116.
41
Rome Statute of the International Criminal Court, A/CONF.183/9, http://www.icc-cpi.
int/nr/rdonlyres/ea9aeff7-5752-4f84-be94-0a655eb30e16/0/rome_statute_english.
pdf, 11.02.2015r.
42
DRC: ICC’s First Trial Focuses on Child Soldiers, Human Right Watch, http://www.
hrw.org/en/news/2009/01/22/drc-icc-s-first-trial-focuses-child-soldiers, 10.02..2015r.
43
The Special Court for Sierra Leone, http://www.rscsl.org/Documents/NPWJ_SCSL
ImpactLegacyReport_04OCT12.pdf, 10.02.2015r.
40
292 • ANTONI KRAUZ, ANTONI OLAK
stałoby się nieopłacalne. Zachowanie zapasów broni na stabilnym poziomie stanowi dla grup zbrojnych jedno z najważniejszych zadań. „Zamrożenia aktywów, wprowadzenia embarga na broń, ograniczeń w podróży
wobec osób, które naruszają prawo międzynarodowe poprzez rekrutację,
seksualne wykorzystywanie i okaleczanie oraz zabijanie dzieci w czasie
wojny”44. Realizacja planu w rzeczywistości mogłaby odnieść pozytywny
skutek. Podjęte działania mogłyby doprowadzić do zahamowania rozprzestrzeniania się zjawiska dzieci-żołnierzy. Celem oprawców stałoby się
odtworzenie niezbędnych zapasów broni czy amunicji. Wówczas zdecydowanie korzystniejsze byłoby poświęcenie spokoju wielu tysięcy dzieci
w zamian za dostawy broni. Nie wiadomo jednak jak długo taki stan mógłby się utrzymać. Oprawcy mogliby bowiem dojść w pewnym momencie
do wniosku, iż ich zapasy zostały uzupełnione na tyle, że dotychczasowy
układ z państwami zachodnimi nie jest już konieczny, po raz kolejny rozpoczynając masowe werbunki dzieci.
Kluczową kwestią w zapobieganiu rekrutacji dzieci żołnierzy jest świadomość społeczna. Należy zwrócić uwagę, iż problem ten nie dotyczy tylko rejonów ogarniętych konfliktami zbrojnymi, ale całego świata. Informacje koalicji na rzecz zaprzestania wykorzystywania dzieci jako żołnierzy uświadamiają, iż obecność małych żołnierzy nie występuje wyłącznie
w państwach rozwijających się w Afryce, czy w Azji, ale także w państwach
Zachodu, pełnych dobrobytu oraz praworządności, czego przykładem
może być Wielka Brytania. W państwie tym szesnastolatkom, zezwala się
na wkroczenia w szeregi oddziałów zbrojnych, jednocześnie paradoksalnie zakazując oglądania filmów wojennych. Monitorowanie, sporządzanie
raportów przez Organizacje Narodów Zjednoczonych umożliwia skuteczniejsze działanie i częstsze sukcesy45.
Wnioski
- Globalna świadomość społeczna powinna stać się istotną kwestią w walce ze negatywnym zjawiskiem użycia do działań zbrojnych dzieci żołnierzy. Dlatego dzień 12 lutego, został wyznaczony za datę światowego zwalczania barbarzyńskiego wykorzystywania dzieci w konfliktach
zbrojnych. Aby unaoczniać krzywdę, jaka jest wyrządzana bezbronnym
UN, Children and armed conflict.
Recruitment and retention of minors in the British armed forces, Coalition to stop the
use of child soldiers 2011, s. 3.
44
45
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 293
dzieciom powinien być obchodzony w szczególny sposób przede wszystkim w państwach, regionach gdzie dzieci są masowo werbowane do armii i wykorzystywane przez dorosłych w walkach zbrojnych.
- Pomimo masowego wieloletniego występowania problemu dzieci żołnierzy pod koniec XX wieku dopiero współcześnie prawo podjęło walkę
z tym problemem. Wprowadzone międzynarodowe uregulowania w postaci konwencji praw dziecka, ponadto tak ważne prawo zawarte w afrykańskiej karcie praw i dobra dziecka będącego podstawą prawną wobec
kontynentu najbardziej zagrożonego występowaniem zjawiska nieletnich żołnierzy, są pewnym zielonym światłem konsekwentnego karania
winnych werbowania i wykorzystywania dzieci żołnierzy.
- Kompatybilność wymiaru sądownictwa oraz istniejącego prawa staje się
wyznacznikiem ponoszenia odpowiedzialności za popełniane czyny rekrutacji i wykorzystania dzieci żołnierzy, uświadamiając oprawcom, iż
czas ich bezkarności się powoli kończy.
Bibliografia
1. Ariès Ph., tłumaczenie Ochab M., Historia dzieciństwa. Dziecko i rodzina w dawnych czasach, Gdańsk 1995.
2. Balcerek M., Prawa dziecka, Warszawa 1986.
3. Badjoko L., Byłem dzieckiem żołnierzem, (dot. Demokratycznej Republiki Konga), Warszawa 2007.
4. Beah I., Było minęło: wspomnienia dziecka-żołnierza, (dot. Liberii i Sierra Leone), Kraków 2008.
5. Carrisi G., Dzieci-żołnierze. Kalami idzie na wojnę, Kraków 2007.
6. Child soldiers victims of genocidal transfer: Grover S. C., Exonerating
child soldiers charged with grave conflict- related international crimes,
Springer, Berlin 2012.
7. Czyżewski J., Dzieci żołnierze we współczesnych konfliktach zbrojnych,
Toruń 2009.
8. Dallaire R., with Humpreys J. D. They fight like soldiers, they die like children: the global Quest to redicate the use of child soldiers, Random House
Canada, Toronto 2010.
9. DRC ICC’s First Trial Focuses on Child Soldiers, Human Right Watch,
http://www.hrw.org/en/news/2009/01/22/drc-icc-s-first-trial-focuseschild-soldiers
294 • ANTONI KRAUZ, ANTONI OLAK
10. Dziekański P., Informacja jako dobro ekonomiczne będące źródłem
przewagi konkurencyjnej, s. 387-403 [w:] M.G. Woźniak (red.naukowa), Nierówności społeczne a wzrost gospodarczy, Zeszyt 24, Uniwersytet Rzeszowski, Katedra Teorii Ekonomii i Stosunków Międzynarodowych, ISBN 978-83-7338-765-2, ISNN 1898-5084.
11. Dziekański P., Informacja jako zasób organizacji w społeczeństwie informacyjnym (zarys problematyki) Information as a resource organization in the information society (the outline of the problem), s. 149-168,
[w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, 2013.
12. Dziekański P., Bezpieczeństwo ekonomiczne współczesnego regionu (zarys problematyki), s. 80-94 [w:] Polityka bezpieczeństwa w warunkach
integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec
Świętokrzyski, Ostrowiec Świętokrzyski 2013
13. Early to War. Child Soldiers in the Chad Conflict, “Human Rights
Watch”, t. 19 nr 9(A). 2007r.
14. Francis D. J., Paper Protection Mechanisms: Child Soldiers and the International Protection of Children in Africa’s Conflict Zones, “The Journal
of Modern African Studies”, vol. 45, no. 2, 2007r.
15. Grover S.C., Springer, Child soldiers victims of genocidal transfer: exonerating child soldiers charged with grave conflict- related international
crimes, Berlin 2012.
16. International Committee of the Red Cross (ICRC), Protocol Additional
to the Geneva Conventions of 12 August 1949, and relating to the Protection of Victims of International Armed Conflicts (Protocol I), 8 June
1977, 1125 UNTS 3, http://www.refworld.orgb4.htm
17. International Committee of the Red Cross (ICRC), Geneva Convention
Relative to the Protection of Civilian Persons in Time of War (Fourth
Geneva Convention), 12 August 1949, 75 UNTS 287, http://treaties.
un.org/Pages/showDetails.aspx?objid=0800000280158b 1a
18. Jurczak V., Olak A., Mika J., Bezpieczeństwo w warunkach globalizacji wybrane zagadnienia. Ostrowiec Św. 2014.
19. Konwencja o prawach dziecka, [w:] Międzynarodowa ochrona praw
dziecka, red. Śnieciński J. M., Warszawa 1996.
DZIECI ŻOŁNIERZE – ŻYWE TARCZE… • 295
20. Kołakowska-Przełomiec H., Wójcik D., Idee Konwencji Praw dziecka
a Ustawa o postępowaniu w sprawach nieletnich, [w:] Prawa dziecka.
Deklaracje i rzeczywistość, [red.] Bińczyckiej J., Impuls, Kraków 1993;
21. Lawrence K., The Roman Army of the Later Republic, [w:] Warfare in
the Ancient World. New York / Oxford / Sydney: Facts On File, 1989.
22. Leksykon wiedzy wojskowej, Wydawnictwo MON, Warszawa 1979.
23. Mała Encyklopedia Powszechna PWN 1976.
24. Mehari S. G., Żar serca, (dot. Erytrei), Warszawa 2006.
25. Nowak E. (red.), Dzieci-żołnierze w wojnach i konfliktach zbrojnych:
materiały z konferencji naukowej, Opole 2008.
26. Nowakowska-Małusecka J., Sytuacja dziecka w konflikcie zbrojnym,
Studium prawno międzynarodowe, Bydgoszcz 2012.
27. Olak A., Labuzik M., Europska Unia. Vybrané Témy. Stowarzyszenie
EDUKACJA NAUKA ROZWÓJ” Ostrowiec Św. 2013.
28. Olak A., Bezpieczeństwo Rodziny w warunkach globalizacji. WSZMiJO
w Katowicach. Katowice 2013.
29. Piątek T., Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania
w kontekście pedagogiki Janusza Korczaka, red. Bajorek, K. Serwatko,
A. Śniegulska, Sanok 2012.
30. Piątek T., Miłość społeczna – wybrane aspekty pomocy społecznej,
[w:] Wartości w pedagogice. Miłość jako wartość we współczesnej pedagogice, Wyd. UR-IBE, Rzeszów 2009, ISBN 978-83-7586-017-7,
s. 244-256,
31. Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001.
32. Pruncal M., Child-soldiers-international legal standards on the protection of children involved in armed conflicts, “Miscellanea Ivris
Gentium” nr VIII/IX. 2005/2006.
33. Recruitment and retention of minors in the British armed forces, Coalition to stop the use of child soldiers, 2011.
34. Rome Statute of the International Criminal Court, A/CONF.183/9,
http://www.icc-cpi.int/nr/rdonlyres/ea9aeff7-5752-4f84-be94-0a65
5eb30e16/0/rome_statute_english.pdf
35. Samsonowicz H., Encyklopedia historii gospodarczej Polski do 1945 roku,
t. I, Warszawa 1981.
296 • ANTONI KRAUZ, ANTONI OLAK
36. Sowa B., Otoczenie i jego relacje z organizacją [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak,
W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa
Szkoła Prawa i Administracji, Przemyśl - Rzeszów 2011.
37. Sowa B., Władza i przywództwo w organizacji [w:] Zarządzanie w zarysie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak,
W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa
Szkoła Prawa i Administracji, Przemyśl- Rzeszów 2011.
38. The Special Court for Sierra Leone, http://www.rscsl.org/Documents/
NPWJ_SCSLImpactLegacyReport_04OCT12.pdf
39. UN, Children and armed conflict.
40. UN, Charter of the United Nations26 June 1945, San Francisco, http://
www.un.org/en/documents/charter/
41. UN General Assembly, Optional Protocol to the Convention on the Rights
of the Child on the Involvement of Children in Armed Conflict, 25 May
2000, http://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&
mtdsg_no=IV-11-b&chapter=4&lang=en
42. Wessels M., Child Soldiers: From Violence to Protection, Harvard 2006.
dr inż. Antoni Krauz, Uniwersytet Rzeszowski, Instytut Pedagogiki, Katedra Pedagogiki Pracy i Andragogiki .
prof. nadzw. dr hab. Antoni Olak, WSPiA w Lublinie/WSBiP w Ostrowcu Św. – Katedra Bezpieczeństwa Narodowego
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (297–305)
REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI
AKO PREDPOKLAD POKOJA A MIERU
RESPECT FOR HUMAN DIGNITY
AS A CONDITION PEACE AND TRANQUILITY
ANTON LISNIK
Katolícka univerzita, Pedagogická fakulta
KATARÍNA GREŇOVÁ
UPJŠ, Filozofická fakulta, Katedra sociálnej práce
Abstrakt
Rešpektovanie ľudskej dôstojnosti je základným predpokladom pre budovanie spoločnosti, ale aj celosvetovej populácie bez vojny. Ak vnímame
dôvody vojenských konfliktov, tak si musíme uvedomiť, že stále išlo o porušenie vnímania dôstojnosti človeka. S týmto spoločenským omylom,
ktorý porušuje dôstojnosť človeka sa stretávame aj v rôznych formách patologicky usporiadaných spoločenských systémov ako bol napr. socializmus. Prednáška poukazuje na dôležitosť rešpektovania princípu ľudskej
dôstojnosti aj v dnešnej dobe. Tento princíp je základným predpokladom
pre vytváranie legitímnej a fungujúcej spoločnosti a zároveň je základným
predpokladom pre budovanie pokoja a mieru.
Kľúčové slová
ľudská dôstojnosť, jedinečnosť človeka, hodnota
298 • ANTON LISNIK, KATARÍNA GREŇOVÁ
Abstract
Respect for human dignity is a prerequisite for building society, as well as
the global population without war. To understand the reasons why military conflicts, so we have to realize that they still constituted a violation
of the dignity of human perception. With this societal mistake that violates human dignity are encountered also in various pathological forms
of organized society systems, such as it was. socializmus. Lecture Notes
the importance of respecting the principles of human dignity even today.
This principle is essential for the creation of legitimate and functioning
society and is a prerequisite for building peace and tranquility.
Keywords
human dignity, human uniqueness, value, advertising
•
Antropologická podstata ľudskej dôstojnosti
Pojem dôstojnosť je priamo odvodený od človeka ako slobodnej bytosti a poukazuje na kompetencie a schopnosť stačiť na niečo, byť schopný
zvládnuť nejakú úlohu. Pojem vyjadruje status, schopnosti a kompetencie
človeka ako osoby1. Dôstojnosť vyjadruje predstavy o hodnote každého
človeka ako slobodnej, svojprávnej a autonómnej ľudskej bytosti. Vedomie
dôstojnosti je črtou komplexnej, integrovanej bytosti, ktorá je jednotou
presahujúcou súhrn jej biologických, psychosociálnych a duchovných dimenzií, pričom každá z týchto dimenzií je reflexiou celostnej osobnosti.
Predpokladom utvárania vedomia osobnej dôstojnosti je úcta k sebe, ktorá je založená na uvedomovaní si seba v určitých sociálnych súvislostiach
a vzťahoch, ako aj na sebapoznaní a hodnotení svojich ašpirácií a možností. Najdôležitejším predpokladom je však schopnosť realizovať svoje
dlhodobé predstavy a ciele spojené so zmyslom života2.
V kresťanskej antropológii má dôstojnosť človeka základ v tom, že bol
stvorený Bohom na jeho obraz a bol povolaný k nadprirodzenému životu.
M. Mráz, Humanistické aspekty ľudskej dôstojnosti, [online]. [cit. 2015-04-01] http://
www.uski.sk/frm_2009/ran/2004/cl040107.html.
2 A. Lisnik, Darovanie ľudských orgánov, právna norma a akceptácia u nás, Slza, Spišské
Podhradie 2007, s. 82.
1
REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 299
Konštitúcia Gaudium et spes vyjadruje podstatu dôstojnosti človeka takto:
„Najvyšší dôvod ľudskej dôstojnosti spočíva v povolaní človeka do spoločenstva s Bohom. Človek je už od začiatku svojho jestvovania pozvaný na
dialóg s Bohom. Veď jestvuje iba preto, lebo ho Boh z lásky stvoril a stále
ho z lásky udržiava. A žije naplno podľa pravdy, iba ak túto lásku slobodne uznáva a odovzdáva sa svojmu Stvoriteľovi“3. Jedinečnosť a dôstojnosť
človeka pramení z poznania, že ako jediný tvor bol Bohom stvorený na
jeho obraz a vďaka tomu je schopný poznávať veci, ktoré ho obklopujú
a milovať nielen ľudí okolo seba, ale aj svojho Stvoriteľa. Do času, kým človeku nebol Bohom vdýchnutý život, ktorý ho pozdvihol do Božej blízkosti
a vyvýšil ho nad ostatné stvorené tvory, bol človek iba prázdnou podobou
z hliny. Povolaním človeka do spoločenstva je Boh od počiatku „začlenený“ do ľudskej prirodzenosti, a nie je len jej doplnením. Okrem jednoty
tela a duše, v ktorej sa človek stáva subjektom svojich mravných skutkov,
patrí k ľudskej osobe otvorenosť na transcendentálnosť, ktorou je človek
otvorený voči nekonečnosti – Bohu, i voči ostatným stvoreným bytiam.
Otvorený je predovšetkým voči Bohu, keďže sa svojou inteligenciou a vôľou pozdvihuje nad seba samého i ostatné stvorenia a je od nich nezávislý.
Je slobodný voči stvoreným veciam a smeruje k absolútnej pravde a dobru, je otvorený voči iným ľuďom i svetu, pretože len keď pochopí seba vo
vzťahu k druhému človeku, dokáže vstupovať do vzťahov prostredníctvom
dialógu a spoločenstva s inými4.
Apoštolská exhortácia Jána Pavla II. Christifideles laici pripomína,
že osobná dôstojnosť je najcennejším bohatstvom, ktoré človek vlastní.
Na základe svojej dôstojnosti je človek sám o sebe a sám pre seba vždy
hodnotou. Preto sa s ním nesmie zaobchádzať ako s použiteľným predmetom alebo vecou. Osobná dôstojnosť je základom rovnosti všetkých
ľudí aj ich vzájomnej solidarity5. Hoci je princíp ľudskej dôstojnosti
primárne odvodený predovšetkým od prirodzenej rovnosti a slobody
jednotlivcov a stojí na uznaní ich individuálnej morálnej integrity a jedinečnosti, dotýka sa aj sociálnych skupín, ktorých práva nemožno redukovať na práva jednotlivcov.
Gaudium et spes, [w:] Dokumenty II. vatikánskeho koncilu I, SSV, Trnava 2008, čl. 19.
Kompendium sociálnej náuky Cirkvi, SSV, Trnava 2008, s. 79.
5
Ján Pavol II. Christifideles laici. Apoštolská exhortácia. [online]. [cit. 2015-05-01] http://
www.kbs.sk/?cid=1117279460.
3
4
300 • ANTON LISNIK, KATARÍNA GREŇOVÁ
Dôstojnosť ako ľudskoprávna hodnota
L. Garlicki prezentuje šesť základných charakteristík dôstojnosti ako ľudskoprávnej hodnoty:
-d
ôstojnosť ako prirodzené právo,
- neporušiteľnosť, ktorá znamená, že človek sa jej nemôže vzdať a nemôže
byť človeku odňatá,
- je nerozlučne spojená s človekom a patrí každému človeku rovnako,
- nemôže byť hodnotená ako jedno z práv, ale ako ich základ,
- je súčasťou autonómnej vôle človeka,
- je nielen garanciou autonómnosti konania človeka, ale vyjadruje aj
zákaz vystavovať človeka situáciám, ktoré jeho dôstojnosť ohrozujú
alebo porušujú6.
Ľudská dôstojnosť teda nevyplýva z arbitrárneho rozhodnutia nejakej
autority alebo zákona a ani sa nedá akýmkoľvek pozitívnym zákonom spochybniť alebo zrušiť, pretože vyplýva priamo z faktu byť človekom.
Od dôb osvietenstva sa ochrana dôstojnosti človeka dostávala do popredia v mnohých dokumentoch týkajúcich sa ľudských práv a slobôd,
a ešte väčší význam nadobudla po skončení 2. svetovej vojny, ktorá znamenala najväčšie poníženie dôstojnosti človeka v novodobej histórii. Hodnota dôstojnosti, ktorá je axiologickým východiskom všetkých koncepcií
založených na individualistickom prístupe k ľudským právam, sa nachádza v ústavno-právnych dokumentov väčšiny krajín sveta, a je základom
ochrany ľudských práv vytýčených vo Všeobecnej deklarácii práv človeka prijatej OSN v roku 1948, ako aj v Dohovore o ochrane ľudských práv
a základných slobôd z roku 1950. Dnes sú ľudské práva napriek útokom
z rôznych strán univerzálnym pojmom, ktorého základom je práve ľudská
dôstojnosť. Ochrana dôstojnosti človeka patrí medzi najdôležitejšie povinnosti verejnej moci7.
Ľudské práva sú syntézou osobnej dôstojnosti a sociálnosti do jedného harmonického a fungujúceho systému, ktorý by mal každý človek
rešpektovať vo vzťahu k iným, a zachovávanie ktorých vyžaduje od iných
vo vzťahu k sebe. Ľudské práva vyrastajú z dvoch známych skutočností,
a to platnosti prirodzeného zákona pre všetkých a ľudskej dôstojnosti. Na
L. Orosz, J. Svák, B. Balog. Základy teórie konštitucionalizmu, Eurokódex, Bratislava 2011, s. 203.
7
O. Weber, Human Dignity and the Commercial Appropriation of Personality: Towards
a Cosmopolitan Consensus in Publicity Rights? [w:] Scripted . 2004, vol. 1, no. 1.
6
REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 301
počiatku kodifikácie práv sa nachádzali predovšetkým práva ľudské (prvá
generácia ľudských práv). Až neskôr, po vyhlásení americkej nezávislosti
a Francúzskej buržoáznej revolúcii, sa začalo hovoriť aj o garanciách práv
politických a občianskych, tzv. právach prvej generácie. Po druhej svetovej
vojne v čase vzniku OSN, sa končí ďalšia etapa vývoja práv, a to všeobecným presadením práv hospodárskych, sociálnych a kultúrnych. V ľudskoprávnej teórii sa označujú za druhú generáciu ľudských práv
Vo Všeobecnej deklarácii ľudských práv sa uvádza:
/1/ V
šetci ľudia sa rodia slobodní a rovní v dôstojnosti a v právach. Sú obdarení rozumom a svedomím a mali by sa k sebe správať v duchu bratstva.
/2/ Každý je nositeľom všetkých práv a slobôd, ktoré zakotvuje táto deklarácia, bez ohľadu na odlišnosti akéhokoľvek druhu, ako sú rasa, farba, pohlavie, jazyk, náboženstvo, politické a iné presvedčenie, národný
alebo sociálny pôvod, majetok, rodové alebo iné postavenie ...
/3/ Každý má právo na život, slobodu a osobnú bezpečnosť.
/4/ Nikto nesmie byť držaný v otroctve alebo nevoľníctve. Všetky formy
otroctva a obchody s otrokmi sú zakázané.
/5/ Nikto nesmie byť podrobovaný mučeniu alebo krutému, neľudskému
či ponižujúcemu zaobchádzaniu alebo trestu8.
V Dohovore o ochrane ľudských práv a základných slobôd je právo na
život upravené hneď v prvom článku:
„Podpísané vlády, členovia Rady Európy, majúc na zreteli Všeobecnú deklaráciu ľudských práv vyhlásenú Valným zhromaždením Organizácie Spojených národov 10. decembra 1948; majúc na zreteli, že táto
deklarácia smeruje k zabezpečeniu všeobecného a účinného uznávania
a dodržiavania práv v nej vyhlásených; majúc na zreteli, že cieľom Rady
Európy je dosiahnutie väčšej jednoty medzi jej členmi, a že jedným zo
spôsobov, ako sa má tento cieľ uskutočňovať, je ochrana a ďalší rozvoj
ľudských práv a základných slobôd; znovu potvrdzujúc svoju hlbokú
vieru v tie základné slobody, ktoré sú základom spravodlivosti a mieru
vo svete a ktoré sú najlepšie zachovávané na jednej strane účinnou politickou demokraciou a na druhej strane spoločným poňatím a dodržiavaním ľudských práv, od ktorého závisia; rozhodnuté, ako vlády európskych štátov, ktoré sú rovnakého zmýšľania a majú spoločné dedičstvo
politických tradícií, ideálov, slobody a právneho štátu, podniknúť prvé
Všeobecná deklarácia ľudských práv. [online]. [cit. 2015-05-01] http://www.informova
nypacient.sk/source/download/Vseobecna_deklaracia_ludskych_prav.pdf.
8
302 • ANTON LISNIK, KATARÍNA GREŇOVÁ
kroky ku kolektívnemu zaručeniu niektorých práv vyhlásených vo Všeobecnej deklarácii; dohodli sa na nasledujúcom:
/1/ Právo každého na život je chránené zákonom. Nikoho nemožno úmyselne zbaviť života okrem výkonu súdom uloženého trestu nasledujúceho po uznaní viny za spáchanie trestného činu, pre ktorý zákon ukladá tento trest“9.
Napriek uvedeným skutočnostiam, ktoré jednoznačne poukazujú na
dôstojnosť ako prirodzené právo dané všetkým ľuďom bez rozdielu, je história i súčasnosť plná príkladov, keď dôstojnosť človeka, a z nej vyplývajúce
ľudské práva neboli a nie sú rešpektované. V minulosti bola ľudská dôstojnosť najviac ponižovaná vo vojnových konfliktoch, no v súčasnej dobe je
v našej spoločnosti väčšie riziko dehonestácie ľudskej dôstojnosti médiami,
ktorých hlavným poslaním má byť rozvoj človeka a nie jeho ponižovanie.
Porušovanie ľudskej dôstojnosti
Súčasné formy porušovania ľudských práva sú založené na sofistikovanom spôsobe odôvodňovaniai ich podstaty. Najvypuklejším dôvodom sa
v dnešnej dobe stáva ochrana práv, ktoré si jednostlivci či skupny snažia
ochrániť násilným spôsobom. Obyčajne ideológie, či nesprávne vnímané
a interpretované náboženske myšlienky sa stávajú dôvodom na agresiu
voči iným ĺuďom. Tu je však jasne nepochopený princíp sebaurčenia či
ochrany identity a kultúry a je povýšený nad iné princípy, čo vyvoláva latentný pocit ohrozenia, ktorý prerastá do reálnej ale neodôvodenej agresie. Odpoveďou je predovšetkým agresia, ktorá je zničujúca a hlavne zabijajúca nevinných obyvateľov. Agresia má vplyv na celú spoločnosť, pretože
vyvoláva strach a neistotu. Dnes nemôžeme jasne posúdiť čo je obranná
vojna, kedy je dovolené odňať život iným, ale v každom prípade zodpovednosť nesú vodcovia národov a kompetentní ideológovia.
Dvadsiate storočie dalo zelenú mnohým ideológiam, ktoré vytvorili
obludné politické systémy. V každom systéme takéhoto typu sa v procese
fanatizovania národa a presadzovania moci porušili práva človeka alebo
bola ideologickým kontextom filozofie a politiky narušená ich celistvosť
a integrita. Nie je možné, aby sa práva jednotlivých ľudí dokázali politicky
a mocou presadiť nad právamai, či časťami práva iných ľudí. Tieto systémy
si uzurpovali moc rozhodnúť o budúcnosti človeka, národa a vytvoriť ide9
Dohovor o ochrane ľudských práv a základných slobôd (1950). [online]. [cit. 2015-05-04]
http://www.radaeuropy.sk/?928.
REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 303
álnu spoločnosť, no hlavne spoločnosť podĺa ideológie vodcu či filozofie
systému. Aj v dnešnej dobe sme konfrontovaní pokusom riešiť nezvládnuté situácie v spoločnosti pseudohodnotami, ktoré ak sa správnym spôsobom politicky artikulujú a presadzujú, tak nachádzajú mnoho stúpencov
a zároveň sa stávaju nebezpečne sa rozvijajúcimi politckými systémami, ku
ktorým sa ľudia nielenže hlásia, ale si ich aj zvolia do spoločensky zodpovedných pozícií.
Chudoba alebo strata štandardu životnej úrovne, ktoré v čase rastu spoločnosti nesprávnym spôsobom (ekonomickým a politickým) bola potlačovaná, sa stáva dnešnej dobe dôvodom, ktorý legitimuje formy násilia
proti určitým skupinám obyvateľstva. Na druhej strane všetci, ktorí si uvedomujú, že môžu byť hlavne akonomicky ohrození ,sa nechajú hneď chytiť
na primitívny spôsob nabudenia sľubov, čo z nich všetkých robí nedôstojných vazalov spoločnosti, ktorou sú zneužití. Takéto spoločenské systémy
deformujú prirodzenosť človeka a funkcie spoločnosti na úkor všetkých,
ale istotne zaisťujúci prospech jednotlivcom.
Na porušovanie ľudských práv sa vymysleli rôzne systémy, ktoré sami
v sebe obsahujú odôvodňovací mechynizmus, ktorý spoločensky akceptovateľným spôsobom legitimuje ich kontraprirodzené konanie. Jedným
z takýchto systémov je nesprávne chápaná sloboda daná v demokracii, pretože nie všetko čo je schválené a schváliteľné väčšinou, je aj dobré a prirodzené. Obyčajne politicky zneužívaná potreba hájiť záujmy iných vyvoláva
pocit popularity u väčšiny, ktorá chce mať moc danú ľuďmi. Výsledkom
sú ľudia oklamaní politickými sľubmi, pretože nie je v spoločnosti dosť
sebavedomia, aby mohla vyvodiť a vyžadovať spoločenskú zodpovednosť
predstaviteľov spoločnosti.
Média sa dnes stávajú tvorcami filozofie informovanosti, čo často znamená, že majiteľ – či už finančný alebo polotický dosahuje cez svoje média
šírenie myšlienok, ktoré chce aby odzneli v spoločnosti. Kúpené či politicky poplatné média opäť obmedzia človeka v dôstojnosti tým, že vyvolávajú pocit väčšiny a človek tendenčne sa chce začleniť k tejto väčšine,
aby neostal exkludovaný. Média tak zohrávajú úlohu nielen informačnú
a formačnú, ale aj ideologizujúcu a tak deformačnú. Stávajú sa aj formou
odôvodneného myslenia spoločnosti, na ktorú potom reaguje politická
špička, len aby plnila svoje sľuby slúžiť občanom. V oblasti ĺudských práv,
ale nielen v tejto oblasti, sa tak stáva, že väčšina spoločnosti si uvedomí
existenciu sporného zákona až vtedy, keď je konfrontovaná s jeho efektmi.
304 • ANTON LISNIK, KATARÍNA GREŇOVÁ
Záver
Dokedy spoločnosť a hlavne jej predtsvitelia nebudú vidieť v človeku stredobod svojho záujmu, dovtedy sa bude „legitímne“ porušovať ľudská dôstojnosť rôznym spôsobom. Iba ak sa ľudská dôstojnosť a jej rešpektovanie
stane stredobodom práva a konečného záujmu spoločnosti, je veľká a reálna šanca, že sa človek v spoločnosti bude vyvíjať správnym – integrálnym
spôsobom, čo bude znameť, že sme sa nevzdali vlastnej budúcnosti, že sme
sa nevzdali vlastného života a aidentity. Ochrana dôstojnosti človeka nie je
o zákonoch, ale o prežití človeka a civilizácie spojenej so životom človeka.
Literatúra
1. Dohovor o ochrane ľudských práv a základných slobôd (1950). [online].
[cit. 2015-5-4] http://www.radaeuropy.sk/?928.
2. Gaudium et spes, [w:] Dokumenty II. vatikánskeho koncilu I, SSV, Trnava 2008. ISBN 978-80-7162-738-8.
3. Ján Pavol II. Christifideles laici. Apoštolská exhortácia. [online].
[cit. 2015-05-01] http://www.kbs.sk/?cid=1117279460.
4. Kompendium sociálnej náuky Cirkvi, SSV, Trnava 2008, 545 s. ISBN 97880-7162-725-8
5. Lisnik, A, Darovanie ľudských orgánov, právna norma a akceptácia u nás,
Slza, Spišské Podhradie 2007, s. 82.
6. Mráz, M, Humanistické aspekty ľudskej dôstojnosti, [online]. [cit. 201504-01] http://www.uski.sk/frm_2009/ran/2004/cl040107.html.
7. Orosz, L, Svák, J, Balog, B, Základy teórie konštitucionalizmu, Eurokódex, Bratislava 2011, s. 203.
8. Všeobecná deklarácia ľudských práv. [online]. [cit. 2015-05-01] http://
www.informovanypacient.sk/source/download/Vseobecna_deklaracia
_ludskych_prav.pdf.
9. Weber, O, Human Dignity and the Commercial Appropriation of Personality: Towards a Cosmopolitan Consensus in Publicity Rights?
[w:] Scripted . 2004, vol. 1, no. 1. ISSN 1744-2567.
REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI… • 305
doc. PaedDr. ThDr. Anton Lisnik, PhD.
Katolícka univerzita, Pedagogická fakulta
Katedra manažmentu a marketingu
Nábrežie Jána Pavla II. 15, 058 01 Poprad
E- mail: [email protected]
PhDr. Katarína Greňová
UPJŠ, Filozofická fakulta, Katedra sociálnej práce
externý doktorand
E- mail: [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (306–317)
UNIA EUROPEJSKA W OTOCZENIU
KONFLIKTÓW NA TLE RELIGIJNYM
I ETNICZNYM
THE EUROPEAN UNION SURROUNDED
BY CONFLICTS ON THE RELIGIOUS AND
ETHNIC BACKGROUND
RAFAŁ KRĘGULEC, WITOLD MAZUREK
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
APEIRON w Krakowie
Abstract
The contemporary man should recognize the safe being of states and the
international peace (as well as one’s freedom) for axiological values, and
at the same time he should have a sense of direction about ethnic and
religious possible conflicts, which constitute the real danger of safe existence of residents of the European Union (and world’s). Peculiarly today
the area of the Western Balkans worries because it is the most serious
conflictual territory in Europe. Relatively numerous are also conflicts
with the participation of the countries which belong to the Commonwealths of Independent States. therefore one should notice meaning of
the European Union in taking many responsible initiatives for safe existence of her citizens.
UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 307
Keywords
ethnic and religious conflicts, international peace, security system,
the threat of a secure existence
Abstrakt
Współczesny człowiek powinien uznać bezpieczne istnienie państw
i międzynarodowy pokój (tak jak i swoją wolność) za wartości aksjologiczne, a równocześnie powinien posiadać orientację na temat ewentualnych konfliktów etnicznych i religijnych, które stanowią realne zagrożenie bezpiecznej egzystencji mieszkańców Unii Europejskiej (i świata).
Szczególnie dzisiaj niepokoi obszar Bałkanów Zachodnich, który jest
najpoważniejszym terytorium konfliktowym w Europie. Stosunkowo
liczne są także konflikty z udziałem krajów należących do Wspólnoty Niepodległych Państw. Toteż należałoby dostrzegać znaczenie Unii
Europejskiej w podejmowaniu wielu odpowiedzialnych aktywności na
rzecz bezpiecznej egzystencji jej obywateli.
Słowa kluczowe
konflikty etniczne i religijne, pokój międzynarodowy, system bezpieczeństwa, zagrożenie bezpiecznej egzystencji
•
Bezpieczna egzystencja, istnienie państw i międzynarodowy pokój są to
fundamentalne idee zarówno współczesnej ludzkości, jak i również współczesnych państw demokratycznych. Jak widać, ani bezpieczna egzystencja
państw, ani międzynarodowy pokój nie są tylko… »ideami politycznymi«
sensu stricte. Obie te idee są bowiem „wpisane” w dwa powszechne prawa
każdego człowieka: a) do bezpiecznej egzystencji i b) do wolności osoby.
Jednak nasze rozważania będą dotyczyć problematu bezpiecznej egzystencji narodów w aspekcie politycznym. Toteż, pisząc o bezpiecznej egzystencji, a przede wszystkim o konfliktach etnicznych i religijnych, będziemy
omawiać relacje zachodzące między człowiekiem a państwem.
Przypomnieć należy, że 6 stycznia 1941 roku, prezydent Stanów Zjednoczonych Ameryki – Franklin D. Roosevelt w swoim posłaniu do Kongresu Stanów Zjednoczonych Ameryki mówił o wolności każdego człowieka… „do oddawania czci Bogu na swoją własna modłę – w każdym
308 • RAFAŁ KRĘGULEC, WITOLD MAZUREK
miejscu Ziemi”. Niestety, konflikty religijne dowodzą, że myśl prezydenta
USA sprzed blisko 75 lat jest nadal marzeniem współczesnego człowieka.
Co więcej, historia uczy, że człowiek nigdy nie akceptował i nie akceptuje »znaków Stwórcy«, nie rozumiejąc, że zarówno Synagoga, jak również
i Kościół, Cerkiew oraz Meczet są darami Stwórcy dla Ludzkości. Nie rozumieli tej prawdy katolicy i luteranie w XVI w. i XVII w., nie rozumieją tej
prawdy, niestety, chrześcijanie i muzułmanie w XXI w. A przecież, głównym przesłaniem i celem wszystkich tych obrądków jest jeden cel nadrzędny, taki sam dla wszystkich wierzących.
Niniejszy tekst jest ukierunkowany nie tyle na esencję konfliktów etnicznych i religijnych, ile przede wszystkim na kształtowanie u Czytelnika
kompetencji do promowania bezpiecznej egzystencji ludzkości we współczesnym świecie i także do promowania międzynarodowego pokoju. To
zadanie wydaje się być niezwykle ważnym dla egzystencji ludzi, i zarazem
wyjątkowo trudnym do realizacji. Dlatego każdy Europejczyk powinien
orientować się jakie ewentualne konflikty etniczne i religijne w bezpośrednim sąsiedztwie Unii Europejskiej, stanowiące realne zagrożenia bezpiecznej i pokojowej egzystencji mieszkańców Unii mogą mieć miejsce lub
się wydarzyły. Równocześnie zaś chcielibyśmy uświadomić Czytelnikom
naszego tekstu, że bezpieczna egzystencja, bezpieczne istnienie państw
i międzynarodowy pokój winne być aksjologicznymi wartościami we
współczesnym świecie.
Wewnątrz Europy najpoważniejszym obszarem konfliktów etnicznych
i religijnych są Bałkany, o czym świadczą przede wszystkim konflikty na
tle narodowym i religijnym w Bośni i Hercegowinie (wojny pomiędzy Serbami, Chorwatami [bośniackimi] a Bośniakami w Serbii – Macedonii –
Albanii i wreszcie w Kosowie - konflikt między Serbią a Albanią. Toteż, jak
trafnie pisze Patrycja Sokołowska: „Nie bez znaczenia jest fakt, iż z jednej
strony państwa tego regionu aspirują do członkowstwa w Unii Europejskiej i NATO, a z drugiej strony – pozostają w znacznej części podmiotem
polityki prowadzonej przez USA, Turcję, Chiny, Rosję, Arabię Saudyjską
i Iran. W tym kontekście problem Bałkanów Zachodnich w systemie bezpieczeństwa euro-atlantyckiego jawi się jako problem wyjątkowo złożony, bo obejmujący swoim zakresem nie tylko wiele państw, ale również…
wyzwania, jak: procesy stabilizacyjne, zapobieganie wszelkiego rodzaju
zagrożeniom i konfliktom oraz wspieranie procesu reform w nowopowstałych lub przechodzących transformację krajach”.
UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 309
Mapa 1. Bośnia i Hercegowina
Obszar Bałkanów Zachodnich niepokoi, gdy „pełen jest problemów
politycznych i gospodarczych związanych z (…) szerzącymi się nastrojami nacjonalistycznymi (…)”, które są inspirowane przez: „ciągle istniejące
podziały narodowościowe i religijne”. Wewnątrz Europy najpoważniejszym obszarem konfliktowym są Bałkany: konflikty na tle narodowym
w Bośni i Hercegowinie (wojny między Serbami a Bośniakami) oraz
w Serbii-Macedonii-Albanii: Albańczycy w Kosowie – konflikt pomiędzy
Serbią a Albanią. Na terenie Bośni i Hercegowiny rozegrała się trzyletnia
wojna pomiędzy Serbami, Chorwatami (bośniackimi) oraz Bośniakami.
Na mocy porozumienia z Dayton z 1995 r. powstała Bośnia i Hercegowina jako niepodległe państwo federacyjne (Federacja Chorwacko-Muzułmańska i Republika Serbska w Bośni). Obie części składające się na
federację posiadają własną konstytucję, parlament, rząd, policję i siły
zbrojne. Mimo tego, zarówno bośniaccy Chorwaci jak i Serbowie dążą
nadal do zjednoczenia z własnymi państwami, dlatego w tej chwili jedynym gwarantem bezpieczeństwa w tym rejonie są siły międzynarodowe
(misje UE: EUFOR i EUPM). W kontekście utrzymywania bezpieczeństwa i stabilności w regionie, istotna jest decyzja UE podjęta w 2002 r.
o akcesji państw bałkańskich. Można się spodziewać (na podstawie obserwacji procesów, które już do tej pory miały miejsce na Bałkanach), że
310 • RAFAŁ KRĘGULEC, WITOLD MAZUREK
Bośnia i Hercegowina nie ma szansy na przetrwanie w obecnej postaci.
Państwo sztucznie utrzymywane jest przez siły międzynarodowe. Perspektywa członkostwa w UE może być jednym z istotniejszych elementów motywujących obie zwaśnione strony do utrzymywania pokoju.
Mapa 2. Kosowo
Historycznie serbska prowincja, zamieszkała w około 90,0% przez Albańczyków, rozpoczęła wnosić postulaty niepodległościowe pod koniec
lat 80 – tych XX wieku, z kolei zaś w latach 90-tych poprzedniego stulecia
stała się areną tragicznych walk. W 1989 r. autonomia prowincji została
anulowana, a mimo tego w 1990 r. parlament Kosowa ogłosił jednostronnie niepodległość. Pod koniec lat 90-tych XX wieku wzmogła się terrorystyczna działalność albańskiej Armii Wyzwolenia Kosowa. Ostatecznie
doszło do interwencji sił międzynarodowych, a w 1999 r. Rada Bezpieczeństwa ONZ uchwaliła rezolucję określająca status Kosowa, które miało
być nadzorowane przez siły międzynarodowe, a integralność terytorialna
Federacyjnej Republiki Jugosławii miała pozostać nienaruszona. Prowincją administrowała Misja Tymczasowej Administracji ONZ (UNMIK).
Zakończenie działań wojennych jednak wcale nie ustabilizowało sytuacji,
rozwiązania podyktowane przez społeczność międzynarodową były jedy-
UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 311
nie tymczasowe, gdyż nie satysfakcjonowały żadnej ze stron. Społeczność
albańska coraz bardziej domagała się uznania swych praw do samostanowienia. Ostatecznie prawa te zostały znacznie poszerzone, co zostało potwierdzone porozumieniem z Ochrydy w 2001 r. Także w tym rejonie, pomimo ogłoszenia niepodległości przez Kosowo 17 lutego 2008 r.i uznanie
jego państwowości przez 62 kraje, istotną rolę nadal odgrywają siły międzynarodowe (KFOR, EULEX oraz UNMIK). Ogłoszenie niepodległości
przez Kosowo zakończyło proces tworzenia się kosowskiej państwowości
w sensie formalnym. Jednak sprawa uznawania tego państwa przez społeczność międzynarodową nadal trwa i budzi wiele kontrowersji. UE nie
posiada wspólnej polityki wobec Kosowa (pomimo że większość państw
UE uznała jego niepodległość). Kształt państwa zależy teraz w znacznej
mierze od zbudowania właściwych instytucji i aparatu państwowego,
a przy tym znaczną rolę odgrywać będzie pomoc międzynarodowa w ramach prowadzonych misji i operacji.
Konfliktów z udziałem krajów należących do Wspólnoty Niepodległych Państw (WNP) jest bardzo wiele. Trzy z nich mają największy wpływ
na bezpieczeństwo w Europie i wymagają zaangażowania UE poprzez realizowanie misji:
Po ogłoszeniu niepodległości celem Gruzji stało się uniezależnienie od
Rosji, która w takiej sytuacji zaczęła popierać dążenia separatystyczne Abchazji i Osetii Południowej. Krwawe walki pomiędzy Gruzinami a Abchazami i Osetyńcami oraz okresowe zaostrzanie się konfliktu przybierającego formę walki zbrojnej trwa nieprzerwanie. Gruzja zaoferowała Abchazji
i Osetii szeroką autonomię w ramach państwa gruzińskiego, nie godząc się
na secesję; głównie z powodów ekonomicznych, surowcowych, komunikacyjnych, transportowych, i w związku z szerszym dostępem do Morza
Czarnego. Zarówno Abchazja jak i Osetia ogłosiły niepodległość, która nie
została uznana przez społeczność międzynarodową, pomimo że posiadają
wszelkie atrybuty państwowości. Ogłoszenie przez Kosowo niepodległości
w 2008 r. jeszcze bardziej podsyciło ambicje niepodległościowe w Abchazji i Osetii Południowej. Wojna w Gruzji z sierpnia 2008 r. spowodowała
eskalację konfliktu na ogromną skalę. W ten sposób konflikt ten został
umiędzynarodowiony, gdyż do jego rozwiązania zaczęły włączać się inne
państwa, nie tylko Rosja.
Z pewnością stanowiło to jeden z celów polityki gruzińskiej, można
jednak sądzić, że reakcja zarówno Waszyngtonu jak i Brukseli nie była dla
312 • RAFAŁ KRĘGULEC, WITOLD MAZUREK
Gruzji zadowalająca. Ostatecznie 15 września 2008 r. UE podjęła decyzję
o wysłaniu do Gruzji misji monitorującej z mandatem działania na rok,
który został przedłużony do 14 września 2010 r.
Mapa 3. Gruzja
Mapa 4. Czeczenia
Konflikt pomiędzy Czeczenami a Rosją ma podłoże etniczno-religijne . Czeczenia domaga się niepodległości, podczas gdy Rosja broniąc swej
integralności terytorialnej, wykorzystuje argument walki z separatystami
i fundamentalistycznymi grupami muzułmańskimi. Pomimo ogłoszenia
przez Czeczenię niepodległości w 1991 r., nie jest ona uznawana za państwo na arenie międzynarodowej. Dwie wojny w Czeczenii z lat 1994-1996
i 1999-2000 okupione zostały wieloma ofiarami po obu stronach konfliktu. Pomimo że 16 kwietnia 2009 r. Rosja oficjalnie zakończyła operację
w Czeczenii ogłaszając zwycięstwo nad terroryzmem i podjęła decyzję
1
1 Zob.: M. Falkowski, Czeczenia miedzy kaukaskim dżihadem a „ukrytym separatyzmem”, Ośrodek Studiów Wschodnich, Warszawa 2007.
UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 313
o wycofywaniu wojsk z tego regionu, to dochodzi tam do starć i incydentów zbrojnych. Pomimo ogłaszanych co parę lat zwycięstw Rosji nad
Czeczenami, sytuacja nadal pozostaje nieopanowana, kraje UE oraz Stany
Zjednoczone zwracają szczególną uwagę oraz wyrażają głębokie zaniepokojenie łamaniem praw człowieka i zbrodniami wojennymi, które stały się
udziałem obu stron konfliktu. Przez wiele lat społeczność międzynarodowa nie podjęła żadnych działań ukierunkowanych na rozwiązanie problemu również w kwestiach mediacji, i jakkolwiek opinie co do tego, po
której stronie leży racja są podzielone, to jednak ani USA, ani UE nie chcą
ingerować w wewnętrzne sprawy Rosji. Tym sposobem usprawiedliwiany
jest brak reakcji na masowe zbrodnie i łamanie praw człowieka.
Armenia – Azerbejdżan (Górski Karabach).
Ormianie domagają się włączenia do Armenii Górskiego Karabachu,
który zamieszkały jest w większości przez Ormian. Do zaostrzenia się
konfliktu w XX wieku doszło po ogłoszeniu niepodległości przez Armenię
i Azerbejdżan w 1990 r. Wszelkie negocjacje podejmowane przez OBWE
i USA zakończyły się fiaskiem.
Przewaga Armenii wynika przede wszystkim z dwóch powodów:
- pomocy Rosji, która w zamian za umożliwienie stacjonowania w Armenii własnych wojsk wspiera kraj militarnie oraz
- z nacznego poparcia dla ruchów nacjonalistycznych w samym Górskim Karabachu.
W 1994 r. podpisane zostało porozumienie o zawieszeniu broni, gdy
Ormianie kontrolowali już cały okręg autonomiczny Górskiego Karabachu, „korytarz” łączący go z Republiką Armenii oraz strefę bezpieczeństwa. Obecnie Republika Górskiego Karabachu jest niepodległym państwem posiadającym własny rząd pochodzący z wyborów, wolnorynkową
gospodarkę i wszystkie niezbędne atrybuty suwerenności. Nie jest jednak
uznawana przez żadne państwo na świecie, nawet przez Armenię. Przełom
w sprawie rozwiązania konfliktu przyniosło spotkanie prezydentów obu
zwaśnionych państw w listopadzie 2008 r. (z udziałem prezydenta Rosji),
które doprowadziło do podpisania porozumienia. Dzięki takiemu rozwojowi sytuacji konflikt ten ma szanse na pokojowe rozwiązanie bez konieczności interwencji międzynarodowej (do tej pory UE nie angażowała się
w ten konflikt, inicjatywę wykazywała jedynie OBWE).
314 • RAFAŁ KRĘGULEC, WITOLD MAZUREK
Mapa 5. Górski Karabach
Zaangażowanie UE w konflikty na obszarze państw Wspólnoty Niepodległych Państw jest bardzo niewielkie. Sytuacja ta jest spowodowana
faktem utrzymywania znacznych wpływów rosyjskich w tych państwach.
Interwencja UE mogłaby również zostać odebrana jako ingerencja w wewnętrzne sprawy Rosji (np. w przypadku Czeczenii). Jednak UE angażuje
się w tych państwach, od których otrzymała wyraźne ku temu przyzwolenie, to Ukraina i Mołdawia. Można przypuszczać, że UE w stosunku do
tych dwóch krajów utrzyma obrany ostatnio kierunek działania.
Silnie zakorzenione separacje na tle etnicznym, kulturowym i religijnym destabilizują rejon Kaukazu. Wojna w Gruzji z sierpnia 2008 r. spowodowała, że UE dostrzegła konieczność wypracowania wspólnej polityki
w stosunku do regionu Kaukazu, aby nie ograniczać się wyłącznie do działań indywidualnych poszczególnych państw członkowskich.2
Pozostałe subeuropejskie konflikty nie stwarzają realnego zagrożenia
dla bezpieczeństwa Europy. Są to konflikty w następujących rejonach naszego kontynentu:
Albania - niepokoje wewnętrzne, a także spór z Grecją o Epir Północny.
2 A. Ciupiński, [red. nauk.], Rozwój europejskiej polityki bezpieczeństwa i obrony, Akademia Obrony Narodowej, Warszawa 2008.
UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 315
Stanowisko Grecji w sprawie Epiru, który należy do Albanii, jest jednoznaczne: terytorium, które z powodów historycznych powinno być częścią
tego kraju.
Grecja – Turcja - spór o delimitację wód terytorialnych.
Napięte stosunki pomiędzy Turcją a Grecją z powodu Cypru potęguje
dodatkowo spór o delimitację wód terytorialnych i zamiary Grecji poszerzenia morza terytorialnego, co oznaczałoby w praktyce prawie 100%
odcięcie Turcji od wód międzynarodowych, do czego oczywiście kraj ten
nie może dopuścić. Stosunki między obydwoma państwami zaostrzyły
się niebezpiecznie w 1996 r. do tego stopnia, że groził wybuch wojny.
Obecnie stosunki te są nieco lepsze, jednak nadal występuje wysoki stopień wrogości.
Hiszpania - spór z Marokiem o Ceutę i Melillę oraz pobliskie wyspy.
W przypadku sporu z Marokiem, w 2002 r. doszło do wzrostu napięcia
konfliktu i użycia sił zbrojnych na wyspie Perejil/Leila tzw. Wojna o pietruszkę3. W przypadku jakichś gwałtownych i niespodziewanych działań
przez którąś ze stron możliwe jest powtórzenie się sytuacji z 2002 r., czyli
może dojść do użycia wojska.
Norwegia – Rosja - spór o Spitsbergen – Svalbard oraz problemy ekologiczne – materiały promieniotwórcze i odpady radioaktywne.
Wyspa Spitsbergen wchodzi w skład norweskiego archipelagu Svalbald, ale istnieje swoboda prowadzenia badań naukowych i eksploatacji
zasobów. Jednak wszelkie projekty norweskie wprowadzające jakiekolwiek
ograniczenia na wyspie, dyktowane argumentami ekologicznymi, budzą
sprzeciw Rosji, podobnie jak norweskie roszczenia do utworzenia wyłącznej strefy ekonomicznej wokół archipelagu. Dwustronne stosunki pomiędzy Rosją a Norwegią komplikuje dodatkowo kwestia bezpieczeństwa
ekologicznego – utylizacji i zabezpieczenia odpadów radioaktywnych.
Konflikt ten może mieć skutki gospodarcze i odbić się negatywnie na zawartym między Norwegią a Rosją „partnerstwie strategicznym” w sektorze gazowym i naftowym.
Rumunia – Ukraina - spór o delimitację obszarów morskich w okolicy
Wyspy Węży, która do 1997 r. także była przedmiotem konfliktu4.
Początkowy spór o samą Wyspę Węży (która posiada złoża ropy naftowej i gazu ziemnego, jak również służyła jako baza wojskowa Ukrainy)
3 Leila – w języku arabskim, a Perejil – w hiszpańskim, co oznacza pietruszkę.
4 A. Antczak, op.cit., s. 94.
316 • RAFAŁ KRĘGULEC, WITOLD MAZUREK
został zaniechany, kiedy Rumunia, oceniając swoje szanse w tym sporze,
zrezygnowała ze swoich roszczeń. Jednak pozostała kwestia delimitacji
wód okalających wyspę. Ukraina zadeklarowała nieużywanie wyspy do
celów wojskowych. Pomimo orzeczenia Międzynarodowego Trybunału
Sprawiedliwości z lutego 2009 r. w tej sprawie, to nie wiadomo, czy spór
ten należy uznać za wygasły. Wstąpienie Rumunii do NATO znacznie
zmniejsza możliwość przerodzenia się sporu w otwarty konflikt, tym bardziej zbrojny.
Chorwacja - spór ze Słowenią o delimitację obszarów morskich.
Przedmiotem sporu jest przede wszystkim prawo Słowenii do dostępu do pełnego morza, co oznacza możliwość prowadzenia poszukiwań
złóż ropy naftowej, a także podział obszaru łowisk. Jeszcze na początku
XXI wieku spór ten mógł przerodzić się w szerszy konflikt, szczególnie że
sytuacja w całym regionie temu sprzyjała destabilizacja i konflikt zbrojny
w Bośni i Hercegowinie oraz Kosowie.
Macedonia - spór z Grecją o samą nazwę państwa oraz problem mniejszości albańskiej spowodowany przede wszystkim kryzysem w Kosowie.
Grecja pod nazwą Macedonia rozumie Macedonię Egejską – część swego państwa, dlatego zgodziła się na uznanie międzynarodowe Macedonii
wyłącznie pod warunkiem, że używana będzie nazwa Była Jugosłowiańska
Republika Macedonii. Potocznie używana nazwa Macedonia nadal wywołuje rozdrażnienie Grecji. Jednak konflikt ten jest na tyle mało intensywny,
że nie powinien mieć wpływu na jakość relacji z UE w ramach Procesu
Stabilizacji i Stowarzyszenia. Znacznie większym problemem dla Macedonii jest mniejszość albańska i jej znaczny napływ wraz z rozwojem konfliktu kosowskiego.
Z jednej strony Albańczycy powodują zmianę struktury etnicznej kraju, zaczynają wysuwać daleko idące żądania wobec Macedonii, z drugiej
strony uaktywniają się nacjonalistyczne ugrupowania macedońskie zwalczające mniejszość albańską. Wzrasta również przestępczość zorganizowana (gangi – głównie albańskie). Z tych wszystkich powodów Macedonii
zagraża wybuch konfliktu zbrojnego, którego motywem może być przyszłość granicznego rejonu wokół Tetova (zamieszkałego w znacznej części
przez mniejszość albańską). Dlatego w tym rejonie przeprowadzono już
trzy misje i operacje UE: operacja wojskowa „Concordia” w 2003 r. oraz
dwie misje policyjne: „Proxima” w latach 2004 2005 oraz EUPAT5 w 2006 r.
5 European Union Police Advisory Team – Policyjny Zespół Doradczy Unii Europejskiej.
UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW… • 317
Podsumowując, należy w szczególny sposób podkreślić wspólnotową
rolę UE, w kontekście brania pełnej odpowiedzialności, współ – odpowiedzialności wszystkich jej czlonków za bezpieczną egzystencję jej obywateli, róznież w sferze etycznej.
Bibliografia
1. Antczak A., Unia Europejska: Bezpieczeństwo – strategia – interesy, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2011.
2. Chmielewski P., Szczesio S. L. [red. nauk.], Bośnia i Hercegowina 15 lat
po Dayton: Przeszłość – teraźniejszość – perspektywy. Studia i szkice, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2011.
3. Ciupiński A. [red.], Rozwój europejskiej polityki bezpieczeństwa i obrony,
Akademia Obrony Narodowej, Warszawa 2008.
4. Falkowski M., Czeczenia między kaukaskim „dżihadem” a „ukrytym separatyzmem”, Ośrodek Studiów Wschodnich, Warszawa 2007.
5. Gibas-Krzak D., Serbsko-albański konflikt o Kosowo w XX wieku: Uwarunkowania – przebieg – konsekwencje, Wydawnictwo Adam Marszałek,
Toruń 2009.
6. Koseski A., Bałkańskie konflikty etniczne na przełomie XX i XXI stuleci, [w:] W. Konarski, A. Koseski [red.], Bałkany: Etnokulturowe podłoże
konfliktów, Wyższa Szkoła Humanistyczna imienia A. Gieysztora, Pułtusk 2007, s. 93-120.
7. Krzak A., Wojna na Bałkanach – próba podsumowania konfliktu, „Problemy Bezpieczeństwa”, 2007, nr 1, s. 119-135.
8. Olszewski P., Bałkany Zachodnie w polityce Unii Europejskiej, „Myśl
Ekonomiczna i Polityczna” 2010, nr 1, s. 176-201.
9. Pawłowski K., Konflikt i interwencja, Wydawnictwo Uniwersytetu imienia Marii Curie-Skłodowskiej, Lublin 2008.
10. Sokołowska P., Bałkany Zachodnie: wyzwaniem dla systemu bezpieczeństwa euro-atlantyckiego [w:] Fiszer J. M., Olszewski P. [red.], System
euro-atlantycki w wielobiegunowym ładzie międzynarodowym, Dom
Wydawniczy ELIPSA, Warszawa 2013.
11. Teichman J., Evans Katharine C., Filozofia, przełożył T. Basznia, Wydawnictwo Naukowe PWN, Warszawa 1995.
12. Zając J., Teoretyczne aspekty konfliktów międzynarodowych, [w:] E. Haliżak oraz inni [red.], Stosunki międzynarodowe w XXI wieku, Wydawnictwo Naukowe SCHOLAR, Warszawa 2006, s. 1021-1036.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (318–331)
MIĘDZYNARODOWY TERRORYZM JAKO
NAJWIĘKSZE ZAGROŻENIE BEZPIECZEŃSTWA
WSPÓŁCZESNEGO ŚWIATA
THE INTERNATIONAL TERRORISM AS
THE MOST THREAT AROUND THE WORLD
KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
Wyższa Szkoła Oficerska Wojsk Lądowych
im. Tadeusza Kościuszki we Wrocławiu
Abstract
International terrorism and the challenges and risks that are the main
theme of this article. International terrorism have been referring to the
instability of the banking sector, cyber-terrorism, organized crime, and
above all to asymmetric methods of combat, which are characterized by
high ruthlessness and cruelty. Actually we can see the changes in the
strategy of used armed forces in the war against terrorists organization.
In addition we will notice new alliances and coalitions between states
which didn’t cooperate too close in the aim of political and diplomatic
issues, before. Unfortunately, acts of terrorism increase and becoming
stronger and brutal in the use of asymmetric methods and combat. Now
we know that asymmetric methods are effective and cause real fear and
sense of social threat around the world. I claimed that today we can see
a new dimension of use of the armed forces in the fight against terrorism
and we can see that this war encompasses a large area. This article con-
MIĘDZYNARODOWY TERRORYZM JAKO… • 319
tains information regarding the use of armed forces against the threat
that is international terrorism.
Key words
terrorism, armed forces, security country, challenges, risks
Abstrakt
Międzynarodowy terroryzm oraz wyzwania i zagrożenia z tym związane są głównym tematem artykułu. Współczesny terroryzm w wymiarze
niemilitarnym odnosi się do niestabilność sektora bankowego, cyberterroryzmu, zorganizowanej przestępczość a przede wszystkim do asymetrycznych metod walki, które charakteryzują się dużą bezwzględnością
i okrucieństwem. Aktualnie jesteśmy świadkami zmiany strategii walki
prowadzonej przez rządy i państwa społeczności międzynarodowej z bojownikami terrorystycznymi przy użyciu w coraz większym zakresie sił
zbrojnych. Tworzone są koalicje wojskowe państw, które jeszcze w nie tak
dawnym okresie utrzymywały ze sobą bardzo ograniczone kontakty dyplomatyczne i wojskowe. Niestety współczesny terroryzm bardzo szybko
się rozprzestrzenia, nabiera coraz większej siły i stosuje w coraz większym
zakresie brutalne, bezwzględne i asymetryczne metody walki. Metody
które są bardzo skutecznymi i wystarczającymi do rozprzestrzeniania się
strachu i terroru na wszystkich kontynentach świata. Artykuł prezentuje
zaangażowanie społeczności międzynarodowej w walce z największym zagrożeniem współczesnego świata, czyli międzynarodowym terroryzmem.
Słowa kluczowe
bezpieczeństwo państwa, wyzwania, zagrożenia, bezpieczeństwo narodowe
•
Pierwsze dekady XXI wieku to okres przyspieszającego procesu globalizacji
współczesnego świata. Nastąpiło zacieranie granic pomiędzy państwami,
zwiększyły się możliwości podróżowania, komunikacji oraz międzynarodowej wymiany towarowej. Jednak ta rosnąca współzależność poszczególnych państw oraz wzrastający proces globalizacji skutkuje nieprzewidywalnością zjawisk lub zdarzeń, które nie będą już ograniczone podziałem
administracyjnym państw. Zamach na World Trade Center z 11 września
320 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
2001 roku wywołał przerażenie ludzkości całego świata, na zawsze zrobił
głęboką rysę w ich sercach i umysłach. Wielu specjalistów twierdziło, że
„świat zachwiał się” w 2001 roku, bo aż do tamtej pory cała ludzkość sądziła, że zmierza ku pokojowi, globalnemu i ostatecznemu. Dziś ta naiwna
idylla „końca historii” należy już do przeszłości”1. Międzynarodowy terroryzm prowadzi swoją walkę stosując brutalne i bezwzględne metody o charakterze asymetrycznym. Można zauważyć, iż z każdym rokiem nabiera
coraz większej siły, oddziaływania jak również częstotliwości wystąpienia
w każdym miejscu na świecie. Ostatnie przypadki zamachów terrorystycznych to atak na siedzibę tygodnika „Charlie Hebdo” w Paryżu (styczeń
2015), a był to początek kilku ataków terrorystycznych we Francji które
trwały do 9 stycznia. Ostatni zamach terrorystyczny w Europie miał miejsce w stolicy Danii Kopenhadze (luty 2015). Do tego należy wspomnieć
o wcześniejszych zamachach w Madrycie, Londynie oraz ostatnim i bardzo spektakularnym ataku terrorystycznym w muzeum Bardo w Tunezji
(marzec 2015), aby w pełni wyłonił się obraz zagrożenia międzynarodowego terroryzmu dla całego współczesnego świata. Niestety wraz z rozwojem cywilizacyjnym zwiększeniu uległa także skala i nieprzewidywalność
wystąpienia zagrożeń co jeszcze bardziej utrudnia skuteczność prowadzonej wojny. Warto podkreślić, że organizacje terrorystyczne swoją szeroką
działalność mogą realizować dzięki ogromnym nakładom finansowym,
a także związanym z tym fanatyzmem. Jest sprawą oczywistą, że w tej sytuacji nikt nie może pozwolić sobie na komfort „nic nie robienia” i jedynie
ograniczyć się do obserwacji rozgrywających się wydarzeń. Ponadto w coraz większym stopniu rządy i państwa społeczności międzynarodowej są
świadome tego, że sukces w tej trudnej walce może być osiągnięty tylko
dzięki międzynarodowej współpracy przeciwko wspólnemu zagrożeniu.
Terroryzm międzynarodowy określa się jako działania podmiotów niepaństwowych, podejmowane w celu osiągnięcia korzyści politycznych,
wymierzone w obywateli, terytorium lub mienie państwa innego niż kraj
pochodzenia sprawców2. To właśnie działanie tych „podmiotów niepaństwowych” stosujących asymetryczne metody walki wymusiły adekwatny
sposób przeciwdziałania. Przede wszystkim odpowiedzią na zagrożenie
terrorystyczne było powstanie specjalistycznych formacji funkcjonują A. Glucksmann, „Wyzwania XXI wieku”, Dziennik nr 157/2006, Warszawa 2006.
M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego,
Warszawa 2007, s. 134-135.
1
2
MIĘDZYNARODOWY TERRORYZM JAKO… • 321
cych w strukturach wojska i policji. Ze względu na swoje doświadczenia
historyczne to Izrael stał się prekursorem tego typu rozwiązań. To tam
powstały specjalistyczne jednostki szturmowe przeznaczone do eliminacji
terrorystów i ratowania zakładników3.
Zamach terrorystyczny w Tunezji dowiódł, iż dotychczasowe metody
walki z terroryzmem okazały się niewystarczające. Powstawanie coraz
to nowych organizacji terrorystycznych nie sprzyja zachowaniu stabilizacji, a coraz większego znaczenia w destabilizacji regionów Bliskiego
Wschodu odgrywać zaczęło Państwo Islamskie (ISIS). Działania tej terrorystycznej organizacji sięgają już daleko poza wymiar regionalny, istnieje duże prawdopodobieństwo, że to właśnie ISIS może odpowiadać za
zamach w Tunezji.
Walka z bojownikami „terrorystycznego kalifatu” Abu Bakra al – Baghdadiego od kilku miesięcy jest priorytetem dla Państw Zachodu4. Niestety państwa Zachodnie zbyt późno dostrzegły zagrożenie jakie stanowi
ISIS dla całego świata. Tymczasem ISIS bardzo dynamicznie powiększyło
swoje wpływy i zasięg działania już daleko poza swój kalifat w Syrii i Iraku. Wyraźnie ich aktywność jest widoczna w innych państwach Bliskiego
Wschodu, Afryki Północnej a z ostatnich informacji wywiadowczych wynika, że bojówki terrorystyczne ISIS dotarły także do Afganistanu. Dlatego
być może późne, ale miejmy nadzieję, że nie spóźnione są działania państw
Zachodnich tworzących „koalicję” do walki z nową i bardzo niebezpieczną organizacją terrorystyczną. W „koalicji” tej znajdują się już USA, Kanada, Australia i państwa europejskie, ale również państwa Zatoki Perskiej.
W walce przeciwko Państwu Islamskiemu decydujące znaczenie mają odgrywać dwa czynniki: wojskowy i wywiadowczy. Oczywiście nie można
pominąć faktu, że bardzo sprzyjającymi warunkami ekspansji terroryzmu
we współczesnym świecie miały zaniedbania dotyczące uszczelnienia granic, co pozwoliło między innymi obywatelom europejskim na wyjazd na
Bliski Wschód i wstąpienie w szeregi bojowników ISIS.
Rolę państwa wiodącego, prowadzącego kampanię przeciwko Państwu
Islamskiemu w Syrii i Iraku przejęły Stany Zjednoczone. Koalicja antyterrorystyczna zauważyła, że istotną rolę w walce z terroryzmem może odegrać opozycja syryjska, których członków zamierzają szkolić w Europie.
3
4
http:// www.psz.pl/ D. Materniak, Znaczenie sił specjalnych dla obronności Polski.
http:// wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd.
322 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
Również coraz realniejszego scenariusza zaczyna nabierać interwencja
zbrojna w Libii do czego szczególnie nawołuje Egipt i Włochy5.
Nie bez znaczenia w walce z terroryzmem jest skuteczna walka zbrojna przeciwko drugiej co do wielkości organizacji terrorystycznej Boko
Haram - zmilitaryzowanej muzułmańskej organizacji ekstremistycznej
powstałej w Nigerii, do której wzywa amerykańskie Dowództwo Afryki
(AFRICOM).
Analitycy wojskowi wskazują na potrzebę opracowania nowej strategii
w walce z terroryzmem, gdyż ich zdaniem stara już nie spełnia pokładanych nadziei. Dowodem na potrzebę zmian metod i sposobu walki jest
rozprzestrzenianie się terroryzmu na coraz większą skalę.
Aktualnie uwaga świata zwrócona jest na Jemen, gdzie władzę przejęli
bojownicy Houti, coraz bardziej destabilizowana Libia stanowiąca potencjalne zagrożenie dla państw ościennych Tunezji, Nigru i Egiptu. Zmiany
taktyki walki z terroryzmem w aspekcie zbrojnym widoczne są już w Afganistanie, gdzie wojska amerykańskie zwiększyły ilość operacji antyterrorystycznych oraz „wojna dronów” w Pakistanie.
Również francuskie siły zbrojne zwiększyły swoją aktywność w walce
z terroryzmem wymierzoną głównie w struktury Al-Kaidy Islamskiego
Maghrebu (AQIM). Nowa francuska operacja Barkhane ma być kontynuacją wcześniejszych działań w Mali, Nigrze oraz w Czadzie (styczeń 2013).
Jej podstawowym celem jest stworzenie warunków pod rozwój lokalnych
sił antyterrorystycznych. Francja zaangażowała do tego celu 3 tysięczny kontyngent własnych wojsk. Jednostki zostały dyslokowane do Mali,
Mauretanii, Burkina Faso, Nigru oraz Czadu. Dowództwo operacji zlokalizowano w stolicy Czadu mieście N`Djamena. W dyspozycji głównodowodzącego operacją Barkhane, gen. Jaen-Pierre Palasseta, pozostawiono
20 helikopterów wojskowych, 7 samolotów transportowych, 6 samolotów
bojowych oraz 4 bezzałogowe statki powietrzne. Na lądzie żołnierze dysponują 200 transporterami opancerzonymi oraz 200 innymi pojazdami.
Oddziały francuskie od początku wykonują nie tylko same misje szkoleniowe, ale także są zaangażowane w operacje bojowe polegające na atakowaniu terrorystów z AQIM6.
Państwa zachodnie swoją taktykę w walce z międzynarodowym terroryzmem opierają nie tylko na bezpośrednim oddziaływaniu i likwidacji
5
6
Ibidem.
http://zwojska.pl/3162/operacja-barkhane-francja-terroryzm.
MIĘDZYNARODOWY TERRORYZM JAKO… • 323
pojedynczych oddziałów terrorystycznych, ale coraz mocniej angażują się
w szkolenie wydzielonych oddziałów z państw szczególnie podatnych na
rozprzestrzenianie się siatki terrorystycznej. Państw których funkcjonowanie jest destabilizowane przez oddziały terrorystyczne.
Przykładem tego rodzaju działalności są prowadzone przez Stany Zjednoczone oraz sojuszników szeroko zakrojone ćwiczenia o kryptonimie
„Flintlock 2015” w Afryce. Obecność amerykańskich instruktorów z wojsk
specjalnych to część szerszej strategii walki z terrorystami z Boko Haram.
Ćwiczenia o kryptonimie „Flintlock 2015” są wynikiem pracy dwóch dowództw amerykańskich: US SOCOM i przede wszystkim US AFRICOM.
W tym roku bierze w nich udział 255 Amerykanów, wspomaganych przez
365 osobowy personel z innych państw należących do NATO. Celem jest
przygotowanie niemal 670 żołnierzy z państw Afryki Zachodniej do walki
z coraz aktywniejszymi różnymi organizacjami terrorystycznymi, np. Boko
Haram7. W tym roku zdecydowano się ćwiczyć m.in. połączone operacje, z udziałem różnych formacji wojskowych państw Afryki Zachodniej
w rejonach przygranicznych. Trzon grupy amerykańskich instruktorów
stanowią wojskowi z 10th Special Forces Group US Army. Kanada wydelegowała operatorów z Canadian Special Operations Regiment, a obok nich
znaleźli się również żołnierze m.in. z Włoch czy Belgii.
Amerykanie i ich zachodni partnerzy nie ukrywają, że ćwiczenie
„Flintlock 2015” ma umożliwić zwalczanie terrorystów z Boko Haram
bez bezpośredniego udziału w walkach ich własnych komandosów
i żołnierzy. Trzeba przy tym podkreślić, że po słynnym już porwaniu
300 uczennic z nigeryjskiego miasteczka Chibok, realnie brano pod
uwagę wysłanie elitarnych sił operacji specjalnych do pomocy wojskom
Nigerii. Jednocześnie Stany Zjednoczone budują dobre relacje z elitami
politycznymi i wojskowymi państw regionu, które można wykorzystać
w zakresie wymiany handlowej8.
Działania Państwa Islamskiego sprawiły, że jesteśmy świadkami powstawania coraz to nowych frontów walk. Wszystkie okoliczności wskazują na
to, że państwa Zachodnie będą musiały w zdecydowanie większym stopniu zastosować rozwiązania militarne, gdyż pozostawienie choćby jednej
„bezpiecznej przystani” w rękach terrorystów zwiększy ryzyko kolejnych
http://zwojska.pl/4397/amerykanscy-komandosi-ucza-walczyc-boko-haram/
Ibidem.
7
8
324 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
ataków9. Wojskowi analitycy twierdzą, że z takimi okolicznościami mamy
już do czynienia w przypadku Libii, Syrii, Jemenu oraz Afryce Północnej.
Nie bez znaczenia zdaniem wojskowych analityków jest wsparcie walki
zbrojnej przez działalność HUMINT (Human Intelligence), czyli wywiad
oraz kontrwywiad oparty na ludziach i zdobywanych przez nich informacji oraz prowadzona przez państwa polityka międzynarodowa.
Specjaliści do spraw terroryzmu międzynarodowego twierdzą, że skuteczne zatrzymanie aktów terroru na świecie jest możliwe tylko i wyłącznie poprzez zdecydowanie większe zaangażowanie w tą walkę sił zbrojnych. Jedynie potencjał wojskowy wsparty czynnikiem HUMINT oraz
politycznym może okazać się skutecznym orężem w walce z międzynarodowym terroryzmem. Nowa strategia walki powinna charakteryzować
się zwiększonym udziałem przede wszystkim wojsk lądowych, z dużym
udziałem sił specjalnych. Nie mniej istotnym orężem walki z terroryzmem
jest pomoc państw Zachodnich państwom, które szczególnie są narażone na działania grup terrorystycznych. To właśnie w tych państwach na
szerszą skalę powinny być prowadzone szkolenia oraz pomoc materiałowa i logistyczna. Należy w zdecydowanie większym zakresie wykorzystać opozycję w krajach szczególnie narażonych na działania terroryzmu.
Na tym powinien opierać się nowy kierunek przyjętych metod walk ze
współczesnym terroryzmem wsparty siłą militarną. Zdecydowanie większe zaangażowanie państw Zachodnich powinno być skierowane w rejon
basenu Morza Śródziemnego, natomiast państw NATO w rejon wybrzeży
Somalii i Jemenu. Akty terroru oraz nielegalna migracja potwierdzają, że
programy prowadzone przez Unię Europejską i NATO nie są wystarczające do zachowania stabilizacji w tych rejonach.
Nie tylko świat Zachodu spostrzega jak wielkim niebezpieczeństwem
dla całej międzynarodowej społeczności jest terroryzm. W bezpośrednią
walkę z tym zagrożeniem włączyły się także państwa arabskie. Destabilizacja i chaos w Jemenie wywołany ekspansją Państwa Islamskiego w Afryce
Północnej oraz przejęcie władzy przez bojowników Houti skłoniły państwa arabskie do utworzenia wspólnych sił zbrojnych, które szybko zostały
nazwane „arabskim NATO”10. Bez wątpienia jest to historyczne przedsię http:// wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd.
10
http:// wiadomości.onet.pl/ P.Henzel, Walka na dwóch frontach na Bliskim Wschodzie.
Państwa arabskie zdecydowały o utworzeniu „drugiego NATO”.
9
MIĘDZYNARODOWY TERRORYZM JAKO… • 325
wzięcie, które dowodzi, że istnieje pełna zgoda i świadomość, iż w pojedynkę tej wojny się nie wygra.
Egipski Prezydent Abdel-Fattah el-Sissi poinformował, że formowaniem nowej struktury wojskowej zajmie się specjalna komisja. Z kolei
według Associated Press, siły te mają liczyć około 40 tysięcy żołnierzy,
reprezentujących wojska lotnicze, morskie i pancerne. Według wstępnych planów, ich zadaniem będzie udzielanie odpowiedzi na zagrożenia
dla bezpieczeństwa państw członkowskich, decyzję o interwencji będzie
musiała poprzedzić formalna prośba ze strony państwa zainteresowanego
otrzymaniem pomocy11. Warto podkreślić, że państwa sojuszu będą mogły liczyć na doświadczenia i pomoc NATO, a państwem wiodący w arabskim sojuszu będzie Egipt.
Należy przypuszczać, iż powstanie sojuszu państw arabskim jest pewnego rodzaju naprawieniem błędów powstałych w wyniku polityki zagranicznej USA i państw Zachodu. Jest wypełnieniem luki jaka powstała
w wyniku wycofania się sił zbrojnych USA z Iraku i Jemenu oraz porzuceniu Libii przez państwa NATO. To właśnie tę lukę wykorzystało Państwo
Islamskie nabierając coraz większego znaczenia już nie tylko w wymienionych krajach, ale zdobywając zwolenników na Bliskim Wschodzie i Afryce
Północnej. Powstanie arabskiego sojuszu powinno być dla państw NATO
naturalnym asumptem do wspólnej walki z światowym zagrożeniem, jakie
na dzień dzisiejszy stanowi Państwo Islamskie.
Wojna z międzynarodowym terroryzmem odbywa się na szerokim
(międzynarodowym) froncie, ale również jest prowadzona przez władze i służby wszystkich państw. Stopień zaangażowania poszczególnych
państw oraz realizacja zadań bezpośrednio przeciwdziałającym potencjalnym zagrożeniom terrorystycznym uzależniona jest od położenia strategicznego poszczególnych państw oraz ich zaangażowania w międzynarodowej koalicji antyterrorystycznej. Przykłady zamachów terrorystycznych
z pierwszych dekad XXI wieku udowodniły, że terroryzm już nie ma zasięgu regionalnego, ale w coraz większym stopniu dotyczy państw wysoko
rozwiniętych. Aktualnie można zaryzykować założenie, że Europa stała się
jednym z frontów wojny terrorystycznej. To tutaj organizacje terrorystyczne dokonując zamachów licząc na duży oddźwięk międzynarodowej społeczności, a to między innymi jest także jeden z ich celów operacyjnych.
Ibidem.
11
326 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
Nowa rola Polski na arenie międzynarodowej (członkostwo w Sojuszu Północnoatlantyckim, przystąpienie do Unii Europejskiej) w sposób
istotny zmieniło geopolityczną i geostrategiczną pozycję Polski. Czynniki wpłynęły na dostosowanie strategii bezpieczeństwa Rzeczypospolitej
Polskiej do nowej sytuacji. Podstawą polskiej polityki bezpieczeństwa
jest Strategia Bezpieczeństwa RP z 2014 r. To w niej przedstawione są
zasadnicze cele strategiczne polskiej polityki bezpieczeństwa, zagrożenia i wyzwania przed jakimi staje Polska. W Strategii Bezpieczeństwa
RP zwrócono uwagę, iż „Współczesne środowisko bezpieczeństwa charakteryzuje zacieranie się granic między jego wymiarem wewnętrznym
i zewnętrznym, militarnym i pozamilitarnym. Globalizacja i rosnąca
współzależność często skutkują nieprzewidywalnością zjawisk, których
zasięg nie jest już ograniczony barierami geograficznymi, systemami politycznymi i gospodarczymi”12.
Zgodnie ze Strategią Bezpieczeństwa RP zagrożeniami dla globalnego bezpieczeństwa jest międzynarodowy terroryzm i zorganizowana
przestępczość. Są to czynniki zmierzające do niestabilności i konfliktów
wewnętrznych. Nie mniej istotnym zagrożeniem pozostaje przemyt broni, materiałów jądrowych, handel ludźmi, narkotykami, porwania dla
okupu oraz nielegalne operacje finansowe. Poza tym w opinii polskich
specjalistów w zakresie bezpieczeństwa do wyzwań i zagrożeń należy zaliczyć niekontrolowaną migrację ludności. Migracje mające swe źródła
w konfliktach zbrojnych jak również problemach natury społecznej i gospodarczej. Ponadto do istotnych zagrożeń współczesnego świata należy
ekstremizm o podłożu politycznym, religijnym, etnicznym społeczno
-ekonomicznym i innym.
Zwalczanie terroryzmu w Polsce realizowane jest w czterech etapach,
w których udział biorą wszystkie instytucje bezpieczeństwa wewnętrznego państwa:
- rozpoznanie,
- przeciwdziałanie,
- zwalczanie,
- przeciwdziałanie skutkom13.
Strategia Bezpieczeństwa Narodowego RP, Warszawa 2014, s.17.
I. Krzysiak, Wskazać zagrożenia terrorystyczne Polski oraz omówić służby odpowiedzialne za przeciwdziałanie i zwalczanie terroryzmu, Wyższa Szkoła Zarządzania i Prawa im. H. Chodakowskiej, Warszawa 2014, s. 7.
12
13
MIĘDZYNARODOWY TERRORYZM JAKO… • 327
Etap pierwszy rozpoznanie zagrożeń terrorystycznych realizowany jest
przez ABW, AW, SWW, SKW poprzez monitorowanie działalności jednostek oraz grup, mogących zastosować metody terrorystyczne. Etap drugi,
tj. zapobieganie aktom terrorystycznym realizują ABW, AW, SWW, SKW,
Policja i Straż Graniczna. Etap trzeci, zwalczanie zagrożeń terrorystycznych to etap realizowany przez wspomniane wcześniej służby, ale do fizycznego zwalczania zagrożenia dedykowane są wojskowe siły specjalne
GROM, FORMOZA oraz Zarząd Operacji Antyterrorystycznych KG Policji i Samodzielne Pododdziały Antyterrorystyczne SPAT14. Etap czwarty
dotyczy likwidacji skutków aktu terrorystycznego i polega na zarządzaniu
akcją ratunkową i zabezpieczeniu przed atakiem wtórnym.
Jak wynika z przytoczonych etapów zwalczania terroryzmu udział Sił
Zbrojnych RP przyjmuje formę bezpośredniego fizycznego oddziaływania
głównie w etapie trzecim. W pozostałych etapach udział Sił Zbrojnych RP
koncentrować się będzie na wsparciu działań instytucji i jednostek cywilnych, które są do tego rodzaju działań predysponowane. Wsparcie instytucji i organów cywilnych będzie się koncentrowało na prowadzeniu szkoleń
oraz ćwiczeń z zakresu przedsięwzięć antyterrorystycznych przez doświadczoną kadrę wojskową (w tym przedstawicieli wojsk specjalnych), która
swe doświadczenia zdobyła uczestnicząc w misjach w Iraku oraz Afganistanie. To właśnie ich doświadczenie powinno być znaczącym wsparciem
instytucji cywilnych już na etapie rozpoznawania ewentualnych zagrożeń
terrorystycznych aż po etap czwarty tj. likwidację skutków ataków terrorystycznych i przeciwdziałanie potencjalnym wtórnym zamachom.
Warto przypomnieć, że polskie siły specjalne mają wieloletnie doświadczenie w walce o charakterze terrorystycznym (Haiti, Bośnia i Hercegowina, Irak, Afganistan). Oprócz zadań związanym z bezpośrednią eliminacją
poszczególnych osób, czy też grup terrorystycznych szczególne znaczenie
odgrywa wsparcie militarne i szkolenie lokalnych sił bezpieczeństwa realizowane w krajach, gdzie organizacje terrorystyczne wpływają w znacznym
stopniu na destabilizację ich funkcjonowania.
W Polsce oprócz wymienionych służb niebagatelną rolę w przeciwdziałaniu zagrożeniom, w tym zagrożeniom terrorystycznym odgrywają grupy
14
J. Wawrzyniak, W. Basak, Terroryzm – międzynarodowe zagrożenie w dobie procesów
integracyjnych. Świadomość zagrożenia wśród funkcjonariuszy policji, [w:] Grupy
dyspozycyjne w obliczu wielkiej zmiany, J. Maciejewski, M. Bodziany, K. Dojwa (red.)
Wrocław 2010, s.463.
328 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
dyspozycyjne. Działania grup dyspozycyjnych oceniane są w aspekcie skuteczności ich przeciwdziałania tragediom i przezwyciężania wszelkich niebezpieczeństw zagrażających systemowi społecznemu15. Ich działalność
oceniana jest na podstawie skutecznego przeciwdziałania wzrastającej skali i rodzaju zagrożeń, stale rozwijającej się zorganizowanej przestępczości
(przemyt broni, materiałów jądrowych, handel narkotykami i ludźmi, nielegalnej migracji, porwania dla okupu oraz nielegalne operacje finansowe).
Grupy dyspozycyjne skutecznie realizują swoje wyspecjalizowane funkcje
w ramach wyodrębnionego systemu bezpieczeństwa państwa szczególnie
w obszarach transgranicznych. Dużego znaczenia nabierają ich działania
w skali regionu i województwa, gdzie są najbardziej widoczne. A to przecież z tej perspektywy należy postrzegać współpracę grup dyspozycyjnych
na rzecz bezpieczeństwa w systemie transgranicznym. M. Maciejewski ze
względu na „specyfikę systemu społecznego, w którym zostały powołane
do życia” wyodrębnił następujące grupy dyspozycyjne:
- militarne (wojsko, służba wywiadu wojskowego, służba kontrwywiadu
wojskowego, żandarmeria wojskowa, jednostki specjalne);
-
paramilitarne (policja, służba więzienna, państwowa straż pożarna,
agencja bezpieczeństwa wewnętrznego, centralne biuro antykorupcyjne)
- cywilne (specjalistyczne służby ratownictwa medycznego, pogotowia
technicznego, ratownictwa górniczego, wodno-kanalizacyjnego, drogowego, chemicznego, elektrycznego itp.);
- ochotnicze (ochotnicze straże pożarne, Górskie Pogotowie Ratunkowe,
Tatrzańskie Ochotnicze Pogotowie Ratunkowe, Wodne Ochotnicze Pogotowie Ratunkowe, harcerskie grupy ratownicze itp.)16.
Straż graniczna jest przedstawicielem paramilitarnej grupy dyspozycyjnej wykonującej swoje zadania bezpośrednio na granicy kraju. Istotną rolę
tej formacji oraz znaczenia w kontekście realizacji wykonywanych przez
tę grupę zadań zauważono na najwyższych szczeblach władz administracyjnych w Polsce. Jak dużym problem dla UE w tym Polski jest nielegalna
migracja świadczą liczne przykłady nielegalnej migracji z Afryki Północnej oraz Bliskiego Wschodu do Europy Południowej, a w szczególności do
Włoch, Grecji czy też Hiszpanii. Władze tych państw nie są same skutecznie przeciwdziałać tym zagrożeniom. Nielegalna migracja staje się pro J. Maciejewski, Grupy dyspozycyjne. Analiza socjologiczna, Wyd. Uniwersytet Wrocławski, Wrocław 2012, s. 49.
16
Ibidem, s. 58.
15
MIĘDZYNARODOWY TERRORYZM JAKO… • 329
blem całej UE, gdyż w ten sposób do Europy przybywają między innymi
islamscy fundamentaliści stanowiący potencjalne zagrożenie terrorystyczne dla naszego kontynentu.
Reasumując, wojna ze współczesnym terroryzmem wymaga posiadania przez państwo odpowiednich instrumentów, do których oprócz agencji bezpieczeństwa i służb cywilnych odpowiedzialnych za sprawy bezpieczeństwa wewnętrznego i antyterrorystycznego należą bez wątpienia siły
zbrojne. Dotychczasowe rezultaty prowadzonej przez świat międzynarodowy wojny z terroryzmem wyraźnie wskazał na potrzebę zmiany strategii
prowadzonych walk. Niestety instytucje i służby cywilne nie są w stanie
powstrzymać międzynarodowego terroryzmu. Do tego bez wątpienia muszą się przyłączyć siły zbrojne różnych państw tworząc międzynarodowe
koalicje. Dobrym przykładem wydaje się oprócz organizacji NATO związek państw arabskich, na terenach których są prowadzone najkrwawsze
walki. Przypadek Izraela, gdzie siły zbrojne są najważniejszym instrumentem walki z terrorystami zaczynają być wzorem do wdrażania w innych
państwach. Dotyczy to także kontynentu europejskiego z którego coraz
więcej ochotników uczestniczy w szkoleniach Państwa Islamskiego. Analiza badań socjologicznych prowadzonych nad tym zjawiskiem dowodzi, że
ochotnikami najczęściej są ludzie młodzi, pochodzenia afrykańskiego lub
arabskiego, których rodziny nie zaadoptowały do życie w kulturze zachodu. Często stanowią zamknięte enklawy na obrzeżach wielkich metropolii,
a młodzież pozbawiona jest celu i przyszłości. Problem ten jest wynikiem
złej polityki socjalnej, nadmiernie otwartych granic a niestety teraz zbierane są tego rezultaty. Terroryzm pojawia się najczęściej tam, gdzie występuje bieda i brak perspektyw (bliski Wschód kraje Północnej, Centralnej
i wschodniej Afryki). Państwo Islamskie natomiast dysponuje dużymi zasobami finansowymi dzięki którym stwarza mglistą przyszłość dla biednej
i rozczarowanej ludności. Są to problemy które zapewne będą musiały być
rozwiązane, ale na pewno proces ten będzie trwał latami. Niestety świat
tak długo nie może na to czekać, ponieważ zagrożenie terrorystyczne każdego roku zaczyna stanowić coraz większe niebezpieczeństwo dla całego
świata. To właśnie spowodowało powstanie sojuszy państw do walki z terroryzmem, które jeszcze kilka lat temu nie byłyby możliwe. Nowe podejście wykorzystania sił zbrojnych w walce z terroryzmem zaczyna stanowić
priorytet w walce z zagrożeniem współczesnego świata. To międzynarodowy terroryzm i jego metody walki wymusił na wojskowych dowództwach
330 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR
i sztabach zmianę strategii działania. Nie wystarczają już pojedyncze naloty z powietrza coraz częściej rozpatrywane i wdrażane są przez sztaby
wojskowe działania lądowe (w styczniu 2013 r. francuskie siły zbrojne bezpośrednio zaangażowały się militarnie w przywrócenie stabilizacji w północnej części Mali, z kolei Stany Zjednoczone prowadzą w Afryce, wraz ze
swoimi sojusznikami, szeroko zakrojone ćwiczenia o kryptonimie „Flintlock 2015”. Obecność amerykańskich instruktorów z wojsk specjalnych to
część szerszej strategii walki z terrorystami z Boko Haram).
Terroryzm przybiera formę dotychczas nieznaną, dzięki ogromnym
nakładom finansowym, a także związanym z tym fanatyzmem stanowią
olbrzymie i realne niebezpieczeństwo dla całego współczesnego świata.
Dlatego w tej sytuacji nikt nie może pozwolić sobie na komfort „nic nie
robienia” i jedynie ograniczyć się do obserwacji rozgrywających się wydarzeń. Należy jak najszybciej podjąć konkretne środki, aby skutecznie
przeciwstawić się wszelkim zagrożeniom XXI wieku. Jednocześnie wszyscy są świadomi tego, że tym razem wojny tej w pojedynkę nie da się wygrać. Niezbędna jest międzynarodowa współpraca przeciwko wspólnemu
zagrożeniu. Jedynie pełne zaangażowanie poszczególnych służb i agencji bezpieczeństwa wraz z odpowiednim wsparciem militarnym w walce
z międzynarodowym terroryzmem może stanowić gwarancję ostatecznego zwycięstwa z największym zagrożeniem współczesnego świata.
Bibliografia
1. Dawidczyk A., Wyzwania i zagrożenia dla bezpieczeństwa RP, Wyd. Akademia Obrony Narodowej, Warszawa 2001;
2. Glucksmann A., Wyzwania XXI wieku, Dziennik nr 157/2006, Warszawa 2006;
3. http://wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu
Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd;
4. http:// wiadomości.onet.pl/ P.Henzel, Walka na dwóch frontach na Bliskim
Wschodzie. Państwa arabskie zdecydowały o utworzeniu „drugiego NATO”;
5. http:// www.psz.pl/ D. Materniak, Znaczenie sił specjalnych dla obronności Polski;
6. Koziej S., Strategiczne i polityczne koncepcje bezpieczeństwa USA i Rosji,
Skrypt internetowy – www.koziej.pl;
7. Maciejewski J., Grupy dyspozycyjne. Analiza socjologiczna, Wyd. Uniwersytet Wrocławski, Wrocław 2012;
MIĘDZYNARODOWY TERRORYZM JAKO… • 331
8. Madej M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru
transatlantyckiego, Warszawa 2007;
9. Pacek B., Możliwości Sił Zbrojnych RP w przeciwdziałaniu zagrożeniom
niemilitarnym dla bezpieczeństwa wewnętrznego Polski, [w:] Bezpieczeństwo Polski współczesne wyzwania, Wyd, Warszawa 2014;
10. Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej, Warszawa 2014;
11. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach porządkowych, Art.4;
12. Wawrzyniak J., Basak W., Terroryzm – międzynarodowe zagrożenie
w dobie procesów integracyjnych. Świadomość zagrożenia wśród funkcjonariuszy policji, [w:] Grupy dyspozycyjne w obliczu wielkiej zmiany,
Wyd. Uniwersytet Wrocławski, Wrocław 2010.
ppłk dr inż. Krzysztof Świderski– jest absolwentem Wyższej Szkoły
Oficerskiej Wojsk Łączności w Zegrzu (1993 r.), Uniwersytetu Opolskiego
w Opolu (1999 r.), Akademii Obrony Narodowej (2005 r.) oraz Uniwersytetu
Wrocławskiego na którym uzyskał stopień doktora (2013 r.). Pełnił obowiązki służbowe na stanowiskach dowódcy plutonu, kompanii, szefa sztabu batalionu, zastępcy dowódcy batalionu a od 2007 r do 2014r dowódcy batalionu
dowodzenia. W latach 2002-2003 pełnił służbę szefa łączności S-6 w MNBG
w Bośni i Hercegowinie. Od maja 2014 r. adiunkt w Wyższej Szkole Oficerskiej
Wojsk Lądowych im. gen. Tadeusza Kościuszki. Jest autorem wielu publikacji
dotyczących problematyki socjologii grup dyspozycyjnych a w szczególności
bezpieczeństwa w dyspozycyjnych systemach militarnych i paramilitarnych.
dr Zbigniew Kuźniar – doktor nauk społecznych, pedagog, resocjalizator.
Pracę doktorską obronił w Instytucie Socjologii Uniwersytetu Wrocławskiego.
Żołnierz zawodowy, wykładowca w Wyższej Szkole Oficerskiej Wojsk Lądowych
imienia Tadeusza Kościuszki we Wrocławiu w Wydziale Nauk o Bezpieczeństwie.
Współpracuje z Zakładem Socjologii Grup Dyspozycyjnych oraz Zakładem Socjologii Edukacji Instytutu Socjologii Uniwersytetu Wrocławskiego. Członek
Polskiego Towarzystwa Socjologicznego, Przewodniczy Sekcji Socjologicznych
Problemów Bezpieczeństwa Narodowego PTS oraz European Association for Security. W obszarze jego zainteresowań leżą zagadnienia z zakresu funkcjonowania
grup dyspozycyjnych ze szczególnym uwzględnieniem korpusu podoficerskiego
Sił Zbrojnych RP. Jest autorem wielu publikacji z obszaru socjologii grup dyspozycyjnych, socjologii edukacji i andragogiki oraz szeroko pojętego bezpieczeństwa
wewnętrznego i zewnętrznego. Jest autorem kilku pomocy naukowych.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (332–357)
ROSYJSKA MASS-MEDIALNA
MANIPULACJA INFORMACJĄ W WOJNIE
HYBRYDOWEJ PRZECIWKO UKRAINIE
THE RUSSIAN MASS-MEDIA
MANIPULATION OF INFORMATION IN
A HYBRID WAR AGAINST UKRAINE
OLGA WASIUTA, SERGIUSZ WASIUTA
Uniwersytet Pedagogiczny w Krakowie
Abstract
The article is devoted to the mass-media manipulation of information
in Russia, in Russian-Ukrainian conflict with the help of the media controlled by government. The authors point out that the Kremlin has always
manipulated the content of information, and with the beginning of the
Revolution of Dignity manipulation and disinformation has gained unimaginable momentum, treating Maidan as a negative event, as a coup.
At the moment of aggression in the network appeared hundreds of websites and social network groups, which “objectively” are informing about
the events. The message of this campaign has become uprising against
the new, legitimate government in Kiev.
Keywords
hybrid warfare, mass-media manipulation, disinformation, information
warfare, Russian propaganda
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 333
Abstrakt
Artykuł poświęcony jest mass-medialnej manipulacji Rosji informacją
w konflikcie rosyjsko-ukraińskim przy pomocy sterowanych przez władzę
mediów. Autorzy zwracają uwagę na to, że Kreml zawsze manipulował treścią informacji, a wraz z rozpoczęciem Rewolucji Godności manipulacja
i dezinformacja nabrała niewyobrażalnego rozmachu, traktując Majdan
jako negatywne wydarzenie, jako zamach stanu. Z chwilą agresji w sieci
ujawniły się setki stron i grup społecznościowych, „obiektywnie” informujących o wydarzeniach. Przesłaniem kampanii informacyjnej stało się
powstanie przeciwko nowej, legalnej władzy w Kijowie.
Słowa kluczowe
wojna hybrydowa, mass-medialna manipulacja, dezinformacja, wojna informacyjna, propaganda rosyjska
•
Wprowadzenie
Żaden fałsz, propaganda czy manipulacja nie zniszczy pamięci narodowej.
Dążąc do wyeliminowania świadomości narodowej, najeźdźcy najpierw
niszczą jego pamięć historyczną. Nowi władcy budują zamki, miasta, kościoły, pomniki, przejmują czy palą archiwa, pamiątki historyczne podbitych, czy poddanych im narodów, by następnym pokoleniom narzucić
własną wizję historii, jednak pamięć zawsze wymykała się im spod kontroli. Zbiorową pamięć wypełnia nie tyle prawda historyczna, ile mityczna
opowieść o dawnych przewagach lub cierpieniach. Przez setki lat najeźdźcy ze wschodu próbowali stłumić ukraińską wolność, za każdym razem
przepisując historię. Czy ktoś teraz może z całą pewnością powiedzieć kim
był hetman Ivan Mazepa: egoistycznym zdrajcą czy prawdziwym patriotą?
I kto ze zwykłych obywateli, a nawet niektórych ekspertów od historii wie,
że w 1659 roku w Perejasławiu nikt nie podpisywał jakiejkolwiek umowy?
Teraz jesteśmy świadkami ważnych wydarzeń historycznych i rozumiemy,
że demokracja to nie tylko wolność wyboru, to również wielka odpowiedzialność za nią. Tylko w 1659 roku Ukrainę, a raczej jej część – Het’manat, rząd carski zamienił na autonomiczną jednostkę w ramach Imperium
334 • OLGA WASIUTA, SERGIUSZ WASIUTA
Rosyjskiego, co zostało „zabezpieczone” w „Artykułach Perejasławskich”
1659 roku1.
Prawdopodobnie nie ma w rosyjskiej historii pytania opisanego bardziej stronnicze i fałszywie, niż kwestia „wejścia” Ukrainy do Rosji. Dziwny brak tekstu ukraińsko-rosyjskiej umowy stworzył duże pole do różnych
nadużyć, takich jak decyzja KPZR z 1954 roku o tym, że umowa Perejasławska była zwieńczeniem wysiłku w wiekowym pragnieniu Ukrainy
i Rosji do zjednoczenia i że właśnie to połączenie było głównym celem
wojny wyzwoleńczej w 1648 roku. O jakim „zjednoczeniu” można mówić,
jeśli Rosja powstała znacznie później niż rozpadła się Ruś Kijowska?
W rzeczywistości, tylko Moskwa uważała Perejasławsku Radu i „artykuły
marcowe” z 1654 roku jako pretekst do stopniowego wchłaniania Ukrainy.
Sama Ukraina uważała tę umowę jako typowy sojusz wojskowy przeciwko wrogom zewnętrznym, podyktowany danym momentem, bo życie pokazało, że opierać się na sojuszu z Krymem nie można. Po porozumieniu
w 1654 roku wiele dokumentów wyraźnie odnosiło się do Ukrainy, jako
państwa niepodległego, a nie jako niewolników moskiewskiego cara. Więc
nic dziwnego, że Ukraina miała wszystkie atrybuty państwa, prowadziła
niezależną dyplomację, zawierała nowe umowy i sojusze z innymi krajami2.
Rosyjski historyk W. Kluczewski przywołał takie oto twierdzenie: „historia Rosji jest historią kraju, który kolonizuje się”3. Pod hasłem „łączenia”
dawnych ruskich ziem Rosja z XV wieku prowadziła ekspansję na bliskich
i dalekich sąsiadach. W okresie lat 1462-1914 jej terytorium zwiększyło
się prawie o 1000 razy: z 24 tys. km2 do 23,8 mln. km2, to znaczy zwiększał się z prędkością 80 km kwadratowych dziennie4. Ekspansja ta odbywała się najczęściej pod pretekstem „wyzwolenia narodów”, „łączenia”,
„przyłączenia” i „dobrowolnego zjednoczenia”. F. Engels tak pisał o tym:
„każde aneksowanie terytorium, wszystkie uciski caryzm przeprowadzano nie inaczej, jak pod pretekstem oświecenia, liberalizmu, wyzwolenia
narodów”5. Oczywiście, żadne z tych „zjednoczeń” nie było „dobrowolne”,
służyło, jako wyrafinowana polityka zwykłego podboju. Przedstawiony
I.Гирич, Наслідки Переяславської Ради 1654 року: збірник статей, Київ.Видавництво Смолоскип. 2004, s. 476.
2
Н. Полонська-Василенко, Історія України, Київ, Видавництво Либідь, 1992, s. 27.
3
В. О. Ключевский, Русская история. Полный курс лекций, ОЛМА Медиа Групп,
2004, s. 38.
4
О. Субтельний, Україна: історія. Київ, Видавництво Либідь, 1992, s. 159.
5
К.Маркс і Ф.Енгельс, Твори, Т.22. Київ 2001, s. 23.
1
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 335
schemat dotyczy również Ukrainy, czego przykładem jest przeprowadzona
polityka w kilku etapach:
1. 1654-1783 r.- stopniowy atak na prawa i wolności Ukrainy i jej transformacja z państwa sprzymierzonego do zwykłej prowincji imperium;
2. początek XVIII - początek XIX wieku: aktywne działanie rosyjskiego
rządu w celu rusyfikacji narodu ukraińskiego;
3. p
oczątek XIX i XX wieku: carska polityka asymilacji;
4. początek XX wieku – koniec XX wieku: polityka asymilacji prowadzona
przez Związek Radziecki; próba sztucznej zmiany struktury etnicznej
ludności Ukrainy przez sztucznie wywołany głód, wojnę i masowe przesiedlenie ukraińskiej ludności;
5. koniec XX wieku – początek XXI wieku: aktywnie prowadzona propaganda, wojna informacyjna, manipulacji faktami historycznymi Rosji
przeciwko Ukrainie;
6. początek Rewolucji Godności (2013 r.) – do dnia dzisiejszego: masowa manipulacja i wojna informacyjno-propagandowa Rosji przeciwko
Ukrainie jak na terytorium Ukrainy, Rosji, tak i w całej Europie.
Właśnie na tym ostatnim etapie skupimy naszą analizę, która charakteryzuje się prowadzoną na masową skalę manipulacją, propagandą
i wojną informacyjną.
Techniki manipulacji znane są światu od zarania dziejów, a coraz bardziej zdemoralizowany świat medialny celowo zniekształca rzeczywistość,
stosując niemoralne praktyki, takie jak: stereotyp, mit, plotkę, propagandę, otwarte kłamstwo, dezinformacje, działania ukryte, kamuflaż, demarketing, czarną reklamę i wojnę psychologiczną6. Według biskupa Adama
Lepy „manipulacja to celowe i skryte działanie, przez które narzuca się
jednostce lub grupie ludzi fałszywy obraz pewnej rzeczywistości. Ten zniekształcony obraz nie odnosi się do całej rzeczywistości, przekraczałoby to
możliwości dysponentów i realizatorów manipulacji”7.
Manipulator posługuje się np. danymi statystycznymi, informacjami,
faktami aby ukryć przed odbiorcą rzeczywiste cele. Informacja zmniejsza
naszą niewiedzę o rzeczywistych zjawiskach, natomiast manipulacja sprawia, że nie tylko tej wiedzy nie mamy, ale nawet że dostarczana jest wiedza
S. Kizińczuk, Techniki manipulacji. Poznaj techniki manipulacji i już nigdy nie daj się
„wpuścić w kanał”, Gliwice. Wyd. Złote Myśli, 2015.
7
A. Lepa, Świat manipulacji, W: „Tygodnik katolicki Niedziela”, Wyd. 3. Częstochowa.
2011, s. 23.
6
336 • OLGA WASIUTA, SERGIUSZ WASIUTA
fałszywa. Wszystko po to, aby twórca przekazu (Rosja) osiągnął założone przez siebie cele (usprawiedliwienie aneksji Krymu, próby przejęcia
terytorium innego państwa). Im więcej w danym przekazie uproszczeń,
powtórzeń czy symboli i równocześnie odpowiednio mniej faktów, tym
bardziej twórca manipuluje odbiorcami. Wykorzystując fałszywe informacje podważa się pozycję i wiarygodność narodu, instytucji, organizacji lub
indywidualnego człowieka. Ma na celu podważenie autorytetu, wiarygodności, wizerunku, celów.
Rosyjska manipulacja informacją
Media stosując manipulacje są bardzo silną „bronią” w walce politycznej.
W samej Rosji nie pozostawiono wolnych mediów, stąd skutki takiego
działania są o wiele bardziej drastyczne dla samych Rosjan. Media rosyjskie posługują się dyskredytacją wszystkiego, co jest wartościowe u Ukraińców, dyskredytują przywódców, dezorganizują życie społeczne poprzez
wymyślone fakty i wydarzenia, ośmieszają wartości europejskie, kulturę
i tradycję, demoralizują społeczeństwo poprzez propagowanie alkoholu,
narkotyków, popkultury, rozwiązłości seksualnej; penetrują środowisko
ukraińskiej elity w poszukiwaniu „sensacji”, inwigilacji dziennikarskie
w celu znalezienia „haka” na przeciwników.
Współcześnie Rosja wykorzystuje różne techniki manipulacji, w tym
i wojnę propagandowo-informacyjną poprzez rozpowszechnianie pewnych informacji. Obiektem wojny informacyjnej jest zarówno świadomość zbiorowa jak i indywidualna. Przekaz informacyjny może odbywać
się na tle szumu informacyjnego oraz w próżni informacyjnej. Informacje
te obejmują przeinaczenia faktów lub dotyczą emocjonalnego postrzegania, wygodnego agresorowi. Zazwyczaj metodami wojny informacyjnej
jest uwolnienie dezinformacji lub podanie informacji w korzystny sposób
dla agresora. Metody te pozwalają na zniekształcenie oceny tego co się
dzieje, demoralizacja obywateli (potencjalnie) zapewnienia przejścia na
stronę agresora informacyjnego.
Od początku XXI wieku Rosja aktywnie opracowywała i zrealizowała antyukraińską i antyzachodnią propagandę8. Od kolejnej prezydentury
Putina (2013-2014) i na początku Rewolucji Godności w Ukrainie, rosyjska propaganda szybko rozwinęła się i stała się otwarcie szowinistyczną,
8
P. Демчак, Як перемогти Росію в телевізорі, http://www.epravda.com.ua/columns/
2014/05/27/458096/
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 337
agresywną i faszystowską, stając się pełnoprawną wojną informacyjną.
Skierowana została na przygotowanie opinii publicznej w Rosji do zewnętrznej agresji i uzyskania zgody mieszkańców Rosji na agresywne działanie Kremla wobec Ukrainy (Russian propaganda). Po wojskowej agresji,
okupacji i aneksji Krymu9, metody i techniki propagandy rosyjskiej stały
się totalną dezinformacją10.
Głębokiej analizy teorii powstania i rozwoju wojny informacyjnej we
współczesnym świecie dokonał amerykański profesor Philip Taylor, który
w swojej książce Globalne komunikacje, stosunki międzynarodowe i media
po 1945 r.11 udowodnia, że szybki rozwój cywilizacji, nowe technologie komunikacji masowej mają decydujący wpływ na rozwój stosunków międzynarodowych we współczesnym świecie. „Zaczynając od XX w. media realnie wpływają na rozwój nowej historii świata”, - podkreśla Philip Taylor12.
W wojnie hybrydowej prowadzonej przez Rosję występuje dużo składników propagandowych i manipulacyjnych. Większość społeczeństwa nie
jest przygotowana do takiej działalności, a Rosja – nie tylko jest przygotowana, ale i dobrze je wykorzystuje. Rosyjska teoria wojen informacyjnych
ma w Rosji długą tradycję. Pierwszy zastosował „wojnę informacyjną”
jeszcze Piotr I, który zaczął fałszowanie historii swego ludu. W 1701 roku
zarządził usunięcie wśród podbitych ludów wszystkich pisemnych zabytków ludowych, kronik, chronografów, starożytnych zapisów historycznych, dokumentów kościelnych, archiwów. Szczególnie to dotyczyło
Ukrainy-Rusi. Na podstawie tych fałszerstw 22 października 1721 roku
Moskowia ogłosiła się imperium rosyjskim a moskowitów – ruskimi. Tak
została skradziona ukraińska nazwa historyczna Rus’ (Rus’ Kijowska) u jej
legalnych spadkobierców - Ukraińców13.
Р.Бабаев, Принята Бакинская декларация Парламентской Ассамблеи ОБСЕ,
http://interfax.az/view/613059
10
Т. Попова, Як діє російська пропаганда, http://www.pravda.com.ua/columns/
2014/06/21/7029684/.
11
Philip M. Taylor, Global Communications, International Affairs and the Media Since
1945 (The New International History), Routledge. New York and London 1997.
12
Killen on Taylor, ‘Global Communications, International Affairs and the Media Since
1945’, https://networks.h-net.org/node/9997/reviews/10434/killen-taylor-globalcommunications-international-affairs-and-media.
13
Я. Дашкевич, Як Московія привласнила історію Київської Русі, http://universum.
lviv.ua/journal/2011/6/dashk.htm; Я.Дашкевич, Як Московія вкрала історію Київської Русі – України, http://sribnazemlja.org.ua/2014042913731/istoria/ukrai
na/2014-04-29-08-23-34-13731.html
9
338 • OLGA WASIUTA, SERGIUSZ WASIUTA
Piotr importował z Europy wielu ekspertów, w tym zawodowych
historyków, którzy byli aktywowani do pisania i zafałszowania historii
państwa moskiewskiego. Aby to zrobić, każdy cudzoziemiec, który zaczynał pracę składał przysięgę nie ujawniania tajemnic państwowych
i zobowiązał się do nie opuszczania państwa Moskiewskiego. Powstaje pytanie, jakie mogą być tajemnice państwowe przy „pisaniu historii
państwa” dawnych czasów? W każdym cywilizowanym kraju europejskim, po 30-50 latach wszystkie archiwa dostępne są dla przedstawicieli świata nauki. Natomiast imperium rosyjskie bardzo boi się prawdy
o swojej przeszłości14.
Ciekawe badania przedstawił W. Biliński w autorskiej, trzytomowej pracy „Kraj Moksel albo Moskowia”15, przekazując fakty zaczerpnięte głównie
z rosyjskich źródeł historycznych, co wskazuje na radykalne zniekształcenie historii Imperium Rosyjskiego, skierowane do stworzenia historycznej
mitologii o tym, że Moskowia i Rus’ Kijowska mają wspólne korzenie historyczne, co oznacza, iż Moskowia ma „prawo do dziedziczenia” historii,
kultury i tradycji Rusi Kijowskiej.
Fałszowanie historii Rosji na niespotykaną dotąd skalę miało miejsce
pod koniec XVIII wieku za panowania Katarzyny II. Cesarzowa osobiście
edytowała „Historię Rosji”, poprawiając historyczne dokumenty, wydając
rozkazy zniszczenia licznych dokumentów, zmuszając do fałszerstw.
W śród celów politycznych znalazły miejsce polecenia prowadzące do:
-u
zasadnienia aneksowania cudzych terytoriów do Rosji;
-w
celu powstrzymania walki narodowowyzwoleńczej Białorusinów i Ukraińców trzeba było wymyślić mit o tym, że oni podobno zawsze marzyli,
aby być w zaborze rosyjskim;
- w ramach tego mitu powinno się stworzyć kolejny mit - że Moskale są
Słowianami i Rusią, a nie ludnością Fińską Moskowii;
- na pokrycie realizacji tych zadań należało masowo przeprowadzić audyt
wszystkich kronik i dokumentów historycznych na terytoriach aneksowanych, dążąc do ich poprawienia lub usunięcia16.
Я. Дашкевич, Як Московія привласнила історію Київської Русі, W: Українські реалії: негаразди, загрози, надії: публіцистика / упоряд.: О. К. Глушко, В. О. Карпенко. Київ, Університет «Україна», 2013, s.109.
15
В.Білінський, Країна Моксель, або Московія. Роман-дослідження. W 3 Книгаx. Видавництво імені Олени Теліги, Київ, 2008-2009.
16
В. Ростов, Фальсификация истории России, http://patent.net.ua/intellectus/
inteligibilisation/facts/1875/ua.html
14
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 339
W celu realizacji przywołanych powyżej celów politycznych zakazano rozwiązywać konkretne problemy przyczyniając się do fałszowania historii:
- stworzyć mit, że Ruś Kijowska z nadejściem Tatarów nagle uznała za Rus’
(a nawet centrum Rusi) kraj Moksel (mokszy), który znajdował się w Ordzie i 1000 kilometrów od Rusi zaludnionej przez fińskie plemiona i do
tego nikt nie nazywał tego terytorium Rusią;
- stworzyć mit o istnieniu „Rusi Suzdalskiej”, chociaż o istnieniu takiego
kraju do Katarzyny II nikt nie wiedział;
- stworzyć mit o tym, że Moskwa została założona przez książęta Rusi,
choć do Katarzyny II wszyscy historycy uważali, że została ona założona na rozkaz tatarskiego chana po 1257 roku17 (wtedy Imperium tataro
-mongolskie przeprowadził w swoich północnych Ulusach spis wszystkich osiedli i całkowitej liczby mieszkańców regionu, aby zwiększyć opodatkowanie i Moskwy wtedy jeszcze nie było);
- stworzyć mit o tym, że Moskowia – to Rus’, a Moskale – nie są Finami,
a Słowianami;
- stworzyć mit o „jarzmie Ordy”, chociaż wcześniej wszyscy historycy uważali, że Moskowia przez trzy wieki była solidnym bastionem
Ordy w walce z Rusią, a następnie przez Iwana Groźnego przejęła
władzę w Ordzie;
- s tworzyć mit, że Dymitr Doński walczył nie dla Ordy, a przeciwko niej.
Przepisaniu podlegały wszystkie kluczowe momenty historii Moskowii.
Takie fałszowanie historii na tak szeroką skalę przez Moskali, którzy przywłaszczyli sobie przeszłość Wielkiego Księstwa Kijowskiego i jego narodu,
uderzyło straszliwym ciosem w ukraińską grupę etniczną.
Moskwa, a później rosyjscy carowie zdawali sobie sprawę, że bez wielkiej przeszłości nie można utworzyć wielkiego narodu, wielkiego imperium. Aby to zrobić, trzeba było urządzić swoją przeszłość historyczną,
a nawet ukraść przeszłość innych narodów. Dlatego moskiewscy carowie,
począwszy od Iwana IV (Groźnego) (1533-1584), postanowili przywłaszczyć historię Rusi Kijowskiej, jej wspaniałą przeszłość i stworzyć oficjalną
mitologie imperium Rosyjskiego18.
Я. Дашкевич, Учи неложними устами сказати правду, Київ, Темпора, 2011, s. 5.
Ibidem, s. 4.
17
18
340 • OLGA WASIUTA, SERGIUSZ WASIUTA
Na przestrzeni wieków, zwłaszcza na początku XVI wieku zaczęto rozpowszechniać ideologię, która przekonywała, że:
- r osyjskie państwo i naród rosyjski pochodzi z Wielkiego Księstwa
Kijowskiego;
- że Ruś Kijowska – jest kolebką trzech bratnich narodów - rosyjskiego,
ukraińskiego i białoruskiego;
- że Rosjanie przez prawo „starszego brata” mają prawo do dziedziczenia
Rusi Kijowskiej.
Takie żałosne kłamstwo nadal używają rosyjscy historycy i mężowie
stanu Rosji, a także „piąta kolumna” na Ukrainie, która obejmuje komunistów i prawie wszystkich przedstawicieli partii regionów w Radzie Najwyższej Ukrainy.
Na tworzenie mentalności tzw. ,,wielkorosa” nałożyły się zapożyczenia
mongolsko-tatarskiego instynktu zdobywcy, despoty, którego głównym celem jest najazd, dominacja nad innym światem. Tak do XVI wieku utworzony został typ człowieka podboju, okrutny w swojej ignorancji, gniewie
i przemocy. Ci ludzie nie potrzebowali europejskiej kultury i literatury, im
są obce takie kategorie, jak moralność, uczciwość, wstyd, godność, pamięć
historyczna. Wielu tataro-mongołów w XIII-XVI wieku włączyło się do
„wielkorosów”, z których rozpoczyna rodowód ponad 25% rosyjskiej szlachty. Oto kilka nazwisk Tatarów, którzy przynieśli chwałę Imperium: Arakczejev, Bunin, Griboyedov, Derzhavin, Dostojewski, Kuprin, Plechanow, Sałtykow- Szczedrin, Turgieniew, Szeremietiew, Czaadajew i wielu innych.
Aby przypisać sobie historię cudzej ziemi i utrwalić tę kradzież, Rosjanie musieli zniszczyć naród ukraiński, zniewolić go. Ukraińców, którzy
pojawiły się jako naród dużo wcześniej, ogłoszono „małorosami” i tę ideologię zaczęto wprowadzać na cały świat. Ukraińską inteligencję zmuszali
albo do pracy na rzecz „wielkorosów” (M.Gogol); lub wysyłali na służbę
do wojska na 25 lat (Taras Szewczenko). Niewolnictwo tego rodzaju trwało ponad 300 lat.
Okres sowiecki był szczególnie brutalny. W tych czasach Ukraina straciła
ponad 25 milionów swoich synów i córek, którzy zginęli w wojnach w interesie Rosji, podczas kolektywizacji (Hołodomor), w Gułagach. Tak „wielki
brat” zmuszał „młodszego brata” – w okrutnych „uściskach miłości”19.
Od pierwszych dni przejęcia władzy przez „sowietów” W. Lenin wraz
z sowieckimi ideologami stanął do tworzenia „idealnego” systemu poli19
Ibidem, s. 4.
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 341
tycznego, gospodarczego oraz społecznego, jakiego ludzkość jeszcze nie
znała. Budowa nowego ładu oparta była w głównej mierze, na obróbce
„materiału ludzkiego epoki kapitalistycznej”20. Podczas tej obróbki, jak
określał to felietonista Maxim Gorki, „Lenin pracował jak chemik w laboratorium, z tą różnicą, że chemik pracuje na materiale martwym…,
a Lenin na żywym”21. Rewolucjonista M. Gorki, głosił: „traktuje ludzi
jak kiepskie uczone psy i żaby, przeznaczone do okrutnych eksperymentów naukowych”22. Działania te Michał Heller przyrównał do próby
powtórzenia na gigantyczną skalę eksperymentu doktora Frankensteina i stworzenia zgodnie z prawami natury nowego człowieka „homo
sovieticus”, przewyższającego pod każdym względem twór boski, jakim
jest „homo sapiens”23.
Ideolodzy sowieccy przystąpili więc do budowy nowego ładu opartego
przede wszystkim na nowym przewartościowanym społeczeństwie złożonym z eksperymentalnie i sztucznie tworzonych jednostek określanych
mianem homo sovieticus. Homo sovieticus, czyli człowiek sowiecki był
opracowanym modelem jednostki społecznej zmiennej (co prawda na
przestrzeni lat, ale zawsze oddanej państwu i społeczeństwu). Wykreowany na długo przed rewolucją październikową, bo już w latach sześćdziesiątych XIX wieku, homo sovieticus przybierał postać od rewolucyjnego
burzyciela przez człowieka przemysłowego po udoskonalonego człowieka
komunistycznego. Mimo różnych postaci człowiek sowiecki miał spełniać
jedną rolę tj. podstawowego budulca systemu komunistycznego. Realizacja utopijnych wizji państwowych, powstałych w głowach rewolucjonistów
wymagała jednak czegoś więcej niż tylko rysowania obrazu idealnego społeczeństwa, wymagała ponadto stworzenia podstaw do działania nowego
typu jednostek, ale przede wszystkim powołania instrumentów kreujących
i oddziałujących na jednostkę. Podstawę do funkcjonowania społeczeństwa stworzono przez systemowe reformy państwowe, a funkcję kreatora
społecznego przypisano propagandzie. Główne ogniwo radzieckiej propa Cyt. za M. Heller, Maszyna i śrubki. Jak hartował się człowiek sowiecki, Paryż 1988, s. 9.
Ibidem, s. 10.
22
Ibidem.
23
Ibidem. Inne obrazowe porównanie, które stosował Maxim Gorki odnośnie poczynań Lenina brzmiało następująco: „Klasy pracujące dla Lenina są tym, czym minerały
dla metalurga” (R. Conquest, Lenin. Prawda o wodzu rewolucji, Warszawa – Chicago 1999, s. 35).
20
21
342 • OLGA WASIUTA, SERGIUSZ WASIUTA
gandy stworzył Wydział Propagandy KC RKP(b) w 1920 r.24, który wspólnie z istniejącym wojskowym aparatem propagandowym oraz kolejowymi
punktami agitacyjnymi przez kolejne lata totalitarnego reżimu kształtował
ludzkie śrubki25 utkwione w częściach sowieckiej państwowej machiny.
Wojna informacyjna prowadzona przez Rosję przeciwko Ukrainie
w XXI wieku, może być traktowana jako droga, wskazująca kierunek
dalszych wydarzeń politycznych. W zależności od sposobu prowadzenia
wojny (psychologiczno-informacyjnej), możemy określić stopień zainteresowania Rosji sytuacją na Ukrainie. Analizując rosyjski Internet można
zauważyć, że w okresie od października 2013 do listopada 2014 roku rosyjskie wiadomości były poświęcone wydarzeniom w Ukrainie w 85-90%.
Moskwa bardzo skrupulatnie monitorowała wszystkie ukraińskie wydarzenia, wykorzystując propagandę, kłamstwa, manipulacje i dezinformacje. Wszystko to może być postrzegane jako aktywna faza kampanii informacyjnej Kremla.
Od grudnia 2014 r. do kwietnia 2015 agresja w przestrzeni informacyjnej trochę wyblakła. Objętość informacyjnych doniesień o ukraińskich
wydarzeniach spadła do około 40%, co może być skutkiem kilku przyczyn:
- polityczna ideologia Kremla stosownie wydarzeń na Ukrainie została doniesiona do rosyjskiego społeczeństwa;
- rosyjski rząd osiągnął swoje cele w sprawie realizacji częściowej kontroli
nad sytuacją polityczną i gospodarczą na Ukrainie;
- zmiana wektora polityki zagranicznej Rosji z Europy do Azji i na Wschód
zmieniła kierunek przepływu informacji;
- sankcje państw zachodnich przeciwko Rosji osiągnęły poziomu, w którym Rosja być może i chciała wycofać się z konfliktu na Ukrainie, ale
z wielu powodów nie da się tego zrobić.
W pierwszej połowie maja 2015 roku nastąpił niewielki wybuch działalności informacyjnej rosyjskich mediów dotyczący Ukrainy, co było zwią M. Jastrząb, Mozolna budowa absurdu. Działalność wydziału propagandy warszawskiego Komitetu Wojewódzkiego PZPR w latach 1949-1953, Warszawa 1999, s. 117.
25
„Śrubka” to ideał człowieka sowieckiego wymyślony przez Stalina. Według jego zamysłu człowiek sowiecki miał się uważać za śrubkę w gigantycznej machinie państwowej.
Podczas przyjęcia na cześć uczestników parady zwycięstwa w 1945 r. Stalin następującymi słowami uczcił sowieckie społeczeństwo: Wznoszę toast za zdrowie prostych,
zwykłych, skromnych ludzi, tych małych śrubek, które są niezbędne dla ruchu całego mechanizmu naszego państwa w: M. Heller, A. Niekricz, Utopia u władzy. Historia związku sowieckiego t.2, cz. IV, Respublica, Lublin 1988, Tłumaczenie z ros. A. Mietkowski.
Przedruk z wyd.: London: Polonia 1987, s. 149.
24
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 343
zane z reakcją Kijowa na uroczystości w Moskwie poświęcone 70 rocznicy
zakończenia II wojny światowej.
W ciągu całego 2014 roku i w pierwszej połowie 2015 roku rosyjskie
kanały telewizyjne zmieniły informowania widzów o wydarzeniach na
Ukrainie na narzucenie propagandowych tez, podżeganie do nienawiści,
rozpowszechnianie niesprawdzonych plotek i otwartego kłamstwa, wykorzystując przy tym różne instrumenty: wybiórczość faktów i zdarzeń;
wybór korzystnych komentatorów i ekspertów (najczęściej opłaconych)26;
manipulacje cytatami27; subiektywne wnioski, a nie obiektywne fakty.
Przez co najmniej dwa lata przed Rewolucją Godności rosyjskie służby
specjalne za pomocą agencji prasowych, stacji telewizyjnych i stron internetowych prowadziły agresywną kampanię propagandową przeciwko Ukrainie, aby zakłócić podpisanie umowy stowarzyszeniowej między Ukrainą
a Unią Europejską, a po ucieczce Wiktora Janukowycza - podzielić kraj
i założyć informacyjne podstawy dla wojny z Ukrainą. Obrazy pokazywane w rosyjskiej telewizji państwowej i w Internecie przez propagandzistów
Kremla przybrały w ciągu ostatnich dwóch lat formy groteskowe. Manipulacja medialna z wykorzystaniem psychosocjotechnik stała się bardzo groźną
bronią w walce z patriotyzmem, tożsamością i wartościami europejskimi.
W rosyjskich mediach, na portalach społecznościowych, a także w serialach telewizyjnych pojawia się coraz więcej antyukraińskiej propagandy. Niejednokrotnie do tego celu wykorzystywane są manipulacje faktami i zdjęciami. Na początku marca 2014 r., w przededniu referendum na
Krymie, „Pierwyj kanał” państwowej telewizji rosyjskiej poinformował,
że obywatele Ukrainy masowo stają się uchodźcami i pokazał sznur samochodów przed przejściem granicznym z Rosją. Materiał filmowy miał
Т. Назарук, Рік фейків: як брехала російська пропаганда, http://osvita.mediasapiens.
ua/ethics/manipulation/rik_feykiv_yak_brekhala_rosiyska_propaganda/.
27
Tak, w rosyjskich mediach i blogach są często wykorzystywany „cytat” Otto von Bismarcka o tym, że Zachód rzekomo miał zamiar „rozczłonować Rosję”. W szczególności mowa o wyrażeniu: „Moc Rosji może zostać podważona jedynie oddzieleniem od niej
Ukrainy ... trzeba nie tylko oddzielić, ale i przeciwstawić Ukrainę Rosji, trzeba zetknąć
łbami dwie części jedynego narodu i patrzeć, jak brat będzie zabijać brata”. Oczywiście,
że Otto von Bismarck nic podobnego nie mówił, co potwierdzili przedstawiciele Fundacji Bismarka, bo to brzmi tak, jakby ten cytat został napisany przez rosyjskich ideologów już w XX wieku, a nawet w XXI wieku, a nie w połowie XIX wieku (Т. Назарук,
Російські ЗМІ використовують неіснуючу цитату Бісмарка, http://osvita.media
sapiens.ua/ethics/manipulation/rosiyski_zmi_vikoristovuyut_neisnuyuchu
_tsitatu_bismarka/).
26
344 • OLGA WASIUTA, SERGIUSZ WASIUTA
zilustrować lawinową falę ukraińskich uchodźców szukających schronienia w Rosji. Przedstawiciele władz centralnych Federacji Rosyjskiej mówili
o 600 tysiącach ukraińskich uciekinierów, ale kadry pokazywały przejście
graniczne Medyka-Szeginie - polsko-ukraińskie drogowe przejście graniczne położone w województwie podkarpackim, w powiecie przemyskim
na granice ukraińsko-polskiej28.
Jednym z powodów do inwazji na Ukrainę prezydent Rosji Władimir
Putin nazwał zagrożenie dla życia obywateli Rosji na Krymie. O zabitych
powiedziała marszałek Rady Federacji Rosji Walentina Matwijenko. To
właśnie Rada Federacji zatwierdziła wniosek Putina o interwencji wojskowej na Ukrainie. W celu utrzymania mitu o zmarłych i ekstremistach na
Krymie rosyjska telewizja opublikowała historię o rzekomej strzelaninie
w Symferopolu. Mężczyźni w czarnym ubraniu, przedstawiających banderowców, przyjechali na Krym w autobusach z numerami krymskimi
i emblematami krymskiej przedsiębiorstwa „Taigan” (zoo park lwów),
znajdujący się w Belogorsku w pobliżu Symferopola. Ponadto, byli uzbrojeni w najnowsze rosyjskie automaty AK z 100 serii i granatnikami RG-94,
które są w użytku tylko w armii rosyjskiej29.
Jawne manipulowanie informacją dodaje oliwy do ognia konfliktu,
w którym na co dzień giną Ukraińcy: zabici przez ukraińskich wojskowych i banderowców, zabójstwa dzieci, zbombardowane miasta Donbasu
i inne okropności – informacje i obrazy te stale pojawiają się w rosyjskich
mediach. Wszystkie tego rodzaju wiadomości są tak straszne, że ich autorów trudno podejrzewać o kłamstwo. Jest to przede wszystkim świadoma
taktyka przekonywania w taki sposób, by manipulowany nie był świadomy, że jest poddany manipulacji.
Czasopismo „Nowoje wremia” zgromadziło 20 najbardziej rażących
przykładów manipulacji i kłamstwa rosyjskich mediów. Dla ilustracji manipulacji w mass mediach przedstawimy kilka przykładów. Tak, na stronie
internetowej „Nawigator” 26 maja 2014 r. pojawiła się wiadomość, że w Doniecku rozszerza się strefa działań wojennych, ludzie opuszczają swoje domy,
są spalone samochody i rosnącą liczba rannych. Wiadomości towarzyszyło
Як дезінформує «Перший канал»: польський КПП видають за російський, http://
www.unian.ua/politics/891927-yak-dezinformue-pershiy-kanal-polskiy-kpp-vidayut
-za-rosiyskiy.html
29 Информационная война: пять примеров российской пропаганды, http://
news.liga.net/articles/politics/993677-informatsionnaya_voyna_pyat_primerov_
rossiyskoy_propagandy.htm/section1/.
28
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 345
zdjęcie pożaru w pobliżu mostu Putilow. W rzeczywistości, wybuchy i dym
pojawiły się w Doniecku na zdjęciu dzięki programowi Photoshop. Jeszcze
jeden przykład: w serwisie społecznościowym „W kontaktie” Igor Strelkov,
minister obrony samozwańczej Ludowej Republiki Donieckiej, umieścił
zdjęcie płonącego pancernego transportowca, jednak zapomniał wspomnieć, że transportowiec został spalony w Chinach 3 czerwca 1989 r. na
obrzeżach placu Tiananmen. Telewizyjny kanał Rossija-1, w wydaniu wieczornym „Westi” w dniu 16 maja 2014 r., mówiąc o wydarzeniach w Słowiańsku pokazując zamordowanego człowieka, wykorzystała film, który
został nakręcony w 2012 roku w Rosji - po operacji antyterrorystycznej
na terytorium dzielnicy Baksanskoj w Kabardyno-Bałkarii. 17 maja 2014 r.
rosyjska strona Rolitikus.ru opublikowała wiadomość o tym, że kostnica
Słowiańska jest przepełniona zwłokami rzekomo ukraińskich wojskowych,
wojownikami Gwardii Narodowej i Prawego sektora. Wiadomości towarzyszyło zdjęcie z 18 lutego 2009 r. Na zdjęciu - ciała oczekujące na sekcję zwłok
w kostnicy meksykańskiego miasta Ciudad Juarez30.
W Internecie oraz mediach społecznościowych dominują obecnie
manipulacje informacjami mającymi za zadanie zafałszowanie aktualnej
sytuacji i nastawienie społeczeństwa rosyjskiego przeciwko Ukraińcom,
Polakom oraz przedstawicielom państw Bałtyckich. Podmieniają zdjęcia
i ich przekaz, chcąc uwiarygodnić swoje działania i skompromitować stronę przeciwną. Ale z informacją ma to nie wiele wspólnego. Propagandziści posuwają się nawet do tego stopnia, że zdjęcia wykonane w 2009 roku
w Czeczenii opisują jako dowód działań ukraińskiej armii.
30 Топ-20 випадків нахабної брехні російської пропаганди, http://www.myvin.com.
ua/ua/news/events/27599.html
346 • OLGA WASIUTA, SERGIUSZ WASIUTA
Zdjęcie nr 1 z Bośni mające dowodzić bestialstwa ukraińskiej armii
Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну
(ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij
_rosijskyh_ZMI_ta_socialnyh_merezh; Kłamstwa, manipulacja, przeróbka zdjęć. Tak
rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa
-manipulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie
Zdjęcie nr 2 małej dziewczynki obok zamordowanej kobiety,
opisują je jako dowód wydarzeń z Donbasu. Tymczasem jest to kadr
z rosyjsko-białoruskiego filmu z 2010 roku „Twierdza Brzeska”.
Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну
(ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij
_rosijskyh_ZMI_ta_socialnyh_merezh; Kłamstwa, manipulacja, przeróbka zdjęć. Tak
rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa
-manipulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie.
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 347
Zdjęcie nr 3 wykonane w 2009 roku w Czeczenii, podpisane jako
opis działań ukraińskiej armii
Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну
(ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij
_rosijskyh_ZMI_ta_socialnyh_merezh.
Zdjęcie nr 4. Rosyjska telewizja „Mir 24” na swojej stronie na
„Facebook” pokazała uchodźców z Kosowa w 1999 roku jako
uchodźców z Ukrainy w 2014 r. Teraz to zdjęcie zostało usunięte.
Jeszcze wcześniej to zdjęcie wykorzystywała strona internetowa
czasopisma „Zewnętrzno-ekonomiczne związki Rosji”.
Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну
(ФОТО),http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij
_rosijskyh_ZMI_ta_socialnyh_merezh.
348 • OLGA WASIUTA, SERGIUSZ WASIUTA
W wywiadzie dla Le Monde rosyjska pisarka Ludmiła Ulitskaya powiedziała, że rosyjskie media manipulują zbiorową świadomością Rosjan. W szczególności autorka twierdzi, że kanały telewizyjne pokazywały nagrania z Syrii i Wenezueli, przedstawiając je jako wydarzenia
w Doniecku. Inteligencja rosyjska nie może nic zrobić, ponieważ według
jej słów, wolności słowa w Rosji nie ma. Ulitskaja uważa, że rosyjskie
media manipulują wydarzenia na Ukrainie i już pobiły ,,rekord świata” w kłamstwach. Ostatnio pojawiły się doniesienia, że kadry rannych
dziecka i kobiety leżących w kałużach krwi, pokazane przez niektóre
kanały, przedstawione jako dowód barbarzyństwa ukraińskiego wojska
w Doniecku, zostały wykonane w Syrii i Wenezueli. Jej zdaniem, materiał pokazano specjalnie dla podsycania nienawiści między Rosjanami
i Ukraińcami. „Dzisiaj jesteśmy świadkami bezprecedensowej manipulacji zbiorowej świadomości. Odpowiedzialność dziennikarzy nigdy nie
była tak wysoka, jak to jest teraz, zwłaszcza tych, którzy próbują przestrzegać obiektywizmu, mimo nacisków ze strony rządu. Niektóre serwisy informacyjne były zamknięte, blogerzy są kontrolowani, wolność
słowa jest tłumiona tak, jak nigdy w ciągu ostatnich 20 lat”- powiedziała
w wywiadzie Ulitskaja31. Im dłużej trwa konflikt, tym bardziej rośnie fanatyzm i gotowość do
bezkrytycznej wiary w każdy rodzaj agitacyjno-propagandowej dezinformacji, potwierdzającej stereotypowy wizerunek wroga. W niewypowiedzianej wojnie przeciwko Ukrainie, Rosja aktywnie wykorzystuje metody
wojny psychologiczno-informacyjnej32, próbuje zniszczyć morale ukraińskich żołnierzy i cywilów. Tak zwani „dziennikarze” rosyjskich kanałów
Life News, Russia Today i innych są „bronią podwójnego zastosowania”,
służą jako formowanie „prawidłowego obrazu” w celach propagandowych
oraz dla potrzeb wywiadowczych służb specjalnych Rosji.
Niespotykana skala manipulacji jest prowadzona we wszystkich dziedzinach życia społecznego z udziałem różnych sił i środków, poprzez tworzenie i wdrażanie nowych jednostek informacji. W serwisie Sobaka.ru
w lutym 2015 r. opublikowano interesujące zwierzenia byłej pracownicy
jednej z rosyjskich „agencji medialnych”, której zadaniem było zalewanie
31 Л.Улицкая, Российские СМИ побили мировой рекорд по вранью, http://russian.
rt.com/inotv/2014-06-12/Ulickaya-Rossijskie-SMI-pobili-mirovoj.
32
K.Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń, Adam Marszałek 2005, s. 23-24.
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 349
Internetu przekłamanymi informacjami, manipulując informacją w ramach prowadzonego przez Rosję konfliktu zbrojnego z Ukrainą33.
Agencja propagandowa, która prowadzi taką działalność oficjalnie nazywa się FAN (Federalna Agencją Informacyjna) i działa co najmniej od
lipca 2013 roku i kryje się z faktycznym celem swoich działań, a jako wytłumaczenie podaje różne preteksty i oficjalnie nie przyznaje się do bycia
finansowaną z rosyjskich prorządowych źródeł. Skupia pod sobą 12 innych firm (różne lokalizacje, w tym i ukraińskie, na przykład strona internetowa „Antymajdan”) – większość z nich w ten czy inny sposób przygotowują materiały dotyczące konfliktu z Ukrainą, polityki Ukrainy lub
polityki rosyjskiej dotyczącej Ukrainy, ale przepisywać wiadomości muszą
w określony sposób, zwracając uwagę na pozytywną rolę Rosji w „rozwiązywaniu” konfliktu na Ukrainie. O Putinie nie można pisać źle, separatyści nie są terrorystami, tylko bohaterami, a ich działalność prowadzona we wschodniej Ukrainie przedstawia się jako zbrojny opór przeciwko
„nielegalnej” władzy w Kijowie i uznaje się prawo miejscowej ludności do
samostanowienia, partyzantka ukraińska jest nazywana faszystowskimi
buntownikami. Główne codzienne wiadomości na wszystkich stronach
internetowych – to Putin, Krym, „Noworosja”.
Oferują atrakcyjną płacę (jak na lokalne warunki) - 45 000 rubli
(ok. 2 500 PLN). Zatrudniają tych, którzy nie zadają pytania „dlaczego?”.
Tak wygląda „praca” rosyjskich trolli internetowych, opłacanych przez Moskwę. Każdego dnia trzeba stworzyć 20 utworów (artykułów, newsów, itp.)
i umieścić je na stronach kontrolowanych przez agencję. Ponieważ większość pracowników to osoby inteligentne, wykształcone, które przyjechały
z innych miast, gdzie nie mogły znaleźć pracy, to doskonale zdają sobie
sprawę w czym uczestniczą. Dlatego, jak pisze były troll, z reguły można
ich podzielić na 3 grupy:
- płacą mi, więc nic więcej mnie nie obchodzi. Nie wnikam w to, kim jest
mój pracodawca,
- wiem, że mój pracodawca jest prorosyjską fabryką trolli, ale płaci mi,
więc jest OK,
- walczę w Internecie przeciwko faszystowskim buntownikom.
Tych ostatnich jest jednak bardzo mało. W 30 osobowym zespole były
troll doliczył się tylko 2 osób o tak ortodoksyjnych poglądach34. Podobno
33
34
Городской типаж: блогер-пропагандист, http://www.sobaka.ru/city/city/32942/.
Ibidem.
350 • OLGA WASIUTA, SERGIUSZ WASIUTA
biorą wszystkich, którzy mówią i piszą poprawnie po rosyjsku. Po rozmowie możesz zostać przydzielony do kilku zespołów:
- Content managerzy — osoby, które “przepisują na nowo” prawdziwe
newsy agencyjne, robiąc to jednak tak, aby ich wydźwięk był prorosyjski i antyukraiński. Newsy umieszczają w kontrolowanych przez agencję
serwisach internetowych.
- Blogerzy — osoby, które tworzą wpisy w mediach społecznościowych
i na platformach blogowych.
- I lustratorzy — osoby, które np. wymyślają tematyczne demotywatory.
- Specjaliści od SEO - czyli ci, którzy po prostu spamują linkami do
treści w innych miejscach (Kulisy pracy rosyjskich, prorządowych
trolli internetowych).
Warunki sprzyjające rozprzestrzenianiu się wojny hybrydowej na terytorium Ukrainy stworzył upadek instytucjonalny, do którego konsekwentnie prowadziły obce siły w ostatnich latach. Majdan w swojej istocie
stał się kulminacją delegitymizacji władz, która z niepohamowaną żądzą
wzbogacenia, korupcją, kontrowersyjną polityką rządziła, opartą nie na
strategii rozwoju, a na prymitywnym populizmie.
Agresja Rosji stała się możliwą przede wszystkim nie z uwagi na rzekomy brak legitymizacji władz post-rewolucyjnych w Kijowie, a przez jej
niemożliwość adekwatnego przeciwstawiania się frontalnemu atakowi
Rosji w postaci informacyjnej i propagandowej agresji, organizacji protestów, zakłócenia pracy organów władzy. Pierwotnym celem wojny hybrydowej było wykorzystanie Wschodu Ukrainy jako centrum niestabilności dla ostatecznego zniszczenia atrakcyjności inwestycyjnej Ukrainy,
by podtrzymywać stały konflikt społeczny, wyrządzić maksymalne szkody
dla gospodarki i spowodować jej głęboką destabilizację w celu stworzenia niezbędnych warunków dla powrotu do „łona” „rosyjskiego świata
(mira)”, a bardziej prozaicznie - do Unii Celnej, tworząc na terytorium
Ukrainy różne kukiełkowe „mini-państwa” na wzorzec Abchazji czy Naddniestrzańskiej Republiki Mołdawskiej.
Jednak Putin nie oczekiwał, że sami Ukraińcy i cały cywilizowany świat
stanie po stronie demokratycznych wartości. Kreml oczekiwał, że tak jak
na Krymie, po destabilizacji władz centralnych i samorządowych, wykorzystując celową dezinformację społeczeństwa aneksja została przedstawiona jako legalna. W Donbasie przekształcenie protestu przeciwko Majdanowi na ruch prorosyjski w dużych masztabach nie zostało uwieńczo-
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 351
ne sukcesem. Wraz z rozwojem sytuacji w Donbasie małe ugrupowania
rozpadają się albo zostają zlikwidowane przez rosyjskie służby specjalne35.
2 stycznia 2015 r. w rezultacie walki między prorosyjskimi gangami został
zabity jeden z przywódców „Ługańskiej republiki” - Alexander Bednow
(„Batman”), a jego wspólnicy zostali spaleni żywcem w samochodzie36.
W tym samym czasie lider inicjatywy społecznej „Prawe dzieło” koordynator Narodowego Bloku Sił Ługańska Dmitrij Snegirew powiedział na
swojej stronie na Facebooku, że „szef sztabu czwartej brygady ŁNR” Alexander Bednow, pod przywództwem którego było około 1500 bojowników został wyeliminowany przez rosyjskie siły specjalne37.
Taka sytuacja depolityzuje zmęczonych wojną cywilów (wszystko jedno kto, tylko by nie strzelali), ale na pewno nie sprzyja reorganizacji władzy w regionie. Bezpośrednia interwencja wojskowa, która była potrzebna
dla podtrzymania samozwańczych „republik” doprowadziła do tego, że
miedzy oddzielnymi grupami toczą się walki o wpływy w regionie i o rosyjskie wpływy finansowe. Jednocześnie niezdolność/niechęć do wdrażania umów mińskich jak ze strony bojowników-terrorystów, a także samej
Rosji – to wyraźny dowód tego, że wojna hybrydowa przeciwko Ukrainie
wschodzi w impas. Nielegalne „wybory” samozwańczych władz w Donbasie miały na celu ukazanie legalności tych wyborów, ale całkiem bezużyteczne w zakresie centralizacji kontroli na okupowanych terenach.
Ta nowa wojna opiera się również na wykorzystaniu ludności cywilnej
dla masowej histerii i sprzeciwu wobec prawowitej władzy i jako „żywe
tarcze” dla przykrycia uzbrojonych bojowników. W ten oto sposób media
odgrywają czy nie najważniejszą rolę w tworzeniu „prawidłowego” z punktu widzenia agresora obrazu ofiary w tej wojnie, co jest o wiele ważniejsze
niż rzeczywiście samo zwycięstwo. Zabójstwo obcych żołnierzy przestaje
Гиркин призвал боевиков покинуть Донбасс после убийства „Бэтмена”, http://
news.liga.net/news/politics/4637129-girkin_prizval_boevikov_pokinut_donbass_
posle_ubiystva_betmena.htm
36
Боевики Плотницкого отчитались о ликвидации террориста „Бэтмена”, http://
news.liga.net/news/politics/4615713-boeviki_plotnitskogo_otchitalis_o_likvidatsii_
terrorista_.htm
37
Д.Снегирев, Что на самом деле случилось с полевым командиром ЛНР «Бетменом»,http://hvylya.net/analytics/politics/chto-na-samom-dele-sluchilos-s-polevyimkomandirom-lnr-betmenom.html;В Луганске российские спецназовцы добивают остатки отряда Бэтмена, http://ru.tsn.ua/ukrayina/v-luganske-rossiyskiespecnazovcy-dobivayut-ostatki-otryada-betmena-istochnik-403753.html.
35
352 • OLGA WASIUTA, SERGIUSZ WASIUTA
być głównym celem – w wojnie hybrydowej wystarczy zabijać swoich żołnierzy i zapewniać przy tym niezbędne wsparcie informacyjne.
„Od miesięcy mówimy o konflikcie zamiast wprost o wojnie. Mówimy
o separatystach prorosyjskich zamiast o rosyjskiej interwencji wojskowej
i terrorystach, o katastrofie samolotu zamiast o jego zestrzeleniu. Łagodzona jest terminologia, stosowane eufemizmy, a tym samym łagodzona
jest reakcja na wydarzenia i usypiana świadomość powagi sytuacji. Krąg
się zamyka, stajemy się sami (w przenośni i dosłownie) ofiarą własnego
przekłamania bądź fałszywie pojętej konwencji dyplomatycznej. Musimy
otwarcie zmierzyć się, także w sferze języka, z rzeczywistością, tak też ją relacjonować i oceniać, bo język w trakcie wojny informacyjnej ma ogromne
znaczenie, nie do przecenienia, może być i bronią i tarczą. Jeśli będziemy
nadal twierdzić, wbrew faktom, że to nie wojna i że to anonimowe zielone
ludziki, a nie wysyłani przez Rosję wraz z sofistykowaną bronią wojskowi
- możemy spodziewać się kolejnych ofiar we wschodniej Ukrainie i nadal
nieadekwatnego do powagi sytuacji na nią reagowania”38.
Wnioski
Propaganda XX w. była potężna, ale propaganda wieku XXI – dokładnie
jak w swoim czasie podkreślał George Orwell - ofiara w oczach konsumentów informacji zamienia się na agresora, a agresor - tylko na mściciela. W rzeczywistości odbywa się zakażenie informacyjne39.
Każda próba negocjacji i zawieszenia broni spotyka się z eskalacją konfliktu ze strony Moskwy. Propaganda Kremla opiera się na przekazywaniu
za każdym razem dwóch tez, obu fałszywych i wzajemnie się wykluczających. Jednak obywatele mają wierzyć: „Rosja musi najechać Ukrainę, ponieważ to represyjne państwo”; „Rosja musi interweniować na Ukrainie,
ponieważ nie istnieje jako państwo”.
Wojna informacyjna, którą prowadzi Rosja, odbywa się już od dawna i toczy się na dwóch frontach. Jeden z nich – wewnątrz państwa, inny
- za granicą. Antyukraińska propaganda w Europie, na którą Rosja wydziela bezprecedensowe środki, już od dawna ma niebezpieczny rozmach. W 2012 roku Rosja (zgodnie z danymi mediów państwowych)
J.Saryusz – Wolski, Czy słowa mogą zabijać? http://wszystkoconajwazniejsze.pl/jaceksaryusz-wolski-czy-slowa-moga-zabijac/.
39
B. Grenda, Cyber-bezpieczeństwo operacji powietrznych NATO. W: NATO wobec wyzwań współczesnego świata 2013, pod red. R. Czulda, R. Łoś, J. Reginia-Zacharski,
Warszawa- Łódż 2013,s.189-201.
38
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 353
zajęła pierwsze miejsce na świecie w finansowaniu propagandy, wydając
na nią 1,6 mld dolarów USA - więcej niż Chiny i inne kraje40. Ale nawet
1,6 mld dolarów USA odnosi się tylko do niektórych mediów państwowych. Od 2011 roku w Rosji działa bezprecedensowy program Putina
„Społeczeństwo informacyjne (2011-2020)” o wartości 40,6 miliardów dolarów, czyli 4 miliardy na rok. Cel programu można określić jako absolutne
pokrycie rosyjskojęzycznej ludności świata mediami państwowymi i prywatnymi, które podtrzymują państwową strategię FR. Istnieją również
liczne oddziały Internet–trolli Kremla, które organizacyjnie i agresywnie
promują putinowską wizję świata. Geografia i skala ich działania wpływają na treść takich wpływowych zachodnich wydawnictw jak Washington
Post41, The Guardian42, The New York Times, CNN43 i inne44. Do końca
2014 roku kwota środków publicznych wydatkowanych na propagandę
„wartości rosyjskich” miała wzrosnąć do 16,5 mld dolarów45.
Intensywność i agresywność rosyjskiej propagandy przekroczyła propagandę za czasów zimnej wojny. Ukraina razem z USA przedstawiana
była przez rosyjskie media jako wroga, co miało poważny wpływ na stosunek Rosjan do Ukraińców. Skutki takiej propagandy dla obydwu państw
są po prostu katastrofalne, a na przywrócenie wzajemnego zaufania trzeba
będzie czekać nie jedno pokolenie. Należy zauważyć, że w całej Ukrainie
rosyjska agresja doprowadziła do przeciwnego aniżeli oczekiwał Kreml
rezultatu. Sformowały się potężne patriotyczne konsolidacje, które w warunkach inflacji, upadku hrywny, rosnącego bezrobocia próbują żyć, rozwijać się i budować demokratyczne europejskie państwo.
Канєвський Г., Машина пропаганди Путіна та інформаційна недолугість України, http://www.epravda.com.ua/publications/2014/04/1/433089/.
41
C. Dewey, Hunting for paid Russian trolls in the Washington Post comments section.
http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-forpaid-russian-trolls-in-the-washington-post-comments-section/.
42
The Guardian обеспокоена наплывом комментариев пророссийского характера,
http://www.dw.de/the-guardian
43
C. Dewey, Hunting for paid Russian trolls in the Washington Post comments section.
http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-forpaid-russian-trolls-in-the-washington-post-comments-section/.
44
Документи показали, як армія російських „тролів” атакує Америку, http://
dt.ua/WORLD/dokumenti-pokazali-yak-armiya-rosiyskih-troliv-atakuye-ameriku144473_.html.
45
Г. Канєвський, Машина пропаганди Путіна та інформаційна недолугість України, http://www.epravda.com.ua/publications/2014/04/1/433089/.
40
354 • OLGA WASIUTA, SERGIUSZ WASIUTA
Reasumując trzeba podkreślić, że dyplomacja międzynarodowa przespała przebudzenie krwiożerczego niedźwiedzia z nastrojami imperialnymi, co bardzo przypomina czasy hitlerowskich Niemiec, kiedyś cały świat
zastanawiał się, jak tak mądry naród niemiecki poparł krwawego dyktatora. Oto odpowiedź: to wielka machina propagandy i manipulacji, którą
teraz wypróbowują eksperymentalnie na Rosjanach oraz na wszystkich
obywatelach świata, kto bezkrytycznie ogląda rosyjskie mass media.
Bibliografia
1. Dewey C., Hunting for paid Russian trolls in the Washington Post comments section. http://www.washingtonpost.com/news/the-intersect/
wp/2014/06/04/hunting-for-paid-russian-trolls-in-the-washingtonpost-comments-section/.
2. Grenda B., 2013, Cyber-bezpieczeństwo operacji powietrznych NATO.
W: NATO wobec wyzwań współczesnego świata 2013, pod red. R. Czulda, R. Łoś, J. Reginia-Zacharski, Warszawa- Łódź, ss.199-212.
3. Heller M., 1988, Maszyna i śrubki. Jak hartował się człowiek sowiecki,
Paryż.
4. Heller M., Niekricz A., 1988, Utopia u władzy. Historia związku sowieckiego, t.2, cz. IV, Respublica, Lublin.
5. Jastrząb M., 1999, Mozolna budowa absurdu. Działalność wydziału propagandy warszawskiego Komitetu Wojewódzkiego PZPR w latach 19491953, Warszawa.
6. Killen on Taylor, ‘Global Communications, International Affairs
and the Media Since 1945’, https://networks.h-net.org/node/9997/
reviews/10434/killen-taylor-global-communications-internationalaffairs-and-media.
7. Kizińczuk S., 2015, Techniki manipulacji. Poznaj techniki manipulacji
i już nigdy nie daj się „wpuścić w kanał”, Gliwice. Wyd. Złote Myśli.
8. Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa-mani
pulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na
-ukrainie.
9. Kulisy pracy rosyjskich, prorządowych trolli internetowych, http://niebezpiecz
nik.pl/post/kulisy-pracy-rosyjskich-prorzadowych-trolli-internetowych/.
10. Lepa A., 2011, Świat manipulacji, Wyd. 3. Częstochowa. Tygodnik katolicki Niedziela.
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 355
11. Liedel K., 2005, Bezpieczeństwo informacyjne w dobie terrorystycznych
i innych zagrożeń bezpieczeństwa narodowego, Toruń, Adam Marszałek.
12. Saryusz – Wolski J., Czy słowa mogą zabijać? http://wszystkoconaj
wazniejsze.pl/jacek-saryusz-wolski-czy-slowa-moga-zabijac/.
13. Taylor Philip M., 1997, Global Communications, International Affairs
and the Media Since 1945, New York and London: Routledge.
14. The Guardian обеспокоена наплывом комментариев пророссийского характера, http://www.dw.de/the-guardian.
15. Ukraine: Russian propaganda and three disaster scenarios, http://www.
aljazeera.com/indepth/opinion/2014/04/ukraine-russia-propaganda
-thre-201441112542990923.html.
16. Бабаев Р., Принята Бакинская декларация Парламентской Ассамблеи ОБСЕ, http://interfax.az/view/613059.
17. Білінський В. Б., 2008-2009, Країна Моксель, або Московія. Роман
-дослідження. B 3 Книгаx. Київ. Видавництво імені Олени Теліги.
18. “Волк, который кричал «Фашист!»» — патология российской
пропаганды против Украины. Часть 1, http://www.stopfake.org/
volk-kotoryj-krichal-fashist-patologiya-rossijskoj-propagandyprotiv-ukrainy-chast-1/?PageSpeed=noscript.
19. Городской типаж: блогер-пропагандист, http://www.sobaka.ru/
city/city/32942/.
20. Гиркин призвал боевиков покинуть Донбасс после убийства
„Бэтмена”, http://news.liga.net/news/politics/4637129-girkin_
prizval_boevikov_pokinut_donbass_posle_ubiystva_betmena.htm.
21. Гирич I., 2004, Наслідки Переяславської Ради 1654 року: збірник
статей, Київ.Видавництво Смолоскип.
22. Дашкевич Я., Як Московія привласнила історію Київської Русі,
http://universum.lviv.ua/journal/2011/6/dashk.htm.
23. Дашкевич Я., Як Московія вкрала історію Київської Русі – України, http://sribnazemlja.org.ua/2014042913731/istoria/ukraina/201404-29-08-23-34-13731.html.
24. Дашкевич Я., 2013, Як Московія привласнила історію Київської
Русі, W: Українські реалії: негаразди, загрози, надії: публіцистика /
упоряд.: О. К. Глушко, В. О. Карпенко. Київ.Університет «Україна».
25. Дашкевич Я., 2011, Учи неложними устами сказати правду, Київ.
Видавництво Темпора.
356 • OLGA WASIUTA, SERGIUSZ WASIUTA
26. Демчак P., Як перемогти Росію в телевізорі, http://www.epravda.
com.ua/columns/2014/05/27/458096/.
27. Документи показали, як армія російських „тролів” атакує Америку, http://dt.ua/WORLD/dokumenti-pokazali-yak-armiya-rosiyskihtroliv-atakuye-ameriku-144473_.html.
28. Информационная война: пять примеров российской пропаганды,
http://news.liga.net/articles/politics/993677-informatsionnaya_
voyna_pyat_primerov_rossiyskoy_propagandy.htm/section1/.
29. Канєвський Г., Машина пропаганди Путіна та інформаційна недолугість України, http://www.epravda.com.ua/publications/2014/04/
1/433089/.
30. Ключевский В. О., 2004, Русская история. Полный курс лекций,
Москва. ОЛМА Медиа Групп.
31. Полонська-Василенко Н., 1992. Історія України, Київ, Видавництво Либідь.
32. Попова Т., Як діє російська пропаганда, http:// www. pravda. com. ua/
columns/ 2014/06/21/7029684/
33. Російська пропаганда це злочин проти культури - заява письменників, http://www.pravda.com.ua/inozmi/voa/2014/06/19/7029552/.
34. Ростов В., Фальсификация истории России, http://patent.net.ua/
intellectus/inteligibilisation/facts/1875/ua.html.
35. Субтельний О., 1992,Україна: історія. Київ. Видавництво Либідь
36. «Стоп цензурі!» закликав іноземні ЗМІ остерігатися російської антиукраїнської пропаганди, http://www.telekritika.ua/news_cenzura/
2014-03-04/91076.
37. Топ-20 випадків нахабної брехні російської пропаганди, http://
www.myvin.com.ua/ua/news/events/27599.html.
38. Улицкая: Российские СМИ побили мировой рекорд по вранью,
http://russian.rt.com/inotv/2014-06-12/Ulickaya-Rossijskie-SMIpobili-mirovoj.
39. Чекистская пропаганда. Путинская Россия заняла первое место в мире по государственным затратам на пропаганду, http://
kavkazcenter.com/russ/content/2013/09/26/100811.shtml.
40. Як дезінформує «Перший канал»: польський КПП видають за
російський, http://www.unian.ua/politics/891927-yak-dezinformue
-pershiy-kanal-polskiy-kpp-vidayut-za-rosiyskiy.html.
ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ… • 357
Wykaz zdjęć
Zdjęcie nr 1 z Bośni mające dowodzić bestialstwa ukraińskiej armii.
Zdjęcie nr 2 małej dziewczynki obok zamordowanej kobiety.
Zdjęcie nr 3 wykonane w 2009 roku w Czeczenii.
Zdjęcie nr 4. z rosyjskiej telewizji „Mir 24”.
Prof. dr hab. Olga Wasiuta
Uniwersytet Pedagogiczny w Krakowie
ul. Ingardena 4, Kraków
tel. 12 662 66 04
Prof. dr. hab. Sergiusz Wasiuta
Uniwersytet Pedagogiczny w Krakowie
il. Podchorążych 2, Kraków
tel. 12 662 62 11
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 20, 2015 (358–377)
ŹRÓDŁA ENERGII ODNAWIALNEJ
I EKOINNOWACJE SZANSĄ DLA
ZAPEWNIENIA BEZPIECZEŃSTWA
ENERGETYCZNEGO
RENEWABLE ENERGY SOURCES AND
ECO-INNOVATIONS AS AN OPPORTUNITY
TO ENSURE ENERGY SECURITY
ALEKSANDER WASIUTA
Uniwersytet Jagielloński
KRYSTYNA JOANNA ŚWIDZIŃSKA
Uniwersytet Warmińsko-Mazurski
Abstract
Energy security was previously considered unimportant. It started functioning only since the 70s of the twentieth century, during the oil crises.
Today, the problem of energy security is increasingly being moved to
an international level. The only way to do this seems to be the usage of
renewable energy sources, which are present in every country whether
in the form of solar, hydro, tidal, biomass, geothermal or wind energy. As
the depletion of mineral resources, should increase the share of renewable sources, so that for several years it was possible to acquire energy
without appreciable problems for customers.
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 359
Keywords
energy security, eco-innovations, unconventional energy resources,
environmental protection
Abstrakt
Bezpieczeństwo energetyczne wcześniej było uważane za mało istotne.
Zaczęło funkcjonować w świadomości dopiero od lat 70-tych XX wieku
podczas kryzysów naftowych1. Współcześnie problem związany z bezpieczeństwem energetycznym jest coraz częściej poruszany na forum międzynarodowym. Jedynym na razie sposobem na to wydaje się być wykorzystywanie odnawialnych źródeł energii, które występują w każdym
kraju czy to pod postacią energii słonecznej, wodnej, pływów, biomasy,
geotermalnej czy wiatrowej. W miarę wyczerpywania się surowców mineralnych, powinien zwiększać się udział odnawialnych źródeł, tak, aby za
kilkanaście lat pozyskiwanie energii możliwe było bez problemów odczuwalnych dla odbiorców.
Słowa kluczowe
bezpieczeństwo energetyczne, ekoinnowacje, energetyka niekonwencjonalna, ochrona środowiska
•
Wprowadzenie
Energetyka jest kluczową dziedziną przemysłu w większości krajów świata
w planie ekonomicznym, społecznym i politycznym, w związku z czym
kompleks paliwowo-energetyczny jest pod specjalnym nadzorem państw
i dość ściśle regulowany. Od niego zależy jak bezpieczeństwo narodowe
w całości, tak i jego składowe elementy ekonomiczne. Zwiększenie stopnia
internacjonalizacji i globalizacji energetyki, jak również wzrost współzależności energetycznej poszczególnych krajów, potwierdzają tezę o niemożności zapewnienia bezpieczeństwa energetycznego kraju bez rozwiązania problemów międzynarodowego energetycznego bezpieczeństwa na
szczeblu regionalnym i globalnym.
1 Z. Nowakowski, Bezpieczeństwo państwa w koncepcjach programowych partii parlamentarnych w Polsce po 1989 roku, b.m., 2009, s. 142-143.
360 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
W XX wieku życie oparte było na paliwach kopalnych i częściowo na
zielonej energii. Jednak zaczęły pojawiać się takie kwestie jak: wzrost zapotrzebowania na energię, wyczerpywanie się źródeł, globalne problemy
i ubóstwo, silne niepokoje społeczne, napięcia i konflikty międzynarodowe, kryzysy gospodarcze, niedobór energii, wojny, niszczenie warstwy
ozonowej, globalne ocieplenie, skażenia oraz niski standard życia. Stąd
w XXI wieku pojawiły się oczekiwania wobec zielonej energii, które odnoszą się między innymi do: wysokiego standardu życia, ograniczenia problemów globalnych, czystego powietrza i środowiska, braku niedoboru
energii, braku konfliktów i wojen, większej świadomości zrównoważonego rozwoju, pokoju i wolności na świecie, innowacji technicznych2.
Bezpieczeństwo energetyczne można definiować na wiele sposobów.
Mogą to być środki i procesy mające na celu zapewnienie obywatelom dostępu do energii (w przypadku odcięcia źródła). Również to wszelkiego rodzaju złoża, zasoby węgla znajdujące się w danym państwie i w przypadku zerwania umów międzynarodowych, zapewniające na jakiś czas zapas własny
energii. To również brak obaw, że może nastąpić przerwanie ciągłości dostaw
energii elektrycznej ale także poczucie niezależności od innych państw oraz
samowystarczalność, którą zapewniają stałe dostawy energii i surowców3.
Pojawiły się również inne definicje bezpieczeństwa energetycznego4.
Globalne bezpieczeństwo energetyczne jest rozumiane jako długoterminowe, niezawodne i konkurencyjne połączenie różnych rodzajów energii
dla zrównoważonego rozwoju społeczno-gospodarczego świata, z minimalnym oddziaływaniem na środowisko przyrodnicze. Międzynarodowa
Agencja Energii definiuje bezpieczeństwo energetyczne jako nieprzerwaną fizyczną dostępność dostaw, po przystępnej cenie, wykorzystywaną
w zgodzie ze środowiskiem. Centrum Studiów Strategicznych i Międzynarodowych (Center for Strategic and International Studies (CSIS) w USA
traktuje bezpieczeństwo energetyczne jako ciągłą zdolność państwa do
utrzymywania swego funkcjonowania bez poważnych zaburzeń5.
Ibidem, s. 26.
M. Gajewski, Bezpieczeństwo energetyczne kraju – co oznacza dla przeciętnego obywatela?,
www.ignis.agh.edu.pl/wp-content/uploads/Bezpieczenstwo_energetyczne_Mateusz
_Gajewski.pdf, (dostęp: 09.03.2014).
4
M. Kaczmarski 2010. Bezpieczeństwo energetyczne Unii Europejskiej, Wydawnictwo
Akademickie i Profesjonalne, Warszawa, s. 13-17.
5
Center for Strategic and International Studies (CSIS), http://csis.org/program/energy
-and-national-security (dostęp 22.03.2014).
2
3
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 361
Bezpieczeństwo energetyczne można rozpatrywać w trzech wymiarach.
Pierwszy jest podmiotowy, w którym podstawowym podmiotem bezpieczeństwa jest państwo zapewniające ciągłość dostaw energii do odbiorców. Drugim, przedmiotowy polegający na wyodrębnieniu ze względu na
rodzaj i kategorię aspektów bezpieczeństwa: energetycznego, ekonomicznego, ekologicznego, polityczno–socjologicznego. Ostatni wymiar - przestrzenny, zwraca uwagę na lokalizację potencjalnych zagrożeń. W wymiarze wewnętrznym jest to prawidłowe funkcjonowanie rynku energetycznego, w zewnętrznym oznacza działanie na arenie międzynarodowej6.
Znaczenie bezpieczeństwa energetycznego
Bezpieczeństwo energetyczne jest strategicznym elementem krajowej oraz
międzynarodowej polityki gospodarczej. Obejmuje ono następujące obszary: dywersyfikacji dostaw, kogeneracji, efektywności energetycznej, rezerw strategicznych, umów z dostawcami surowców, umów międzynarodowych, infrastruktury, liberalizacji rynku, odnawialnych źródeł energii,
nowoczesnych technologii, wychwytywania i magazynowania dwutlenku
węgla oraz energetyki jądrowej7.
Nadrzędnym zadaniem każdego państwa w odniesieniu do sektora energetycznego jest zapewnienie wysokiego poziomu bezpieczeństwa
energetycznego. Obejmuje ono: bezpieczeństwo dostaw, które polega na
zapewnieniu ciągłości i jakości dostaw energii na poziomie wynikającym
z potrzeb społecznych i gospodarczych oraz ograniczenie uzależnienia od
importu surowców energetycznych. Bezpieczeństwo ekonomiczne to zapewnienie, że ceny energii nie będą tworzyły bariery dla rozwoju gospodarczego i nie będą prowadziły do ubóstwa energetycznego. Również bezpieczeństwo ekologiczne jest istotne, bowiem polega na tym, iż produkcja
energii nie będzie powodowała nadmiernego zanieczyszczenia środowiska i nieodwracalnych zmian8.
Bezpieczeństwo energetyczne jest kluczową sprawą dla gospodarki państwowej. Niedobór surowców powoduje destabilizację ekonomiczną i społeczną9. Bezpieczeństwo energetyczne jest odpornością gospodarki na moż E. Kochanek, Bezpieczeństwo energetyczne, [w:] Ekonomika bezpieczeństwa państwa
w zarysie Zarządzanie bezpieczeństwem, pod. red. J. Płaczek, Warszawa 2014, s. 280-281.
7
M. Miłek, Problemy z pakietem klimatyczno-energetycznym, Sulechów 2009, s. 80.
8
M. Wilczyński, Zmierzch węgla kamiennego w Polsce, Warszawa 2013, s.14.
9
Między kryzysem a współpracą gospodarczą, pod red. M. Lasoń, Kraków 2010, s. 195.
6
362 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
liwe zakłócenia w zaspokajaniu bieżącego i planowanego zapotrzebowania odbiorców na paliwa i energię przy zachowaniu wymagań związanych
z ochroną środowiska, wymogów technicznych i ekonomicznych. Uwzględnia się przy tym ilość i jakość surowców energetycznych, stan infrastruktury energetycznej kraju, geograficzną strukturę importowanych surowców
energetycznych, potencjał gospodarki umożliwiający przetworzenie surowców energetycznych, zdolność do oszczędności energii przy uwzględnieniu
wymogów ochrony środowiska. Państwa nie są w stanie same sprostać trudom związanym z zapewnieniem bezpieczeństwa z wyjątkiem tych samowystarczalnych. Koniecznym jest budowanie ropociągów, gazociągów, którymi surowce są sprowadzane z odległych kierunków. To z kolei rodzi kolejne problemy10. Głównym problemem umiędzynarodowienia energetyki
jest koncentracja złóż surowców energetycznych jedynie na paru obszarach
geograficznych co powoduje, że państwa muszą je importować11.
Szczególna uwaga dotycząca energetycznego aspektu bezpieczeństwa wynika z faktu, że energia jest produktem, który musi być dostępny
w sposób ciągły, również w czasie kryzysów politycznych i gospodarczych.
Jest także ścisły związek między bezpieczeństwem energetycznym a wojskowym bezpieczeństwem państwa. Większość sił zbrojnych potrzebuje
energii do właściwego funkcjonowania. Eksporterami najważniejszych surowców energetycznych (głównie ropy) są państwa położone w regionach
politycznie i militarnie niestabilnych. Sprawia to, że bezpieczeństwo energetyczne państw połączone jest z bezpieczeństwem międzynarodowym12.
Oceny stanu bezpieczeństwa energetycznego państwa dokonuje się na
podstawie: poziomu zrównoważenia popytu oraz podaży na paliwa i energię, stopnia zróżnicowania i zrównoważonej struktury nośników energii,
stopnia zdywersyfikowania źródeł dostaw, wysokiej sprawności stanu
technicznego obiektów energetycznych, systemów transportu, przesyłu,
dystrybucji energii i paliw, stanu zapasów paliwa w ilości gwarantującej
utrzymanie nieprzerwanych dostaw do odbiorców, a także uwarunkowane
ekonomiczne działanie przedsiębiorstw energetycznych13.
M. Lasoń, Bezpieczeństwo w stosunkach międzynarodowych, [w:] Między kryzysem
a współpracą gospodarczą, Kraków 2010, s. 27-28.
11
R. Nogaj, Procesy globalizacyjne w sektorze energetycznym, [w:] Problemy współczesnej
polityki zarządzania Tom II, pod red. M. Matejuna, S. Lachiewicza, Łódź 2007, s. 50.
12
M. Kaźmierczak, Identyfikacja bezpieczeństwa energetycznego, [w:] Zarys ekonomiki
bezpieczeństwa pod. red. Płaczka J., Warszawa 2009, s. 213.
13
Ibidem, s. 218-219.
10
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 363
Współczesny świat musi posiadać stabilne zaplecze energetyczne, które
stało się strategicznym polem w negocjacjach międzynarodowych, zaś szeroki i bezpośredni dostęp do paliw - przepustką do dyktowania warunków
współpracy z innymi krajami. Polska energetyka oparta jest na węglu, ale
konieczna jest dywersyfikacja źródeł energii, ponieważ UE powinna mieć
możliwość ograniczenia zależności od energii importowanej, podniesienie bezpieczeństwa dostaw i zmniejszenia emisji gazów cieplarnianych.
Ważną rolę pod względem zagwarantowania bezpieczeństwa dostaw
może odegrać korzystanie z szerokiego wachlarza źródeł energii, a także
dywersyfikacja dostawców oraz szlaków i mechanizmów transportu. Mówiąc o bezpieczeństwie dostaw energii, system oparty na kilku/kilkunastu
dużych elektrowniach jest bardziej wrażliwy na sabotaż niż system działający w oparciu o kilka czy kilkanaście tysięcy rozproszonych źródeł małej
i średniej mocy. Ryzyko związane z zależnością energetyczną UE można
zmniejszyć, budując wiarygodne partnerstwa z dostawcami, krajami tranzytowymi i odbiorcami. We wrześniu 2011 r. Komisja Europejska przyjęła
komunikat „COM, (2011) 539 final” zatytułowany „Polityka energetyczna
UE: stosunki z partnerami spoza UE” (Komunikat Komisji do PE 2011),
w którym podkreśla się, że w tej złożonej rzeczywistości UE musi zdobyć
na arenie międzynarodowej silną, wpływową i odpowiadającą jej aspiracjom pozycję, aby zabezpieczyć dostawy energii na swoje potrzeby, wspierając jednocześnie rozwój wolnych i przejrzystych rynków energii oraz
przyczyniając się do zwiększenia bezpieczeństwa, stabilności produkcji
i wykorzystania energii. Międzynarodowe rozwiązania w sektorze energii
są potrzebne również po to, aby osiągnąć unijne i światowe cele w zakresie
zmniejszenia globalnych emisji gazów cieplarnianych.
Funkcjonowanie systemów energetycznych w każdym kraju jest uzależnione od kilku czynników, które stanowią o sile lub o słabości sektora
energetycznego w danym rejonie. Podstawowym parametrem decydującym o przyjętej strategii energetycznej jest dostęp do paliwa. Jego rodzaj
determinuje zasadność zastosowania odpowiednich rozwiązań w zakresie produkcji energii. Wybór lokalizacji pod budowę elektrowni niemal
zawsze skoncentrowany jest w bezpośrednim sąsiedztwie występowania
surowca będącego głównym materiałem eksploatacyjnym. Polska energetyka od zawsze oparta była na jednym głównym surowcu: węglu. To właśnie przy kopalniach węgla kamiennego i brunatnego powstały największe
bloki energetyczne.
364 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
W najbliższej przyszłości energia z węgla musi być wykorzystywana
bardziej jako przejście do energetyki niekonwencjonalnej, dla podtrzymania samowystarczalności energetycznej państwa. W związku z powyższym, wg danych Agencji Rynku Energii, na przestrzeni ostatnich dziesięciu lat udział węgla kamiennego jako nośnika energii pierwotnej zmalał
z 62% w 1996 roku do 55% w roku 2008, jednak wciąż jest on głównym
nośnikiem energii wykorzystywanym w Polsce.
Problem polskiej energetyki jest największym wyzwaniem dla kolejnych rządów w najbliższych latach, bowiem w gospodarce z jednej strony muszą być wprowadzone zapisy pakietu klimatyczno-energetycznego,
a z drugiej modernizowane i rozwijane moce produkcyjne.
Według „Polityki energetycznej Polski do roku 2030” przez najbliższe
kilkadziesiąt lat węgiel pozostanie podstawowym surowcem w polskiej
elektroenergetyce14. Natomiast rząd coraz częściej mówi o węglu, jako bezpieczniku energetycznym. Ale tu rośnie nowy problem: pogarsza się zdolność wydobywcza kopalń, zarówno kamiennego, jak i brunatnego. Szacuje
się, że zasoby węgla kamiennego wystarczą na 60 lat, brunatnego – na 200.
Kopalniom brakuje jednak pieniędzy na dotarcie do nowych złóż15.
Z powodu struktury polskiej energetyki - ponad 90% energii elektrycznej z węgla, niedorozwoju sieci energetycznych (co blokuje przyłączanie
elektrowni wiatrowych czy elektrowni biogazowych i w ogóle nowych źródeł mocy do sieci przesyłowych) - za 20 lat węgiel ciągle będzie dawał około 60% energii elektrycznej, a OZE około 20%.
Blackout
Coraz częściej słychać głosy mówiące o tym, iż w najbliższej przyszłości
będą miały miejsce przerwy w dostawach prądu. Blackout to nagła awaria znacznej części systemu elektroenergetycznego. Jej przyczynami mogą
być: warunki atmosferyczne, wyłączenie elektrowni, brak paliw, awaria
sieci, sabotaż, gwałtowny wzrost poboru energii, rozregulowanie systemu
przez niekontrolowane przyłączenie do sieci niestabilnych źródeł energii.
Istotą awarii jest przekroczenie krytycznych wartości podstawowych parametrów technicznych pracy systemu automatycznego, odłączenia się elektrowni od sieci i utraty napięcia na całym obszarze objętym zakłóceniem16.
Polityka energetyczna Polski do 2030 roku, Ministerstwo Gospodarki http://www.mg.
gov.pl/files/upload/8134/Polityka%20energetyczna%20ost.pdf, (dostęp 10.11.2009).
15
„Gazeta Prawna”, Nr. 80/2006 (Dodatek: „Biznes +”), s. 26.
16
M. Olszewski, dz. cyt., s. 4.
14
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 365
Największe blackouty miały miejsce w 1999 roku w Brazylii, kiedy to pozbawionych energii było 95 milionów ludzi oraz w 2003 roku w Brazylii
i Paragwaju - ponad 85 milionów ludzi17.
Rozwój i modernizacja sieci przesyłowych i dystrybucyjnych ma kluczowe znaczenie dla zrównoważonego rozwoju oraz zapewnienia bezpieczeństwa dostaw energii elektrycznej. Proces ten jest szczególnie ważny
w kontekście starzejącej się i niedoinwestowanej infrastruktury sieciowej
powodującej postępujące obniżenie stanu technicznego linii, stacji i urządzeń elektroenergetycznych będącym przyczyną niskiej jakości dostaw
energii oraz barier rozwoju gospodarczego, szczególnie dla niektórych regionów kraju. Tylko w odniesieniu do infrastruktury przesyłowej 80% linii
220 kV, 23% linii 400 kV i 38% transformatorów ma ponad 30 lat, natomiast
jedynie 1% linii 220 kV, 21% linii 400 kV i 28% transformatorów ma mniej
niż 20 lat18. Podobna sytuacja dotyczy sieci dystrybucyjnej 110 kV, gdzie
50% linii i 40% transformatorów ma ponad 30 lat.
Rozbudowa infrastruktury dystrybucyjnej w aspekcie nie wystarczającej struktury tej sieci, zwłaszcza na północy Polski umożliwi znaczącą poprawę jakości i niezawodności dostawy energii do odbiorców końcowych
oraz stanowi szansę na rozwój lokalnej energetyki i bardziej efektywne wykorzystanie lokalnych zasobów energetycznych.
Jak wynika z przeprowadzonego badania19 do niewydolności systemu
elektroenergetycznego w przyszłości prowadzą zaniedbania wynikające
z braku rozbudowy i modernizacji sieci przesyłowych i dystrybucyjnych
oraz braku dostosowania infrastruktury sieciowej do zmieniającego się
lokalizacyjnie i strukturalnie zapotrzebowania na energię elektryczną
i miejsc jej wytwarzania. Już istnieją w kraju lokalne zagrożenia, które
mogą powodować trudności z zasilaniem w ekstremalnych warunkach atmosferycznych lub przy gwałtownym wzroście zapotrzebowania na moc
(w tym moc bierną) spowodowanym np. masowym użyciem urządzeń
klimatyzacyjnych. W okresie letnim obserwuje się znacznie wyższy od
M. Rewizorski, R. Rosicki, W. Ostant, Wybrane aspekty bezpieczeństwa energetycznego
Unii Europejskiej, Warszawa 2013, s. 61.
18
Raport o wpływie uregulowań prawnych na warunki eksploatacji i rozwoju infrastruktury technicznej liniowej sektora paliwowo-energetycznego decydującej o bezpieczeństwie energetycznym kraju. 2009. PTPiREE, PSE-Operator S.A., Warszawa, s. 71.
19
A. Wasiuta, Ekonomiczne uwarunkowania rozwoju energetyki wiatrowej, wydawnictwo Wydziału Dziennikarstwa i Nauk Politycznych, Uniwersytet Warszawski, Warszawa, 2014, s. 185.
17
366 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
przeciętnego wzrost zapotrzebowania na moc elektryczną i jego koncentrację w niektórych dużych aglomeracjach miejskich. Natomiast w kontekście prognozowanego wzrostu zapotrzebowania na energię elektryczną
w przyszłości obecna infrastruktura w zakresie sieci przesyłowych i dystrybucyjnych może okazać się niewystarczająca i może w związku z tym
być zagrożone bezpieczeństwo dostaw energii elektrycznej w dużych aglomeracjach miejskich oraz w północnej części kraju. Te przesłanki wskazują, że szczególnie sieć przesyłowa powinna być w szybkim tempie rozbudowana i zmodernizowana.
Porównując chociażby gęstość polskiej sieci elektroenergetycznej ze
stanem sieci w innych krajach europejskich (rysunek 1) można dostrzec
dużą różnicę. Zagęszczenie infrastruktury sieciowej linii przesyłowych
najwyższych napięć w Polsce jest jednym z najmniejszych w Europie.
Rys. 1. Rozmieszczenie sieci przesyłowej na terenie Europy
Źródło: Mateńko M., Uwarunkowania prawno-administracyjne budowy i rozbudowy
sieci elektroenergetycznych (www.24ktp.pl, dostęp: 13.01.2012)
Rozwinięta elektroenergetyczna infrastruktura sieciowa jest jednym z podstawowych czynników gwarantujących bezpieczeństwo energetyczne, konkurencyjność gospodarki, rozwijanie społeczeństwa informacyjnego i pożądane
przekształcenia obszarów metropolitalnych, który jednocześnie wpływa na
poprawę spójności ekonomicznej i przestrzennej kraju i regionów.
Głównym problemem inwestorów liniowych realizujących inwestycje
celu publicznego jest brak spójności przepisów prawa stwarzający precedens, w którym członkowie rady gminy, a także pojedynczy właściciel
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 367
gruntu, mogą w sposób skuteczny zablokować realizację inwestycji liniowej o znaczeniu strategicznym dla państwa. Przy obowiązującym stanie
prawnym inwestycje o znaczeniu krajowym i regionalnym wymagają
zgody oraz akceptacji władz gminnych do ich wprowadzenia do dokumentów planistycznych.
Ekoinnowacje
Istotne w podejściu do przyrody są ekoinnowacje, czyli proekologiczne
nowości w technologii, organizacji, zarządzaniu, promocji, edukacji ekologicznej. Również w planowaniu przestrzennym. Mają one na celu zmniejszanie lub zapobieganie negatywnemu oddziaływaniu podmiotów na środowisko naturalne. Innowacyjność jest cechą podmiotów gospodarczych
lub gospodarek, która oznacza zdolność do tworzenia i wdrażania innowacji. Obejmuje następujące płaszczyzny: procesy, produkty, organizację,
marketing. Ekonomiczne innowacje ochrony środowiska, to innowacje,
które są związane ze świadomym wdrażaniem proekologicznej gospodarki, przyjaznymi dla środowiska produktami i procesami produkcji w celu
zmniejszenia zanieczyszczeń, a także kosztów20. Ekoinnowacje mogą mieć
charakter innowacji produktowych, w postaci nowego produktu zmniejszając lub eliminując szkody środowiskowe. Mogą też mieć charakter
procesowy polegający na zmianie procesu technologicznego na bardziej
przyjazny środowisku. Zmiany mogą też zachodzić w strukturach organizacyjnych, jako nowa struktura integrująca ochronę środowiska z innymi
zadaniami realizowanymi w regionie. W zakresie metod lub procedur jest
to zarządzanie środowiskiem zgodnie z ekologią. W kwestiach prawnych
i ekonomicznych stymulują uczestnictwo podmiotów gospodarki w zakresie kształtowania ładu przestrzennego i równowagi ekosystemu. W przypadku próby oceny czy innowacja spełnia kryteria ekoinnowacyjności
bierze się pod uwagę wpływ na środowisko: bezpośrednio (to czy technologia, produkt, usługa zmniejsza obciążenie przyczyniając się do realizacji
celów, czyli zmniejszenia zużycia energii i surowców, zużycia gleby, emisji,
odpadów, zachowania bioróżnorodności), oraz pośrednio (czy technologia przyczynia się do osiągnięcia celów ekologicznych w ramach strategii
zrównoważonego rozwoju)21.
A. Kotoła, Zrównoważony rozwój a innowacyjność gospodarki, [w:] Trendy i wyzwania
zrównoważonego rozwoju, pod red. B. Kryk, Szczecin 2011, s. 109.
21
Ibidem, s. 112.
20
368 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
W przypadku Polski, przystosowanie polskich norm prawnych dotyczy
głównie: planowania przestrzennego, wyłączenia gruntów z użytkowania
rolniczego, ochrony środowiska naturalnego, kwestii elektroenergetycznych takich jak odbiór, przyłączenie, sprzedaż prądu. Wśród barier edukacyjnych wskazać można na niewystarczające nauczanie w kwestii odnawialnych źródeł energii, brak programów szkoleniowych skierowanych
do inżynierów, architektów, a wśród ludności brak wiedzy o zmniejszających się zasobach ropy i węgla. Również brak świadomości o konieczności
dbania o pozyskiwanie energii przez stosowanie nietypowych źródeł jej
pozyskiwania. Także bariery informacyjne dotyczące braku powszechnego dojścia do informacji o rozplanowaniu potencjału energetycznego
odnawialnych źródeł energii możliwego do wykorzystania, niewiele informacji o liniach konsultingowych z tej dziedziny, zbyt małe informowanie
o korzyściach społecznych i ekonomicznych związanych z realizacją inwestycji z wykorzystaniem odnawialnych źródeł energii mogą powodować utrudnienie w podjęciu decyzji o ich zastosowaniu. Również bariery
techniczne, takie jak trudności w planowaniu oraz przewidywaniu mocy
i wielkości produkcji energii wiatrowej w zależności od warunków pogodowych są kłopotliwe. Często też niedostateczna ilość krajowych organizacji gospodarczych, które zajmują się produkcją na skalę przemysłową
urządzeń wykorzystywanych w odnawialnych źródłach energii stanowić
może barierę22.
Wykorzystywanie odnawialnych źródeł energii
Niewątpliwie na poprawę sytuacji energetycznej kraju wpływa wykorzystywanie odnawialnych źródeł energii: słońca, wody, biomasy, wiatru23.
Konieczna jest jednak publiczna akceptacja tych źródeł, przejrzyste procedury wdrażania energii odnawialnej, stabilność mechanizmów prawnych,
finansowych, technicznych, kampanie społeczne24. Z pewnością zniechęca
długi czas zwrotu z inwestycji czy ograniczenia w dowolności lokalizacji.
Stosowanie odnawialnych źródeł energii wyróżnia się wieloma zaletami:
ekonomiczno-społecznymi, ekologicznymi oraz zdrowotnymi. Wśród eko Ibidem, s. 285-288.
Ekonomiczne i prawne aspekty wykorzystywania odnawialnych źródeł energii w Polsce,
pod. red. G. Wiśniewskiego, Warszawa 2000, s. 109.
24
J. Juściński, Perspektywy rozwoju Odnawialnych Źródeł Energii (OZE) w Polsce do
2020 roku, [w:] Odnawialne źródła energii w świetle globalnego kryzysu energetycznego
Wybrane problemy, pod red. F. Krawiec, Warszawa 2010, s. 40-41.
22
23
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 369
nomiczno-społecznych wskazuje się: niewyczerpalność, zmniejszenie uzależnienia od obcych źródeł, tworzenie warunków konkurencji między producentami energii, stworzenie nowych stanowisk pracy, zagospodarowanie
nieużytków i wykorzystanie nadwyżek produkcji rolnej takich jak zboża czy
słoma. Wśród ekologicznych zalet wyliczyć można: zredukowanie emisji zanieczyszczeń związanych z przetwarzaniem paliw kopalnych, redukcję efektu cieplarnianego, zmniejszenie ilości odpadów, uregulowanie stosunków
wodnych. Występują tu również ryzyka: techniczne (drogie podłączenie do
sieci przesyłowej) oraz niestabilność. Ryzyko ekonomiczne oznaczające finansowanie, opłacalność projektów, długi okres zwrotu z inwestycji, duże
nakłady finansowe, trudności z pozyskaniem finansowania. Warto wspomnieć o ryzyku społecznym w postaci niezadowolonych ekologów czy lokalnych mieszkańców oraz ryzyku politycznym i prawnym. Istotne jest to
czy państwo daje dotacje, stwarza skuteczne i efektywne regulacje prawne25.
Obecnie część przedsiębiorców sektora energetycznego wstrzymuje inwestycje, powodem są powstające od kilku lat regulacje dotyczące energetyki
odnawialnej w Polsce. Wsparcia może udzielić między innymi Europejski
Bank Odbudowy i Rozwoju26. W Polsce istotną kwestią jest problem niskiej
efektywności energetycznej. Są straty na etapie produkcji i przesyłu27.
Bezpieczeństwo energetyczne a bezpieczeństwo międzynarodowe
Bezpieczeństwo międzynarodowe może być ujmowane w różnoraki sposób. W ujęciu podmiotowym wyróżnić można: międzynarodowe, narodowe, światowe, a w ujęciu przedmiotowym: ekonomiczne, społeczne,
militarne, cywilne, fizyczne, publiczne, ekologiczne, informacyjne, cybernetyczne, antyterrorystyczne, ideologiczne, kulturowe, biologiczne,
zdrowotne, żywnościowe, osobiste. Na podstawie ujęcia przestrzennego
wskazać można na bezpieczeństwo lokalne, subregionalne, regionalne,
strefowe, globalne, kosmiczne. Ujęcie podmiotowe odnosi się do podmiotu bezpieczeństwa, którym może być każda jednostka mająca własne interesy i ambicje ich realizacji. Podmiotami mogą być zarówno poszczególne
A. Kowalczyk, Ryzyko inwestowania w polskim sektorze odnawialnych źródeł energii,
http://energetyka.wnp.pl/ryzyko-inwestowania-w-polskim-sektorze-odnawialnychzrodel-energii,192609_1_0_0.html, (dostęp: 13.11.2013).
26
EBOiR wspiera energetykę odnawialną w Polsce, http://www.biznes.newseria.pl/news/
eboir_wspiera_energetyke,p1582703260, (dostęp: 7.11.2013).
27
Wyzwania zrównoważonego rozwoju w Polsce, pod. red. J. Kronenberg, T. Bergier, Kraków 2000, s. 311.
25
370 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
osoby, jak i grupy społeczne oraz narody. Współpraca międzynarodowa
jest najbardziej skutecznym sposobem budowy i zapewnienia stabilności
bezpieczeństwa międzynarodowego28. W kryterium podmiotowym bezpieczeństwa energetycznego wyróżnić można zarówno producentów jak
konsumentów. Ci ostatni, jeżeli nie posiadają własnych zasobów są zmuszeni do ich importu, ryzyko jest związane z przerwaniem dostaw ropy czy
gazu. Dla konsumentów najważniejsze jest bezpieczeństwo zasobów. Dla
producentów i eksporterów surowców zagrożeniem jest redukcja zużycia
wśród konsumentów czy nawet bojkot określonych producentów. Importerzy stanowią istotny rynek zbytu, mogą oni przez sankcje i embarga zaszkodzić krajom sprzedającym surowce energetyczne29.
W ujęciu przedmiotowym podmiotem, może być jednostka, rodzina,
grupa społeczna, organizacja, naród. Wyróżnić można pewne sfery, w których należy niwelować stan zagrożenia. Wpływają one na powiększanie
się nowych katalogów bezpieczeństwa na przykład biologiczne, energetyczne30. Natomiast w ujęciu procesualnym bezpieczeństwo jest stanem
stosunków międzynarodowych bądź jest procesem stanu spokoju, harmonii, pewności, która zapewnia warunki dla rozwoju podmiotów stosunków międzynarodowych. Stosuje się środki na przykład mające charakter
gospodarczy (takie jak surowce energetyczne, żywnościowe, kapitałowe),
a także polityczne, społeczne, militarne, ekologiczne31. Bezpieczeństwo
negatywne jest pojęciem odnoszącym się do państwa i czynników zagrażających jego istnieniu. Istnieje również bezpieczeństwo pozytywne, które
odnosi się do ochrony wartości społecznych32. W kryterium przedmiotowym można wyróżnić takie aspekty jak strategiczno-geopolityczny, ekonomiczny, infrastrukturalny, a nawet pod kątem elementów subiektywnych.
Kwestie strategiczno-geopolityczne odnoszą się do skutków zależności od
importu surowców albo ich wykorzystania do prowadzonej polityki zagranicznej. Aspekt ekonomiczny oznacza dla konsumenta możliwość nabycia
potrzebnej ilości energii za przystępną cenę. Infrastrukturalny oznacza
dbałość o infrastrukturę i jej rozbudowę33.
M. Rewizorski, R. Rosicki, W. Ostant, dz. cyt., s. 37.
M. Kaczmarski, Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa 2010, s. 15.
30
Ibidem, s. 42-43.
31
Ibidem, s. 48.
32
Ibidem, s. 54.
33
Ibidem, s. 15.
28
29
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 371
Bezpieczeństwo energetyczne można rozpatrywać w kontekście bezpieczeństwa narodowego, jako organizacji obrony przed zagrożeniami
zarówno militarnymi jak i niemilitarnymi. Początkowo związane było
z bezpieczeństwem militarnym, dotyczyło nieprzerwanych dostaw surowców, a tym samym stanowiło o potencjale zbrojnym. Następnie łączono
je z bezpieczeństwem gospodarczym, ponieważ zabezpieczenie funkcjonowania państwa przy rozwoju i urbanizacji świadczyło o stabilności
systemów społecznych i ekonomicznych. Po zakończeniu drugiej wojny
światowej zaczęto podejmować działania zmierzające do rozwiązania problemu niewystarczających dostaw surowców energetycznych. Istotnym
elementem były problemy z potencjalnym wykorzystaniem energetyki
jądrowej do celów wojskowych, a to z kolei wpłynęło na rozwój współpracy w bezpieczeństwie jądrowym. Skutkami pojawiających się kryzysów
były: poszukiwania nowych złóż surowców, powstawanie nowych formuł
współpracy w zakresie polityki energetycznej, a także nowych rozwiązań
prawnych dotyczących polityki energetycznej, orientacja na zarządzanie
zapotrzebowaniem na energię w polityce energetycznej, wzrost zainteresowania energetyką jądrową, a także wzrost znaczenia infrastruktury służącej do przesyłu i magazynowania energii34.
Zapewnienie bezpieczeństwa energetycznego wymaga: wiedzy umożliwiającej długookresowość prognozy komunikatów w dziedzinie energetyki, umiejętności łączenia potrzeb bieżących i przyszłych pokoleń w wieloletnich planach, podział środków, które można przeznaczyć na rozwój
energetyki, zdolność do współpracy z krajami w kwestiach zapewnienia
dostępu do źródeł tych surowców35. Długookresową strategie można podzielić na części. Okres krótki obejmuje kilkanaście miesięcy, jest to czas,
w którym niemożliwe są poważne inwestycje, następuje wypracowywanie
i podejmowanie decyzji strategicznych, które będą zrealizowane. Okres
średni, wynoszący od 5 do 10 lat zależy od nośnika energii. Następuje realizacja pewnych inwestycji transportowych (rurociągi) inwestycji polegających na gromadzeniu zapasów. Okres długi trwa do 30 lat i polega na
przestawieniu całej gospodarki na zmianę struktury stosowanych nośników energii36.
Ibidem, s. 59-60.
K. Rogowski, Bezpieczeństwo energetyczne, [w:] Wybrane problemy bezpieczeństwa
Dziedziny bezpieczeństwa, pod red. A. Urbanek, Słupsk 2013, s. 287.
36
Ibidem, s. 293.
34
35
372 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
Bezpieczeństwo dostaw
Bezpieczeństwo dostaw energii to zdolność systemu elektroenergetycznego do zapewnienia bezpieczeństwa pracy, sieci elektroenergetycznej
i równoważenia dostaw energii elektrycznej z zapotrzebowaniem na nią.
Jednak nie sposób pominąć kwestii wynikającej z zagrożenia dostaw
energii, która oznacza taki stan elektrosystemu lub jego części, w którym niemożliwe jest zapewnienie bezpieczeństwa pracy sieci elektroenergetycznej lub równoważenia dostaw energii elektrycznej zapotrzebowaniem na nią. Kolejnym aspektem związanym z bezpieczeństwem
energetycznym jest bezpieczeństwo pracy sieci elektrotechnicznej, czyli
nieprzerwana praca sieci elektroenergetycznej, spełnienie wymagań parametrów jakościowych energii elektrycznej i standardów jakościowych
obsługi odbiorców, w tym przerw w dostawach energii elektrycznej odbiorcom końcowym w możliwych do przewidzenia warunkach pracy tej
sieci. Równoważenie dostaw energii elektrycznej z zapotrzebowaniem
na nią to zaspokajanie możliwego do przewidzenia bieżącego i perspektywistycznego zapotrzebowania odbiorców na energię elektryczną i moc
bez konieczności podejmowania działań mających na celu wprowadzenie ograniczeń w jej dostarczaniu37.
Ważnym i jednocześnie dość prostym miernikiem bezpieczeństwa
energetycznego państwa jest samowystarczalność energetyczna, rozumiana jako stosunek ilości energii pozyskiwanej do energii zużywanej. W Polsce wskaźnik ten w latach 1980-1985 wynosił około 100%, dalej do połowy
lat 90–tych ubiegłego wieku wynosił 98%, co zapewniało Polsce wysoki
stopień bezpieczeństwa i suwerenności energetycznej. Od roku 1996 wartość tego wskaźnika systematycznie maleje, i do roku 2020 przewiduje się
jego poziom w granicach 60%38. Wynika to z nieustannie wzrastającego
udziału importowanej ropy naftowej, gazu ziemnego oraz produktów ropopochodnych z Rosji, jako największego dostawcę tego surowca39, przy
znacznym spadku ilości zużywanego węgla, oraz jeszcze niedostatecznego poziomu wytwarzania energii ze źródeł odnawialnych. Jeśli nic się nie
zmieni w kraju, to Polska może stać się energetycznym niewolnikiem.
Ibidem, s. 68.
J. Brzeziński, A. Ryniewicz, Zintegrowany system bezpieczeństwa człowieka w XXI wieku - piramida równoboczna [http://www.zabezpieczenia.com.pl, 22.03.2011].
39
A. Woźniak, Zależność energetyczna od Moskwy nie maleje, „Gazeta Prawna”, 227/2006
z 22.11.2006, s.7.
37
38
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 373
Już dzisiaj można stwierdzić, że Unia Europejska cierpi na strukturalną
słabość sektora energetycznego. Produkcja surowców energetycznych krajów UE pokrywa tylko połowę jej potrzeb i jeśli nie nastąpią na tym polu
istotne zmiany to za jakieś 20-30 lat zapotrzebowanie na surowce energetyczne w krajach UE będzie pokrywane w 70 procentach przez media
pochodzące z importu. Zwraca na to uwagę ”Zielona Księga” ku europejskiej strategii bezpieczeństwa energetycznego, oraz „Zielona księga” dotycząca bezpieczeństwa podaży energetycznej w Europie. Prognozy dotyczące obecnej sytuacji energetycznej UE sugerują, że w najbliższych latach
gospodarka Europy coraz bardziej będzie odczuwała brak stabilizacji na
rynku energetycznym. Dostrzegając ten problem kraje europejskie coraz
częściej obawiają się o swoją przyszłość energetyczną40.
Rozwiązaniem na wszystkie problemy energetyczne Europy miał być
energetyczny przemysł atomowy. Niestety dotychczasowe doświadczenia wskazują, że energia jądrowa oprócz wielu potencjalnych korzyści
gospodarczych i energetycznych stwarza również olbrzymie zagrożenia.
W ostatnich latach w Europie poświęca się wiele uwagi właśnie takim zagrożeniom ze strony energii jądrowej. Nie jest to tylko wynikiem ustawy
parlamentu niemieckiego, obowiązującej od kwietnia 2002 roku, która
przewiduje wycofanie się Niemiec z energii nuklearnej do 2021 roku. Także Szwecja (1980), Włochy (1990), Holandia (1997) i Belgia (2002) zdecydowały się na stopniowe zamykanie swoich elektrowni41.
Szukanie panaceum na te wszystkie problemy energetyczne w energii
jądrowej po prostu nie jest możliwe. Elektrownie jądrowe to obecnie doskonały cel dla ataków terrorystycznych. Nie możemy też wykluczyć błędu
człowieka, tak jak miało to miejsce w przypadku awarii w Czarnobylu,
lub warunki przyrodnicze, trzęsienia ziemi jak to miało miejsce w Japonii
w 2011 roku, gdzie doszło do awarii w elektrowni Fukushima Daiichi42. Olbrzymim problemem jest również składowanie odpadów radioaktywnych,
które zawsze wiąże się z skażeniem terenu w bliższej lub dalszej perspektywie. Co prawda w Polsce proponuje się wybudować elektrownie jądrowe43
European Energy Market. Overview [http://europa.eu.int/scadplus/leg/en/lvb/l27001.
htm [dostęp 12.12.2008].
41
C. Schramm, Energia atomowa dzieli Europę [http://www.cafebabel.pl, 22.03.2011].
42
I. Tsuyoshi, O. Yuji, Japan Orders Evacuation From Near Nuclear Plant After Quake,
[http://www.businessweek.com, 2011-03-17].
43
I. Chojnacki, Elektrownię atomową trzeba w Polsce wybudować, Gazeta Prawna
119/2008 z 19.06.2008 [dodatek: Energia atomowa, s. 3].
40
374 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
lecz jest to raczej fałszywa droga, która odciąga uwagę od metod prawdziwego rozwiązania problemów energetycznych, jakimi są efektywność
energetyczna, ekoinnowacje i źródła energii odnawialnej. Polska gospodarka jest ponad dwa razy bardziej energochłonna niż wynosi średnia dla
Unii Europejskiej. Mamy ogromny potencjał oszczędności energii, który
sięga nawet połowy zapotrzebowania na energię. Niezbędna jest przy tym
decentralizacja produkcji, ponieważ na przesyle traci się nawet kilkanaście
procent energii. W połączeniu ze źródłami energii odnawialnej, daje to
ogromne możliwości, bo Polska ma taki potencjał energii odnawialnej, że
mógłby on zapewnić blisko połowę zapotrzebowania na energię pierwotną. Przy tym pieniądze wydawane na energetykę jądrową to środki, które nie zostały zainwestowane w energię odnawialną, a przemysł jądrowy
przez ponad 50 lat swojego istnienia nie spełnił obietnic. Nadal nie rozwiązał podstawowych problemów, jak składowanie odpadów, czy obniżanie kosztów. Nadal tylko do 10% energii w skali świata pochodzi z energii
jądrowej mimo wieloletnich inwestycji w tę gałąź energetyki i kolosalnych
dotacji publicznych. Ponadto uran nie jest paliwem odnawialnym, a Polska go nie posiada44, a więc w dobie coraz większej konkurencji o paliwa nie zapewni to Polsce bezpieczeństwa energetycznego. W tej sytuacji
Polska powinna cały swój wysiłek skoncentrować na oszczędności energii, ekoinnowacjach oraz źródłach energii odnawialnej, decentralizacji jej
produkcji oraz przekształceniu gospodarki w mniej energochłonną. Są to
sprawy zupełnie podstawowe, bo wbrew ostrzeżeniom kraje zachodnie
nadal zwiększają konsumpcję, w tym również energii, a kraje rozwijające
się próbują im dorównać. Sprostanie takiemu niczym nieograniczonemu
zwiększaniu poziomu spożycia energii jest nierealne przy ograniczonych
zasobach naszej planety.
Podsumowanie
Produkcja energii z odnawialnych źródłach z całą pewnością została upowszechniona w strategicznych planach dalszego rozwoju gospodarki. Unia
Europejska kontynuując swój szybki rozwój gospodarczy potrzebuje coraz
większych dostaw energii. Surowce kopalne cechuje jednak całkowity brak
stabilności jednostkowych kosztów produkcji. Monopol na energię jest
coraz bardziej odczuwany przez gospodarkę światową. Polska promując
rozwój energetyki odnawialnej może w znacznym stopniu uniezależnić się
Ibidem, s. 4.
44
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 375
od zewnętrznych dostaw energii. Jedyną obecnie przeszkodą jaka utrudnia wprowadzenie w życie masowej produkcji ekologicznej energii jest
nadal niska świadomość korzyści jakie uzyskała by gospodarka opierając
swoją produkcję na energetyce ze źródeł odnawialnych oraz wciąż dość
wysokie koszty inwestycyjne i trudności w sferze administracyjnej, gdzie
okres oczekiwania na pozwolenia budowy obiektów związanych z OZE
jest zbyt długi dla inwestorów, a więc takie przedsięwzięcia często stają się
nierentowne. Dalsze bierne oczekiwanie na samoistne rozwiązanie problemów energetycznych jest niczym nie uzasadnione. Niemcy, Dania, Szwajcaria już dawno zauważyły, że droga do dalszego rozwoju biegnie poprzez
równoważne połączenie rozwoju z istniejącym ekosystemem. Bezpieczne
dla środowiska, innowacyjne sposoby produkcji energii elektrycznej to nie
tylko oszczędności na surowcach, lecz również oszczędność na najważniejszym zasobie jakim jest życie ludzkie. Postępujące skażenie i dewastacja środowiska mogą w ostatecznej konsekwencji przynieść gospodarce
trudne w chwili obecnej do przewidzenie straty.
Bibliografia
1. Center for Strategic and International Studies (CSIS), http://csis.org/
program/energy-and-national-security.
2. Chojnacki I., Elektrownię atomową trzeba w Polsce wybudować, Gazeta
Prawna 119/2008 z 19.06.2008 [dodatek: Energia atomowa].
3. EBOiR wspiera energetykę odnawialną w Polsce, http://www.biznes.
newseria.pl/news/eboir_wspiera_energetyke,p1582703260.
4. Ekonomiczne i prawne aspekty wykorzystywania odnawialnych źródeł
energii w Polsce, pod. red. Wiśniewskiego G., Warszawa 2000.
5. European Energy Market. Overview [http://europa.eu.int/scadplus/leg/
en/lvb/l27001.htm.
6. Gajewski M., Bezpieczeństwo energetyczne kraju – co oznacza dla przeciętnego obywatela?, www.ignis.agh.edu.pl/wp-content/uploads/Bezpie
czenstwo_energetyczne_ Mateusz_Gajewski.pdf.
7. Gazeta Prawna”, Nr. 80/2006 (Dodatek: „Biznes +”).
8. Juściński J., Perspektywy rozwoju Odnawialnych Źródeł Energii (OZE)
w Polsce do 2020 roku, [w:] Odnawialne źródła energii w świetle globalnego kryzysu energetycznego Wybrane problemy, pod red. Krawiec F.,
Warszawa 2010.
376 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA
9. Kaczmarski M. Bezpieczeństwo energetyczne Unii Europejskiej, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2010.
10. Kaczmarski M., Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa 2010.
11. Karaczun Z., Polska 2050- na węglowych rozstajach, b.m. 2012.
12. Kaźmierczak M., Identyfikacja bezpieczeństwa energetycznego, Zarys
ekonomiki bezpieczeństwa, pod. red. Płaczka J., Warszawa 2009.
13. Kochanek E., Bezpieczeństwo energetyczne, [w:] Ekonomika bezpieczeństwa państwa w zarysie Zarządzanie bezpieczeństwem, pod. red. J. Płaczek, Warszawa 2014.
14. Kotoła A., Zrównoważony rozwój a innowacyjność gospodarki,
[w:] Trendy i wyzwania zrównoważonego rozwoju, pod red. B. Kryk,
Szczecin 2011.
15. Kowalczyk A., Ryzyko inwestowania w polskim sektorze odnawialnych źródeł energii, http://energetyka.wnp.pl/ryzyko-inwestowania-w-polskimsektorze-odnawialnych-zrodel-energii,192609_1_0_0.html.
16. Lasoń M., Bezpieczeństwo w stosunkach międzynarodowych, [w:] Między kryzysem a współpracą gospodarczą, Kraków 2010.
17. Mateńko M., Uwarunkowania prawno-administracyjne budowy i rozbudowy sieci elektroenergetycznych, www.24ktp.pl
18. Między kryzysem a współpracą gospodarczą, pod red. M. Lasoń, Kraków 2010.
19. Miłek M., Problemy z pakietem klimatyczno-energetycznym, Sulechów 2009.
20. Nogaj R., Procesy globalizacyjne w sektorze energetycznym, [w:] Problemy współczesnej polityki zarządzania Tom II, pod red. Matejuna M.,
Lachiewicza S., Łódź 2007.
21. Nowakowski Z., Bezpieczeństwo państwa w koncepcjach programowych
partii parlamentarnych w Polsce po 1989 roku, b.m., 2009.
22. Olszewski M., Rozdroża Polskiej Energetyki Poradnik dla parlamentarzystów, Warszawa 2012.
23. Polityka energetyczna Polski do 2030 roku, Ministerstwo Gospodarki
http://www.mg.gov.pl/files/upload/8134/Polityka%20energetyczna%
20ost.pdf, (dostęp 10.11.2009).
ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE… • 377
24. Raport o wpływie uregulowań prawnych na warunki eksploatacji i rozwoju infrastruktury technicznej liniowej sektora paliwowo-energetycznego decydującej o bezpieczeństwie energetycznym kraju. PTPiREE, PSE
-Operator S.A., Warszawa 2009.
25. Rewizorski M., Rosicki R., Ostant W., Wybrane aspekty bezpieczeństwa
energetycznego Unii Europejskiej, Warszawa 2013.
26. Rogowski K., Bezpieczeństwo energetyczne, [w:] Wybrane problemy bezpieczeństwa Dziedziny bezpieczeństwa, pod red. Urbanek A.,
Słupsk 2013.
27. Schramm C., Energia atomowa dzieli Europę, http://www.cafebabel.pl.
28. Tsuyoshi I., Yuji O., Japan Orders Evacuation From Near Nuclear Plant
After Quake. http://www.businessweek.com,
29. Wasiuta A., Ekonomiczne uwarunkowania rozwoju energetyki wiatrowej, wydawnictwo Wydziału Dziennikarstwa i Nauk Politycznych,
Uniwersytet Warszawski, Warszawa 2014
30. Wilczyński M., Zmierzch węgla kamiennego w Polsce, Warszawa 2013.
31. Woźniak A., Zależność energetyczna od Moskwy nie maleje, „Gazeta
Prawna”, 227/2006 z 22.11.2006.
32. Wyzwania zrównoważonego rozwoju w Polsce, pod. red. Kronenberg J.,
Bergier T., Kraków 2000.
dr Aleksander Wasiuta – adiunkt w Instytucie Europeistyki na Uniwersytecie Jagiellońskim. Zainteresowania naukowe skupiają się na problematyce
związanej z bezpieczeństwem energetycznym Polski i Unii Europejskiej, źródłami energii odnawialnej oraz ochroną środowiska naturalnego przez wykorzystanie instrumentów ekonomicznych.
mgr Krystyna Joanna Świdzińska – doktorant Instytutu Nauk Politycznych Uniwersytetu Warmińsko-Mazurskiego w Olsztynie. Zainteresowania
naukowe: polityka energetyczna, zrównoważony rozwój, odnawialne źródła
energii na przykładzie Hiszpanii i Polski, bezpieczeństwo energetyczne.
WYTYCZNE DLA AUTORÓW
Maszynopis Artykuły prosimy przesyłać w wersji elektronicznej w formacie Word. Redakcja przyjmuje
do druku oryginalne artykuły naukowe, doniesienia wstępne, artykuły przeglądowe, studia
przypadków oraz z praktyki dla praktyki. Maszynopis w języku polskim lub języku kongresowym nie powinien przekraczać 22 stron (format A4, Times New Roman 12 pkt., interlinia 1,5), pisany bez podziału na kolumny (łącznie 40 000 znaków razem ze spacjami).
Definicje typów artykułów
1. Oryginalny artykuł naukowy – opisane są w nim wyniki dotychczas niepublikowanych
badań i eksperymentów naukowych autora lub bezpośrednio mu podlegającego zespołu
naukowego, nowych w stosunku do dotychczasowej wiedzy i dorobku w danej dziedzinie, stanowiących oryginalny wkład w światową naukę. Publikacje naukowe są zazwyczaj
naukowym źródłem pierwotnym.
2. Doniesienie wstępne (komunikat z badań) – opisane są w nim wstępne, ale już na tym
etapie obiecujące wyniki prowadzonych, lecz jeszcze nieukończonych badań;
3. Artykuł przeglądowy – opisuje obecny stan wiedzy w danym obszarze tematycznym,
czasem przy uwzględnieniu kontrowersyjnych lub spornych kwestii, zawiera opis zarówno teoretyczny, aktualną i właściwie dobraną literaturę źródłową, jak i praktyczny aspekt
zagadnienia; autor powinien uwzględnić nierozwiązane w danej kwestii problemy.
4. Studium przypadku – analiza zdarzeń rzeczywistych – artykuł zawiera opis zdarzenia
lub przypadku (jednego lub kilku), ciekawego z naukowego lub praktycznego punktu
widzenia; analizę tego zdarzenia, dyskusję opartą na najnowszym piśmiennictwie oraz
wnioski wynikające z przeprowadzonej analizy.
5. Z praktyki dla praktyki – podstawą tego artykułu są doświadczenia związane z prowadzonymi akcjami ratowniczym lub innymi praktykami stosowanymi w ochronię przeciwpożarowej, z których wnioski mogą mieć zastosowanie praktyczne w innych tego
typu przypadkach.
Abstrakty ustrukturyzowane
Artykuł zgłaszany do redakcji musi być poprzedzony dwujęzycznym abstraktem ustrukturyzowanym według jednego z poniższych przykładów. Artykuły z abstraktem nieustrukturyzowanym krótszym niż 2400 znaków ze spacjami nie będą kwalifikowane
przez redakcję do procesu recenzyjnego.
1. Struktura abstraktu dla oryginalnego artykułu naukowego/doniesienia wstępnego
• Cel – powinien jasno przedstawiać hipotezę postawioną w artykule;
• Projekt i metody – narzędzia i metody użyte w badaniach;
• Wyniki – rezultaty badań;
• 379
• Wnioski – w odniesieniu do hipotezy oraz możliwe kierunki przyszłych badań.
2. Struktura abstraktu dla artykułu przeglądowego/studium przypadku – analiza zdarzeń
rzeczywistych
• Cel – główne pytania postawione w artykule
• Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu/zdarzenia
• Metodologia – użyte do omówienia/analizy tematu metody/narzędzia
• Wnioski – główne wnioski wynikające z analizy przeglądowej/analizy zdarzenia rzeczywistego
3. Struktura abstraktu dla artykułu z praktyki dla praktyki
• Cel – główne pytania postawione w artykule
• Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu
• Wnioski – główne wnioski wynikające z artykułu i ich znaczenie dla dziedziny
• Znaczenie dla praktyki – przedstawienie sugerowanego wykorzystania dla praktyki
Jeśli artykuł nie pasuje do żadnej z powyższych struktur, należy użyć odpowiednio podobnej struktury. Autorzy mają obowiązek podania informacji, jaki rodzaj artykułu przesyłają do redakcji (oryginalny artykuł naukowy, artykuł przeglądowy, doniesienie naukowe, studium przypadku – analiza zdarzeń rzeczywistych lub z praktyki dla praktyki).
Struktura artykułu
A. Struktura oryginalnego artykułu naukowego/doniesienia wstępnego:
1) Tytuł – w jęz. polskim lub w jęz. rosyjskim (Times New Roman 16 pkt., WERSALIKI)
oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)
2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną
czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt.
(W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).
3) Słowa kluczowe (w jęz. polskim i angielskim lub w jęz. rosyjskim i jęz. angielskim lub
tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów;
Times New Roman 10 pkt.)
4) Wprowadzenie
5) Metody
6) Wyniki
7) Dyskusja nad metodami i wynikami
8) Podsumowanie/Wnioski
9) Literatura
10) Nota biograficzna o autorze/autorach
B. Struktura artykułu przeglądowego/studium przypadku/z praktyki dla praktyki:
1) Tytuł – w jęz. polskim lub w jęz. narodowym autora (Times New Roman 16 pkt., DRUKOWANY) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)
2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną
czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spa-
380 •
cjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt.
(W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).
3) Słowa kluczowe (w jęz. polskim i angielskim lub tylko w jęz. angielskim w przypadku
autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) Literatura
Odwołania do literatury umieszcza się na końcu artykułu w kolejności alfabetycznej.
Przypisy bibliograficzne należy podawać w jednolitej wersji. Nazwiska i tytuły pisane
cyrylicą powinny być podane w transliteracji zgodnie z normą GOST 52535.1-2006.
Zalecane jest odwoływanie się głównie do publikacji recenzowanych. W przypadku dokładnego cytowania w tekście obok numeru przyporządkowanego publikacji zamieszczonej w spisie Literatury podaje się również numer strony, z której pochodzi cytat –
np. [2, s. 166]. Cytaty należy umieszczać w cudzysłowach. Przykłady tworzenia odsyłaczy
bibliograficznych w spisie literatury (oparte o system cytowania Chicago http://www.
chicagomanualofstyle.org/):
Tabele, ryciny, ilustracje
Podpisy do tabel, rycin i ilustracji oraz treść w tabelach, rycinach i ilustracjach należy podawać w języku, w którym został napisany artykuł, oraz w języku angielskim. Tabele należy dodatkowo przygotować w oddzielnym załączniku. Rysunki należy nadsyłać w formie
gotowej do druku jako oddzielne pliki w formacie jpg, png lub tiff (min. 300 dpi, wielkość
około 1 MB). Wykresy tworzone w programie Excel (lub w jego odpowiedniku) należy
przesyłać w formacie .xls (format programu Excel).Artykuły bez elementów graficznych
odpowiedniej jakości nie będą przyjmowane do druku. Przy wszystkich tabelach, rycinach, wykresach, zdjęciach itd. należy podać źródło, z którego pochodzą, lub umieścić
informację „Opracowanie własne”.
Skróty
Rozwinięcia wszystkich użytych w artykule skrótów należy podać w formie wykazu na
końcu artykułu.
Autor
W przypisie do nazwiska autora należy podać pełną nazwę instytucji oraz adres korespondencyjny (jak również adres e-mailowy). Autorzy proszeni są o załączenie krótkiej noty
biograficznej (ok. 50 słów). Jeśli artykuł ma więcej niż jednego autora, należy podać udział
procentowy poszczególnych osób w powstaniu artykułu oraz zakres wkładu merytorycznego (zob. współautorstwo artykułu). Redakcja zobowiązuje się do zachowania poufności
informacji dotyczących szczegółowych danych osobowych autorów i recenzentów.
• 381
Współautorstwo artykułu
Zgodnie z definicją współautorstwa zawartą w publikacji Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Rzetelność w badaniach naukowych oraz poszanowanie własności
intelektualnej” to pojęcie należy rozumieć w następujący sposób:
„Współautor to każdy, kto napisał niewielki nawet jego fragment, wniósł twórczy wkład
w jego koncepcję lub układ, brał udział w projektowaniu badań naukowych, których wynikiem jest dany utwór. Współautorem nie jest osoba, która wykonywała czynności administracyjne związane z pracą nad stworzeniem dzieła naukowego (np. szef placówki
naukowej, osoba pozyskująca środki do badań, osoba zbierająca dane lub wykonująca
obliczenia statystyczne). Prawa do współautorstwa nie nabywa również konsultant, dzielący się swą wiedzą”.
W związku z powyższym Redakcja zobowiązuje autorów do podawania w artykułach
wkładu procentowego oraz wykazywanie zakresu wkładu poszczególnych współautorów
w powstanie artykułu, czyli tzw. atrybucji (autor koncepcji, założeń, metod.
Redakcja zobowiązuje również autora/autorów do podania informacji o źródle finansowania badań. Odpowiedzialność za prawdziwość powyższych danych ponosi osoba
przedkładająca artykuł do druku.
Zapora ghostwriting i guest autorship
Mając na uwadze prawdziwość publikowanych danych o wkładzie autorskim w powstanie zgłaszanych do druku artykułów i by uniknąć zjawisk typu ghostwriting i guest autorship, Redakcja kwartalnika „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”
zobowiązuje autorów do rzetelnego wykazywania udziału osób trzecich w procesie powstawania artykułu.
1) Ghostwriting ma miejsce wtedy, gdy wkład w powstanie artykułu wniosła osoba niewymieniona w wykazie autorów lub w podziękowaniach.
2) Guest autorship zachodzi wtedy, gdy artykuł powstał bez udziału osoby wymienionej
w wykazie autorów lub wniosła ona znikomy wkład w powstanie danej publikacji.
Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego Redakcja prosi autorów o ujawnianie wkładu poszczególnych osób w powstanie artykułu przez podawanie
udziału procentowego w przypisie do tytułu artykułu. W przypadku stwierdzenia zjawisk
typu ghostwriting lub guest autorship Redakcja będzie informowała o tym jednostkę naukową zatrudniającą autora, inne stowarzyszenia, których jest on członkiem, inne ośrodki naukowe i redakcje czasopism.
Etyka
Dane opublikowane w kwartalniku „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” powinny być oryginalne. Nie należy przesyłać tekstów, które zostały wcześniej
opublikowane w innym czasopiśmie lub monografii. Podawanie fałszywych danych, pla-
382 •
giaty oraz inne działania, które mogą prowadzić do fałszywych wniosków, są nieetyczne.
Szczegółowe informacje o etyce publikacji i stwierdzeniu nadużycia w publikacji
(opartych na zaleceniach Elsevier i wytycznych COPE dla wydawców czasopism),
z którymi należy zapoznać się przed zgłoszeniem artykułu do redakcji, znajdą Państwo
w poniższym linku.
http://www.elsevier.com/editors/perk/about-cope
System antyplagiatowy
Artykuły nadsyłane do redakcji są poddawane ocenie przez internetowy system antyplagiatowy (Plagiat.pl). Nadesłanie artykułu jest równoznaczne z akceptacją faktu, że artykuł
może zostać poddany takiej ocenie. Wszystkie wykryte przypadki nierzetelności naukowej redakcja będzie zgłaszać do odpowiednich organów instytucjonalnych.
Copyright
Autor przesyła do Wydawcy pocztą tradycyjną oświadczenie, w którym przekazuje zbywalne prawa autorskie na rzecz Wydawcy na wszelkich polach eksploatacji umożliwiających publikowanie i powielanie w wersji drukowanej i elektronicznej oraz na jego publikowanie w innych zintegrowanych naukowych źródłach informacyjnych z możliwością
wglądu, pobierania i zwielokrotniania. Autor poświadcza również, że praca nie była
wcześniej publikowana, a także nie narusza ona praw autorskich innych osób.
Polityka Open Access
Kwartalnik „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” jest publikowany
w darmowym i otwartym dostępie tzn. każdy użytkownik ma prawo czytać, kopiować,
drukować, rozpowszechniać, cytować i przeszukiwać zasoby otwarte, w tym pełne teksty
artykułów, z zachowaniem praw autorskich ich twórców. Użytkownik korzysta z zamieszczonych w Kwartalniku artykułów zgodnie z obowiązującymi przepisami o dozwolonym
użytku, podając na kopii utworu informację o źródle i autorze/ach.
Zapraszamy Autorów, niezależnie od afiliacji, do nadsyłania swoich prac.
Artykuły należy przesyłać na adres mailowy Redakcji: [email protected]
GUIDE FOR AUTHORS
Typescript
Articles should be submitted electronically in word format. Editors will accept for publication original research material, review articles and case studies – analysis of actual
events. The script should be in the Polish language or offical languages of the United
Nations and not exceed 20 sides (A4, Times New Roman 12 pts., 1.5 interspaced), written
without a division into columns (Total 40,000 characters, including spaces).
Types of articles
A. Original scientific article – describes the results of not yet published research and scientific experiments carried out by the author, or a team of scientists directly subordinated
to him/her. The results are new in relation to the foregoing knowledge and achievements
in the particular field, and constitute original contribution to the world’s science. Such
publications are usually scientific primary sources.
B. Short scientific report (initial report; survey report) – describes initial but at this
stage promising results of conducted, but still unfinished research;
C. Review article – describes the current state of knowledge in the particular thematic
field, sometimes providing controversial issues and contentions; involves both theoretical
(current and properly chosen literature) and practical description of the topic; the author
should include into the article unresolved problems related to the issue.
D. Case study – analysis of actual events – an article of this type includes: description of
the untypical event / case (one or more), difficult from the scientific and practical point
of view; the analysis of this event, discussion based on the up-to-date literature and conclusions derived from the conducted analysis.
E. Best practice in action – the basis for this type of article are experiences related to
carried out rescue actions and other fire protection operations, conclusions of which can
have practical application in other similar cases.
Structured abstracts
An article submitted for publication shall have a structured abstract written in two languages. Articles without structured abstracts and with less than 2400 symbols including
spaces will not be qualified for the reviewing process.
1) Abstract structure of an original scientific article / short scientific report
• Purpose – should clearly state the hypothesis which is formulated in the article
• Project and methods – tools and methods used in the research
• Results – the outcome of the study
• Conclusions – the outcome in relation to the hypothesis and possible directions for
future research
384 •
2) Abstract structure of a review article / case study – analysis of actual events
• Purpose – main questions made in the article
• Introduction – context / background of the issue/problem introduced in the article
• Methodology – methods or tools used in the analysis
• Conclusions – main conclusions derived from a review article / analysis of actual events
3) Abstract structure of an article best practice in action
• Purpose – main questions made in the article
• Introduction – context / background of the issue / problem introduced in the article
• Conclusions – main conclusions derived from the review article / analysis of actual
events
• Practical significance – presentation of suggested application for practice
If the article does not fit none of the aforementioned structures, a most adequate structure shall be applied.
Authors are obliged to inform the editorial office about the type of article they are sending
(an original scientific article, a review article, a scientific report, a case study – analysis of
actual events or best practice in action article).
Article’s structure
A. Structure of an original scientific article/short scientific report:
1) Title – in one of offical languages of the United Nations (Times New Roman 16 pts.,
upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case)
2) Structured Abstract – four paragraphs with headings in boldface type, about 2500
characters - including spaces in main language’s title (but not less than 2400) and about
2500 characters - including spaces in English (but not less than 2400); Times New Roman
10 pts. (Native English-speaking authors are requested to provide the abstract only in
English language)
3) Keywords (in Polish, official languages of the United Nations, or only in English in
case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.)
4) Introduction
5) Methods
6) Results
7) Discussion about methods and results
8) Summing-up/Conclusions
9) Literature
10) Biographical note about the author(s)
B. Structure of a review article/case study – analysis of actual events / best practice in
action article:
1) Title – in Polish (Times New Roman 16 pts., upper-case CAPITALS) and in English
(Times New Roman 14 pts., lower-case)
2) Structured Abstract – four paragraphs with headings in boldface type, about 2500
characters (but not less than 2400) and about 2500 characters - including spaces in
• 385
English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking
authors are requested to provide the abstract only in English language)
3) Key words in Polish or official languages of the United Nations and English, or only
in English in case of native English-speaking authors, a total of 10 phrases; Times New
Roman 10 pts.) Literature
Literature references are identified at the end of the article in a sequence as they appear
in the text. Bibliographic commentary should be in a uniform version. Names and titles,
written in Cyrillic should appear in the transliteration in accordance with the standard
GOST 52535.1-2006. It is recommended that, in the main, referenced material should
be publications, which have been reviewed. In the case of precise quotations in the text
against the number of an assigned publication located in the literature index, one should
also include the page number, of the quotation source e.g. [2, p. 166]. Polish quotations
and quotations in other languages should be inserted within quotation marks. Examples of bibliographic references in the literature index (based on the Chicago
Citation Style http://www.chicagomanualofstyle.org/):
Tables, figures and illustrations
Captions for tables, figures and illustrations as well as texts in tables, figures and illustrations should be in the language in which the article was written and in English. Tables should be incorporated in the text and, additionally, produced in a separate file and
submitted as an enclosure to the article. As a rule, figures should be submitted in a form
ready for printing, in separate files (jpg or tiff format – minimum 300 dpi, about 1MB).
Diagrams made in Excel (or its analogue) should be sent in .xls format.
Articles without graphic elements of appropriate quality will not be printed. Authors shall
always indicate sources while presenting tables, figures, diagrams and photographs or
inform about own elaboration using caption: “Author’s own elaboration”.
Abbreviations
At the end to the article the author should draw up the list of abbreviations used in the
paper with the information what they stand for.
Author
The authors name should be accompanied by a note reflecting the full name of the institution, and the address for correspondence (e-mail address). Authors are requested to
enclose a short biographical note (about 50 words). If an article has more than one author,
it is necessary to indicate the percentage contribution of each individual to the creation of
the article as well as the scope of authors’ contribution (see Co-authorship)
Editors are obliged to preserve the confidentiality of personal information about authors
and reviewers.
386 •
Co-authorship
Co-authorship, as defined by the Polish Ministry of Science and Higher Education in the
publication ‘Reliability in research and respect for intellectual property rights’ should be
understood in the following way:
A co-author is a person who has: written even a small fragment, made a creative contribution to the concept or format, participated in the design of a research project, from
which a given piece of work represents the outcome. A co-author is not a person who
performs administrative tasks related to a research project (e.g. head of a research establishment, a person raising research funding, a person engaged with data collection or
someone performing statistical calculations). The right to co-authorship is not acquired
by a consultant who shares his/her knowledge.
Accordingly, authors are obliged to identify, in percentage terms, co-author contributions
and reveal the actual input of an individual co-author to original scientific papers, i.e. attribution (author of the concept, assumptions, methods).
Authors are also requested to provide information about funding sources supporting the
work described in an article. Responsibility for veracity of the above mentioned information rests with the person submitting the script for publication.
Ghost-writing and guest authorship boundaries
In scientific research articles, ghost-writing and guest authorship is considered a misconduct.
1) Ghost-writing occurs when the input to an article is by a person who is not named in
the list of authors or excluded from acknowledgements.
2) Guest authorship describes a situation where an article is created without participation
or with a negligible contribution of a person named in the list of authors.
In accordance with directions from the Minister of Science and Higher Education, the
Editorial Board requires authors to disclose individual contributions to articles in percentage terms, by an annotation to the title of an article.
With due regard to the need for integrity of information concerning authors and to avoid
situations known as ghost-writing and guest authorship, the Editorial Board requires authors to disclose honest information about third parties who participate in the creation
of submitted articles. Where ghost-writing or guest authorship is identified, the Editorial
Board will inform the author’s Research Establishment, associations of which the author
is a member, other Research Centres and Editorial Boards of different publications about
the incident.
Ethics
Material published in ‘Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje’ should be
original. Articles reproduced previously in other journals and specialist study publications should not be submitted. Falsified data, plagiarism and any other inappropriate act,
which could lead to false conclusions, is unethical.
Detailed information concerning Publication Ethics and Publication Malpractice State-
• 387
ment (based on Elsevier recommendations and COPE’s Best Practice Guidelines for Journal Editors) which should be read before submitting the article for publication, can be
found under the following link.
http://www.elsevier.com/editors/perk/about-cope
Anti-plagiarism system
The articles sent to the editing office are checked by Internet anti-plagiarism system
(Plagiat.pl). If an author sends his/her article to the editing office he or she automatically accepts the fact that the article can be assessed in such a context. All cases of author’s
unreliability in research will be reported by the editing staff to appropriate administrative authorities.
Copyright
The author of the article sends the Publisher via traditional post a declaration, by means
of which he or she transfers his or her all copyright to the Publisher so that the Publisher
can make use of the article in any way, including publishing, copying in print and electronic version and publishing in other integrated scientific resources with the possibility
for reading, downloading and copying. The author also confirms that the work has not
been published previously and that the article does not infringe other persons’ copyright.
Open access policy
The Quarterly „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” is published in
free and open access, i.e., each user can read, copy, print, spread, cite and search open
resources, including full texts of articles, respecting the copyright of its authors. A user
can take advantage of articles published in the Quarterly in accordance with binding law
on permitted use, indicating on the copy of the material information about the source
and authors.
We invite Authors, regardless of their affiliation, to submit their papers.
e-mail: [email protected]
ИНСТРУКЦИЯ ДЛЯ АВТОРОВ
Машинопись
Просим присылать статьи в электронной версии в формате Word. Редакция принимает к печати оригинальные научные статьи, предварительные доклады, обзорные
статьи, тематические исследования и статьи из практики для практики. Машинопись
на польском, английском, французском, немецком, испанском или русском языке не
должна превышать 22 страниц (формат А4, Times New Roman 12 pkt., междустрочный
интервал 1,5), без разделения на столбцы (всего 40 000 символов, включая пробелы).
Определение видов статей
1. О
ригинальная научная статья – в ней описаны результаты неопубликованных
исследований и научных экспериментов автора или непосредственно подлежащего ему научного коллектива, новых в сравнении с существующими знаниями
и достижениями в данной области, являющихся оригинальным вкладом в мировую науку. Научные публикации обычно являются научным первоисточником.
2. П
редварительный доклад (сообщение по результатам исследования) – в нём
описаны предварительные, но уже на этом этапе многообещающие результаты,
проводимых, но еще незавершенных исследований.
3. О
бзорная статья - описывает настоящее состояние знаний в данной области, иногда принимая во внимание спорные вопросы, включает описание как теоретической, текущей и правильно подобранной литературы, так и практический аспект
вопросов; автор должен учитывать нерешенные в данном вопросе проблемы.
4. Т
ематическое исследование - анализ реальных событий - статья содержит описание события или случая (одного или нескольких), интересного с научной или
практической точки зрения; анализ этого события, обсуждение, основанное на
ктуальной литературе, и выводы, следующие из проведённого анализа.
5. Из практики для практики - основой этой статьи является опыт, связанный с культурой безопасности в широком понимании, выводы из которого могут практически применяться в подобных случаях.
Структурированная аннотация
Присылаемым в редакцию статьям должна предшествовать двуязычная аннотация, структурированная по одному из следующих примеров.
Статьи с неструктурированной аннотацией, включающей меньше, чем 2400
символов с пробелами, не будут квалифицироваться редакцией для рецензионного процесса.
1. Структура аннотации для оригинальной научной статьи / предварительного доклада.
• Цель – должна чётко представлять поставленную в статье гипотезу;
• 389
• Проект и методы - инструменты и методы, используемые в исследовании;
• Результаты исследований;
• Выводы – в соотношении с гипотезой а также возможные направления будущих исследований.
2. Структура аннотации для обзорной статьи / тематического исследования – анализа актуальных событий
• Цель – главные вопросы, поставленные в статье;
• Введение – контекст представленного в статье вопроса / проблемы / случая;
• Методология – использованные для обсуждения / анализа темы методы / инструменты;
• Выводы – главные выводы из обзорного анализа / анализа актуального события.
3. Структура аннотации для статьи из практики для практики.
• Цель – главные вопросы, поставленные в статье;
• Введение – контекст изложенного в статье вопроса/проблемы;
• Выводы – главные выводы, вытекающие из статьи, и их значение для данной
области исследований;
• Значение для практики – презентация предлагаемого использования для практики.
Если статья не соответствует ни одной из вышеописанных структур, следует использовать соответственно похожую структуру. Авторы обязаны предоставить
информацию, какого вида статью они присылают в редакцию (оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования или статьи из практики для практики).
Структура статьи
А. Структура оригинальной научной статьи / предварительного доклада:
1) Название – на польском или русском языке (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст).
2) Структурированная аннотация - четыре абзаца с заголовками, записанными
жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt.
(В случае англоязычных авторов - только аннотация на английском языке).
3) Ключевые слова (на польском и английском языке или на русском и английском,
или только на английском языке для англоязычных авторов, в общем до 10 слов;
Times New Roman 10 pkt.).
4) Введение.
5) Методы.
6) Результаты.
7) Дискуссия над методами и результатами.
8) Резюме и выводы.
9) Библиография.
10) Краткая биография автора/авторов.
390 •
Б. Структура обзорной статьи / тематические исследования / статьи из практики для практики:
1) Название – на польском или родном языке автора (Times New Roman 16 pkt.,
ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman
14 pkt., обычный текст).
2) Структурированная аннотация - четыре абзаца с заголовками, записанными
жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500
знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman
10 pkt. (В случае англоязычных авторов - только аннотация на английском языке).
3) Ключевые слова (на польском и английском языке или на русском и английском,
или только на английском языке для англоязычных авторов, в общем до 10 слов;
Times New Roman 10 pkt.).
Библиография
Ссылки на литературу должны помещаться в конце статьи в алфавитном порядке.
Библиографические ссылки следует подавать в одной версии. Фамилии и названия, записанные кириллицей, следует записать в транслитерации согласно ГОСТ
52535.1-2006. Рекомендуется ссылаться в основном на рецензируемые публикации.
В случае точного цитирования в тексте возле номера, связанного с публикацией,
находящейся в библиографии, указывается также номер страницы, откуда взята
цитата: напр. [2, ст. 166]. Цитаты следует заключить в кавычки.
Примеры создания библиографических ссылок в библиографии опираются на
чикагскую систему цитирования: http://www.chicagomanualofstyle.org/.
Таблицы, графики, иллюстрации
Названия таблиц, график, иллюстраций и текст в таблицах, графиках и иллюстрациях следует подавать на языке, на котором написана статья, а также на английском
языке. Таблицы должны быть дополнительно подготовлены в отдельном приложении. Рисунки должны быть представлены в готовом к печати виде как отдельные
файлы в формате jpg, png или tiff (мин. 300 dpi, размер примерно 1 МБ). Диаграммы,
созданные в Excel (или его эквиваленте), должны быть отправлены в формате .xls
(формат Excel). Статьи без графики соответствующего качества не будут приниматься к печати. Для всех таблиц, график, фотографий, графиков и т.д. необходимо
указать их источник, или поставить информацию «Собственная работа».
Сокращения
Объяснения ко всем используемым в статье сокращениям следует представить
в виде списка в конце статьи.
Автор
В примечании к фамилии автора необходимо представить полное название институции а также почтовый адрес (и адрес электронной почты). Просьба к авторам
• 391
приобщить краткую биографическую справку (около 50 слов). Если статья имеет
более, чем одного автора, следует указать процентный вклад отдельных лиц в создание статьи и масштаб существенного вклада (см. соавторство статьи). Редакция
обязуется сохранять конфиденциальность информации, касающейся персональных данных авторов и рецензентов.
Соавторство статьи
В соответствии с определением соавторства, содержащимся в публикации Министерства науки и высшего образования под названием «Точность в научных исследованиях и уважение к интеллектуальной собственности», это понятие следует
понимать следующим образом:
«Соавтором является каждый, кто написал даже небольшую его часть, сделал
творческий вклад в его концепцию или структуру, принимал участие в разработке
исследований, результатом которых является данное произведение. Соавтором не
является лицо, которое выполняло административные задачи, связанные с работой по созданию научного произведения (напр. руководитель научного учреждения, лицо, приобретающее средства для исследований, лицо, собирающее данные
или выполняющее статистические вычисления). Права к соавторству не приобретает также консультант, делящийся своими знаниями».
В свете вышеизложенного редакция требует от авторов представлять в статьях процентный вклад и указывать объём вклада отдельных соавторов в создание статьи,
то есть так называемую компетенцию (автор концепции, предположения, методов).
Редакция также требует от автора/авторов предоставлять информацию об источнике финансирования исследований. Ответственность за достоверность приведенных выше данных лежит на лице, представляющем статью к печати.
Брандмауэр ghostwriting и guest autorship
Учитывая достоверность публикуемых данных об авторском вкладе в создание
предъявляемых к печати статей и во имя избежания явлений типа ghostwriting
и guest autorship, редакция журнала «Культура безопасности. Наука – практика размышления» требует от авторов честного предъявления участия третьих сторон в процессе создания статьи.
1. Ghostwriting имеет место в том случае, когда вклад в создание статьи сделало
лицо, не перечисленное в списке авторов или в благодарностях.
2. Guest autorship происходит в том случае, когда статья была создана без участия
лица, упомянутого в списке авторов, или это лицо внесло незначительный вклад
в создание данной публикации.
В соответствии с руководящими принципами Министерства науки и высшего
образования редакция просит авторов раскрывать вклад отдельных лиц в создание статьи путём предъявления процентного вклада в сноске к названию статьи.
В случае установления явлений типа ghostwriting или guest autorship редакция проин-
392 •
формирует научное учреждение, являющееся работодателем автора, другие организации, членом которых он является, другие научные центры и редакции журналов.
Этика
Данные, опубликованные в ежеквартальнике «Культура безопасности. Наука –
практика - размышления», должны быть оригинальными. Не следует отправлять
текстов, которые были ранее опубликованы в другом журнале или монографии.
Подача фальшивых данных, плагиат и другие действия, которые могут привести
к ложным выводам, являются неэтичными.
Подробная информация об этике публикации и установлении мошенничества
в публикации (на основе рекомендаций Elsevier и руководящих принципов COPE
для издательств журналов), с которыми следует ознакомиться перед отправкой
статьи в редакцию, вы найдете в следующей ссылке.
http://www.elsevier.com/editors/perk/about-cope
Система антиплагиат
Статьи, отправленные в редакцию, проходят оценку в интернет-системе антиплагиат (Plagiat.pl). Отправление статьи равносильно признанию того факта, что статья может быть подвергнута такой оценке. О всех обнаруженных случаях научной
недобросовестности редакция будет сообщать в соответствующие органы.
Copyright
Автор высылает издателю традиционной почтой заявление, в котором передаёт
переводные авторские права в пользу издателя во всех областях эксплуатации для
публикации и тиражирования в печатной и электронной версии и его публикации
в других интегрированных источниках научной информации с возможностью доступа, загрузки и воспроизведения. Автор также удостоверяет, что работа не была
ранее опубликована и что она не нарушает авторские права других лиц.
Политика Open Access
Ежеквартальник «Культура безопасности. Наука – практика - размышления»
публикуется в бесплатном и открытом доступе, т.е. каждый пользователь имеет
право читать, копировать, печать, распространять, цитировать и пересматривать
открытые ресурсы, включая полные тексты статей, со сбережением авторских
прав их создателей. Читатель пользуется включенными в ежеквартальник статьями в соответствии с действующими положениями о разрешенном использовании,
представляя на копии произведения информацию об источнике и авторе/ах.
Приглашаем авторов, независимо от принадлежности, к отправлению своих работ.
Статьи следует присылать на адрес электронной почты редакции:
[email protected].

Podobne dokumenty