kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Transkrypt
kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – REFLEKSJE KBNPR SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW Redakcja Juliusz Piwowarski Viktor Porada Rastislav Kazanský Andrzej Czop Nr 19 lipiec – wrzesień 2015 Redaktorzy tomu ■ Editorial Committee ■ Редакционный совет журнала Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska ■ Poland ■ Польша) Юлиуш Пивоварски, д-р филос. наук Prof. JUDr. Ing. Viktor Porada, DrSc., dr. h. c. mult., (Czechy ■ Czech Republic ■ Чехия) Проф. Виктор Порада, д-р юрид. наук., д-р инж., dr. h. c. mult Doc. Rastislav Kazanský, Ph.D. (Słowacja ■ Slovak Republic ■ Словакия) Растислав Казански, д-р Andrzej Czop, Ph.D. (Polska ■ Poland ■ Польша) Анджей Чоп, д-р юрид. наук Przygotowanie do wydania ■ Prepared for editing by ■ Подготовили к печати Radosława Rodasik, Jarosław Dziubiński Радослава Родасик, Ярослав Дзюбиньски Copyright © by Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie Copyright © by University of Public and Individual Security “Apeiron” in Cracow Kwartalnik indeksowany jest w bazach The quartely journal is index in the following databases Ежеквартальник индексирован в следующих базах: 6 pkt. ■ 6 points ■ 6 баллов ICV 60,95 pkt. ■ 60,95 points ■ 60,95 балла ISSN 2299-4033 Nakład: 100 egz. ■ Circulation: 100 cop. ■ Тираж: 100 экз. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie University of Public and Individual Security “Apeiron” in Cracow Высшее учебное заведение публичной и индивидуальной безопасности «Апейрон» в Кракове, Польша ul. Krupnicza 3, 31–123 Kraków Tel. (12) 422 30 68; Fax. (12) 421 67 25 e-mail: [email protected] www.kultura-bezpieczenstwa.pl Wersja elektroniczna jest wersją pierwotną Electronic version constitutes a primary version of the journal Электронная версия ежеквартальника является первичной версией. Rada Naukowa Prof. Stanislav Dadelo, Ph.D., (Litwa) Ing. Štefan Galla, Ph.D., (Słowacja) Janusz Gierszewski, Ph.D., (Polska) Assoc. Prof. Teresa Grabińska, Ph.D., (Polska) Doc. Rastislav Kazanský, Ph.D., (Słowacja) Doc. Štefan Kočan, Ph.D., (Słowacja) Zbigniew Kuźniar, Ph.D., (Polska) Doc. PeadDr. Anton Lisnik, Ph.D., (Słowacja) Assist. Prof. Mojmir Mamojka, Ph.D., (Słowacja) Ing. Jozef Martinka, Ph.D., (Słowacja) Doc. Ing. Jana Müllerová, Ph.D., (Słowacja) Brig. Gen. Ondřej Novosad, (Słowacja) Prof. Jerzy Ochmann, Ph.D., (Polska) Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska) Doc. JUDr. Karel Schelle, CSc., (Czechy) Witold M. Sokołowski, Ph.D., (USA) Prof. Lyubomyr Ivanovych Sopilnyk, (Ukraina) Andrzej Wawrzusiszyn, Ph.D., (Polska) Prof. Zinaida Zhivko, Ph.D. (Ukraina) Recenzenci Assoc. Prof. Tadeusz Ambroży, Ph.D., (Polska) prof. PhDr. Ján Buzalka, CSc. (Słowacja) Wojciech Czajkowski, Ph.D., (Polska) Robert Częścik, Ph.D., (Polska) Assoc. Prof. Krzysztof Kaganek, Ph.D., (Polska) COL Ivo Pikner, Ph.D., (Czechy) prof. JUDr. Ing. Viktor Porada, DrSc., dr h. c. mult. (Czechy) Ing. Dana Roubinková, Ph.D. (Czechy) Bartosz Soliński, Ph.D., (Polska) Rostyslav Sopilnyk, Ph.D. (Ukraina) PaedDr. Samuel Uhrin, CSc. (Słowacja) Prof. Bernard Wiśniewski, Ph.D., (Polska) Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraina) Prof. Janina Zięba-Palus, Ph.D., (Polska) Doc. JUDr. Vladimir Zoubek, LL.M., MBA. (Czechy) Editorial Advisory Board Prof. Stanislav Dadelo, Ph.D., (Lituania) Ing. Štefan Galla, Ph.D., (Slovak Republic) Janusz Gierszewski, Ph.D., (Poland) Assoc. Prof. Teresa Grabińska, Ph.D. (Poland) Doc. Rastislav Kazanský, Ph.D., (Slovakia) Doc. Štefan Kočan, Ph.D., (Slovakia) Zbigniew Kuźniar, Ph.D., (Poland) Doc. PeadDr. Anton Lisnik, Ph.D., (Slovak Republic) Assist. Prof. Mojmir Mamojka, Ph.D., (Slovakia) Ing. Jozef Martinka, Ph.D., (Slovakia) Doc. Ing. Jana Müllerová, Ph.D., (Slovakia) Brig. Gen. Ondřej Novosad, (Slovakia) Prof. Jerzy Ochmann, Ph.D., (Poland) Assoc. Prof. Juliusz Piwowarski, Ph.D., (Poland) Doc. JUDr. Karel Schelle, CSc., (Czech Republic) Witold M. Sokołowski, Ph.D., (USA) Prof. Lyubomyr Ivanovych Sopilnyk, (Ukraine) Andrzej Wawrzusiszyn, Ph.D., (Poland) Prof. Zinaida Zhivko, Ph.D. (Ukraine) Reviewers Assoc. Prof. Tadeusz Ambroży, Ph.D., (Poland) prof. PhDr. Ján Buzalka, CSc. (Slovakia) Wojciech Czajkowski, Ph.D., (Polska) Robert Częścik, Ph.D., (Poland) Assoc. Prof. Krzysztof Kaganek, Ph.D., (Poland) COL Ivo Pikner, Ph.D., (Czech Republic) prof. JUDr. Ing. Viktor Porada, DrSc., dr h. c. mult. (Czech Republic) Ing. Dana Roubinková, Ph.D. (Czech Republic) Bartosz Soliński, Ph.D., (Poland) Rostyslav Sopilnyk, Ph.D. (Ukraine) PaedDr. Samuel Uhrin, CSc. (Slovakia) Prof. Bernard Wiśniewski, Ph.D., (Poland) Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraine) Prof. Janina Zięba-Palus, Ph.D., (Poland) Doc. JUDr. Vladimir Zoubek, LL.M., MBA. (Czech Republic) Научный совет Проф. Станислав Дадело, д-р., (Литва) Штефан Галла, д-р инж., (Словакия) Януш Гершевски, д-р, (Польша) Проф. Тереза Грабинска, д-р, (Польша) Барбара Качмарчик, д-р, (Польша) Растислав Казански, д-р, доц., (Словакия) Штефан Кочан, д-р, доц., (Словакия) Збигнев Кузняр, д-р, (Польша) Антон Лисник, д-р, доц., (Словакия) Асс. проф. Моймир Мамойка, д-р, (Словакия) Йозеф Мартинка, д-р инж., (Словакия) Яна Мюллерова, д-р, доц., (Словакия) Бриг. ген. Ондрей Новосад, (Чехия) Проф. Ежи Охман, д-р, (Польша) Асс. проф. Юлиуш Пивоварски, д-р филос. наук, (Польша) Карел Шелле, канд наук, доц., (Чехия) Витольд М. Соколовски, д-р, (США) Проф. Любомир Сопильнык, (Украина) Анджей Вавжусишин, д-р, (Польша) Проф. Зинаида Живко - д-р экон. наук, доц., (Украина) Рецензенты Проф. Тадеуш Амброжи, д-р, (Польша) Проф. Ян Бузалка, д-р, (Словакия) Войцех Чайковски, д-р, (Польша) Ролберт Честик, д-р, (Польша) Проф. Кшиштоф Каганек, д-р, (Польша) Полк. Иво Пикнер, д-р, (Чехия) Проф. Виктор Порада, д-р юрид. наук., д-р инж., dr. h. c. mult, (Чехия) Дана Роубинкова, д-р инж., (Чехия) Роберт Соха, д-р, (Польша) Бартош Солински, д-р, (Польша) Ростислав Сопильнык, д-р, (Украина) Самуэль Ухрин, д-р пед. наук., (Словакия) Проф. Бернард Висневски, д-р, (Польша) Василий Заплатинский, д-р, доц., (Украина) Проф. Янина Земба-Палюс, д-р, (Польша) Владимир Зоубек, д-р, доцент, (Чехия) 6• Wytyczne dla autorów Maszynopis Artykuły prosimy przesyłać w wersji elektronicznej w formacie Word. Redakcja przyjmuje do druku oryginalne artykuły naukowe, doniesienia wstępne, artykuły przeglądowe, studia przypadków oraz z praktyki dla praktyki. Maszynopis w języku polskim lub języku kongresowym nie powinien przekraczać 22 stron (format A4, Times New Roman 12 pkt., interlinia 1,5), pisany bez podziału na kolumny (łącznie 40 000 znaków razem ze spacjami). Definicje typów artykułów 1. Oryginalny artykuł naukowy – opisane są w nim wyniki dotychczas niepublikowanych badań i eksperymentów naukowych autora lub bezpośrednio mu podlegającego zespołu naukowego, nowych w stosunku do dotychczasowej wiedzy i dorobku w danej dziedzinie, stanowiących oryginalny wkład w światową naukę. Publikacje naukowe są zazwyczaj naukowym źródłem pierwotnym. 2. Doniesienie wstępne (komunikat z badań) – opisane są w nim wstępne, ale już na tym etapie obiecujące wyniki prowadzonych, lecz jeszcze nieukończonych badań; 3. Artykuł przeglądowy – opisuje obecny stan wiedzy w danym obszarze tematycznym, czasem przy uwzględnieniu kontrowersyjnych lub spornych kwestii, zawiera opis zarówno teoretyczny, aktualną i właściwie dobraną literaturę źródłową, jak i praktyczny aspekt zagadnienia; autor powinien uwzględnić nierozwiązane w danej kwestii problemy. 4. Studium przypadku – analiza zdarzeń rzeczywistych – artykuł zawiera opis zdarzenia lub przypadku (jednego lub kilku), ciekawego z naukowego lub praktycznego punktu widzenia; analizę tego zdarzenia, dyskusję opartą na najnowszym piśmiennictwie oraz wnioski wynikające z przeprowadzonej analizy. 5. Z praktyki dla praktyki – podstawą tego artykułu są doświadczenia związane z prowadzonymi akcjami ratowniczym lub innymi praktykami stosowanymi w ochronię przeciwpożarowej, z których wnioski mogą mieć zastosowanie praktyczne w innych tego typu przypadkach. Abstrakty ustrukturyzowane Artykuł zgłaszany do redakcji musi być poprzedzony dwujęzycznym abstraktem ustrukturyzowanym według jednego z poniższych przykładów. Artykuły z abstraktem nieustrukturyzowanym krótszym niż 2400 znaków ze spacjami nie będą kwalifikowane przez redakcję do procesu recenzyjnego. 1. Struktura abstraktu dla oryginalnego artykułu naukowego/doniesienia wstępnego • Cel – powinien jasno przedstawiać hipotezę postawioną w artykule; • Projekt i metody – narzędzia i metody użyte w badaniach; • Wyniki – rezultaty badań; • Wnioski – w odniesieniu do hipotezy oraz możliwe kierunki przyszłych badań. •7 2. Struktura abstraktu dla artykułu przeglądowego/studium przypadku – analiza zdarzeń rzeczywistych • Cel – główne pytania postawione w artykule • Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu/zdarzenia • Metodologia – użyte do omówienia/analizy tematu metody/narzędzia • Wnioski – główne wnioski wynikające z analizy przeglądowej/analizy zdarzenia rzeczywistego 3. Struktura abstraktu dla artykułu z praktyki dla praktyki • Cel – główne pytania postawione w artykule • Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu • Wnioski – główne wnioski wynikające z artykułu i ich znaczenie dla dziedziny • Znaczenie dla praktyki – przedstawienie sugerowanego wykorzystania dla praktyki Jeśli artykuł nie pasuje do żadnej z powyższych struktur, należy użyć odpowiednio podobnej struktury. Autorzy mają obowiązek podania informacji, jaki rodzaj artykułu przesyłają do redakcji (oryginalny artykuł naukowy, artykuł przeglądowy, doniesienie naukowe, studium przypadku – analiza zdarzeń rzeczywistych lub z praktyki dla praktyki). Struktura artykułu A. Struktura oryginalnego artykułu naukowego/doniesienia wstępnego: 1) Tytuł – w jęz. polskim lub w jęz. rosyjskim (Times New Roman 16 pkt., WERSALIKI) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły) 2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt. (W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim). 3) Słowa kluczowe (w jęz. polskim i angielskim lub w jęz. rosyjskim i jęz. angielskim lub tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) 4) Wprowadzenie 5) Metody 6) Wyniki 7) Dyskusja nad metodami i wynikami 8) Podsumowanie/Wnioski 9) Literatura 10) Nota biograficzna o autorze/autorach B. Struktura artykułu przeglądowego/studium przypadku/z praktyki dla praktyki: 1) Tytuł – w jęz. polskim lub w jęz. narodowym autora (Times New Roman 16 pkt., DRUKOWANY) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły) 2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt. 8• (W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim). 3) Słowa kluczowe (w jęz. polskim i angielskim lub tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) Literatura Odwołania do literatury umieszcza się na końcu artykułu w kolejności alfabetycznej. Przypisy bibliograficzne należy podawać w jednolitej wersji. Nazwiska i tytuły pisane cyrylicą powinny być podane w transliteracji zgodnie z normą GOST 52535.1-2006. Zalecane jest odwoływanie się głównie do publikacji recenzowanych. W przypadku dokładnego cytowania w tekście obok numeru przyporządkowanego publikacji zamieszczonej w spisie Literatury podaje się również numer strony, z której pochodzi cytat – np. [2, s. 166]. Cytaty należy umieszczać w cudzysłowach. Przykłady tworzenia odsyłaczy bibliograficznych w spisie literatury (oparte o system cytowania Chicago http://www. chicagomanualofstyle.org/): Tabele, ryciny, ilustracje Podpisy do tabel, rycin i ilustracji oraz treść w tabelach, rycinach i ilustracjach należy podawać w języku, w którym został napisany artykuł, oraz w języku angielskim. Tabele należy dodatkowo przygotować w oddzielnym załączniku. Rysunki należy nadsyłać w formie gotowej do druku jako oddzielne pliki w formacie jpg, png lub tiff (min. 300 dpi, wielkość około 1 MB). Wykresy tworzone w programie Excel (lub w jego odpowiedniku) należy przesyłać w formacie .xls (format programu Excel).Artykuły bez elementów graficznych odpowiedniej jakości nie będą przyjmowane do druku. Przy wszystkich tabelach, rycinach, wykresach, zdjęciach itd. należy podać źródło, z którego pochodzą, lub umieścić informację „Opracowanie własne”. Skróty Rozwinięcia wszystkich użytych w artykule skrótów należy podać w formie wykazu na końcu artykułu. Autor W przypisie do nazwiska autora należy podać pełną nazwę instytucji oraz adres korespondencyjny (jak również adres e-mailowy). Autorzy proszeni są o załączenie krótkiej noty biograficznej (ok. 50 słów). Jeśli artykuł ma więcej niż jednego autora, należy podać udział procentowy poszczególnych osób w powstaniu artykułu oraz zakres wkładu merytorycznego (zob. współautorstwo artykułu). Redakcja zobowiązuje się do zachowania poufności informacji dotyczących szczegółowych danych osobowych autorów i recenzentów. •9 Współautorstwo artykułu Zgodnie z definicją współautorstwa zawartą w publikacji Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Rzetelność w badaniach naukowych oraz poszanowanie własności intelektualnej” to pojęcie należy rozumieć w następujący sposób: „Współautor to każdy, kto napisał niewielki nawet jego fragment, wniósł twórczy wkład w jego koncepcję lub układ, brał udział w projektowaniu badań naukowych, których wynikiem jest dany utwór. Współautorem nie jest osoba, która wykonywała czynności administracyjne związane z pracą nad stworzeniem dzieła naukowego (np. szef placówki naukowej, osoba pozyskująca środki do badań, osoba zbierająca dane lub wykonująca obliczenia statystyczne). Prawa do współautorstwa nie nabywa również konsultant, dzielący się swą wiedzą”. W związku z powyższym Redakcja zobowiązuje autorów do podawania w artykułach wkładu procentowego oraz wykazywanie zakresu wkładu poszczególnych współautorów w powstanie artykułu, czyli tzw. atrybucji (autor koncepcji, założeń, metod. Redakcja zobowiązuje również autora/autorów do podania informacji o źródle finansowania badań. Odpowiedzialność za prawdziwość powyższych danych ponosi osoba przedkładająca artykuł do druku. Zapora ghostwriting i guest autorship Mając na uwadze prawdziwość publikowanych danych o wkładzie autorskim w powstanie zgłaszanych do druku artykułów i by uniknąć zjawisk typu ghostwriting i guest autorship, Redakcja kwartalnika „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” zobowiązuje autorów do rzetelnego wykazywania udziału osób trzecich w procesie powstawania artykułu. 1) Ghostwriting ma miejsce wtedy, gdy wkład w powstanie artykułu wniosła osoba niewymieniona w wykazie autorów lub w podziękowaniach. 2) Guest autorship zachodzi wtedy, gdy artykuł powstał bez udziału osoby wymienionej w wykazie autorów lub wniosła ona znikomy wkład w powstanie danej publikacji. Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego Redakcja prosi autorów o ujawnianie wkładu poszczególnych osób w powstanie artykułu przez podawanie udziału procentowego w przypisie do tytułu artykułu. W przypadku stwierdzenia zjawisk typu ghostwriting lub guest autorship Redakcja będzie informowała o tym jednostkę naukową zatrudniającą autora, inne stowarzyszenia, których jest on członkiem, inne ośrodki naukowe i redakcje czasopism. Etyka Dane opublikowane w kwartalniku „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” powinny być oryginalne. Nie należy przesyłać tekstów, które zostały wcześniej opublikowane w innym czasopiśmie lub monografii. Podawanie fałszywych danych, plagiaty oraz inne działania, które mogą prowadzić do fałszywych wniosków, są nieetyczne. Szczegółowe informacje o etyce publikacji i stwierdzeniu nadużycia w publikacji 10 • (opartych na zaleceniach Elsevier i wytycznych COPE dla wydawców czasopism), z którymi należy zapoznać się przed zgłoszeniem artykułu do redakcji, znajdą Państwo w poniższym linku. http://www.elsevier.com/editors/perk/about-cope System antyplagiatowy Artykuły nadsyłane do redakcji są poddawane ocenie przez internetowy system antyplagiatowy (Plagiat.pl). Nadesłanie artykułu jest równoznaczne z akceptacją faktu, że artykuł może zostać poddany takiej ocenie. Wszystkie wykryte przypadki nierzetelności naukowej redakcja będzie zgłaszać do odpowiednich organów instytucjonalnych. Copyright Autor przesyła do Wydawcy pocztą tradycyjną oświadczenie, w którym przekazuje zbywalne prawa autorskie na rzecz Wydawcy na wszelkich polach eksploatacji umożliwiających publikowanie i powielanie w wersji drukowanej i elektronicznej oraz na jego publikowanie w innych zintegrowanych naukowych źródłach informacyjnych z możliwością wglądu, pobierania i zwielokrotniania. Autor poświadcza również, że praca nie była wcześniej publikowana, a także nie narusza ona praw autorskich innych osób. Polityka Open Access Kwartalnik „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” jest publikowany w darmowym i otwartym dostępie tzn. każdy użytkownik ma prawo czytać, kopiować, drukować, rozpowszechniać, cytować i przeszukiwać zasoby otwarte, w tym pełne teksty artykułów, z zachowaniem praw autorskich ich twórców. Użytkownik korzysta z zamieszczonych w Kwartalniku artykułów zgodnie z obowiązującymi przepisami o dozwolonym użytku, podając na kopii utworu informację o źródle i autorze/ach. Zapraszamy Autorów, niezależnie od afiliacji, do nadsyłania swoich prac. Artykuły należy przesyłać na adres mailowy Redakcji: [email protected] • 11 Guide for Authors Typescript Articles should be submitted electronically in word format. Editors will accept for publication original research material, review articles and case studies – analysis of actual events. The script should be in the Polish language or offical languages of the United Nations and not exceed 20 sides (A4, Times New Roman 12 pts., 1.5 interspaced), written without a division into columns (Total 40,000 characters, including spaces). Types of articles A. Original scientific article – describes the results of not yet published research and scientific experiments carried out by the author, or a team of scientists directly subordinated to him/her. The results are new in relation to the foregoing knowledge and achievements in the particular field, and constitute original contribution to the world’s science. Such publications are usually scientific primary sources. B. Short scientific report (initial report; survey report) – describes initial but at this stage promising results of conducted, but still unfinished research; C. Review article – describes the current state of knowledge in the particular thematic field, sometimes providing controversial issues and contentions; involves both theoretical (current and properly chosen literature) and practical description of the topic; the author should include into the article unresolved problems related to the issue. D. Case study – analysis of actual events – an article of this type includes: description of the untypical event / case (one or more), difficult from the scientific and practical point of view; the analysis of this event, discussion based on the up-to-date literature and conclusions derived from the conducted analysis. E. Best practice in action – the basis for this type of article are experiences related to carried out rescue actions and other fire protection operations, conclusions of which can have practical application in other similar cases. Structured abstracts An article submitted for publication shall have a structured abstract written in two languages. Articles without structured abstracts and with less than 2400 symbols including spaces will not be qualified for the reviewing process. 1) Abstract structure of an original scientific article / short scientific report • Purpose – should clearly state the hypothesis which is formulated in the article • Project and methods – tools and methods used in the research • Results – the outcome of the study • Conclusions – the outcome in relation to the hypothesis and possible directions for future research 12 • 2) Abstract structure of a review article / case study – analysis of actual events • Purpose – main questions made in the article • Introduction – context / background of the issue/problem introduced in the article • Methodology – methods or tools used in the analysis • Conclusions – main conclusions derived from a review article / analysis of actual events 3) Abstract structure of an article best practice in action • Purpose – main questions made in the article • Introduction – context / background of the issue / problem introduced in the article • Conclusions – main conclusions derived from the review article / analysis of actual events • Practical significance – presentation of suggested application for practice If the article does not fit none of the aforementioned structures, a most adequate structure shall be applied. Authors are obliged to inform the editorial office about the type of article they are sending (an original scientific article, a review article, a scientific report, a case study – analysis of actual events or best practice in action article). Article’s structure A. Structure of an original scientific article/short scientific report: 1) Title – in one of offical languages of the United Nations (Times New Roman 16 pts., upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case) 2) Structured Abstract – four paragraphs with headings in boldface type, about 2500 characters - including spaces in main language’s title (but not less than 2400) and about 2500 characters - including spaces in English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors are requested to provide the abstract only in English language) 3) Keywords (in Polish, official languages of the United Nations, or only in English in case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.) 4) Introduction 5) Methods 6) Results 7) Discussion about methods and results 8) Summing-up/Conclusions 9) Literature 10) Biographical note about the author(s) B. Structure of a review article/case study – analysis of actual events / best practice in action article: 1) Title – in Polish (Times New Roman 16 pts., upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case) 2) Structured Abstract – four paragraphs with headings in boldface type, about 2500 characters (but not less than 2400) and about 2500 characters - including spaces in • 13 English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors are requested to provide the abstract only in English language) 3) Key words in Polish or official languages of the United Nations and English, or only in English in case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.) Literature Literature references are identified at the end of the article in a sequence as they appear in the text. Bibliographic commentary should be in a uniform version. Names and titles, written in Cyrillic should appear in the transliteration in accordance with the standard GOST 52535.1-2006. It is recommended that, in the main, referenced material should be publications, which have been reviewed. In the case of precise quotations in the text against the number of an assigned publication located in the literature index, one should also include the page number, of the quotation source e.g. [2, p. 166]. Polish quotations and quotations in other languages should be inserted within quotation marks. Examples of bibliographic references in the literature index (based on the Chicago Citation Style http://www.chicagomanualofstyle.org/): Tables, figures and illustrations Captions for tables, figures and illustrations as well as texts in tables, figures and illustrations should be in the language in which the article was written and in English. Tables should be incorporated in the text and, additionally, produced in a separate file and submitted as an enclosure to the article. As a rule, figures should be submitted in a form ready for printing, in separate files (jpg or tiff format – minimum 300 dpi, about 1MB). Diagrams made in Excel (or its analogue) should be sent in .xls format. Articles without graphic elements of appropriate quality will not be printed. Authors shall always indicate sources while presenting tables, figures, diagrams and photographs or inform about own elaboration using caption: “Author’s own elaboration”. Abbreviations At the end to the article the author should draw up the list of abbreviations used in the paper with the information what they stand for. Author The authors name should be accompanied by a note reflecting the full name of the institution, and the address for correspondence (e-mail address). Authors are requested to enclose a short biographical note (about 50 words). If an article has more than one author, it is necessary to indicate the percentage contribution of each individual to the creation of the article as well as the scope of authors’ contribution (see Co-authorship) Editors are obliged to preserve the confidentiality of personal information about authors and reviewers. 14 • Co-authorship Co-authorship, as defined by the Polish Ministry of Science and Higher Education in the publication ‘Reliability in research and respect for intellectual property rights’ should be understood in the following way: A co-author is a person who has: written even a small fragment, made a creative contribution to the concept or format, participated in the design of a research project, from which a given piece of work represents the outcome. A co-author is not a person who performs administrative tasks related to a research project (e.g. head of a research establishment, a person raising research funding, a person engaged with data collection or someone performing statistical calculations). The right to co-authorship is not acquired by a consultant who shares his/her knowledge. Accordingly, authors are obliged to identify, in percentage terms, co-author contributions and reveal the actual input of an individual co-author to original scientific papers, i.e. attribution (author of the concept, assumptions, methods). Authors are also requested to provide information about funding sources supporting the work described in an article. Responsibility for veracity of the above mentioned information rests with the person submitting the script for publication. Ghost-writing and guest authorship boundaries In scientific research articles, ghost-writing and guest authorship is considered a misconduct. 1) Ghost-writing occurs when the input to an article is by a person who is not named in the list of authors or excluded from acknowledgements. 2) Guest authorship describes a situation where an article is created without participation or with a negligible contribution of a person named in the list of authors. In accordance with directions from the Minister of Science and Higher Education, the Editorial Board requires authors to disclose individual contributions to articles in percentage terms, by an annotation to the title of an article. With due regard to the need for integrity of information concerning authors and to avoid situations known as ghost-writing and guest authorship, the Editorial Board requires authors to disclose honest information about third parties who participate in the creation of submitted articles. Where ghost-writing or guest authorship is identified, the Editorial Board will inform the author’s Research Establishment, associations of which the author is a member, other Research Centres and Editorial Boards of different publications about the incident. Ethics Material published in ‘Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje’ should be original. Articles reproduced previously in other journals and specialist study publications should not be submitted. Falsified data, plagiarism and any other inappropriate act, which could lead to false conclusions, is unethical. Detailed information concerning Publication Ethics and Publication Malpractice State- • 15 ment (based on Elsevier recommendations and COPE’s Best Practice Guidelines for Journal Editors) which should be read before submitting the article for publication, can be found under the following link. http://www.elsevier.com/editors/perk/about-cope Anti-plagiarism system The articles sent to the editing office are checked by Internet anti-plagiarism system (Plagiat.pl). If an author sends his/her article to the editing office he or she automatically accepts the fact that the article can be assessed in such a context. All cases of author’s unreliability in research will be reported by the editing staff to appropriate administrative authorities. Copyright The author of the article sends the Publisher via traditional post a declaration, by means of which he or she transfers his or her all copyright to the Publisher so that the Publisher can make use of the article in any way, including publishing, copying in print and electronic version and publishing in other integrated scientific resources with the possibility for reading, downloading and copying. The author also confirms that the work has not been published previously and that the article does not infringe other persons’ copyright. Open access policy The Quarterly „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” is published in free and open access, i.e., each user can read, copy, print, spread, cite and search open resources, including full texts of articles, respecting the copyright of its authors. A user can take advantage of articles published in the Quarterly in accordance with binding law on permitted use, indicating on the copy of the material information about the source and authors. We invite Authors, regardless of their affiliation, to submit their papers. e-mail: [email protected] 16 • Инструкция для авторов Машинопись Просим присылать статьи в электронной версии в формате Word. Редакция принимает к печати оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования и статьи из практики для практики. Машинопись на польском, английском, французском, немецком, испанском или русском языке не должна превышать 22 страниц (формат А4, Times New Roman 12 pkt., междустрочный интервал 1,5), без разделения на столбцы (всего 40 000 символов, включая пробелы). Определение видов статей 1. Оригинальная научная статья – в ней описаны результаты неопубликованных исследований и научных экспериментов автора или непосредственно подлежащего ему научного коллектива, новых в сравнении с существующими знаниями и достижениями в данной области, являющихся оригинальным вкладом в мировую науку. Научные публикации обычно являются научным первоисточником. 2. П редварительный доклад (сообщение по результатам исследования) – в нём описаны предварительные, но уже на этом этапе многообещающие результаты, проводимых, но еще незавершенных исследований. 3. О бзорная статья - описывает настоящее состояние знаний в данной области, иногда принимая во внимание спорные вопросы, включает описание как теоретической, текущей и правильно подобранной литературы, так и практический аспект вопросов; автор должен учитывать нерешенные в данном вопросе проблемы. 4. Т ематическое исследование - анализ реальных событий - статья содержит описание события или случая (одного или нескольких), интересного с научной или практической точки зрения; анализ этого события, обсуждение, основанное на ктуальной литературе, и выводы, следующие из проведённого анализа. 5. Из практики для практики - основой этой статьи является опыт, связанный с культурой безопасности в широком понимании, выводы из которого могут практически применяться в подобных случаях. Структурированная аннотация Присылаемым в редакцию статьям должна предшествовать двуязычная аннотация, структурированная по одному из следующих примеров. Статьи с неструктурированной аннотацией, включающей меньше, чем 2400 символов с пробелами, не будут квалифицироваться редакцией для рецензионного процесса. 1. Структура аннотации для оригинальной научной статьи / предварительного доклада. • Цель – должна чётко представлять поставленную в статье гипотезу; • 17 • Проект и методы - инструменты и методы, используемые в исследовании; • Результаты исследований; • Выводы – в соотношении с гипотезой а также возможные направления будущих исследований. 2. Структура аннотации для обзорной статьи / тематического исследования – анализа актуальных событий • Цель – главные вопросы, поставленные в статье; • Введение – контекст представленного в статье вопроса / проблемы / случая; • Методология – использованные для обсуждения / анализа темы методы / инструменты; • Выводы – главные выводы из обзорного анализа / анализа актуального события. 3. Структура аннотации для статьи из практики для практики. • Цель – главные вопросы, поставленные в статье; • Введение – контекст изложенного в статье вопроса/проблемы; • Выводы – главные выводы, вытекающие из статьи, и их значение для данной области исследований; • Значение для практики – презентация предлагаемого использования для практики. Если статья не соответствует ни одной из вышеописанных структур, следует использовать соответственно похожую структуру. Авторы обязаны предоставить информацию, какого вида статью они присылают в редакцию (оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования или статьи из практики для практики). Структура статьи А. Структура оригинальной научной статьи / предварительного доклада: 1) Название – на польском или русском языке (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст). 2) Структурированная аннотация - четыре абзаца с заголовками, записанными жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt. (В случае англоязычных авторов - только аннотация на английском языке). 3) Ключевые слова (на польском и английском языке или на русском и английском, или только на английском языке для англоязычных авторов, в общем до 10 слов; Times New Roman 10 pkt.). 4) Введение. 5) Методы. 6) Результаты. 7) Дискуссия над методами и результатами. 8) Резюме и выводы. 9) Библиография. 10) Краткая биография автора/авторов. 18 • Б. Структура обзорной статьи / тематические исследования / статьи из практики для практики: 1) Название – на польском или родном языке автора (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст). 2) Структурированная аннотация - четыре абзаца с заголовками, записанными жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt. (В случае англоязычных авторов - только аннотация на английском языке). 3) Ключевые слова (на польском и английском языке или на русском и английском, или только на английском языке для англоязычных авторов, в общем до 10 слов; Times New Roman 10 pkt.). Библиография Ссылки на литературу должны помещаться в конце статьи в алфавитном порядке. Библиографические ссылки следует подавать в одной версии. Фамилии и названия, записанные кириллицей, следует записать в транслитерации согласно ГОСТ 52535.1-2006. Рекомендуется ссылаться в основном на рецензируемые публикации. В случае точного цитирования в тексте возле номера, связанного с публикацией, находящейся в библиографии, указывается также номер страницы, откуда взята цитата: напр. [2, ст. 166]. Цитаты следует заключить в кавычки. Примеры создания библиографических ссылок в библиографии опираются на чикагскую систему цитирования: http://www.chicagomanualofstyle.org/. Таблицы, графики, иллюстрации Названия таблиц, график, иллюстраций и текст в таблицах, графиках и иллюстрациях следует подавать на языке, на котором написана статья, а также на английском языке. Таблицы должны быть дополнительно подготовлены в отдельном приложении. Рисунки должны быть представлены в готовом к печати виде как отдельные файлы в формате jpg, png или tiff (мин. 300 dpi, размер примерно 1 МБ). Диаграммы, созданные в Excel (или его эквиваленте), должны быть отправлены в формате .xls (формат Excel). Статьи без графики соответствующего качества не будут приниматься к печати. Для всех таблиц, график, фотографий, графиков и т.д. необходимо указать их источник, или поставить информацию «Собственная работа». Сокращения Объяснения ко всем используемым в статье сокращениям следует представить в виде списка в конце статьи. Автор В примечании к фамилии автора необходимо представить полное название институции а также почтовый адрес (и адрес электронной почты). Просьба к авторам • 19 приобщить краткую биографическую справку (около 50 слов). Если статья имеет более, чем одного автора, следует указать процентный вклад отдельных лиц в создание статьи и масштаб существенного вклада (см. соавторство статьи). Редакция обязуется сохранять конфиденциальность информации, касающейся персональных данных авторов и рецензентов. Соавторство статьи В соответствии с определением соавторства, содержащимся в публикации Министерства науки и высшего образования под названием «Точность в научных исследованиях и уважение к интеллектуальной собственности», это понятие следует понимать следующим образом: «Соавтором является каждый, кто написал даже небольшую его часть, сделал творческий вклад в его концепцию или структуру, принимал участие в разработке исследований, результатом которых является данное произведение. Соавтором не является лицо, которое выполняло административные задачи, связанные с работой по созданию научного произведения (напр. руководитель научного учреждения, лицо, приобретающее средства для исследований, лицо, собирающее данные или выполняющее статистические вычисления). Права к соавторству не приобретает также консультант, делящийся своими знаниями». В свете вышеизложенного редакция требует от авторов представлять в статьях процентный вклад и указывать объём вклада отдельных соавторов в создание статьи, то есть так называемую компетенцию (автор концепции, предположения, методов). Редакция также требует от автора/авторов предоставлять информацию об источнике финансирования исследований. Ответственность за достоверность приведенных выше данных лежит на лице, представляющем статью к печати. Брандмауэр ghostwriting и guest autorship Учитывая достоверность публикуемых данных об авторском вкладе в создание предъявляемых к печати статей и во имя избежания явлений типа ghostwriting и guest autorship, редакция журнала «Культура безопасности. Наука – практика размышления» требует от авторов честного предъявления участия третьих сторон в процессе создания статьи. 1. Ghostwriting имеет место в том случае, когда вклад в создание статьи сделало лицо, не перечисленное в списке авторов или в благодарностях. 2. Guest autorship происходит в том случае, когда статья была создана без участия лица, упомянутого в списке авторов, или это лицо внесло незначительный вклад в создание данной публикации. В соответствии с руководящими принципами Министерства науки и высшего образования редакция просит авторов раскрывать вклад отдельных лиц в создание статьи путём предъявления процентного вклада в сноске к названию статьи. В случае установления явлений типа ghostwriting или guest autorship редакция проин- 20 • формирует научное учреждение, являющееся работодателем автора, другие организации, членом которых он является, другие научные центры и редакции журналов. Этика Данные, опубликованные в ежеквартальнике «Культура безопасности. Наука – практика - размышления», должны быть оригинальными. Не следует отправлять текстов, которые были ранее опубликованы в другом журнале или монографии. Подача фальшивых данных, плагиат и другие действия, которые могут привести к ложным выводам, являются неэтичными. Подробная информация об этике публикации и установлении мошенничества в публикации (на основе рекомендаций Elsevier и руководящих принципов COPE для издательств журналов), с которыми следует ознакомиться перед отправкой статьи в редакцию, вы найдете в следующей ссылке. http://www.elsevier.com/editors/perk/about-cope Система антиплагиат Статьи, отправленные в редакцию, проходят оценку в интернет-системе антиплагиат (Plagiat.pl). Отправление статьи равносильно признанию того факта, что статья может быть подвергнута такой оценке. О всех обнаруженных случаях научной недобросовестности редакция будет сообщать в соответствующие органы. Copyright Автор высылает издателю традиционной почтой заявление, в котором передаёт переводные авторские права в пользу издателя во всех областях эксплуатации для публикации и тиражирования в печатной и электронной версии и его публикации в других интегрированных источниках научной информации с возможностью доступа, загрузки и воспроизведения. Автор также удостоверяет, что работа не была ранее опубликована и что она не нарушает авторские права других лиц. Политика Open Access Ежеквартальник «Культура безопасности. Наука – практика - размышления» публикуется в бесплатном и открытом доступе, т.е. каждый пользователь имеет право читать, копировать, печать, распространять, цитировать и пересматривать открытые ресурсы, включая полные тексты статей, со сбережением авторских прав их создателей. Читатель пользуется включенными в ежеквартальник статьями в соответствии с действующими положениями о разрешенном использовании, представляя на копии произведения информацию об источнике и авторе/ах. Приглашаем авторов, независимо от принадлежности, к отправлению своих работ. Статьи следует присылать на адрес электронной почты редакции: [email protected]. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (21–33) Trzy filary kultury bezpieczeństwa Juliusz Piwowarski Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie Abstrakt: Artykuł prezentuje propozycję interdyscyplinarnej platformy naukowej, jako podstawy dla nauk o bezpieczeństwie. Zawierają się w niej nie tylko militarne, ale głównie niemilitarne aspekty bezpieczeństwa. Nacisk został położony na kulturę bezpieczeństwa, główną oś naukową czasopisma naukowego „Kultura Bezpieczeństwa”, wraz z koncepcją trzech filarów kultury bezpieczeństwa: mentalno-duchowy, prawno-organizacyjny, materialny. Słowa kluczowe: kultura bezpieczeństwa, nauki o bezpieczeństwie, interdyscyplinarność, filary • Artykuł ten stanowi propozycję programową, która jest ofertą wspólnego konstruowania interdyscyplinarnej platformy naukowej. Chodzi o taki rodzaj porozumienia, które pozwala na uzyskanie określonej spójności, wzajemnego korespondowania ze sobą przedstawianych efektów badań bezpieczeństwa, w transdyscyplinarnej ofercie redagowanego przeze mnie 22 • Juliusz Piwowarski periodyku „Kultura Bezpieczeństwa”, ukształtowanej zgodnie z mottem e pluribus unum. Proponowaną platformą ma być kategoria naukowa określana jako kultura bezpieczeństwa, wraz z jej trzema filarami: indywidualnym, społecznym i materialnym, nawiązującymi do naukowych idei takich postaci, jak Alfred Louis Kroeber, czy Marian Cieślarczyk. • Rozwojowi człowieka oraz codziennemu funkcjonowaniu tworzonych przez niego zbiorowości społecznych – rodzin, społeczności lokalnych, w tym też i grup zawodowych – towarzyszy bezustanne wznoszenie gmachu kultury. Fenomen kultury to ogół materialnych i pozamaterialnych elementów składających się na utrwalony dorobek człowieka. Już w 1871 roku angielski antropolog Edward Tylor sformułował definicję pojęcia kultura1. Według Tylora kultura obejmuje wiedzę, wierzenia, sztukę, moralność, prawo, obyczaje i inne zdolności zdobyte przez człowieka jako członka społeczeństwa. Amerykański antropolog kulturowy Alfred Louis Kroeber (1876–1960) zaprezentował koncepcję kultury, stanowiącą inspirację dla idei filarów kultury bezpieczeństwa. Trzema składowymi kultury w idei Kroebera są rzeczywistość materialna, kultura społeczna i kultura etyczna oraz związany z nią system wartości, czemu Kroeber dał wyraz w dziele zatytułowanym The Nature of Culture (1952)2. • Angielski filozof i socjolog, Roger Vernon Scruton, jest apologetą kultury Zachodu i z namaszczeniem podkreśla – „kultura jest ważna”. Stwierdzenie to, w czasach globalizacji, wcale jednak nie rozbrzmiewa wokół nas na tyle mocno, by nie trzeba go było za Scrutonem coraz silniej powtarzać i potwierdzać w konkretnym działaniu3. Chcąc z podniesionym czołem twier1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944. 3 D ziałanie w socjologii to taki rodzaj ludzkiego postępowania, z którym podmioty będące ich autorami wiążą pewne znaczenie (sens); Takie ujęcie kategorii działanie rozpowszechniło się dzięki socjologii Maxa Webera – dziś uznawane jest za elementarne pojęcie socjologiczne: „Działanie oznacza ludzkie zachowanie Trzy filary kultury bezpieczeństwa • 23 dzić wobec innych, iż „kultura jest ważna”, należy zatem najpierw zaczynać od siebie. Współcześnie bardzo często spotykane są fałszywe interpretacje wolności, pozbawiające nas kultury, której wzory rzutują na zachowania zgodne z określonymi normami i zasadami. Interpretacje zwalniające nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberracje w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka. Fenomen kultury bezpieczeństwa jest częścią szeroko odczytywanej kultury. „Jako wyraźnie zarysowująca się domena kultury towarzyszy człowiekowi od jego zarania. Jak zauważa wielu antropologów, z Malinowskim na czele, zapewnienie bezpieczeństwa leżało u podstaw humanizacji i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego, ale także rozwoju innych płaszczyzn ludzkiej kultury”4. • Można odkryć, że zjawiska społeczne kultura i bezpieczeństwo, funkcjonują w bardzo zbliżony sposób: 1. Zarówno dla bezpieczeństwa, jak i dla kultury – paralelnie – znaczenie mają dwa jednocześnie występujące parametry: przestrzeń oraz czas. 2. Fizyczna przestrzeń daje przykładowo możliwość powstania „regionów bezpieczeństwa” (czy „regionów zagrożeń”), a jednocześnie – pozwala, by dorobek kultury mógł się rozszerzać obejmując coraz to większe terytorium. 3. Z kolei parametr czasu stanowi układ odniesienia, w którym trwa na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek ludzkich, małych, średnich i wielkich grup (zewnętrzny lub wewnętrzny czyn, zaniechanie lub znoszenie), jeśli i o ile [podmiot] działający, bądź wielu działających, wiąże z nim pewien subiektywny sens”, definiuje Max Weber w dziele Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, s. 6. 4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [w:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [w:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, s. 101. 24 • Juliusz Piwowarski społecznych oraz całych społeczeństw-narodów – rozwój ten decyduje o poziomie ich bezpieczeństwa. 4. Proces rozwoju jest, zgodnie z definicją oraz ze zdrowym rozsądkiem, mechanizmem przeciwdziałającym wszelkim zagrożeniom a nawet – zgodnie z definicją bezpieczeństwa – może być uznany za analogon fenomenu bezpieczeństwa. 5. Kultura jest w danej cywilizacji nie tylko pewną „wartością dodaną”, lecz stanowi ona autonomiczny potencjał samobronności należących do tej cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym, ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna. 6. Kultura w odniesieniu do różnych podmiotów funkcjonujących w obszarze jej oddziaływania, począwszy od skali personalnej aż po skalę globalną, stanowi taki mechanizm, który może znacząco wpływać na postawy i zachowanie tych podmiotów w określonych sytuacjach, procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania szanse, ryzyka i zagrożenia. 7. Kultura może stanowić również model teoretyczny, posiadający moc eksplanacyjną mającą zastosowanie w naukach o bezpieczeństwie. • The cultural turn (zwrot kulturowy), upowszechniła praca stanowiąca zbiór esejów amerykańskiego filozofa i socjologa Fredrica Jamesona The Cultural Turn5. Postmodernizm wskazał na kulturę, jako pierwszoplanowy element dyskursów dotyczących spraw społecznych. Jeżeli kultura stanowi ,,całokształt materialnego i duchowego dorobku ludzkości gromadzony, utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia 5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy, [w:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; Por. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [w:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, s. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley1999. Trzy filary kultury bezpieczeństwa • 25 na pokolenie (…)6, a jej składowymi są redukujące zagrożenia principia społecznego współżycia, wzory kulturowe i założenia moralne właściwych dla danej zbiorowości społecznej zachowań, to w konsekwencji, wpływa ona na powstawanie faktów społecznych oraz artefaktów należących do tego subobszaru kultury, którym jest kultura bezpieczeństwa. Na początku XXI wieku spełniło się również miarodajne i prestiżowe zinstytucjonalizowanie kulturowego zwrotu w naukach społecznych, bowiem na Uniwersytecie w Yale zostało w 2001 r. utworzone Centrum Socjologii Kulturowej. Efekty działalności badawczej dotyczącej problemów nauk o bezpieczeństwie (security studies), należące do pozamaterialnych zasobów utrwalanego dorobku człowieka, stanowią ważny fragment kultury bezpieczeństwa, niegdyś będący tylko subdyscypliną international relations. Z czasem ten kierunek badań naukowych uzyskiwał coraz większe znaczenie i autonomię. Dziś jego nurty, realizm czy idealizm, dzięki konstruktywistycznemu przełomowi jaki nastąpił w latach 80. w naukach o bezpieczeństwie, można stosować do badań każdej skali podmiotów bezpieczeństwa, nie tylko w państwowocentrycznej perspektywie badawczej. Są stosowane już począwszy od skali indywidualnych podmiotów bezpieczeństwa, poprzez skalę podmiotów grupowych, aż po społeczeństwa-narody i ich państwa. Zwięzła definicja pojęcia kultura bezpieczeństwa, którą proponuje autor niniejszego artykułu, jest sformułowana następująco: Kultura bezpieczeństwa to ogół materialnych i pozamaterialnych elementów utrwalonego dorobku człowieka, służących kultywowaniu, odzyskiwaniu (gdy utracono) i podnoszeniu poziomu bezpieczeństwa określonych podmiotów. Można rozpatrywać ją w wymiarze indywidualnym – mentalno-duchowym, wymiarze społecznym oraz wymiarze fizycznym (materialnym). Rozbudowaną, tak zwaną spektralną wersję definicji kultury bezpieczeństwa, ukazującą ważność, jaką dla przedmiotowej problematyki ma świadomość podmiotu bezpieczeństwa7, przytoczono poniżej. Jest ona efektem polsko-ukraińskiej współpracy, jako wynik wymiany poglądów naukowych (2013–2014 r.), mającej miejsce w Cracow Research Institute for Security and Defence Skills APEIRON. Autorami tej definicji są Juliusz 6 Hasło „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, s. 445. 7 Zob. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012. 26 • Juliusz Piwowarski Piwowarski (CRISD APEIRON, Polska) oraz Vasyl Zaplatyński (National Aviation University in Kiev, Ukraina). Kultura bezpieczeństwa8 jest to ogół utrwalonego, materialnego i pozamaterialnego dorobku człowieka służącego mu militarnie i pozamilitarnie – czyli szeroko rozumianej autonomicznej obronności określonych indywidualnych oraz grupowych podmiotów. Fenomen ten stanowi trychotomię, którą współtworzą trzy przenikające się wymiary: -wymiar mentalno-duchowy, (wymiar indywidualny), -wymiar organizacyjno-prawny (wymiar społeczny), -wymiar materialny. Kultura bezpieczeństwa służy człowiekowi do realizacji następujących celów i potrzeb: 1. Skuteczna kontrola nad pojawiającymi się zagrożeniami, zmierzająca do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń. 2. O dzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone. 3. Optymalizacja, dla określonego podmiotu, poziomu wielosektorowo pojmowanego bezpieczeństwa. 4. Pobudzanie w społecznej i personalnej skali świadomości człowieka przekonań o potrzebie samodoskonalenia i trychotomicznego (mentalny/społeczny/materialny) rozwoju wraz z uaktywnianiem motywacji i postaw skutkujących indywidualnymi i zespołowymi działaniami, powodującymi wszechstronny rozwój indywidualnych i grupowych podmiotów bezpieczeństwa, w tym ich autonomicznej obronności. Prekursorem badań kultury bezpieczeństwa i obronności w Polsce jest Marian Cieślarczyk. Należy przy tym zauważyć, że obronność w tej koncepcji jest pojęciem znacznie wykraczającym poza schematyczne kojarzenie go wyłącznie ze sferą militarną. Obronność u Cieślarczyka jest to także potencjał o znaczeniu pozamilitarnym. Potencjał ten umożliwia skuteczne przeciwdziałanie i zapobieganie zaistnieniu zagrożeń oraz przeciwstawienie się zagrożeniom z chwilą ich realnego wystąpienia. Definicja kultury bezpieczeństwa autorstwa profesora Mariana Cieślarczyka brzmi następująco: 8 J . Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014, s. 451. Trzy filary kultury bezpieczeństwa • 27 Kultura bezpieczeństwa i obronności stanowi rodzaj społecznej matrycy, to „wzór podstawowych założeń, wartości, norm, reguł, symboli i przekonań, wpływających na sposób postrzegania wyzwań, szans i (lub) zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia o nim oraz związany z tym sposób zachowania i działań (współdziałania) podmiotów [bezpieczeństwa], w różny sposób przez te podmioty »wyuczonych« i wyartykułowanych w procesach szeroko rozumianej edukacji, w tym również w naturalnych procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych procesach organizacyjnych, a także w procesie umacniania szeroko (nie tylko militarnie) rozumianej obronności, służących w miarę harmonijnemu rozwojowi tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i otoczenia”9. Koncepcja Mariana Cieślarczyka pokazuje, iż kultura bezpieczeństwa i obronności manifestuje się w trzech następujących wymiarach: 1. Pierwszy wymiar – składają się nań określone idee, wartości i duchowość człowieka, 2. Drugi wymiar – odnosi się do oddziaływań społecznych organizacji i systemów prawa, 3. Trzeci wymiar – obejmuje on materialne aspekty egzystencji ludzkiej. Powyższe składowe Marian Cieślarczyk nazywa „filarami kultury bezpieczeństwa”. Badacz ten kolejno określa je jako filar mentalno-duchowy, filar organizacyjno-prawny oraz filar materialny. Składowe tych filarów pomimo swojej specyfiki, również przenikają się. Na przykład wiedza występująca jako składnik pierwszego filaru, jest w znacznym stopniu także elementem filaru drugiego, mającego charakter organizacyjno-prawny oraz innowacyjno-techniczny. Koncepcja kultury bezpieczeństwa umożliwia w wielu przypadkach ponowne zintegrowanie wyników wielodyscyplinarnych badań dotyczących skomplikowanej problematyki bezpieczeństwa i obronności. Koncepcja ta zawiera w sobie też emocjonalny i racjonalny ładunek neutralizujący pojmowanie bezpieczeństwa jako zdolności do generowania przeciwko zaistniałym zagrożeniom kontrolowanej (do czasu) uzasadnionej „agresji”. Kultura bezpieczeństwa, jej odpowiednio wysoki poziom, pozwala nam uniknąć pokusy agresywnego „wygrywania” na rzecz potrzeby wyższej, jaką jest potrzeba „bycia niezwyciężonym”. 9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, s. 210. 28 • Juliusz Piwowarski • Zwracając uwagę na definicję fenomenu kultury bezpieczeństwa widzimy, iż wskazuje ona na to, że opisywane zjawisko łączy w sobie przejawy wszystkich aspektów życia społecznego: duchowość, kompetencje społeczne, materialność i ich spójną, holistyczną realizację. Sprzyja ona bezpieczeństwu rozumianemu zarówno jako wartość (I-szy filar kultury bezpieczeństwa), jako pożądany stan (I-szy, II-gi i III-ci filar kultury bezpieczeństwa) oraz jako proces, którego celem jest wykorzystanie dziedzictwa pokoleń, odtwarzanego i wciąż na nowo ewoluującego w trzech sferach dotyczących jednostki ludzkiej, zbiorowości społecznej oraz materialnego wymiaru egzystencji ludzkiej – nieprzerwanie dzięki funkcjonowaniu intersubiektywnego zjawiska, które jest międzypokoleniowym przekazem narodowym10. Bezpieczeństwo realizowane jest poprzez funkcję obronności, także rozumianej bardzo szeroko – nie tylko pojmowanej jako kategoria rozważań militarnych. Jak pisze Cieślarczyk: „z moich badań wynika, że dziś, ale i w dającej się przewidzieć przyszłości, myślenie o obronności tylko w kategoriach militarnych jest niewystarczające”11. Podobnie Emma Rothschild w artykule Czym jest bezpieczeństwo? z 1995 roku12, uszczegóławia potrzebę redefinicji kategorii bezpieczeństwo w procesie rozszerzania jego koncepcji. Pojęcie obronności jako potencjał rozpatrywany w wymiarze indywidualnym i w wymiarze społecznym (kolektywnym) jest niemalże tożsame z pojęciem kultury bezpieczeństwa. Można tu mówić o istnieniu spójnej, 10 Pokolenie – pojęcie to możemy rozpatrywać ze względu na następujące determinanty tego zjawiska społecznego: a) genealogiczne następstwo dzieci po rodzicach – występuje ono na przykład w zapisach Biblii, czy drzewach genealogicznych, b) paragenealogiczne – rozszerzenie poprzedniego ujęcia na całe społeczeństwa, c) ujęcie „metrykalne” (są to wszelkie grupy rówieśnicze) oraz d) ujęcie kulturowe; por. M. Wallis, Koncepcje biologiczne w humanistyce, [w:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; podobne rozróżnienie w definiowaniu pojęcia pokolenie przyjmuje M. Ossowska, Koncepcja pokolenia, [w:] „Studia Socjologiczne” 1963, 2, jednak, jej pierwsza typologia ogranicza się do typu rodowo-genealogicznego (relacja rodzice–dzieci) i kulturowo-genealogicznego (relacja nauczyciel–uczeń). 11 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, s. 11. 12 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, s. 53–98. Trzy filary kultury bezpieczeństwa • 29 choć wielowątkowej kultury bezpieczeństwa, dla poziomu której ogromne znaczenie mają między innymi wychowanie i nauczanie, tożsamość i więzy społeczne oraz podejmowanie wyzwań związanych ze świadomym wysiłkiem mającym za cel samodoskonalenie człowieka i na tej bazie, udoskonalanie tworzonych przez niego organizacji społecznych, na przykład w duchu wspólnotowym, tak jak to proponuje amerykański socjolog, komunitarysta, Amitai Etzioni13. Według Etzioniego „człowiek nie istnieje dopóki nie istnieje społecznie; to, czym jest, zależy od jego bytu społecznego, zaś jego użytek z tego społecznego bytu jest w sposób nieodwracalny związany z tym, kim się staje. Posiada zdolność do kontrolowania swego bytu wewnętrznego, zaś główna droga do samokontroli prowadzi do połączenia się z innymi, podobnymi do niego [indywidualnymi podmiotami bezpieczeństwa], w działaniach społecznych”14. • „W uniwersytetach amerykańskich i angielskich zawartość odpowiednią dla securitologii ma pojęcie kultura bezpieczeństwa”15, jak zauważa Leszek Korzeniowski. Użycie kategorii kultura bezpieczeństwa odnotowuje się wśród sporej liczby badaczy transdyscyplinarnej oraz bardzo pojemnej problematyki, badanej przez współczesne nauki o bezpieczeństwie. Przykładowo, do takich autorów należy, Nick Pidgeon16. Kwestia naukowej przydatności terminu kultura bezpieczeństwa dla badań prowadzonych przez sekuritologów, jak podaje Korzeniowski, potwierdza się 13 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 14 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, s. 22. 15 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, s. 39. 16 N. Pidgeon, Safety culture and risk management in organizations. (pol. Kultura bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, p. 129–140; Carroll, J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. (pol. Kultura bezpieczeństwa jako ciągły proces), „Work & Stress” 1998, No 12, p. 272–284; Cooper, M. D., Towards a model of safety culture. (pol. W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, p. 111–136. 30 • Juliusz Piwowarski „za sprawą Zohara”17. W Stanach Zjednoczonych Dove Zohar wprowadził do literatury przedmiotu własne pojęcie i odpowiadającą mu kategorię – ekwiwalent pojęcia bezpieczeństwo – chodzi o klimat bezpieczeństwa. Zespół naukowców z Uniwersytetu Stanowego Illinois, kierowany przez Hui Zhanga przebadał merytoryczny zakres stu siedmiu artykułów, w których zawarto sformułowania – albo kultura bezpieczeństwa, albo klimat bezpieczeństwa. Efektem analizy porównawczej było to, że zespół wykazał ekwiwalentność zakresów pojęciowych obu omawianych terminów, obwarowując wyniki tylko drobnym zastrzeżeniem. Zastrzeżenie to sprowadzono do stwierdzenia, że termin klimat bezpieczeństwa „w większym stopniu obejmuje aspekt psychologiczny aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”18. Aby nie pozostawiać jednak dalszych wątpliwości, „dodać należy, że obydwa pojęcia w zakresie przedmiotu i metod badawczych wpisują się w sekuritologię, jako naukę o bezpieczeństwie” – konkluduje ostatecznie Korzeniowski19. • Można powiedzieć, że współczesne nauki społeczne postawiły kulturę na piedestale. Jak oświadcza Ulf Hannerz20, „kultura jest wszędzie”, natomiast Mahmood Mamdani21 dodaje, że „kultura jest sprawą życia i śmierci”. Na dodatek, z kulturą „trzeba się liczyć”, o czym wszystkim przypomina Samuel Huntington22. Jak wcześniej zaznaczono, kultura, jako całokształt materialnego i duchowego dorobku ludzkości gromadzony, utrwalany i wzbogacany w ciągu jej dziejów. Wpływa ona decydująco – choć czę17 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (pol. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje zastosowania), „Journal of Applied Psychology”, 1980. No 65, s. 96–102. 18 H. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (pol. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/ zhawiegvonshamithf02.pdf, Odczyt 2008-12-25. 19 L. Korzeniowski, Securitologia…, op.cit. s. 39. 20 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture, Columbia University Press, New York1992, 21 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007. Trzy filary kultury bezpieczeństwa • 31 sto dzieje się to niepostrzeżenie – na badane przez człowieka tego rodzaju fakty społeczne i artefakty, które podzielone na ustalone filary określają sposoby przeciwdziałania zagrożeniom przez narody od zagrożeń politycznych i militarnych, aż po zagrożenia dla narodowej tożsamości. Filary te i ich potencjały będące utrwalonym dorobkiem społeczeństwa, łącznie tworzą narodową kulturę bezpieczeństwa. W opinii wielu badaczy bezpieczeństwa, problematyka tego bardzo doniosłego społecznie fenomenu, badana we wszystkich skalach przeciwdziałania zagrożeniom człowieka – począwszy od skali personalnej poprzez narodową, międzynarodową aż po skalę globalną – jest zawsze w jakiś sposób zakorzeniona w trychotomicznym zjawisku kultury23. Bibliografia: 1. B onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999. 2. C arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12. 3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010. 4. C ooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36. 5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012. 6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992. 9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007. 10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33. 23 P or. np. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012. 32 • Juliusz Piwowarski 11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000). 12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987. 13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991. 14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998. 15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010. 16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. 17. K roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944. 18. K roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952. 19. M ała Encyklopedia PWN, Warszawa 1996. 20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958. 21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2. 23. Pidgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22. 24. P iwowarski J. , Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014. 25. Rotschild E., What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, p. 53–98. 26. Steinmetz G., State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999. Trzy filary kultury bezpieczeństwa • 33 27. T ylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 28. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959. 29. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002. 30. Z acher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 31. Z duniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 32. Z hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25. 33. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (34–44) Three pillars of security culture Juliusz Piwowarski University of Public and Individual Security APEIRON in Cracow Abstract: The article presents a proposal for multidisciplinary scientific platform, as a basis for security studies. It includes not only the military but mostly non-military aspects of security. An emphasis is put on security culture, the main pivot of the “Security Culture” as a scientific journal, with the three pillars of the security culture concept: mental and spiritual (individual dimension), legal and organizational (social dimension), material. Key words: Security culture, security studies, multidisciplinary, pillars • This article is programming paper, an invitation for co-creating interdisciplinary scientific platform. The aim is to provide such a mutual understanding, that allows to achieve a certain coherence and the comparability of the security studies research results, in the frame of “Security Culture”, a transdisciplinary scientific journal, created by me as an editor-in-chief, in accordance with the motto e pluribus unum. The proposed platform is the scientific category known as security culture, with her three pillars: individual, social, and material, connected with such scholars as Alfred Louis Kroeber or Marian Cieślarczyk. Three pillars of security culture • 35 • The development of the human being, and daily functioning of the social collectivities, formed by families, local communities, including professional groups – is accompanied by a continuous erection of edifice of culture. The phenomenon of culture is the whole material and nonmaterial embedded elements of the legacy of people. In 1871 English anthropologist Edward Tylor formulated a definition of the concept of culture1. According to Tylor, culture includes knowledge, belief, art, morals, law, customs and other capabilities acquired by man as a member of society. American anthropologist of culture Alfred Louis Kroeber (1876–1960) presented the concept of culture, which is the inspiration for the idea of the pillars of security culture. In his concept presented in The Nature of Culture (1952), the three components of culture are material reality, social culture, and ethical culture with related values2. • English philosopher and sociologist, Roger Vernon Scruton, as an apologist of Western culture, highlights importantly – “culture is important”. This statement, in globalization era, does not reverberate all around us so strongly that it does not need to be repeated after Scruton, and confirmed in the specific actions3. To teach others, that “culture is important”, we must therefore first begin with ourselves. Nowadays the false interpretations of freedom are very common, depriving us of culture, that give us patterns of behavior in accordance with specific standards and rules. Interpretations exempting us from obligations or responsibilities, result in aberrations in subarea of culture known as security culture. There have been a threat that our culture can be devaluated, and morality will be eliminated, to the detriment of human security. 1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944. 3 Action in sociology is a kind of human conduct, to which their operators (the authors) imply some meaning. Such recognition of action category widespread thanks to the sociology of Max Weber – today is considered to be a rudimentary sociological category: Max Weber, Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, p. 6. 36 • Juliusz Piwowarski The phenomenon of security culture is a part of culture in wide sense. “As being clearly shaped, a cultural domain is accompanied by a man from the dawn. As many anthropologists conclude, with Malinowski in the lead, providing security lays at the root of humanizing and constituted a conditio sine qua non not only of the survival of the human species, but also the development of other sectors of human culture”4. • You may discover that the phenomenon of culture and security, operate in a very similar way: 1. Both for security and for culture – in parallel – the importance have two simultaneously occurring parameters: space and time. 2. Physical space gives, as an example, the possibility of “regions of security” (or “regions of threats”), and at the same time allows the culture to expand on more and more territory. 3. The time parameter provides a frame of reference in which it lasts on a given territory, culture-building process identical with the development process of human bodies, small, medium and large social groups and whole societies-nations – this development determines the level of their security. 4. T he development process is, by definition and common sense, the mechanism of response to any threats or even – as defined in the security term – can be considered a analogon of the phenomenon of security. 5. Culture is in the particular civilization not only some “added value”, but it is an autonomous self-defenceness potential of a given civilization active persons or entities – in the fields of political, military, cultural, economic, ecological, legal, organizational, cybernetic or technical activities. 6. Culture in relation to the different active persons or entities that function under its impact, from a personal to a global scale, provides such a mechanism, which may significantly affect the attitudes and behavior of these active persons or entities in certain situations, processes, 4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, p. 101. Three pillars of security culture • 37 or “points-in-time” events, carrying a variety of opportunities, risks and threats. 7. Culture can also be a theoretical model, having the power to explain, being applicable in security studies. • The cultural turn has been popularized by American philosopher and sociologist Fredric Jameson and his collection of essays The Cultural Turn5. Postmodernism pointed the culture, as the main element of social issues discourses. If “the culture is the whole material and spiritual elements of the legacy of people, embedded and enriched in the course of history, transferred from generation to generation (…)”6 and its components are the principia reducing the risks of social coexistence, cultural patterns, moral presumptions and behavior adequate for given social collectivity, in consequence, it affects the formation of social facts and artifacts belonging to the subarea of culture, which is the security culture. At the beginning of the 21st century the cultural turn in social sciences was prestigiously institutionalized by creation of the Center for Cultural Sociology at the University of Yale in 2001. The effects of research on security issues (security studies), belonging to the nonmaterial elements of embedded legacy of people, are an important part of a security culture, which used to be only a part of international relations. Over time, this scientific approach gained. importance and autonomy. Today, its fields, realism or idealism, thanks to constructivist breakthrough, which came in the 1980s in security studies, can be used for research both the active persons or entities, in different scales, not only in the whole state scientific perspective. They are applied from the scale of 5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem, Globalization and Political Strategy, [in:] „New Left Review”, 4 (July–August, 2000); Idem, Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem, Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; see G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [in:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, p. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999. 6 „Kultura” [„culture”], Mała Encyklopedia PWN, Warszawa 1996, p. 445. 38 • Juliusz Piwowarski the active persons by the scale of the entities up to the societies-nations and their states. A brief definition of the security culture, is proposed by the author of this article, as follows: Security culture is the whole material and nonmaterial elements of embedded legacy of people, aimed at cultivating, recovering (if lost) and raising the level of safety specified active persons or entities. It can be considered in terms of individual – mental and spiritual, social and physical dimensions. Developed, the so-called spectral version of the definition of a security culture, showing the importance of security consciousness for acting person or entity7, is indicated below. It is the result of the Polish-Ukrainian cooperation, as a result of research program (2013–2014), that took place in Cracow Research Institute for Security and Defence Skills APEIRON. The authors of the definition are Juliusz Piwowarski (CRISD APEIRON, Poland) and Vasyl Zaplatynski (National Aviation University in Kiev, Ukraine). Security culture8 is the whole material and nonmaterial elements of embedded legacy of people in military and nonmilitary spheres – that is, the widely understood autonomous defence of active persons or entities. This phenomenon is a trichotomy, that create three overlapping dimensions: - mental and spiritual (individual dimension), - legal and organizational (social dimension), - material. Security culture is used for realization the specified aims and needs: 1. Effective control of emerging threats, obtaining the status of a satisfyingly low level of threats. 2. Recovery of security in a situation where it has been lost. 3. Optimization, for a specified active persons or entities, of the level of multiareal understood security. 4. To encourage in the social and personal consciousness about the need for self-improvement and trichotomal (mental/social/material) development, along with enabling the motivation and atti7 S ee A. Zduniak, N. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 8 J . Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014, s. 451. Three pillars of security culture • 39 tudes that result in individual and collaborative activities, resulting in a comprehensive development of acting persons or entities, including their autonomous defenceness. The precursor of the security and defence culture studies in Poland is Marian Cieślarczyk. It should be noted that the defence in this concept is concerned, despite schematic approaches, far beyond the military sphere. By “defence” Cieślarczyk means also the non-military potential. This potential enables effective tackling and preventing the occurrence of threats and to react on threats at the moment of their real occurrence. Professor Marian Cieślarczyk gives the following definition of a security culture: Security and defence culture is a kind of social matrix, “the pattern of basic assumptions, values, norms, rules, symbols, and beliefs that influence the perception of the challenges, opportunities and (or) threats, and the way of feeling security and thinking about it, behaviour and activities (cooperation) of active persons or entities connected with this, in a variety of ways »articulated« and »learned« by them in the education of broad sense, including internal and external integration processes in natural adaptation and other organizational processes, as well as in the process of strengthening the widely (not just militarily) understood defence, serving the harmonious development of these active persons or entities, and the achievement by them widely understood security, for the benefit of each other, as well as the environment”9. The concept of Marian Cieślarczyk shows that security and defence culture is manifested in the following three dimensions: 1. T he first dimension –ideas, values, and spirituality of the human being, 2. The second dimension – social impacts of the organisation and systems of law, 3. T he third dimension – material aspects of human existence. The above components Marian Cieślarczyk called “pillars of a culture of security”. They are named, respectively, mental-spiritual, organizational and legal, and material pillars. The components of these pillars interpenetrate, despite peculiarities. For example, knowledge as a component of the first pillar, is also an element of the second pillar, having the organizational-legal and technical-innovative nature. The concept of security culture allows, in many cases, the integration of multidisciplinary studies on security and defence issues. This concept includes also the emotional and 9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, p. 210. 40 • Juliusz Piwowarski rational understanding of safety as a neutralizing agent against controlled (for the time) and legitimated “aggression”. Security culture, its suitably high level, allows us to avoid the temptation of an aggressive “win” for the higher needs, what is the need for “being an impregnable”. • Paying attention to the definition of security culture phenomenon, we can see that this combines all aspects of social life: spirituality, social competence, materiality and their coherent, holistic implementation. It promotes security, conceived both as a value (1st pillar of security culture), as the desired state (1st, 2nd and 3rd pillar of culture) and as a process, which aim is to use the heritage of generations, repeated and evolving in three areas of the human individual, human population and the material dimension of human existence – continuously thanks to the functioning of the intersubjective phenomenon, which is a cross-generation national transmission10. Security is implemented through the defence function, also understood very broadly – not only understood as a category of military considerations. Cieślarczyk writes: “from my research, it appears that today, but also in the foreseeable future, thinking about defence only in terms of the military is insufficient”11. Similarly, Emma Rothschild in the article What Is Security?12, 1995, specifies the need to redefine the category of security in the process of extending its concept. The concept of defence concerned in individual and social (collective) context is almost synonymous with the concept of a security culture. Here you can talk about the existence of a coherent, although multithreaded security culture, for the level of which, of the utmost importance are, inter alia, education and teaching, identity and 10 Generation – the term can be through the following determinants of this social phenomenon: a) genealogical relation of parents and children – it occurs for example in the Bible, or pedigree, b) para genealogical – an extension of the previous definition on the whole societies, c) „registered” (all of the peer groups) and d) cultural; see M. Wallis, Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; similar differentiation of the generation term, gives M. Ossowska, Koncepcja pokolenia, [in:] „Studia Socjologiczne” 1963, 2, but the first of her typologies is limited to the genealogical type (parents– children relation) and cultural-genealogical (teacher–pupil relation). 11 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, p. 11. 12 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, p. 53–98. Three pillars of security culture • 41 social constraints, and challenges associated with conscious effort, which is aimed at self-improvement of man, and on this basis the improvement created of social organizations, for example, in the spirit of the community, as it suggests the American sociologist, communitarianist, Amitai Etzioni13. According to Etzioni “the man does not exist as long as there is no socially; what he is, depends on his social being, and his use of this social being is irrevocably linked to who is. It has the ability to control his inner being, while the main path for self-control leads to connect with other, similar active persons, in social activities”14. • “American and English universities securitology is equated with the concept of security culture”15, as Leszek Korzeniowski observes. The use of the security culture category is recorded among a large number of researchers of transdisciplinary and very capacious issue, which is a modern security science. For example, Nick Pidgeon is among these authors16. The issue of suitability of scientific term security culture for research carried out by securitologists, according to Korzeniowski, is confirmed “through the Zohar”17. In the United States, Dove Zohar popularized his own concept and corresponding category – an equivalent to the concept of security – which is security climate. A research team from Illinois State University, led by Hui Zhanga studied the concerned issues of one hundred seven articles in which security culture or security climate phrases were contained. Effect of comparative analysis was a prove for both concepts equity, with only one reservation, that the term security climate includes 13 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 14 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, p. 22. 15 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, p. 39. 16 N. Pidgeon, Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22, p. 129–140; J. S. Carroll, Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12, p. 272–284; M. D. Cooper, Towards a model of safety culture, “Safety Science” 2000, No 36, p. 111–136. 17 D. Zohar, Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65, p. 96–102. 42 • Juliusz Piwowarski more psychological aspects than security culture18. However, so as not to leave any further doubts, “must be added that both concepts in terms of subject and research methods of securitology, as the security science” – concludes finally Korzeniowski19. • You could say that modern social sciences put culture on a pedestal. As Ulf Hannerz20 states “culture is everywhere”, while Mahmood Mamdani21 adds that “culture is a matter of life and death”. In addition, with the culture “is to be reckoned with”, as recalls Samuel Huntington22. As previously noted, culture as a whole of the material and spiritual achievements of humankind gathered, adhered and enriched in the course of its history. It affects decisively, but often it happens unnoticed, the research by a man this kind of social facts and artifacts, that belong to a specific, divided into fixed pillars, through which societies (Nations) can address certain types of threats, political and military, to a threat to national identity. These pillars and their potentials, being a preserved heritage of society, settle national security culture. In opinion of many security scientists, this very important social phenomenon, studied in all scales of human threats-ranging, from personal scale through national, international to a global scale – is always somehow rooted in the phenomenon of cultural trichotomy23. References: 1. B onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999. 18 H . Zhang, D. A. Wiegmann, T. L. von Thaden, Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/ Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25. 19 L. Korzeniowski, Securitologia…, op. cit., s. 39. 20 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem, Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 21 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007. 23 See i.e. L. W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. Three pillars of security culture • 43 2. C arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12. 3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010. 4. C ooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36. 5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012. 6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992. 9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007. 10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33. 11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000). 12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987. 13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991. 14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998. 15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010. 16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. 17. K roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944. 44 • Juliusz Piwowarski 18. K roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952. 19. M ała Encyklopedia PWN, Warszawa 1996. 20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958. 21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2. 23. P idgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22. 24. P iwowarski J. , Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014, s. 451. 25. Rotschild E., What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, p. 53–98. 26. Steinmetz G., State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999. 27. T ylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871. 28. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959. 29. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002. 30. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 31. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 32. Z hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25. 33. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (45–57) Три колонны культуры безопасности Юлиуш Пивоварски Высшее учебное заведение публичной и индивидуальной безопасности «Апейрон» в Кракове Аннотация Статья представляет пропозицию интердисциплинарной научной платформы как основы для наук о безопасности. В ней заключены не только милитарные, но в основном немилитарные аспекты безопасности. Акцент поставлен на культуре безопасности, главную научную ось научного журнала «Культура безопасности», вместе с концепцией трёх колонн культуры безопасности: ментально-духовной, организационно-правовой, материальной. Ключевые слова: культура безопасности, науки о безопасности, колонны, интердисциплинарность. • Эта статья – это программное предложение, которое является пропозицией совместного конструирования интердисциплинарной научной платформы. Речь идёт о таком виде договорённости, которая позволяет на получение определённого единства, общего соотношения представляемых результатов исследований безопасности, 46 • Юлиуш Пивоварски в трансдисциплинарной пропозиции редактируемого мной переодического издания «Kultura Bezpieczeństwa» («Культура безопасности»), сформированного согласно девизу e pluribus unum. Предлагаемой платформой должна быть научная категория, определяемая как культура безопасности, вместе с её тремя колоннами: индивидуальной, социальной и материальной, обращающимися к научным идеям таких фигур как А. Л. Крёбер или М. Цеслярчик. • Развитию человека а также ежедневному функционированию создаваемых ним общественных коллективов – семей, местной общественности, в том числе профессиональных групп – неустанно сопутствует воздвижение здания культуры. Феномен культуры – это совокупность материальных и нематериальных элементов, составляющих закреплённые достижения человека. Уже в 1871 году английский антрополог Э. Тайлор сформулировал определение понятия культура1. Согласно Тайлору культура охватывает знания, верования, искусство, мораль, право, обычаи, и другие способности, приобретённые человеком как членом общества. Американский антрополог культуры А. Л. Крёбер (1876 – 1960) представил концепцию культуры, являющуюся инспирацией для идеи трёх колонн культуры безопасности. Тремя составляющими культуры по идее Крёбера являются материальная реальность, Общественная культура и этическая культура а также связанная с ней система ценностей, чему Крёбер дал выражение в работе под названием The Nature of Culture (1952)2. • Английский философ и социолог Р. В. Скратон является апологетом культуры Запада и торжественно подчёркивает – «культура важна». Однако это утверждение во времена глобализации совсем не звучит вокруг нас настолько громко, чтобы не надо было вслед за Скратоном всё громче его повторять и подтверждать в конкретных действи1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944. Три колонны культуры безопасности • 47 ях3. Желая с поднятой головой утверждать по отношению к другим, что «культура важна», следует в таком случае начать с себя. В наше время очень часто появляются фальшивые трактовки свободы, лишающие нас культуры, образцы которой отражаются на поведении согласно с нормами и правилами. Трактовки, освобождающие нас от обязанностей или моральной ответственности, создают аберрацию в субсфере культуры, определяемой как культура безопасности. Появилась опасность, что наша культура может быть обесценена, а мораль устранена, в ущерб безопасности человека. Феномен культуры безопасности является частью широко понимаемой культуры. « Как выразительно обозначенная сфера культуры сопутствует человеку с самого начала. Как замечают многие антропологи, во главе с Б. Малиновским, обеспечение безопасности лежало у подножья гуманизации и являлось conditio sine qua non не только выживания человеческого вида, но и развития других слоёв человеческой культуры»4. • Можно открыть, что общественные явления культура и безопасность функционируют очень похожим образом: 1. В равной мере для безопасности, как и для культуры – параллельно – имеют значение два одновременно выступающие параметры: пространство и время. 2. Физическое пространство даёт, к примеру, возможность появления «регионов безопасности» (или «регионов угроз») и одновременно позволяет, чтобы достижения культуры могли расширяться, охватывая всё большую территорию. 3 Д ействие в социологии – это такой вид человеческого поведения, с которым субъекты, являющиеся их авторами, связывают определённое значение (суть). Такая трактовка категории действие распространилось благодаря социологии М. Вебера – сегодня признаётся как элементарное социологическое понятие: «Действие означает человеческое поведение (внешнее либо внутреннее действие, отказ от него) если и насколько действующий [субъект] или множество действующих, связывает с ним определённый субъективный смысл», определяет М. Вебер в работе Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, с. 6. 4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [в:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (ред.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [в:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, с. 101. 48 • Юлиуш Пивоварски 3. В свою очередь параметр времени является системой координат, в которой на данной территории продолжается процесс построения культуры, тождественный процессу развития человеческих единиц, малых, средних и больших общественных групп а также целых обществ-народов – это развитие определяет их уровень безопасности. 4. Процесс развития является, согласно определению и здравому смыслу, механизмом, противодействующим всем угрозам и даже, согласно дефиниции безопасности, может быть признанным аналогом феномена безопасности. 5. К ультура в данной цивилизации есть не только определённой «добавочной стоимостью», но она является автономным потенциалом самоборонности принадлежащих к этой цивилизации субъектов – в военном, политическом, культурном, экономическом, экологическом пространстве, или наконец в таких сферах деятельности как правовая и организационная, техногенная или кибернетическая. 6. Культура по отношению к разным субъектам, функционирующим в сфере её действия, начиная с персонального масштаба и до глобального масштаба, является таким механизмом, который может значительно влиять на позицию и поведение этих субъектов в определённых ситуациях, процессах или «временнопунктовых» происшествиях, несущих за собой различные вызовы, шансы, риски и угрозы. 7. Культура может являться также теоретической моделью, имеющей экспланационную силу, имеющую применение в науках о безопасности. • The cultural turn (культурный поворот) сделала общедоступным работа The Cultural Turn, являющаяся сборником эссе американского философа и социолога Ф. Джеймсона5. Постмодернизм указал на культуру 5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy, [в:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; Ср. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [в:] „Poetics. Journal of Три колонны культуры безопасности • 49 как на первоплановый элемент дискурсов, касающихся общественных проблем. Если культура - это «совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования, передаваемая от поколения к поколению (…)»6, а её составляющими являются ограничивающие угрозы правила общественного сожительства, культурные образцы и моральные принципы свойственного для данного общественного коллектива поведения, то в результате она влияет на появление общественных фактов и артефактов, принадлежащих к той сфере культуры, которой является культура безопасности. В начале XXI века произошла также авторитетная и престижная институционализация культурного поворота в общественных науках, ибо в Йельском университете в 2001 г. создано Центр социологии культуры. Результаты исследовательской деятельности, касающейся проблематики наук о безопасности (security studies), принадлежащие к нематериальным ресурсам закреплённых достижений человека, являются важным фрагментом культуры безопасности, который в своё время был только субдисциплиной international relations. Со временем это направление научных исследований обретало всё большее значение и автономию. Сегодня его течения, реализм или идеализм, благодаря конструктивистскому перелому, который наступил в 80-х годах в науках о безопасности, можно применять для исследований каждого диапазона субъектов безопасности, не только в государственно-центричной исследовательской перспективе. Они используются уже начиная с диапазона индивидуальных субъектов безопасности, через диапазон групповых субъектов и по общества-народы и их государства. Краткое определение понятия культура безопасности, предлагаемое автором данной статьи, сформулировано следующим образом: Культура безопасности – это совокупность материальных и нематериальных элементов закреплённых достижений человека, служащих культивированию, восстановлению (в случае утраты) и поднесению уровня безопасности определённых субъектов. Можно её рассматривать в индивидуальном измерении – ментально-духовном, общественном измерении а также физическом (материальном) измерении. Empirical Research on Culture, the Media and the Arts” 2005, 33, с. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999. 6 Статья „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, с. 445. 50 • Юлиуш Пивоварски Расширенная, так называемая спектральная, версия определения культуры безопасности, показывающая важность, которую для проблематики предмета имеет сознание субъекта безопасности7, приведена ниже. Она является результатом польско-украинского сотрудничества, обмена научных взглядов (2013-2014 гг.), который имел место в Cracow Research Institute for Security and Defence Skills APEIRON. Авторы этого определения – это Юлиуш Пивоварски (CRISD APEIRON, Польша) и Василий Заплатинский (Национальный авиационный университет в Киеве, Украина). Культура безопасности8 - это совокупность закреплённых материальных и нематериальных достижений человека, служащих ему в милитарном и немилитарном отношении – то есть, широко понимаемой автономной обороноспособности определённых индивидуальных и групповых субъектов. Этот феномен является трихотомией, которую создают три взаимопроникающие измерения: - ментально-духовное измерение (индивидуальное измерение); - организационно-правовое измерение (общественное измерение); - материальное измерение. Культура безопасности служит человеку для реализации следующих целей и потребностей: 1. Эффективный контроль над появляющимися угрозами, ведущий к обретению состояния с удовлетворительно низким уровнем угроз. 2. Восстановление безопасности в ситуации, когда она была утрачена. 3. Оптимизация, для определённого субъекта, уровня многосекторно понимаемой безопасности. 4. Стимулирование в общественном и индивидуальном масштабе сознания человека убеждений о необходимости и трихотомного (ментальное, общественное, материальное) развития одновременно с активизированием мотивации и позиций, в результате которых появляются индивидуальные и групповые действия, вызывающие всестороннее развитие индивидуальных и групповых субъектов безопасности, в том числе их автономной обороноспособности. 7 С м. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej, Warszawa 2012. 8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [в:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, с. 451. Три колонны культуры безопасности • 51 Инициатором исследований Культуры безопасности и обороноспособности в Польше является Марьан Цеслярчик. Следует при этом отметить, что обороноспособность в этой концепции является понятием значительно выходящим за схематическое ассоциирование его исключительно с милитарной сферой. Обороноспособность у Цеслярчика – это также потенциал с немилитарным значением. Этот потенциал даёт возможность эффективно противодействовать и предотвращать появление угроз а также противодействовать угрозам с момента их реального появления. Определение культуры безопасности авторства профессора Цеслярчика звучит следующим образом: Культуры безопасности и обороноспособности являются видом общественной матрицы, это «образец основных предположений, ценностей, норм, правил, символов и убеждений, влияющих на способ восприятия вызовов, шансов и (или) угроз, а также способ поведения и действий (взаимодействия) субъектов [безопасности], по-разному этими субъектами «выученных» и артикулированных в процессах широко понимаемого образования, в том числе также в натуральных процессах внутренней интеграции и внешней адаптации и в других организационных процессах, а также в процессе укрепления широко (не только в милитарном отношении) понимаемой обороноспособности, служащих в меру гармоничному развитию этих субъектов и достижению ними безопасности в самом широком понимании, с пользой для себя и окружения»9. Концепция М. Цеслярчика показывает, что культура безопасности и обороноспособности проявляется в следующих трёх измерениях: 1. Первое измерение – на него складываются определённые идеи, ценности и духовность человека. 2. Второе измерение – обращается к воздействию общественных организаций и систем права. 3. Третье измерение – оно объемлет материальные аспекты человеческого существования. Вышеупомянутые составляющие М. Цеслярчик называет «колоннами культуры безопасности». Этот исследователь по очереди определяет их как ментально-духовная колонна, организационно-правовая колонна и материальная колонна. Составляющие этих колонн помимо своей специфики взаимопроникаются. Например знания, 9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, с. 210. 52 • Юлиуш Пивоварски выступающие как составляющая первой колонны, являются в значительной степени также элементом второй колонны, носящей организационно-правовой и инновационно-технический характер. Концепция культуры безопасности делает возможным во многих случаях повторное объединение в одно целое результатов многодисциплинарных исследований, касающихся сложной проблематики безопасности и обороноспособности. Эта концепция заключает в себе также эмоциональный и рациональный заряд, нейтрализующий понимание безопасности как способности к генерированию против создавшимся угрозам контролированной (до времени) обоснованной «агрессии». Культура безопасности, её соответственно высокий уровень позволяет нам избежать искушения агрессивного «выигрыша» в пользу высшей потребности, которой является потребность «бытия непобеждённым». • Обращая внимание на определение феномена культуры безопасности, мы видим, что она указывает на то, что описываемое явление соединяет в себе проявления всех аспектов общественной жизни: духовность, общественные компетенции, материальность и их общую, холистическую реализацию. Она способствует безопасности, понимаемой в равной степени как ценность (I колонна культуры безопасности), как желаемое состояние (I, II и III колонна культуры безопасности), а также как процесс, целью которого является использование наследия поколений, воспроизводимого и постоянно заново эволюционирующего в трёх сферах, касающихся человеческой единицы, общественного коллектива и материального измерения человеческого существования – непрерывно благодаря функционированию интерсубъективного явления, которое является национальной передачей между поколениями10. Безопасность реализуется через 10 П околение – это понятие можно рассматривать по соображениям следующих детерминант этого общественного явления: а) гениалогическое наследование детей по их родителям – оно выступает, например, в записях Библии или гениалогических деревьях, б) парагениалогическое – распространение предыдущей трактовки на целые общества, в) «метрикальная» трактовка (это все группы одновременно) и г) культурная трактовка; ср. M. Wallis, Koncepcje biologiczne w humanistyce, [в:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński Три колонны культуры безопасности • 53 функцию обороноспособности, также понимаемой очень широко – не только понимаемой как категория милитарных рассуждений. Как пишет М. Цеслярчик: «из моих исследований вытекает, что сегодня, но и в будущем, которое можно предвидеть, мышление об обороноспособности только в милитарных категориях является недостаточным»11. Похожим образом Э. Ротшильд в статье «Что такое безопасность?» с 1995 года12 акцентирует на потребности редефиниции категории безопасность в процессе расширения её концепции. Понятие обороноспособности как потенциал, рассматриваемый в индивидуальном и общественном (коллективном) измерении, почти тождественно с понятием культуры безопасности. Здесь можно говорить о существовании общей, хотя многогранной культуры безопасности, для уровня которой огромное значение имеют между прочим воспитание и обучение, индивидуальность и общественные связи а также принятие вызовов, связанных с сознательными усилиями, имеющими целью самосовершенствование человека и на этой основе совершенствование создаваемых ним общественных организаций, например, в коллективном духе, так как это предлагает американский социолог, последователь коммунитаризма, А. Этзиони13. Согласно А.Этзиони «человек не существует, пока он не существует общественно; то, чем он есть, зависит от его общественного бытия, а его польза от этого общественного бытия неотвратимым образом связана с тем, кем он становится. Он имеет способность контролирования своего внутреннего бытия, а главный путь к самоконтролю ведёт к его объединению с другими, похожими на него [индивидуальными субъектами безопасности], в общественных действиях»14. • 11 12 13 14 (ред.), Warszawa 1959; похожее различение в определении понятия поколение принимает M. Ossowska, Koncepcja pokolenia, [в:] „Studia Socjologiczne” 1963, 2, однако её первая типология ограничивается к родово-гениалогическому (отношения родители-дети) и культурно-гениалогическому (отношения учительученик) видам. M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, c. 11. E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, с. 53–98. A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, с. 22. 54 • Юлиуш Пивоварски «В американских и английских университетах соответствующее секьритологии содержание имеет понятие культура безопасности»15, как отмечает Л. Коженёвски. Использование категории культура безопасности отмечается у большого количества исследователей трансдисциплинарной и очень ёмкой проблематики, исследуемой современными науками о безопасности. К примеру, к таким авторам принадлежит Н. Пиджен16. Вопрос научной пригодности термина культура безопасности для исследований, проводимых секьюритологами, как подаёт Л. Коженёвски, подтверждается «благодаря Зохару»17. В Соединённых Штатах Д. Зохар ввёл в литературу предмета собственное понятие и соответствующую ему категорию – эквивалент понятия безопасность – речь идёт о климате безопасности. Группа учёных из университета штата Иллинойс, руководимая Х. Зхангом, проанализировала существенный охват ста семи статей, содержащих формулировки – или культура безопасности, или климат безопасности. Результатом сравнительного анализа было то, что группа показала эквивалентность понятийных диапазонов обоих обговариваемых терминов, обуславливая результаты только небольшой оговоркой. Эту оговорку сведено к утверждению, что термин климат безопасности «в большей мере охватывает психологический аспект, нежели это имеет место в случае культуры безопасности»18. Однако, чтобы не оставлять сомнений, «следует добавить, что оба понятия в сфере предмета и ме15 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, с. 39. 16 N. Pidgeon, Safety culture and risk management in organizations. (польск. Kultura bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, с. 129–140; Carroll, J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. (польск. Kultura bezpieczeństwa jako ciągły proces), “Work & Stress” 1998, No 12, с. 272–284; Cooper, M. D., Towards a model of safety culture. (польск. W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, с. 111–136. 17 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (польск. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje zastosowania), „Journal of Applied Psychology”, 1980. No 65, с. 96–102. 18 H. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (польс. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/ zhawiegvonshamithf02.pdf, Прочт. 2008-12-25. Три колонны культуры безопасности • 55 тодики исследования вписываются в секьюритологию как науку о безопасности» - окончательно резюмирует Л. Коженёвски19. • Можно сказать, что современные общественные науки поставили культуру на пьедестале. Как свидетельствует У. Ханнерц20, «культура есть повсюду», в свою очередь М. Мамдани21 добавляет, что «культура является вопросом жизни и смерти». Вдобавок, с культурой «следует считаться», о чём припоминает С. Хангтингтон22. Как отмечалось раньше, культура - это совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования. Она решительно влияет – хотя это часто происходит незаметно – на исследуемые человеком такого рода факты и артефакты, которые, поделённые на установленные колонны, определяют способы противодействия народов угрозам, от угроз политических и милитарных по угрозы для национального самосознания. Эти колонны и их потенциалы, являющиеся закреплёнными достижениями общества, вместе создают национальную культуру безопасности. С точки зрения многих исследователей безопасности проблематика этого общественно важного феномена, исследуемая во всех диапазонах противодействия угрозам для человека, начиная с персонального масштаба и через национальный, международный и заканчивая глобальным, всегда определённым образом укоренена в трихотомном явлении культуры23. Список литературы: 1. B onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999. 19 L. Korzeniowski, Securitologia…, op.cit. с. 39. 20 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture, Columbia University Press, New York1992. 21 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007. 23 Ср. напр. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej, Warszawa 2012. 56 • Юлиуш Пивоварски 2. C arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12. 3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010. 4. C ooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36. 5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012. 6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994. 7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992. 8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992. 9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007. 10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33. 11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000). 12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987. 13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991. 14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998. 15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010. 16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. 17. K roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944. 18. K roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952. Три колонны культуры безопасности • 57 19. M ała Encyklopedia PWN, Warszawa 1996. 20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958. 21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000. 22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2. 23. Pidgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22. 24. P iwowarski J. , Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014. 25. Rotschild E., What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, p. 53–98. 26. Steinmetz G., State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999. 27. T ylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 28. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959. 29. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002. 30. Z acher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 31. Z duniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012. 32. Z hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25. 33. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (58–77) JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI PRYWATNEGO SEKTORA OCHRONY MOGĄ WPŁYNĄĆ NA PODNIESIENIE BEZPIECZEŃSTWA NARODOWEGO POLSKI – WNIOSKI Z PRZEPROWADZONYCH BADAŃ WHICH CHANGES IN THE FUNCTIONING AND ORGANIZATION OF THE PRIVATE SECURITY INDUSTRY AFFECT THE POLISH NATIONAL SECURITY - CONCLUSIONS FROM THE RESEARCH Andrzej Czop Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie Abstract: W tym artykule autor wskazuje na konieczność zaangażowania wszystkich elementów systemu bezpieczeństwa w zapobieganie zagrożeniom, które implikowane są przez dynamicznie zmieniającą się sytuację międzynarodową. Negatywne determinanty to zajęcie Krymu przez wojska rosyjskie, wojna w Donbasie i wielki exodus uchodźców z Bliskiego Wschodu w związku z wojną w Syrii i ofensywą Państwa Islamskiego. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 59 A. Czop przypomina, że w Polsce działa 5200 firm ochrony, zatrudniających 114 tysięcy kwalifikowanych pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabezpieczenia technicznego. Ogółem w prywatnym sektorze ochrony pracuje około 300 tysięcy osób. To ważny instrument, który odpowiednio zarządzany i efektywnie wykorzystywany może odegrać istotną rolę w zapewnianiu bezpieczeństwa narodowego. Autor przedstawia kierunki zmian o charakterze legislacyjnym, funkcjonalnym, organizacyjnym i ekonomicznym, które mogą wpłynąć na zwiększenie wykorzystania firm ochrony osób i mienia w systemie bezpieczeństwa narodowego. Są one efektem przeprowadzonych przezeń badań i znalazły się w zainteresowaniu Biura Bezpieczeństwa Narodowego. Słowa kluczowe: firmy ochrony osób i mienia, system bezpieczeństwa narodowego, uchodźcy, Państwo Islamskie Abstract: The author of the article indicates on the necessity to involve all elements of the national safety system in prevention from dangers resulting from dynamic geopolitical systems changes. Incidents like Crimea’s occupation by Russian army, war in Donbas and huge exodus of refugees from Middle East countries caused by war in Syria and offensive of Islamic State determine international relations in negative way. A. Czop reminds that 5200 security agencies operate in Poland, which employ 114 thousands of qualified security guards and 18 thousands qualified technical workers. About 300 thousands people are employed in private security sector in total. This should be treated as an essential element of national safety system. The author presents proposals of legislative, functional, organisational and economic changes, which may improve the effective utilization of security agencies in national safety system. The proposals results from the author’s study on the safety system and are amongst interest of National Security Agency. Key words: security agency, national safety system, refugees, Islamic State 60 • Andrzej Czop • Autor pełni funkcję wiceprezesa Polskiego Związku Pracodawców „Ochrona” Oddział „Małopolska”, stąd kwestie związane z funkcjonowaniem firm ochrony osób i mienia mają dla niego szczególne znaczenie. Od lat podnoszona jest kwestia braku efektywnego włączenia w system bezpieczeństwa publicznego komercyjnych podmiotów ochrony. Jest to problem ważny choćby z uwagi na fakt, że zatrudniają one około 300 tysięcy pracowników. To potężny potencjał kadrowy, który odpowiednio zarządzany i koordynowany mógłby przyczynić się w znaczący sposób do podniesienia bezpieczeństwa. Według informacji przedstawionej sejmowej Komisji Administracji i Spraw Wewnętrznych w dniu 1 marca 2012 r. przez wiceministra spraw wewnętrznych Piotra Stachańczyka samych specjalistycznych uzbrojonych formacji ochronnych jest w Polsce 1084, z czego 265 to wewnętrzne służby ochrony, a 819 to przedsiębiorcy, którzy mają koncesje ochroniarskie oraz pozwolenia na broń na okaziciela. Ogółem w Polsce działają 5200 firmy ochrony, zatrudniające 114 tysięcy kwalifikowanych pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabezpieczenia technicznego. Sprawa braku odpowiedniej partycypacji prywatnego sektora ochrony do systemu bezpieczeństwa publicznego nabrała szczególnego znaczenia w sytuacji trwającej w Donbasie wojny pomiędzy Ukrainą, a separatystami popieranymi przez Rosję. Analitycy wyrażają przekonanie, że ten konflikt zwłaszcza, w kontekście wcześniejszej aneksji Krymu dokonanej przez armię rosyjską implikuje także realne zagrożenia dla bezpieczeństwa wschodniej flanki NATO, którą od lat stanowi Polska. Biuro Bezpieczeństwa Narodowego zajmowało się kwestią wykorzystania zasobów kadrowych stowarzyszeń i grup paramilitarnych, które mając odpowiednie przygotowanie mogłyby stanowić wsparcie dla Sił Zbrojnych RP. Oczywiście otwartą kwestią pozostawał zakres przedmiotowy i formuła takiego wsparcia. Ale tenże organ prezydencki zwrócił także uwagę na ogromne zaplecze, które stanowią firmy ochrony osób i mienia. Zainteresowanie jego wzbudziły badania, które zostały przeprowadzone przez autora tego artykułu. Celem tych badań było udzielenie odpowiedzi na pytanie czy możliwe jest zwiększenie stopnia udziału firm ochrony osób i mienia w systemie bezpieczeństwa publicznego1. Proces badawczy objął badania empirycz1 Z ob. A. Czop, System bezpieczeństwa publicznego w Polsce [w:] „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 61 ne przeprowadzone w formie anonimowych ankiet na grupie badawczej reprezentatywnej dla pracowników firm ochrony osób i mienia liczącej 503 osoby, zatrudnione w sześciu firmach o zróżnicowanej wielkości kapitałowej i zatrudnienia. Został on uzupełniony o wywiady eksperckie, którymi objęto siedem osób związanych z tematyką funkcjonowania firm ochrony osób i mienia. Trzema rozmówcami były osoby pełniące funkcje menedżerskie w tych podmiotach gospodarczych. Kolejne dwie to policjanci zajmujący stanowiska komendanta powiatowego policji oraz eksperta Wydziału Postępowań Administracyjnych Komendy Wojewódzkiej Policji2. Przeprowadzono także wywiady z audytorem bezpieczeństwa oraz honorowym członkiem Polskiego Związku Pracodawców „Ochrona”3, byłym Prezesem Oddziału Małopolska tego stowarzyszenia. W części teoretycznej procesu badawczego autor posłużył się krytyczną analizą dostępnej literatury i obowiązujących aktów prawnych. Tak kompleksowe badania pozwoliły na udzielenie pozytywnej odpowiedzi na pytanie sformułowane jako problem badawczy. Autor stwierdził, ze wyniki badań jednoznacznie wskazują, że zwiększenie stopnia partycypacji prywatnego sektora ochrony w systemie bezpieczeństwa publicznego jest nie tylko możliwe, ale także w pełni uzasadnione potrzebami i oczekiwaniami społecznymi. Autor sformułował zalecenia, które winny zostać zrealizowane dla osiągnięcia tego celu4. Uznał, że sprawą niezwykle ważną jest kwestia odpowiedniego wyszkolenia zarówno praktycznego jak i teoretycznego pracowników ochrony. Badania pozwoliły ustalić, że obecnie większość tych osób uczestniczy w szkoleniach doskonalących, które odbywają się z różną częstotliwością. 2 Zob. M. Rozwadowski, Doskonalenie systemów zarządzania bezpieczeństwem ruchu drogowego, Kraków 2014, s. 39-42. 3 Polski Związek Pracodawców „Ochrona” - Polski Związek Pracodawców Ochrona to dobrowolna, samorządna i niezależna organizacja skupiająca wiodących pracodawców branży bezpieczeństwa w Polsce. Podstawowy cel jego działań, to ochrona praw pracodawców i reprezentacja ich interesów wobec instytucji i administracji państwowej, związków zawodowych, mediów oraz samorządu terytorialnego. Związek aktywnie uczestniczy w tworzeniu uregulowań prawnych, kreowaniu wysokich standardów rynkowych oraz rozwiązywaniu problemów dotyczących bezpieczeństwa prywatnego i publicznego. Szczególną uwagę zwraca na fakt, że ochrona osób i mienia jest nie tylko istotnym elementem życia gospodarczego, ale także ważnym elementem systemu bezpieczeństwa państwa. 4 A. Czop, Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, Katowice 2015. 62 • Andrzej Czop Szczególny nacisk położony jest na podnoszenie i utrwalanie umiejętności konwojentów5, pracowników grup interwencyjnych6 oraz członków ochrony osobistej7 VIP-ów. Agenda tych szkoleń obejmuje zajęcia strzeleckie, walkę wręcz oraz prowadzenie samochodów w okolicznościach ekstremalnych. Blok teoretyczny stanowią głównie uregulowania prawne dotyczące korzystania z uprawnień ze szczególnym uwzględnieniem użycia środków przymusu bezpośredniego8 oraz broni palnej9. W ramach tych zajęć omawiane są także zagrożenia atakami terrorystycznymi oraz zjawiskami patologii społecznych. Kursanci uczą się również udzielania pierwszej pomocy 10oraz umiejętności reagowania i postępowania w sytuacjach kryzysowych11. Prowadzone są też zajęcia dla osób nie wpisanych na listę 5 K onwojent-osoba wpisana na listę kwalifikowanych pracowników ochrony fizycznej, ochraniająca transport wartości pieniężnych, wyposażona w broń palną, środki ochrony osobistej oraz środki łączności. 6 Grupa interwencyjna - to co najmniej dwóch uzbrojonych pracowników ochrony, którzy po uzyskaniu za pośrednictwem stanowiska interwencyjnego informacji z urządzeń lub systemów alarmowych sygnalizujących zagrożenie chronionych osób lub mienia wspólnie realizują zadania ochrony osób lub mienia w formie bezpośredniej ochrony fizycznej doraźnej na terenie chronionego obszaru, obiektu lub urządzenia. 7 Ochrona osobista – działania mające na celu zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej. 8 Środki przymusu bezpośredniego – środki ochrony fizycznej osób i mienia w postaci chwytów obezwładniających, kajdanek, pałki służbowej, psa obronnego oraz te, na które zgodnie z odrębnymi przepisami wymagane jest pozwolenie na broń tj. broń gazowa, ręczne miotacze gazu i paralizatory elektryczne, stosowane w przypadku zagrożenia dóbr powierzonych ochronie i odparcia ataku na pracownika ochrony oraz podczas konwojowania. 9 Bronią palną jest każda przenośna broń lufowa, która miota, jest przeznaczona do miotania lub może być przystosowana do miotania jednego lub większej liczby pocisków lub substancji w wyniku działania materiału miotającego. Ustawa z dnia 21 maja 1999 r. o broni i amunicji, Dz.U. 1999 Nr 53 poz. 549 z późn. Zm. Art. 7 ust. 1. 10 Pierwsza pomoc – zespół czynności podejmowanych w celu ratowania osoby w stanie nagłego zagrożenia zdrowotnego wykonywanych przez osobę znajdującą się w miejscu zdarzenia, w tym również z wykorzystaniem udostępnionych do powszechnego obrotu wyrobów medycznych oraz produktów leczniczych. – definicja na podstawie- Ustawa z dni 8 września 2006 r. o Państwowym Ratownictwie Medycznym, Dz.U. 2006 nr 191 poz. 1410. 11 sytuacja kryzysowa — należy przez to rozumieć sytuację wpływającą negatywnie na poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach lub środowiska, wywołującą znaczne ograniczenia w działaniu właściwych organów administracji JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 63 kwalifikowanych pracowników ochrony choć te organizowane są rzadziej i obejmują wyłącznie wiedzę wynikającą z powierzonego im zakresu obowiązków np. recepcjonisty. Z dokonanych badań wynika, że część firm w ogóle nie organizuje szkoleń lub robi to bardzo rzadko gdyż nie są one obligatoryjne. Każde szkolenie generuje w firmie znaczne koszty implikowane koniecznością zapłacenia pracownikom stawek godzinowych za uczestniczenie w takich zajęciach. Dodatkowo trzeba zapłacić za strzelnicę, amunicję oraz prowadzenie zajęć przez instruktorów lub wykładowców. Przy dużych problemach ekonomicznych, z którymi od wielu lat boryka się sektor ochrony, spora część firm, nie decyduje się na ponoszenie dodatkowych kosztów związanych z procesem szkolenia swoich pracowników. Stąd w sektorze ochrony działają nie tylko profesjonalnie przygotowani pracownicy, ale także ci którzy odbyli jedynie szkolenie przygotowawcze dla kwalifikowanych pracowników ochrony12. Obowiązujące przepisy nie nakładają obowiązkowego przeszkolenia na osoby, które nie zostały wpisane na listę kwalifikowanych pracowników ochrony. Obecnie przepisy ustawy o ochronie osób i mienia nakładają obowiązek udziału w szkoleniu doskonalącym jedynie na kwalifikowanych pracowników ochrony wskazując, że ma się ono odbywać raz na pięć lat13. Zdaniem autora z uwagi na posiadanie przez kwalifikowanych pracowników ochrony uprawnień związanych z używaniem środków przymusu bezpośredniego oraz broni palnej, ich uczestnictwo w częstych szkoleniach jest oczywistą koniecznością. Aktualnie organizacja takich zajęć zależy przede wszystkim od decyzji menedżerów zarządzających firmami ochrony. Odpowiednim rozwiązaniem byłoby wprowadzenie obowiązku prowadzenia szkoleń zarówno dla pracowników kwalifikowanych, jak i tych nie posiadających takiej certyfikacji. Program tych szkoleń powinien być określony zarówno co do zakresu tematycznego, jak i godzinowego, tak by dokonać jego unifikacji i zapewnić wszystkim uczestnikom dostarczenie określonej wiedzy i umiejętności, niezbędnych przy wykonywaniu zadań w ochronie14. Zajęcia szkoleniowe powinny odbywać publicznej ze względu na nieadekwatność posiadanych sił i środków, Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2013 poz. 1166, Art. 3 ust. 1. 12 Ustawa z dnia 26 sierpnia 1997 r. roku o ochronie osób i mienia, Dz.U.1997 nr 114 poz.740, art.26.ust. 3 pkt 8 13 Ibidem Art. 38b. 1. 14 Ochrona mienia – działania zapobiegające przestępstwom i wykroczeniom przeciwko 64 • Andrzej Czop się przynajmniej raz na pół roku, choć optymalnym rozwiązaniem byłoby organizowanie ich raz na kwartał. Tylko takie rozwiązanie może stworzyć właściwe warunki by wszyscy pracownicy ochrony byli przygotowywani do swojej pracy15. Taki obowiązek winien zostać wprowadzony w ustawie o ochronie osób i mienia, a szczegółowe zapisy odnośnie programu w rozporządzeniu ministra spraw wewnętrznych. Badania wykazały, że właściwemu przygotowaniu do wykonywania zawodu pracownika ochrony nie służą także regulacje prawne zawarte w znowelizowanej Ustawie o ochronie osób i mienia, która w nowym kształcie obowiązuje już od 1 stycznia 2014 roku16. Zlikwidowane zostały bowiem licencje zarówno I jak i II stopnia, których uzyskanie poprzedzone było koniecznością pozytywnego zaliczenia egzaminu przed państwową komisją powoływaną przez właściwego miejscowo komendanta wojewódzkiego Policji. Każdy kandydat do zawodu pracownika ochrony miał obowiązek odbycia szkolenia obejmującego blok zagadnień teoretycznych i praktycznych. Dopiero po odbyciu takiego przeszkolenia kandydat mógł przystąpić do egzaminu państwowego, którego stopień trudności oceniany był jako stosunkowo wysoki. Takie rozwiązanie świadczyło o odpowiedzialności państwa za profesjonalne przygotowanie pracowników ochrony, którzy w wyniku demonopolizacji bezpieczeństwa uzyskali uprawnienia zastrzeżone wcześniej wyłącznie dla organów rządowych. Znowelizowana ustawa o ochronie osób i mienia nakłada na kandydatów jedynie obowiązek odbycia szkolenia, ale jego jakość nie jest już weryfikowana poprzez przystąpienie do egzaminu państwowego. W ten sposób państwo zwolniło się z obowiązku sprawdzania jakości kadr w prywatnym sektorze ochrony. To implikuje brak gwarancji właściwego poziomu świadczonych usług przez komercyjne podmioty działające w obszarze bezpieczeństwa. Zdaniem autora istnieje pilna potrzeba znowelizowania ustawy o ochronie osób i mienia tak, by przywrócić uchylony obowiązkowy egzamin państwowy dla osób ubiegających się o wpis na listę kwalifikowanych pracowników ochrony. mieniu, a także przeciwdziałające powstaniu szkody wynikającej z tych zdarzeń oraz nie dopuszczające do wstępu osób nieuprawnionych na teren chroniony. 15 A. Czop, T. Ambroży, M. Twardosz, Wpływ tradycyjnego japońskiego systemu zarządzania bezpieczeństwem na kulturę bezpieczeństwa w Polsce, Kraków 2015, s. 98-120. 16 Dz. U. z 2014 r. poz. 1099. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 65 Z badań wynika, że blisko połowa badanych pracowników ochrony dba o swoją kondycję fizyczną poprzez regularne uprawianie sportu. To bardzo ważne dla ich sprawności w kontekście powierzonych im zadań17. Zawód pracownika ochrony wymaga dobrego zdrowia psychofizycznego, odpowiedniej kondycji i sprawności. To powoduje, że nie jest możliwe wykonywanie tego zawodu często w stresie i ekstremalnych warunkach do 67 roku życia. Autor uważa, że pracowników ochrony nie można uznać za grupę jednorodną z punktu widzenia obciążeń i trudności jakie towarzyszą wykonywaniu tej profesji. Według niego należy wprowadzić dla części pracowników ochrony regulacje prawne pozwalające im na nabycie uprawnień do przechodzenia na wcześniejszą emeryturę. Takie zapisy prawne występują w przypadku państwowych funkcjonariuszy tzw. służb mundurowych18. Wydaje się, że takie preferencyjne uprawnienia winny przysługiwać pracownikom zatrudnionym w grupach interwencyjnych, przy wykonywaniu konwojów czy realizujący ochronę osób. Te czynności związane są bowiem z dużym stresem, trudnymi warunkach pogodowymi i wymagają zachowania optymalnej sprawności psychofizycznej. Wykonują oni pracę podobną jak funkcjonariusze grup dyspozycyjnych i dlatego też powinni korzystać z podobnych uprawnień emerytalnych. Z całą pewnością nie byłby to socjalny przywilej, ale sprawiedliwe wyrównanie szans dla osób świadczących podobny zakres obowiązków, tyle tylko, że w komercyjnym sektorze. Z badań wynika, że przyjęcie takiego rozwiązania wpłynęłoby stabilizująco na dużą fluktuację kadrową w firmach ochrony osób i mienia. Właściwe przepisy odnośnie tych kwestii powinny znaleźć się w Ustawie o ochronie osób i mienia19. W toku badań przeprowadzono analizę poziomu wykształcenia pracowników ochrony z których aż 67,2% to osoby ze średnim lub wyższym wykształceniem. Znowelizowana Ustawa o ochronie osób i mienia zakłada, że kwalifikowany pracownik ochrony ma posiadać wykształcenie gimnazjalne20. Nie jest to kryterium zbyt wysokie zważywszy na fakt, że już aktualnie kwalifikowani pracownicy ochrony są lepiej wykształceni. 17 Z ob. T. Ambroży, A. Czop, R. Kręgulec, Wpływ nowej ustawy o sporcie na zachwianie kultury bezpieczeństwa. Polemika, Security Forum Cracow 2012, Kraków 2013, s. 13-15. 18 Zob. G. Gozdór, Prywatyzacja bezpieczeństwa. Rola i miejsce prywatnego sektora ochrony w systemie bezpieczeństwa i porządku publicznego, Lublin 2012, s. 31-70. 19 Ustawa z dnia 26 sierpnia 1997 r. roku o ochronie osób i mienia, Dz.U.1997 nr 114 poz.740. 20 Ibidem, Art. 26 ust. 3 pkt 3. 66 • Andrzej Czop Współczesny pracownik ochrony musi mieć dobrą znajomość przepisów prawnych oraz intelektualne przygotowanie do przyswojenia sobie odpowiednich algorytmów oraz umiejętności ich praktycznego zastosowania w sytuacjach kryzysowych. Pracownicy ochrony posiadający katalog uprawnień quasi policyjnych, w tym prawo stosowania środków przymusu bezpośredniego21 i broni palnej22, muszą być osobami posiadającymi sporą wiedzę, dającą gwarancję, że będą potrafili z nich skorzystać bez narażania praw innych osób i przekraczania dozwolonych prawem granic. Zdaniem autora wykształcenie gimnazjalne to zbyt niskie kryterium nie dające rękojmi sprostania tym wymogom. Biorąc pod uwagę wskazane uwarunkowania należałoby w ustawie o ochronie osób i mienia wprowadzić wymóg legitymowania się przez kwalifikowanego pracownika ochrony minimum średnim wykształceniem. Badania wykazały, że w generalnie służby takie jak: Policja, Straż Miejska czy Straż Pożarna nie dysponują wydzielonym kanałem radiowym23, na którym mogłyby prowadzić korespondencję z firmami ochrony. Podczas prowadzenia akcji ratunkowych wynikających z kataklizmu, katastrofy czy klęski żywiołowej szybkie i jednoczesne przekazywanie bieżących informacji jest kluczowe dla efektywności prowadzonych działań. Umożli21 U życie środka przymusu bezpośredniego-należy przez to rozumieć zastosowanie środka przymusu bezpośredniego wobec osoby (Podstawa: Art. 4 pkt 6 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0, poz. 628.) Wykorzystanie środka przymusu bezpośredniego-należy przez to rozumieć zastosowanie środka przymusu bezpośredniego wobec zwierzęcia, albo zastosowanie go w celu zatrzymania, zablokowania lub unieruchomienia pojazdu lub pokonania przeszkody (Art. 4 pkt 6 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0, poz. 628.) 22 Użycie broni palnej - należy przez to rozumieć oddanie strzału w kierunku osoby z zastosowaniem amunicji penetracyjnej(podstawa Art. 4 pkt 7 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0, poz. 628.) Wykorzystanie broni palnej -należy przez to rozumieć oddanie strzału z wykorzystaniem amunicji penetracyjnej w kierunku zwierzęcia, przedmiotu lub w innym kierunku niestwarzającym zagrożenia dla osoby (Podstawa: Art. 4 pkt 8 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0, poz. 628.) 23 Kanał radiowy – tor transmisyjny określony za pomocą standardowego przedziału częstotliwości. Potocznie utożsamiany z numerem umownym częstotliwości pracy przydzielonej stacji. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 67 wia to zarządzanie i koordynowanie akcjami w sytuacjach kryzysowych24, kiedy czas reakcji na zagrożenia ma kapitalne znaczenie dla powodzenia całego przedsięwzięcia. Wydzielony kanał radiowy umożliwia także natychmiastowe wezwanie pomocy skracając czas reakcji na zdarzenie, co w sytuacji zaistnienia przestępstwa pozwala ograniczyć jego negatywne skutki i zwiększa szanse na zatrzymanie sprawców. Aktualnie komercyjne podmioty ochrony korzystają wyłącznie z powszechnie dostępnych numerów telefonów alarmowych. To powoduje występowanie częstych problemów z uzyskiwaniem połączeń co w konsekwencji utrudnia, a nawet wyklucza możliwość przekazanie informacji o zagrożeniu. Ta sytuacja może mieć szczególnie negatywne konsekwencje w przypadku zapewniania ochrony obiektów o szczególnym znaczeniu dla gospodarki, obronności czy bezpieczeństwa państwa zwłaszcza w dobie realnych zagrożeń terroryzmem25. Dlatego też autor jest zdecydowanym zwolennikiem szybkiego usprawnienia komunikacji firm ochrony ze służbami odpowiedzialnymi za bezpieczeństwo państwa. Dokonano także analizy możliwości pełnienia wspólnej służby funkcjonariuszy Policji26 z pracownikami ochrony ustalając, że tego rodzaju patrole w praktyce nie są realizowane. Występują wprawdzie sytuacje gdy pracownicy ochrony oraz funkcjonariusze wykonują razem zadania w ramach tego samego zabezpieczania, z reguły imprezy masowej. Nie są to jednak wspólne patrole gdyż formacje te działają niezależnie i nie występuje tu żadna podległość służbowa. W trakcie tych operacji Policja jest koordynatorem całej akcji. Występują poważne ograniczenia prawne, które wykluczają wspólne wykonywanie obowiązków w ramach tzw. patroli mieszanych czy łączonych. Policjantom nie wolno przy osobach postronnych dokonywać drogą radiową czy telefoniczną sprawdzeń danych osobowych gdyż objęte są one klauzulą poufności podobnie jak inne informacje ze zbiorów, które zastrzeżone są wyłącznie dla funkcjonariuszy. Podobnie w razie konieczności podejmowania interwencji na ob24 U stawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2013 poz. 1166, Art. 3 ust. 1. 25 Zob. K. Jałoszyński, Współczesny wymiar terroryzmu, Warszawa 2008, s.31-32. 26 Zob. Czop A., Sokołowski M., Historia polskich formacji policyjnych od II wojny światowej do czasów współczesnych, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, red. J. Piwowarski, B. Wiśniewski, K Kraków 2013. 68 • Andrzej Czop szarze prywatnej nieruchomości czy w miejscach z ograniczonym dostępem, funkcjonariusz ma tam prawo wejścia, ale takiego tytułu prawnego nie mają już pracownicy ochrony. Nic nie stoi jednak na przeszkodzie by w konkretnych sytuacjach policjant mógł skorzystać ze wsparcia ze strony pracownika ochrony, który pełni wówczas funkcję tzw. osoby przybranej. Ta konstrukcja prawna zapewnia pracownikowi ochrony korzystanie w trakcie tych czynności z ochrony prawnej27 przewidzianej w kodeksie karnym dla funkcjonariusza publicznego28. Badania przeprowadzone w tym obszarze wykazały, że aktualna formuła prawna wspólnych działań policjantów i pracowników ochrony jest dobra i wystarczająca, a w związku z tym nie wymaga zmian legislacyjnych. Badania dały bardzo ważną i trudną do przecenienia informację, że menedżerowie firm ochrony gotowi są włączyć podległych im pracowników nawet do działań na obszarach nie powierzonym im do ochrony, na podstawie umów zawartych ze zleceniodawcą. Twierdzą, że już obecnie często podejmują oni tam działania interwencyjne pod warunkiem, że nie kolidują one z ich obowiązkami, wynikającymi z kontraktów. Pracownicy często przekazują także informacje dyżurnemu Policji jeśli zauważą coś niepokojącego. Jednak z badań wynika, że część z nich nie decyduje się na takie działania. Podkreślają oni brak motywacji do tego rodzaju aktywności. Ustalono, iż duże znaczenie ma tu fakt braku specjalnej ochrony prawnej czyli posiadania statusu funkcjonariusza publicznego oraz możliwość działania wyłącznie w ramach uprawnień ogólnoobywatelskich czyli stanu 27 P rzepis art. 222 § 1 Kodeksu Karnego penalizuje naruszenie nietykalności cielesnej funkcjonariusza publicznego lub osoby do pomocy mu przybranej podczas lub w związku z pełnieniem obowiązków służbowych. Jest to typ kwalifikowany w stosunku do określonego w art. 217 Kodeksu Karnego - przestępstwa naruszenia nietykalności człowieka, przy czym zaostrzenie odpowiedzialności następuje ze względu na związek naruszenia nietykalności funkcjonariusza z pełnieniem przez niego obowiązków służbowych. Osobą przybraną do pomocy funkcjonariuszowi będzie osoba urzędowo skierowana do pomocy funkcjonariuszowi albo udzielająca takiej pomocy na wyraźną jego prośbę. Odrzucić należy przyjmowaną niekiedy wykładnię uznającą, że spełnia te warunki również osoba, która samorzutnie włączyła się do udzielenia pomocy funkcjonariuszowi. 28 Ustawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88 poz. 553, art. 115 § 13. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 69 wyższej konieczności29, obrony koniecznej30 czy ujęcia obywatelskiego31. Zdaniem autora właściwym rozwiązaniem byłoby prawne uregulowanie tych sytuacji oraz przyznawanie wyróżnień przez władze samorządowe przy udziale lokalnej Policji. Formacja ta ma duże doświadczenie w organizacji konkursów dla funkcjonariuszy takich jak: „Policjant, który mi pomógł”, „Dzielnicowy roku” czy „Turniej par patrolowych”. Mają one długa tradycję i wyzwalają zdrową konkurencję, która przekłada się na osiąganie lepszych wyników w służbie prewencyjnej sprzyjając podnoszeniu poziomu bezpieczeństwa w środowiskach lokalnych32. Takie inicjatywy mogą być z powodzeniem inkorporowane do środowiska pracowników ochrony. Ważna jest tu także odpowiednia oprawa medialna, która zapewniałaby promocję dla firm, które angażują się „pro bono”, w prospołeczne działania. Nagrody rzeczowe, wyróżnienia w postaci medali, statuetek czy dyplomów nie generują dużych obciążeń finansowych, ale mają duże znaczenie prestiżowe. Firmy biorące udział przedsięwzięciach na rzecz lokalnych społeczności winny być wyróżniane poprzez specjalną kapitułę, certyfikatami zaświadczającymi, że są one podmiotami rzetelnymi, godnymi zaufania i oferują wysoki poziom świadczonych usług. Ponadto samorządy lokalne, na rzecz których wykonywane byłyby takie nieobowiązkowe działania ze strony firm ochrony mogłyby stosować dla nich różne bonusy finansowe, takie jak ulgi przy naliczaniu opłat 29 W prawie karnym stan wyższej konieczności jest kontratypem, jeżeli polega na ratowaniu dobra chronionego prawem przez zniszczenie innego dobra chronionego prawem, pod warunkiem, że dobro zniszczone przedstawia wartość niewątpliwie niższą od dobra ratowanego. Natomiast, jeżeli dobro poświęcane ma wartość równą lub nie przedstawia wartości oczywiście wyższej jest okolicznością wyłączającą winę, nie bezprawność (Ustawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88 poz. 553, art. 26.) 30 Nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni, bezprawny zamach na jakiekolwiek dobro chronione prawem. W razie przekroczenia granic obrony koniecznej, w szczególności gdy sprawca zastosował sposób obrony niewspółmierny do niebezpieczeństwa zamachu, sąd może zastosować nadzwyczajne złagodzenie kary, a nawet odstąpić od jej wymierzenia.( Ustawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88 poz. 553, . art. 25.) 31 Każdy ma prawo ująć osobę na gorącym uczynku przestępstwa lub w pościgu podjętym bezpośrednio po popełnieniu przestępstwa, jeżeli zachodzi obawa ukrycia się tej osoby lub nie można ustalić jej tożsamości, Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego, Art. 243. § 1, Dz.U. 1997 nr 89 poz. 555. 32 Zob. J. Czapska, W. Krupiarz, Zapobieganie przestępczości w społecznościach lokalnych, Warszawa 1999. 70 • Andrzej Czop za korzystanie z lokali komunalnych czy określanie podatków z zastosowaniem niższych stawek. Według autora takie rozwiązania nie skutkowałyby wysokimi kosztami, ale stwarzałyby warunki do realnego wzrostu zarówno stanu jak i poczucia bezpieczeństwa na obszarze gminy. Podjęcie takich działań jest szczególnie istotne w niewielkich miejscowościach, w których nie ma Straży Gminnych, a jednostka Policji jest oddalona lub ma skromną obsadę kadrową. Na takich właśnie obszarach miejscowe firmy ochrony osób i mienia mogą być ważnym uzupełnieniem niewydolnego systemu bezpieczeństwa publicznego33. Badania udowodniły, że głównym problemem dotykającym wszystkie firmy ochrony osób i mienia i wpływającym negatywnie na ich kondycję oraz poziom świadczonych przez nie usług jest to, że o uzyskaniu kontraktu decyduje wyłącznie cena oferowanych usług. Stwierdzono, że klienci, wśród których są także jednostki podlegające obowiązkowej ochronie34, kierują się rachunkiem ekonomicznym, a nie potrzebą zapewnienia profesjonalnej obsługi w zakresie bezpieczeństwa. Takie elementy jak doświadczenie firmy, dotychczas zrealizowane zlecenia, wysoki poziom wyszkolenia pracowników są zawsze niżej punktowane, aniżeli kryterium cenowe. Ono w procesie realizowanego zamówienia na ochronę ma kluczowe znaczenie przy wyborze dostawcy usługi ochrony. W toku procesu badawczego wykazano, że zleceniodawcy przy organizowaniu przetargów posługują się stawką za godzinę pracy pracownika ochrony. Kształtuje się ona na poziomie od 3,5 złotych, ale nie przekracza 10 złotych nawet dla pracowników posiadających najwyższe kwalifikacje, a więc tych najlepiej wyszkolonych i doświadczonych. Nie stosuje się zróżnicowania stawek wynagrodzenia ze względu na posiadane przez pracownika umiejętności, uprawnienia czy certyfikaty. Stąd pracownicy ochrony są jedną z najbardziej spauperyzowanych grup zawodowych. Ustalono, że większość z nich, aby zarobić minimalną kwotę obowiązującego w Polsce wynagrodzenia, musi przepracować ponad 250 godzin. Miesięczny czas pracy określony w kodeksie pracy35 jest znacznie niższy, bo wynosi 168 godzin. Przedsiębiorcy prowadzący działalność gospodarczą w dziedzinie ochrony, aby nie 33 Z ob. A. Czop., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012. 34 J. Piwowarski, P. Pajorski, Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015, s.37-40. 35 Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy, Dz.U. 1974 nr 24 poz. 141. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 71 naruszać obowiązujących przepisów prawa pracy zatrudniają pracowników najczęściej na podstawie umów cywilnoprawnych – zlecenia36. Wówczas nie obowiązują ich wskazane ograniczenia zarówno co do czasu pracy jak i wynagrodzeń. Ponadto unikają wyższych opłat na fundusz socjalny i ubezpieczenia społeczne tzw. ”ZUS”. Są także na rynku firmy, które aby obniżyć koszty funkcjonowania, a nawet uzyskać ulgi podatkowe i dopłaty zatrudniają w charakterze pracowników ochrony osoby ze stwierdzoną niepełnosprawnością, tj. posiadające II grupę inwalidzką. To zjawisko patologiczne, biorąc pod uwagę fakt, że pracownik ochrony winien być osobą zdrową i ponadprzeciętnie sprawną ze względu na specyfikę realizowanych zadań. Niezdrowa konkurencja powoduje, że liczy się każdy sposób obniżenia kosztów działalności, nawet jeśli rzutuje to negatywnie na poziom świadczonych usług. Pracownicy, którzy mają tak niskie zarobki często podejmują dodatkowe zatrudnienie by uzyskać dochody pozwalające im na zapewnienie podstawowych potrzeb życiowych. Nie mają oni także odpowiedniej motywacji, która sprzyjałaby pełnemu angażowaniu się w realizację zadań. Z przeprowadzonych badań wynika, że są przez to często przemęczeni i brakuje im czasu na odpoczynek i regenerację sił. Ustalono także, że poziom ich satysfakcji z wykonywanej pracy nie jest zbyt wysoki, a sam zawód pracownika ochrony nie jest przez nich postrzegany jako cieszący się społecznym prestiżem. Powodem takiego stanu rzeczy jest właśnie niski status materialny i brak stabilizacji socjalnej w tym zawodzie. To z kolei skutkuje dużą fluktuacją kadr w firmach ochrony. Młodzi, lepiej wykształceni i nastawieni na profesjonalny rozwój pracownicy odchodzą z firm ochrony, które często traktowane są przez nich jako miejsca pracy tymczasowej. Jeśli w perspektywie pojawia się możliwość zatrudnienia w ramach stosunku pracy z odpowiednim zabezpieczeniem socjalnym i za wyższe wynagrodzenie decydują się na zmianę profesji. Opisane kwestie bezpośrednio implikują niski poziom wykonywanych usług ochrony, a ich uporządkowanie jest szansą na jego podniesienie. To bardzo ważne z punktu widzenia zapewnianego przez firmy ochrony bezpieczeństwa. Rozwiązaniem może być wprowadzenie obowiązku zatrudniania kwalifikowanych pracowników ochrony wyłącznie na podstawie umów o pracę37. 36 U stawa z dnia 23 kwietnia 1964 r. - Kodeks cywilny, art. 734–751, Dz.U. 1964 nr 16 poz. 93. 37 Umowa o pracę - jeden ze sposobów nawiązywania stosunku pracy. Czynność prawna polegająca na złożeniu zgodnych oświadczeń woli przez pracownika i pracodawcę, 72 • Andrzej Czop Jest to uzasadnione chociażby posiadanymi przez nich szczególnymi uprawnieniami w zakresie używania środków przymusu bezpośredniego czy broni palnej. Oni także wykonują czynności ochronne na terenie obiektów o szczególnym znaczeniu dla gospodarki czy bezpieczeństwa państwa. Stąd wprowadzenie przez państwo obligatoryjności nawiązywania z nimi umów o pracę, a nie stosunków cywilnoprawnych (zlecenie, umowa o dzieło) jest w pełni uprawnione. Jeśli wszystkie firmy musiałyby stosować się do takiej regulacji, to minimalna stawka za godzinę pracy licencjonowanego pracownika ochrony nie mogłaby być niższa niż wynikająca z kalkulacji, której podstawą jest minimalna pensja podzielona przez liczbę godzin jakie może on przepracować w ciągu miesiąca. Obecnie byłaby to kwota 1600 złotych podzielona przez 168 godzin, co daje stawkę 9,5 złotego za godzinę pracy w ochronie. Poprawiłaby się tym samym nie tylko kondycja finansowa samych pracowników, którzy mieliby zagwarantowane minimalne wynagrodzenie, ale także zmieniłaby się sytuacja przy zamawianiu usług ochrony. Firmy ubiegające się o dane zamówienie nie mogłyby już stosować rażąco niskiej ceny38. Ta byłaby bowiem ustalona odgórnie i ulegałaby zmianie wraz ze zmianą określanego okresowo minimalnego wynagrodzenia za pracę. W tej sytuacji klienci zaczęliby zwracać większą uwagę na inne elementy istotne w specyfikacji zamówienia ochrony, takie jak doświadczenie i profesjonalizm. To z kolei pozwoliłoby na podniesienie poziomu organizowanej ochrony, której efektem byłaby wymierna poprawa stanu bezpieczeństwa. Zdaniem autora, uregulowanie dotyczące obligatoryjnego zatrudniania kwalifikowanych pracowników ochrony na podstawie umów o pracę winny zostać wprowadzone w ustawie o ochronie osób i mienia. W sytuacji narażania własnego życia czy zdrowia pracownik ochrony powinien także korzystać z ochrony prawnej przewidzianej dla funkcjonariusza publicznego. To wzmacniałoby jego pozycję wobec napastników, w których pracownik zobowiązuje się do osobistego świadczenia pracy na rzecz pracodawcy pod jego kierownictwem oraz w miejscu i czasie przez niego określonym, a pracodawca do zapłaty umówionego wynagrodzenia, Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy, art. 22, Dz.U. 1974 nr 24 poz. 141. 38 Zamawiający winien wystąpić do oferenta z wezwaniem do udzielenia wyjaśnień odnośnie rażąco niskiej ceny, „w szczególności, gdy cena oferty jest niższa o 30% od wartości zamówienia lub 30% średniej arytmetycznej cen wszystkich złożonych ofert”. Ustawa z dnia 29 stycznia 2004 r, Prawo zamówień publicznych, Dz.U. 2004 Nr 19 poz. 177. JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 73 którym za spowodowanie uszczerbku na zdrowiu (lub za sam zamach na takiego pracownika ochrony, a nawet jego znieważenie) groziłaby wyższa, kwalifikowana odpowiedzialność karna. Oczywiście status funkcjonariusza publicznego powoduje zwiększoną odpowiedzialność karną także dla pracownika ochrony, który przekroczyłby nadane mu uprawnienia. Stosowny zapis powinien znaleźć się w Kodeksie karnym. Obecnie pracownik ochrony ma ograniczone możliwości w zakresie realizowania przysługującego mu prawa do legitymowania osób. Wprawdzie może on dokonać legitymowania osoby w miejscu publicznym, ale po stronie osoby legitymowanej nie istnieje prawny obowiązek okazania żądanego dokumentu potwierdzającego tożsamość. W obecnym stanie prawnym taka odmowa nie jest wykroczeniem polegającym na nieokazaniu dokumentu, a co za tym idzie nie podlega odpowiedzialności określonej w art. 61 par. 2 kodeksu wykroczeń39. Odpowiedzialność ta, w postaci kary grzywny, dotyczy jedynie osób, które odmówiły okazania dokumentu przedstawicielowi organu państwowego lub instytucji upoważnionej z mocy ustawy do legitymowania. Koniecznym w tej sytuacji jest wprowadzenie przepisu o charakterze sankcyjnym w Kodeksie wykroczeń, tak by nie okazanie dokumentu tożsamości pracownikowi ochrony także podlegało karze. Przedstawione kierunki zmian zakładają przeprowadzenie działań o charakterze legislacyjnym, które spowodowałyby zwiększenie wykorzystania firm ochrony osób i mienia w systemie bezpieczeństwa publicznego. Odpowiednie regulacje prawne są w świetle przeprowadzonych badań pożądane, a ich wprowadzenie może przyczynić się do podniesienia bezpieczeństwa zarówno na obszarach podlegających obowiązkowej ochronie, jak i na pozostałych, w tym tych które nie są dozorowane przez firmy ochrony na podstawie zawartych kontraktów. Opisane w artykule działania wychodzą naprzeciw obecnym wyzwaniom, które przed całym systemem bezpieczeństwa stawia nowa i dynamicznie zmieniająca się sytuacja międzynarodowa. To już nie tylko negatywne implikacje i obawy spowodowane zajęciem przez Rosję Krymu czy trwającą wojną w Donbasie, ale to także sytuacja na Bliskim Wschodzie gdzie terroryści z Pastwa Islamskiego40 prowadzą zakrojone na nieznaną dotąd skalę działania eksterminujące ludność cywilną. To ma bezpośredni 39 Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń, Dz.U. 1971 nr 12 poz. 114. 40 Zob. D. Ratkowski, Islamic State: The Countdown Has Begun, s. 11-15. 74 • Andrzej Czop wpływ na sytuację państw Unii Europejskiej, a tym także Polski. Dotychczas do naszego kraju trafiali głównie imigranci wywodzący się z terenów byłych republik radzieckich, a dominującą liczbowo grupą narodowościową byli obywatele Ukrainy. Była to trwająca już od lat osiemdziesiątych czasowa forma mobilności zarobkowej. Przyjmuje się, że efektem tego zjawiska jest grupa ok. 300-500 tys. cudzoziemców przebywających nielegalnie w Polsce41. Jednakże pomimo upływu dekady od akcesu Polski do Unii Europejskiej, imigranci w dalszym ciągu stanowią znikomy odsetek stałych mieszkańców Polski42. Głównie są to jak już wskazano wcześniej Ukraińcy, którzy są najsilniej reprezentowani zarówno wśród imigrantów dostających prawo pobytu w Polsce, jak i wśród zatrudnionych i pobierających naukę. W badaniach ustalono, że taka tendencja trwa już dosyć długo, a wojna w Donbasie choć wpłynęła na większe zainteresowanie Ukraińców naszym krajem, to w skali procentowej nie generowała większych zmian. Oni jednak nie generują zagrożenia dla poziomu bezpieczeństwa wewnętrznego Polski. W tym konkretnym przypadku obawy dotyczą możliwej dalszej ekspansji militarnej Rosji. Odmiennie sytuacja wygląda w przypadku rozwijającego się gwałtownie konfliktu na Bliskim Wschodzie, którego skutkiem jest potężna fala nielegalnych imigrantów. Frans Timmermans - pierwszy wiceprezydent Komisji Europejskiej stwierdził, że nadszedł czas „by przełożyć słowa o solidarności i odpowiedzialności na czyny”. Takim rozwiązaniem według niego będzie rozmieszczenie w państwach członkowskich Unii osób starających się o status uchodźcy. Jednocześnie postawiony został postulat by przyjęte zostały tzw. rozwiązania kwotowe przy rozmieszczaniu imigrantów w poszczególnych krajach. Na podstawie tych kalkulacji Polska winna w najbliższym czasie przyjąć ponad 2000 imigrantów. To generuje całkiem realne zagrożenie gdyż jak wynika z informacji przekazywanych przez służby wywiadowcze, a także oficjalne czynniki wraz z uch którzy walczą o przetrwanie do Europy docierają także ich oprawcy spod znaku ISIS. Omar al. Gawari - pełniący w libijskim rządzie funkcję ministra ds. informacji przekazał włoskiej agencji prasowej Ansa, że terroryści ukrywają się w łodziach transportujących imigrantów do Europy. Według dziennikarzy z Dubaju podczas 41 G azeta Wyborcza, 27. 10. 2010 r. „Abolicja dla nielegalnych migrantów już w 2011 roku”. 42 Według stanu na koniec 2013 r. zezwolenie na pobyt w Polsce miało 121 219 cudzoziemców, co stanowi 0,3% ludności Polski. (dane Urzędu ds. Cudzoziemców). JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 75 przemieszczania się do państw UE często używają oni paszportów zrabowanych obywatelom tych krajów43. ISIS otrzymuje także połowę zysków od właścicieli statków, na których transportowani są nielegalni imigranci. To właśnie przemytnicy zgadzają się na lokowanie w swych łodziach pomiędzy cywilnymi uchodźcami także terrorystów z Państwa Islamskiego. Dobrze wiedzą, że żaden urzędnik europejski nie jest w stanie zidentyfikować dżihadysty pośród zwykłych uciekinierów. To wszystko powoduje, że Polska nie może już czuć się bezpieczna i wolna od zagrożeń terroryzmem islamskim. opisana sytuacja winna wzbudzić stan podwyższonej gotowości dla służb zajmujących się rozpoznaniem zagrożeń godzących w polskie bezpieczeństwo narodowe. Muszą one na bieżąco diagnozować sytuację i pozyskiwać informacje pozwalające na identyfikację zagrożeń i prowadzenie działań prewencyjnych. Siły policyjne muszą być gotowe do szybkiej i zdecydowanej reakcji na ewentualne ataki ze strony terrorystów. W tej sytuacji podniesienie poziomu zaangażowania komercyjnego sektora ochrony w system bezpieczeństwa państwa jest sprawą ważną i wymaga szybkich działań. Stąd zainteresowanie Biura Bezpieczeństwa Narodowego44 badaniami przeprowadzonymi przez autora, które proces zwiększenia stopnia partycypacji firm ochrony w zapewnianiu bezpieczeństwa narodowego mogą ułatwić i zapewnić jego akcelerację. Bibliografia 1. A mbroży T., Czop A., Kręgulec R., Wpływ nowej ustawy o sporcie na zachwianie kultury bezpieczeństwa. Polemika, Security Forum Cracow 2012, Kraków 2013. 2. B ejgier W., Stanejko B. G., Ochrona osób i mienia, Warszawa 2012. 43 http://wpolityce.pl/swiat/244755-doradca-libijskiego-rzadu-panstwo-islamskiekontroluje-przemyt-imigrantow-wysyla-swoich-bojownikow-do-europy (data dostępu 5. 06. 2015). 44 Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.). Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego. 76 • Andrzej Czop 3. C zapska J., Krupiarz W., Zapobieganie przestępczości w społecznościach lokalnych, Warszawa 1999. 4. C zop A., Sokołowski M., Historia polskich formacji policyjnych od II wojny światowej do czasów współczesnych, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, red. J. Piwowarski, B. Wiśniewski, K Kraków 2013. 5. Czop A., System bezpieczeństwa publicznego w Polsce [w:] „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012. 6. C zop A., T. Ambroży, M. Twardosz, Wpływ tradycyjnego japońskiego systemu zarządzania bezpieczeństwem na kulturę bezpieczeństwa w Polsce, Kraków 2015. 7. Czop A., Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, Katowice 2015. 8. Czop A.., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. Hrynicki W., Piwowarski J., Kraków 2012. 9. Gazeta Wyborcza, 27. 10. 2010 r. „Abolicja dla nielegalnych migrantów już w 2011 roku”. 10. Gozdór G., Prywatyzacja bezpieczeństwa. Rola i miejsce prywatnego sektora ochrony w systemie bezpieczeństwa i porządku publicznego, Lublin 2012. 11. Jałoszyński K., Współczesny wymiar terroryzmu, Warszawa 2008. 12. O chendowski E., Prawo Administracyjne, Dom Organizatora, Toruń 2002 2.[red.] Wierzbowski M. Prawo Administracyjne, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2002. 13. P iwowarski J., Pajorski P., Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015, 14. Ratkowski D., Islamic State: The Countdown Has Begun, s. 11-15. 15. Rozwadowski M., Doskonalenie systemów zarządzania bezpieczeństwem ruchu drogowego, Kraków 2014. Źródła internetowe: 16. http://wpolityce.pl/swiat/244755-doradca-libijskiego-rzadu-panstwo -islamskie-kontroluje-przemyt-imigrantow-wysyla-swoich-bojownikow-do-europy (data dostępu 5. 06. 2015). JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 77 Akty prawne: 17. U stawa z dnia 21 maja 1999 r. o broni i amunicji, Dz.U. 1999 Nr 53 poz. 549 z późn. zm. 18. U stawa z dni 8 września 2006 r. o Państwowym Ratownictwie Medycznym, Dz.U. 2006 nr 191 poz. 1410. 19. U stawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2013 poz. 1166, Art. 3 ust. 1. 20. U stawa z dnia 26 sierpnia 1997 r. roku o ochronie osób i mienia, Dz.U.1997 nr 114 poz.740. 21. U stawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88 poz. 553. 22. U stawa z dnia 6 czerwca 1997 r. - Kodeks postępowania karnego, Dz.U. 1997 nr 89 poz. 555. 23. U stawa z dnia 26 czerwca 1974 r. Kodeks pracy, Dz.U. 1974 nr 24 poz. 141. 24. U stawa z dnia 23 kwietnia 1964 r. - Kodeks cywilny, Dz.U. 1964 nr 16 poz. 93. 25. U stawa z dnia 29 stycznia 2004 r, Prawo zamówień publicznych, Dz.U. 2004 Nr 19 poz. 177. 26. U stawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm. 27. U stawa z dnia 20 maja 1971 r. Kodeks wykroczeń, Dz.U. 1971 nr 12 poz. 114. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (78–94) BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA SAFETY AND SECURITY IN EDUCATION: A TEACHER’S PERSPECTIVE Malwina Dankiewicz Uniwersytet Jagielloński Abstract The article presents the problem of safety and security in school from the perspective of a teacher. The scope of the phenomenon and the types of aggression experienced by teachers and other school staff are described. Psychological and sociological research, and legal provisions on aggression and violence against a teacher are presented, as well as examples of aggressive behaviors in schools and system solutions for dealing with them. It is identified the need for a clear school system of social conduct standards and penalties for dangerous behaviors, as well as intervention procedures in emergency situations, taking into account the actions in the event of aggression or violence against a teacher. Keywords: safety and security in education, school aggression, aggression toward a teacher, school intervention procedures in emergency situations BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 79 Abstrakt W artykule przedstawiono problem bezpieczeństwa w szkole z perspektywy nauczyciela. Określono zakres zjawiska oraz opisano rodzaje agresji, jakich doświadczają nauczyciele i inni pracownicy szkoły. Przedstawione zostały badania psychologiczne i socjologiczne oraz przepisy prawne dotyczące agresji i przemocy wobec nauczyciela, a także przykłady zachowań agresywnych w szkołach i systemowych rozwiązań dotyczących radzenia sobie z nimi. Wskazano na konieczność wprowadzenia w szkołach jasnego systemu norm współżycia społecznego oraz sankcji za niebezpieczne zachowania, a także procedur postępowania interwencyjnego w sytuacjach kryzysowych, uwzględniających działania podejmowane w sytuacji agresji lub przemocy wobec nauczyciela. Słowa kluczowe: bezpieczeństwo w edukacji, agresja w szkole, agresja wobec nauczyciela, szkolne procedury postępowania interwencyjnego w sytuacjach kryzysowych • Wprowadzenie Bezpieczeństwo w edukacji w wąskim znaczeniu jest rozumiane jako zwalczanie szkód fizycznych, polegające na próbach zabraniania przynoszenia nielegalnych substancji i niebezpiecznych przedmiotów do szkoły. Szersze spojrzenie traktuje każde zagrożenie dla dobrostanu danego ucznia lub nauczyciela jako kwestię bezpieczeństwa1. W szkole, jak w każdym miejscu publicznym, napotkać można różnego rodzaju zagrożenia, które powodują, że nie jest to miejsce w pełni bezpieczne. Do groźnych patologicznych zjawisk należą: zażywanie narkotyków i sięganie po nowe środki o charakterze psychoaktywnym, w tym tzw. dopalacze i leki o działaniu uzależniającym, palenie tytoniu, nadużywanie alkoholu, kradzieże i różne formy agresji słownej i fizycznej, w tym wyśmiewanie, wyszydzanie, robienie złośliwości oraz różne1 E . de Waal, M.M. Grosser, Safety and security at school: A pedagogical perspective, „Teaching and Teacher Education”, 2009, nr 25, s. 697–706. 80 • Malwina Dankiewicz go rodzaju wymuszenia, bullying i agresja elektroniczna, a także agresja wobec nauczyciela. Problem agresji w szkole nie jest tematem nowym. Od lat trwa dyskusja na temat przyczyn i skutecznych sposobów radzenia sobie z nią, w tym z agresją uczniów wobec nauczycieli. Pomimo tego, że wyniki badań prowadzone cyklicznie przez Uniwersytet Warszawski na zlecenie Ministerstwa Edukacji Narodowej2 oraz badania CBOS dla programu „Szkoła bez Przemocy”3 wskazywały w ostatnich latach na spadek liczby przypadków agresji uczniowskiej wobec nauczycieli, to najnowsze badania wykazują odwrócenie trendu. Zgodnie z wynikami badania ankietowego NIK przeprowadzonego w kontrolowanych szkołach, którym objęto 2359 uczniów, 945 nauczycieli oraz 42 pedagogów, podejmowane w latach szkolnych 2011/2012-2012/2013 działania profilaktyczne szkół i gmin nie doprowadziły do spadku zachowań patologicznych wśród dzieci i młodzieży. Najbardziej powszechnym problemem wychowawczym pozostaje nadal agresja słowna (74%) i fizyczna (58%) skierowana wobec rówieśników oraz osób dorosłych (w tym nauczycieli). Skala tych zjawisk znajduje się na poziomie wyższym niż w latach ubiegłych4. Poziom agresji wobec nauczycieli jest więc nadal na tyle wysoki, że stanowi jeden z najpoważniejszych problemów, z którymi musi zmierzyć się szkoła. Agresja wobec nauczyciela w świetle badań i przepisów prawnych Grażyna Miłkowska-Olejniczak dowiodła w swoich badaniach, że nauczyciele skarżą się na agresję uczniów w ponad 90% badanych placówek. W ponad jednej czwartej szkół nauczyciele wskazywali na problem agresji jako bardzo częsty a 64,7% badanych dyrektorów szkół przyznało, że nauczyciele zwracają się do nich z prośbą o udzielenie pomocy, ponieważ sami nie potrafią poradzić sobie z agresywnym zachowaniem 2 K . Ostrowska, J. Surzykiewicz, Zachowania agresywne w szkole. Badania porównawcze 1997-2003, CMPPP, Warszawa 2005 oraz K. Ostrowska, Zachowania agresywne uczniów. Badania porównawcze 1997-2003-2007, Warszawa 2007, http://www.ore.edu. pl/s/274 (08.03.2015). 3 A. Giza-Poleszczuk, A. Komendant-Brodowska, A. Baczko-Dombi, Przemoc w szkole. Raport 2006 i 2011, CBOS. 4 Informacja o wynikach kontroli „Przeciwdziałanie zjawiskom patologii wśród dzieci i młodzieży szkolnej”, NIK, Warszawa 2014. BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 81 uczniów – są bezradni, nie posiadając skutecznych metod radzenia sobie w takich sytuacjach5. Z badań wynika, że agresja wobec nauczycieli zazwyczaj przybiera postać ukrytą i bierną (np. oszukiwanie i uprawianie sabotażu) oraz werbalną. Wyzwiska, przezwiska, szyderstwo, wyśmiewanie, rozpowszechnianie plotek, złośliwe komentarze, kłamstwa oraz groźby to najczęściej spotykane formy agresji słownej stosowane przez uczniów. Innym rodzajem agresji w stosunku do nauczyciela jest rzadziej występująca przemoc fizyczna. W badaniach Janusza Surzykiewicza, dotyczących przemocy w polskich szkołach, zbierano relacje uczniów o sobie i innych, uwzględniając problem agresji w stosunku do nauczyciela. Najczęściej przywoływanym przez uczniów zachowaniem było oszukiwanie nauczycieli, przyznało się do tego 48,2% uczniów, 44,4% uczniów utrudniało prowadzenie lekcji nauczycielowi, 12,5% uczniów używało wulgarnych słów wobec nauczycieli, 2,6% dopuściło się groźby pod adresem nauczyciela a 0,8% przyznało się do uderzenia nauczyciela6. Agresja wobec nauczycieli przyjmuje nawet takie drastyczne formy jak w pierwszym, szeroko nagłośnionym przypadku z marca 1998 roku. Wydarzenie miało miejsce w IX Liceum Ogólnokształcącym im. Juliusza Słowackiego we Wrocławiu, kiedy to uczeń III klasy zaatakował siekierą i nożem trzy nauczycielki, każdą z nich raniąc7. Inną głośną sprawą były wydarzenia z toruńskiego technikum budowlanego z maja 2003 roku. Nauczyciel języka angielskiego był dręczony przez uczniów przez cały rok szkolny. Punktem zwrotnym w procederze było nagranie wideo, które uwieczniło akt agresji słownej oraz założenie kosza na śmieci na głowę nauczyciela8. Według Krystyny Ostrowskiej i Jana Tatarowicza „pedagogowie traktują to zjawisko raczej defensywnie: z zażenowaniem, wstydem, 5 G. Miłkowska-Olejniczak, Kto rządzi w polskiej szkole? Czyli o agresji dzieci i młodzieży w sytuacjach szkolnych, [w:] Nauczyciel – uczeń. Między przemocą a dialogiem: obszary napięć i typy interakcji, M. Dudzikowa (red.), Oficyna Wydawnicza Impuls, Kraków 1996, s. 189-190. 6 J. Surzykiewicz, Agresja i przemoc w szkole. Uwarunkowania socjoekologiczne, Centrum metodyczne pomocy psychologiczno-pedagogicznej Ministerstwa Edukacji Narodowej, Warszawa 2007. 7 W. Salański, Co jest w człowieku..., „Głos Nauczycielski”, 1998, nr 15, s. 1-6. 8 M. Wojciechowski, „Sprawa Toruńska” – reguła czy przypadek, „Remedium”, 2003, nr 11, s. 10-13. 82 • Malwina Dankiewicz bezradnością, skłonnością do ukrywania faktów”9, co nie ułatwia radzenia sobie z problemem ani przychodzenia nauczycielowi z pomocą. Dramatyczne wydarzenia mające miejsce w szkołach skłoniły ustawodawcę do zmiany obowiązujących przepisów. Uchwałą Sejmu z 2007 roku przyjęto nowelizację ustawy o systemie oświaty i Karty Nauczyciela, który w ramach art. 63 ust. 1 uzyskał status funkcjonariusza publicznego i wynikającą z tego tytułu ochronę na zasadach określonych przepisami Kodeksu Karnego. Nauczyciel jest od tej pory uprawniony do korzystania z ochrony podczas lub w związku z pełnieniem obowiązków służbowych. Ponadto zgodnie z ust. 2 „organ prowadzący szkołę i dyrektor szkoły są obowiązani z urzędu występować w obronie nauczyciela, gdy ustalone dla nauczyciela uprawnienia zostaną naruszone”10. Zgodnie z Kodeksem Karnym za przestępstwa przeciwko funkcjonariuszom publicznym należy uznać: naruszenie nietykalności cielesnej (art. 222), dopuszczenie się czynnej napaści (art. 223), stosowanie przemocy lub groźby bezprawnej w celu zmuszenia funkcjonariusza publicznego do przedsięwzięcia lub zaniechania prawnej czynności służbowej (art. 224) oraz znieważenie funkcjonariusza publicznego (art. 226)11. Zapobieganie agresji wobec nauczyciela w ujęciu systemowym Ze względu na wagę problemu podejmowane są próby wprowadzania rozwiązań systemowych, mających na celu ochronę nauczyciela przed niepożądanym zachowaniem uczniów. Podejście systemowe jest konieczne, ponieważ szkoła jest systemem i rozwiązywanie problemów agresji i przemocy na jej terenie wymaga współpracy. Oznacza to, że podejmowane działania muszą mieć charakter ciągły i obejmować wszystkich zainteresowanych (nauczycieli, rodziców i uczniów), każda z tych grup musi być objęta edukacją na temat agresji i przemocy, a osoby, które potrzebują pomocy, powinny ją otrzymać. Ponadto muszą istnieć jasne, wspólne dla wszystkich zasady i procedury współpracy, interwencji i postępowania w przypadkach agresji i przemocy. Szczególnie skuteczne rozwiązania sys9 K . Ostrowska, J. Tatarowicz, Agresja i przemoc w szkołach polskich i niemieckich, Centrum Metodyczne Pomocy Psychologiczno – Pedagogicznej Ministerstwa Edukacji Narodowej, Warszawa 1998, s. 79. 10 Ustawa z dnia 26 stycznia 1982 r. Karta Nauczyciela (Dz. U. z 2006 r. nr 97, poz. 674, z późn. zm.). 11 Ustawa z dnia 6 czerwca 1997 r. Kodeks Karny (Dz. U. z 1997 r. nr 88, poz. 553 z późn. zm.). BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 83 temowe opierają się na kooperacji międzyinstytucjonalnej i spójnej pracy w ramach kompetencji poszczególnych służb i placówek pomocowych, takich jak funkcjonariusze różnych pionów policji, pracownicy socjalni, kuratorzy sądowi i organizacje pozarządowe. Tworzone procedury postępowania opierają się na definicji sytuacji kryzysowej jako zjawiska niepożądanego, zagrażającego bezpieczeństwu, zdrowiu lub życiu. Ich celem jest usprawnienie i zwiększenie trafności oraz skuteczności oddziaływań szkoły w sytuacjach zagrożenia dzieci i młodzieży przestępczością i demoralizacją, a także określenie odpowiedniego sposobu postępowania w celu eliminowania niepożądanych zjawisk, w tym wypracowanie metod współpracy szkoły z policją. W zakres procedur wchodzi zapewnienie odpowiednich warunków gwarantujących uczniom i pracownikom szkoły bezpieczeństwo oraz ochronę przed przemocą, uzależnieniami oraz innymi zagrożeniami12. Interwencja w sytuacjach zachowań agresywnych i przemocowych powinna składać się z kompleksowego systemu działań zmierzających do zmiany zachowania sprawców oraz ofiar agresji i przemocy. Interwencja może być skuteczna tylko wtedy, gdy w szkole zostanie wprowadzony, zaakceptowany i konsekwentnie stosowany przez nauczycieli i rodziców jednolity system reagowania na przemoc i agresję. Doraźne sytuacje wymagają szybkiej i zdecydowanej interwencji wychowawcy – należy reagować na każdą sytuację związaną z agresją i przemocą, gdyż brak reakcji jest komunikatem dla uczniów, że mają prawo tak się zachowywać. Nie należy przy tym potępiać ucznia, ale wskazywać na zachowania, których nie aprobujemy i wyrażać swoją niezgodę na stosowanie agresji i przemocy. Konieczne jest również współdziałanie z innymi nauczycielami i udzielanie sobie nawzajem wsparcia13. Do podejmowania przez szkołę działań interwencyjnych w sytuacjach kryzysowych zobowiązują treści zawarte w Rozporządzeniu Ministra Edukacji Narodowej i Sportu z dn. 31 stycznia 2003 r. w sprawie szczegółowych form działalności wychowawczej i zapobiegawczej wśród dzieci i młodzieży zagrożonych uzależnieniem: § 9. Szkoły i placówki podejmują działania interwencyjne polegające na powiadomieniu rodziców 12 K rajowy Program Zapobiegania Niedostosowaniu Społecznemu i Przestępczości wśród Dzieci i Młodzieży przyjęty przez Radę Ministrów w dniu 13 stycznia 2004 roku. 13 Agresja i przemoc w szkolnych działaniach profilaktycznych. Poradnik metodyczny dla nauczycieli, Ministerstwo Edukacji Narodowej i Sportu, Warszawa 2004, s. 18. 84 • Malwina Dankiewicz i Policji w sytuacjach kryzysowych, w szczególności, gdy dzieci lub młodzież używają, posiadają lub rozprowadzają środki lub substancje, o których mowa w § 1 cytowanego rozporządzenia. Szkoły zobowiązane są także do opracowania, zgodnie ze statutem, strategii działań wychowawczych i zapobiegawczych oraz interwencyjnych wobec dzieci i młodzieży, jednak dotyczy to jedynie grupy zagrożonej uzależnieniem (§ 10)14. W interesie szkoły jest stworzenie jasnych procedur działania w różnych sytuacjach kryzysowych – jest to postępowanie korzystne dla wszystkich stron ewentualnego konfliktu. W przypadku popełnienia czynu karalnego (w rozumieniu przepisów Ustawy o postępowaniu w sprawach nieletnich15) przez ucznia, który nie ukończył 17 lat, szkoła ma obowiązek zawiadomić policję lub sąd rodzinny, a w przypadku popełnienia przestępstwa przez ucznia, który ukończył 17 rok życia prokuratora lub policję16. Jeżeli uczeń ukończył 18 rok życia i przejawia zachowania świadczące o demoralizacji, a nie są to czyny karalne w rozumieniu Ustawy, to sposób postępowanie w takim przypadku określa wewnętrzny regulamin szkoły: powiadomieni zostają rodzice ucznia, uczeń może otrzymać upomnienie, naganę lub zostaje skreślony z listy uczniów (jeżeli notorycznie uchyla się od obowiązków szkolnych)17. W poradniku Ministerstwa Edukacji Narodowej i Sportu18 znaleźć można ogólny przykład procedury postępowania w przypadku agresywnego zachowania ucznia: 1. P rzerwanie zachowania agresywnego. 2. P oinformowanie wychowawcy/wychowawców o zdarzeniu. 3. Przeprowadzenie przez wychowawcę/wychowawców rozmowy z uczniem/uczniami w obecności nauczyciela – świadka zdarzenia (zidentyfikowanie ofiary, agresora, świadka, ocenienie zdarzenia i wyciągnięcie wniosków). 14 R ozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 stycznia 2003 r. w sprawie szczegółowych form działalności wychowawczej i zapobiegawczej wśród dzieci i młodzieży zagrożonych uzależnieniem (Dz. U. Nr 26 poz. 226). 15 Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich (t.j. Dz. U. z 2014 r. poz. 382). 16 Art. 4 Upn i art. 304 Kpk. 17 Krajowy..., op. cit. 18 Agresja i przemoc w szkolnych działaniach profilaktycznych. Poradnik metodyczny dla nauczycieli, Ministerstwo Edukacji Narodowej i Sportu, Warszawa 2004, s. 31. BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 85 4. Sporządzenie notatki (opis zdarzenia, osoby uczestniczące, sprawca, poszkodowany). 5. Poinformowanie rodziców (prawnych opiekunów) ucznia/uczniów, uczestników zdarzenia, o zaistniałej sytuacji. 6. Zgłaszanie powtarzających się sytuacji do pedagoga oraz dyrektora szkoły. 7. Natychmiastowe powiadomienie przez wychowawców pedagoga i dyrektora szkoły o przypadkach szczególnie drastycznych zachowań agresywnych (stwarzających zagrożenie dla zdrowia lub życia). 8. Ustalenie przez wychowawcę w porozumieniu z dyrektorem szkoły sankcji w stosunku do ucznia/uczniów, w oparciu o Statut Szkoły. 9. Przekazanie rodzicom (prawnym opiekunom) pisemnej lub ustnej informacji na temat wyciągniętych w stosunku do ucznia/uczniów konsekwencji wynikających ze Statutu Szkoły. Te ogólne zasady są następnie wykorzystywane przy tworzeniu lokalnych rozwiązań systemowych dotyczących postępowania w przypadku agresji ucznia, również wobec nauczyciela. Mogą one przyjmować taką formę, jak w przypadku gminnego projektu edukacyjnego „Informuję, ostrzegam” pod honorowym patronatem Wojewody Małopolskiego i Burmistrza Miasta i Gminy Niepołomice19. Koordynatorzy projektu zwracają uwagę, że przedmiotem agresji bywają osoby dorosłe, czyli nie tylko nauczyciele, ale także pozostali pracownicy szkoły. Koncentrują się na agresywności, która „przejawia się w przeszkadzaniu nauczycielowi w prowadzeniu lekcji, w przedrzeźnianiu sposobu prowadzenia zajęć, w bojkotowaniu jego decyzji, zwłaszcza, że agresor czuje się bezpiecznie w otoczeniu grupy, mając świadomość, iż niektórym z kolegów imponuje swoim zachowaniem.” W programie wymienione zostały przejawy agresji skierowane na nauczycieli i pracowników szkoły, takie jak: • okazywanie niechęci do nauki (przyjście do szkoły bez zeszytów i/lub nieprzygotowanym), • lekceważący stosunek do nauczycieli, • arogancja wobec nauczycieli i innych pracowników szkoły, • agresywny, bierny opór wobec nauczyciela, 19 Ochrona nauczyciela przed niepożądanym zachowaniem uczniów i rodziców, Gminny projekt edukacyjny „Informuję, ostrzegam”, http://www.informujeostrzegam. niepolomice.eu/viewpage.php?page_id=14 (08.03.2015). 86 • Malwina Dankiewicz • wulgaryzmy w stosunku do nauczyciela i pracowników szkoły, • groźby wobec nauczycieli, • odosobnione przypadki przemocy fizycznej. Naruszenie godności osobistej nauczyciela lub pracownika niepedagogicznego szkoły zdefiniowano w projekcie jako: a. Lekceważące i obraźliwe zachowanie wobec ww., wyrażone w słowach lub gestach. b. P rowokacje pod adresem ww. wyrażone w słowach lub gestach. c. Nagrywanie lub fotografowanie ww. pracowników szkoły bez ich wiedzy i zgody. d. Naruszenie ich prywatności i własności prywatnej. e. Użycie wobec nich przemocy fizycznej i psychicznej. f. Pomówienia i oszczerstwa wobec ww. pracowników. g. Naruszenie ich nietykalności osobistej. W ramach projektu został opracowany zbiór procedur postępowania w przypadku stwierdzenia któregokolwiek z zachowań agresywnych. Są to następujące zasady interwencji w punktach dotyczących agresji wobec nauczyciela okazywanej bezpośrednio lub pośrednio: „I. Procedura postępowania w przypadku stwierdzenia naruszenia godności nauczyciela lub innego pracownika szkoły przez ucznia: 1. W przypadku, gdy zachodzi uzasadnione podejrzenie, że uczeń naruszył godność nauczyciela lub innego pracownika szkoły, nauczyciel lub pracownik niepedagogiczny szkoły, który powziął takie podejrzenie, ma obowiązek zgłoszenia powyższego faktu do dyrektora szkoły, a w przypadku jego nieobecności do pedagoga szkolnego lub wychowawcy klasowego. 2. W obecności pracowników wymienionych w pkt. 1 procedury uczeń odbywa z nimi rozmowę wstępną i – jeżeli zachodzi podejrzenie, że działał pod wpływem jakichkolwiek środków psychoaktywnych bądź alkoholu – poddany jest wstępnemu badaniu alkosensorem i narkotestem na obecność alkoholu w wydychanym powietrzu i narkotyków w moczu. 3. Jeżeli badanie potwierdzi powzięte przypuszczenie, wzywani są rodzice lub prawni opiekunowie ucznia i dalsza procedura zostaje wdrożona wg ustalonego biegu postępowania. 4. Jeżeli uczeń nie działał pod wpływem środków wymienionych w pkt. 2 i 3 oraz jeżeli zdarzenie ma miejsce po raz pierwszy w przypadku tego ucznia i dotyczy punktu a. lub b. definicji, procedura przebiega następująco: BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 87 • wychowawca niezwłocznie powiadamia telefonicznie rodziców ucznia o zaistniałej sytuacji, • uczeń otrzymuje naganę dyrektora szkoły za rażące naruszenie regulaminu szkoły i statutu, • rodzice/prawni opiekunowie i uczeń podpisują ze szkołą kontrakt indywidualny, zawierający dalsze zasady współpracy stron, • jeżeli uczeń ma kuratora sądowego, zostaje on także poinformowany o zaistniałych okolicznościach. 5. J eżeli zdarzenie ma miejsce po raz kolejny w przypadku tego ucznia: • wychowawca niezwłocznie powiadamia telefonicznie rodziców ucznia o zaistniałej sytuacji, • uczeń otrzymuje naganę dyrektora szkoły na piśmie za rażące naruszenie regulaminu szkoły i statutu, • uczeń otrzymuje naganną ocenę z zachowania, • rodzice/prawni opiekunowie i uczeń podpisują ze szkołą kontrakt indywidualny, zawierający dalsze zasady współpracy stron, • sporządzona zostaje notatka służbowa z czynności szkoły, podpisana także przez rodziców/prawnych opiekunów ucznia, • szkoła kieruje pismo do Sądu Rodzinnego z prośbą o zbadanie sprawy i podjęcie dalszego postępowania, • jeżeli uczeń ma kuratora sądowego, on także zostaje poinformowany o zaistniałych okolicznościach. 6. J eżeli zachowanie ucznia dotyczy pozostałych punktów definicji (c-g): • wychowawca niezwłocznie powiadamia telefonicznie rodziców ucznia zaistniałej sytuacji i wzywa ich do szkoły, • wzywana jest natychmiast policja lub straż miejska, • uczeń otrzymuje naganę dyrektora szkoły na piśmie za rażące naruszenie regulaminu szkoły i statutu, • uczeń otrzymuje naganną ocenę z zachowania, • rodzice/prawni opiekunowie i uczeń podpisują ze szkołą kontrakt indywidualny zawierający dalsze zasady współpracy stron, • sporządzona zostaje notatka służbowa z czynności szkoły i właściwych służb, podpisana także przez rodziców/prawnych opiekunów ucznia, • osoba poszkodowana zgłasza na policję wniosek o popełnieniu przestępstwa z powództwa cywilnego, • jeżeli uczeń ma kuratora sądowego, on także zostaje poinformowany o zaistniałych okolicznościach. 88 • Malwina Dankiewicz Jeżeli zdarzenie powtarza się, szkoła występuje do sądu rodzinnego o zaostrzenie środków, ze skierowaniem do ośrodka włącznie, a do kuratora oświaty kieruje wniosek o przeniesienie ucznia do innego gimnazjum zgodnie z obowiązującymi przepisami. Uczniowi i jego rodzicom przysługuje prawo odwołania od wymierzonej kary w ciągu 14 dni od jej zaistnienia. Odwołanie może zostać złożone do dyrektora szkoły w formie pisemnej w sekretariacie szkoły. Dokument taki zostaje wpisany do dziennika pism przychodzących i jest mu nadany numer. Dyrektor szkoły rozpatruje odwołanie w ciągu 14 dni i powiadamia o tym rodziców. II. Procedura powiadamiania o zakłócaniu toku lekcji: Poprzez zakłócanie toku lekcji rozumieć należy wszystkie działania uczniów uniemożliwiające normalną realizację jednostki dydaktycznej lub wychowawczej. Zakłócenie toku lekcji może być także wynikiem zagrożenia powstałego w sali bądź poza nią, niezwiązanego bezpośrednio z zachowaniem i działaniami uczniów przebywających w sali. 1. Jeżeli zachowanie pojedynczego lub kilku uczniów nie pozwala na normalną realizację zajęć, nauczyciel wysyła przewodniczącego samorządu klasowego z informacją do pedagoga szkolnego, a w przypadku jego nieobecności w miejscu urzędowania, do sekretariatu szkoły. Sekretariat niezwłocznie informuje dyrekcję o zaistniałej sytuacji. 2. Nauczyciel prowadzący zajęcia może również skorzystać w tej sytuacji z pomocy pracownika niepedagogicznego, który jest zobowiązany takiej pomocy udzielić. 3. Pedagog szkolny zobowiązany jest do udania się w miejsce wskazane przez nauczyciela i ustalenia sprawców zakłócenia, a w razie konieczności wyprowadzenia sprawców do innego pomieszczenia, w tym do pokoju pedagoga lub gabinetu dyrektora. 4. Pedagog szkolny przeprowadza z uczniem (uczniami) rozmowę dyscyplinującą i ustala konsekwencje zachowania, w zależności od popełnionego czynu. 5. Jeżeli czyn ucznia był poważnym naruszeniem szkolnych zasad, wychowawca na wniosek pedagoga powiadamia rodziców ucznia o jego zachowaniu. 6. Jeżeli uczeń rażąco złamał zasady, pedagog powiadamia dyrektora szkoły i wzywa rodziców do natychmiastowego przybycia do szkoły. 7. Jeżeli przyczyną zakłócenia toku zajęć były czyny określone w innych procedurach, procedury te stosuje się odpowiednio. BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 89 Podczas wypełniania niniejszej procedury nie należy zakłócać toku lekcji innym nauczycielom (np. wychowawcom, których uczniowie dopuścili się wykroczenia). III. Procedura postępowania i interwencja w sprawie podejrzenia o wagary: 1. Powiadomienie rodziców o powtarzających się nieobecnościach ucznia. 2. Wezwanie rodziców ucznia w celu ustalenia przyczyn opuszczania zajęć szkolnych przez dziecko. 3. Poinformowanie, że za obowiązek szkolny swojego dziecka odpowiadają rodzice. 4. R ozmowy motywująco-wychowawcze z uczniem. Jeżeli postępowanie w sprawie opuszczania lekcji szkolnych na płaszczyźnie szkoła – rodzic – uczeń okaże się nieskuteczne, sprawa zostaje skierowana do: 1. o rganu prowadzącego i nadzorującego szkołę (Urząd Gminy), 2. policji, 3. sądu. Jeżeli uczeń pochodzi z rodziny patologicznej lub innej problemowej, o braku realizacji obowiązku szkolnego zostaje powiadomiony Gminny Ośrodek Pomocy Społecznej. Wagarowanie to ważny element przy ustalaniu oceny z zachowania, a w przypadku uczniów klas III przy wystawianiu opinii do szkół ponadgimnazjalnych”20. Podobne procedury postępowania w sytuacjach kryzysowych opracowywane są przez psychologów i pedagogów szkolnych a następnie wprowadzane w szkołach. Oto przykład opracowanych na rok szkolny 2013/2014 procedur postępowania w jednym z radomskich zespołów szkół we fragmentach dotyczących agresji wobec nauczyciela: „IV. Postępowanie w sytuacji naruszenia nietykalności osobistej nauczyciela lub pracownika szkoły (obelżywe wyzwiska, groźby, opluwanie, przyczepianie karteczek, rzucanie przedmiotami, agresja fizyczna, zabranie przedmiotu należącego do nauczyciela lub pracownika szkoły): 1. Nauczycielowi przysługują prawa do korzystania z ochrony przewidzianej dla funkcjonariuszy publicznych. 2. U czeń, który znieważy nauczyciela, naruszy jego nietykalność cielesną lub dopuści się czynnej napaści, podlega karze określonej w Kodeksie Karnym. 20 Ochrona..., op. cit. 90 • Malwina Dankiewicz 3. W przypadku zaistnienia w/w sytuacji, nauczyciel bezzwłocznie powiadamia dyrektora szkoły o zaistniałym incydencje. 4. N auczyciel natychmiast powiadamia policję. 5. N auczyciel powiadamia rodziców i wzywa ich bezzwłocznie do szkoły. 6. Uczeń do czasu przybycia policji i rodziców pozostaje w gabinecie pedagoga szkolnego pod opieką lub – w przypadku jego nieobecności – w gabinecie dyrektora. 7. Dyrektor zapewnia odpowiednie warunki do wykonywania czynności służbowych przez policję. 8. P olicja ustala okoliczności zdarzenia i wzywa świadków. 9. Uczeń otrzymuje naganę dyrektora, a także ponosi odpowiedzialność za popełnienie czynu zabronionego wobec nauczyciela na zasadach określonych w Kodeksie Karnym (jeżeli uczeń ukończył 17 lat), lub określonych w ustawie o postępowaniu w sprawach nieletnich (jeżeli uczeń znajduje się między 13 a 17 rokiem życia). V. Procedura postępowania w przypadku zakłócania przez ucznia toku lekcji: Definicja: Przez zakłócenie toku lekcji należy rozumieć wszelkie działania uczniów uniemożliwiające normalną realizację zajęć dydaktycznych i wychowawczych (wulgarne zachowanie w stosunku do rówieśników, nauczyciela, głośne rozmowy, spacery po sali, brak reakcji na polecenia nauczyciela). Nauczyciel 1. S łowne zwrócenie uwagi na niewłaściwe zachowanie ucznia. 2. P róba uspokojenia sytuacji w klasie. 3. W przypadku konfliktu pomiędzy uczniami – rozdzielenie stron. 4. W przypadku braku reakcji ze strony ucznia – poinformowanie o dalszych konsekwencjach zgodnych ze Statutem Szkoły. 5. P owiadomienie wychowawcy po zakończeniu lekcji. Wychowawca 1. Rozmowa wychowawcy klasy, zwrócenie uwagi na niewłaściwe zachowanie i dalsze konsekwencje. 2. W przypadku powtórzenia się zachowania lub czynu o dużej szkodliwości – upomnienie, sporządzenie odpowiedniej adnotacji w dzienniku lekcyjnym. 3. W przypadku braku reakcji na interwencję nauczyciela i wychowawcy – powiadomienie dyrekcji szkoły. 4. O bniżenie oceny z zachowania. BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 91 5. K onsekwencje zgodne ze Statutem Szkoły. Pedagog szkolny 1. W przypadku, gdy nauczyciel prowadzący zajęcia nie potrafi opanować sytuacji w klasie, wysyła gospodarza klasy po pedagoga szkolnego. 2. Pedagog zobowiązany jest udać się do wskazanej klasy i ustalić tożsamość przeszkadzających uczniów a w razie konieczności do zabrania ich z sali lekcyjnej do swojego gabinetu lub w uzasadnionych przypadkach do gabinetu dyrektora. 3. Pedagog szkolny przeprowadza rozmowę z uczniami i ustala konsekwencję zachowania w zależności od popełnionego wykroczenia. 4. Jeżeli uczeń w sposób poważny narusza zasady obowiązujące w szkole – na wniosek pedagoga wychowawca powiadamia rodziców ucznia o jego zachowaniu. 5. Jeżeli przyczyną zakłócania toku lekcji były przypadki określone w innych procedurach, należy postępować według tych procedur. Nie należy zakłócać toku lekcji innym nauczycielom, których uczniowie popełnili wykroczenie. Niedopuszczalne jest wypraszanie przeszkadzającego ucznia z sali lekcyjnej oraz wysyłanie go w czasie lekcji do wychowawcy, pedagoga szkolnego lub dyrektora szkoły”21. Ponadto nauczyciel doświadczający agresji ze strony klasy nie powinien: • biernie przyglądać się rozwojowi zdarzeń, • podejmować próby wymuszania posłuszeństwa siłą. Nauczyciel powinien natomiast: • głośno zakomunikować uczniom, że nie wyraża zgody na takie zachowanie klasy, • zapewnić sobie bezpieczeństwo – otworzyć drzwi klasy, jeżeli jest to konieczne krzyknąć, że potrzebna jest pomoc, • natychmiast powiadomić dyrektora i wychowawcę klasy, • najszybciej jak to możliwe poinformować o zdarzeniu radę pedagogiczną, omówić, jakie działania powinny być podjęte względem klasy i poszczególnych uczniów i ustalić konsekwencje, jakie poniosą za za swoje zachowanie22. 21 P rocedury postępowania w sytuacjach kryzysowych w Zespole Szkół SkórzanoOdzieżowych Stylizacji i Usług w Radomiu, Radom 2013, s. 7-9. 22 Agresja całej klasy w stosunku do nauczyciela, Serwis Dyrektora Placówki Oświatowej, http://12all3.elettery.pl/index.php?action=message&l= 178&c=3531&m=3654&s=16811da6801155cc082dad116b5ad1d9 (08.03.2015). 92 • Malwina Dankiewicz Podsumowanie Według raportu NIK poprawa stanu bezpieczeństwa w polskich szkołach wymaga podjęcia systemowych i długofalowych działań. Ich celem powinno być stworzenie rozwiązań, które zwiększą skuteczność procesów wychowawczych i profilaktycznych w szkołach oraz doprowadzą do ograniczenia występujących zjawisk patologicznych. Istotne jest przede wszystkim rozwijanie kompetencji wychowawczych nauczycieli, a w szczególności umiejętności rozpoznawania skali zagrożeń, projektowania właściwych działań, a następnie oceny ich skuteczności23. Zapobieganie agresji wobec nauczyciela wymaga funkcjonowania w każdej szkole czytelnego i precyzyjnego systemu norm współżycia społecznego oraz sankcji za niebezpieczne zachowania, który stanowi podstawę kontraktu zawieranego przez szkołę z uczniem i jego rodzicami. Konieczne jest informowanie rodziców i uczniów o zjawisku przemocy za pomocą ulotek pokazujących jakie występują formy przemocy, jak na nią reagować i gdzie szukać pomocy oraz wyciągów z przepisów prawnych traktujących przemoc jako przestępstwo. Szkolny Zespół Interwencji powinien być przygotowany na opracowanie interwencji w każdym indywidualnym przypadku, wsparcie i monitorowanie przyjętego rozwiązania oraz przedstawienie na forum szkoły zaistniałego zdarzenia. Podsumowując, aby osiągnąć optymalny poziom bezpieczeństwa w szkole, konieczne jest zwiększenie świadomości problemu agresji i przemocy w szkole, zmiana postaw wobec agresji i przemocy, a także dostarczenie szkołom konkretnego wsparcia i narzędzi, które skutecznie i systemowo zwalczałyby to negatywne zjawisko. Bibliografia: 1. Agresja całej klasy w stosunku do nauczyciela, Serwis Dyrektora Placówki Oświatowej, http://12all3.elettery.pl/index.php?action=message&l=178&c=3531&m=3654&s=16811da6801155cc082dad116b5ad1d9 (08.03.2015). 2. Agresja i przemoc w szkolnych działaniach profilaktycznych. Poradnik metodyczny dla nauczycieli, Ministerstwo Edukacji Narodowej i Sportu, Warszawa 2004. 3. A rt. 4 Ustawy o postępowaniu w sprawach nieletnich. 23 Informacja o wynikach kontroli „Przeciwdziałanie zjawiskom patologii wśród dzieci i młodzieży szkolnej”, NIK, Warszawa 2014. BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 93 4. A rt. 304 Kodeksu postępowania karnego. 5. G iza-Poleszczuk, A., Komendant-Brodowska, A., Baczko-Dombi, A., Przemoc w szkole. Raport 2006 i 2011, CBOS. 6. Informacja o wynikach kontroli „Przeciwdziałanie zjawiskom patologii wśród dzieci i młodzieży szkolnej”, NIK, Warszawa 2014. 7. Krajowy Program Zapobiegania Niedostosowaniu Społecznemu i Przestępczości wśród Dzieci i Młodzieży przyjęty przez Radę Ministrów w dniu 13 stycznia 2004 roku. 8. Miłkowska-Olejniczak, G., Kto rządzi w polskiej szkole? Czyli o agresji dzieci i młodzieży w sytuacjach szkolnych, [w:] Nauczyciel – uczeń. Między przemocą a dialogiem: obszary napięć i typy interakcji, M. Dudzikowa (red.), Oficyna Wydawnicza Impuls, Kraków 1996, s. 189-190. 9. O chrona nauczyciela przed niepożądanym zachowaniem uczniów i rodziców, Gminny projekt edukacyjny „Informuję, ostrzegam”, 10. http://www.informujeostrzegam.niepolomice.eu/viewpage.php?page_id=14 (08.03.2015). 11. Ostrowska, K., Zachowania agresywne uczniów. Badania porównawcze 1997-2003-2007, Warszawa 2007, http://www.ore.edu.pl/s/274 (08.03.2015). 12. O strowska, K., Surzykiewicz, J., Zachowania agresywne w szkole. Badania porównawcze 1997-2003, CMPPP, Warszawa 2005 13. O strowska, K., Tatarowicz, J., Agresja i przemoc w szkołach polskich i niemieckich, Centrum Metodyczne Pomocy Psychologiczno – Pedagogicznej Ministerstwa Edukacji Narodowej, Warszawa 1998. 14. P rocedury postępowania w sytuacjach kryzysowych w Zespole Szkół Skórzano-Odzieżowych Stylizacji i Usług w Radomiu, Radom 2013. 15. R ozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 stycznia 2003 r. w sprawie szczegółowych form działalności wychowawczej i zapobiegawczej wśród dzieci i młodzieży zagrożonych uzależnieniem (Dz. U. Nr 26 poz. 226). 16. Salański, W., Co jest w człowieku..., „Głos Nauczycielski”, 1998, nr 15, s. 1-6. 17. Surzykiewicz, J., Agresja i przemoc w szkole. Uwarunkowania socjoekologiczne, Centrum metodyczne pomocy psychologiczno-pedagogicznej Ministerstwa Edukacji Narodowej, Warszawa 2007. 94 • Malwina Dankiewicz 18. U stawa z dnia 26 stycznia 1982 r. Karta Nauczyciela (Dz. U. z 2006 r. nr 97, poz. 674, z późn. zm.). 19. U stawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich (t.j. Dz. U. z 2014 r. poz. 382). 20. U stawa z dnia 6 czerwca 1997 r. Kodeks Karny (Dz. U. z 1997 r. nr 88, poz. 553 z późn. zm.). 21. d e Waal, E., Grosser, M. M., Safety and security at school: A pedagogical perspective, „Teaching and Teacher Education”, 2009, nr 25, s. 697-706. 22. Wojciechowski, M., „Sprawa Toruńska” – reguła czy przypadek, „Remedium”, 2003, nr 11, s. 10-13. Malwina Dankiewicz, mgr psychologii UJ, doktorantka w Instytucie Psychologii UJ, gdzie prowadzi zajęcia dla studentów. Członek zwyczajny Polskiego Towarzystwa Psychologicznego oraz członek Zarządu Oddziału Krakowskiego Polskiego Towarzystwa Psychologicznego w kadencji 2012-2015, członek zwyczajny Koła Młodych Psychologów przy Oddziale Krakowskim Polskiego Towarzystwa Psychologicznego oraz członek Zarządu Koła Młodych Psychologów w kadencji 2012-2015. Zainteresowania naukowe: psychologia agresji, osobowości, edukacji, pamięci i uczenia oraz snu i marzeń sennych. E-mail: [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (95–105) CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY SZKOLNEJ JAKO PRZYCZYNEK DO KSZTAŁTOWANIA BEZPIECZEŃSTWA UCZNIÓW A DESCRIPTION OF AN INFORMAL STRUCTURE OF A CLASS AS AN IMPETUS FOR DEVELOPING STUDENTS’ SAFETY Karolina Gruca, Krystyna Kapik-Gruca, Piotr Koteja, Agnieszka Koteja, Mirosław Juszkiewicz Akademia Wychowanie Fizycznego w Krakowie Abstract The main aim of this paper was to become familiar with an informal structure of a third grade class of Junior Secondary School no. 19 in Cracow and its determinants and influence on safety in a particular school group. The research included 21 students of III b class (10 girls and 11 boys), aged 15. The following research techniques have been used: the sociometric method, the test of physical fitness, an analysis of school documents, an interview. In the light of obtained results it can be concluded that physical fitness in the third grade of Junior Secondary School exerts significant influence on a student’s popularity and using sociometric tests is essential for the form teacher to become familiar with social situation in the classroom. It is recommended to introduce educational measures with respect to students who have been rejected. This aims to improve their image in the 96 • Karolina Gruca et. al. investigated third grade class of Junior Secondary School, especially of the student who was ranked last in the sociometric test. Keywords safety, physical fitness, education, students Abstrakt Głównym celem pracy była próba poznania nieformalnej struktury trzeciej klasy Gimnazjum nr 19 w Krakowie - oraz ich uwarunkowań i wpływu na bezpieczeństwo panujące w danej grupie szkolnej. Badaniami objęto 21 uczniów z klasy III b (w tym 10 dziewcząt i 11 chłopców), w wieku 15 lat. Zastosowano następujące techniki badawcze: socjometryczne, test sprawności fizycznej, analizę dokumentów szkolnych, wywiad. W świetle uzyskanych wyników można stwierdzić, że sprawność fizyczna w III klasie gimnazjum ma istotny wpływ na popularność ucznia, stosowanie testów socjometrycznych jest niezbędne dla nauczyciela – wychowawcy klasowego do poznania sytuacji społecznej w klasie. Zaleca się wprowadzenie działań wychowawczych wobec uczniów odrzuconych, mających na celu spowodowanie poprawy wizerunku osób niepopularnych w badanej klasie III gimnazjum, szczególnie wobec ucznia zajmującego ostatnią pozycję socjometryczną. Słowa kluczowe Bezpieczeństwo, sprawność fizyczna, wychowanie, uczniowie • Wstęp Szkoła jest miejscem, gdzie dokonują się znaczące procesy osobowościowe, są realizowane najbardziej istotne potrzeby człowieka – toczy się tam najbardziej autentyczne życie. Rozwój psychiczny ucznia jest ciągiem zmian zachodzących w jego psychice, uwarunkowanych m.in.: sytuacją szkolno – klasową. Klasa szkolna to populacja, w której istnieje duży wpływ na cechy osobowościowe ucznia. Wpływ na niego również wywiera środowisko społeczne, z którym ma styczność na co dzień, tak więc poznanie panujących CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 97 stosunków społecznych w klasie szkolnej jest niezbędne w pracy wychowawcy klasowego. Znajomość pozycji społecznej uczniów przez nauczyciela-wychowawcę umożliwia podejmowanie działań mających na celu zmianę zachowań oraz wyrównania postaw emocjonalnych między jednostkami. Jednostki niepopularne, odrzucone przez rówieśników, napotykają na duże trudności w przystosowaniu się do życia klasy. Brak pozytywnych relacji i złe samopoczucie w grupie, może spowodować zachwianie ich równowagi emocjonalnej oraz zniechęcenie do szkoły1. Poznanie stosunków społecznych panujących w grupie rówieśniczej jest konieczne dla pełnej realizacji zadań wychowawczych. Zadaniem współczesnej szkoły jest konieczność poznania dokładnej analizy stosunków społecznych panujących w klasie szkolnej. Od struktury członków klasy szkolnej oraz od stosunków społecznych i więzi emocjonalnych w niej panujących zależy rozwój osobowości uczniów. Biorąc pod uwagę czas jaki uczniowie spędzają w klasie, należy uświadomić sobie istotę funkcjonowania klasy szkolnej, jako ogromnej siły oddziaływania wychowawczego. Panująca w grupie struktura o charakterze formalnym stosuje się do przepisów, regulaminów i zwyczajów panujących w danej szkole. Drugą strukturą, która może pojawić się w grupie jest strukturą o charakterze nieformalnym – powstaje ona żywiołowo – niezależnie od norm i formalnych przepisów życia szkoły2. W nieformalnej strukturze klasy występuje tzw. „przywódca” – uczeń który zazwyczaj ma bardzo mocną osobowość i duży wpływ na grupę, lubiący narzucać swoje zdanie i opinię, co powoduje swojego rodzaju uzależnienie od „przywódcy” – chcąc być akceptowanym musisz przynależeć do jego grupy. Grupa taka wpływa na opinię popularności ucznia w danej klasie szkolnej. To ona decyduje, kto ma być „lubiany” lub „nielubiany” w danej klasie. Prowadzi to do napięcia emocjonalnego, dlatego też wychowanie i kształcenie stanowi główny czynnik w hierarchii dydaktyczno – wychowawczej. Ważną rolę odgrywa w niej wychowawca klasy, którego zadaniem jest zapewnienie uczniom atmosfery „spokoju wewnętrznego”, co ma zapewnić im poczucie bezpieczeństwa, wpłynąć na rozwój 1 Zaborowski Z., Pozycja społeczna ucznia w klasie, Kwartalnik Naucz. Opolskie, nr 1-4, 1990. 2 Łobocki M., Wychowanie w klasie szkolnej, Warszawa 1974. 98 • Karolina Gruca et. al. zainteresowań, pozytywny kontakt w grupie rówieśniczej oraz dobre wyniki nauczania. Nauczyciel, który chce skutecznie organizować wychowanie i prawidłowo kierować stosunkami interpersonalnymi w klasie, musi ją dokładnie poznać. Oprócz znajomości cech psychicznych uczniów, warunków ich życia, sytuacji rodzinnej i środowiskowej, musi posiadać wiedzę o właściwościach zespołu klasowego, którym kieruje. Jak wiadomo każdy uczeń, powinien mieć zapewnione warunki do nauki i rozwoju. Powinien w szkole czuć się bezpiecznie i potrzebnie oraz mieć pewność, że zawsze może liczyć na pomoc ze strony swoich koleżanek, kolegów, a przede wszystkim nauczycieli. Ważne jest, żeby szkoła była miejscem, do którego uczniowie będą chętnie chcieli chodzić i przebywać. Głównym celem pracy była próba poznania nieformalnej struktury trzeciej klasy Gimnazjum nr 19 w Krakowie - oraz ich uwarunkowań i wpływu na bezpieczeństwo panujące w danej grupie szkolnej. Cele pracy wyrażono w pytaniach badawczych, na które zamierzano odpowiedzieć w wyniku zebranego materiału empirycznego: - jakimi cechami charakteru odznaczał się wzorzec osobowy w badanej klasie? - czy uzyskiwanie dobrych wyników w sporcie wystarcza, aby zdobyć uznanie wśród rówieśników? Studia nad literaturą przedmiotu oraz przemyślenia pozwoliły na wysunięcie następujących hipotez: - istnieje zależność między sprawnością fizyczną, a popularnością ucznia w badanej klasie, - uczniowie sprawniejsi motorycznie są wyżej oceniani przez rówieśników w klasie. Materiał Badania realizowano w Gimnazjum nr 19 w Krakowie i objęto nimi 21 uczniów z klasy III b (w tym 10 dziewcząt i 11 chłopców), w wieku 15 lat. Uczniowie badanej klasy wykazują duże zainteresowanie sportem na lekcjach wychowania fizycznego, lecz poza nią, tylko jedna dziewczynka czynnie zajmuje się sportem trenując piłkę siatkową. CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 99 Metoda W badaniach zastosowano następujące techniki: 1. T echniki socjometryczne, obejmujące dwa kryteria: -w ięzi osobowe – „Partner w ławce”, -w ięzi rzeczowe – „Samorząd w klasie”, 2. T est sprawności fizycznej Z. Chromińskiego. 3. A nalizę dokumentów szkolnych, w tym: -d zienników lekcyjnych, -d zienników własnych nauczycieli wychowania fizycznego. 4. W ywiad z: -w ychowawcą klasy, -n auczycielem wychowania fizycznego. Wyniki Miarą popularności ucznia w klasie uczyniono łączną liczbę uzyskanych wyborów w dwóch kategoriach: „ Partner w ławce” oraz „Samorząd w klasie”. Za ucznia popularnego uważa się osobę, która otrzymała pozytywne wybory przynajmniej od połowy klasy, przy czym negowany był nie więcej niż przez 33% uczniów. Uczeń niepopularny – to taki, który został negatywnie oceniony, albo był pomijany w wyborach pozytywnych jak i negatywnych lub też posiadał trzykrotnie mniej wyborów pozytywnych nad negatywnymi, natomiast nieakceptowani – odwrotnie – większą ilością wyborów negatywnych nad pozytywnymi lub pomijaniem w wyborach. Dla udzielenia odpowiedzi na postawione pytania badawcze i weryfikację przyjętych hipotez zastosowano rachunek korelacyjny Spearmana. 100 • Karolina Gruca et. al. Tab. I. Wartość współczynnika korelacji między sprawnością a popularnością w klasie III b Gimnazjum nr 19 w Krakowie. Lp. Uczeń 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. BJ BK BoK DE FP GS GJ GM MP MiP MW NM SE SD SS SŁ WJ WP WD AA KM Ranga sprawności (R1) 16 17 10 4 12 21 18 15 14 2 3 5 7 9 19 20 11 1 8 13 6 Ranga popularności (R2) 13,5 6 17 15 9 10 18 20 7 2 11,5 4 3 8 19 21 11,5 1 13,5 16 5 R1-R2 D2 = (R1-R2)2 2,5 11 -7 -11 3 11 0 -5 7 0 -8,5 1 4 1 0 -1 -0,5 0 -5,5 -3 1 6,25 121 49 121 9 121 0 25 49 0 72,25 1 16 1 0 1 0,25 0 30,25 9 1 Współczynnik korelacji (rsp) 0,589 Jak widać z Tab. I. współczynnik korelacji między sprawnością fizyczną, a popularnością w badanej klasie wyniósł 0,589. Dopasowując ten wynik do wartości współczynnika korelacji Spearmana możemy stwierdzić korelację umiarkowaną i istotną zależność między sprawnością fizyczną, a popularnością badanych uczniów, co za tym idzie uczniowie sprawniejsi byli bardziej akceptowania w klasie i otrzymali większą ilość wyborów pozytywnych. Poprzez wykonanie testów zawierających postulaty z podaniem uzasadnienia dokonywanych wyborów, możemy wykryć powody jakimi kierowali się badani w swoich wyborach. Poznanie motywacji wyborów, którymi kierowali się uczniowie odgrywa bardzo ważną rolę w pracy wychowawcy klasowego, ponieważ prowadzi to do określenia wzorca ucznia panującego w danej zbiorowości oraz pomaga wyjaśnić interpersonalnych zależności w klasie. CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 101 Tab. II. Uzasadnienie wyborów pozytywnych w kryterium „Partner w ławce” Cecha Miły/a Koleżeński/ka Dobrze się z nim/nią dogaduję Jest zabawny/na Sympatyczny/na Bardzo jego/ją lubię Mamy wspólne tematy Daje ściągać Pomocny/na Mądry/a Suma cech 3 5 8 12 4 9 3 6 7 2 Ranga 8,5 6 3 1 7 2 8,5 5 4 10 Według uczniów najbardziej pożądanymi cechami przy wyborze „Partnera w ławce” są: bycie „zabawnym/ą”, „lubianym/ą” oraz „dobrze się z nim/nią dogadywać”. Tab. III. Uzasadnienie wyborów negatywnych w kryterium „Partner w ławce” Cecha „nie lubię go/jej” „rozgadany/na” „nie mamy ze sobą dobrego kontaktu” „nie mamy wspólnych tematów” „zapatrzony/a w siebie” „dziwnie się zachowuje” Suma cech 2 6 5 7 4 2 Ranga 5,5 2 3 1 4 5,5 Uczniowie przedstawili, iż cechami niepożądanymi przez „Partnera w ławce” w trzeciej klasie badanej grupy są: brak wspólnych tematów do rozmów, „bycie za bardzo rozgadanym” oraz zły kontakt ze sobą. 102 • Karolina Gruca et. al. Tab. IV. Uzasadnienie wyborów pozytywnych w kryterium „Samorząd w klasie” Cecha „uczciwy/a” „koleżeński/ka” „zaradny/a” „odpowiedzialny/a” „zorganizowany/a” Suma cech 4 6 9 14 10 Ranga 5 4 3 1 2 Zdaniem uczniów klasy III b Gimnazjum nr 19 w Krakowie według tabeli IV najchętniej widzianymi osobami w samorządzie klasowym, są uczniowie: odpowiedzialni, zorganizowani, zaradni. Tab. V. Uzasadnienie wyborów negatywnych w kryterium „Samorząd w klasie” Cecha „nieodpowiedzialny/a” „nie chodzi do szkoły, opuszcza lekcje” „niekompetentny na to stanowisko” „niezorganizowany” Suma cech 8 6 6 5 Ranga 1 2,5 2,5 4 Analizując tabelę V wnioskujemy, iż najbardziej niepożądaną osobą w samorządzie jest osoba, która: jest nieodpowiedzialna, nie chodzi do szkoły i jest osobą niekompetentną na to stanowisko. Wszystkie cechy pozytywne i negatywne są oryginalnymi wypowiedziami uczniów z badanej klasy trzeciej gimnazjum. Dyskusja Dzisiejszy rozwój szkolnictwa wymusza na nauczycielach silniejszy nacisk na realizację zadań związanych z wychowaniem uczniów. Badając klasę szkolną należy do niej podejść bardzo indywidulanie. Nie ma dwóch takich samych środowisk. Każda klasa jest swojego rodzaju indywidualnością, taką samą jak „padający śnieg”. Niby duża ilość spadających „płatków” z „nieba” jest taka sama, ale gdy dokładniej się przyjrzymy każdy jest inny. Podobne jest z klasą szkolną – nigdy nie zdarzy się taka sama, czy nawet podobna do siebie. CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 103 Nie ma ściśle określonych norm oraz szablonów zachowania się uczniów w klasie. Nauczyciel jest w stanie stwierdzić, którzy uczniowie „żyją bezkonfliktowo” z pozostałą częścią klasy. Chętnie pomagają innym, są mili i uczynni. Uczniowie tacy są uważani za osoby popularne w klasie. Nauczyciel jest w stanie również zauważyć uczniów nie mogących nawiązać kontaktu z rówieśnikami. Są to jednostki odrzucone, lekceważone nie darzone zaufaniem, co osłabia w nich wiarę w siebie, poczucie krzywdy, poczucie bezpieczeństwa i wrastanie w coraz szersze kręgi społeczne. Zwykle uczeń odrzucony cierpi na zaburzenia osobowości, wrogo i agresywnie ustosunkowuje się wobec innych oraz ma tendencję do działań aspołecznych. W każdej klasie znajdują się uczniowie odrzucenie przez rówieśników, są to uczniowie żyjący na tzw. marginesie życia społecznego klasy, osamotnieni, niepowiązani silnie więziami z klasą. Uczniowie tacy pilnie potrzebują pomocy ze strony nauczycieli, a przede wszystkim wychowawcy klasowego – dla którego bardzo ważne jest dokładne rozeznanie w stosunkach interpersonalnych panujących w klasie szkolnej. Nauczyciel-wychowawca musi wiedzieć, iż status odrzuconego przez rówieśników utrzymuje się przez wiele lat i może korelować z porzuceniem szkoły, agresją i przestępczością3. Podjęte badania w trzeciej klasie krakowskiego gimnazjum miały na celu wykazanie zależności pomiędzy sprawnością fizyczną, a popularnością uczniów w klasie szkolnej. Analizując materiał badawczy potwierdza się, że sprawność motoryczna ma istotny wpływ na popularność ucznia w klasie III b i podnosi tym samym poziom akceptacji uczniów w tej klasie, o czym świadczyć mogą rangi (tabela I) – rangi sprawności fizycznej uczniów były identyczne lub bardzo podobne do rang popularności. Ogólna sprawność fizyczna zarówno dziewcząt, jak i chłopców, była na średnim poziomie, co może oznaczać, iż w okresie pokwitania zaznacza się zmniejszoną sprawność fizyczną i niechęć do zajęć ruchowych. Zadowalający okazał się fakt, iż w dobie komputerów, telefonów komórkowych, uczniowie w badanej klasie cenią potrzebę ruchu i rozumieją aspekt wpływu ćwiczeń fizycznych na organizm człowieka. Jest to przeciwieństwem obecnego stanu szkół, które w ramach oszczędności zaniedbują tak ważną sferę działalności uczniów4. 3 Ekiert-Grabowska D., Dzieci nieakceptowane w klasie szkolnej. Ruch Pedagogiczny, Warszawa 1982. 4 Skład M., Sprawność fizyczna, a inne cechy osobowości chłopców, Wychowanie fizyczne i Higiena Szkolna nr 4, 1962. 104 • Karolina Gruca et. al. Badania wyłoniły ucznia odrzuconego, którym okazał się SŁ. Zgodnie z przyjętą hipotezą, uzyskał on ostatnią rangę popularności i przedostatnią sprawności fizycznej (tabela I). Po przeprowadzonym wywiadzie z wychowawcą klasy - wskazał on przyczynę zachowania tego ucznia – problemy rodzinne (uczeń pochodzi z wielodzietnej rodziny – czworo rodzeństwa, dwa lata temu w wypadku samochodowym zginął jego ojciec, matka jest jedynym żywicielem rodziny). W trudnej sytuacji rodzinnej pomagają dziadkowie. Sytuacja ucznia odrzuconego w klasie wpływa na niego niekorzystnie, wywołuje pozycję niższości, nieprzydatności i braku bezpieczeństwa. Problemy ucznia nie mogą pozostać same sobie, z myślą, że same się rozwiążą. Uczeń bardzo często opuszcza zajęcia, co potęguje jego problemy z nadrabianiem materiału, niechęcią i lekceważeniem klasy w stosunku do jego osoby. Dla wychowawcy jest to sytuacja alarmowa, do podjęcia działań wychowawczych mających na celu dotarcie do uczniów będących w badanej klasie, aby zmienić pozycję wyżej opisanego ucznia w klasie i powiązać go więziami sympatii i współpracy z kolegami5. 7Przedstawione rozważania, wsparte wynikami badań nad klasą III b Gimnazjum nr 19 w Krakowie, pokazują potrzebę wykonywania badań socjometrycznych, by móc określić pozycję każdego ucznia w klasie. Nauczyciele powinni edukować się w zakresie tego rodzaju badań, gdyż przyczynia się to do racjonalnego kierowania grupą i sprzyja prawidłowemu rozwojowi każdego ucznia w klasie. Należy również pamiętać, aby przeprowadzać takie badania regularnie, by sprawdzić efekty wprowadzonych środków poprawy stosunków interpersonalnych w klasie, a także w celu sprawdzenia działalności wychowawczej. Należy do tej współpracy angażować cały zespół nauczycielski oraz współpracować z pedagogiem szkolnym, tak aby dbać o prawidłową strukturę klasy, poszczególnych uczniów, pomagać słabszym i tym, którzy mają problemy z przystosowaniem. 5 Pelcowa M., Problem korygowania niewłaściwej pozycji dziecka w zespole klasowym [w:] Dziecko w zespole, pod red. A. Lewina, Warszawa 1960 CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 105 Wnioski 1. Sprawność motoryczna w badanej III klasie gimnazjum ma istotny wpływ na popularność ucznia. 2. Stosowanie testów socjometrycznych jest niezbędne dla nauczyciela – wychowawcy klasowego do poznania sytuacji społecznej w klasie. 3. Zaleca się wprowadzenie działań wychowawczych wobec uczniów odrzuconych, mających na celu spowodowanie poprawy wizerunku osób niepopularnych w badanej klasie III gimnazjum, szczególnie wobec ucznia zajmującego ostatnią pozycję socjometryczną. 4. Wprowadzone działania wychowawcze mają na celu podniesienie rangi popularności w stosunku do uczniów odrzuconych oraz zmianę ich wizerunku na lepszy wobec pozostałych uczniów. Bibliografia: 1. Ekiert-Grabowska D., Dzieci nieakceptowane w klasie szkolnej, Ruch Pedagogiczny, Warszawa 1982. 2. Łobocki M., Wychowanie w klasie szkolnej, Warszawa 1974. 3. Pelcowa M., Problem korygowania niewłaściwej pozycji dziecka w zespole klasowym [w:] Dziecko w zespole, pod red. A.Lewina, Warszawa 1960. 4. Skład M., Sprawność fizyczna, a inne cechy osobowości chłopców, Wychowanie fizyczne i Higiena Szkolna nr 4, 1962. 5. Zaborowski Z., Pozycja społeczna ucznia w klasie, Kwartalnik Naucz. Opolskie, nr 1-4, 1990. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (106–112) UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ WŁASNOŚCI LOKALU JAKO ZWIĘKSZENIE BEZPIECZEŃSTWA NA RYNKU MIESZKANIOWYM THE RIGHT TO REGULATE THE EXPECTANCY OD THE SEPARATE OWNERSHIP OF PREMISES AS INCREASING SECURITY ON THE HOUSING MARKET Paulina Ledwoń Katolicki Uniwersytet Lubelski Jana Pawła II Abstract In this article, author focuses on the regulation of the right to expectative of separate ownership based on the Act of separate ownership of the premises, Housing Cooperatives Act and Act protection of the rights of the purchaser of a separate ownership of the premises or a single-family house and the impact of that institution to increase the safety of trading participants containing development contracts. The author presents a framework of expectative of separate ownership and the conditions which must be met is necessary for the creation of that right to reasonable. Article also includes an analysis of the effectiveness of the various conditions of a expectative , they compare to similar legal institutions in the context of the UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ… • 107 needs of the housing market, as well as the desire to maximize the protection of potential buyers of these premises and investors. Key words: expectative, premise, ownership. Abstrakt W niniejszym artykule autor skupia się na uregulowaniu ekspektatywy odrębnej własności lokalu na gruncie Ustawy o własności lokali, Ustawy o spółdzielniach mieszkaniowych oraz Ustawy o ochronie praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego i wpływie tej instytucji na zwiększenie bezpieczeństwa uczestników obrotu zawierających umowy deweloperskie. Autor przedstawia ramy prawne eskspektatywy odrębnej własności lokalu oraz warunki, których spełnienie jest konieczne dla powstania tejże ekspektatywy. Artykuł obejmuje również analizę poszczególnych przesłanek skuteczności powstania ekspektatywy, ich porównanie do podobnych instytucji prawnych w kontekście potrzeb rynku mieszkaniowego, a także dążenia do maksymalizacji ochrony potencjalnych nabywców tych lokali oraz inwestorów. Słowa kluczowe: ekspektatywa, lokal, własność. • Pojęcie Ekspektatywa to pojęcie oznaczające w tłumaczeniu pewne oczekiwanie prawne tzw. wierzytelność przyszłą. Instytucja ta ma bardzo bogatą przeszłość – już w czasach I Rzeczpospolitej było stosowane jako miano określające przyrzeczenie króla nadania konkretnego stanowiska w razie jego wakatu. Można ją określić jako zagwarantowanie prawne uzyskania konkretnego prawa w przyszłości, na podstawie spełnienia części warunków, które po całkowitym spełnieniu doprowadzą do powstania danego prawa. Pojęcie ekspektatywy jest wymienione w art. 19 ust. 1 Ustawy o spółdzielniach mieszkaniowych, jako ekspektatywa odrębnej własności lokalu – to roszczenie ustanowienia odrębnej własności lokalu oparte na 108 • Paulina Ledwoń zawartej z spółdzielnią mieszkaniową umowy o budowę lokalu. Ekspektatywa ta jest zbywalna wraz z wkładem budowlanym albo jego wniesioną częścią, przechodzi na spadkobierców i podlega egzekucji. Nie może być jednakże obciążona hipoteką1. Wątpliwości wśród doktryny budzi fakt czy dopuszczalne jest zawarcie umowy przeniesienia własności lokalu prawnie nieistniejącego – rzeczy przyszłej. SN w postanowieniu2 zajął stanowisko, iż zawarcie takowej umowy jest dopuszczalne. Sąd argumentował, iż w umowie zbycia ekspektatywy odrębnej własności lokalu występuje warunek mający postać wpisu do księgi wieczystej, z czym zgadza się większość autorów3. Ustawa o prawie własności lokali i ustawa o ochronie praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego Na gruncie artykułu 9 ustawy o prawie własności lokali z dnia 24 czerwca 1994 roku (Dz.U. 1994 nr 85 poz. 388) możemy wymienić warunki konieczne do powstania ekspektatywy opartej o umowę deweloperską: deweloper musi posiadać prawo własności zabudowanego gruntu oraz odpowiednie i ważne zezwolenie na budowę. Ponadto w księdze wieczystej gruntu musi zostać ujawnione zobowiązanie inwestora do ustanowienia odrębnej własności lokalu. Należy tutaj zauważyć pewien dodatkowy, niejako pośredni wymóg, konieczny do utworzenia ekspektatywy – umowa deweloperska musi zostać sporządzona w formie aktu notarialnego, ponieważ wpis w księdze wieczystej gruntu może być dokonany tylko na podstawie wyżej wspomnianego aktu. W razie zawierania wspomnianej umowy w formie pisemnej nabywca rezygnuje z zabezpieczenia w postaci ekspektatywy. W przeszłości powodowało to pewne problemy związane z nierównością traktowania nabywców i wymagało od nabywcy posiadania podstawowej wiedzy by skorzystać z ochrony gwarantowanej ekspektatywą. Ustawodawca dostrzegł ten problem i rozwiązał go poprzez wprowadzenie ustawy z dnia 16 września 2011 roku o ochronie praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego. Uchwalenie tejże ustawy ustaliło, iż zawieranie umowy deweloperskiej w formie aktu notarialnego jest obowiązkowe, ergo ekspektatywa musi zawsze po1 I. Heropolitańska, Prawne zabezpieczenia zapłaty wierzytelności, Lex 2014. 2 Postanowienie SN z 26 czerwca 2001 r., I CA 1/01 (OSNC 2002, nr 2, poz. 26). 3 P. Zakrzewski, Umowa zbycia ekspektatywy odrębnej własności lokalu, jako podstawa wpisu w księdze wieczystej nabywcy jako właściciela. UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ… • 109 wstać. Wskazuje na to również artykuł 23 ustęp 2 wspomnianego aktu prawnego, który stanowi, że roszczenie o przeniesienie prawa własności do powstającego lokalu zawsze musi być ujawnione w księdze wieczystej zabudowywanego gruntu, a jak było to wcześniej zaznaczone – ujawnienie takie może nastąpić tylko na podstawie umowy w formie aktu notarialnego. Eksperci są w tej kwestii zgodni: nowe regulacje zdecydowanie zwiększyły bezpieczeństwo klientów4. Ustawa o spółdzielniach mieszkaniowych Ekspektatywa występuje również w artykule 19 ustawy o spółdzielniach mieszkaniowych z dnia 15 grudnia 2000 roku (Dz.U. 2001 nr 4 poz. 27) gwarantując członkom spółdzielni jej nabycie. Zgodnie z zapisami art. 18 spółdzielnia zawiera umowę o budowę lokalu , w formie pisemnej, pod rygorem nieważności z członkiem spółdzielni ubiegającym się o ustanowienie odrębnej własności lokalu. Ma ona także zawierać zobowiązanie członka spółdzielni do wniesienia wkładu budowlanego, określenie zakresu rzeczowego robót realizowanego zadania inwestycyjnego, określenie zasad ustalania wysokości kosztów budowy lokalu, określenie rodzaju, położenia i powierzchni lokalu oraz pomieszczeń do niego przynależnych oraz ewentualnie inne postanowienia określone w statucie. Z chwilą zawarcia wyżej wymienionej umowy powstaje, na rzecz nabywcy, roszczenie o ustanowienie odrębnej własności lokalu – czyli ekspektatywa. Ustawa o spółdzielniach mieszkaniowych reguluje również kwestie związane ze zbywaniem tejże: nabycie ekspektatywy musi nastąpić poprzez umowę zbycia w formie aktu notarialnego, obejmuje również wniesiony wkład budowlany (albo jego część) i staje się skuteczne z chwilą przyjęcia w poczet członków nabywcy, z tym, że w razie kolejnego zbycia ekspektatywy przed przyjęciem poprzedniego nabywcy w poczet członków zbycie to staje się skuteczne z chwilą przyjęcia kolejnego nabywcy w poczet członków spółdzielni. Ustawa przyznaje także prawo właścicielowi lokalu/ posiadaczowi ekspektatywy zaskarżenia do sądu uchwały walnego zgromadzenia spółdzielni dotyczącej jego prawa własności do lokalu. Wpływ na bezpieczeństwo na rynku mieszkaniowym Ekspektatywa to instrument prawny mający największe znaczenia w kontekście ewentualnego bankructwa dewelopera. Zabezpiecza ona jej posia4 Conse Doradcy Finansowi 110 • Paulina Ledwoń daczy przed utratą lokalu, za który zapłacili poprzez umożliwienie egzekwowania prawa do zakupionego lokalu na drodze sądowej. Instytucja ta gwarantuje prawo ustanowienie odrębnej własności lokalu i przeniesienie tego prawa na klienta. W przypadku nierzetelności dewelopera polegającej na wadliwym ukończeniu budowy nabywca może wnioskować do sądu o dokończenie budowy przez innego wykonawcę, zaś koszta tego rozwiązania poniesienie niewywiązujący się ze swych zobowiązań inwestor. Niewątpliwie głównym celem omawianej instytucji jest zapewnienie nabywcom bezpieczeństwa zakupu, co przy zazwyczaj wysokich środkach pieniężnych inwestowanych w zakup lokalu jest niezwykle ważne. Ekspektatywa podnosi pewność obrotu lokalami oddając w ręce nabywców instrumenty do uzyskiwania przynależnych im praw w razie ewentualnego sporu z deweloperem. Cieszy się ona jednomyślnym poparciem ekspertów zajmujących się zawodowo rynkiem mieszkaniowym.5 Ekspektatywa a zwolnienie od podatku dochodowego Wiele kontrowersji wzbudziła kwestia opodatkowania ekspektatywy odrębnej własności lokalu podatki PIT. Na podstawie art. 21 ust. 1 pkt 32 ustawy z dnia 26 lipca 1991 r. o podatku dochodowym od osób fizycznych nabycie lokalu mieszkalnego z środków uzyskanych ze sprzedaży innego lokalu mieszkalnego nie podlega opodatkowaniu podatkiem dochodowym od osób fizycznych, jeżeli nastąpiło w ciągu 2 lat od zbycia poprzedniego lokalu. Na gruncie tego przepisu pojawiły się wątpliwości czy prawo jeszcze nieistniejące, czyli ekspektatywa również podlega zwolnieniu. Kwestią zasadniczą dla wyjaśnienia tego zagadnienia było stwierdzenie czy zwolnieniu podlegają wydane środki na realizację celów mieszkaniowych czy też tylko i wyłącznie ostateczne nabycie prawa własności i de facto zrealizowanie celu mieszkaniowego. Naczelny Sąd Administracyjny dokonując wykładni wspomnianego przepisu, zwrócił uwagę, iż celem ustawodawcy było zintensyfikowanie procesów inwestycyjnych w budownictwie mieszkaniowym i zachęta dla osób posiadających środki finansowe do tworzenia nowych obiektów mieszkalnych. NSA uznał, że wykładnia przepisu musi iść w kierunku zawężającym, co powoduje, że tylko i wyłącznie nabycie prawa własności do danego lokalu w okresie 2 lat od sprzedaży poprzedniej nieruchomości zwalnia z podatku. Prowadzi to do prostej konklu5 Eksperci rynekpierwotny.pl UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ… • 111 zji – ekspektatywa jest opodatkowana, chyba, że ostateczne przeniesienie prawa własności nastąpi przed upływem wymienionego w art. 21 okresu. 6 Podsumowując niniejszy artykuł należy wspomnieć o wniosku najważniejszym: Ekspektatywa jako instytucja prawna niewątpliwie przyczyniła się do zwiększenia bezpieczeństwa obrotu na rynku mieszkaniowym poprawiając sytuację klientów wobec deweloperów i gwarantując im możliwość dochodzenia swoich roszczeń na drodze sądowej. Pozwala ona uniknąć dość licznych w przeszłości oszustw związanych z nieuczciwym zachowaniem inwestorów celowo wykorzystujących instytucje bankructwa oraz inne formy prawne do uniknięcia swoich zobowiązań. Jak było już wspomniane – omawiany w niniejszym artykule instrument jest jednomyślnie pozytywnie oceniany zarówno przez ekspertów rynku nieruchomości jak i klientów. Bibliografia 1. Heropolitańska I., Prawne zabezpieczenia zapłaty wierzytelności, Lex 2014. 2. Koszal E., Podział ekspektatywy spółdzielczych praw do lokali, [w:] Prawa rodziny do mieszkania spółdzielczego, LexisNexis 2012. 3. Rudnicki S., Ekspektatywa nabycia własności, [w:] Własność nieruchomości, LexisNexis 2012. 4. Dziczek R., Ekspektatywa spółdzielczego własnościowego prawa do lokalu, [w:] Prawo mieszkaniowe, LexisNexis 2008 5. Bieniek G., Z problematyki stosowania ustawy o spółdzielniach mieszkaniowych w praktyce notarialnej. Teza 9, [w:] „Rejent” 2003/9/9 6. Kuropatwiński J., Glosa do postanowienia SN z dnia 26 czerwca 2001 r., I CA 1/01. Teza 1, [w:] „Rejent” 2002/7/133 7. Zakrzewski P., Umowa zbycia ekspektatywy odrębnej własności lokalu, jako podstawa wpisu w księdze wieczystej nabywcy jako właściciela, [w:] „Rejent” 2010/4/4 8. Nazar M., Własność lokali: Podstawowe zagadnienia cywilnoprawne, Lubelskie Wydawnictwa Prawnicze, Lublin 1995 9. Pietrzykowski K., Spółdzielnie mieszkaniowe Komentarz, Wydawnictwo C.H. Beck, Warszawa 2011 6 W yrok Naczelnego Sądu Administracyjnego z dnia 22 czerwca 2012 r., sygn. akt II FSK 2523/10 112 • Paulina Ledwoń 10. Hajczuk A., Charakter prawny wpisu do księgi wieczystej prawa odrębnej własności lokalu ustanowionego w orzeczeni sądu o zniesieniu współwłasności nieruchomości, [w:] „Rejent” 2009/10/10 11. Strzelczyk R., Turlej A., Własność lokali komentarz, Wydawnictwo C.H. Beck, Warszawa 2007 12. B ieniek G., Marmaj Z., Własność lokali komentarz, Wydawnictwo C. H. Beck, Warszawa 2008 13. Doliwa A., Prawo mieszkaniowe komentarz, Wydawnictwo C. H. Beck, Warszawa 2012 14. Jedliński A., Prawo do lokali w spółdzielniach mieszkaniowych, Wydawnictwo Arche, Gdańsk 2005 15. Bończyk-Kucharczyk E., Własność lokali i wspólnota mieszkaniowa komentarz, Lex, Warszawa 2012 Paulina Ledwoń - magister prawa, absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego, obecnie uczestniczka studiów doktoranckich na Wydziale Prawa, Prawa Kanonicznego i Administracji Katolickiego Uniwersytetu Lubelskiego Jana Pawła II. W roku 2015 z pozytywnym wynikiem zdała egzamin radcowski uzyskując tytuł zawodowy radcy prawnego, prawnik w dziale korporacyjnym kancelarii Łatała i Wspólnicy Sp.k. z siedzibą w Krakowie. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (113–123) ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ УСОВЕРШЕНСТВОВАНИЯ МАЛОГО БИЗНЕСА В УКРАИНЕ Benchmarking APPLICATION For IMPROVEMENT of SMALL BUSINESS IN UKRAINE Светлана Лихолат Svitlana Lykholat Львівський державний університет внутрішніх справ МВС України Lviv State University of Internal Affairs (Lviv), Ukraine Abstract Based on the theoretical and practical studies the role of benchmarking in small business development was examined. The analysis of benchmarking exercises by representatives of small business in Ukraine. There was outlined the range of issues that affect the application of the method of benchmarking in small businesses. The statistics on the use of standard indicators comparing small businesses and determination of the level of satisfaction of the applicable method were provided. A procedure for implementing the method of benchmarking in the activities of small businesses was proposed. 114 • Светлана Лихолат Keywords Benchmarking, small business, competitive, operational benchmarking, benchmark comparison. Аннотация На основании теоретических и практических исследований рассмотрена роль бенчмаркинга в развитии малого бизнеса. Проведен анализ применения бенчмаркинга представителями малого бизнеса в Украине. Очерчен круг проблем, которые препятствуют применению метода бенчмаркинга в малом бизнесе. Приведено статистические данные относительно использования показателей эталонного сопоставления предприятиями малого бизнеса и определение уровня удовлетворенности от применяемого метода. Предложена процедура внедрения метода бенчмаркинга в деятельность предприятий малого бизнеса. Ключевые слова Бенчмаркинг, малый бизнес, конкурентоспособность, операционный бенчмаркинг, эталонное сопоставление. • Постановка задания В современных условиях развития украинской экономики термин «бенчмаркинг» остается неизвестным для руководителей малого бизнеса и чаще всего ассоциируется с маркетинговым исследованием или исследованием конкурентов, а не воспринимается как метод управления. Практика применения бенчмаркинга остается на парадоксально низком уровне, хотя сфера его применения неограниченная. Вместе с тем, данный термин нельзя считать новым, так как известный еще с IV ст. н.э. благодаря провозглашенному правилу китайским генералом Суй Цзи: «Если вы знаете врага и знаете себя, то ваша победа не подлежит сомнению». 1 1 Д митренко Н. Бенчмаркинг как инструмент максимилизации результативности деятельности малых предприятий, Технодрук, Черновцы, 2009. ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 115 Много бизнесменов продолжают применять классическое определение маркетинга, а именно: 4 P = Product / Price / Place / Promotion На сегодняшний день использования классического определения недостаточно, хотя и не существует единственно прописанной процедуры анализа конкурентов, что в свою очередь препятствует процессу взаимодействия всех субъектов рыночной системы и делает невозможным создание эффективной системы стратегического планирования и маркетинга, не содействует изучению передовых методов и способов достижения успеха в управлении бизнесом 2. Анализ исследований и публикаций Амбивалентность отношения представителей малого бизнес к бенчмаркингу привлекает внимание многих исследователей среди которых: С.Брезин3 , Т.Фурей4 , В.Брухарт 5, В.Кроковски6 , Б.Андерсен7, Е.Белокоровин8 и прочие. Вместе с тем, в экономической литературе недостаточно изученным остается малый бизнес, который особенно нуждается в государственной поддержке. Зарубежные ученые А. Агеев, Г.Кейнс, В. Рубе, П.Самуэльсона, Ф.Тейлор, М.Хейри9 в своих работах предлагают теоретические и методологические основы для исследования бизнеса, в т.ч. малого бизнеса, исследу2 Л ихолат С. Использование операцыионного бенчмаркинга как інструмента активизации управления предприятием, ЛьвГУВД, Львов, 2010. 3 Bresin S. Практика бенчмаркинга, Зарубежные маркетингове исследования, Москва, 2004. 4 Furey T.R. Бенчмаркинг – ключ к созданию конкурентного превосходства на этапе зрелости рынка, Зарубежные маркетингове исследования, Москва, 2002. 5 Bruckhardt W. Цикл ключевых вопросов о бенчмаркинге: новшества и компетенции создания ценностей, Зарубежные маркетингове исследования, Москва, 2005. 6 Krokowski W. Сравнение с лучними в мире конкурентами. Бенчмаркинг в управлении поставок, Зарубежные маркетингове исследования, Москва, 2003. 7 Андерсен Б. Бизнеспроцессы. Инструменты совершенствования, РИА «Стандарты и качество», Москва, 2003. 8 Белокоровин Э. Как использовать возможности бенчмаркинга в отечественных условиях, Управление компанией, Москва, 2005. 9 Хэрри M. 6 SIGMA. [концепция идеального менеджмента], ЭКСМО, Москва, 2003. 116 • Светлана Лихолат ют его сущность, статус и перспективы. Отечественные ученые В.Апопий10 , З.Варналий11 , Т.Васыльцив12, О.Кузьмин13, С.Реверчук 14 в своих работах рассматривали малый бизнес в общем и его проблемы, в частности. Ключевым вызовом при исследовании применения метода бенчмаркинга в процессе проведения малого бизнеса есть необходимость обосновать применение данного метода в практической деятельности хозяйствующих субъектов. На практике прослеживается своеобразная абстракция: представители малого бизнеса, вовлеченные в многостороннее сотрудничество, стоят перед выбором между желанием обеспечить предсказуемость поведения, например, конкурентов и страхом потерять собственную конкурентную позицию. Представитель малого бизнеса, независимо от того, насколько себя чувствует лидером или аутсайдером, имеет проблему с аналогичной дилеммой. Итак, бенчмаркинг прежде всего направлен на конкретные функциональные сферы деятельности малого бизнеса и на «конкурентные отличия» с целью концентрации или анализа себестоимости. Основной материал исследования Общеизвестным остаётся тот факт, что малый бизнес в экономике любой страны играет важную роль. Украина не является исключением, и поддержка малого бизнеса является одним из направлений политики государства. Отсюда возникает вопрос: должен ли малый бизнес занимать второстепенную позицию в стране по отношению к большому бизнесу? Необходимо заметить, что большинство инновационных теорий менеджмента чаще всего появляются в большом бизнесе. Но именно методика бенчмаркинга дает возможность 10 А попій В. Рынки в системам внутренней торговли Украины, Издательство ЛКА, Львов, 2012. 11 Варналий З. Малое предприятие Украины: мониторинг, инфраструктура, кадры, Изд-во НДИ Акад. правовых наук Украина, Киев, 2002. 12 Васыльцив Т. Потенциал конкуретоспособности западнях регионов Украины и проблемы их реализации в посткризисный период, ПАИС, Львов, 2011. 13 Кузьмин О. Конкурентоспособность предрпиятия : планирование и диагностка, ИФНТУНГ, Ивано-Франковск, 2011. 14 Реверчук С. Малое предпринимательство в переходной экономике Украины, изд-во ЛНУ им. И. Франка, Львов, 1996. ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 117 формировать личные нестандартные подходы, в т.ч. для эталонного сравнения, вместе с тем создавая условия для обучения в больших компаниях с дальнейшим использованием полученных знаний в личной системе управления малым бизнесом. Надо заметить, что полученный массив знаний нельзя использовать одновременно из расчета на получение мгновенного положительного эффекта по всей программе развития малого бизнеса. Как правило, при таком подходе эффект нулевой. Развитие малого бизнеса детерминирован, как правило, двумя обстоятельствами. Прежде всего, малый бизнес наиболее чувствительный к инновационным процессам развития страны и уровню технико-технологического состояния. Тогда как воспроизведенный процесс малого бизнеса, который является вторым обстоятельством, не в состоянии обеспечить необходимый организационный и технико-технологический уровень, которым владеет большой бизнес. Необходимо заметить, что за период с 2011 по 2013 год количество предприятий малого бизнеса резко сократилось. Соотношение зарегистрированных физических лиц-предпринимателей по отношению к тем, кто прекратил хозяйственную деятельность, в 2011 году составляла 175301 против 248763, в 2012 году 157651 и 179007, в 2013 году соответственно 80402 и 80287. В 2014 году наблюдается незначительный рост первичной регистрации физический лиц-предпринимателей. Но данный процесс улучшился за счет дробления структур среднего бизнеса15. Итак, на констелляцию показателей эффективности малого бизнеса влияют не только экономические показатели, но и общий уровень конкурентоспособности страны. Необходимо подчеркнуть, что наиболее важную роль в переходе экономики государства на новую стадию – инновационную, играет именно малый инновационный бизнес, который делает первые шаги во внедрении бенчмаркинга. Популяризация бенчмаркинга в Украине началась в конце ХХ столетия. Именно в этот период исследователь Е.Монкхаус в своей работе исследовал тенденцию применения сравнительного эталонного финансового показателя в сфере малого бизнеса и констатировал, что для эталонного сравнения 45% предприятий используют финан15 Л ихолат С., Васыльцив Т. Имплементация мирового опыта развития малого бизнеса, Comrat. S.n., Сomrat, 2013. 118 • Светлана Лихолат совые показатели, 25% не финансовые показатели, тогда как 30% не осуществляют такого анализа16 . То есть, не применяют бенчмаркинг. Через шесть лет научные работники Шеффилдского университета провели исследование по практике применения бенчмаркинга в малом бизнесе и подчеркнули положительные изменения относительно внедрения стратегического и процессного бенчмаркинга 17. В результате исследования установлено, что доля предприятий малого бизнеса, которые применяют метод бенчмаркинга в своей деятельности для анализа, например, финансовых показателей, составляет 42%, из них 74% считают этот показатель эффективным. Интересные результаты были получены и по другим показателям данного исследования. При исследовании удовлетворенности потребителей этот показатель составляет 40%, и соответственно 95%; при анализе качества продукции 39% и 92%; при изучении процесса обучения работников 31% и 87%, тогда как удовлетворенности работников этот показатель составляет 22% и 86%. Более расширенный анализ данного исследование приведен на рисунке 1. Как правило, субъекты малого бизнеса для эталонного сопоставления используют общеизвестные показатели (например, финансовые), тогда как более глубинные показатели остаются без внимания. Данное исследование отображает те показатели, которые чаще всего анализируют субъекты хозяйствования в процессе применения метода бенчмаркинга. Вместе с тем, эксперты Шеффилдского университета исследовали основные позиции, по которым конкурируют предприятия малого бизнеса. Индикаторами конкурентного сравнения представителями малого бизнеса была избрана цена (удельный вес 62%), качество (55%), связь с потребителями (49%), инновационные продукты (30%), экспедиция (29%), ассортимент (27%), сервисное обслуживание (2%). Итак, согласно приведенным данным остаются не исследованными такие показатели, которые тяжело измерить с точки зрения экономики (например, ментальность или сплоченность коллектива) из-за отсутствия необходимых методик. 16 M onkhouse E. The role of competitive benchmarking in small-to medium-sized enterprises, Benchmarking for Quality Management & Technology, 1995. 17 Cassel C., Nadin S., Gray M.O. The use and effectiveness of benchmarking in SMEs // Benchmarking: An International Journal, 2001. ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 119 Рисунок 1. Показатели, которые использовались для эталонного сопоставления предприятиями малого бизнеса Вопреки перечисленным аспектам применения методики бенчмаркинга в малом бизнесе есть ряд проблем, которые создают препятствия для его популяризации. Среди них: отсутствие специалистов в структуре малого бизнеса для внедрения методики бенчмаркинга; недостаточность финансовых ресурсов для привлечения специалистов с целью внедрения бенчмаркинговых исследований; неумение объединять стратегическую и оперативную информацию (недостоверность информации); отсутствие доступа к изучению механизмов внедрения методики бенчмаркинга в малом бизнесе. Немаловажными явыляются и другие проблемы, например, отсутствие информации для сравнения, высокая расходность, недостаточное владение понятийным аппаратом, отсутствие партнеров для осуществления эталонного сравнения. Наличие комплекса «секретности» бенчмаркинга, то есть незнание метода эталонного сравнения, является наибольшей преградой в малом бизнесе. По нашему мнению, прежде всего при применении бенчмаркинга необходимо выделить принципиальные составляющие, которые могут быть объектами сравнения, например, расходы, связанные с исследованиями и разработками; расходы на маркетинг; админи- 120 • Светлана Лихолат стративный и управленческий расходы; сырье и материалы; прямые трудовые расходы; косвенные трудовые расходы; расходы, связанные с реализацией товаров (услуг), или другие расходы. Проведение анализа только расходов будет недостаточно, так как нельзя не рассматривать деятельность избранного объекта в разрезе операций с эталонными объектами как внутри, так и вне области. В результате такого процесса будут возникать действия, направленные на перекрытие пробелов между исследуемым объектом малого бизнеса и эталонным. Для усиления эффективности применения метода бенчмаркинга необходимо определить функции, которые будут анализироваться из позиций бенчмаркинга (приоритетность функций и сегментация). Следующим этапом будет анализ по методике бенчмаркинга, который измеряет определенную функцию в сроках конкретных факторов и сменных (показателей) количества и качества работы (например, определение объемов отходов на единицу изготовленной продукции). Необходимо подчеркнуть, что проведение анализа на стратегическом уровне избирается для сравнения финансовых результатов (например, рост продаж), которые связаны с финансовыми показателями. То есть происходит определение тех стратегий, которые наиболее успешные в достижении желательных финансовых показателей. Дальше происходит отбор предприятия-эталона с лучшими количественными/качественными показателями для дальнейшего установления этих показателей как целей собственного достижения. Такие показатели можно выбрать из групп, например, прямых конкурентов или латентных конкурентов. Дальнейшие действия предусматривают сбор и оценку показателей лидеров по избранным факторам, а именно: необходимо максимально приблизиться к отечественным условиям и определить источник информации (например, публикации в официальных источниках) для бенчмаркингового анализа. Продолжают бенчмаркинговое исследование путем сравнения эталонных показателей с собственными показателями для определения разрывов. Именно на этом этапе необходимо придерживаться сбора информации о лидерах и о себе в одном формате. Определенный разрыв в показателях ликвидируют путем разработки программ действий. На заключительном этапе внедряют разработанную программу и осуществляют постоянный мониторинг ее выполнения. Важным моментом на завершающем ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 121 этапе есть установление персональной ответственности за достижения целей, которые вытекают с бенчмаркингового анализа. Перспективы дальнейших исследований Conclusion В Украине представители малого бизнеса делают определенные шаги в направлении применения метода бенчмаркинга в процессе собственной хозяйственной деятельности. Такая деятельность дает для бизнеса определенный массив идей и знаний, применение которых содействует привлечению новых форм управления, внедрению новых технологий, усилению связи руководитель-работник-клиент, личному самосовершенствованию и т.п. Бенчмаркинг как новая и мощная инициатива должна, прежде всего, поддерживаться руководителем предприятия малого бизнеса и его осознанием, что данный метод не является высоко затратным. Решающим при выборе данной методики будет желание представителя малого бизнеса приобщиться к данному процессу и заинтересованность в нем. Итак, бенчмаркинг как инструмент управления малым бизнесом повышает уровень конкурентоспособности и содействует усовершенствованию процесса управления при условии постоянного мониторинга данного процесса. Потенциал бенчмаркинга относительно применения малого бизнеса заключается в максимальном приближении к потенциальному потребителю и содействует эффективному анализу определения уровня удовлетворенности потребителя деятельностью избранного предприятия малого бизнеса. Необходимо применять психологические приемы для устранения «комплекса секретности» и «комплекса отсутствия финансовых ресурсов» которые препятствуют процессу принятия управленческих решений относительно возможности использования метода бенчмаркинга. Но вопреки перечисленным преградам автором приведено достаточное количество аргументов в пользу внедрения метода бенчмаркинга для усиления роли малого бизнеса в Украине, чему должна максимально содействовать официальная власть. Ссылки на использованные источники 1. Д митренко Н.М. Бенчмаркинг як інструмент максималізації результативності діяльності малих підприємств / Н.М. Дмитренко // 122 • Светлана Лихолат Науковий вісник БДФА. Серія: Економічні науки: зб. наук. праць. – Чернівці: Технодрук, 2009. –Вип. 3. – С. 239-243. 2. Л ихолат С.М. Застосування операційного бенчмаркингу як інструмента активізації управління підприємством // Науковий вісник ЛьвДУВС. Серія економічна, 2010. Вип. 2. – 211-219 с. 3. B resin S. Практика бенчмаркингу /S. Bresin// Зарубіжні маркетингові дослідження. – 2004. – № 1. – С. 7-9. 4. F urey T.R. Бенчмаркинг ключ до створення конкурентної переваги на етапі зрілості ринку/ T.R. Furey // Зарубіжні маркетингові дослідження. – 2002. – № 1. – С. 7-10. 5. B ruckhardt W. Цикл ключових питань про бенчмаркинг: новаторське і компетентне створення цінності / W.Bruckhardt // Зарубіжні маркетингові дослідження. – 2005. – № 3. – С. 9-11. 6. Krokowski W. Порівняння з кращими у світі конкурентами. Бенчмаркинг в управлінні постачанням / W. Krokowski // Зарубіжні маркетингові дослідження. – 2003. – № 7. – С. 14-16. 7. Андерсен Б. Бизнеспроцессы. Инструменты совершенствования / Б. Андерсен; пер. с англ. – М.: РИА «Стандарты и качество», 2003. – 272 с. 8. Белокоровин Э. Как использовать возможности бенчмаркинга в отечественных условиях / Э. Белокоровин, Д. Маслов // Управление компанией – 2005 – № 1 – С. 10-16. 9. Хэрри M. 6 SIGMA. [концепция идеального менеджмента] / Майкл Хэрри, Ричард Шредер; [пер. с англ. В. Егорова]. – М.: ЭКСМО, 2003. – 464 c. 10. Р инки в системі внутрішньої торгівлі України: монографія / [В.В. Апопій ... [та ін.]; за редакцією В.В. Апопія; Укоопспілка, Львівська комерційна академія. - Львів: Видавництво Львівської комерційної академії, 2012. - 413 с.: іл., табл. 11. Мале підприємництво України: моніторинг, інфраструктура, кадри / З. С. Варналій, О. В. Сергійко, Л. П. Хмелевська; Науково-досл. ін-т приватного права і підприємництва Акад. правових наук України. - К., 2002. - 59 с. -( Б-чка кандидата в народні депутати України). 12. П отенціал конкурентоспроможності західних регіонів України та проблеми його реалізації у посткризовий період : матеріали «круглого столу», 20 жовтня 2011 р. / [автори аналітичної допові- ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 123 ді: В.І. Волошин ... [та ін.]; за загальною редакцією Т.Г. Васильціва; Національний інститут стратегічних досліджень, Регіональний філіал у місті Львові. - Львів: ПАІС, 2011. - 230 с.: табл., іл. 13. К онкурентоспроможність підприємства: планування та діагностика : монографія / О.Є. Кузьмін, О.Г. Мельник, О.П. Романко; Міністерство освіти і науки, молоді та спорту України, Івано-Франківський національний технічний університет нафти і газу, Кафедра економічної теорії. - Івано-Франківськ: ІФНТУНГ, 2011. - 197 с.: табл. 14. Р еверчук С. К. Мале підприємство в перехідній економіці України: Дис... д. є. н.: 08.01.02 / Львівський державний ун-т ім. І. Франка. — Львів, 1996 15. Л ихолат С.М., Васильців Т.Г. Имплементация мирового опыта развития малого бизнеса // Dezvoltarea inovaţională din Republica Moldova: problemele naţionale şi tendinţele globale” conf. intern. şt.-practică (2013; Comrat) Dezvoltarea inovaţională din Republica Moldova: problemele naţionale şi tendinţele globale.= Инновационное развитие Республики Молдова: национальные задачи и мировые тенденции. conf. intern. şt.-practică. 7-8 нояб. 2013, Comrat / науч. ред.: А.П. Левитская.- Comrat. S.n., 2013. – c. 356-363. 16. M onkhouse E. The role of competitive benchmarking in small-to medium-sized enterprises // Benchmarking for Quality Management & Technology, Vol. 2, No. 4. — 1995. — P. 44-45. 17. C assel C., Nadin S., Gray M.O. The use and effectiveness of benchmarking in SMEs // Benchmarking: An International Journal, Vol. 8, No. 3. — 2001. — P. 212-222. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (124–138) ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA WSPÓŁCZESNYM TERRORYZMEM LOCAL ENVIRONMENT FACING THE MODERN TERRORISM THREATS Tomasz Łachacz Jarosław Kamiński Wyższa Szkoła Policji w Szczytnie Abstract Terrorism is one of the most crucial state security threat. This phenomenon with global form is more and more popular in local community. In the face of danger necessary is well prepared military and local crisis management structures to overcome this phenomenon. Key words local government, local community, terrorism, crisis management, training courses Abstrakt Terroryzm jest istotnym zagrożeniem bezpieczeństwa państwa. Zjawisko określane jako problem globalny, występuje coraz częściej w środowiskach lokalnych. W obliczu współczesnego zagrożenia konieczne jest przygotowanie właściwych służb oraz lokalnych struktur zarządzania ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 125 kryzysowego do podejmowania skutecznych działań mających na celu przeciwdziałanie zjawisku. Słowa kluczowe: Samorząd terytorialny, środowisko lokalne, terroryzm, zarządzanie kryzysowe, szkolenia • Wspólnoty samorządowe odgrywają w Polsce coraz większą rolę i przyczyniają się do rozwoju społecznego i gospodarczego kraju. Istotny wpływ miała na to transformacja systemowa i reforma administracji publicznej zapoczątkowana w Polsce w 1990 roku. W rezultacie tych zmian doszło w naszym państwie do decentralizacji władzy publicznej oraz przywrócono trójszczeblową strukturę samorządu terytorialnego: samorząd gminny, powiatowy oraz wojewódzki. Wspomnianą reformę W. Rozwadowski określił jako „jedno z największych osiągnięć powojennych w zakresie usprawniania funkcjonowania państwa i realizacji zasady ludowładztwa”.1 Dzięki temu gmina jako podstawowa jednostka samorządu terytorialnego stała się politycznym i instytucjonalnym wyrazem dla społeczności lokalnej. Jej członkowie zaczęli silniej utożsamiać się z określonym regionem i aktywnie działać na rzecz rozwoju lokalnego, który powinien zachodzić równocześnie i harmonijnie w sferze gospodarczej, społecznej i kulturalnej.2 Proces ten zakłócany jest przez różne czynniki, do których zaliczyć należy zagrożenia lokalne. Wśród nich szczególne znaczenie w ostatnim okresie zyskał terroryzm. Zjawisko, które dotychczas przejawiało się głównie w wielkich aglomeracjach miejskich, coraz częściej paraliżuje nieprzygotowane do tego małe społeczności. Pojawia się zatem pytanie o charakter zjawiska w wymiarze lokalnym oraz o możliwe działania mające na celu przeciwdziałanie oraz szybką identyfikację zagrożenia w środowisku lokalnym. 1 W. Rozwadowski, Spór polityczny wokół regionów w Polsce, [w:] Region europejski a polskie województwo. Materiały seminaryjne, A. Bałaban, B. Sitek (red.), Toruń 1998, s. 24. 2 A. Piekara, Samorząd terytorialny, istota społeczna i prawna, uwarunkowania i funkcje, [w:] Samorząd terytorialny. Zagadnienia prawne i administracyjne, A. Piekary, Z. Niewiadomskiego (pod. red.), Warszawa 1998, s. 17. 126 • Tomasz Łachacz, Jarosław Kamiński Środowisko lokalne jest pojęciem wieloznacznym i trudnym do zdefiniowania. Według T. Pilcha jest to „gromada ludzki zamieszkujących ograniczone i względnie izolowane terytorium, posiadających i ceniących wspólną tradycję, wartości i symbole, instytucje usługowe i kulturowe, świadomych jedności, odrębności, gotowych do wspólnotowego działania, żyjących w poczuciu przynależności i wewnętrznego bezpieczeństwa”.3 Takie społeczności posiadają charakterystyczny profil. „Cechuje je ograniczona liczba aktorów, a zachodzące między nimi relacje mają charakter bezpośredni. Tych nielicznych aktorów lokalnej sceny łączy pewna wspólnota celów i środków wynikająca ze wspólnoty życia codziennego. Wyzwala ona nierzadko uśpiony potencjał rozwojowy i mobilizuje do zachowań prospołecznych. Długie trwanie takich właśnie społeczności sprawia, iż przypisać im można uniwersa symboliczne, jak określił je przed laty Peter Berger i Thomas Luckmann.4 Chodzi tutaj o zbiór wartości i norm opierających się w znacznym stopniu historycznym przemianom i regulujących zachowania codzienne i odświętne, ustalających ich rytmy czy cykle. Na koniec wreszcie, z uwagi na względnie kompletną oprawę instytucjonalną, społeczności lokalne charakteryzuje swoista autarkia – niemal całe życie tworzących je ludzi upływać może w ich obrębie”.5 Wspomniana harmonia życia, wręcz swoista „hermetyczność” środowisk lokalnych może rodzić pewne niebezpieczeństwa. Zaliczyć do nich należy niewłaściwą ocenę ryzyka wystąpienia danego zagrożenia. Społeczności lokalne koncentrują się głównie na problemach społecznych, takich jak bezrobocie, ubóstwo, patologie społeczne czy też przestępczość pospolita. Ma to odzwierciedlenie w lokalnych dokumentach strategicznych, których treść zdominowana jest powyższymi problemami. Jest to po części uzasadnione ze względu na powszechność wspomnianych zagrożeń godzących w egzystencję jednostki ludzkiej. Niepokojące jest jednak, że przy tym nie dostrzega się lub marginalizuje zjawiska, które nie zaistniały jeszcze w danym środowisku, a które stanowią poważne zagrożenie we współczesnym świecie. Przykładem jest terroryzm, który przejawiał się dotychczas głównie w wielkich aglomeracjach miejskich. Dramatyczne wydarzenia w państwach na całym świecie 3 T. Pilch, Środowisko lokalne –struktura, funkcje, przemiany, [w:] Pedagogika społeczna, T. Pilich, I. Lepalczyk (red.), Warszawa 1995, s. 157. 4 P. Berger, T. Lukcman, Społeczne tworzenie rzeczywistości, Warszawa 1983. 5 B. Jałowiecki, M.S. Szczepański, Rozwój lokalny i regionalny w perspektywie socjologicznej. Podręcznik akademicki, Tychy 2002, s. 23. ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 127 świadczą o tym, że zjawisko coraz częściej przenika także środowiska lokalne godząc w harmonijną egzystencję całkowicie nieprzygotowanych do tego aktorów danej społeczności. Termin „terroryzm” wywodzi się z języka greckiego i łacińskiego. Greckie treo - znaczy „drżeć, bać się”, „stchórzyć, uciec” oraz łacińskie terror-oris- oznacza „strach, trwoga, przerażenie”, „straszne słowo, straszna wieść”, a ponadto łaciński czasownik terrero oznacza „wywołać przerażenie, straszyć”.6 W literaturze przedmiotu terroryzm jest zjawiskiem dobrze opisanym, ale do tej pory społeczność międzynarodowa nie stworzyła jego jednolitej definicji. Przyjmuje się, że we współczesnym świecie funkcjonuje ponad 200 określeń terroryzmu.7 W „Słowniku terminów z zakresu bezpieczeństwa narodowego” zjawisko definiowane jest jako „forma przemocy polegająca na przemyślanej akcji wymuszenia bądź zastraszenia rządów lub określonych grup społecznych w celach politycznych, ekonomicznych i innych”.8 Według Kofi Annana, Sekretarza Generalnego Organizacji Narodów Zjednoczonych „(…) znamię terroryzmu nosi każde działanie zmierzające do spowodowania śmierci lub poważnej szkody cielesnej u osób cywilnych lub nie biorących udziału w walce zbrojnej, którego celem jest zastraszenie ludności albo zmuszenie rządu lub międzynarodowej organizacji do wykonania lub odstąpienia od wykonania określonych czynności (…)”.9 Przedstawiane w literaturze określenia terroryzmu różnią się od siebie, ale można w nich wskazać elementy wspólne. Jest to m.in.: stosowanie przemocy i siły, wywołanie strachu i terroru, groźba jako element zastraszania, skutki psychologiczne czy też aspekt polityczny czynu.10 Uwzględniając powtarzające się, powyższe komponenty Alexander P. Schmidt zaproponował następującą definicję terroryzmu: „atak sił wywrotowych na niewinne jednostki, mający wywołać strach i zabić lub zranić ludzi, a przez to wymusić polityczne ustępstwa na osobie nie będącej bezpośrednią ofiarą ataku lub na organizacji, do której nie należą zaatakowani”.11 6 E. Nowak, M. Nowak, Zarys teorii bezpieczeństwa narodowego, Warszawa 2011, s. 137. 7 K. Jałoszyński, Policja w walce i przeciwdziałaniu terroryzmowi, Bielsko-Biała 2009, s. 7. 8 W. Łepkowski, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002, s. 146. 9 M. Lisiecki, Zarządzanie bezpieczeństwem publicznym, Warszawa 2011, s. 45. 10 K. Jałoszyński, Terroryzm czy terror kryminalny w Polsce?, Warszawa 2001, s. 8. 11 A. P. Schmidt, A. J. Longman: Political Terrorism: A New Guide to Actors, Authors, Concepts, Data Bases, Theories and Literature, Amsterdam 1988 [za:] C. Gearty, Terroryzm, Warszawa 1998, s. 22. 128 • Tomasz Łachacz, Jarosław Kamiński Po każdym kolejnym zamachu terrorystycznym pojawiają się pytania o motywy sprawców. W literaturze przedmiotu wskazuje się, że mogą być one natury: separatystycznej, nacjonalistycznej, fundamentalistycznej, religijnej, ideologicznej, czy też rasistowskiej.12 Do realizacji założonych celów terroryści wykorzystują róże metody i środki. Najczęściej stosowane przez nich formy ataku to m.in.: zamachy bombowe; ataki przy użyciu broni palnej; ataki przy użyciu broni białej lub innych niebezpiecznych przedmiotów czy też porwania samolotów lub innych środków masowej komunikacji.13 Oprócz tego, że terroryzm jest zjawiskiem bardzo dobrze zbadanym, to jednocześnie jest zagrożeniem, które dynamicznie zmienia się i zyskuje we współczesnym świecie nowe formy i oblicza. Nie zastyga w czasie lecz często podlega chaotycznym transformacjom, które utrudniają ich jednoznaczną ocenę.14 Niektóre zamachy choć mają znamion terroryzmu, przez niektórych ekspertów nie są za takie uważane ze względu na brak jasno określonego motywu działania. Należą do nich chociażby ataki „samotnych wilków”, często określanych jako szaleńców lub buntowników kwestionujących panujący porządek społeczny. Do czynników, które sprzyjają rozwijaniu i rozprzestrzenianiu się terroryzmu we współczesnym świecie zalicza się globalizację, nowoczesne technologie, mass media, czy też wielokulturowość Europy. Są to czynniki, które umożliwiają swobodny przepływ ludzi, idei, wiedzy, ale jednocześnie rodzą napięcia i powodują dezintegrację więzi społecznych. Terroryzm jest współcześnie zagrożeniem przede wszystkim globalnym, ale coraz częściej paraliżuje środowiska lokalne. W „Strategii Bezpieczeństwa Narodowego RP z 2014 roku” analizując środowisko bezpieczeństwa Polski wyróżniono wymiar globalny, regionalny i krajowy. Podkreślono przy tym, że „globalizacja i rosnąca współzależność często skutkują nieprzewidywalnością zjawisk, których zasięg nie jest już ograniczony barierami geograficznymi (…)”.15 Terroryzm uznano za istotne zagrożenie dla funkcjonowania państw i społeczeństw w wymiarze zarówno globalnym, jak i krajowym. W pierwszym obszarze podkreślono, że „zagrożeniami 12 13 14 15 K. Jałoszyński, Policja w walce…, dz. cyt., s. 11-12. Ibidem, s. 20 B. Bolechów, Terroryzm w świecie podwubiegunowym, Toruń 2003, s. 33. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014, Warszawa 2014, s. 17. ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 129 dla globalnego bezpieczeństwa pozostaną międzynarodowy terroryzm i zorganizowana przestępczość (…)”.16 Ponadto zwrócono uwagę, że omawiane zjawisko jest szczególnie niebezpieczne i nieprzewidywalne w połączeniu z ekstremizmem i wykorzystaniem nowoczesnych technologii teleinformatycznych. W wymiarze krajowym „międzynarodowy charakter terroryzmu oraz intensywność jego przejawów sprawiają, że Polska nie jest wolna od tego typu zagrożeń. Szczególnie niebezpieczne mogą okazać się pojedyncze osoby lub małe grupy osób wykorzystujące metody terroru jako narzędzia do realizowania własnych celów o podłożu politycznym, społecznym, ekonomicznym, religijnym”.17 Wspomniane jednostki funkcjonują w środowiskach lokalnych i mogą „uaktywnić się” w szkole, kinie, świątyni, czy też galerii handlowej. Eksperci spierają się, czy jednostka dokonująca zamachu bez określonych motywów jest od razu terrorystą, czy też zwykłym szaleńcem. Są to istotne rozważania z akademickiego punktu widzenia, ale dla społeczności lokalnej liczą się przede wszystkim skutki takich zdarzeń. Społeczeństwo Polski nie doświadczyło terroryzmu jak inne państwa, ale nie wolno zapominać, że nie jest to stan dany raz na zawsze. Zamachy w innych krajach mogą być zapowiedzią podobnych incydentów w naszym państwie. W związku z tym społeczności lokalne powinny być świadome potencjalnego zagrożenia oraz podjąć działania mające na celu przeciwdziałanie potencjalnym zamachom. Na świecie w ostatnich latach wielokrotnie dochodziło do tragicznych ataków, w których stosowane były metody terroru. Dochodziło do nich nie tylko w wielkich aglomeracjach miejskich, ale także w małych środowiskach lokalnych. W czerwcu 2015 roku doszło do zamachu terrorystycznego w Saint-Quentin-Fallavier, w niewielkiej miejscowości francuskiej niedaleko Lyonu. Sprawcą był 35-letni Yassine Salhi, który wtargnął do zakładu produkującego gaz i doprowadził do eksplozji zbiorników z gazem w wyniku, którego śmierć poniosła jedna osoba, a dwie zostały ranne. W pobliżu zakładu znaleziono ciało pozbawione głowy oraz flagi z napisami arabskimi zawierające prawdopodobnie przesłanie terrorystów. Prezydent Francji Francois Hollande oświadczył, że „atak miał charakter terrorystyczny” i „nie ma wątpliwości, że celem zamachowców było 16 Ibidem, s. 18. 17 Ibidem, s. 25. 130 • Tomasz Łachacz, Jarosław Kamiński wysadzenie fabryki”.18 W trakcie śledztwa ustalono, że ofiarą był 54-letni pracodawca zatrzymanego mężczyzny i szef firmy transportowej dostarczającej gaz do fabryki. Sprawca znał zatem bardzo dobrze środowisko lokalne oraz miejscowe zakłady gazowe należące do amerykańskiej firmy Air Products. Warto nadmienić, że Salhi urodził się we Francji, a jego ojciec pochodził z Algierii, zaś matka z Maroka. Mężczyzna ma żonę i trójkę dzieci, a przez sąsiadów uważany był za zwyczajnego i porządnego człowieka, religijnego, ale nie radykała. Do najbardziej tragicznego ataku w historii Tunezji doszło także w czerwcu 2015 roku.19 W kurorcie Susa uzbrojony mężczyzna wkroczył na plażę z parasolką, w której miał ukrytą broń i zaczął strzelać do przypadkowych ludzi. W efekcie zginęło 39 osób, głównie turystów z Wielkiej Brytanii, Niemiec i Belgii.20 Sprawcą ataku okazał się 23-letni tunezyjski student wydziału inżynierii Saifedin Rezgui, który był powiązany z Państwem Islamskim.21 Jego działania wspierało prawdopodobnie jeszcze dwóch mężczyzn. Zamach w Susa, jak zauważa doktor A. Bury może mieć związek z opisanymi wydarzeniami we Francji i być objawem niezadowolenia muzułmanów z działań zachodnich przywódców.22 Co ciekawe, sprawcą zamachu był również młody mężczyzna, który wcześniej nie był znany policji, a który dobrze orientował się w środowisku lokalnym . W Austrii, w czerwcu 2015 roku doszło do zdarzenia, które wstrząsnęło społecznością lokalną. W centrum Grazu 26-letni obywatel tego państwa wjechał samochodem w strefę pieszych zabijając przy tym 3 osoby i 34 ciężko raniąc.23 Mężczyzna uderzył w tłum ludzi z premedytacją, o czym świadczy jego prędkość przekraczająca ponad sto kilometrów na godzinę. 18 < http://www.dziennikzachodni.pl/artykul/3915173,zamachy-terrorystyczne-wtunezji-francji-i-kuwejcie-wideo-zdjecia,id,t.html?cookie=1> (01.07.2015). 19 < http://www.polskatimes.pl/artykul/3917741,susa-saifedin-rezgui-i-masakrana-plazy-tunezja-jest-skonczona-nikt-tu-nie-przyjedzie-reportaz,1,id,t,sa.html> (28.06.2015). 20 <http://swiat.newsweek.pl/zobacz-amatorskie-nagranie-ataku-terrorystycznegowideo-,artykuly,365828,1.html> (28.06.2015). 21 < http://www.polskatimes.pl/artykul/3917741,susa-saifedin-rezgui-i-masakrana-plazy-tunezja-jest-skonczona-nikt-tu-nie-przyjedzie-reportaz,1,id,t,sa.html> (28.06.2015). 22 <http://wiadomosci.dziennik.pl/swiat/artykuly/493995,eksperci-komentuja-zamachw-susa-to-koniec-mitu-bezpiecznej-tunezji.html> (29.06.2015). 23 <http://www.gazetaprawna.pl/artykuly/878536,austria-26-latek-atakowal-ludzinozem-pozniej-wjechal-w-tlum-samochodem.html> (29.06.2015). ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 131 Swojego ataku dokonał w centrum miasta wykorzystując do tego proste środki, czyli samochód. Motywy Austriaka nie są znane, choć niektórzy wskazują na jego problemy rodzinne. Z kolei szef policji Styrii, której stolicą jest Graz kategorycznie wykluczył, iż mężczyzna kierował się motywami terrorystycznymi, politycznymi lub religijnymi.24 Mając jednak na uwadze czas (czerwiec 2015 roku) i charakter zdarzenia oraz okoliczność, że sprawca jest z pochodzenia Bośniakiem, warto zastanowić się, czy oświadczenie szefa lokalnej policji nie jest próbą zachowania spokoju społeczeństwie. Tym bardziej, że kilka miesięcy wcześniej w wyniku prowadzonego śledztwa m.in. w Grazu aresztowano 13 osób podejrzewanych o udział w organizacji terrorystycznej.25 Ponadto w 2014 roku unijny koordynator ds. zwalczania terroryzmu Gilles de Kerchove poinformował, że europejscy bojownicy opowiadający się po stronie Państwa Islamskiego rekrutują się głównie z Francji, Wielkiej Brytanii (…), „kilku” z Hiszpanii, Włoch, Irlandii i Austrii (…). Część z nich miała już wrócić do państw, których są obywatelami”.26 W odniesieniu do przedstawionej sytuacji odnotować należy także przypadek 14-latka pochodzącego z Turcji i mieszkającego w Austrii. Chłopak został skazany na dwa lata więzienia za wspieranie dżihadystycznej organizacji Państwa Islamskiego (IS) oraz przygotowanie zamachu terrorystycznego.27 Na zakończenie należy wspomnieć jeszcze, że 26-latek z Grazu przed atakiem niczym szczególnym się nie wyróżniał. Był członkiem społeczności lokalnej, pracował jako kierowca ciężarówki i ma dwójkę dzieci. Niektórzy twierdzą, że to szaleniec, a nie terrorysta. Nie zmienia to jednak faktu, że poprzez swoje działanie wywołał strach w środowisku lokalnym. Wspomnieć warto także o ataku, który co prawda nie jest przykładem zamachu terrorystycznego, ale który wstrząsnął społecznością w Newton, w Stanach Zjednoczonych. W grudniu 2012 roku Adam Lanza otworzył ogień z broni do uczniów miejscowej szkoły Sandy Hook. Na24 < http://www.tvp.info/20543495/26latek-rozjezdzal-ludzi-rozpedzonym-autempotem-atakowal-nozem-nie-zyja-trzy-osoby-jest-wielu-ciezko-rannych> (29.06.2015). 25 < http://www.gazetaprawna.pl/artykuly/838562,austria-aresztowano-13-osobpodejrzewanych-o-terroryzm.html > (29.06.2015). 26 < http://swiat.newsweek.pl/europie-groza-zamachy-terrorystyczne-panstwoislamskie-newsweek-pl,artykuly,348487,1.html > (29.06.2015). 27 <http://www.polskieradio.pl/5/3/Artykul/1450448,Austria-plany-bomby-zapisanena-konsoli-Playstation-14latek-skazany> (29.06.2015). 132 • Tomasz Łachacz, Jarosław Kamiński stolatek, zanim popełnił samobójstwo, zabił 20 uczniów i ranił 6 osób dorosłych.28 Motywy jego działania nie są znane do dnia dzisiejszego, choć niektórzy wskazują na zaburzenia osobowości chłopaka. W raporcie z masakry odnotowano, że „dowody ewidentnie wskazują, że sprawca zaplanował swoje czyny, łącznie z odebraniem sobie życia, jednak nie ma jasnej odpowiedzi na pytanie, dlaczego tak postąpił, ani dlaczego za cel obrał sobie szkołę Sandy Hook”.29 Lanza bardzo dobrze znał placówkę, do której wcześniej uczęszczał, ale nie przejawiał niechęci do jej pracowników lub uczniów. W otoczeniu chłopak uchodził raczej za osobę inteligentną, aczkolwiek samotną. Analizowane przypadki pokazują, że terroryzm jest współcześnie domeną nie tylko wielkich aglomeracji miejskich, ale coraz częściej występuje w środowiskach lokalnych, z których wywodzą się niejednokrotnie sprawcy ataków. Ich celem nie jest przykładowo infrastruktura krytyczna (np. dworce, lotniska, elektrownie), a obiekty i miejsca słabo zabezpieczone przed ewentualnym atakiem. Zwrócić uwagę warto także na fakt, że „lokalni terroryści” wykorzystują proste środki i metody w swoich zamachach. Ich największym atutem pozostaje zaskoczenie, a przyszli sprawcy do momentu ataku postrzegani są jako „przeciętni”, nie wyróżniający się niczym szczególnym obywatele. Otwarcie granic w Europie i swobodny przepływ ludzi, zagrożeniom terrorystycznym nadają obecnie charakter internacjonalny. Uznać należy zatem, że współcześnie w zdecydowanej większości zagrożenia terrorystyczne dla każdego z 28 państw członkowskich Unii Europejskiej mają zbliżony charakter. Dlaczego nie mielibyśmy kierować się zasadą przeciwdziałania zjawiskom, do których w naszym przekonaniu nie dojdzie. Doświadczenia lat minionych powinny nas utwierdzać w takim przekonaniu, chociażby na przykładzie zamachów na wieże World Trade Center w New York. Od czasów prehistorycznych do dzisiejszych, w których to nieszczęśliwy wypadek lub działanie szaleńca mogą spowodować zniszczenia nigdy dotąd nienotowane w historii.30 Podobnego zdania jest Helmut Kury, który stwierdza w swoich opracowaniach, iż wzrost przestępczości a tym 28 < http://wyborcza.pl/1,75477,15014918,Raport_o_zbrodni_w_podstawowce__ dlaczego_Adam_Lanza.html>, (29.06.2015). 29 <http://www.tvn24.pl/wiadomosci-ze-swiata,2/raport-ws-masakry-w-newtowndlaczego-adam-lanza-zabijal-dzieci,374576.html> (29.06.2015). 30 A. Urban, Bezpieczeństwo społeczności lokalnej, Warszawa 2009, s. 12. ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 133 samym zagrożeń od zarania dziejów stanowi jeden z głównych tematów dyskusji w każdym społeczeństwie, gdzie po dziś dzień przeważająca część ludzkości jest przekonana, że w porównaniu z dawnymi czasami zagrożenie w mniejszym lub większym stopniu stale rośnie.31 Można zatem zadać pytanie, czy takie negatywne zagrażające pomysły się skończyły? Z przekonaniem można stwierdzić, że trwają nadal i z pewnością mają za zadanie nas zaskoczyć „Wyrwać ze snu w którym śnimy”. Nasze przemyślenia utwierdzają, iż to systematyczne i wielowymiarowe analizowanie, dostrzeganie źródeł i czynników sytuacji niebezpiecznych, dotąd nierozpoznanych, może zapewnić „błogi bezpieczny sen”.32 Mówiąc o zastosowanych rozwiązaniach technologicznych, którym powinny odpowiadać obiekty newralgicznej infrastruktury krytycznej, należy zastanowić się, czy nasze starania są skierowane we właściwym kierunku, czy należy rozważać zachowanie równowagi pomiędzy tym co należy zrealizować, a tym co nas może ewentualnie dosięgnąć, czy przeciwnie nie możemy zastanawiać się nad ograniczeniami mówiąc o bezpieczeństwie. Czyż nie każdy z nas dokłada wszelkich starań, aby zabezpieczyć we właściwy sposób własny i najbliższych byt, miejsce w którym mieszkamy, naszą przyszłość. Prowadzone badania udowadniają, że już przedwieczny lud szukał schronienia (przed czym?), tworzył plemiona (dlaczego?), polował na zwierzęta (po co?).33 Tak jak czas się nie cofa, tak w dalszym ciągu należy kontynuować ze zdwojonymi siłami prace nad poszukiwaniem sposobów ochrony przed zdarzeniami terrorystycznymi. Prowadzenie takich czynności i działań, może chronić nas przed nadejściem niespodziewanego zdarzenia, powodującego przerażenie i bezradność. Prowadzone w kręgach naukowych rozważania i dyskusje mają na celu podkreślenie właściwego rozpoznawania zagrożeń o charakterze terrorystycznym, pociągających za sobą konieczność wypracowania metod radzenia sobie z nowo dostrzeżonymi zagrożeniami. Niejednokrotnie słyszymy wypowiadane tezy przez osoby odpowiadające za zagwarantowanie nam bezpieczeństwa: „że jakoś sobie poradzimy”, „że jakoś to będzie”, a nawet „przecież nas już to nie będzie dotyczyć”. Podkreślenia wymaga również aspekt zagrożeń czysto psychologicznych zarówno w postępowaniu osobowym, jak również w przyzwoleniu na bierność takiego typu 31 H. Kury, Lokalne zapobieganie przestępczości w Europie, Kraków 2002, s. 343. 32 J. Kamiński, Zarządzanie kryzysowe a nasza postawa, Gdańsk 2011, s. 64. 33 J. Kamiński, Zarządzanie…, dz. cyt., s. 65. 134 • Tomasz Łachacz, Jarosław Kamiński zachowania. Czy poprzez osiągnięcie niejednokrotnie stawianych sobie celów, nie tracimy czegoś więcej, nie dostrzegając czynników wywołujących zdarzenie o charakterze terrorystycznym. Czy kosztem naturalnych ludzkich odruchów nie jesteśmy usypiani? Jakże bardziej niebezpiecznym może okazać się nagłe rozbudzenie, skazujące nas niejednokrotnie na totalną przegraną i brak możliwości podjęcia jakichkolwiek działań. Używając przenośni „Czyżby to zło - zagrożenie terrorystyczne, słyszało jak my chrapiemy, śpiąc?” Znane są nam słowa prof. Józefa Kukułki „nowe powstaje na starym”, ale czy zmuszeni jesteśmy na coś takiego się zgadzać lub żyć w przekonaniu, że taki scenariusz nastąpi i nic nie możemy zrobić. Bezpieczeństwo = stan - porównanie to może być wielokrotnie i w różnych sytuacjach różnorodnie postrzegane. Wszystko co jest nieprzewidywalne jest niebezpieczne i nieznane. Zastanawiając się nad bezpieczeństwem, a tym samym nad analizą zagrożeń, nie możemy analizować stanu rzeczywistości zatrzymanego w tzw. „kadrze”, analiza zagrożeń zarówno globalnych, jak również tych naszych codziennych wymaga prowadzenia przez zespoły eksperckie ciągłego procesu poznawczego i planistycznego. Bezpieczeństwo to ciągły proces, do zatrzymania którego nie możemy dopuścić. Nikt nie podważa konieczności stosowania nowatorskich, bardzo zaawansowanych technologicznie narzędzi treningowych zapewniających właściwe wspomaganie procesu decyzyjnego współdziałających służb odpowiedzialnych za zapewnienie bezpieczeństwa w przypadku wystąpienia zdarzenia o charakterze terrorystycznym. Standardem staje się więc, wprowadzanie możliwości ćwiczenia na trenażerach i systemach symulacyjnych, zapewniając minimalizowanie lub wykluczenie ewentualnych strat, błędów powstających podczas realizowanych działań na miejscu zdarzenia, zwłaszcza ćwiczeń nauki postępowania w sytuacji wystąpienia zamachu terrorystycznego, gdzie jakikolwiek błąd może mieć katastrofalne skutki. Konieczność rezygnacji z kosztów i strat ponoszonych podczas ćwiczenia lub brak możliwości zapewnienia rzeczywistego środowiska do przeprowadzenia treningu, wymuszają poszukiwanie alternatywnych rozwiązań, do których zaliczyć należy możliwość prowadzenia ćwiczeń z wykorzystaniem symulatorów wykorzystujących środowisko wirtualne, bazujące na elementach gry decyzyjnej.34 Od roku 2013 Wyższa Szkoła Policji w Szczytnie dysponuje symulatorem działań Policji w sytuacjach kryzysowych, narzędziem z wykorzystaniem 34 J . Kamiński, J. Struniawski, Profesjonalizacja kadr dowódczych w zakresie dowodzenia operacjami policyjnymi z wykorzystaniem symulatora działań Policji w sytuacjach ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 135 którego obecnie prowadzone są treningi symulacyjne na policyjnych kursach specjalistycznych dla dowódców akcji i operacji policyjnych, oficerów Policji, którzy podczas realnych działań zabezpieczających np. Marsz Niepodległości, Koncert Woodstock, miejsce katastrofy kolejowej pod Szczekocinami, dowodzą działaniami policyjnymi współuczestnicząc w reagowaniu kryzysowym. Symulator stanowi narzędzie dydaktyczne na innych szkoleniach realizowanych w WSPol m.in. dla dowódców podoperacji antyterrorystycznych i funkcjonariuszy komórek sztabowych w zakresie strategicznego dowodzenia siłami policyjnymi w przypadku zagrożenia bezpieczeństwa wewnętrznego państwa tj. zamachy terrorystyczne, zakłócenia porządku publicznego, zgromadzenia i nielegalne manifestacje. Jest w polskiej Policji pierwszym narzędziem o tak zaawansowanej technologii szkoleniowej. Umożliwia prowadzenie dedykowanych dla dowódców sił antyterrorystycznych szkoleń specjalistycznych przygotowujących do podejmowania działań i wypracowywania wariantów postępowania w czasie wystąpienia lub zgłoszenia incydentu związanego z szeroko pojmowanym zagrożeniem terrorystycznym. Systematycznie wprowadzany jest do programów szkolenia na studiach podyplomowych z zakresu bezpieczeństwa imprez masowych i zgromadzeń publicznych, bezpieczeństwa imigracyjnego, kształcenia kadr instruktorskich polskiej Policji oraz przedstawicieli podmiotów zarządzania kryzysowego. Trening symulacyjny prowadzony na wskazywanym symulatorze umożliwia prowadzenie ćwiczeń w powtarzalnych dla wszystkich uczestników warunkach, samodzielnego podejmowania decyzji, diagnozowania i eliminowania wszystkich popełnionych błędów. Szkolenia prowadzone tą metodą, umożliwiają zapewnienie warunków bardzo zbliżonych do rzeczywistych (wirtualna rzeczywistość, wizualizowanie obrazu, zapewnienie dźwięku, zastosowanie odczuć przestrzennych). Takie warunki prowadzonej gry decyzyjnej ułatwiają ocenę sposobu kierowania poprzez reakcje środowiska wirtualnego symulatora. Trening symulacyjny służy wypracowywaniu metod i narzędzi zapewniających zachowanie ciągłości procesu decyzyjnego, gwarantującego skuteczność wypracowanych wariatów postępowania sił podczas realnych działań. Obrazując, szkolenia prowadzone z wykorzykryzysowych jako integralny element podnoszenia kompetencji dowódczych, [w:] Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Teoria i praktyka, B. Zdrodowskiego, D. Bukowieckiej, P. Bogdalskiego, R. Częścika (pod red.), Szczytno 2014. 136 • Tomasz Łachacz, Jarosław Kamiński staniem gry decyzyjnej na symulatorze rozpoczynają się od dostarczenia dla wszystkich uczestników zadań ze scenariusza ćwiczenia, w celu wypracowania przez liderów zespołów ćwiczących planowanych sposobów działania sił policyjnych, straży pożarnej, pogotowia ratunkowego, sił zbrojnych i wspierających. Na podstawie oceny umiejętności i doświadczenia ćwiczących funkcjonariuszy, z upływem czasu, stopień trudności treningu wzrasta i zostają wprowadzane do symulatora kolejne elementy ćwiczonego scenariusza, umożliwiając zgrywanie decyzyjności i wymiany informacji na poszczególnych przyjętych poziomach dowodzenia. Podczas szkolenia funkcjonariuszom stawia się kolejno wynikające sytuacje problemowe. Ich sposób rozwiązywania wypracowywany w podgrywanych sytuacjach, decyduje później o przebiegu rzeczywistych działań.35 Dzięki takim ćwiczeniom, dowodzący na różnych szczeblach dowodzenia, podnoszą swoje umiejętności w koncepcyjnym i strategicznym myśleniu, realizują zasadę powiązania teorii z praktyką.36 Dzięki nowoczesnym narzędziom treningowym jakim jest symulator działań Policji w sytuacjach kryzysowych, możliwe jest odtworzenie realnie przeprowadzonego zabezpieczenia np. podczas Marszu Niepodległości z roku 2013 lub odnotowanego zamachu terrorystycznego, a co się z tym wiąże, wskazanie błędów, które miały wpływ na negatywny przebieg zabezpieczenia i wypracowanie na przyszłość jak najlepszego sposobu dowodzenia. Każdy z nas jest kreatorem bezpieczeństwa, podobnie jak postępu. Tylko od nas zależy, w którą stronę będziemy podążać, ku czemu zmierzać. Niech te słowa będą dla Nas okazją do refleksji, zmuszając do zatrzymania się i zastanowienia nad przeciwdziałaniem zagrożeniom terrorystycznym. Bibliografia: 1. Aponowicz A., Dowodzenie, Warszawa 1961. 2. Berger P., Lukcman T., Społeczne tworzenie rzeczywistości, Warszawa 1983. 3. Bolechów B., Terroryzm w świecie podwubiegunowym, Toruń 2003. 4. Gearty C., Terroryzm, Warszawa 1998. 5. Jałoszyński K., Policja w walce i przeciwdziałaniu terroryzmowi, Bielsko-Biała 2009. 35 W. Zubrzycki, Pododdziały antyterrorystyczne Policji, Warszawa 2010, s. 25. 36 J. Wołejszo, Rozwój zawodowy w organizacjach zhierarchizowanych, Warszawa 2010, s. 93. ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 137 6. Jałoszyński K., Terroryzm czy terror kryminalny w Polsce?, Warszawa 2001. 7. Jałowiecki B., Szczepański M. S., Rozwój lokalny i regionalny w perspektywie socjologicznej. Podręcznik akademicki, Tychy 2002. 8. Kamiński J., Dokumentowanie zarządzania kryzysowego, [w:] Teoria zarządzania kryzysowego. Zarys, B. Zdrodowskiego (pod. red.), Szczytno 2014. 9. Kamiński J., Zarządzanie kryzysowe a nasza postawa, Gdańsk 2011. 10. Kamiński J., Zarządzanie w sytuacjach kryzysowych, a nasza postawa, Gdynia 2011. 11. K amiński J., Struniawski J., Profesjonalizacja kadr dowódczych w zakresie dowodzenia operacjami policyjnymi z wykorzystaniem symulatora działań Policji w sytuacjach kryzysowych jako integralny element podnoszenia kompetencji dowódczych, [w:] Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Teoria i praktyka, B. Zdrodowskiego, D. Bukowieckiej, P. Bogdalskiego, R. Częścika (pod red.), Szczytno 2014. 12. Klein G., Sztuka podejmowania decyzji, Gliwice 2010. 13. Księga dobrych praktyk w zakresie zarządzania ciągłością działania (Businness Continuity Management), Kaszubski R. W. , Romańczuk D. (red.), Warszawa 2013. 14. Kury H., Lokalne zapobieganie przestępczości w Europie, Kraków 2002. 15. Lisiecki M., Zarządzanie bezpieczeństwem publicznym, Warszawa 2011. 16. Łepkowski W., Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002. 17. N owak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011. 18. Pilch T., Środowisko lokalne –struktura, funkcje, przemiany, [w:] Pedagogika społeczna, T. Pilich, I. Lepalczyk (pod red.), Warszawa 1995. 19. Piekara A., Samorząd terytorialny, istota społeczna i prawna, uwarunkowania i funkcje, [w:] Samorząd terytorialny. Zagadnienia prawne i administracyjne, A. Piekary, Z. Niewiadomskiego (pod. red.), Warszawa 1998. 20. Rozwadowski W., Spór polityczny wokół regionów w Polsce, [w:] Region europejski a polskie województwo. Materiały seminaryjne, A. Bałaban, B. Sitek (red.), Toruń 1998. 138 • Tomasz Łachacz, Jarosław Kamiński 21. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014, Warszawa 2014. 22. Urban A., Bezpieczeństwo społeczności lokalnej, Warszawa 2009. 23. Wołejszo J., Rozwój zawodowy w organizacjach zhierarchizowanych, Warszawa 2010. 24. Zubrzycki W., Pododdziały antyterrorystyczne Policji, Warszawa 2010. Netografia: 25. http://swiat.newsweek.pl 26. http://wiadomosci.dziennik.pl 27. http://wyborcza.pl 28. http://www.dziennikzachodni.pl 29. http://www.gazetaprawna.pl 30. http://www.polskatimes.pl 31. http://www.polskieradio.pl 32. http://www.tvn24.pl/ 33. http://www.tvp.info dr Tomasz Łachacz Instruktor w Zakładzie Zarządzania Kryzysowego Wyższej Szkoły Policji w Szczytnie Tel. +48 89 621 5271, e-mail: [email protected] kom. mgr Jarosław Kamiński Wykładowca w Zakładzie Zarządzania Kryzysowego Wyższej Szkoły Policji w Szczytnie Tel. +48 89 621 5389, e-mail: [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (139–148) AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK PRAWIDŁOWEJ POSTAWY CIAŁA MŁODZIEŻY PHYSICAL ACTIVITY AS A CONDITION OF CORRECT BODY POSTURE IN YOUTH Mucha Dariusz1, Ambroży Tadeusz1, Ząbek Marta2, Wojtala Justyna2, Szczygieł Andrzej2, Żaba Krzysztof2, Mucha Teresa3 1 Akademia Wychowania Fizycznego w Krakowie, 2 Akademia Wychowania Fizycznego w Krakowie, 3 Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu Abstrakt Wstęp: Celem badań była analiza wpływu zwiększonej aktywności fizycznej na postawę ciała i ruchomość kręgosłupa u młodzieży. Postawiona teza świadczyła, że młodzież w wieku 14-16 lat ze zwiększoną aktywnością fizyczną charakteryzuje się poprawniejszą postawą ciała i większym zakresem ruchomości kręgosłupa, niż młodzież z przeciętną aktywnością fizyczną w tym samym wieku. Materiał i metody: Grupę badaną stanowiło 73 osoby w przedziale wiekowym 14-16 lat, w tym 30 osób to młodzież uprawiająca zwiększoną aktywnością fizyczną, a 43 osoby to młodzież o przeciętnej aktywności fizycznej. Badania zostały przeprowadzone przy użyciu nowoczesnego komputerowego systemu do analizy postawy ciała Zebris APGMS Pointer. Analizie 140 • Dariusz Mucha et al. poddane zostały parametry statycznej postawy ciała w płaszczyźnie strzałkowej i czołowej oraz zakresy ruchomości kręgosłupa: zgięcie-wyprost oraz zgięć bocznych. Wyniki: Przeprowadzona analiza statystyczna wykazała, że zwiększona aktywność fizyczna wpływa pozytywnie na wybrane parametry postawy ciała w statyce i dynamice. Młodzież ze zwiększoną aktywnością ruchową posiada bardziej prawidłowe wartości lordozy lędźwiowej, kąta krzyżowego, różnicy w odległości łopatek od kręgosłupa oraz większe zakresy ruchomości kręgosłupa w płaszczyźnie strzałkowej i czołowej, niż ich rówieśnicy o przeciętnej aktywności fizycznej. Wnioski: Znaczna większość wskaźników statycznej postawy ciała i wszystkie wskaźniki postawy dynamicznej są lepsze u młodzieży ze zwiększoną aktywnością fizyczną, niż u młodzieży z przeciętną aktywnością fizyczną w wieku 14-16 lat. Słowa kluczowe: postawa ciała, ruchomość kręgosłupa, system Zebris APGMS Pointer, aktywność fizyczna • Wstęp Zagadnienia prezentowane w artykule dotyczą problematyki występowania wad postawy oraz poszukiwania zależności między zwiększoną aktywnością fizyczną, a postawą ciała wśród młodzieży gimnazjalnej oraz oraz ich wpływu na kulturę bezpieczeństwa, którą definiuje się jako zjawisko stanowiące ogół utrwalonego, materialnego i pozamaterialnego dorobku człowieka, służącego szeroko, zarówno militarnie jak również pozamilitarnie rozumianej samobronności indywidualnych oraz grupowych podmiotów bezpieczeństwa. Fenomen kultura bezpieczeństwa to trychotomia, współtworzona przez trzy przenikające się strumienie czynników, które są zbieżne z procesami kreowania ich przez człowieka w danym miejscu, określonym środowisku społecznym i w określonym czasie: a) strumień mentalno-duchowy, b) s trumień organizacyjno-prawny, c) strumień materialny. AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 141 Kultura bezpieczeństwa określonego jednostkowego lub zbiorowego podmiotu jest to fenomen, który pozwala człowiekowi osiągać takie cele jak: 1. S kuteczna kontrola nad możliwymi zagrożeniami danego podmiotu, powodująca (w danym miejscu i czasie)stan optymalnego poziomu zagrożeń. 2.Odzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone. 3. Optymalizacja poziomu wielosektorowo kreowanego procesu rozwoju/ bezpieczeństwa podmiotu (comprehensive security process) zmierzająca do harmonizacji sektorów w kontekście właściwej hierarchizacji ważności celów podmiotu bezpieczeństwa. 4. Skuteczne pobudzanie w skali społecznej i indywidualnej, świadomości wyższej potrzeby jaką jest samodoskonalenie człowieka oraz kreowanie trychotomicznego rozwoju: a) mentalnego, b) społecznego oraz c) materialnego, dzięki wspieraniu przekonań, motywacji i postaw powodujących indywidualne, a także kolektywne działania wpływające na wzrost potencjału autonomicznej obronności (samoobronności) indywidualnych oraz grupowych podmiotów bezpieczeństwa [20, 21]. Jest to tematyka ostatnimi czasy coraz częściej poruszana i zgłębiana w związku z dużą skalą występowania wad postawy wśród dzieci i młodzieży. Z roku na rok rośnie liczba osób, które dotyczy problem skrzywienia kręgosłupa i wad postawy. Statystyki są alarmujące, szacuje się, że 50-60% dzieci w Polsce posiada nieprawidłową postawę ciała [1]. Za główną przyczynę tego stanu rzeczy podaje się sedenteryjny tryb życia. Dzieci od kilku do kilkunastu godzin dziennie przebywają w pozycji siedzącej, przede wszystkim w szkole, ale także w domu podczas odrabiania lekcji, a później w ramach wypoczynku przed komputerem lub telewizorem [2,3]. Siedzący tryb życia wpływa negatywnie na człowieka, zwłaszcza w okresie rozwoju i kształtowania się postawy. Bardzo mała aktywność ruchowa skutkuje osłabieniem siły mięśniowej, obniżeniem ogólnej sprawności i wydolności organizmu oraz nieprawidłowym rozwojem układu ruchu, co później niesie za sobą takie konsekwencje jak: pogorszenie funkcjonowania układu oddechowego i krążeniowego, bóle i przeciążenia kręgosłupa, bioder, czy kolan [4]. Rok szkolny 2013/2014 był ogłoszony przez Ministerstwo Edukacji Narodowej „Rokiem szkoły w ruchu”. We współpracy z Ministrem Sportu i Turystyki prowadzono programy, które miały na celu zaktywizowanie dzieci i młodzieży w ich czasie wolnym. Programy te, oraz doniesienia naukowe o coraz większej liczbie wad postawy były impulsami do utworzenia projektu badawczego i stworzenia tej pracy. 142 • Dariusz Mucha et al. Cel pracy i pytania badawcze Celem badań było sprawdzenie czy regularna i zwiększona aktywność fizyczna wpływa pozytywnie na kształt postawy ciała oraz ruchomość kręgosłupa u młodzieży gimnazjalnej. Chcąc osiągnąć powyższy cel sformułowano następujące pytania badawcze: 1. Czy wskaźniki statycznej postawy ciała są lepsze u młodzieży ze zwiększoną aktywnością fizyczną? 2. W której grupie występują większe zakresy ruchomości kręgosłupa w płaszczyźnie strzałkowej i czołowej ? 3. Czy uprawianie dodatkowej aktywności fizycznej wpływa pozytywnie na kształtowanie się postawy ciała oraz na zakresy ruchomości kręgosłupa. Materiał i metody Badania zostały przeprowadzone w Gimnazjum nr 34 w Krakowie wśród uczniów klas I-III, wiek młodzieży wynosił 14-16 lat. Do badań zostały zakwalifikowane osoby, których rodzice wyrazili pisemną zgodę. Do grupy badanej zostało włączonych 30 osób uprawiających dodatkową aktywność fizyczną. Kryterium włączenia było uczęszczanie do klasy sportowej lub branie udziału w dodatkowych zajęciach sportowych w czasie wolnym minimum 2 razy w tygodniu i co najmniej od roku. W grupie badanej było 17 osób z klas sportowych i 13 osób uczęszczających na dodatkowe sportowe zajęcia pozaszkolne. Do grupy kontrolnej włączono 43 osoby, które nie deklarowały żadnej dodatkowej aktywności fizycznej poza obowiązkowymi zajęciami wychowania fizycznego w szkole. Badania zostały wykonane nowoczesnym, komputerowym systemem do oceny i analizy postawy ciała Zebris APGMS Pointer. Badana była zarówno postawa ciała w statyce, jak i dynamice. Zebris APGMS Pointer to system pozwalający na ocenę postawy ciała w pozycji stojącej oraz określenie zakresów ruchomości kręgosłupa. Przed wykonaniem badania palpacyjnie wyszukano określone punkty kostne oraz zaznaczano na skórze. Oznaczono punkty: 1) W yrostek kolczysty C7. 2) Punkt między wyrostkami kolczystymi Th12/L1. 3) Wyrostek kolczysty S2. 4) Wyrostek barkowy lewy i prawy. 5) Kolec biodrowy tylny górny lewy i prawy. 6) Kolec biodrowy przedni górny lewy i prawy. AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 143 7) Grzebień biodrowy lewy i prawy. 8) Kąt dolny grzebienia łopatki lewy i prawy. Badanie odbyło się ultradźwiękowym wskaźnikiem punktowym, którym zaznaczało się wcześniej oznaczone punkty kostne. Następnie system komputerowy przetwarzał te dane i otrzymywało się odwzorowanie punktów na ekranie komputera, punkty tworzyły przestrzenny obraz postawy. Dodatkowo program analizował dane i przedstawiał je w postaci liczbowej oraz na wykresach z zaznaczonymi normami, które zostały ustalone w badaniach Kliniki Medycyny Fizykalnej Uniwersytetu w Monachium. W raporcie postawy statycznej uzyskiwało się m.in. takie wyniki jak: wielkość kifozy piersiowej, wielkość lordozy lędźwiowej, wielkość kąta krzyżowego, różnica odległości łopatek od kręgosłupa, różnica wysokości kolców biodrowych przednich górnych oraz różnica wysokości barków. Natomiast w raporcie ruchomości kręgosłupa uzyskiwało się m.in. wyniki zakresu ruchomości w płaszczyźnie strzałkowej (wyprost-zgięcie) oraz wyniki zakresów ruchomości w płaszczyźnie czołowej (zgięcia boczne) [5]. Wyniki Ukształtowanie krzywizn kręgosłupa to istotna część postawy ciała ponieważ odpowiadają one za znoszenie obciążeń własnego ciała i obciążeń dodatkowych [6]. Osoby z grupy o zwiększonej aktywności fizycznej posiadają lepsze ukształtowanie krzywizn kręgosłupa niż osoby o przeciętnej aktywności fizycznej. Połowa młodzieży trenującej sport posiada prawidłowe ukształtowanie lordozy lędźwiowej, a 36% posiada prawidłowy kąt krzyżowy. Osoby z przeciętną aktywnością fizyczną wykazują w 18% normę dla lordozy i w 30% normę dla kąta krzyżowego. Natomiast ukształtowanie kifozy piersiowej jest prawidłowe u większej ilości osób w grupie nietrenującej. Osoby ze zwiększoną aktywnością fizyczną charakteryzują się okrągłym typem pleców, czyli zwiększoną kifozą piersiową. Charakterystyka pleców w płaszczyźnie czołowej dostarcza informacji przede wszystkim o symetrii tułowia. Analiza różnicy odległości łopatek od kręgosłupa wykazała, że w grupie ze zwiększoną aktywnością fizyczną aż u 67% to różnica ≤ 1cm, gdzie w grupie z przeciętną aktywnością fizyczną normę tą spełnia jedynie 40%. Różnica wysokości kolców biodrowych przednich górnych i barków jest bardzo podobna w obu badanych grupach. W 63% miednica i barki są symetryczne. Wzorową postawę ciała w płaszczyźnie strzałkowej czyli prawidłowe ukształtowanie wszystkich krzywizn kręgosłupa nie wykazała żadna z grup. Natomiast wzorowa postawa ciała 144 • Dariusz Mucha et al. w płaszczyźnie czołowej, czyli symetryczne ustawienie miednicy, barków i łopatek występuje w grupie ze zwiększoną aktywnością fizyczną u 27% badanych, a w grupie z przeciętną aktywnością fizyczną występuje u 14%. Podsumowując, grupa badana młodzieży ze zwiększoną aktywnością fizyczną wykazuje znacznie lepszą statyczną postawę ciała ( tab.1). Analizie poddano także zakresy ruchomości kręgosłupa w płaszczyźnie strzałkowej i czołowej. Średnia zakresu zgięcie-wyprost u trenujących wynosi 109°, natomiast u nietrenujących 100,2°. Średnia zakresu zgięć bocznych wynosi 61° w grupie ze zwiększoną aktywnością fizyczną, gdzie w grupie o przeciętnej aktywności wynosi 57,2°. Ruchomość kręgosłupa jest większa w grupie ze zwiększoną aktywnością fizyczną ( tab.2). Tab.1. Ocena parametrów statycznej postawy ciała w grupie ze zwiększoną i przeciętną aktywnością fizyczną (wskaźniki są lepsze (+), gorsze (-) lub takie same (+/-). Młodzież ze zwiększoną aktywnością fizyczną Młodzież z przeciętną aktywnością fizyczną kifoza piersiowa - + lordoza lędźwiowa + - kąt krzyżowy + - różnica odległości łopatek od kręgosłupa + - różnica wysokości kolców biodrowych przednich górnych +/- +/- różnica wysokości barków +/- +/- wzorowa postawa w płaszczyźnie strzałkowej - - wzorowa postawa w płaszczyźnie czołowej + - [źródło: materiał własny] AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 145 Tab.2. Ocena zakresów ruchomości kręgosłupa w grupie ze zwiększoną i przeciętną aktywnością fizyczną (wskaźniki są lepsze (+) lub gorsze (-). Młodzież ze zwiększoną aktywnością fizyczną Młodzież z przeciętną aktywnością fizyczną zakres ruchomości zgięcie-wyprost + - zakres ruchomości zgięć bocznych + - [źródło: materiał własny] Dyskusja Postawa ciała człowieka jest wyrazem zdrowia, zarówno fizycznego, jak i psychicznego. Prawidłowa postawa stwarza optymalne warunki dla codziennego funkcjonowania człowieka [4]. W dzisiejszym świecie zauważa się wzrost występowania wad postawy oraz coraz większą liczbę osób cierpiących na bóle kręgosłupa, kolan, bioder i innych struktur przeciążonych i zmienionych na wskutek nieprawidłowej postawy ciała. Jako przyczynę często podaje się zmianę trybu życia na sedenteryjny [7]. Badania wykazały, że młodzież ze zwiększoną aktywnością ruchową cechuje bardziej poprawna postawa ciała oraz większy zakres ruchomości kręgosłupa niż młodzież o przeciętnej aktywności. Uzyskane wyniki są zgodne z badaniami prowadzonymi przez Szajnach [7] oraz Wilczyńskiego [8], gdzie klasy sportowe charakteryzowały się lepszą postawą niż ich rówieśnicy z klas o profilu ogólnym. Wymienić można także prace wielu innych autorów, którzy potwierdzają tezę, że uprawianie sportu wpływa pozytywnie na rozwój postawy ciała [9,10,11,12,13,14,15]. Wyniki występowania zwiększonych zakresów ruchomości kręgosłupa u sportowców znajdują potwierdzenie w badaniach Jankowicz-Szymańskiej i wsp. [16] oraz Piesika i wsp. [14]. Uzyskane wyniki nie znajdują natomiast potwierdzenia w doniesieniach Tabora i wsp. [17]. Sławińska i wsp. [18] oraz Hawrylak i wsp. [19] w swoich pracach zwracają uwagę na niewłaściwą postawę ciała 146 • Dariusz Mucha et al. i występowanie asymetrii związanych z podjęciem przez dzieci wczesnej specjalizacji sportowej. Reasumując, badania autorów w niniejszym doniesieniu potwierdziły hipotezę o pozytywnym wpływie aktywności ruchowej na postawę ciała oraz ruchomość kręgosłupa. Sportowcy nie posiadają wzorowej sylwetki, a wśród przebadanej grupy także występują wady postawy, jednakże w porównaniu z grupą o przeciętnej aktywności fizycznej, ich wyniki prezentują się znacznie lepiej. Warto także zaznaczyć, iż zakresy ruchomości w grupie trenującej na tle grupy kontrolnej są lepsze. Wyniki zawarte w tej pracy mogą być impulsem do promowania aktywnego spędzania czasu wolnego wśród dzieci i młodzieży. Ze względu na niskie zróżnicowanie i małą liczbę badanych, powinno się przeprowadzić badania na szerszą skalę. Wnioski Analiza uzyskanych wyników pozwoliła na sformułowanie następujących wniosków: 1. Większość wskaźników postawy ciała jest lepsza u młodzieży ze zwiększoną aktywnością fizyczną niż u młodzieży z przeciętną aktywnością fizyczną w wieku 14-16 lat. 2. W iększe zakresy ruchomości kręgosłupa w płaszczyźnie strzałkowej i czołowej występują również u młodzieży ze zwiększoną aktywnością fizyczną. 3. Uprawianie dodatkowej aktywności fizycznej wpływa pozytywnie na kształtowanie się postawy ciała oraz na zakresy ruchomości kręgosłupa. Bibliografia 1. Kowalski I., Urządzenia pomiarowe i diagnostyczne w nowoczesnej rehabilitacji zaburzeń postawy ciała, Rehabilitacja Praktyczna 2011 2. Rochowicz F., Czas wolny uczniów –w świetle aktywności ruchowej i zajęć sedenteryjnych, Wychowanie Fizyczne i Zdrowotne 2008 3. Jodkowska M., Oblacińska A., Tabak I., Wzory zachowań dotyczących aktywności fizycznej i zajęć związanych z siedzącym trybem życia polskich 13-latków, Pediatria Polska 2013 4. Kołodziej J., Kołodziej K., Momola I., Postawa ciała, jej wady i korekcja, Wydawnictwo Oświatowe FOSZE, Rzeszów 2004 5. WinSpine 2.x dla Windows. Instrukcja Obsługi. Określanie postawy, kształtu i ruchomości kręgosłupa przy użyciu wskaźnika punktowego, wydane przez Zebris Medical GmbH, 03/2006 AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 147 6. Kasperczyk T., Wady postawy ciała diagnostyka i leczenie, Wydawnictwo Kasper, Kraków 2004 7. Szajnach S., Aktywność ruchowa, a częstość występowania czynnościowych wad postawy u dzieci w wieku szkolnym, Wychowanie Fizyczne i Zdrowotne 2005 8. Wilczyński J., Różnice w postawie ciała między 14-letnimi chłopcami z klas ogólnej i sportowej, Wychowanie Fizyczne i Zdrowotne 2004 9. Całka-Lizis T., Jankowicz-Szymańska A., Adamczyk K., Postawa ciała uczniów regularnie trenujących piłkę nożną na tle rówieśników, Medycyna Sportowa 2008 10. Żurek G., Błach W., Ignasiak Z., Migasiewicz J., Ocena postawy ciała zawodników uprawiających judo w świetle metody fotogrametrycznej z wykorzystaniem zjawiska Moire’a, Medycyna Sportowa 2005 11. M aćkowiak Z., Wiernicka M., Postawa ciała zawodniczek trenujących pływanie synchroniczne w wieku 13-18 lat, Medycyna Sportowa 2010 12. D olata-Łubkowska W., Kruk J., Wpływ sportu pływackiego na kształtowanie się przednio-tylnych krzywizn kręgosłupa, Wychowanie Fizyczne i Sport 1996 13. W aade B., Przybylski S., Wpływ ćwiczeń w wodzie na kształtowanie postawy ciała dziecka, Wychowanie Fizyczne i Zdrowotne 2010 14. P iesik A., Zabost P., Dzierżanowski M., Łysiak N., Porównanie ruchomości funkcjonalnej kręgosłupa oraz występowania wad postawy u chłopców w wieku 12-15 lat trenujących koszykówkę z rówieśnikami, którzy nie trenują, Journal of Health Sciences 2013 15. B arczyk K., Skolimowski T., Hawrylak A., Bieć E., Ukształtowanie kręgosłupa w płaszczyźnie strzałkowej u osób uprawiających wybrane dyscypliny sportowe, Medycyna Sportowa 2005 16. Jankowicz-Szymańska A., Imiołek M., Ruchomość kręgosłupa i jakość postawy ciała 11-letnich piłkarzy ręcznych na tle rówieśników, Medycyna Sportowa 2008 17. T abor P., Olszewska E., Trzcińska D., Madej A., Ostrowska E., Iwańska D., Mastalerz A., Urbanik C., Postawa ciała i siła wybranych grup mięśni młodych siatkarzy, Medycyna Sportowa 2012 18. S ławińska T., Rożek K., Ignasiak Z., Asymetria ciała w obrębie tułowia dzieci wczesnej specjalizacji sportowej, Medycyna Sportowa 2006 19. H awrylak A., Skolimowski T., Barczyk K., Bieć E., Asymetria w obrębie tułowia u osób trenujących wyczynowo różne dyscypliny sportu, Medycyna Sportowa 2001 148 • Dariusz Mucha et al. 20. Piwowarski J., Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014, s. 445-473 21. Piwowarski J., Prolegomena do badań nad kulturą bezpieczeństwa, „Security Economy & Law”, nr 2, Kraków 2013, s. 10-11. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (149–163) SZKOLENIE FUNKCJONARIUSZY POLICJI W ZAKRESIE PARALIZATORA ELEKTRYCZNEGO JAKO ŚRODKA PRZYMUSU BEZPOŚREDNIEGO TRAINING OF POLICE OFFICERS IN THE FIELD OF ELECTRIC STUN GUN AS A MEANS OF COERCION Marcin Nowak Wyższa Szkoła Policji w Szczytnie Abstract Introduced on May 24, 2013. Act on coercive measures and Firearms regulates the catalog of coercive measures used or used, including by police officers. One of them is an object to incapacitate people using electricity. This measure in the event of intervention, provides a higher level of security policeman. However, to properly fulfill their duties of this particular means of direct coercion must complete the appropriate training. Keywords direct coercive measure, Police, electric stun gun, straining, safety 150 • Marcin Nowak Abstrakt Wprowadzona 24 maja 2013 r. ustawa o środkach przymusu bezpośredniego i broni palnej reguluje katalog środków przymusu bezpośredniego używanych lub wykorzystywanych, m.in. przez funkcjonariuszy Policji. Jednym z nich jest przedmiot przeznaczony do obezwładniania osób za pomocą energii elektrycznej. Środek ten w przypadku interwencji, zapewnia wyższy poziom bezpieczeństwa policjanta. Jednakże, aby prawidłowo realizować czynności służbowe z tym szczególnym środkiem przymusu bezpośredniego należy ukończyć odpowiednie szkolenie. Słowa kluczowe środek przymusu bezpośredniego, Policja, paralizator elektryczny, szkolenie, bezpieczeństwo • Szkolnictwo policyjne w Polsce funkcjonuje na podstawie przepisów ustawy o Policji oraz rozporządzenia ministra spraw wewnętrznych1. Kształcenie policjantów realizowane jest w 3 szkołach policji2, Centrum Szkolenia Policji w Legionowie i Wyższej Szkole Policji w Szczytnie, która przygotowuje kadrę oficerską oraz jednym ośrodku szkolenia Policji w Sieradzu. Kształcenie to odbywa się w trzech obszarach: 1. Szkolenie zawodowe podstawowe w Policji – jest to szkolenie realizowane według jednolitego programu szkolenia zawodowego3, które przygotowuje policjantów do wykonywania podstawowych zadań służbowych na stanowiskach, na których są wymagane kwalifikacje zawodowe podstawowe. 2. Szkolenie zawodowe dla absolwentów szkół wyższych – przygotowuje policjantów do wykonywania zadań służbowych na stanowiskach, na 1 R ozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. z 2007 r., nr 126 poz. 877 z późn. zm.). 2 Szkoła Policji w Słupsku, Szkoła Policji w Katowicach, Szkoła Policji w Pile. 3 Decyzja nr 244 Komendanta Głównego Policji z dnia 9 lipca 2014 roku zmieniająca decyzję w sprawie programu szkolenia zawodowego podstawowego (Dz. Urz. 2014.49). SZKOLENIE FUNKCJONARIUSZY POLICJI… • 151 których są wymagane kwalifikacje zawodowe wyższe. Realizowane jest w oparciu o wprowadzony program szkolenia4. 3. Doskonalenie zawodowe w Policji – ukierunkowane jest w szczególności na nabywanie, aktualizowanie, rozszerzanie oraz pogłębianie wiedzy i umiejętności zawodowych policjanta, wymaganych przy wykonywaniu przez niego zadań i czynności służbowych, a także uzyskaniu przez niego dodatkowych uprawnień, w tym uprawnień instruktorskich. Już na początku służby w ramach odbywanego szkolenia zawodowego podstawowego, policjant zdobywa umiejętności w zakresie przeprowadzania interwencji w tym przy użyciu/ wykorzystaniu środków przymusu bezpośredniego5. Jednakże, narastająca agresja społeczeństwa wobec funkcjonariuszy Policji spowodowała konieczność wprowadzania nowoczesnych środków przymusu bezpośredniego. Jednym z nich jest określony przez ustawę o środkach przymusu bezpośredniego i broni palnej6 w art. 12, przedmiot przeznaczony do obezwładniania osób za pomocą energii elektrycznej, potocznie określany jako „paralizator elektryczny”. Obecnie na wyposażeniu polskiej Policji są trzy rodzaje przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej7, tj. Taser X26, Taser X26P, Taser X28. Dane na pierwszy kwartał 2015 roku, stanowią, iż w dyspozycji poszczególnych garnizonów Policji pozostaje 550 paralizatorów elektrycznych, w tym 145 typu Taser X26, 39 typu Taser X26P oraz 366 typu Taser X29. 4 Decyzja nr 115 Komendanta Głównego Policji z dnia 17 marca 2015 roku zmieniająca decyzję w sprawie programu szkolenia zawodowego dla absolwentów szkół wyższych (Dz. Urz. 2015.20). 5 Ustawa z dnia 24 maja 2013 roku o środkach przymusu bezpośredniego i broni palnej (Dz. U. z 2013 r. poz. 628, z późn. zm.). 6 Dz. U. z 2013 r. poz. 628, z późn. zm. 7 Rozporządzenie Ministra Spraw Wewnętrznych z dnia 28 listopada 2014 r. w sprawie uzbrojenia Policji (Dz. U. 2014, poz. 1738). 8 §12 Zarządzenie nr 73 Komendanta Głównego Policji z dnia 31 grudnia 2014 r. w sprawie ustalenia wzorów i typów uzbrojenia Policji (Dz. Urz. 2015.2). 9 Źródło: Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji nr EP-1367/15 z dnia 6 maja 2015 r. 152 • Marcin Nowak Foto 1: Taser X26 Źródło: www.taser.com Foto 2: Taser X2 Źródło: www.umo.pl/taser Foto 3: Taser X26P Źródło: www.umo.pl/taser SZKOLENIE FUNKCJONARIUSZY POLICJI… • 153 Taser X26 to elektroniczne urządzenie obezwładniające produkowane przez firmę Taser International, wykorzystujące sprężony azot, aby wystrzelić dwie elektrody na odległość od 4,60 lub 7,60 metra. Elektrody te są połączone z urządzeniem przy pomocy zaizolowanych przewodów wysokiego napięcia. Gdy elektrody dotkną celu, Taser X26 wysyła impuls elektryczny, który poprzez przewody trafia do organizmu, pokonując nawet 5-centymetrową warstwę ubrania. Urządzenie używa energii elektrycznej, aby „zakłocić” komunikację wewnątrz ludzkiego organizmu. Taser X26 wysyła impulsy energii podobne do wysyłanych przez mózg. Człowiek, który jest celem gwałtownie traci kontrolę nad własnym ciałem i nie może wykonać żadnego skoordynowanego ruchu10. Zmieniający się świat to zmieniające się technologie i to również technologie związane z bezpieczeństwem „stróżów prawa”. Taser X26P to następca nieustająco popularnego modelu X26. Taser X26P łączy sprawdzone cechy swojego poprzednika z nowymi możliwościami „inteligentnej” linii urządzeń niezabijających Taser. W oparciu o najnowsze technologie i największe badania rynkowe w historii Taser International, został stworzony Taser X2. Urządzenia te nacechowane są wysoką skutecznością działania wobec osób znajdujących się pod wpływem alkoholu, środków odurzających oraz o naturalnie podwyższonym progu odporności na ból. Swoją zasadę działania, urządzenia te opierają na stymulacji nerwów odpowiedzialnych za kurczenie mięśni szkieletowych osoby obezwładnianej. Jest to możliwe dzięki zastosowaniu technologii kształtowanego impulsu i wywołanie NMI (obezwładnienia neuro-mięśniowego). Paralizatory elektryczne Taser są w pełni bezpieczne dla użytkującej je osoby, jak również nie powodują trwałych obrażeń ciała ani rozstroju zdrowia u osoby obezwładnianej. Urządzenia nie zakłócają pracy, ani też nie powodują zakłócenia elektronicznych urządzeń wspomagających, stosowanych w medycynie, jak np. rozruszniki serca. Wyrzucanie sond jest następstwem zastosowania ładunku sprężonego azotu, jak miało to miejsce w paralizatorze elektrycznym Taser X26. Różnicą jest dystansowy wariant użycia urządzeń, ponieważ Taser X2 jest urządzeniem dwustrzałowym będącym w stanie obezwładnić do dwóch osób jednocześnie, natomiast Taser X26P jest urządzeniem jednostrzałowym obezwładniającym jedną osobę11. 10 Instrukcja Taser X26. Wersja X (Pl 1.3), s. 3. 11 Informacje techniczne Taser X2, Taser X26P. Zob. http://www.taser.pl. 154 • Marcin Nowak Obecnie zakupywane i wchodzące jednocześnie w skład wyposażenia Policji paralizatory elektryczne Taser X2 i Taser X26P są wyposażone opcjonalnie w zasilanie akumulatorowe w połączeniu z kamerą (Taser Cam HD). Taser Cam HD umożliwia rejestrację ponad godzinnego materiału Video w kolorze, w rozdzielczości 1280x720 przy 30 klatkach na sekundę. Umożliwia to transmisję danych z rejestratora do urządzeń zewnętrznych np. komputera bez możliwości ingerencji użytkownika w pamięć zdarzeń urządzenia12. Kwestie dotyczące użycia/wykorzystania13 „paralizatorów elektrycznych” przez uprawnionych funkcjonariuszy w tym policjantów, zostały uregulowane w art. 25 ustawy o środkach przymusu bezpośredniego i broni palnej, która określa jednoznacznie przypadki w których policjant może użyć lub wykorzystać „paralizator elektryczny”, tj.: - odparcie bezpośredniego, bezprawnego zamachu na życie, zdrowie lub wolność policjanta lub innej osoby, - przeciwdziałanie czynnościom zmierzającym bezpośrednio do zamachu na życie, zdrowie lub wolność policjanta lub innej osoby, - przeciwdziałanie bezpośredniemu zamachowi na ochraniane przez policjanta obszary, obiekty lub urządzenia, - przeciwdziałania niszczeniu mienia, - zapewnienia bezpieczeństwa konwoju lub doprowadzenia, - ujęcia osoby, udaremnienia jej ucieczki lub pościgu za tą osobą, - zatrzymania osoby, udaremnienia jej ucieczki lub pościgu za tą osobą, - pokonania czynnego oporu. Wcześniej jednak zanim Policjant będzie mógł skorzystać w służbie z paralizatora elektrycznego musi przejść stosowne przeszkolenie. Zarówno szkolenie, jak i doskonalenie zawodowe policjantów odbywa się w ramach jednolitego systemu, właściwie przygotowując policjantów do profesjonalnej realizacji zadań służbowych winno mieć realny wpływ na poczucie bezpieczeństwa obywateli14. Dlatego też decyzją nr 337 Ko12 Tamże. 13 użycie środka przymusu bezpośredniego – należy przez to rozumieć zastosowanie środka przymusu bezpośredniego wobec osoby; wykorzystanie środka przymusu bezpośredniego – należy przez to rozumieć zastosowanie środka przymusu bezpośredniego wobec zwierzęcia albo zastosowanie go w celu zatrzymania, zablokowania lub unieruchomienia pojazdu lub pokonania przeszkody. 14 R. Częścik, Problem „wyszkoleniowych” policji, czyli „doszkolenie pozaszkolne” i nie tylko, „Policja – Kwartalnik Kadry Kierowniczej Policji”, 2014, nr 1, s. 32. SZKOLENIE FUNKCJONARIUSZY POLICJI… • 155 mendanta Głównego Policji z dnia 12 sierpnia 2013 r. wprowadzony został program kursu specjalistycznego dla instruktorów w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej15. Realizację programu powierzono Szkole Policji w Słupsku i Katowicach, Centrum Szkolenia Policji w Legionowie i Wyższej Szkole Policji w Szczytnie. Szkolenie prowadzone jest w systemie stacjonarnym. Uczestnicy na okres kursu są zakwaterowani w jednostce szkoleniowej Policji. Szkolenie trwa łącznie 24 godziny lekcyjne (3 dni szkoleniowe) i kończy się egzaminem teoretycznym i praktycznym. Z uwagi na efektywność procesu dydaktycznego i osiągnięcie założonych celów, zajęcia prowadzone są przez dwóch nauczycieli posiadających uprawnienia instruktorskie w tym zakresie. Grupa szkoleniowa nie powinna przekraczać 12 osób. Na kurs kierowani są policjanci, którzy w ramach swoich zadań służbowych będą prowadzić szkolenia w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej. Skierowani na kurs muszą posiadać uprawnienia instruktora taktyki i technik interwencji lub strzelań policyjnych (wyszkolenia strzeleckiego). Obecnie skierowani na kurs policjanci oprócz wymienionych wyżej zadań i uprawnień muszą posiadać uprawnienia użytkownika w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej16. Policjant przystępujący do kursu musi posiadać ze sobą wyposażenie niezbędne do realizacji zajęć dydaktycznych, w tym: - przedmiot przeznaczony do obezwładniania osób za pomocą energii elektrycznej, -b aterie zapasową do przedmiotu, - kaburę do przedmiotu, - kartridże bojowe – 4 sztuki, - kajdanki, - pas główny. Zgodnie z założeniami organizacyjnymi kursu treści kształcenia przedstawiają się w sposób następujący: 15 Dz. Urz. 2013.66 16 Decyzja nr 120 Komendanta Głównego Policji z dnia 20 marca 2015 r. zmieniająca decyzję w sprawie programu kursu specjalistycznego dla instruktorów w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej (Dz. Urz. 2015.22). 156 • Marcin Nowak Tematy Czas realizacji kursu (w godz. lekcyjnych) Metoda 1. Rozpoczęcie szkolenia. Podstawy prawne użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej oraz warunki bezpieczeństwa podczas prowadzenia zajęć. 4 wykład, analiza przypadku 2. Budowa i właściwości przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. 4 wykład, pokaz, ćwiczenia 3. Taktyka użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej oraz zasady udzielania pierwszej pomocy. 8 wykład interaktywny, pokaz, ćwiczenia 4. Metodyka prowadzenia zajęć. 5 pokaz, ćwiczenia 5. Egzamin końcowy, zakończenie kursu. 3 test wiedzy i test umiejętności Treści kształcenia omawiane w temacie pierwszym to podstawy prawne użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. Instruktor przedstawiając treści posiłkuje się obowiązującymi przepisami prawnymi w Polsce, a także obrazuje przypadki użycia lub wykorzystania przez policjantów środków przymusu bezpośredniego, w szczególności paralizatora elektrycznego w służbie. Słuchacze zapoznawani są z przepisami prawnymi regulującymi wprowadzenie na uzbrojenie Policji przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. Posiłkując się przygotowanymi założeniami (przykładami uzyskanymi do celów dydaktycznych z Komend Wojewódzki Policji w Polsce, w których doszło do użycia/wykorzystania przez policjantów paralizatorów elektrycznych), instruktor przeprowadza w grupach dwuosobowych analizę zasadności, legalności i prawidłowości użycia lub wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej oraz sposobów ich dokumentowania. Po uzyskaniu wiedzy związanej z podstawami prawnymi dotyczącymi przedmiotów przeznaczonych do obezwładniania osób za pomocą ener- SZKOLENIE FUNKCJONARIUSZY POLICJI… • 157 gii elektrycznej, prowadzący omawia budowę i właściwości paralizatorów elektrycznych, będących na wyposażeniu polskiej Policji, w szczególności: - zasady bezpieczeństwa podczas posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej, - właściwości i sposób działania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej, - elementy budowy przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej oraz ich obsługa, - r odzaje kartridży oraz elementy ich budowy, - konserwację i warunki przechowywania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. Realizacja tematu związanego z budową i właściwościami paralizatorów elektrycznych, to nie tylko czysta teoria. Słuchacze mający na wyposażeniu przedmioty przeznaczone do obezwładniania osób za pomocą energii elektrycznej, które pobrali z jednostek terenowych na kurs, obsługują paralizator elektryczny w czasie omawiania ich budowy. Po zapoznaniu się przez słuchacza z jednym urządzeniem, słuchacz zapoznaje się z kolejnym. Następnie słuchacze zapoznają się z rodzajem, budową i właściwościami kartridży17 do urządzeń Taser. Zdobyta przez słuchaczy wiedza umożliwia realizacją kolejnych treści kształcenia związanych z taktyką użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. W ramach zajęć z taktyki użycia paralizatorów elektrycznych omawiane zostają sposoby noszenia przedmiotów na pasie głównym i oporządzeniu, w zależności od zadań służbowych realizowanych przez policjantów w określonych wydziałach komend Policji. Treści związane z taktyką posługiwania się paralizatorem, są zbliżone do taktyki posługiwania się bronią palną. Dlatego też istotą i punktem wyjściowym nauczania jest przećwiczenie postaw strzeleckich, które następnie słuchacze będą przyjmowali w czasie procedur oddania strzału i wymiany kartridży. Ćwicząc, uczestnicy kursu doskonalą kompleksowe użycie i wykorzystanie przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej poprzez oddanie dwóch strzałów z kartridży bojo17 K artridż to konstrukcyjnie złożony element współpracujący z paralizatorem Taser X26, Taser X26P, Taser X2. Montowany zatrzaskowo, przeznaczony do rażenia celów znajdujących się w różnej odległości. Kartridże dzieli się na szkolne i bojowe. Kartridż szkoleniowy jest kartridżem przeznaczonym do szkolenia w zakresie symulacyjnej nauki celności strzału. Służy on również do demonstracji działania paralizatora. Kartridże bojowe przeznaczone są do obezwładnia celu na odległość. 158 • Marcin Nowak wych do celu, a następnie użycie paralizatora elektrycznego z tzw. „przyłożenia” z wystrzelonym kartridżem i bez kartridża, wobec zaistniałego zagrożenia. Z uwagi na fakt, iż urządzenia Taser wykorzystywane przez polską Policję to elektryczne urządzenia obezwładniające, w treściach nauczania nie mogło zabraknąć tematyki związanej z udzielaniem pierwszej pomocy po użyciu paralizatorów elektrycznych. Tematyka ta jest realizowana przez wykwalifikowanych policyjnych ratowników medycznych. Omawiane zostają zagadnienia z technik usuwania sond z ciała i opatrywania ran. W ramach ćwiczeń każdy uczestnik po oddanym strzale z paralizatora elektrycznego do celu, którym może być np. manekin, dokonuje zabezpieczenia wystrzelonych sond z kartridży, poprzez odpowiednie ich usunięcie. Należy zaznaczyć, iż sondy znajdujące się w kartridżach są aseptyczne. Uczestnicy kursu w ciągu trzydniowych zajęć poddawani są testom wiedzy i umiejętności praktycznych sprawdzających ich przygotowanie do egzaminu. Wpływa to na element samodoskonalenia słuchaczy zarówno w toku zajęć, jak i po nich. Sprawdzeniem zdobytej wiedzy i umiejętności, jest zaprezentowanie przez słuchaczy metodyki prowadzenia zajęć dla kandydatów na użytkowników przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. Słuchacz samodzielnie realizuje wybraną część zajęć dydaktycznych przydzieloną przez instruktora. Ocenie podlega umiejętność pracy przed grupą, sposób wypowiedzi i przekazywanych treści, odpowiednie wprowadzanie ćwiczeń doskonalących obsługę paralizatorów elektrycznych. Dość ważną kwestią, którą wymaga uwagi, jest zakaz wykonywania jakichkolwiek ćwiczeń z użyciem pomocy dydaktycznych polegających na obezwładnianiu funkcjonariuszy paralizatorem elektrycznym. Zwieńczeniem całego kursu jest egzamin, który kończy kurs. Składa się on z pisemnego testu wiedzy i testu umiejętności praktycznych. Każdy z etapów egzaminu musi być ukończony z wynikiem pozytywnym (zal.). Pisemny test wiedzy składa się z 25 zadań testowych zamkniętych wielokrotnego wyboru z jedną odpowiedzią prawidłową. Test trwa 25 minut. Słuchacz, aby zaliczyć test, musi rozwiązać prawidłowo co najmniej 21 zadań testowych. Po zaliczeniu testu wiedzy słuchacze przechodzą do dalszego etapu, którym jest test umiejętności. Podczas testu umiejętności słuchacz winien wykazać się praktyczną znajomością materiału stanowiącego tematy nauczania. Oceniane jest poprawne wykonanie zadania egzaminacyjnego, uwzględniając elementy taktyki i techniki posługiwania się SZKOLENIE FUNKCJONARIUSZY POLICJI… • 159 przedmiotem przeznaczonym do obezwładniania osób za pomocą energii elektrycznej, tj.: - dobycie i przygotowanie do użycia urządzenia, - przyjęcie postaw strzeleckich, - sposoby przemieszczania się z paralizatorem elektrycznym, - wymiana kartridży w urządzeniu (egzamin z wykorzystaniem nieaktywnych kartridży18), - zaprezentowanie użycia przedmiotu z tzw. przyłożenia (z pozorantem), - procedura oddania celnego strzału do tarczy strzeleckiej z odległości 2,5 m bez celownika laserowego, po wysiłku fizycznym, - procedura oddania celnego strzału do tarczy strzeleckiej z odległości 3,5 m z celownikiem laserowym po wysiłku fizycznym. Po pozytywnym zaliczeniu egzaminu końcowego absolwent szkolenia, otrzymuje świadectwo ukończenia kursu specjalistycznego z wynikiem pozytywnym i tym samym nabywa uprawnienia do posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej oraz uprawnienia instruktorskie do samodzielnego prowadzenia zajęć oraz egzaminowania w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej. Do końca pierwszego kwartału 2015 roku w całej Polsce pełniło służbę 235 funkcjonariuszy Policji posiadających uprawnienia instruktorskie w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej19. Dokonując porównania liczby funkcjonariuszy posiadających uprawnienia instruktorskie w zakresie posługiwania się paralizatorami elektrycznymi wskazać należy, iż jest ich więcej o 48 niż w IV kwartale 2014 roku, gdzie było ich łącznie 18720. Uprawnieni instruktorzy przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej w poszczególnych komendach Policji w Polsce, w których pełnią służbę, realizują szkolenia w ramach lokalnego doskonalenia zawodowego w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii 18 N ieaktywny kartridż – to kartridż nie posiadający cech bojowych, tzn. sond i sprężonego azotu. 19 Źródło: Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji nr EP-1367/15 z dnia 6 maja 2015 r. 20 Tamże. 160 • Marcin Nowak elektrycznej. Szkolenie to przygotowuje policjantów do samodzielnego posługiwania się paralizatorami elektrycznymi, będącymi na wyposażeniu Policji. Kandydat na użytkownika paralizatora elektrycznego jest wyznaczany przez kierownika jednostki organizacyjnej. Szkolenie trwa 16 godzin lekcyjnych (2 dni szkoleniowe) i kończy się egzaminem teoretycznym i praktycznym. Treści kształcenia są takie same, jak na kursie instruktorskim z wyjątkiem metodyki prowadzenia zajęć, która jest nieprzydatna użytkownikom urządzeń. Zmianie uległ czas realizacji kursu w stosunku do kursu instruktorskiego z 24 godzin do 16 godzin, co spowodowane jest tylko mniejszą ilością godzin z taktyki użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej oraz zasad udzielania pierwszej pomocy. Szkolenia na użytkownika paralizatorów elektrycznych kończy się egzaminem, składającym się z pisemnego testu wiedzy i testu umiejętności praktycznej. Każdy etap musi być ukończony z wynikiem pozytywnym. Test wiedzy składa się z 25 pytań testowych zamkniętych wielokrotnego wyboru z jedną prawidłową odpowiedzią. Trwa 25 minut i należy rozwiązać prawidłowo co najmniej 21 zadań testowych, czyli tak samo, jak w przypadku kursu instruktorskiego. Zmianie uległ jedynie test umiejętności. Słuchacz musi również wykazać się praktyczną znajomością materiału stanowiącego treści kształcenia. Test umiejętności składa się z dwóch zadań. Pierwsze polega na przygotowaniu paralizatora elektrycznego do użycia, odpowiednim przyjęciu postaw strzeleckich, wymianie kartridży w paralizatorach oraz zademonstrowaniu użycia paralizatora elektrycznego z tzw. przyłożenia. Natomiast drugie zadanie to procedura oddania celnego strzału do tarczy strzeleckiej z odległości 3,5 m po wysiłku fizycznym. Po pozytywnym zaliczeniu sprawdzianu wiedzy i umiejętności policjant otrzymuje zaświadczenie ukończenia szkolenia w ramach lokalnego doskonalenia zawodowego w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej. Upoważnia to policjanta do posługiwania się paralizatorem elektrycznym w służbie. Proces szkolenia spowodował, iż do końca pierwszego kwartału 2015 roku policjantów posiadających uprawnienia użytkownika w zakresie posługiwania się paralizatorem elektrycznym w skali kraju było 2897. Największą liczbą przeszkolonych funkcjonariuszy dysponuje garnizon: dolnośląski – 565, podlaski -224, stołeczny – 197, mazowiecki – 182 oraz kujawsko-pomorski -173. Najmniejszą liczbą użytkowników urządzeń SZKOLENIE FUNKCJONARIUSZY POLICJI… • 161 dysponuje garnizon: lubuski – 77, pomorski – 86, warmińsko-mazurski oraz lubelski – po 9321. Powyższe dane pozwalają stwierdzić, iż przedmioty przeznaczone do obezwładniania osób za pomocą energii elektrycznej, zyskują coraz więcej zwolenników w formacji, jaką jest Policja. Można postawić sobie pytanie – dlaczego? Uważam, iż istotne będzie tutaj przytoczenie odpowiedzi na postawione przez Radę Badań Polityki Policyjnej pytanie: „Czemu Taser?”. Otóż urządzenie, którym jest paralizator elektryczny Taser pozwala: - redukować konieczność stosowania zabijających środków przymusu bezpośredniego, - r edukować obrażenia odniesione przez podejrzanych, - r edukować obrażenia odnoszone przez funkcjonariuszy podczas interwencji, - r edukować koszta poniesione w skutek oskarżeń o nadużycia22. W ankiecie przeprowadzonej przez PoliceOne w marcu 2013 roku na próbie 3191 respondentów na zadane pytanie: „z jakiej broni niezabijającej ostatnio korzystałeś?”, 57% udzieliło odpowiedzi, że było to Taser, 26% wskazało na gaz pieprzowy, a 11% wymieniło pałkę typu „baton”23. Poziom wyszkolenia w zakresie posługiwania się środkami przymusu bezpośredniego zaczyna nabierać coraz większego znaczenia w służbie polskiej Policji. Przekłada się to na statystykę użyć paralizatorów elektrycznych. Otóż uprawnieni funkcjonariusze w I kwartale 2015 roku, 156 razy użyli paralizatorów elektrycznych. Stanowi to wzrost przypadków użycia paralizatorów elektrycznych w porównaniu do IV kwartału 2014 r. o 40 przypadki24. Reasumując, można rzec, iż paralizator elektryczny to tylko narzędzie, którym zawsze posługuje się człowiek. Skuteczność jego stosowania zależy nie tylko od technicznych parametrów i konstrukcyjnych możliwości, ale od umiejętności posługiwania się tym urządzeniem. Dlatego też dla potencjalnych użytkowników niezbędna jest wszechstronna wiedza na temat 21 Tamże. 22 Żródło: The Police Policies Studies Council (Rada Badań Polityki Policyjnej), http://www.theppsc.org/Staff_Views/Czarnecki/Taser.Recommendations.htm zaprezentowano podczas dorocznej konferencji IACP 2005 – Fabrice Czarnecki, MD, MA, MPH. 23 Broszura wydana przez firmę UMO Sp. z o.o. Elektryczne Urządzenia Obezwładniające TASER dane na temat użyć i zarządzania ryzykiem, 5 lipca 2013. 24 Źródło: Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji nr EP1367/15 z dnia 6 maja 2015 r. 162 • Marcin Nowak jego budowy, przepisów i zasad bezpieczeństwa związanych z posługiwaniem się nim, oraz praktyczna umiejętność posługiwania się paralizatorem, podparta odpowiednim treningiem. Umiejętność ta powinna być oparta na utrwalonych nawykach, kształtowanych w trakcie systematycznych ćwiczeń, najlepiej wymuszonych przez odpowiedni system szkolenia25. Więc nie należy spoczywać na laurach po ukończonych szkoleniach i zdobytych uprawnieniach. W myśl zasad etyki zawodowej, policjant26 powinien stale doskonalić i uzupełniać swoją wiedzę oraz umiejętności zawodowe. Jednak, jak będzie, to tylko od nas samych policjantów zależy. Bibliografia 1. Broszura wydana przez firmę UMO Sp. z o.o. Elektryczne Urządzenia Obezwładniające TASER dane na temat użyć i zarządzania ryzykiem, 5 lipca 2013. 2. Częścik R., Problem „wyszkoleniowych” policji, czyli „doszkolenie pozaszkolne” i nie tylko, „Policja – Kwartalnik Kadry Kierowniczej Policji”, 2014, nr 1. 3. Decyzja nr 337 Komendanta Głównego Policji z dnia 12 sierpnia 2013 r. w sprawie program kursu specjalistycznego dla instruktorów w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej. 4. Decyzja nr 244 Komendanta Głównego Policji z dnia 9 lipca 2014 roku zmieniająca decyzję w sprawie programu szkolenia zawodowego podstawowego (Dz. Urz. 2014.49). 5. Decyzja nr 115 Komendanta Głównego Policji z dnia 17 marca 2015 roku zmieniająca decyzję w sprawie programu szkolenia zawodowego dla absolwentów szkół wyższych (Dz. Urz. 2015.20). 6. Decyzja nr 120 Komendanta Głównego Policji z dnia 20 marca 2015 r. zmieniająca decyzję w sprawie programu kursu specjalistycznego dla instruktorów w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej (Dz. Urz. 2015.22). 25 J. Truchan, W. Zubrzycki, Paralizator elektryczny Taser X26 jako środek przymusu bezpośredniego, Szczytno 2009, s. 40. 26 Zarządzenie nr 805 Komendanta Głównego Policji z dnia 31 grudnia 2003 r. w sprawie „Zasad etyki zawodowej policjanta” (Dz. Urz. KGP z 2004 r. NR 1, poz. 3). SZKOLENIE FUNKCJONARIUSZY POLICJI… • 163 7. Instrukcja Taser X26. Wersja X (Pl 1.3), 8. Informacje techniczne Taser X2, Taser X26P. Zob. http://www.taser.pl. 9. Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji nr EP-1367/15 z dnia 6 maja 2015 r. 10. R ozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. z 2007 r., nr 126 poz. 877 z późn. zm.). 11. R ozporządzenie Ministra Spraw Wewnętrznych z dnia 28 listopada 2014 r. w sprawie uzbrojenia Policji (Dz. U. 2014, poz. 1738). 12. T he Police Policies Studies Council (Rada Badań Polityki Policyjnej), http://www.theppsc.org/Staff_Views/Czarnecki/Taser.Recommendations.htm zaprezentowano podczas dorocznej konferencji IACP 2005 – Fabrice Czarnecki, MD, MA, MPH. 13. T ruchan J., Zubrzycki W., Paralizator elektryczny Taser X26 jako środek przymusu bezpośredniego, Szczytno 2009. 14. U stawa z dnia 24 maja 2013 roku o środkach przymusu bezpośredniego i broni palnej (Dz. U. z 2013 r. poz. 628, z późn. zm.). 15. Z arządzenie nr 73 Komendanta Głównego Policji z dnia 31 grudnia 2014 r. w sprawie ustalenia wzorów i typów uzbrojenia Policji (Dz. Urz. 2015.2). 16. Z arządzenie nr 805 Komendanta Głównego Policji z dnia 31 grudnia 2003 r. w sprawie „Zasad etyki zawodowej policjanta” (Dz. Urz. KGP z 2004 r. NR 1, poz. 3). Marcin Nowak – podkom. mgr, absolwent Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, Olsztyńskiej Szkoły Wyższej i Wyższej Szkoły Policji w Szczytnie. Obecnie zajmuje stanowisko instruktora w Zakładzie Podstaw Bezpieczeństwa Instytutu Bezpieczeństwa i Porządku Publicznego Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Policyjny instruktor przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej oraz Certification Instructor Electronic Control Device Taser X26, X26P, X2 and X3 Taser Training Academy. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (164–177) ROLA WOJSKOWEJ POCZTY POLOWEJ W SIŁACH ZBROJNYCH RP W OBLICZU WOJNY INFORMACYJNEJ THE ROLE OF MILITARY MAIL SERVICES FOR POLISH ARMED FORCES FACING INFORMATION WARFARE WOJCIECH NOWAKOWSKI Inspektorat Implementacji Innowacyjnych Technologii Obronnych Abstract The evolution of the battlefield and rapidly changing information and knowledge that determine the course of contemporary conflicts - in particular the development of new military tactics and innovative technology - are the factors that affect the nature of modern warfare and inevitably challenge national and international security systems. Cyberspace is becoming inherently a new battlefield overstretching beyond military world. These changes directly impact the approach to development of security strategies and policies in many countries. Therefore, one of the highest concern of those responsible for homeland security should be the challenge of recognizing new threats and finding appropriate countermeasures. Lessons learned should be applied in the process of establishing modern Command and Control (C2) System of the Polish Armed Forces. The System should be resistant not only to symmetric and asym- ROLA WOJSKOWEJ POCZTY POLOWEJ… • 165 metric actions, but additionally should be equipped with weapons and tools capable to disrupt the command, control and communication (C3) systems of the adversary. In the age of growing innovation technology and cyberspace when the potential of modern weapon systems is being gained insuppressibly (e.g. directed energy weapons), it would be challenging or even impossible to develop reliable, resistant system able to oppose all the actions of the enemy. Taking all the above into considerations, it seems reasonable to exploit the potential of the military field mail services as an alternative system for exchanging information and communicate the status of the subordinate forces, especially during an operation. Key words information war, military mail services, communication systems. Abstrakt Ewolucja pola walki oraz dynamika zjawisk determinujących przebieg współczesnych konfliktów, w szczególności rozwój nowych, innowacyjnych technik i technologii obronnych, to czynniki, które wpływają na charakter i sposób prowadzenia działań wojennych, a w konsekwencji na kształtowanie podejścia państw do kwestii bezpieczeństwa narodowego i międzynarodowego. Przemiany te mają bezpośredni wpływ na sposób tworzenia i realizowania krajowych strategii i polityk bezpieczeństwa. Przenoszenie konfliktów w obszar cyberprzestrzeni, jest efektem takich zmian oraz wpływu, jaki mają one na systemy bezpieczeństwa państw i organizacji międzynarodowych. Dlatego też, analiza nowych zagrożeń i sposobów przeciwdziałania im powinna być jednym z priorytetów instytucji odpowiedzialnych za kreowanie i realizację polityki bezpieczeństwa Polski. Wnioski natomiast powinny posłużyć do stworzenia sprawnego i efektywnego systemu kierowania i dowodzenia Siłami Zbrojnymi RP. Niezawodny system powinien nie tylko być odporny na działania symetryczne, jak i asymetryczne przeciwnika, ale także posiadać systemy uzbrojenia zdolne do bezpośredniego wyeliminowania z użycia systemów zarządzania, dowodzenia i komunikacji potencjalnego przeciwnika. 166 • WOJCIECH NOWAKOWSKI W dobie wojny informacyjnej, a w szczególności wojny cybernetycznej oraz rozwoju nowoczesnych systemów uzbrojenia np. broni energii skierowanej mało realne wydaje się stworzenie niezawodnego, odpornego na wszelkie działania przeciwnika systemu. Dlatego zasadnym jest wykorzystanie potencjału Wojskowej Poczty Polowej (WPP), jako alternatywnego systemu do wymiany informacji i komunikowania się stanu osobowego Sił Zbrojnych RP szczególnie w czasie „W”. Słowa kluczowe wojna informacyjna, poczta polowa, wojskowa poczta polowa, system łączności i informatyki • Wymiana Wojskowych przesyłek pocztowych w Siłach Zbrojnych RP. Wstęp Definiując pojęcie Wojskowej Poczty Polowej (dalej WPP) należy podkreślić, że WPP jest jednym z rodzajów wojskowych systemów łączności funkcjonującym w siłach zbrojnych na obszarze RP oraz poza granicami państwa w ramach Polskich Kontyngentów Wojskowych (PKW) oraz Polskich Jednostek Wojskowych (PJW), zapewniającym wymianę niejawnych i jawnych przesyłek pocztowych. WPP stanowi istotne uzupełnienie do wymiany informacji przez techniczne środki teleinformatyczne w procesie kierowania i dowodzenia siłami zbrojnymi z zachowaniem niezbędnego poziomu bezpieczeństwa. System WPP jest układem sił i środków zorganizowanych odpowiednio do struktury kierowania i dowodzenia Siłami Zbrojnymi RP. Specyfika organizacyjna systemu poczty polowej polega na organizowaniu poczty wojskowej od szczebla polityczno-wojskowego do taktycznego w czasie „P”, „K” i „W” na obszarze kraju oraz poza jego granicami dla potrzeb PKW/PJW. Sprawne funkcjonowanie systemu WPP osiąga się poprzez utrzymywanie w ciągłej gotowości „stacjonarnego segmentu WPP” oraz przygotowanie sił i środków do terminowego rozwinięcia i uruchomienia elementów poczty polowej „segmentu polowego WPP”. W celu optymalnego wykorzystania wojskowego potencjału pocztowego oraz terminowej realizacji zadań, WPP współdziała z podmiotami ROLA WOJSKOWEJ POCZTY POLOWEJ… • 167 niemilitarnymi, tj. operatorami pocztowymi (operatorem wyznaczonym), placówkami poczty specjalnej (pps) Ministerstwa Spraw Wewnętrznych (MSW), Sprzymierzonym Systemem Kurierskim oraz międzynarodowymi przewoźnikami (operatorami pocztowymi) poczty. Odnosząc się do roli WPP w aspekcie systemu łączności i informatyki należy wskazać na wspieranie elektronicznych systemów teleinformatycznych w procesie dowodzenia i kierowania siłami zbrojnymi poprzez zapewnianie wymiany wojskowych przesyłek pocztowych niejawnych i jawnych, w tym danych operacyjnych, w czasie „P”, „K” i „W” pomiędzy: - j ednostkami i komórkami organizacyjnymi resortu Obrony Narodowej; - komórkami i jednostkami organizacyjnymi resortu Obrony Narodowej a PKW/PJW wykonującymi zadania poza granicami państwa; - stanowiskami dowodzenia i kierowania w ramach rozwiniętego Wojennego Systemu Dowodzenia (WSyD); - komórkami i jednostkami organizacyjnymi resortu Obrony Narodowej a strukturami NATO i UE; - jednostkami i komórkami organizacyjnymi resortu Obrony Narodowej a administracją publiczną, samorządową oraz ludnością cywilną. Przechodząc do zadań WPP, należ podkreślić, że podstawowymi zadaniami WPP jest przyjmowanie, opracowywanie, przemieszczanie i doręczanie wojskowych przesyłek pocztowych, jawnych i niejawnych, adresatom (żołnierzom i pracownikom wojska) do i z jednostek wojskowych oraz do i z PKW/PJW - wykonujących zadania poza granicami państwa oraz jednostkom wojskowym sił zbrojnych państw NATO stacjonującym na terytorium RP. W sytuacji szczególnych zagrożeń, organizuje się, z sił i środków WPP oraz wydzielonych elementów systemu operatora pocztowego - wyznaczonego, Pocztę Polową, do której zadań należy: - przyjmowanie z obszaru kraju wojskowych przesyłek pocztowych adresowanych do jednostek wojskowych; - przyjmowanie z zagranicy przesyłek i odsyłek wojskowych adresowanych do jednostek wojskowych, jednostek sił zbrojnych państw NATO przebywających na terytorium RP; - opracowywanie (sortowanie, dzielenie, sprawdzanie, czy przesyłki posiadają znaki organów kontroli), grupowanie przesyłek w odsyłki wg wskazań przedstawicieli wojskowych, kierowanie na właściwe kursy pocztowe wojskowych przesyłek pocztowych w węzłach ekspedycyjno-rozdziel- 168 • WOJCIECH NOWAKOWSKI czych (WER) i punktach wymiany poczty polowej (PWPP) operatora pocztowego (wyznaczonego); - przewożenie wojskowych odsyłek pocztowych z WER i PWPP, celem ich przekazania kursom pocztowym WPP; - przyjmowanie wojskowych odsyłek pocztowych z WPP i kierowanie ich do obiegu w systemie operatora pocztowego (wyznaczonego); -d oręczanie wojskowych (cywilnych) przesyłek pocztowych adresatom. Ponadto, ważną rolą WPP odgrywa w zakresie współdziałania z innymi podmiotami krajowymi, realizującymi zadania związane z dystrybucją wojskowych przesyłek zawierających materiały kryptograficzne. Zasady określające aspekty transportu materiałów kryptograficznych określone są przez odrębne przepisy wprowadzane przez Służbę Kontrwywiadu Wojskowego. Organizacja i funkcjonowanie WPP w Siłach Zbrojnych RP W aspekcie przygotowania i realizacji przedmiotowych zadań system Wojskowej Poczty Polowej Sił Zbrojnych Rzeczypospolitej Polskiej zorganizowano w oparciu o stacjonarny segment WPP funkcjonujący w czasie „P”, „K” i „W” oraz polowy segment WPP rozwijany w czasie „K” i „W” dla potrzeb prowadzonych operacji (misji) kryzysowych i militarnych. Tak przyjęta struktura organizacyjna WPP w pełni zabezpiecza potrzeby sił zbrojnych w zakresie wymiany poczty i gwarantuje bezpieczne i terminowe jej dostarczenie do adresatów. Stacjonarny segment WPP jest siecią organizowanych na obszarze kraju wojskowych elementów pocztowych, sformowanych dla potrzeb Sił Zbrojnych RP. Wymiana przesyłek w tym segmencie realizowana jest w oparciu o kursy pocztowe lądowe i lotnicze Ministerstwa Obrony Narodowej (MON) oraz kursy pocztowe samochodowe i kolejowe Ministerstwa Spraw Wewnętrznych (MSW). System ten, pod względem funkcjonalnym, jest ściśle powiązany z systemami pocztowymi resortów cywilnych, jak również systemem poczty NATO (na bazie wydziału kurierskiego CWT SZ), stosownie do zawieranych porozumień. Stacjonarny segment jest również bazą – „zalążkiem” do formowania polowego segmentu WPP funkcjonującego w czasie „K” i „W”, stanowiąc jego integralną część. Stacjonarny segment w czasie „K” i „W” jest, stosownie do potrzeb, wzmacniany polowym segmentem WPP. ROLA WOJSKOWEJ POCZTY POLOWEJ… • 169 W celu zapewnienia wymiany poczty wszystkim jednostkom sił zbrojnych oraz optymalnego wykorzystania potencjału WPP rozlokowano, na obszarze całego kraju, następujące struktury organizacyjne stacjonarnego segmentu WPP: - wojskowy węzeł pocztowy Centrum Wsparcia Teleinformatycznego Sił Zbrojnych na szczeblu centralnym, którego zadaniem jest przyjmowanie i opracowanie poczty niejawnej i jawnej oraz kierowanie jej do komórek i jednostek organizacyjnych MON; - wojskowe stacje pocztowe w wybranych garnizonach wojskowych, Rodzajów Sił Zbrojnych, które zapewniają przyjmowanie i opracowywanie poczty niejawnej i jawnej oraz dostarczanie jej do zarejestrowanych jednostek wojskowych; - wojskowe stacje pocztowe, punkty wymiany poczty, drużyny kursów pocztowych, wchodzące w skład jednostek wojskowych. Elementy WPP realizuje wymianę przesyłek za pomocą kursów pocztowych na podstawie „Planów wymiany poczty” w uzgodnieniu z podmiotami zarejestrowanymi w danym Wojskowym Węźle Pocztowym lub też Wojskowej Stacji Pocztowej. Organizacje zabezpieczenia jednostek i komórek organizacyjnych resortu Obrony Narodowej w zakresie wymiany poczty w czasie „P” przedstawiono na rys. 1. Rys. 1. Organizacja Wojskowej Poczty Polowej w SZ RP czasu „P” Źródło: Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”, Warszawa 2013 r., s. 108. 170 • WOJCIECH NOWAKOWSKI Polowy segment Wojskowej Poczty Polowej skupia Wojskowe Węzły Pocztowe (WWP), Wojskowe Stacje Pocztowe (WSP), Punkty Wymiany Poczty Polowej (PWPP), Drużyny Kursów Pocztowych (DrKP), które powiązane są ze sobą marszrutami lądowymi oraz mostami powietrznymi. Podstawowymi elementami tego segmentu są WWP, które wykonują główne zadania ekspedycyjno – rozdzielcze i przewozowe. Segment ten rozwijany jest w czasie „K” i „W” w celu wsparcia systemu kierowania i dowodzenia wojskami w zakresie wymiany informacji operacyjnej, a także dla potrzeb komunikowania się stanu osobowego Sił Zbrojnych RP między sobą oraz ludnością cywilną. Na czas kryzysu w zależności od jego skali, charakteru i miejsca wystąpienia oraz w przypadku gdy stacjonarny segment nie jest w stanie zapewnić sprawnej wymiany poczty, uruchamiane są wybrane elementy polowego segmentu WPP. Na czas „W” polowy segment rozwijany jest w pełnym zakresie, zgodnie z „Planem użycia Sił Zbrojnych RP”. W celu utrzymania gotowości do realizacji zadań w strukturach jednostek sił zbrojnych czasu „P” utrzymywane są zalążki oraz siły i środki WPP, na bazie których rozwijane są elementy WPP czasu „W”. Istotnym jest, aby siły i środki dedykowane do WPP, w szczególności do segmentu polowego WPP, były tak przygotowane i zorganizowane, aby zapewniać terminowość i bezpieczeństwo przewożonych przesyłek, w tym informacji operacyjnych, na każdym etapie ich dostarczania. Dlatego też, planując przedsięwzięcia w zakresie wykorzystania potencjału polowego segmentu WPP, należy: -w pierwszej kolejności wykorzystywać potencjał „stacjonarnego segmentu” WPP oraz elementy pocztowe operatorów pocztowych do wymiany poczty jawnej oraz placówki poczty specjalnej MSW do wymiany poczty niejawnej; - organizować samodzielne węzły pocztowe zabezpieczające Stanowiska Kierowania i Dowodzenia szczególnie ważne dla bezpieczeństwa i obronności państwa; - organizować samodzielne węzły pocztowe w strefie tylnej; - organizować wojskowe stacje pocztowe na stanowiskach dowodzenia do szczebla samodzielnej brygady (równorzędnej) oraz lądowiska polowe dla śmigłowców łącznikowych; - organizować drużyny kursów pocztowych oraz doraźne lądowiska do szczebla brygady (pułku). ROLA WOJSKOWEJ POCZTY POLOWEJ… • 171 Wariant zabezpieczenia potrzeb stanowisk kierowania i dowodzenia w zakresie wymiany poczty w sytuacjach szczególnych przedstawiono na rys. 2. Rys. 2. Organizacja Wojskowej Poczty Polowej w Siłach Zbrojnych RP w sytuacjach szczególnych Źródło: Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”, Warszawa 2013 r., s. 111. Kompetencje i zasady organizacji WPP Odpowiedzialnym za organizację WPP w Siłach Zbrojnych RP jest szef Zarządu Kierowania i Dowodzenia - P6 SG WP. W Dowództwach Komponentów Rodzajów Wojsk (DK RW), związkach taktycznych (ZT) i jednostkach wojskowych (JW) zasady organizacji WPP określa szef ds. dowodzenia i łączności danego związku lub JW w zależności od sytuacji i wytycznych sztabu przełożonego. Podczas planowania przedsięwzięć związanych z przemieszczaniem i doręczaniem niejawnych i jawnych wojskowych przesyłek pocztowych do podległych wojsk należy kierować się zasadą, że ww. zadania organizuje się siłami i środkami wykonawczych organów WPP sztabu przełożonego. 172 • WOJCIECH NOWAKOWSKI Zasadą jest, że jednostki wojskowe w celu wymiany poczty rejestrują się w WWP, WSP zgodnie z zasadami określonymi w instrukcji1. W garnizonach, w których nie występuje WWP/WSP, rejestrują się w pp operatora pocztowego w celu wymiany wojskowych przesyłek pocztowych jawnych i pps MSW w celu wymiany przesyłek niejawnych. System ten w czasie szczególnych zagrożeń będzie powiązany z systemem polowym WPP wojsk operacyjnych oraz z systemami pocztowymi resortów cywilnych, jak również z systemami poczt polowych państw NATO. Niezwykle ważnym jest, aby w czasie „K” i „W” WPP na poziomie polityczno-wojskowym organizować zgodnie z ustaleniami zawartymi w dokumentach dowodzenia, wydawanych przez Szefa Sztabu Generalnego WP (Dyrektywa Operacyjna, Rozkaz Operacyjny, Zarządzenie Operacyjne). Umożliwi to ujednolicenie form komunikacji, a tym samym ułatwi prowadzenie działań. Istotnym jest wypełnianie przez poszczególne elementy WPP zasad funkcjonowania WPP ujętych w „Koncepcji organizacji Wojskowej Poczty Polowej w Siłach Zbrojnych Rzeczypospolitej Polskiej”. Propozycje w sprawie organizacji WPP przedstawia szef Zarządu Kierowania i Dowodzenia - P6 SG WP, a zatwierdza Szef Sztabu Generalnego WP, na podstawie: - dyrektywy (rozkazu, zarządzenia) Szefa Sztabu Generalnego WP, określającej m.in. skład i organizację Sił Zbrojnych RP, główne zadania wojsk, czas gotowości systemu dowodzenia i łączności, w tym systemu WPP; - stanu posiadanych sił i środków WPP; - bieżącej sytuacji w zakresie wymiany wojskowych przesyłek pocztowych w szczególności funkcjonowanie stacjonarnego segmentu WPP; - innych informacji mających istotny wpływ na organizację i funkcjonowanie systemu WPP (wykorzystanie pp operatorów pocztowych, pps MSW, rozmieszczenie elementów pocztowych, oddziaływanie przeciwnika, stan infrastruktury pocztowej itp.). Optymalne wykorzystanie potencjału i możliwości systemu WPP polega na płynnym przejściu do zadań realizowanych przez WPP w czasie „W” poprzez organizowanie na bazie segmentu stacjonarnego, funkcjonującego w czasie pokoju, polowego systemu WPP rozwijanego w czasie szczególnych zagrożeń. Natomiast, sposób wykorzystania wykonawczych organów WPP uzależniony będzie od organizacji systemu kierowania 1 „Zasady wymiany wojskowych przesyłek pocztowych”, sygn. Łączn. 1021/2013, Warszawa 2013 r. ROLA WOJSKOWEJ POCZTY POLOWEJ… • 173 i dowodzenia, stosownie do przyjętego modelu walki i rozwoju sytuacji strategiczno-operacyjnej. Stacjonarny system WPP zabezpieczał będzie potrzeby organów kierowania i dowodzenia w DMP i ZMP-1. W razie potrzeby będzie wzmacniany elementami systemu polowego. Polowy system WPP powinien zabezpieczać potrzeby organów dowodzenia i kierowania w kolejnych położeniach (ZMP) w zakresie wymiany poczty z zachowaniem bezpieczeństwa przewożonych i doręczanych przesyłek niejawnych i jawnych. Polowy segment WPP wraz ze stacjonarnym systemem WPP, tworzy w sytuacjach szczególnych jeden systemem WPP czasu „W”. Dla potrzeb wojsk, w strefie działań bezpośrednich, rozwijane będą wydzielone WWP lub wysunięte elementy WPP, wydzielane ze składu wojskowych węzłów polowych (PWPP, WSP). Podsumowując, specyfika organizacyjna systemu polowego WPP powinna polega na organizowaniu: - WWP i WSP typu polowego przy stanowiskach dowodzenia poziomu polityczno-wojskowego w celu przyjmowania, opracowywania i kierowania ładunku pocztowego do wojsk; - WSP przy stanowiskach dowodzenia z zadaniem przyjmowania, opracowywania i kierowania wojskowych przesyłek pocztowych do jednostek wojskowych; - elementów pocztowych w DK RW, ZT w celu pośredniczenia w dostarczaniu przesyłek; - lądowisk polowych, siłami i środkami jednostek lotnictwa łącznikowego, dla samolotów i śmigłowców łącznikowych przy stanowiskach dowodzenia DK RW i ZT. Na poziomie strategiczno-operacyjnym, system WPP organizowany będzie w oparciu o elementy systemu stacjonarnego WPP (WSP, DrKP) oraz rozwijane komponenty systemu polowego (WWP, WSP, DrKP). Nadrzędnym zadaniem WWP, które dyslokowane będą w strefie działań bezpośrednich, będzie zabezpieczenie w zakresie wymiany poczty (informacji operacyjnych) stanowisk dowodzenia rozmieszczonych w rejonie funkcjonowania ww. węzłów. Natomiast, WWP, które będą dyslokowane w strefie tylnej, będą odpowiedzialne za zaspokojenie potrzeb obsługiwanych podmiotów, głównie stanowisk kierowania i dowodzenia, a także przygotowane do przejęcia części zadań w przypadku niepomyślnego rozwoju sytuacji na rubieży strategicznej. Tak zorgani- 174 • WOJCIECH NOWAKOWSKI zowany system powinien zapewnić wymianę poczty na głównych kierunkach pomiędzy stanowiskiem dowodzenia strefy tylnej a stanowiskami dowodzenia rozmieszczonymi w strefie przedniej. Ponadto, węzły te będą stanowiły punkty tranzytowe w wymianie poczty pomiędzy strefą tylną a strefą działań bezpośrednich. WWP będą również wzmacniane elementami pocztowymi niemilitarnymi (operatorzy pocztowi, poczta specjalna MSW), zgodnie z zawartymi porozumieniami i uzgodnionym „Planem komunikacyjnym” i „Planem wymiany poczty”. Na poziomie taktycznym, WPP w dowództwach komponentów Rodzajów Sił Zbrojnych (COL- DKL, COP - DKP, COM - DKM, COS - DKS) oraz w ZT (Dywizjach i samodzielnych Brygadach) organizuje się na podstawie „Koncepcją organizacji systemu łączności i informatyki”. Planując przedsięwzięcia związane z organizacją wymiany wojskowych przesyłek pocztowych należy zwrócić uwagę na zadania i dyslokacji JW, a także od ilości i rodzaju posiadanych sił i środków pocztowych. Zasadą jest, że wymianę niejawnych i jawnych wojskowych przesyłek pocztowych w komponentach RSZ, ZT organizuje się etatowymi siłami i środkami WPP, występującymi w ich strukturach, także za pomocą śmigłowców łącznikowych. W zależności od potrzeb operacyjnych, ze składu WSP komponentu RSZ, ZT można wydzielić: - wysuniętą WSP, organizowaną chociażby na bazie ekspedycji pocztowej; -p wpp (stacjonarny lub na pojeździe); - i nny element WPP (stacjonarne lub na pojeździe). Przykładowy sposób organizacji WPP ZT przedstawiono w tabeli 1. Elementy pocztowe (WSP, PWPP) obsługują SD ZT, wysunięte SD ZT w zakresie przyjmowania, opracowania i doręczania niejawnych i jawnych wojskowych przesyłek pocztowych do funkcyjnych sztabów znajdujących się na SD i wysuniętym SD ZT, dowódców oddziałów podległych i współdziałających oraz sąsiadów. ROLA WOJSKOWEJ POCZTY POLOWEJ… • 175 Tabela 1. Sposób organizacji WPP ZT (przykład) Źródło: Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”, Warszawa 2013 r., s. 119. Legenda: Siły i środki WSP ZT Siły i środki wysuniętej WSP ZT WPP w ZT nie posiadających WSP organizuje się zgodnie z wytycznymi sztabu danego ZT. Organizacja wymiany niejawnych i jawnych wojskowych przesyłek pocztowych w JW zależy od zadań i warunków dyslokacji JW, a także od ilości i rodzaju posiadanych sił i środków WPP (drużyn kursów pocztowych, PWPP). Jednostka wojskowa uczestnicząca w działaniach bojowych w celu wymiany informacji operacyjnej rejestruje się w WSP ZT w skład którego wchodzi lub do którego została przydzielona i realizuje zadania w zakresie wymiany poczty własnymi siłami i środkami. WPP w jednostkach wojskowych nie posiadających wojskowych elementów pocztowych organizuje się zgodnie z wytycznymi sztabu jednostki. JW uczestnicząca w działaniach bojowych w celu wymiany niejawnych 176 • WOJCIECH NOWAKOWSKI i jawnych wojskowych przesyłek pocztowych rejestruje się w WSP ZT, w skład którego wchodzi lub do którego została przydzielona i realizuje zadania przy pomocy wyznaczonego rozkazem dowódcy nieetatowego kursu pocztowego lub wyznaczonego rozkazem dowódcy odbiorcy poczty. Podsumowanie Podsumowując, w obliczu wojny informacyjnej, system kierowania i dowodzenia Siłami Zbrojnymi RP jest i będzie nieustannie narażony na zagrożenia, działania przeciwnika, zmierzające do zakłócenia jego pracy lub zniszczenia. Zapewnienie ciągłej niezawodności systemu obronnego państwa powinno opierać się na zapewnieniu rozwijania zdolności głównego elementu tego systemu, a więc systemu kierowania i dowodzenia siłami zbrojnymi. Właściwie funkcjonujący system WPP powinien przełożyć się na wzmocnienie niezawodności opisanego w artykule systemu, w sposób niezależny od czynników zewnętrznych, w tym wojny informacyjnej, poprzez bezpieczny i terminowy przepływ dokumentów operacyjnych i innych niezbędnych materiałów jawnych i niejawnych pomiędzy jednostkami i komórkami organizacyjnymi resortu Obrony Narodowej. Właściwie funkcjonujący system WPP jest doskonałym uzupełnieniem technicznych środków łączności i informatyki w procesie kierowania i dowodzenia siłami zbrojnymi w sposób niezależny od czynników zewnętrznych z zachowaniem niezbędnego poziomu bezpieczeństwa. Aby osiągnąć skuteczną realizację przytoczonych zadań system WPP wymaga przeprowadzenia zmian wynikających z: - uwarunkowań operacyjnych dotyczących zmian w organizacji zarządzania kryzysowego w państwie oraz WSyD; - wzrostu zaangażowania SZ RP poza granicami państwa w ramach różnego rodzaju misji, operacji wojskowych; - przeprowadzonej w ostatnich latach restrukturyzacji dowództw i jednostek SZ RP oraz konieczności dokonania modernizacji technicznej sprzętu wojskowego WPP. Powyższe założenia powinny być spełnione poprzez opracowanie przez właściwy podmiot, odpowiedzialny za organizacje i funkcjonowanie systemu WPP, dokumentu wykonawczego, który uwzględniłby m.in. powyższe założenia i zaimplementowałby jego postanowienia w siłach zbrojnych. ROLA WOJSKOWEJ POCZTY POLOWEJ… • 177 Bibliografia 1. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228). 2. Ustawa z dnia 29 grudnia 2012 r. Prawo pocztowe (Dz. U. z 2012 r. poz. 1529). 3. Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”. 4. „Zasady wymiany wojskowych przesyłek pocztowych” - sygn. Łączn. 1021/2013. 5. Rozporządzenie Rady Ministrów z dnia 25 kwietnia 2014 r. w sprawie planów działań operatora pocztowego w sytuacji szczególnego zagrożenia (Dz. U z 2014 r. poz. 624). 6. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 5 marca 2014 r. w sprawie danych niezbędnych do przygotowania systemów łączności na potrzeby obronne państwa (Dz. U z 2014 r. poz. 368). 7. Rozporządzenie Rady Ministrów z dnia 16 grudnia 2013 r. w sprawie wykonywania przez operatorów pocztowych zadań na rzecz obronności, bezpieczeństwa państwa i bezpieczeństwa i porządku publicznego (Dz. U z 2013 r. poz. 1731). 8. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 25 listopada 2013 r. w sprawie planu współdziałania operatora wyznaczonego z wojskową pocztą polową (Dz. U z 2013 r. poz. 1406). 9. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 29 kwietnia 2013 r. w sprawie warunków wykonywania usług powszechnych przez operatora wyznaczonego (Dz. U z 2013 r. poz. 545). ppłk Wojciech Nowakowski, Inspektorat Implementacji Innowacyjnych Technologii Obronnych [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (178–204) ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD – BEZPEČNOSTNÍ INCIDENT, BEZPEČNOSTNÍ SITUACE A BEZPEČNOSTNÍ IDENTIFIKACE BASIC CONCEPTS OF THEORY OF SECURITY SCIENCES - SECURITY INCIDENT, THE SECURITY SITUATION AND SECURITY IDENTIFICATION VIKTOR PORADA Vysoká škola Karlovy Vary Abstract Security science only postulate its scientific terminology. Difficulties in communication within and outside the newly konstitujícího and evolving multidisciplinary scientific field is also reflected in the development and application of new concepts. Some concepts are already in place and are completely or at least partially understandable. They must be clearly defined and circumscribed. The problem does not lie in misunderstanding of terminology and specialized terminology specifying. The problem is, on the contrary in the vague and inconsistent use of terms most general, which are commonly used while part of a general, non-specialized language. Examples are the concepts of „security“, „interest“, „threat“, „risk“, ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 179 „conflict“ and others. Described unsatisfactory state of interdisciplinary shared a few overarching security terminology has led to the emergence of Czech security terminology. Key words security science, terminology, concepts of „security“, „interest“, „threat“, „risk“, „conflict“. Abstrakt Bezpečnostní vědy teprve postuluji svou vědeckou terminologii. Potíže v komunikaci uvnitř i vně nově se konstitujícího a rozvíjejícího se multidisciplinárního vědního oboru se odráží i ve vytváření a používání nových pojmů. Některé pojmy jsou již zavedeny a jsou zcela nebo alespoň zčásti srozumitelné. Přesto je nutné je jednoznačně definovat a vymezit. Problém terminologických neporozumění nespočívá ve specializované a konkretizující terminologii. Problém spočívá naopak v nejasném a nejednotném používání pojmů nejobecnějších, jež jsou přitom běžně používanou součástí obecného, nespecializovaného jazyka. Příkladem jsou pojmy „bezpečnost“, „zájem“, „hrozba“, „riziko“, „konflikt“ a další. Popsaný neuspokojivý stav interdisciplinárně málo sdílené a zastřešující bezpečnostní terminologie vedl ke vzniku České bezpečnostní terminologie. Klíčová slova bezpečnostní vědy, terminologie, pojmy „bezpečnost“, „zájem“, „hrozba“, „riziko“, „konflikt“. • Bezpečnostní vědy teprve postuluji svou vědeckou terminologii Potíže v komunikaci uvnitř i vně nově se konstitujícího a rozvíjejícího se multidisciplinárního vědního oboru se odráží i ve vytváření a používání nových pojmů. Některé pojmy jsou již zavedeny a jsou zcela nebo alespoň zčásti srozumitelné. Přesto je nutné je jednoznačně definovat a vymezit. Problém terminologických neporozumění nespočívá ve specializované a konkretizující terminologii. Problém spočívá naopak v nejasném a nejednotném používání pojmů nejobecnějších, jež jsou přitom běžně po- 180 • VIKTOR PORADA užívanou součástí obecného, nespecializovaného jazyka. Tak například strategické dokumenty a bezpečnostní metodologie NATO takové pojmy zcela běžně a často používají, aniž je ve svých standardizačních slovnících jakkoli definují – eventuálně jen odkazují na obecné výkladové slovníky. Přitom jde o pojmy klíčové (konceptuální) a ústřední – jsou z nich odvozeny pojmy další, podřízené včetně pojmů a definic bezpečnostních (policejních) věd1. Příkladem jsou pojmy „bezpečnost“, „zájem“, „hrozba“, „riziko“, „konflikt“ a další. Popsaný neuspokojivý stav interdisciplinárně málo sdílené a zastřešující bezpečnostní terminologie vedl ke vzniku České bezpečnostní terminologie. Primárním záměrem publikace bylo doložit, že všechny pojmy v oblasti bezpečnostní politiky a bezpečnostních studií jsou 1) navzájem provázány a 2) že je nutné je chápat interdisciplinárně. Platí, že terminologie každé vědecké disciplíny má mít tyto vlastnosti: - ustálenost (což zaručuje bezporuchovost komunikace), - systémovost (sepětí termínů daného oboru), - přesnost a jednoznačnost (včetně definovaného vztahu k synonymům a termín sousedících oborů) a - nosnost (schopnost být východiskem při tvorbě dalších termínů)2. Bezpečnost a bezpečnostní incident a způsoby jejich interpretace Jak již bylo uvedeno bezpečnost, stejně jako pojem riziko, je velmi frekventovaným pojmem. Mnohostrannost používání tohoto pojmu v rozmanitých, často protikladných vědních oborech, jakými jsou např. politologie, genetika, sociologie, informatika, teologie, medicína, ekologie, právo, vojenská strategie nebo kriminologie, způsobuje jeho eklektickou interpretaci. Někteří experti označili pojem bezpečnosti za tak zidealizovaný (hodnotově zatížený) koncept, že žádný argument nemůže vést ke konsenzu v otázce jeho obsahu. Modernizace společnosti způsobuje, že se neustále rozšiřuje bezpečnostní prostředí a okruh problémů, které se stávají součástí bezpečnostní diskuse. Hledání odpovědi na otázku co je bezpečnost, komplikují každodenní reálné bezpečnostní problémy, se kterými je sociální subjekt kon1 P. Zeman, Česká bezpečnostní terminologie, její zdroje a její stav, [w:] Česka bezpečnostní terminologie, ÚSS VA, Brno 2002, s. 7 – 9. 2 J. Macháček, Pojem stát je nezřetelný. Výrazy státnosti a stát ztrácejí kontury, [w:] Střední Evropa, 2001, roč. 17, č. 110, s. 61 – 66. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 181 frontovaný. Tak jako každý pojem i pojem bezpečnost musí reflektovat na měnící se dynamiku společenského života i bezpečnostního prostředí. Bezpečnost v kontextu permanentního společenského vývoje neustále zvětšuje svůj realizační a komunikační prostor. Bezpečnostní diskuse se tak postupně dostává do nových společensko-politických oblastí, ve kterých se v minulosti o bezpečnostních problémech nevedla systematická rozprava. Bezpečnost je velmi složitý multidimenzionální sociální fenomén, který se spojuje s rozmanitými formami lidského chování a existence (duchovní, materiální, fyziologické, individuální, společenské). Pojem dimenze v odborné terminologii vyjadřuje kromě rozměru, rozlohy a rozsahu i určitou vlastnost, která charakterizuje intenzitu, velikost, míru něčeho, především v prostoru, případně v čase. Bezpečnost zahrnuje nespočetné množství otázek a problémů týkajících se jak jednotlivců, tak i lidských kolektivit a realizace jejich protikladných společenských zájmů. Multidimenzionální charakter bezpečnosti vyjadřuje skutečnost, že tento fenomén má velmi široký rozměr. Bezpečnost je součástí základních lidských potřeb, stává se společenským cílem, ideálem a hodnotou. Bezpečnost má zároveň výrazný emocionální, sociálně-psychologický, ale i společensko-politický dopad. Je nejen součástí lidských pocitů (pocit bezpečí), vyjadřuje určitý stav společnosti, ale je zároveň i globálním existencionálním problémem lidské civilizace. Problematika bezpečnosti v dosavadní teorii není uceleně prozkoumaná, což má výrazné dopady na politickou, řídící a další činnost v naší společnosti. Je zřejmá nová kvalita, úroveň a podoba objektu zkoumání ve vztahu k dynamickému vývoji v oblasti evropského integračního procesu, stavu evropské bezpečnostní architektury a následných změn v Evropské unii. Postupně se konstitující Bezpečnostní vědy představují výrazně interdisciplinární systém podsystému vědy, který se vztahuje na oblasti existující v rámci dílčích styčných ploch daných existencí bezpečnostních problémů, např. doposud nefunkční model komplexní bezpečnostní architektury, existující bezpečnostní rizika, reálná existence válečných konfliktů, hrozba pronikání mezinárodního zločinu, prudký a soustavný nárůst kriminality, problematika migrace a azylu, environmentální krize apod. Bezpečnostní vědy se zabývají především zajišťováním bezpečnosti občana a státu ve vztahu k nejrůznějším druhům ohrožení. Určují rozsah a způsoby využití prostředků a takových činností, které minimalizují 182 • VIKTOR PORADA rizika. Obsah bezpečnostních věd se odráží v bezpečnostní doktríně. Potvrdilo se, že do procesu tvorby bezpečnosti vstupuje ekonomika, politika, kultura společnosti a osobnosti, úroveň vědy a technologií, geopolitická a geostrategická situace a aktivita veřejnosti. Bezpečnostní věda by měla akceptovat existenci bezpečnostních rizik, komponentů a existenci základních cílů bezpečnosti. Současná bezpečnostní diskuse odhaluje nové a nezodpovězené otázky, které si zaslouží seriozní pozornost a analýzu. Například řešení problémů terorizmu, či životního prostředí, které ohrožují lidstvo jako celek, si vyžaduje kolektivní a soustředěnou snahu všech zainteresovaných subjektů. Do stejné kategorie ohrožení bezpečnosti je nutné zařadit otázky migrace, uprchlíků a přistěhovalectví, jejich statuty ve společnosti. Kritickou otázkou, která v uvedené souvislosti rezonuje je, zda úspěšné řešení bezpečnostních problémů postbipolárního světa může zaručit plošná expanze různých koncepcí globální bezpečnosti, nebo komplexní analýza bezpečnostních rizik a jednotlivých komponentů bezpečnosti. Za základ je přitom potřebné považovat zajištění bezpečnosti občana a unie a tedy minimalizovat různé druhy ohrožení. Bezpečnost je rovněž základním pojmem bezpečnostní terminologie a multifaktorovým a mnohaúrovňovým fenoménem. Pojem bezpečnost bývá doplňován i různými adjektivy, která se vztahují především k charakteru (původu): a) h rozeb, které bezpečnost ohrožují, b) opatření, nástrojů či institucí, které mají bezpečnost zajišťovat a chránit, c) objektů, jejichž bezpečnost má být chráněna3. Bezpečnost lze rovněž chápat jako východisko, jako teoretickou konstrukci a sociální systém, který má základní význam pro konstituování a rozvoj bezpečnostních věd, jejichž objektem, klíčovým pojmem zkoumání je právě tento fenomén. Vznik mimořádných nebo krizových situací je pro jednotlivce nebo společnost obvykle spojován s ohrožením jejích bezpečnosti. V literatuře, která se vyslovuje pro vznik bezpečnostních věd, se zdůrazňuje význam bezpečnosti v současném světě, jakož i složitost tohoto jevu a jeho zkoumání. Holcr a Viceník [1998] např. uvádí, že bezpečnost je složitý atribut, jehož obsah, struktura a funkce přesahují hranice nejen 3 M. Mareš, Ekonomická bezpečnost, [w:] Česká bezpečnostní terminologie. Výklad základních pojmů, P. Zeman, (red.), VA, Brno 2002. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 183 jednoho vědního oboru, ale dokonce i celých vědních oblastí. Tento fakt lze na základě vlastních teoretických rozborů nejenom jednoznačně potvrdit, ale i vědecky rozvinout jeho obsah a formu. Tato skutečnost přímo vyžaduje, aby byl definován jednotný pojem bezpečnosti, který bude srozumitelný a akceptovatelný zainteresovanými vědními obory. Bezpečnost a velice mnohostranné používání tohoto pojmu v rozmanitých, často nanejvýš odlišných vědních oborech, způsobuje jeho eklektickou interpretaci. Velice pragmaticky postihuji tento faktor Porada, Holomek a kol.4 a ještě pregnantněji Moller5 2001. Každá z uvedených dimenzí obsahuje relativně široký okruh bezpečnostních problémů, subjektů, institucí, činností, aktivit a vztahů. Kromě vzpomínaných dimenzí multidimenzionalita bezpečnosti umožňuje analyzovat i některé její další rozměry (vnější, vnitřní, subjektivní, objektivní, individuální, policejní, občanskou, společenskou, lidskou, technologickou, kvantitativní, kvalitativní, bezpečnost systémů, bezpečnost informačních technologií, bezpečnost v dopravě a dopravní infrastruktuře aj.). Proto je vymezována např. bezpečnost vojenská, ekonomická, ekologická, sociální, lidská apod. Především z hlediska objektu, jehož bezpečnost má být chráněna (doposud zpravidla národního státu), lze rozlišovat bezpečnost vnitřní (jde-li o existenci, potlačování a eliminaci hrozeb, které pochází zevnitř objektu) a bezpečnost vnější (jde-li o existenci, potlačování a eliminaci hrozeb, které mají svůj původ vně objektu). Všechny výše uvedené pojmy jsou zpravidla vzájemně provázány a jejich ohraničení není zcela jednoznačné. Bezpečnost je tedy pojem komplexní. Pojem bezpečnost (opak nebezpečnost) se stal frekventovaným pojmem, který vyjadřuje podle zvoleného úhlu pohledu různý obsah ve vztahu ke zkoumaným dimenzím. V současné době je však zcela zřejmé, že především ve státních orgánech a v akademické sféře budou přetrvávat rozdílné názory na efektivní rozsah bezpečnosti z hlediska státní politiky. Vzhledem na široký tematický okruh jednotlivých dimenzí bude dalším výzkumem provedená analýza těchto naznačených dimenzí a pozornost v předpokládaném výzkumném projektu posléze zaměřená pouze na ty 4 V . Porada, J. Holomek a kol., Teorie a metodologie praktických věd a transfer vědeckých poznatků do policejní praxe, PA ČR, Praha 2005. 5 B. Moller, Global, National, Societal and Human Security a General Discusion with a Case Study from the Middle East. Paper for the 4th PanEuropean Conference at the Unicersity of Kent at Canterbury. United Kingdom, 2001. 184 • VIKTOR PORADA aspekty pojmu bezpečnost, které zásadním způsobem limitují současné i perspektivní možností konstituování a rozvoj bezpečnostních věd. Mareš doporučuje vymezit obecnou definici bezpečnosti ve vztahu k jakémukoliv konkrétnímu objektu: bezpečnost jako stav, kdy jsou na nejnižší možnou míru eliminovány hrozby pro objekt (zpravidla národní stát, popř. i mezinárodní organizaci) a jeho zájmy a tento objekt je k eliminaci stávajících i potenciálních hrozeb efektivně vybaven a ochoten při ní spolupracovat6. Bezpečnostní incident (událost) Ve filozofické, přírodovědné, technické i sociální oblasti se vyskytuje pojem incident (událost) v různých významech. V nejobecnějším významu se pod událostí chápe jev, proces, úkaz či skutečnost7. Poněkud úžeji vymezují událost technické a přírodní vědy jako zvláštní soubor okolností jako fenomén lokalizovaný v jednotlivém bodu časoprostoru. Je to základní výzkumná entita v teorii vědy. Nejobecněji je událost definovaná ve filozofii, která ji chápe jako fenomén, který následuje a je způsobený nějakým předchozím fenoménem. Pod událostí v informatice se chápe incident v informační bezpečnosti, který nastane a způsobí poruchu či výpadek počítačového informačního systému. Procesy a jevy, které probíhají za určitých podmínek, v časovém sledu akcí, operací se nazývají události. Událost (incident8) je tedy libovolná změna v čase na daném objektu9. Události se skládají z jednotlivých stavů, přičemž stavy jsou v daném čase neměnné, ale události jsou dynamické a tedy způsobují změny jednotlivých stavů. Stavy jsou jednotlivé statické podmínky daného objektu a posloupnost jednotlivých stavů v čase pak tvoří událost. Součástí události jsou procesy a přechody, které realizují přenosy. Přenosy mají různou velikost, sílu a směr a tudíž liší se od jednoho procesu k procesu následujícímu. Takové přechody se realizují pomocí tzv. operátorů přechodu či jinak řečeno operátorů transformace. 6 M. Mareš, Ekonomická bezpečnost, [w:] Česká bezpečnostní terminologie. Výklad základních pojmů, P. Zeman, (red.), VA, Brno 2002. 7 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 147. 8 Incident je někdy používán v užším pojetí jako synonymum události. V předkládaném textu však chápeme incident jako pojem obecnější, zahrnující různé typy události, ale ve většině případů jsou to pojmy identické (rovnocenné) a lze je ad hoc zaměňovat. 9 A. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II ,Police-History, Praha 2006. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 185 Pro bližší studium, jak uvádí Požár s odvoláním na Ponceho10 je nezbytné charakterizovat událost jako časovou posloupnost jednotlivých operací v daném čase. K tomu byl zvolen formální aparát tzv. stavového (fázového) prostoru, kterým se rozumí uspořádaná dvojice: S = (S, φ), kde S je konečná množina stavů a φ je konečná množina operátorů. Operátorem φv tomto kontextu se rozumí parciální zobrazení množiny stavů S do sebe. V tomto smyslu parciální zobrazení φ množiny S, na rozdíl od běžného zobrazení (které také bývá nazýváno zobrazením totálním), nemusí být definováno pro všechny prvky množiny S.Je-li pro nějaké s ∈ S hodnota φ(s) definována, potom se hovoří, že zobrazení je aplikovatelné nebo použitelné na s. V konkrétním případě bezpečnostní činnosti si lze představit množinu stavů v daném časovém okamžiku jako získaná data a informace o charakteristice, a atributech např. data z ohledání místa činu, data získaná z místa dopravní nehody, informace z finančního auditu organizace apod. Je zřejmé, že se takové stavy v průběhu času mohou měnit a nabývat jiných charakteristik. Ponce uvádí: „Hlavní časové entity jsou fakt a událost. Pod faktem rozumíme věc (tvrzení), která je platná v čase. Jedná se o statický aspekt světa. Fakt časově vymezujeme vzhledem k nějakému okamžiku (kupř. zůstatek na účtu k poslednímu dni měsíce) nebo k časovému. Událost je věc, která se děje v čase. Jedná se o dynamický aspekt světa. Události časově vymezujeme vzhledem k časovému intervalu.“ Bezpečnostní incident či událost může být popsána posloupností jednotlivých stavů tak, jak tato událost probíhala. Popis jednotlivých stavů události je pak vyjádřený množinou informací o této události. To lze vyjádřit vektorem informací I = (i1, i2, …, in), kde i 1, i 2, ….., i n jsou jednotlivé informace o události v daném časovém okamžiku. V praxi to však není tak jednoduché, neboť se většinou jedná o celý komplex dat a informací o stavu události, které nemusí a ani mnohdy nejsou rozpoznatelné. Jsou to data a informace nepřesné, vágní a obtížně zjistitelné. Z teoretického hlediska se jedná o tzv. špatně strukturované problémy, protože v takových úlohách je pravděpodobnostní čili stochastická závislost. Moderní teorie rozpracovávají tzv. teorii chaosu. Uvažuje se, že událost probíhá v daném časovém intervalu <t0, t1>, kde t0 je čas počátku události a t1 následující časový okamžik a platí, že → 10 D. Ponce, Některé otázky reprezentace času, http://hilbert.chtf.stuba.sk/KUZV/ download/kuzv-ponce.pdf. 186 • VIKTOR PORADA t 1 > t 0. Na základě doplňujících, dodatečných informací z různých informačních zdrojů čase se pak mohou získat relevantní informace o následujícím stavu události S t1 Přechod ze stavu S t0 do stavu S t1 je realizován operátorem přechodu φ1. Tento přechod lze symbolicky vyjádřit vztahem φ 1 = S t0 → S t1. Za událost se může chápat i delší časový interval a pak událost je ohraničena časovým intervalem <t0, t k >, kde čas tk je konečný čas a platí, t0 < t1 < tk. Pak událost bude charakterizovat konečná posloupnost operátorů (φ1, φ2, φ3,… φk) taková, že operátor φ1 je použitelný na stav S t0, operátor φ2 je použitelný na stav S t2 = φ1( S t1) atd. Potom konečný operátor φ k je použitelný na stav S t0 = φ k-1 ( S tk-1). Takovým postupem je pak možné získat relevantní informace o jednotlivých stavech i operátorech, které tvoří či tvořily bezpečnostní incident (událost). Charakteristika, druhy a prvky bezpečnostního incidentu Bezpečnostní incident je proces, který se připravuje, vzniká, má svůj průběh a zaniká a který má za následek vznik bezpečnostní situace. Bezpečnostní orgány pak řeší vzniklou situaci tak, aby se objasnil relevantní incident11. Bezpečnostní událost je děj, který se obvykle stal v minulosti, ale může jít o děj, který se připravuje, probíhá nebo který se utajuje. Klasifikaci bezpečnostních incidentů lze provádět podle řady kritérií. Mezi nejvýznamnější determinující kritéria patří právní posouzení dané události, zavinění dané události, způsobení následku (újmy) danou událostí. Proto jsou uvedeny jednotlivé klasifikace bezpečnostních událostí podle právního posouzení, formy zavinění, způsobeného následku aj. Každý bezpečnostní incident se vyznačuje svými prvky, které ji determinují a specifikují. Specifikace, resp. konkrétní určení o jaký druh bezpečnostního incidentu se jedná, ovlivňuje vznik konkrétního druhu a zabezpečení specifických činností bezpečnostních orgánů, které jsou do těchto činností nasazené. Význam poznávání bezpečnostního incidentu Význam poznávání bezpečnostních událostí (incidentů) podrobně rozebírá Požár12. Význam spočívá především v tom, že s ohledem na svůj druh 11 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s 149. 12 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s 149. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 187 a dynamiku vývoje vyvolávají vznik specifických činností bezpečnostních orgánů. Podle druhu a dynamiky vývoje bezpečnostní události mají především význam pro vznik tzv. počátečních a neodkladných opatření (organizačních, bezpečnostních, operativně pátracích, aj.). Využití počátečních neodkladných opatření závisí od času vzniku, resp. od času zjištění bezpečnostní události po jejím vzniku, na jejím druhu a charakteru, jako i na způsobu a okolností jejího vzniku. Počáteční a neodkladné opatření mají svůj význam zejména při bezpečnostních událostech, které vznikly bezprostředně před jejich oznámením nebo zjištěním. Zejména pro tyto případy mají neodkladný a často neopakovatelný charakter. Na včasnosti, rychlosti a kvality výkonu počátečních neodkladných opatření závisí úspěšnost následujících bezpečnostních činnosti. Včasné a kvalitní provedení neodkladných opatření má následující význam: - z amezuje vznik nové, případně rozšíření již existující škodlivé události - jednak směřuje k vytvoření příznivých podmínek pro cílevědomé, plánovité a úspěšné nasazení následných bezpečnostních operativně pátracích, trestně procesních, preventivních a správně-právních činností13. Bezpečnostní situace Teoretickému rozboru i praktickým aplikacím bezpečnostní situace se v podmínkách konstituování a rozvoje policejních věd a teorie policejně bezpečnostní činnosti věnovali průběžně řadu let zejména Požár a Porada (1988 – 2007)14. Poznávací činnost člověka tvoří obvykle jistý postup, při němž se přechází od jednoho vyřešeného problému, poznání jeho vlastnosti k problému druhému. Jedná se o jisté zřetězení a návaznosti jednotlivých činností. Tato poznávací činnost subjektu poznání je spojena s předvídáním, plánováním které dané činnosti má předcházet, pokud jde o činnost cílevědomou. Libovolný proces činností, operací, úkonů pak chápeme jako posloupnost jednotlivých přijímaných a plněných rozhodnutí. Každé rozhodnutí pak určuje výsledek řešené úlohy, což umožňuje zobrazit a vytvořit logické schéma řešení jednotlivých úloh. Tyto úlohy jsou navzájem spojeny vícenásobnými přímými i zpětnými vazbami. Úlohy, jednotlivé činnosti, 13 A . Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II ,Police-History, Praha 2006, s. 156. 14 R. Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2002. 188 • VIKTOR PORADA operace a úkony tvoří systém15. Řešení jednotlivých úloh se obvykle realizuje podle interaktivních cyklů, které v jednotlivých případech mohou vést k transformaci podmínek úlohy nebo k formulaci nové úlohy16 Výchozí pojmy, které je třeba pro další potřeby vymezit, jsou pojmy úloha, problém a situace. Pod úlohou budeme chápat logický výrok ve tvaru ”dáno V; požaduje se W;” (1) ve formálním zápisu < V; W >, kde V jsou zadané podmínky dané úlohy a W je explicitně vyjádřený cíl úlohy. V prvním přiblížení množina daných podmínek V zahrnuje podmnožinu VS možných stavů zkoumaného objektu a podmnožinu VR operátorů transformace (přechodu), jež převádějí objekt z jednoho stavu do stavu druhého. Z teoretického hlediska lze chápat VR zobrazení množiny VS do množiny VS (stejné množiny). V konkrétním případě budeme množinu VS chápat jako soubor, souhrn informací o objektu v daném čase t. Cíl W je pak vymezen žádoucími stavy objektů v konečném čase tk, kde tk je čas ukončení řešení úlohy. Cíl W nemusí mít jediný konečný stav, ale je obvykle vyjádřený množinou stavů nebo jejich posloupností v časovém intervalu < t0, t k>, t0 je čas zahájení řešení úlohy. V tomto případě se jedná o trajektorie (dráhy) v prostoru řešení jednotlivých stavů V S = (V S1, V S2 , … V Sn,). Řešení úlohy je tedy procesem výběru posloupnosti operátorů, které postupně převádějí objekt do žádoucího stavu, která je zároveň stavem cílovým V S(tk). Popis jednotlivých stavů objektu je vyjádřený množinou informací, jež tvoří ucelený systém. To lze vyjádřit popisem počátečního stavu V S (to) = f (i1, i2, …, in), kde i1, i2, …,in, jsou jednotlivé informace o objektu, a jsou vyjádřeny funkční závislostí. V praxi však to obvykle není pouze speciální případ funkční závislosti, nýbrž se většinou jedná o pravděpodobnostní nebo statistickou závislost. Na základě doplňujících, dodatečných informací z různých informačních zdrojů v čase t1 (to,< t1,) pak získáváme informace o následujícím stavu V S (t1). Přechod ze stavu V S (to). do stavu V S (t1) je realizován operátorem přechodu V R (t1). Tento přechod můžeme symbolicky vyjádřit vztahem: V R (t1) = V S (to) → V S (t1). 15 V. V. Sadovskij, Základy všeobecnej teórie systémov, Pravda, Bratislava 1977, s. 77. 16 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2001, s. 79-89. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 189 Tak postupně získáváme v časovém intervalu < to, tk>, kde to < ti < t k, další informace a tím se postupně mění stavy VS (t1). Vzniká tak posloupnost stavů V S (to), V S (t1).---, V S (ti), --- V S (t k), přičemž platí přechody z V S (ti) → V S (t k). Tato posloupnost stavu je popsána informacemi o objektu, o okolí systému a je konvergentní, blíží se danému cíli W. Je však třeba poznamenat, že tento algoritmus je zadán v obecném tvaru. Obtíže se mohou vyskytovat v sémantice, v zajištění informačního procesu, tj. při získávání, ukládání, třídění, výběru a využití relevantních informací o objektu. Zobecněný pojem úlohy na metodologické úrovni byl zkoumán mnoha autory. Jsou to např. Pribam, Galanter, Miller (1960 – 1964), Newel, Somon, Amosov, Kozelskij (1960 - 1977) aj. Problémem v kanonickém tvaru chápeme logický výrok ve tvaru: ”Požaduje se W”; (2) formální zápis: < ----,w > , kde nejsou explicitně stanoveny podmínky V. V tomto případě je problém vyjádřený neúplnou formulací úlohy za účelem získání informací o podmínkách V dané úlohy. Tato etapa stanovení podmínek vyžaduje jisté operace a úkony, které vedou v konečném důsledku k formulaci úlohy (1), což lze formálně vyjádřit: ”dáno < -; w > žádá se < V; W >”. Pojem situace, lze podle Hlavsy chápat ve dvou odlišných významech. Jednak staticky jako poměry, okolnosti, podmínky aj., jednak dynamicky jako jednání a interakce, jako jednotu chování, bytí tvořené samotným člověkem, úseky, scény, činy aj. V tomto případě tedy situaci nechápeme staticky. Situace, činy, události jsou průběhem, dějem života, v němž lidé vstupují do kontaktů a střetů, v nichž si otevírají možnosti i vytvářejí podmínky a překážky k překonání a řešení těchto situací. V nejobecnějším významu situaci rozumíme souhrn okolností, podmínek vztahujících se k někomu, k něčemu v určité době, stav, poměry17 Společenské vědy však používají termínu situace sensu stricto (v užším slova smyslu). Situace zde nevyjadřuje pouze stav, okolnosti aj., ale také konkrétní spojitosti, vazby v nějakém ději, posloupnost jednotlivých na sebe navazujících událostí či jevů. V tomto případě se jedná o dynamic17 J. Kraus a kol., Nový akademický slovník cizích slov. Academia, Praha 2006, s. 731. 190 • VIKTOR PORADA kou složku v činnosti všech objektů poznání, kde situace obsahuje stimuly pro jeho aktivitu a též je důsledkem jeho akcí. To současně znamená, že lze jistými činnostmi, akcemi zpětně situaci ovlivňovat, působit na ni. Na druhé straně závisí situace na dané rozlišovací úrovni, cílech a dalších relevantních skutečnostech. Situací v kanonickém tvaru budeme chápat logický výrok tvaru: „dáno V“ formální zápis: <V; ->, kde V jsou zadané podmínky a W cíle. Zde není explicitně vyjádřený cíl W. V obvyklém slova smyslu můžeme v souladu s tím charakterizovat situaci jako okolnosti, množinu podmínek, které jsou dány. V deskriptivním pojetí je možné situaci chápat jako množinu vzájemně spjatých faktorů, jevů, podmínek, které vyjadřují konkrétní etapu úlohy. Zde situaci zkoumáme jako neúplné stanovení úlohy <V; W>, což lze formálně vyjádřit: „dáno <V; ->, požaduje se <V; W>. Tento problém a situace úzce souvisí s úlohou dvojím způsobem: Při relativně podmíněném chápání předpokládáme buď existenci nepřímo vyjádřených podmínek, hypotetické situace, ve které vzniká problém nebo jako orientaci cílů, jež jsou stanoveny množinou jednotlivých na sebe navazujících situací. Situaci a problém můžeme chápat jako počáteční etapy formulace úlohy, ve které spolu vzájemně souvisí podmínky a cíle úlohy. Formulaci úlohy tak předchází problémová situace, v níž se objevují ještě neurčité, „mlhavé“ směry, projevující se především v nejasném, neurčitém stochastickém stanovení cíle a nepřesně stanovených podmínkách. Schéma č. 1 Vztah problému a situace ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 191 Problémová situace vlastně vyjadřuje hypotézu, ve které se vzájemně zpřesňuje formulace situace a problému. Na postupném formulování a stanovení stavů podmínek a cíle přičemž tyto pravděpodobnosti určuje tzv. charakteristická funkce úlohy závisí korektnost a kvality řešení úlohy. Celý tento proces můžeme schematicky vyjádřit následovně: Ve skutečnosti každý člověk jedná ve složitém komplexu otázek za různých podmínek s různým cílem. Ve svých reakcích volí proto adekvátní kombinace podmínek tak, aby dosáhl efektivním způsobem stanovených cílů. To je podmíněno orientací na informační stránku, která tvoří odraz reálného objektu nebo procesu. V daném případě je tímto objektem a také zkoumaným procesem bezpečnostní situace. Obsah a rozsah pojmu bezpečnostní situace V odborné literatuře se lze setkat s různým označením daného identického pojmu, pro který současná teorie užívá termín ”policejně bezpečnostní situace”. Jedná se konkrétně o výrazy ”kriminalistická situace”18, ”operativní situace”19, ”operativně bezpečnostní situace”20 aj. např. policejní situace, bezpečnostní situace. Pro situace vztahující se k jednotlivému případu vyšetřovaného trestného činu se v kriminalistice užívá termín ”vyšetřovací situace”21. Již dříve jsme vymezili v obecné rovině22 pojmy úloha, situace a problémová situace. Z tohoto vymezení je zřejmé, že bezpečnostní situace je vymezena právě podmínkami, okolnostmi, stavy, v nichž je realizována bezpečnostní činnost. Je však třeba poznamenat, že všechny podmínky nepůsobí stejně. Jejich působení může být přímé, nepřímé, pozitivní nebo negativní. Z časového hlediska lze podmínky, okolnosti a další vlivy rozdělit na krátkodobé, dlouhodobé, proměnlivé, statické a pomalu se měnící. 18 F.R. Schurich, K teorii kriminalistické situace, [w:] Aktuální otázky současného vývoje kriminalistických metod, UK, Praha 1982, s. 23 – 38. 19 J. Heřmánek, B. Stříž, Základy operativně pátrací činnosti VB. PF UK, Praha 1971, s. 92 – 142. 20 B. E. Bogdanov, J. Nesnídal a kol., Ochrana majetku v socialistickém vlastnictví, VŠ SNB, Praha 1982, s. 112 – 130; A. Pešek a kol., Operaticně-pátrací činnost kriminální služby VB, VŠ SNB, Praha 1982, s. 40 – 59. 21 V. J. Koldin a kol., Kriminalistika socialističeskich stran, Juridičeskaja literatura, Moskva 1986, s. 159 – 169]. 22 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2001. 192 • VIKTOR PORADA V tom se projevuje dynamismus, časové a prostorové ohraničenost. Znamená to, že v různých etapách bezpečnostní činnosti se nutně budou měnit i bezpečnostní situace. Rovněž je nutné podotknout, že mezi podmínkami, okolnostmi, stavy, existují vzájemné vztahy, vazby; tyto stavy se tím pádem mění. Ze systémového přístupu vyplývá, že bezpečnostní situace je systémem, neboť jejími prvky jsou dané podmínky, okolnosti i jednotlivé činnosti, mezi kterými existují již zmíněné vztahy. Právě stavové veličiny, které charakterizují tento systém v jistém čase a prostoru se nazývají stavy systému23. V našem případě budou stavové veličiny bezpečnostní situace určovány např. stavem, strukturou a dynamikou trestné činnosti na daném teritoriu, jednotlivými zjištěnými trestnými činy, přečiny a přestupky, silami a prostředky bezpečnostní činnosti aj. Pod bezpečnostní situací rozumíme dynamický a složitý systém stavů, podmínek a okolností, jež charakterizují prvky a atributy policejně bezpečnostní činnost, trestnou činnost a jinou delikvenci ve svěřeném teritoriu a v daném čase, jakož i vzájemné vztahy mezi nimi24. Bezpečnostní situace představuje složitý, multifaktorový objekt poznání, jehož zkoumání a analýza vyžaduje systémový přístup. Ke zkoumání a hodnocení bezpečnostní situace, je třeba přistupovat jako ke kategorii, která existuje objektivně, nezávisle na subjektu bezpečnostní činnosti, která je však poznatelná. Máme za to, že v každé bezpečnostní situaci je třeba rozlišovat její objektivní obsah, který je determinován a vyjádřen reálnými jevy a procesy, probíhajícími v bezpečnostní činnosti, a subjektivní význam, který je vyjádřen subjektivními potřebami, zájmy, zkušenostmi, znalostmi a dalšími vlastnostmi subjektů bezpečnostní činnosti jednotlivě i v celku. Jak známo, jeden a týž objektivní jev u různých lidí vyvolává různé reakce; na druhé straně v důsledku toho vyvolává i různá rozhodnutí nebo je mění. Objektivní obsah a subjektivní význam se mohou mnohdy i značně rozcházet, přičemž subjekt má jistou představu o situaci a jejím řešení. Subjektivní chápání bezpečnostní situace úzce souvisí s motivační oblastí osobnosti, s jejími znalostmi a zkušenostmi, které pak determinují i cíle chování a jednání. Vývoj bezpečnostní situace může probíhat kontinuálně, plynule nebo diskontinuálně, náhle. Proto je velmi užitečné znát a předvídat její mož23 J. Habr, J. Vepřek, Systémová analýza a syntéza, SNTL, Praha 1986, s. 15. 24 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2001, s. 84. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 193 né změny. Z tohoto důvodů je nezbytné v poznávacím procesu bezpečnostní situace vytvořit, implantovat adekvátní informační systém; v našem případě se bude jednat o vytvoření informačního systému a modelu bezpečnostní situace. Tento systém a zároveň model musí vyhovovat těmto požadavkům: -dostupnost a dosažitelnost poznání způsobů činnosti, jevů a procesů; -možnost registrace výsledků těchto způsobů činností, jevů a procesů; -znalost možných stavů a variant rozhodnutí, -pravděpodobnost možných variant rozhodnutí; -efektivní a dostupný způsob reakce na podmínky k dosažení cíle podle zvolené varianty, -znalost významnosti a užitnosti možného výsledku25. Je zřejmé, že každá bezpečnostní situace bude vyžadovat adekvátní reakce ze strany subjektu bezpečnostní činnosti. Volba postupu reakce a realizace rozhodnutí vyžaduje požívat vhodné poznávací metody, protože každá bezpečnostní situace je konkrétní, neopakovatelná a proto též postup jejího poznávání musí být systematický, musí tvořit jistý algoritmus. Velká většina zaznamenaných, registrovaných bezpečnostních situací vzniká v jisté posloupnosti pod vlivem různých sociálních faktorů, jež se v praxi projevují konkrétními vztahy. Proto také bezpečnostní situaci zkoumáme ve vazbě na okolní prostředí. Základní prvky bezpečnostní situace Jako hlavní hledisko pro klasifikaci zvolíme hledisko stability či proměnlivosti jednotlivých skupin prvků, tedy podmínek, okolností, jež bezpečnostní situaci charakterizují. Na tomto základě obdržíme prvky relativně stabilní, pak kvazistabilní a nakonec prvky variabilní (proměnné). Toto dělení provedly Porada s Požárem v roce 2001. S odstupem času na základě analýzy přístupů k policejně bezpečnostní situaci podle zvolených kritérií vyjadřují podstatu bezpečnostní situace následující prvky: - Geografické, klimatické, sociálně ekonomické a jiné zvláštnosti území, na kterém policejně bezpečnostní orgány působí. - S tav, struktura a dynamika trestné činnosti a stav veřejného pořádku. 25 R . Ackoff, F. Emerie, O celonapravlennych sistemech, Sovětskoe radio, Moskva 1974, s. 87. 194 • VIKTOR PORADA - Stav vlastních sil a prostředků podílejících se na boji s trestnou činností, na ochraně veřejného pořádku, jakož i výslednost jejich využití26. Informace jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností Bezpečnostní situaci lze obecně chápat i jako systém vzájemně propojených a v různých měrách se ovlivňujících prvků a jejich vlastností, majících vliv na stav, vývoj a důsledky společenských jevů, které negativně ovlivňují zdraví, životy a všechny další možné hodnoty v konkrétní společnosti (podstatu daného společenského řádu, svobodu, víru, majetek apod.)27. Negativní jevy jsou zpravidla popsány a penalizovány v národní legislativě. Bezpečnostní situace je vždy konkrétní a neopakovatelná, platná pro jediný konkrétní časový okamžik. Bezpečnostní situace je svázána s prostředím, ve kterém vzniká, probíhá a dále se rozvíjí. Prostředí může být charakteru geografického, společenského, politického apod. nebo jejich kombinací. Příčiny a podmínky celkově determinují bezpečnostní situaci, okolnosti mají spíše náhodný charakter, který může, ale nemusí bezprostředně ovlivnit průběh bezpečnostní situace. Příčiny a podmínky jsou např. pachateli trestné činnosti před spácháním trestného činu analyzovány, plánovány a záměrně připravovány; okolnosti jsou pak realitou, ve které bezpečnostní situace probíhá, aniž by byly předvídány. Okolnosti mohou zcela stochasticky změnit průběh bezpečnostní situace, aniž by se s nimi počítalo. Nepředvídatelné okolnosti mohou pozitivně i negativně působit ve prospěch bezpečnostních složek, stejně tak i ve prospěch pachatelů, organizátorů protispolečenských akcí apod. Důležitou charakteristikou je tedy momentální stav bezpečnostní situace, která se určitým způsobem vyvíjela v čase. Z analytického i praktického hlediska v činnosti bezpečnostních složek je nepostradatelné prognózování, předpokládání budoucího (krátkodobého i dlouhodobého) vývoje, na základě kterého lze efektivně určovat preventivní i represivní bezpečnostní činnosti. Pachatelé, stejně tak jako bezpečnostní složky vykonávají nebo podněcují určité činnosti, promítající se do bezpečnostní situace. Činnosti bezpečnostních složek a subjektů, porušujících nebo připravujících porušování zákona, jsou antagonistického cha26 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 122-125. 27 R. Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2002, s. 53 - 56. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 195 rakteru. Bezpečnostní služby vykonávají své činnosti na základě znalosti konkrétní bezpečnostní situace. Bezpečnostní situace představuje určitá bezpečnostní rizika, má své projevy a důsledky, které jsou zdrojem informací. Znalosti projevů, důsledků nebo informací o bezpečnostní situaci jsou zpravidla částečné. Nemusíme si vždy uvědomovat všechna bezpečnostní rizika, stejně tak projevy nebo důsledky nemusí být na první pohled známé nebo zřejmé. Informace nemusí být a zpravidla nikdy nejsou kompletní nebo aktuální28. Primární nedostatek nebo neúplnost informací jsou typické právě pro činnost bezpečnostních složek v rámci bezpečnostní situace. Základním prostředkem bezpečnostní práce je sběr, vyhodnocování, uchovávání a sdílení požadovaných informací. Ty slouží nejenom např. pro nalezení a usvědčení pachatele, ale i jako nástroj určování činností bezpečnostních složek pro pozitivní ovlivňování bezpečnostní situace. Jednotlivci vnímají bezpečnostní situaci subjektivně. Teprve vyhodnocováním mnoha nezávislých a důvěryhodných informačních zdrojů objektivně poznáváme reálnou bezpečnostní situaci. Při objektivním zkoumání bezpečnostní situace se kromě informací rozpoznávají a vyhodnocují i záměrně produkované a šířené dezinformace, které jsou v bezpečnostní práci zcela běžné. Dezinformace jsou cíleně využívány jak zločineckými organizacemi, tak i policejními složkami; bezpečnostními zpravodajskými informačními službami. Rozlišení informací od dezinformací je složitý proces. Subjekty, které produkují dezinformace berou v úvahu to, že protivník je bude vyhodnocovat a snažit se nalézt skutečnou podstatu věci. Proto kvalitní dezinformace jsou opatřovány promyšlenými legendami, které jsou koncipovány a realizovány tak, aby každá důkladná prověrka byla negativní, tj. nebylo možné dezinformace odhalit. Dobře připravené dezinformace jsou obvykle šířeny několika kanály tak, aby protivník při jejich vyhodnocování byl přesvědčen, že přicházejí z několika na sobě nezávislých, objektivních (prověřených) zdrojů. Bezpečnostní situaci lze vyjádřit nejrůznějšími způsoby - popisem (slovním, vizuálním, grafickým atd.), srovnáním s praktickými a empirickými zkušenostmi, modelem. Bezpečnostní situace je zkoumána a analyzována speciálními útvary, velitelskými a koordinačními štáby. Na základě výsledků analýz, zhodnocení všech rizik a dostupných prostředků a zdrojů je volena vhodná me28 R . Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2002, s. 205 - 208. 196 • VIKTOR PORADA todika řešení bezpečnostní situace. Bezpečnostní aparát provádí plánování a prognózování dalšího vývoje událostí, vykonává řídící a kontrolní činnost, jejichž cílem je pozitivní ovlivňování bezpečnostní situace. Jsou voleny správné strategické a taktické postupy. Souhrnně můžeme říci, že v tomto okamžiku je bezpečnostní aparát připraven zvládnout složitou, negativní bezpečnostní situaci. Výsledkem je nasazení zodpovídajících prostředků a zdrojů, které se promítají do efektivní preventivní i represivní činnosti bezpečnostního aparátu29. Význam zkoumání a hodnocení bezpečnostní situace Důkladná znalost bezpečnostní situace se promítá do obou hlavních organizačně taktických forem bezpečnostní činnosti a jejich jednotlivých druhů a v konečném důsledku ovlivňuje úroveň jejich efektivnosti30. V kriminalisticko bezpečnostní činnosti vystupuje význam znalosti bezpečnostní situace do popředí zejména na úseku odhalování a objasňování trestných činů, zjišťování jejich pachatelů, pátrání po nich apod. To je umožňováno využíváním stávajících specifických informačních systémů a jejich převod na výpočetní techniku. To se realizuje ve spojení s lidským činitelem, optimalizací rozmístění důležitých informačních zdrojů tak, aby byla pokryta místa předpokládané trestné činnosti, místa koncentrace kriminálních osob a asociálních živlů aj. To vše je závislé na dokonalé znalosti bezpečnostní situace. Teprve z jejího správného vyhodnocení vyplyne možnost dalšího efektivního postupu v poznávací činnosti bezpečnostních orgánů. Provede-li subjekt řízení neobjektivní, subjektivistické vyhodnocení, potom to má za následek malou výslednost poznávacích činností a v konečném důsledku oslabení účinnosti systému boje s trestnou činností. Znalost bezpečnostní situace umožňuje dále zdokonalovat již vybudované sítě a má i význam kontrolní funkce řízení bezpečnostní činnosti v této oblasti. Správně bezpečnostní činnost je velmi rozsáhlá a rozmanitá. Zahrnuje v sobě mimo problematiku objasňování trestné činnosti také oblasti, které 29 R . Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2002, s. 56. 30 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní teorie a praxe, PA ČR, Praha 2001; J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), PoliceHistory, Praha 2006, s. 132 - 133. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 197 s ní nijak nesouvisí. Především máme na mysli styk s občanskou veřejností a plnění úkolů na úseku státní správy. Význam znalosti bezpečnostní situace se promítá např. v problematice nasazování sil a prostředků, řešení otázek objasněnosti, reagence na změny ve stavu, struktuře a dynamice trestné činnosti. Ke všem těmto důležitým rozhodnutím je nutné mít potřebné znalosti o minulém průběhu a vývoji bezpečnostní situace. Důležitá je znalost bezpečnostní situace při řízení hlídkové a obchůzkové služby v průběhu jejich výkonu, při tvorbě podkladů pro denní hlášení, vysílání nepravidelných hlídek mimo stanovené trasy, vyhotovení kriminologických map při vydávání správních rozhodnutí, přípravy bezpečnostních akcí apod. Výsledky zkoumání a poznávání bezpečnostní situace mají velký význam pro další rozpracování všech bezpečnostních opatření souvisejících s prováděním všech úkolů bezpečnostních orgánů. Správné hodnocení bezpečnostní situace na daném teritoriu umožňuje rozpracovat a přijímat efektivní řídící rozhodnutí, efektivní využívání sil a prostředků. Na základě cílů bezpečnostní činnosti je potřebné formulovat i úkoly zkoumání bezpečnostní situace. Objektivní zkoumání reálných podmínek bezpečnostní činnosti pak umožňuje účinně a cílevědomě formovat, předvídat vývojové trendy ve vývoji trestné činnosti a na tomto základě tak dále zefektivňovat vlastní bezpečnostní činnost i její řízení a organizaci31. Bezpečnostní identifikace Strategickým cílem bezpečnostních orgánů je zajištění neodvratnosti trestního postihu. V bezpečnostní činnosti je neodvratnost trestního postihu realizována především prostřednictvím poznávacích procesů. Z gnozeologického hlediska jde o specifický proces, v jehož rámci dochází k poznání informací prostředky, metodami a postupy bezpečnostních orgánů. Jedná se o poznání odrazů jevů, věcí, procesů a událostí v průběhu bezpečnostních činností a v rámci nich především o poznání odrazu jednání a osobnosti pachatele v okolním prostředí, a to jak v materiálním prostředí, tak i ve vědomí lidí (potenciálních svědků)32. Cílem bezpečnostních činností je na základě vyhledání a uchování uvedených objektů - nositelů důkazní 31 A . Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History, Praha 2006, s. 132 - 133. 32 A. Filák, Policejně-bezpečnostní činnost a její hlavní organizačně taktické frmy, POA ČR, Praha 2003, s. 19. 198 • VIKTOR PORADA a jiné významné relevantní informace vytvářet podmínky pro to, aby např. byly trestné činy odhaleny, aby byly objasněny všechny závažné okolnosti dané trestní věci, zajištěni pachatelé a další účastníci trestného činu. Pojem „identifikace“ znamená zjišťování (určení) totožnosti a sám o sobě má různé významy. Podle Krausa má pojem identifikace tyto významy: - zjišťování totožnosti, ztotožnění či proces zjištění naprostého souladu mezi více pojmy, předměty, představami apod. - z působ zjišťování určitých provozních podmínek strojů a zařízení. - ztotožnění se s někým jiným, osobou, s jeho představami, zájmy, chováním a jednáním - určení základních vlastností objektu za účelem jeho zařazení do příslušné přírodovědné skupiny, třídy s konečným cílem určení jeho individuální totožnosti33. Identifikací v kriminalistice rozumíme proces ztotožňování objektů, v němž se hledá souvislost osoby nebo věci s vyšetřovanou událostí na základě kriminalistických stop a jiných kriminalisticky relevantních informací34. Kriminalistická identifikace patří společně s kriminalistickou stopou a způsobem páchání trestného činu mezi základní kriminalistické kategorie a lze říci, že ve značné míře „prolíná“ všemi metodami bezpečnostních činností. V posledních letech se objevují možnosti širokého a velmi efektivního využití informačních a komunikačních technologií (výpočetní techniky) a matematického aparátu v procesech bezpečnostní identifikace. Tak, jak se vyvíjejí technické přístupy k řešení problémů v jiných technických vědách, i do metod bezpečnostních činností pronikají nové principy a systémové přístupy. Jedním z nových směrů je zavedení pojmů identifikace objektů a identifikace systémů35 a nejnověji biometrická identifikace36. Teoretický základ kriminalistické identifikace tvoří systém pojmů, zásad a metod. Tento systém umožňuje vědecky určovat totožnost materiálních objektů podle jejich odrazů a využít takto získaných výsledků pro účely trestního řízení. Systemizace pojmů, zásad a metod identifika33 A . Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History, Praha 2006, s. 134. 34 V. Porada a kol., Kriminalistika. CERM, Brno 2001, s. 105. 35 V. Porada a kol., Kriminalistika, CERM, Brno 2001. 36 R. Rak a kol., Biometrie a identita člověka ve forenzních a komerčních aplikacích, Grada, Praha 2008;V. Porada, D. Šimšík a kol., Identifikace osob podle dynamického stereotypu chůze, VŠKV, Praha 2010.. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 199 ce může být prováděna podle různých kritérií. Nejobecnější význam má identifikace z hlediska určování totožnosti a využívání výsledků ztotožňování při dokazování. Obecně platí, že identifikace je poznávací proces, kterým se individualizuje vztah mezi dvěma či více projevy nebo částmi jednoho a téhož objektu nebo systému37. Identifikace bezpečnostních činností Nutnost identifikace bezpečnostních činností vznikla v procesu konstituování teorie policejně bezpečnostní činnosti38. Pod pojmem identifikace bezpečnostních činností v širším slova smyslu lze chápat proces ztotožňování našich poznatků a vědomostí se skutečností. Takto chápaný proces identifikace opodstatňuje zařadit identifikaci do kategorie poznávacího procesu39. Poznávací proces si lze představit jako případ jisté noeticky orientované interakce mezi poznávaným objektem (jevem, událostí, procesem v policejně bezpečnostní činnosti) a mezi poznávacím subjektem (bezpečnostním orgánem - pozorovatelem)40. Orientovaná interakce vzájemného vztahu subjektu a poznávacího objektu značí, že subjekt kromě volby objektu, jevu, procesu, události v policejně bezpečnostní činnosti si volí i hledisko (kritérium) jeho poznávání, tj. určuje noetický rozklad zkoumaného objektu na jednotlivé složky (prvky) objektu. Výsledkem poznávacího procesu je poznání bezpečnostní situace. Relativnost poznání je způsobená volbou zvoleného kritéria a relativností omezených poznávacích schopností subjektu, o poznávaném jevu, procesu či události v policejně bezpečnostní činnosti (objektu), které poznávací subjekt formuluje do zjištění (faktů, zpráv, údajů, informací) o jevu, procesu, incidentu v policejně bezpečnostní činnosti41. Důležitou úlohu při identifikaci má informace. Při zkoumání jevů, procesů a událostí v policejně bezpečnostní činnosti můžeme hovořit o policejně relevantní informaci. Tato informace se získává pozorováním a zkoumáním objek37 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987. 38 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987. 39 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987; J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 134 - 146. 40 J. Kraus a kol., Nový akademický slovník cizích slov. Academia, Praha 2006, s. 335. 41 A. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History, Praha 2006, s. 135-136. 200 • VIKTOR PORADA tu. Prostřednictvím pozorování a dalších exaktních numerických metod se kvantifikuje, dále uchovává a při konkretizaci modelu se známými a vhodnými prostředky zpracovává (např. vhodnou výpočetní technikou ve srovnávacím bloku v rozhodnutí). Takovou informaci nazýváme často empirickou policejně relevantní informací, získanou pozorováním daného konkrétního objektu (jevu, procesu, incidentu (události) v policejně bezpečnostní činnosti). Schéma č. 2: Proces identifikace [Porada, 1987]. Kromě empirické relevantní bezpečnostní informace se využívá v bezpečnostní činnosti i tzv. informaci apriorní tj. informaci do současné doby existujících poznatcích nashromážděných subjekty v průběhu bezpečnostní činnosti při pozorování tříd a podskupin objektu, mezi něž náleží jev, proces, incident (událost) o bezpečnostní činnosti, který byl podrobený zkoumání. Tyto poznatky jsou uspořádané na dané úrovni poznání v ucelený soubor (systém) teorií a představují nepostradatelný, bohatý zdroj významných a důležitých informací pro vlastní policejně bezpečnostní činnost včetně jejího řízení42. Modely bezpečnostní činnosti představují vhodnou formu na vyjádření poznatků o zkoumaných objektech (jevech, procesech a událostech), ztotožnění modelu s objektem pak představuje kvantitativní problém. Nejčastěji hledáme hodnoty parametrů pro již 42 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 136. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 201 vybranou strukturu (kvalitativní závislost jevů, procesů či událostí v policejně bezpečnostní činnosti). Při řešení úlohy ztotožňování v policejně bezpečnostní činnosti používáme vhodné a osvědčené algoritmy, zpracující policejně bezpečnostní informace. Úspěšnost identifikace v policejně bezpečnostní činnosti závisí od vhodného výběru apriorní a empirické informace a identifikačního algoritmu. Při tvorbě schématu procesu identifikace v bezpečnostních činnostech je zřejmé, že poznávací proces nemůže existovat izolovaně, bez posloupnosti: poznávaný objekt, jev, proces, událost - poznávající subjekt a interakce mezi nimi. Interakci mezi zkoumaným objektem, resp. jeho reprezentantem, substitutem a poznávacím subjektem je založená na teorii odrazu, odraz poznávaného objektu ve vědomí subjektu tvoří jeho model. Výsledkem poznávacího procesu v bezpečnostních činnostech je tedy vytvoření odpovídajícího modelu poznávacího objektu, jevu, procesu, incidentu v bezpečnostní činnosti. Model lze vytvořit pouze na základě informací, které subjekt zkoumání (policejně bezpečnostní orgán) o zkoumaném objektu získá a jak je v paměti transformuje. Na poznávací proces se může tedy nahlížet jako na proces získávání informací (odrazů), jejich zpracování (uvědomění, pamatování, vytváření představ, vyjádření atd.) a zpětného působení subjektu na objekt za účelem dalšího prohlubování a upřesňování představ o bezpečnostní činnosti43. Proces identifikace v bezpečnostních činnostech probíhá podle tohoto algoritmu: Objekt (jev, proces, událost) v čase t0 vyšle zprávu s obsahem relevantní policejně bezpečnostní informace I, subjekt v čase t1 přijme (je schopný přijmout) zprávu s obsahem informace I1. Příjem a uvědomění si této informace značí, že identifikující subjekt již pozná jistou část vlastností objektu. Po promítnutí přijaté informace zpětně na objekt, které subjekt vykonal v dalším časovém okamžiku t2 a vyslání další zprávy objektem značí, že v čase t3 subjekt přijme již zprávu s obsahem informace I2. To znamená, že subjekt již chápe - poznává dokonaleji vlastnosti objektu, jelikož k přijaté informaci I1 se informace I2 připočítá. Proces se opakuje až do času tk, kdy subjekt přijme zprávu s původním obsahem informace I kterou zdroj - objekt (jev, proces, událost) vysílá již v okamžiku t, a která se nemění. Protože relevantní bezpečnostní informace I vysílaná zdrojem se neměnila, na straně příjmu informace rostla, musela se v procesu poznání měnit relativní omezenost 43 A . Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History, Praha 2006, s. 137. 202 • VIKTOR PORADA poznávacích schopností subjektu. Poznávací schopnost subjektu rostla s růstem informace, která zase rostla s ohledem na paměť subjektu44. V poznávacím procesu v důsledku relativní omezenosti poznávacích schopností subjektu vzniká jistá entropie na straně přijímání zpráv. Tato entropie klesá s růstem poznání, ale důsledkem její existence je, že nějaká zpráva vyslaná o policejně bezpečnostní činnosti v minulosti může se s plnou hodnotou informace přijmout až po určitém časovém odstupu. Z toho vyplývá, že schéma identifikace představuje jistou obdobu schématu spojovacího kanálu tak, jak je to známé z teorie informace. Tato skutečnost opravňuje k závěru, že na hlubší analýzu procesu identifikace v policejně bezpečnostní činnosti (všeobecně poznávacího procesu) mohly by se využít některé výsledky teorie policejně relevantní informace, jež je nutno ale především vytvořit. Identifikace v bezpečnostní činnosti se používá v různé míře a obsahu. Prošla a prochází postupně etapami odpovídajícím jednotlivým etapám vývoje procesu poznání v bezpečnostních činnostech. Od nejjednodušších problémů rozpoznávání znaků, vytváření pojmů až po vytváření asociací a analogií za účelem zevšeobecňování - generalizace, např. při analýze a hodnocení bezpečnostní situace. V dalším období v souvislosti s identifikací v bezpečnostních činnostech bude třeba rozpracovávat základní problémy identifikace a s tím spojené otázky modelování, rozpracování znaků, klasifikací jevů, procesů a událostí v policejně bezpečnostní činnosti, teorii znaků, abstrakci a mechanizmus zevšeobecňování a generalizace45. Naproti tomu pojetí kriminalistiky (kriminalistické identifikace) nejmoderněji vychází z fyzikální interpretace a následného matematického zpracování základního kriminalistického problému, tj. správnou interpretací stop trestného činu tento čin rekonstruovat a identifikovat pachatele. Základní pojmy a teorie z nich vytvořená vycházejí z představy, že každý pachatel je materiálního (hmotného) původu a lze jej v zásadě usvědčit na základě jeho interakce, vzájemného působení, stopového kontaktu s okolím. Každý pachatel totiž musí i proti své vůli respektovat fyzikální zákony bilance energie, zachování hybnosti, hmoty, entropie a případně 44 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987, J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 147s. 137]: 45 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987; Požár 2006, s. 137]. ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 203 i další. Interakce pachatele s okolím je dána právě těmito zákony bilance formulovanými pro příslušné specifické podmínky trestného činu. Správnou interpretací těchto zákonů lze z nich určit velké množství parametrů charakterizujících pachatele. Rekonstrukce trestného činu a identifikace pachatele je pak prováděna pomocí stejných parametrů, pomocí kterých je charakterizována jeho interakce s okolím46. Literatura: 1. A ckoff R., Emerie F., O celonapravlennych sistemech, Sovětskoe radio, Moskva 1974. 2. B ogdanov B. E., Nesnídal J. et al. Ochrana majetku v socialistickémk vlastnictví, část I., VŠ SNB, Praha 1982. 3. Filák A. Policejně-bezpečnostní činnost a její hlavní organizačně taktické frmy, POA ČR, Praha 2003. 4. Filák A. a kol., Základy teorie policejně-bezpečnostní činnosti II. Polic -History, Praha 2006. 5. H abr J., Vepřek J., Systémová analýza a syntéza, SNTL, Praha 1986, s. 15. 6. H eřmánek J., Stříž B., Základy operativně pátrací činnosti VB, PF UK, Praha 1971, s. 92 – 142. 7. K oldin V. J. et al., Kriminalistika socialističeskich stran, Juridičeskaja literatura, Moskva 1986. 8. K raus J. a kol., Nový akademický slovník cizích slov, Academia, Praha 2006. 9. Macháček J. Pojem stát je nezřetelný. Výrazy státnosti a stát ztrácejí kontury, Střední Evropa, roč. 17, č. 110, 2001. 10. Moller B., Global, National, Societal and Human Security a General Discusion with a Case Study from the Middle East. Paper for the 4th PanEuropean Conference at the Unicersity of Kent at Canterbury. United Kingdom 2001. 11. Mareš M., Ekonomická bezpečnost, [w:] Česká bezpečnostní terminologie. Výklad základních pojmů, P. Zeman, (red.), VA v Brně, Brno 2002. 12. P ešek A. et al., Operaticně-pátrací činnost kriminální služby VB, VŠ SNB, Praha 1982. 13. Porada V., Teorie kriminalistických top a identifikace, Academia, Praha 1987. 46 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987. 204 • VIKTOR PORADA 14. P orada V. a kol., Kriminalistika, CERM, Brno 2001. 15. P orada V., Holcr K. a kol., Policejní vědy, A. Čeněk, Plzeň 2012. 16. P orada V., Holomek J. a kol., Teorie a metodologie praktických věd a transfer vědeckých poznatků do policejní praxe, PA ČR, Praha 2005. 17. Porada V., Požár J., Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní teorie a praxe, Zvláštní číslo, 1. díl, PA ČR, Praha 2001. 18. P orada V., Šimšík D. a kol., Identifikace oob podle dynamického stereotypu chůze, VŠKV, Praha 2010. 19. Požár J., Bezpečnostní situace a identifikace. [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol. (red.), Police-History, Praha 2006. 20. R ak R. a kol., Biometrie a identita člověka ve forenzních a komerčních plikacích, Grada, Praha 2008. 21. R ak R., Porada V., Informační proces jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe, zvl. číslo, 1. díl. PA ČR, Praha 2002. 22. S adovskij V. V., Základy všeobecnej teórie systémov, Pravda, Bratislava 1977. 23. S churich F. R., K teorii kriminalistické situace, [w:] Aktuální otázky současného vývoje kriminalistických metod, UK, Praha 1982, s. 23 – 38. 24. Zeman P., Česká bezpečnostní terminologie, její zdroje a její stav, [w:] Kolektiv autorů. Česka bezpečnostní terminologie. Výklad základních pojmů, ÚSS VA Brno, Brno 2002. prof. JUDr. Ing. Viktor Porada, DrSc., dr. h. c. mult. Vysoká škola Karlovy Vary Karlovy Vary, Česká republika e-mail: [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (205–215) STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ CELE I ZADANIA SECURITY STRATEGY OF THE REPUBLIC OF POLISH GOALS AND OBJECTIVES Juliusz Piwowarski Mariusz Rozwadowski Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego APEIRON w Krakowie Abstract Looking through the history of the international order is not consistent form in the life of nations. Changes in the international situation is not always beneficial pose new challenges. Variability and dynamics of emerging challenges forcing states and nations to permanent effort towards ensuring the security of the state and its citizens. Therefore, it becomes extremely important to develop and implementing the national security strategy. This article presents the national security strategy of the Polish Republic 2014 years. This strategy recognizes the complex issues of national security and shows how best to use for the security needs of all resources remaining at the disposal of the state in the field of defense, protection, social and economic. • 206 • Juliusz Piwowarski, Mariusz Rozwadowski Keywords national security strategy, external security, internal security, national interests, security, military, social, economic Abstrakt Patrząc przez pryzmat historii porządek międzynarodowy nie jest niezmienną formą w życiu narodów. Zmiany sytuacji międzynarodowej nie zawsze korzystne stwarzają nowe wyzwania. Zmienność i dynamika pojawiających się wyzwań zmusza państwa i narody do stałego wysiłku w kierunku zapewnienia bezpieczeństwa państwa i jego obywateli. Dlatego niezwykle ważnym staje się opracowanie i wdrożenie w życie strategii bezpieczeństwa narodowego. W niniejszym artykule została przedstawiona strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej z 2014 roku. Strategia ta w kompleksowo ujmuje zagadnienia bezpieczeństwa narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpieczeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferach; obronnej, ochronnej, społecznej i gospodarczej. Słowa kluczowe strategia bezpieczeństwa narodowego, bezpieczeństwo zewnętrzne, bezpieczeństwo wewnętrzne, interesy narodowe, bezpieczeństwo militarne, społeczne, ekonomiczne Wstęp W życiu narodów, podobnie jak w życiu jednostek, nic nie jest dane raz na zawsze. Ład międzynarodowy nie jest niezmienną formą. Rozwój sytuacji międzynarodowej, obecnie nie zawsze korzystny /zagrożenia terroryzmem islamskim oraz sytuacja na Ukrainie/, generuje nowe wyzwania. Trzeba je umieć trafnie odczytywać i skutecznie im przeciwdziałać. Ich zmienność i dynamika zmusza państwa i narody do stałego wysiłku w kierunku zapewnienia bezpieczeństwa państwa i jego obywateli w warunkach zrównoważonego rozwoju. W celu realizacji powyższych celów niezbędnym wydaje się opracowanie Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej. Strategia taka musi zawierać podstawowe interesy narodowe charakterystyczne dla danego narodu i państwa oraz być skorelowana ze strategiami sojuszniczymi. W dalszej kolejności trzeba określić nadrzędny cel STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 207 oraz cele strategiczne. Do każdej grupy celów powinny być przypisane zadania do realizacji przez państwo i jego instytucje, dostosowane do zmieniającej się sytuacji międzynarodowej oraz do występujących w danym czasie zagrożeń. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej z 2014 roku odzwierciedla podstawowe interesy narodowe RP, zawiera priorytetowe interesy RP oraz zadania dostosowane do zmieniającej się sytuacji geopolitycznej i występujących w poszczególnych latach najbardziej istotnych zagrożeń bezpieczeństwa. Wybrane kluczowe cele strategii bezpieczeństwa narodowego Rzeczypospolitej Polskiej Strategia Bezpieczeństwa Narodowego z 2014 roku w sposób całościowy ujmuje zagadnienia bezpieczeństwa narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpieczeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferze obronnej, ochronnej, społecznej i gospodarczej. Kluczową sprawą jest ich właściwa integracja w systemie bezpieczeństwa narodowego. Prezentowany dokument identyfikuje interesy narodowe i cele strategiczne w dziedzinie bezpieczeństwa, zgodnie z zasadami i wartościami zawartymi w Konstytucji Rzeczypospolitej Polskiej. Określa potencjał bezpieczeństwa narodowego oraz ocenia środowisko bezpieczeństwa Polski w wymiarze globalnym, regionalnym i krajowym, a także prognozuje jego trendy rozwojowe. Przedstawia działania państwa niezbędne dla osiągnięcia zdefiniowanych interesów i celów oraz wskazuje kierunki i sposoby przygotowania systemu bezpieczeństwa narodowego. Zapisy dokumentu są zbieżne ze strategiami Organizacji Traktatu Północnoatlantyckiego (NATO ) i Unii Europejskiej (UE) oraz dokumentami strategicznymi tworzącymi nowy system zarządzania rozwojem kraju, w szczególności ze średniookresową strategią rozwoju kraju oraz koncepcją przestrzennego zagospodarowania kraju. W przygotowaniu Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej wykorzystano wyniki Strategicznego Przeglądu Bezpieczeństwa Narodowego zakończonego w 2012 r. – pierwszego tak szeroko zakrojonego projektu analitycznego odnoszącego się do stanu systemu bezpieczeństwa narodowego i kierunków jego rozwoju1. 1 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s. 7. 208 • Juliusz Piwowarski, Mariusz Rozwadowski Rzeczpospolita Polska zapewnia bezpieczeństwo państwa i obywateli poprzez stwarzanie warunków do realizacji interesów narodowych i osiągania celów strategicznych. Interesy narodowe określa art. 5 Konstytucji Rzeczypospolitej Polskiej. Do interesów narodowych w dziedzinie bezpieczeństwa należą: - dysponowanie skutecznym narodowym potencjałem bezpieczeństwa zapewniającym gotowość i zdolność do zapobiegania zagrożeniom, obrony i ochrony przed nimi oraz likwidowania ich następstw; - silna pozycja międzynarodowa Polski i członkostwo w wiarygodnych systemach bezpieczeństwa międzynarodowego, - ochrona indywidualna i zbiorowa obywateli przed zagrożeniami dla ich życia i zdrowia oraz przed naruszeniem, utratą lub degradacją istotnych dla nich dóbr (materialnych i niematerialnych), - zapewnienie swobody korzystania przez obywateli z wolności i praw, bez szkody dla bezpieczeństwa innych osób i bezpieczeństwa państwa oraz zapewnienie tożsamości narodowej i dziedzictwa kulturowego, - zapewnienie trwałego i zrównoważonego rozwoju potencjału społecznego i gospodarczego państwa, ze szczególnym uwzględnieniem ochrony środowiska naturalnego oraz warunków życia i zdrowia ludności, jako podstawy bytowania2. Na podstawie przedstawionych wyżej interesów państwa można wyróżnić następujące cele strategiczne w dziedzinie bezpieczeństwa: - utrzymywanie i demonstrowanie gotowości zintegrowanego systemu bezpieczeństwa narodowego do wykorzystywania szans, podejmowania wyzwań, redukowania ryzyk i przeciwdziałania zagrożeniom, - doskonalenie zintegrowanego systemu bezpieczeństwa narodowego, a zwłaszcza jego elementów kierowania, w tym zapewnienie niezbędnych zasobów i zdolności, - rozwój potencjału obronnego i ochronnego adekwatnego do potrzeb i możliwości państwa oraz zwiększenie jego interoperacyjności w ramach NATO i UE, - wzmocnienie gotowości i zdolności NATO do kolektywnej obrony oraz spójności działań UE w dziedzinie bezpieczeństwa; budowanie silnej pozycji Polski w obu tych organizacjach, 2 Ibidem s. 11. STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 209 - rozwijanie bliskiej współpracy ze wszystkimi sąsiadami oraz budowanie partnerskich relacji z innymi państwami, w tym służących zapobieganiu i rozwiązywaniu konfliktów i kryzysów międzynarodowych, - promowanie na arenie międzynarodowej zasad prawa międzynarodowego oraz uniwersalnych wartości, takich jak: demokracja, prawa człowieka i wolności obywatelskie, a także podnoszenie w polskim społeczeństwie świadomości praw człowieka i obywatela, - zapewnienie bezpieczeństwa powszechnego poprzez doskonalenie krajowego systemu ratowniczo-gaśniczego oraz systemu monitorowania, powiadamiania, ostrzegania o zagrożeniach, likwidowania skutków klęsk żywiołowych oraz katastrof, a także wdrożenie rozwiązań prawnych i organizacyjnych w zakresie systemu ochrony ludności oraz obrony cywilnej, - doskonalenie i rozwój krajowego systemu zarządzania kryzysowego w kierunku zapewnienia jego wewnętrznej spójności i integralności oraz umożliwienia niezakłóconej współpracy w ramach systemów zarządzania kryzysowego organizacji międzynarodowych, których Polska jest członkiem, - ochrona granic Polski, stanowiących zewnętrzną granicę UE; przeciwdziałanie przestępczości zorganizowanej, w tym gospodarczej; ochrona porządku publicznego, - udoskonalenie rozwiązań systemowych dla przeciwdziałania i zwalczania terroryzmu i proliferacji broni masowego rażenia, - zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, - zapewnienie bezpiecznych warunków rozwoju kapitału ludzkiego i społecznego oraz innowacyjności, efektywności i konkurencyjności gospodarki, a także stabilności finansowej państwa, - zapewnienie bezpieczeństwa energetycznego i bezpieczeństwa klimatycznego oraz ochrony środowiska, różnorodności biologicznej i zasobów naturalnych, w szczególności zasobów wodnych, a także kształtowanie zagospodarowania przestrzennego kraju w sposób zwiększający odporność na różnorakie zagrożenia, w szczególności militarne, naturalne i technologiczne, - z apewnienie bezpieczeństwa żywnościowego, - prowadzenie efektywnej polityki rodzinnej oraz dostosowanie polityki migracyjnej do nowych wyzwań, 210 • Juliusz Piwowarski, Mariusz Rozwadowski - pogłębianie świadomości społecznej w sferze bezpieczeństwa oraz zwiększanie kompetencji obywateli pozwalających na właściwe reagowanie3. Wspomniane interesy narodowe i cele strategiczne powodują, że koniecznym staje się rozwój potencjału obronnego państwa, który wspiera je w realizacji zdań z zakresu bezpieczeństwa narodowego. Tworzą go: -w ymiar sprawiedliwości; - s łużby specjalne; - państwowe służby, straże i inspekcje wyspecjalizowane w ochronie porządku publicznego, - s łużby ratownictwa i ochrony ludności; - e lementy zarządzania kryzysowego; - S traż Graniczna; Służba Celna; -p odmioty sektora prywatnego (firmy ochrony osób i mienia), -o rganizacje pozarządowe (zwłaszcza społeczne organizacje ratownicze). Poważną rolę odgrywają tu podmioty odpowiedzialne za ochronę bezpieczeństwa cybernetycznego oraz za przeciwdziałanie i zwalczanie terroryzmu i ekstremizmu. Władze państwowe nie mogą też zapominać o potencjale społecznym, który tworzy czynnik ludzki, dla którego niezbędnym staje się nowoczesny system edukacji publicznej i szkolnictwa wyższego. Równie istotnym staje się rozwój potencjału gospodarczego przejawiający się w ostatnich dwóch dekadach stałym wzrostem Produktu Krajowego Brutto, który przedkłada się na poprawę warunków życia obywateli oraz wzrost aktywności inwestycyjnej polskich firm. Energetyka jest jednym z kluczowych elementów bezpieczeństwa narodowego. Do głównych czynników bezpieczeństwa energetycznego należą: dostęp do surowców energetycznych, dywersyfikacja źródeł i kierunków dostaw paliw oraz budowa nowych mocy w oparciu o krajowy popyt na energię. Nowoczesna sieć drogowa i kolejowa, rozwinięta sieć śródlądowych dróg wodnych, lotnisk, portów morskich oraz infrastruktura dostępu do tych portów, a także sprawny system transportu publicznego umożliwiając rozwój polskiej gospodarki i wzmacniając jej powiązanie z gospodarką światową są ważnym składnikiem bezpieczeństwa narodowego. 3 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s. 10-12. STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 211 Interesy narodowe i cele strategiczne Polski w powiązaniu z diagnozą środowiska bezpieczeństwa narodowego określają priorytety polityki bezpieczeństwa i polityki obronnej. Wskazują one na potrzebę zrównoważonego umiędzynarodowienia i samodzielności w zakresie bezpieczeństwa Polski, w tym zwiększenia strategicznej odporności kraju na różnego rodzaju zagrożenia. Główny kierunek działań strategicznych w tym zakresie określają trzy priorytety polityki bezpieczeństwa RP, do których należą4: - z apewnienie gotowości i demonstracja determinacji do działania w sferze bezpieczeństwa i obrony oraz wzmocnienie narodowych zdolności obronnych, ze szczególnym traktowaniem tych obszarów bezpieczeństwa narodowego, w których sojusznicze (wspólne) działania mogą być utrudnione, - wspieranie procesów służących wzmocnieniu zdolności NATO do kolektywnej obrony, rozwój Wspólnej Polityki Bezpieczeństwa i Obrony UE, umacnianie strategicznych partnerstw (w tym z USA) oraz strategicznych relacji z partnerami w regionie, - wspieranie i selektywny udział w działaniach społeczności międzynarodowej, realizowanych na podstawie norm prawa międzynarodowego, mających na celu zapobieganie powstawaniu nowych źródeł zagrożeń, reagowanie na zaistniałe kryzysy oraz przeciwdziałanie ich rozprzestrzenianiu się5. Przedstawione wyżej priorytety strategiczne wymuszają realizację określonych zadań strategicznych Wybrane zadania strategiczne RP realizowane w ramach strategii bezpieczeństwa narodowego z 2014 roku Zadania strategiczne RP jak przedstawiono wyżej określają trzy priorytety. W ramach pierwszego priorytetu Polska będzie realizować zadania strategiczne polegające na: - z apewnieniu bezpieczeństwa własnych obywateli oraz terytorium państwa, - wsparciu obrony państw sojuszniczych zgodnie z przyjętymi umowami międzynarodowymi, a następnie na udziale w reagowaniu na zagrożenia poza terytorium sojuszniczym. 4 Ibidem s.27. 5 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s.27. 212 • Juliusz Piwowarski, Mariusz Rozwadowski W ramach drugiego priorytetu RP będzie koncentrowała na następujących zadaniach: - konsolidacji NATO wokół funkcji obronnej, w tym strategicznemu wzmocnieniu wschodniej flanki Sojuszu, -p ogłębianiu procesów integracyjnych UE w dziedzinie bezpieczeństwa, - s trategicznej współpracy ze Stanami Zjednoczonymi, -w zmacnianiu podmiotowości państw Europy Wschodniej, -w spółpracy regionalnej z państwami Grupy Wyszehradzkiej. Realizacja trzeciego priorytetu to realizacja następujących zdań: -w zmocnienie ONZ, - kontynuacja starań o dokonanie przeglądu norm prawa międzynarodowego, - wzmacniania skuteczności reżimów i regulacji w obszarze, kontroli zbrojeń i rozbrojenia, w tym środków budowy zaufania i bezpieczeństwa. W wymiarze regionalnym zadaniem priorytetowym będzie odbudowa znaczenia OBWE. Ważnym zadaniem w działaniach społeczności międzynarodowych będzie uczestnictwo w operacjach wojskowych poza granicami kraju. Podstawą utrzymania bezpieczeństwa i porządku publicznego na właściwym poziomie jest skuteczne zapobieganie ich naruszeniom, a także wykrywanie przestępstw i wykroczeń godzących w życie, zdrowie i mienie obywateli, jak również interesy państwa. Zadania realizowane w tym zakresie dotyczą różnego rodzaju czynów zabronionych, w tym zarówno przestępczości pospolitej, jak i zorganizowanej o charakterze ekonomicznym, narkotykowym i kryminalnym6. Najważniejsze zadania w zakresie przeciwdziałania i zwalczania terroryzmu i ekstremizmu, który obecnie jest szczególnie zauważalny to: - rozpoznawanie i monitorowanie zagrożeń terrorystycznych niebezpiecznych dla Polski i jej obywateli w kraju i za granicą; wykrywanie i neutralizacja zagrożeń terrorystycznych, w tym fizyczne zwalczanie terroryzmu, - eliminowanie źródeł finansowania terroryzmu; ściganie karne sprawców zagrożeń terrorystycznych, zgodnie z prawem krajowym oraz obowiązującymi Polskę normami prawa międzynarodowego, - rozpoznawanie źródeł terroryzmu i symptomów radykalizacji zachowań i zapobieganie im; współpraca międzynarodowa dwu- i wielostronna 6 Ibidem 34. STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 213 na szczeblu politycznym, operacyjnym, analitycznym i prawno-karnym w obszarze zwalczania terroryzmu; profilaktyka antyterrorystyczna, - rozwój partnerstwa publiczno-prywatnego, polityka medialna i informowanie społeczeństwa o potencjalnych zagrożeniach, edukacja społeczna, - poprawa bazy prawnej i implementacja dokumentów międzynarodowych do prawa krajowego. Nieodłącznym elementem, w obecnym gwałtownym rozwoju komputeryzacji, jest realizacja zadań związanych z zapewnieniem bezpieczeństwa Polski w cyberprzestrzeni. Są one realizowane zarówno poprzez rozwój zdolności do działań defensywnych (obejmujących ochronę podmiotów działających w cyberprzestrzeni oraz samej cyberprzestrzeni), jak i ofensywnych. Szczególnie ważna jest: współpraca i koordynacja działań ochronnych z podmiotami sektora prywatnego, przede wszystkim finansowego, energetycznego, transportowego, telekomunikacyjnego i opieki zdrowotnej. Prowadzenie działań o charakterze prewencyjnym i profilaktycznym w odniesieniu do zagrożeń w cyberprzestrzeni; wypracowanie i stosowanie właściwych procedur komunikacji społecznej w tym zakresie; rozpoznawanie przestępstw dokonywanych w cyberprzestrzeni i zapobieganie im oraz ściganie ich sprawców; prowadzenie walki informacyjnej w cyberprzestrzeni; współpraca sojusznicza, także na poziomie działalności operacyjnej służącej do aktywnego zwalczania cyberprzestępstw, w tym wymiany doświadczeń i dobrych praktyk w celu podnoszenia skuteczności i efektywności działań krajowych7. Bezpieczeństwo informacyjne w tym ochrona informacji niejawnych jest jednym z najważniejszych obszarów funkcjonowania systemu bezpieczeństwa państwa. Kluczowe zadania w tym zakresie obejmują: - zapewnienie bezpieczeństwa informacyjnego państwa poprzez zapobieganie uzyskaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnieniu, - zapewnianie personalnego, technicznego i fizycznego bezpieczeństwa informacji niejawnych, - akredytację systemów teleinformatycznych służących przetwarzaniu tych informacji, - z apewnienie realizacji funkcji krajowej władzy bezpieczeństwa ABW i SKW/ w celu umożliwienia międzynarodowej wymiany informacji niejawnych. 7 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s. 35 214 • Juliusz Piwowarski, Mariusz Rozwadowski Ochrona granicy państwowej w obecnej sytuacji zagrożeń terrorystycznych staje się jednym z zadań priorytetowych realizowanych przez Straż Graniczną oraz Służbę Celną. Do zadań realizowanych w zakresie należą: -o chrona terytorium Rzeczypospolitej Polskiej przed nielegalnym przepływem towarów i osób oraz wprowadzaniem substancji i materiałów niebezpiecznych, - organizowanie i prowadzenie kontroli ruchu granicznego w sposób zapewniający płynność ruchu na granicach, - zwalczanie przestępczości transgranicznej oraz przestępczości z udziałem cudzoziemców; - ochrona obszaru celnego UE, w tym zgodność z prawem przywozu i wywozu towarów; utrzymanie przejść granicznych, - regulacja i kontrola legalności pobytu cudzoziemców na terytorium kraju oraz ich zatrudnienia; -o chrona polskiej przestrzeni powietrznej, - prowadzenie akcji ratunkowych na morskim odcinku granicy państwowej8. Innym działaniem równie ważnym szczególnie w obecnej sytuacji międzynarodowej jest zwiększanie bezpieczeństwa energetycznego. Strategicznymi zadaniami w tym zakresie będą: - uruchomienie wydobycia surowców energetycznych z krajowych złóż niekonwencjonalnych, - rozwój infrastruktury sieciowej i wytwórczej w oparciu o paliwa węglowe, jądrowe i gazowe, - z apewnienie zróżnicowanego dostępu do źródeł i dróg dostaw surowców energetycznych, - liberalizacja rynków energii oraz tworzenie warunków dla realizacji inwestycji w sektorze energetycznym, - zapewnienie stabilności dostaw oraz integracja systemów energetycznych z państwami członkowskimi UE. Przedstawione wyżej cele i zadania realizowane w ramach Strategii Bezpieczeństwa Narodowego Polski z 2014 roku nie zawierają kompletnego katalogu celów i zadań, ale zdaniem autorów są adekwatne do istniejących w obecnym czasie zagrożeń. Za realizację postanowień w/w strategii odpowiadają poszczególni ministrowie, kierownicy urzędów centralnych, wojewodowie, organy samorządu terytorialnego oraz podmioty, w których gestii pozostają sprawy z zakresu bezpieczeństwa państwa. 8 Ibidem s. 37. STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 215 Zakończenie Patrząc przez pryzmat historii porządek międzynarodowy nie jest niezmienną formą w życiu narodów, podobnie jak w życiu jednostek. Rozwój sytuacji międzynarodowej, zmienność i dynamika pojawiających się zjawisk zmusza państwa i narody do stałego wysiłku w kierunku zapewnienia bezpieczeństwa państwa i jego obywateli. Dlatego niezwykle ważnym staje się opracowanie i wdrożenie w życie strategii bezpieczeństwa narodowego. Realizując zadania obronne i ochronne z zakresu bezpieczeństwa państwa opracowano niniejsza strategię. Strategia ta w sposób kompleksowy ujmuje zagadnienia bezpieczeństwa narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpieczeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferze obronnej, ochronnej, społecznej i gospodarczej. Interesy narodowe i cele strategiczne ujęte w tej strategii to: rozwój potencjału obronnego państwa, potencjału społecznego, potencjału gospodarczego oraz potencjału energetycznego. Główny kierunek działań strategicznych w zakresie bezpieczeństwa polega na realizacji następujących działań: zapewnieniu gotowości do działania w sferze bezpieczeństwa i obrony oraz wzmocnienie narodowych zdolności, wspieraniu procesów służących wzmocnieniu zdolności NATO do kolektywnej obrony, wspieraniu i selektywnym udziale Polski w działaniach społeczności międzynarodowej, realizowanych na podstawie norm prawa międzynarodowego, reagowaniu na zaistniałe kryzysy oraz przeciwdziałanie ich rozprzestrzenianiu się. Reasumując, interesy narodowe, cele strategiczne oraz zadania realizowane w ramach strategii dostosowane są istniejącej obecnie sytuacji międzynarodowej oraz pojawiających się obecnie zagrożeń bezpieczeństwa. Bibliografia 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz.U. 1997 nr 78 poz. 483. 2. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (216–233) THREATS OF MODERN TERRORIST ORGANIZATIONS AND STATE SPONSORED TERRORISM THE CASE OF ISLAMIC STATE SHERIF SHEHATA Matej Bel University in Banská Bystrica Abstract Since the appearance of the so-called Islamic State, the world is encountering a terrorist organization with an outreach and operational model never before witnessed. With its unprecedented financial power, the theme of state-sponsored terrorism is resurfacing taking into consideration its possible correlation to the inexplicable domination of IS to the theatre of modern terrorism. In light of the existing threat posed by IS, and its expected proliferation in the foreseeable future, discussions on means to combat this phenomenon should attract more attention on academic, political, and social levels, with the hope of finding a comprehensive long-lasting remedy for this highly contagious plague. Key words terrorism, Jihadist, Islamic State, state-sponsored terrorism, threat, security • THREATS OF MODERN TERRORIST ORGANIZATIONS… • 217 Introduction Terrorism as a phenomenon can be analyzed from two different angles, first of which is a literal approach by identifying specific cases which fall under the umbrella of terrorist activities based on the prevailing definitions, and focusing on the major cases, in this paper the Islamic State. The second angle, a propagandistic approach deals with terrorism as an illegitimate tool with which a certain power, whether a state or non-state actor, whereby terrorist activities are exploited to serve state’s interests and achieve certain goals1. To begin with, I will refer to an American definition of terrorism which considers it as a violent act meant to intimidate or coerce a civilian population or attempt to influence the policy of a government through assassination or kidnapping2. Other definitions are more precise, as for example in the U.S. Army manual on counter terrorism which sees it as the calculated use of violence or threat of its use to achieve political, religious or ideological goals. In his research, Robert Kupperman, expert on terrorism studies, terrorism is defined as the “threat or use of force to achieve political objectives without the full-scale commitment of resources”. Another expert sees that “state-sponsored terrorism is a form of low-intensity conflict that states undertake when they find it convenient to engage in war without being held accountable for their actions”3. State Sponsored Terrorism The above-definitions lead us to the theme of “State sponsored terrorism” which is considered among the most controversial forms of international terrorism. This form of terrorism can be divided in several classifications and sub-categories, spanning from a state’s direct domination of terrorist-related activities to its incapacity to obstruct terrorist groups operating from within its territories. In other words, there are active and passive forms of state-sponsored terrorism4. This type of terrorism in its active type is the intentional action taken by a certain regime to harbor terrorist 1 Chomsky, N. International Terrorism:Image and Reality, in A.George (ed.). Western State Terrorism. Routledge,1991, p.1. 2 Ibidem, p.2. 3 Ibidem. 4 Byman, D., 2008. The Changing Nature of State Sponsorship of Terrorism. Brookings Institute. Washington D.C, p.1. 218 • SHERIF SHEHATA groups, either in the form of weapons’ supply, financial support or provision of safe haven or other logistic support. In some rare cases, states go as far as coordinating the operations of terrorist cells in the event that such behavior serves the state’s national and strategic interests. On the other hand, passive state-sponsored terrorism emerges when the deliberate negligence, regardless of the reasons, whether a) incapacity or b) tolerance or c) lack of concern, of a certain regime leads to terrorist groups active within the territory of a given state, which results in an increased operational capacity by such terrorist groups5. In this context, it is important to identify the different types of states and their behavior that either a) does not affect, b) inhibits, or c) supports the terrorist activities within their territories. First of all, it directly applies to a legally recognized leadership or government, whether democratically elected or not, but with whom other sovereign states interact on a somewhat regular basis stemming from their de-facto control over a certain country’s territory. Second of all, some countries witness the emergence of self-proclaimed independent regions that tend to support terrorism either against the mother state or towards foreign states, which the central government has no control over. This behavior by separatist regions poses a terrorist threat on both domestic and external levels. In this case, there is a passivity by the mother state as opposed to an active engagement in terrorist activity by breakaway regions6. The emergence of Islamic State The so-called Islamic State (IS), was formed by Abu-Musab AlZarqawi in Iraq in 2003, which in fact is neither a state nor is in any way affiliated to real Islam, sometimes called Islamic State in Iraq and the Levant (ISIL) or Islamic State in Iraq and Syria (ISIS) and in fact is the successor of Al-Qaeda in Iraq (AQI). This newly formed terrorist group is currently not only posing a security threat to the Middle East but to international peace and security as well. Islamic State is constituting a global security threat by capitalizing on its large human resources, also known as Foreign Terrorist Fighters (FTF’s), and financial capability. The main goal of Islamic State is to achieve a political change in the Middle East and beyond by establishing a so-called Islamic Caliphate. What makes Islamic State stand out as 5 Ibidem, p.3. 6 Ibidem, p.4. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 219 compared to other well known terrorist organizations, such as Al-Qaeda or the so-called ‘Al-Nusra Front’ is its individual and distinctive model of operation and unique financing scheme. Different from Al-Qaeda and its affiliates, Islamic State financial model is not designed on donations from states, but in fact generates its income from diversified sources from within the territories falling under its sphere of influence7. As a general rule, terrorist groups, had in the past avoided to exercise control and establish presence and associate themselves to a specific geographic area. This stems from the fact that terrorist’s prefer to function in a covert and undetected manner, and in isolation avoiding direct contacts or interaction with the general population. With the emergence of Islamic State, a revolutionary change has been witnessed in the stereotypic perception of a terrorism organization. IS has exhibited uniqueness in the sense that it is attaches itself to a fixed territory spanning over an area reaching 240 thousand square kilometers, roughly the size of the United Kingdom, and operates in a relatively overt style and is keen to publicize its presence and the violent actions of its thousands of foreign fighters, unlike the methods adopted by Al-Qaeda over many years8. The U.S. Central Intelligence Agency (CIA) predicted that the manpower of IS has already exceeded thirty thousand fighters, which places this terrorist group in a category more advanced, and far beyond Al-Qaeda in light of the latter’s narrow mobilization capacity. In other words, IS with its army-like military strength, presents a degree of threat not encountered before, and despite the impacts of coalition air strikes on their operational ability, analysts believe that relying on this kind of military strategy will not result in the defeat of IS, as it will manage to adapt its own strategies to minimize its losses9. The wars in Afghanistan and Iraq, which have not come even close to reaching their strategic goals, have proven the impossibility of achieving a military victory over terrorist groups by military means alone, and especially when relying only on air strikes. Though it is believed that such strikes might eliminate the organization’s main figures, yet lessons learnt 7 F ATF (2015), Financing of the terrorist organisation Islamic State in Iraq and the Levant (ISIL). Financial Action Task Force, p.9. 8 Meyerle, J. The Is the Islamic State a Terrorist Group or an Insurgency?. Defense One, 2014, p.1. 9 Ibidem, p.1. 220 • SHERIF SHEHATA show that the fallen terrorist leaders are quickly replaced, which sometimes leads to internal fragmentation and the emergence of more radical groups, and thus a widened terrorist threat10. In all cases, exerting coordinated international efforts to track and dismantle financial networks of Islamic State, as with other terrorist organizations, is the primary challenge to eliminate the threats posed by it since the lack of resources will directly inhibit the operational capability and thus terrorist activities of such groups11. Achieving this goal necessitates the sharing of intelligence information between states in order to track financial movements by those involved in facilitating the flow of money to Islamic State, especially through international bank transfers related to the sales of oil and gas from resources within Iraq and Syria in particular12. Furthermore, closer coordination is needed between security agencies in different countries to obstruct the travel of potential foreign terrorist fighters (FTF’s) to join Islamic State in different countries, especially in the Middle East with a focus on the ongoing conflict zones in Iraq, Syria, Libya and Yemen13. State sponsored terrorism and the rise of terrorist organizations State-sponsored terrorism has been subject to controversy by major powers towards other countries who are actively or passively supporting terrorism based on their individual interests. Yet many scholars believe there is an urgent need to incorporate state actions into the studies on terrorism in order to be able to formulate a comprehensive and efficient approach to combat this international threat, especially that the narrow focus on terrorism by non-state actors results in a incomplete understanding of this phenomenon14. It is undoubted that terrorist groups such as IS and AQ rely to a certain degree on state support, whether active or passive, in order to enhance their presence and activities. In this context, state sponsorship of terrorist groups can take the shape of ideological, financial, operational or even military support as mentioned earlier. Nevertheless, the chances 10 Ibidem, p.2. 11 FATF (2015), Financing of the terrorist organisation Islamic State in Iraq and the Levant (ISIL). Financial Action Task Force, p.32. 12 Ibidem, pp.33-34. 13 Ibidem, p.36. 14 Jackson, R. The Ghosts of State Terror: Knowledge, Politics and Terrorism Studies. Aberystwyth University. San Francisco, 2008, p.17. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 221 of sponsoring terrorism is more common in weak, failed or rogue-states who tend to exhibit high levels of disrespect towards international law and the principle of non-intervention in domestic affairs and violation of other countries’ sovereignty. Naturally, the majority of academic and scientific literature dealing with the ideas of state- sponsored terrorism focuses on these types of states as the main sponsors of terrorism. As mentioned by Daniel Byman in his paper “Confronting Passive Sponsors of Terrorism”, the highest form of passive contribution to terrorism by any given state is its negligence to exercise control over its national borders, or ignore terrorists’ fundraising. This means that although a certain state is not always directly partaking in terrorist activities, its indirect passive support of a non-state actor within its borders holds it equally accountable to the impacts of such terrorist activities on domestic, regional and international levels15. It is important in this regard to recall a definition of terrorism that focuses on state’s resorting to violence against certain domestic groups as a means of preventing political changes (as was the case with the policies of the Muslim Brotherhood during their brief rule in Egypt against the moderates and opposition). Applying this definition reveals that some state’s policies of violent repression can be classified as terrorism. An example in this case would be torture, social discrimination and selective justice by a state in order to divide and conquer its opposition by means of intimidation and spreading fear, thus terrorism becomes a tool for ensuring a regimes stability albeit at the expense of its popularity and constituency16. Some analysts view that the intentional marginalization of the concept of state terrorism by academic scholars serves the interests of such states. These analysts believe that silence on state-sponsored terrorism justifies certain states’ policies of resorting to violence against their rivals without fear of accountability. In other words not attaching adequate attention to analyzing state behavior in actively or passively supporting terrorism grants these states more flexibility in implementing their terrorist policies domestically. Thus, deliberately neglecting to devote academic attention to terrorism on the state level indirectly undermines efforts to protect human rights. It is therefore noteworthy to mention that powerful states have 15 Ibdem, pp.6-7. 16 Jackson, R. The Ghosts of State Terror: Knowledge, Politics and Terrorism Studies. Aberystwyth University. San Francisco, 2008, p.9. 222 • SHERIF SHEHATA constantly opposed attempts, especially within international organizations and the civil society, to establish an internationally recognized definition of violent state actions against civilians that would eventually fall within the realm of state terrorism17. Islamic State- a sophisticated and complex financing model Analysts nowadays compare the financial operational model of IS as that of business entities, where it needs to fund its internal structure and planning strategy, and thus requires diversified sources of income to guarantee a steady monetary flow and thus ensure its ability to accomplish its targets18. Islamic State relies on several main and secondary sources of financing, such as exploiting the natural and monetary resources in its territory of influence (banks, oil and gas fields, extortion, illegal taxation). It also relies on ransom obtained for liberating hostages, donations from sympathizers, whether individuals or organizations, and fundraising programs. As clear from such resources, this terrorist organization depends on the threat and or use of force to achieve financial gains and thus enhance its operational capacity. What also distinguishes IS from others is that it has a structured financial management model whereby it provides receipts for services rendered to it, though this is viewed by many analysts as a weakness in its model as it leaves behind a trail of evidence. Recent estimates by the United States reveal that Islamic State has built up a cash flow reaching 500 million U.S. dollars in Iraq by the end of the year 201419. On the other hand, at the peak of its international presence, Al-Qaeda’s financial assets were estimated at around $300 million dollars, relying on limited financing options, mainly donations not exceeding $30 million per year, in addition to marginal revenues from kidnapping and drug-trafficking20. Islamic State has managed in a relatively short period of time to gather considerable power and financial leverage in order to seize control of a territory equivalent to the size of the United Kingdom enforcing its laws and hegemony over a population of over ten million people by intimidation and 17 Ibidem, p.15. 18 Brisard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson Reuters, 2014, pp.4-5. 19 FATF (2015), Financing of the terrorist organisation Islamic State in Iraq and the Levant (ISIL). Financial Action Task Force, pp. 13-14. 20 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, p.24. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 223 coercion. The type and degree of influence of this organization or self-proclaimed state is unprecedented in modern history of international studies. Since its emergence as a successor of AQI as mentioned above, Islamic State has gained full authority over many Iraqi and Syrian provinces. It is also estimated that the financial assets of Islamic State exceed two trillion U.S. dollars, with an annual income reaching 2.9 billion dollars, which also reflects a level of threat that is one of a kind compared to terrorist organizations of the past, including Al-Qaeda even at the peak of its power, in 200121. Islamic State was keen to take over the oilfields in Syria and Iraq, and it is estimated that it controls seven oilfields in Syria and thirteen oilfields in Iraq, with a total production capacity of 120 K barrels per day, or in other terms it controls 60 % of Syrian and 10 % of Iraq’s oil resources. Based on these estimates, IS ensures a regular daily income ranging between 2-4 million U.S dollars depending on the prevailing energy prices. In addition, this terrorist group has also taken over gas fields in these two countries, which gives it the potential to generate an additional amount of 980 million U.S dollars per year22. In order to impede the growing financial capacity of IS, it is crucial for governments to coordinate efforts to prevent the smuggling networks and illegal sale of natural resources exploited by this group. Accordingly, by outreaching to local population that IS targets as customers of this illegal trade, and by possibly offering them incentives, such as security guarantees, that can outweigh the cheap oil provided to them by IS, the latter can soon find itself unable to market its illegitimate stockpile of oil and gas. In addition, if there is international political consensus to refuse to negotiate with IS for the freeing of hostages, then such terrorist group might eventually find no real incentive to kidnap or threaten to behead innocent hostages. The eventual outcome of such a strategy would be to undermine IS authority on the ground, and challenge the image it tries to portray as a defender of Islam, while highlighting its brutal and violent character, which might lead to 1) depletion of its financial resources, 2) corrosion of support, 3) gradual loss of its followers23. 21 B risard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson Reuters, 2014, p.3. 22 Ibidem, pp.6-8. 23 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.54-56. 224 • SHERIF SHEHATA The Strengths and Weaknesses of IS as compared to Al-Qaeda As outlined above, Islamic state derives it influence, and sustainability as a terrorist group from its combined capability to engage in military confrontation and its institution-building capacity. The idea of behaving a state-like actor and its associated methods of governance are of crucial importance to IS leadership. Yet despite aiming to establish a so called Islamic Caliphate, it by no means seeks to become part of the Westphalian system, since it does not consider itself a state based on the prevailing international norms. On the contrary, from the radical IS prism, all members of the international community lack legitimacy and thus are merely potential subordinates to the aspired caliphate24. This IS strategy relies on overtaking and exercising control over a specific territory and establishing its own governing institutions, as was the case with AQI under the rule of Zarqawi, former mentor and predecessor of current IS leader, Abu-Bakr Al-Baghdadi. The overall strategic objectives of Islamic State can be summarized in the following points:- Permanently remove borders between Iraq and Syria, by creating an unstable environment leading to the emergence of failed states and instigating civil wars. - t he establishment of an Islamic Caliphate in these two countries. - to identify and recruit fighters and workers to sustain this so called Islamic Caliphate. - widen the territorial scope of its caliphate to reach other Muslim and European states25. The gradual transformation from a splinter group emerging from Al-Qaeda in Iraq, to a full-fledged state-like terrorist organization with a strong military capacity has undoubtedly imposed certain restraints on Islamic State. Establishing state-like institutions and providing services for millions of civilians over a large area of land, results in the creation of a bureaucratic organizational structure. Activities related to a such a wide-scale overt presence thus leads to the creation of administrative and financial trail in territories falling under IS hegemony. These weaknesses are further obvious as Islamic State seeks to gain control over more territory and 24 Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East Security Report 21. Institute for the Study of War (ISW). Washington, 2014, p.9. 25 Ibidem, pp.10-11. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 225 exploit more of its natural resources and religious institutions to spread its extreme ideology. In this sense, the same foundations that IS relies on, might eventually be the same factors that the international community use as part of a strategy to eliminate IS26. Another fact that can be considered as both a strength and weakness for IS is its highly organized operational model based on which it seeks to maintain power over its subordinates and over the territories it controls. This model to some extent resembles normal governmental jurisdiction over a given territory, especially that it imposes taxes on the local population and renders services as mentioned above. These characteristics thus pose a degree of vulnerability on IS in the sense that it involves immense administrative and logistic documentation through which its past, present and future can be tracked27. The general perception is that the main threat posed by a dormant Al-Qaeda, amid an omnipresent IS, lies in the formers’ affiliated cells, such as Al-Nusra Front and the Muslim Brotherhood, and not necessarily Al-Qaeda per se. This means, that following the shift in the hierarchical structure of Al-Qaeda, where it has become divided into so called splinter groups, the latter tend to act more independently and in an increasingly unpredictable. In simple terms, whereas Al-Qaeda’s presence on the international stage of terrorist groups is currently diminished, the role of its affiliates is gradually becoming more tangible as they organize more terrorist activities particularly in conflict zones and countries witnessing a security vacuum, especially many post Arab-Spring countries. In this regard, Al-Qaeda in the Arab Peninsula (AQAP) and Al-Qaeda in the Islamic Maghreb (AQIM) have managed to cause serious damage in the recent months and have even coordinated with the Houthi rebels seeking to take over Yemen, as well as played a role in attempts to destabilize the situation in Tunisia and instigate further tensions in Libya which is already suffering from a chronic civil war28. Among factors that IS gains its strength from, unlike the case of Al-Qaeda, is its high degree of internal economic independency which 26 Ibidem, p.21. 27 Shapiro, J., Jung, Danielle. The terrorist bureaucracy: Inside the files of the Islamic State in Iraq. The Boston Globe, 2014, p.1. 28 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.22-23. 226 • SHERIF SHEHATA does not compel it to be subject to pressure or influence from its external donors29. While the focus is currently on the threats posed by IS and its persistence to destabilize the Middle-East and spread fear in Europe, Al-Qaeda and its affiliates surely espouse the same violent doctrine as does IS. Al-Qaeda’s activities have receded due to logistic, financial and organizational factors mainly since the death of its leader Bin Laden and the division within its ranks. Nonetheless, its recent expansion eastwards into the Indian subcontinent via the formation of AQIS is a clear indication that this terrorist group, currently sidelined by IS, intends to maintain its presence in the future30. The establishment of the so called Al-Qaeda in the Indian Subcontinent (AQIS) by the Al-Qaeda terrorist groups once again substantiates the assumption that these organizations tend to readapt to the pressure by the international community to suppress their capacity. This also shows Al-Qaeda’s resilience and ongoing state of competition with Islamic State for more international recognition as the dominant terrorist organization. In other words, though currently in a so-called dormant state, Al-Qaeda will surely attempt to seize any given chance, if granted one, to reactivate its activities. Accordingly, despite the current threat posed by IS vis-à-vis a limited presence of AQ on the international scene, it is crucial that counter-terrorism agencies maintain Al-Qaeda on top of the list of active terrorist organizations regardless of the fact that the current focus is on the threat of IS proliferation in Libya, Syria, Iraq and Yemen as opposed to a limited degree of threat presented by AQ 31. The main feature that places IS in a category of its own as compared to traditional terrorist groups is the simple fact that its associates itself to a certain territory which it considers the basis for a wider Caliphate or an Islamic State with increasing boundaries depending on its military accomplishments. Unlike other Jihadist groups who despite having operated from within certain countries, such as Afghanistan (Taliban) and Pakistan (Al-Qaeda), yet their activities were mainly covert in nature. As opposed to this, Islamic State functions overtly to the degree that some observers label it as a de facto state, albeit a terrorist one by all standards. Thus in a short period of time, IS has managed to develop its reputation to 29 Ibidem, p.9. 30 Ibidem, p.24. 31 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.9-10. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 227 be a self-proclaimed state sponsoring terrorism rather than a traditional terrorist group functioning within the boundaries of a state32. Nevertheless, without its loyal followers and sympathizers in both Iraq, Syria and elsewhere, IS profile would not exceed that of a typical terrorist group and surely not a de-facto terrorist state. In this regard, IS uses a different ideological approach based on its target. In Iraq for example, IS provokes anti-Shiite sentiments within the Sunni local population to garner support against the Shiite-dominated government. This means that its politically motivated behavior has deep ideological roots. This is also clear in Syria where IS exploits ethnic factors to turn the locals against one another in a divide and conquer approach33. The role of Social Media in supporting modern terrorism Social networking plays a crucial role and is being strongly abused in supporting the activities of IS and in helping it gather more followers from all over the world. Nowadays, it has become a fashion for terrorist groups, IS being the best case study, to use social media platforms such as YouTube and Twitter to spread information and try to promote its image and goals. Though Al-Qaeda was the pioneer of terrorist organizations in this matter, it was IS that set a new benchmark on the utilization of internet tools to disseminate propaganda and garner support, in an unprecedented manner and efficiency, way beyond Al-Qaeda’s outreach at its peak. In general, IS has managed to excel in four primary areas of innovative information technology being a) circulation of threats, b) development of mobile-based networking applications, c) outreach techniques and d) decentralized messaging. To further elaborate, IS resorts to social networking platforms like Instagram, Facebook and Twitter, to deliver high quality audio-visual messages about its activities in Iraq, Syria and Libya and other conflict zones to an international audience of hundreds of millions of viewers. Such a propaganda based approach aims to achieve to main goals. First is to recruit followers specially targeting teenagers who show tendency to sympathize with the humanitarian situations in Syria and Iraq while IS deceptively portrays itself as the savior of the suffering populations. The campaign’s second goal is to intimidate opponents and spread fear among 32 Ibidem, pp.31-32. 33 Ibidem, pp.34-35. 228 • SHERIF SHEHATA rivals, whether state or non-state actors, or any player who displays hostility towards it34. In addition, the rather advanced media strategy adopted by IS, lies in its obvious mastering of internet-based communication platforms to disseminate information to its sympathizers and potential supporters. This method of modern-outreaching has not been observed by any other terrorist organization till this day. and thus traditional methods to combat and defeat IS will be inadequate and inefficient in content and end results. Accordingly, a modern-age tailored strategy exclusively designed for confronting the threat of IS needs to be adopted for the international community to gradually defeat this new-era well structured terrorist organization35. Accordingly, any strategy to counter Islamic State needs to be based on an in-depth understanding of the channels and means with which IS has acquired its capabilities. Of equal importance is preventing IS from exploiting the internet to achieve support in different countries. In this context, information sharing between internet regulatory bodies is crucial in order to exert more control regarding the content of terrorist-related information distributed over the internet. It is also imperative to analyze the reasons and motives encouraging civilians, especially teenagers, to become radicalized into puppets of terrorist organizations. This process of radicalization takes place online through social media networks, or offline through local terrorist recruitment cells. Governments thus need to outline comprehensive strategies to identify potential terrorist recruits in and prevent their deployment to join such organizations. Another important factor is to guarantee that former foreign terrorist fighters undergo compulsory psychological rehabilitation to ensure they are fully de-radicalized and not dormant sleeper cells waiting to be once again activated by terrorist groups36. Recommendations Confronting and eradicating IS threat requires a bi-tracked approach focusing on both counter-extremism, i.e. soft power (education-media, eradicating poverty, rehabilitation) as well as counter-terrorism (military assaults, intelligence cooperation, information sharing). It is also highly 34 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.37-38. 35 Ibidem, p.9. 36 Ibidem. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 229 imperative to adopt a preventive approach whereby governments ensure that terrorist organizations are not able to recruit and radicalize sympathizers and establish a wide ideological base of sleeper-terrorist cells. Efforts should be exerted to prevent potential foreign fighters from traveling to join terrorist organizations, especially that groups like IS relies on recruiting well-educated yet psychologically unstable persons especially in their field missions requiring engineers, media and mass communication specialists37. Nonetheless, there is no doubt that formulating an effective counter-terrorism strategy to fight IS will be difficult in light of the fact that it has proven to be an atypical group able to morph and readapt quickly to a changing environment. What adds to the challenge, is the current international climate, and the focus on two many crises worldwide, and the recent efforts to reach a nuclear deal with Iran, and the tension between Washington and Moscow over Ukraine. All this has caused the situations in Iraq and Syria to witness deterioration, let alone the emergence of a new crisis in Yemen, which serves the interests of IS as it provides fertile grounds for its operations and thus the possibility of enhanced threats from its side. Analysts believe that the war against IS will be a conventional military confrontation between regular combating armies, especially that IS leaders are progressing towards forming state-like institutions within their so called Islamic Caliphate. It is thus crucial for the international community to coordinate its efforts to closely analyze the sources of strength of IS, its future plans, and weaknesses, without which a coherent and effective strategy cannot be successful38. Conclusion This sudden rise in the presence of IS, presents a serious and unprecedented threat against the international community especially amid deteriorating security situations in Iraq and Syria, and a failure by security forces to obstruct the Islamic State’s proliferation. Islamic State undoubtedly capitalizes on its efficiently designed outreach and communication strategy, 37 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, p.52. 38 Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East Security Report 21. Institute for the Study of War (ISW). Washington, 2014, p.4 230 • SHERIF SHEHATA a clearly noticeable mobility capacity and innovative financial methods that are so far untraceable. Once again it is important to highlight that its financial ability is the main driving force behind its inexplicable terrorist potential and serious threat to the international community. Some analysts have therefore labeled IS as the wealthiest and most dangerous terrorist organization in history39. The above reveals that the ongoing air assaults against IS over Iraq and Syria, as was the case with AQ in Afghanistan and Iraq, can lead to undesirable results, unless reformulated and also involves ground troops, as it will force IS to transform its strategy to ensure its long term viability. IS has already displayed an ability to change its operational strategy as a direct reaction to the air-strikes by coalition forces since the summer of 2014, therefore it will take much more than air-strikes to fully eliminate IS and thus for it to seize to exist40. Nevertheless, despite its immense threat and its ability to operate undetected by intelligence agencies, there are certain factors behind its strength that are also viewed as factors that might lead to its defeat in a long-term struggle. In this context, the first factor resides in the ongoing international military campaign to limit the striking capacity of IS, by destroying its military capabilities. Secondly, by obstructing the flow of financing and by regaining control over the natural resources, IS will soon find itself with limited financing to run its large organizational structure or provide the social services it took over from state authorities (schools, hospitals, electricity, water and other services), and thus will find it-self unable to plan and organize terrorist activities especially involving large manpower and weaponry. Lastly, and probably most decisive, is the possibility of an eventual improvement, albeit long-term, in the political and security factors in Iraq and Syria, and the re-establishment of stability. Failure to achieve these goals will provide additional fertile ground for the rise and spread of IS. Such changes will determine the future of IS in this region41. Regardless of the current animosity between IS and AQ, the fact remains that both share the same violent doctrine founded on Jihadism, that 39 B risard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson Reuters, 2014, p.9 40 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, p.21 41 Brisard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson Reuters, 2014, p.10 THREATS OF MODERN TERRORIST ORGANIZATIONS… • 231 reflects an intentionally falsified interpretation of Islam. Whereas Al-Qaeda’s activities were based on a strategy aiming to destabilize the western world as a step towards establishing a Caliphate, IS’s approach is the opposite. IS seeks to install a Caliphate which would eventually dominate the Islamic and western worlds. Nevertheless, as the international community attempts to prevent the spread of IS, collaboration between IS and AQ is possible, as a means of sustaining their existence42. In this context, it is noteworthy that IS leaders attempt to promote the military campaigns against them as part of a so-called war on Islam, in order to encourage more supporters and sympathizers to join their ranks from different parts of the world. It is thus imperative that for a comprehensive strategy against Islamic State to acquire credibility and effectiveness, and popular support in the Muslim worlds, military campaigns should be designed and implemented with the involvement of western and Islamic countries, in order to destroy IS presence in the Middle East and prevent its proliferation in Europe and the U.S.43. Without arriving at a comprehensive well founded assessment of all the combined factors that have led to the emergence of Islamic State (strengths, weaknesses, opportunities and threats) or what is known as a SWOT analysis, it will not be possible to formulate a strategy for its eradication. In other words, if the threat IS poses is not confronted in a comprehensive and untraditional manner, this terrorist network will manage to grow horizontally and vertically (increase of local support base and numbers of followers, as well as territorial scope) placing more pressure on the coalition forces and challenging their efforts. Another threat, in the event IS succeeds in implementing its strategy, lies in the possibility that other Jihadist cells might be inspired by such achievements and adopt the same operational techniques of IS in regions beyond the Middle East, thus shifting the war on terror to a totally different dimension that the international community might not be ready to address. Eventually, the current threat of IS necessitates the implementation of a quick strategy to ensure gradual retreat and eventual defeat of IS as means of preventing the quantitative and qualitative proliferation of terrorist 42 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.7. 43 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.7-8. 232 • SHERIF SHEHATA threats in different regions of the world44. For any strategy to eradicate IS to be successful, it will have to be complex, time-consuming, extremely challenging, and must incorporate not only military or political, but also economic, educational, social equality, promoting religious tolerance and other factors of softpower45. Fighting IS necessitates a rigorous offensive that addresses both the strengths and weaknesses of what is described by some analysts as a de-facto terrorist state. The conventional warfare that is adopted by IS militants requires a similar approach by the coalition forces, and naturally this requires ground troops and not only air to ground strikes. As mentioned earlier, it is important that the coalition to fight IS is broadened to encompass not only western forces, i.e. U.S. and Europeans, so that the current struggle does not take the form of a war against Islam. In other words, engaging Islamic countries in the war against this non-Islamic terrorist group is a priority. Eventually, military campaigns will not wipe out Islamic State, bearing in mind that their existence relies mainly on the security vacuum and continuation of regional conflicts. Thus, parallel attention should be attached to the political dimension of the crises in countries like Libya, Syria, Iraq and Yemen, in order to strengthen the capacity of the local authorities and governments and promote democracy, respect for human rights, as well as improve the living standards and promote security and stability in the region46. References 1. Brisard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson Reuters, 2014. Available on internet: http://accelus. thomsonreuters.com/sites/default/files/GRC01815.pdf. 2. Byman, D. The Changing Nature of State Sponsorship of Terrorism. Brookings Institute. Washington D.C, 2014. Available online: http:// www.brookings.edu/~/media/research/files/papers/2008/5/terrorism-byman/05_terrorism_byman.pdf/. 3. Chomsky, N. International Terrorism:Image and Reality, in A.George (ed.). Western State Terrorism. Routledge,1991. Available online: http:// www.chomsky.info/articles/199112--02.htm 44 Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East Security Report 21. Institute for the Study of War (ISW). Washington, 2014, pp.25-26. 45 Ibidem, p.10. 46 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014, pp.57-58. THREATS OF MODERN TERRORIST ORGANIZATIONS… • 233 4. Fatf, Financing of the terrorist organisation Islamic State in Iraq and the Levant (ISIL). Financial Action Task Force, 2015. Available online: www. fatf-gafi.org/topics/methodsandtrends/documents/financing-of-terrorist-organisation-isil.html 5. Jackson, R. The Ghosts of State Terror: Knowledge, Politics and Terrorism Studies. Aberystwyth University. San Francisco,2008. Available online: http://www.aber.ac.uk/en/media/departmental/interpol/csrv/ghost-ofstate-terror-richard-5.pdf 6. Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East Security Report 21. Institute for the Study of War (ISW). Washington,2014. Available online: http://www.understandingwar.org/ sites/default/files/Lewis-Center%20of%20gravity.pdf 7. Meyerle, J. The Is the Islamic State a Terrorist Group or an Insurgency?. Defense One, 2014. Available online: http://www.defenseone.com/ideas/2014/10/islamic-state-terrorist-group-or-insurgency/95765/ 8. Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014. Available on internet: http://www. quilliamfoundation.org/wp/wp-content/uploads/publications/free/islamic-state-the-changing-face-of-modern-jihadism.pdf 9. Shapiro, J., Jung, Danielle. The terrorist bureaucracy: Inside the files of the Islamic State in Iraq. The Boston Globe, 2014. Available on internet: http:// www.princeton.edu/~jns/publications/The%20terrorist%20bureaucracy%20Inside%20the%20files%20of%20the%20Islamic%20State%20 in%20Iraq%20-%20Ideas%20-%20The%20Boston%20Globe.pdf Mgr. Sherif Shehata is a graduate of the Faculty of Political Sciences and International Relations (FPSIR) of Matej Bel University in Banská Bystrica (MBU), Slovakia. He is a diplomat in the Egyptian foreign service. [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (234–246) SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM ZDROJOM TERORIZMU? PROBLEMATIKA SLABEJ ŠTÁTNOSTI V OBDOBÍ PO 9/11 DO FAILED STATES REALLY BREED TERRORISTS? PROBLEM OF STATE FAILURE IN THE POST-9/11 ERA Lucia Spišiaková Uniwersytet Mateja Bela w Bańskiej Bystrzycy Abstract The magnitude of the disaster of September 11, 2001 brought to bear a general recognition that terrorism is a global problem that required urgent attention. The response of the international community was a war on terror against murderous, oppressive, violent and hateful groups. Since then failed states have been considered as cradle and fertile grounds of terrorism, which threatens national as well as global security. This premise is based on the assertion that there is a direct link between failing states and international terrorism. However, the following text disputes this claim by using quantitative data and empirical research, and thus denies the whole concept of the war on terror leads by the USA and Great Britain. Key words failed states, terrorism, radicalism, 9/11, the international community SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 235 Abstrakt Veľkosť katastrofy z 11. septembra 2001 priniesla všeobecné uznanie, že terorizmus je globálny problém, vyžadujúci si naliehavú pozornosť. Odpoveď medzinárodného spoločenstva bola vo forme boja proti teroru, a teda proti násilným, vražedným, despotickým a nenávistným skupinám. Zlyhávajúce štáty sú od tejto doby považované za kolísku a úrodnú pôdu terorizmu, ktorý ohrozuje národnú, ako aj globálnu bezpečnosť. Táto premisa je založená na tvrdení, že existuje priame prepojenie medzi zlyhávajúcimi štátmi a medzinárodným terorizmom. Avšak nasledujúci text na základe kvantitatívnych údajov a empirického výskumu popiera toto tvrdenie, a tým pádom aj celú koncepciu boja proti teroru vedeú USA a Veľkou Britániou. Kľúčové slová: zlyhávajúce štáty, terorizmus, radikalizmus, 9/11, medzinárodná komunita • Úvod Zvýšená intenzita venovaná budovaniu mieru a obnove vojnou zničeného štátu v 90tych rokoch sa dnes stala ústredným bodom medzinárodných vzťahov. Nebezpečenstvo, ktoré tieto štáty predstavujú, v minulosti obmedzené hranicami štátu či hranicami susedných štátov je dnes uznané ako potenciálne globálne. V súčasnej dobe je zlyhanie jedného štátu zodpovedné za množstvo celosvetových hrozieb. Zlyhávajúce štáty sú považované za pravdepodobné bezpečnostné útočisko medzinárodných teroristických organizácií a cezhraničných povstaní. Ich územie tiež pôsobí ako anarchické potrubie prostredníctvom ktorého sa transportujú zbrane, drogy, peniaze a ľudia bez povšimnutia, čo v konečnom dôsledku vytvára problémy pre vlády mimo ich hraníc. Okrem toho, hrozby pre ľudstvo vo forme ekologickej degradácie, utečeneckých tokov, nákazlivých chorôb a hladomoru môžu zaťažiť zahraničné vlády, pretože zrútené štáty nedokážu zvládať humanitárne krízy. V neposlednom rade sa vnútorný chaos môže stať rakovinou pre celý región, šíriaci násilie do susedných krajín, neschopných riešiť problémy okrem tých vlastných. Kriminalita v týchto 236 • Lucia Spišiaková štátoch sa stáva inštitucionalizovanou a konfliktné skupiny získaním podielu moci udržiavajú v spoločnosti zmätok. Zástancovia vojny proti terorizmu pravidelne identifikujú zrútené štáty ako kauzálne premenné v hrozbe, ktorú predstavuje globálny terorizmus, pričom sa odvolávajú na afganské prepojenie s udalosťami z 9/11. Na jednej strane sú preukázateľné vnútorné problémy týchto štátov, ako aj ich nemalý vplyv na medzinárodnú politiku, no ich kauzálny vzťah s terorizmom nebol doposiaľ podrobený hlbšiemu prieskumu. Hypotéza, že zlyhávajúce štáty „vychovávajú“ teroristov, je považovaná, hlavne medzi politickými lídrami zapojenými do vojny proti terorizmu, ako samozrejmá. Existencia istého prepojenia medzi terorizmom a zlyhávajúcimi štátmi je nepopierateľná, hlavne zo strany teoretikov zaoberajúcich sa teroristickými sieťami. Michael Innes argumentuje tým, že spomínaná hypotéza slúži ako intuitívny model pre tvorcov politík, ktorí majú záujem na konfrontácii teroristov v zahraničí. Autor konštatuje, že tieto konvenčné predpoklady zahltili akademický výskum, a že existuje len malý záujem o definovanie teroristických útočísk mimo tohto konceptuálneho modelu.1 Tento príspevok sa snaží stavať na tvrdení Innesa, a teda na tom, že teroristické skupiny nepreukazujú dôkazné prepojenie so zlyhávajúcimi štátmi a v skutočnosti disponujú schopnosťami sa zakoreniť v Západných demokraciách. Kvantitatívne údaje o týchto štátoch, ako aj rozptyl teroristických organizácií budú poskytovať empirické dôkazy k nami vytvorenej hypotéze, a to že predstava o zlyhávajúcich štátoch a teroristickej hrozbe z nich vyplývajúcej je prehnaná a fundamentálne chybná. Zlyhanie štátu samé o sebe nevychováva a nepriťahuje teroristov. Ich atraktivita pre rôzne teroristické skupiny je podmienená špecifickou zhodou okolností. Tento príspevok za žiadnych okolností netvrdí, že vnútroštátne zlyhanie nikdy neprispieva k medzinárodnému terorizmu. V skutočnosti je jeho cieľom demonštrovať, že motívy smerujúce k zameraniu sa na zlyhávajúce štáty ako zdroj terorizmu sú zavádzajúce. Terminologické východiská Napriek aktuálnosti témy neexistuje jednotná terminológia zlyhania štátu. V praxi potom dochádza k tomu, že autori píšuci o slabosti štátu vytvárajú 1 Innes, M. Terrorist Sanctuaries and Bosnia-Herzegovina: Challenging Conventional Assumptions, „Studies in Conflict and Terrorism“, 2005, nr. 28:4, s. 295-305. SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 237 rozmanité názvoslovia alebo používajú rôzne variácie termínov. Často krát sú zamieňané pojmy ako slabý (z angl. weak), zlyhávajúci (failing), neúspešný (failed), respektíve zrútený (collapsed) štát, bez toho aby si autori ujasnili, rozdiel medzi nimi. V súčasnosti zrejme najvplyvnejšiu typológiu zlyhania štátu rozpracoval R. I. Rotberg. Podobne ako weak state tak aj failed state definuje na základe poskytovania politických statkov svojím občanom. Podľa autora failed states stelesňujú pokročilé štádium slabosti. Stručne povedané, takéto štáty nedisponujú dostatočnou mierou bezpečia.2 Väčšina z týchto štátov sú násilné. Neexistujú žiadne failed states, ktoré by nepodstúpili občiansku vojnu. Povedané inými slovami, štát neposkytuje takmer žiadne politické statky svojim občanom, ako napríklad Zimbabwe v roku 2011. Ale bez prítomnosti prebiehajúceho občianskeho konfliktu (ako v prípade konfliktov v Sudáne, DRC, Afganistane, Pakistane a iných), nemožno štát považovať za failed. V takýchto prípadoch je štát charakterizovaný ako failing resp. very weak.3 Jedným z prístupov, ktorý zlučuje odlišné pohľady na zlyhávajúci štát, je systém indikátorov vytvorený americkým think tankom Fund for Peace, ktorý za pomoci 12tich indikátorov už desať rokov vyhodnocuje stabilitu resp. nestabilitu jednotlivých štátov. Výsledky sú publikované v tzv. Fragile State Index (FSI), v spolupráci s časopisom Foreign Policy. Tieto hodnotenia sú založené na štyroch sociálnych, dvoch ekonomických a šiestich politicko-vojenských indikátoroch, ktoré však nemajú predpovedať, kedy by štáty mali zažiť svoje zrútenie, ale iba merajú náchylnosť štátu ku konfliktu alebo ku kolapsu. Práve táto databáza nám v ďalšej časti práci poslúži na identifikovanie prvej dvadsiatky najnestabilnejších štátov sveta.4 Podobne ako kategória zlyhávajúcich štátov je nekoherentná aj literatúra zaoberajúca sa terorizmom. Cieľom tohto textu nie je nájsť vyhovujúcu definíciu terorizmu, a preto pre účely nášho výskumu využijeme definíciu ponúkanú organizáciou RAND, ktorá pravidelne aktualizuje Worldwide Terrosim Incident Dataset (RDWTI). Na základe RDWTI je terorizmus 2 B ezpečnosť má v tomto prípade užší význam – označuje zvládnutie hrozieb, udržanie vnútroštátneho poriadku, spoločenských štruktúr a právneho štátu. Priestor pre zmysluplné poskytovanie ďalších politických statkov je k dispozícii potom, čo je zaistená aspoň elementárna bezpečnosť obyvateľov pred násilím. 3 Rotberg, R.I. Failed and Weak States Defined, http://robertrotberg.wordpress. com/2013/02/11/failed-and-weak-states-defined, (10.06.2015). 4 Fragile State Index, http://fsi.fundforpeace.org// (10.06.2015). 238 • Lucia Spišiaková charakterizovaný na základe povahy činu a nie na základe páchateľa alebo príčiny aktu, ako: -n ásilie alebo hrozba násilia; -ú myselné vyvolanie strachu a znepokojenia; - z amýšľaný na vynútenie určitej akcie; -m otív musí obsahovať politický cieľ; - v šeobecne namierený proti civilnému obyvateľstvu; -m ôže byť skupinový alebo individuálny.5 Zlyhávajúce štáty vs terorizmus Je obava týkajúca sa prepojenia zlyhávajúcich štátov a terorizmu skutočná? Alebo sa jedná len o predimenzovaný záujem mocností v súvislosti so zahájenou vojnou proti terorizmu? Jedna vec je nepopierateľná. Medzinárodný teroristi všeobecne nepochádzajú zo zlyhávajúcich štátov. Iba jeden únosca lietadla z 11. septembra 2001, pochádzal zo štátu, ktorý označujeme ako zlyhaný, z Libanonu. Zahraniční bojovníci, v Iraku, pochádzajú poväčšine z Egypta, Sýrie, Sudánu a Saudskej Arábie (v uvedenom poradí). Z 312 cezhraničných bojovníkov zajatých v Iraku medzi aprílom a októbrom 2005, jeden disponoval občianstvom zrúteného štátu, Somálska, traja zo štátu, ktorý zlyhal v minulosti a pravdepodobnosť opätovného zrútenia je veľká, Libanonu6. Mark Sageman uvádza, že teroristi spadajúci pod al-Qaidu, pochádzajú prevažne zo Saudskej Arábie, Egypta, Francúzska, Alžírska, Maroka a Indonézie (v uvedenom poradí).7 Na základe The 9 – 11 Commision Report, možno len potvrdiť, že množstvo ľudí v spomínanej teroristickej organizácii pochádza zo Saudskej Arábie a Jemenu, žiadny zo zrúteného štátu, a iba 10% z ďalších krajín.8 Mnohé štúdie sa v súčasnosti zaoberajú práve množstvom zahraničných bojovníkov, ktorí sa pridali k sunnitským militantným organizáciám v Sýrsko-Irackom konflikte. Na začiatku roku 2015 ich množstvo presiah5 W orldwide Terrorism Incident Dataset, http://www.rand.org/nsrd/projects/terrorism incidents/about/definitions.html (10.06.2015). 6 Filkins, D. Foreign Fighters Captured in Iraq Come From 27, Mostly Arab, Lands, „New York Times“ http://query.nytimes.com/gst/fullpage. html?res=9B0DE2DF133FF932A15753C1A9639C8B63, (12.06.2015). 7 Sageman, M., Understanding Terror Networks, University of Pennsylvania Press, Pennsylvania, 2004, s. 15. 8 The 9/11 Connision Report, www.9-11commission.gov/report/911Report.pdf, (12.06.2015). SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 239 lo 20 000, z čoho 1/5 sú obyvatelia krajín Západnej Európy. Tento konflikt možno zhodnotiť ako najväčšiu mobilizáciu zahraničných bojovníkov v krajinách s prevahou moslimskej populácie od roku 1945. Konflikt v súčasnosti predbehol ten afganský v osemdesiatych rokoch, do ktorého sa zapojilo viac ako 20 000 bojovníkov z tretích krajín. Pre účely nášho výskumu sú dôležité zlyhávajúce štáty a počty bojovníkov pochádzajúcich práve z týchto oblastí (viď Tabuľka 1). Pre porovnanie, zo Stredného východu sa do bojov zapojilo približne 11 000 bojovníkov a ďalších 3 000 pribudlo z krajín bývalého Sovietskeho zväzu. Najväčšie Európske krajiny, Francúzsko (1200), Spojené kráľovstvo (500 – 600) či Nemecko (500 – 600), súčasne produkujú aj najviac bojovníkov. Vzhľadom k počtu obyvateľov, sú najviac poznačené štáty ako Belgicko (440), Dánsko (100 -150) a Švédsko (150 – 180).9 V neposlednom rade, vychádzajúc zo štatistiky The New York Times, zo 780 ľudí v súčasnosti nachádzajúcich sa vo väznici Guantánamo, 39,9% pochádza zo zlyhávajúcich štátov (viď Tabuľka 1). Avšak po vylúčení Afganistanu z tohto zoznamu, je to len 13,8% obyvateľov zo zrútených, respektíve zlyhávajúcich štátov.10 9 V šetky údaje sú orientačné. Predpokladáme, že 5 - 10 percent cudzincov zomrelo, a ďalších 10 až 30 percent opustilo oblasť konfliktu. Samozrejme noví bojovníci každým dňom pribúdajú. Dôležité je avšak percentuálne porovnanie počtu bojovníkov zo silných, rozvinutých krajín a krajín, ktoré prechádzajú obdobím úpadku a štátnej slabosti. Peter R. Neumann, ICSR, http://icsr.info/2015/01/foreign-fighter-totalsyriairaq-now-exceeds-20000-surpasses-afghanistan-conflict-1980s/ (12.06.2015) 10 Kritéria zlyhania štátu preberáme z databázy Fund for Peace - Fragile State Index, ktorá je každoročne aktualizovaná. Naším predmetom skúmania sú štáty v prvej dvadsiatke tohto zoznamu, keďže tieto sú označované ako zrútené resp. ako štáty vysoko ohrozené zlyhaním. J. Sudán Somálsko C.A.R DRC Sudán Čad Afganistan Jemen Haiti 1. 2. 3. 4. 5 6. 7. 8. 9. Fragile State Index 2014 (0) 0 22 63 (7)al-Qaida, Islamic Movement of Uzbekistan, Haqqani network, Taliban, Islamic Movement of Uzbekistan, Al-Gama’a al-Islamiyya, Egyptian Islamic Jihad (1) al - Qaeda 1 12 0 0 3 0 Počet väznených v Guantana-me k roku 2015 (0) (1) al - Qaeda (0) (0) (1) al - Qaeda (1) al - Qaeda Počet/Názov medzinárodnej teroristickej organizácie Tabuľka č. 1 0 110 50 0 100 0 0 70 0 Počet zahraničných bojovníkov v Sýrii a Iraku k januáru 2015 5 138 4200 180 104 21 0 602 104 Počet úmrtí spôsobených teroristickým útokom 1972-2009 240 • Lucia Spišiaková 7 0 0 (0) (3) Kongra-Gel (formerly Kurdistan Workers’ Party), Islamic State of Iraq and the Levant, Al-Nusra Front Irak Pobrežie Slonoviny Sýria 13. 14. 15. 0 (9) Abu Nidal Organization, Islamic State of Iraq and the Levant, Kata’ib Hezbollah, Palestine Liberation Front, HAMAS, Kurdistan Workers’ Party, al-Qaeda Kurdish Battalions, Kata’ib Hezbollah, Abdullah Azzam Brigades Guinea 12. (0) 0 Zimbabwe 11. 63 (0) Pakistan 10. (7) al – Qaeda, Harakat ul-Mujahidin, Jaish-e-Mohammed, Lashkar-e Tayyiba, Lashkar-e Jhangvi, Tehrik-i-Taliban, Islamic Movement of Uzbekistan, - 0 - 0 0 500 164 3 28 971 0 45 2958 SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 241 Nigéria Keňa Etiópia Burundi 17. 18. 19. 20. (0) (0) 0 0 0 0 (2) Boko Haram (Islamic State’s West Africa Province), Ansaru, (0) 0 (1) al-Qaeda in the Islamic Maghreb 0 0 0 neznámy 0 27 212 243 40 18 Počet úmrtí spôsobených teroristickým útokom 1972-2009 - J. Sudán: J.Sudán a Sudán boli ešte v čase realizácie výskumu spojené, preto je počet úmrtí v oboch prípadoch rovnaký. Počet úmrtí spôsobených teroristickým útokom 1972-2009 - Worldwide Terrorism Incident Dataset, http:// smapp.rand.org/rwtid/search_form.php, (10.06.2015). Počet zahraničných bojovníkov v Sýrii a Iraku k januáru 2015 - The Guantanámo Docket, http://projects.nytimes.com/guantanamo/transfer-countries, (12.06.2015). Počet väznených v Guantana-me k roku 2015 za: The Guantanámo Docket, http://projects.nytimes.com/guantanamo/transfer-countries, (12.06.2015). Počet/Názov medzinárodnej teroristickej organizácie - U.S Department of State, Foreign Terrorists Organizations, http://www.state.gov/j/ct/rls/other/des/123085.html (12.06.2015). Guinea Bissau 16. 242 • Lucia Spišiaková SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 243 Okrem vyššie spomínaných sledovaných kritérií sme sa v neposlednom rade zamerali na medzinárodné teroristické organizácie (FTO), ktorých list pravidelne aktualizuje US Department of State. Ako tabuľka naznačuje, štáty označované ako najkrehkejšie vo Fragile State Index (2014), nepreukazujú nezvyčajne veľké množstvo FTO. V prípade, ak by zlyhávajúce štáty boli kolískou a základňou pre teroristické organizácie, očakávali by sme, že najrozvrátenejšie štáty vykazujú veľké množstvo teroristických skupín. Avšak, pri pohľade na tabuľku vidíme, že iba Afganistan, Pakistan a Irak, preukazujú zvýšené množstvo FTO. Zatiaľ čo 10 z 20 krajín nedisponuje žiadnou FTO a ďalších 5 len po jednej, a teda konkrétne celosvetovo zakorenenej organizácii al-Qaeda. Graf č.1 vykresľuje krajiny s najväčším počtom teroristických organizácií. Pri každom štáte je v zátvorke uvedené číslo, ktoré daná krajina získala v rebríčku Fragile State Index 2014 (FSI). Z grafu je evidentné, že neexistuje žiadne prepojenie medzi umiestnením štátu vo FSI a množstvom FTO v rámci daného teritória. Iba 3 štáty z 20 najnestabilnejších štátov tabuľky Fragile State Index sa objavili v grafe s najväčším množstvom FTO, a to Iraq, Afganistan a Pakistan. Štáty ako Libanon, India, Izrael, Egypt, Filipíny, Turecko sa nachádzajú vo FSI na pozíciách, ktoré nie sú priamo ohrozené zrútením a v neposlednom rade je tu Veľká Británia a Francúzsko, ktoré sa zaraďujú v indexe na posledné priečky, a preto ich možno hodnotiť ako veľmi stabilné.11 Tento graf nám teda len potvrdzuje nami stanovenú hypotézu. Na záver sme sa v našom pozorovaní sústredili na množstvo úmrtí vo vybraných krajinách, spôsobených teroristickými útokmi. Túto premennú sme umiestnili do Tabuľky č. 1, pre lepšie pochopenie a ilustráciu. Opäť sme skúmali prvých dvadsať štátov FSI, keďže tieto by mali podľa nami vyvrátených domnienok vykazovať najviac úmrtí, keďže tu sídli najväčší počet FTO. Zatiaľ čo vysoké číslo úmrtí spôsobených teroristickými útokmi naznačuje povahu vnútroštátnych politík daných štátov, nižšie číslo automaticky neznamená, že tu teroristické skupiny nesídlia – skupiny môžu použiť štát ako základňu a nikdy žiadny teroristický čin v nej nevykonať. Opäť okrem Iraku, Afganistanu a Pakistanu, štáty nevykazujú nezvyčajne veľké množstvo úmrtí (viď Tabuľka č.1). 11 Ibidem. 244 • Lucia Spišiaková Graf č. 1 Krajiny s najväčším počtom FTO a ich umiestnenie vo FSI Z predchádzajúceho výskumu vyplývajú pre nás tri kľúčové zistenia: po prvé, nízka súvzťažnosť medzi zlyhaním štátu a počtom teroristických skupín tu sídliacich; po druhé, umiestnenie štátu v prvej dvadsiatke FSI, nemá priamočiary vplyv na množstvo úmrtí spôsobených teroristickými útokmi v danej zemi; a po tretie, prítomnosť zvýšeného množstva FTO v krajinách, ktoré sa nenachádzajú vo FSI na popredných priečkach, ba dokonca niektoré z nich sú považované za stabilné demokracie. Existujú pravdepodobne dva praktické dôvody prečo zlyhávajúce štáty negenerujú množstvo medzinárodných teroristov. Po prvé, aj napriek tomu že tí, ktorí bojujú v zlyhávajúcich štátoch, rozvíjajú zručnosti a taktiky síce hodnotné pre medzinárodných teroristov, no dopyt po týchto zručnostiach je len miestny. Po druhé, ak by niekto z týchto štátov mal záujem stať sa medzinárodným teroristom, je nepravdepodobné, že získa povolenie na ľahké prekročenie kontrol štátnych hraníc, a ak sa mu to podarí má minimálne problém so sofistikovanosťou operácií v ekonomicky a technologicky vyspelých spoločnostiach. V prípade, že medzinárodné teroristické siete hľadajú personál, dáva pre nich väčší zmysel trénovať tých, ktorí sa už aklimatizovali na život v rozvinutej spoločnosti, ktorá pre SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 245 nich znamená cieľ útokov a v neposlednom rade osoby nesúce cestovné pasy, ktoré nevzbudzujú pozornosť.12 Záver Post – konfliktné a nestabilné štáty sa stali záležitosťou prominentného záujmu tvorcov medzinárodnej politiky v posledných desaťročiach. Tieto štáty nielenže držia svoju populáciu v zajatí chudoby a neistoty ale rovnako môžu destabilizovať regionálnu a globálnu bezpečnosť. Vedľajšie účinky konfliktu, choroby a ekonomický kolaps, ohrozujú aj susedné štáty a ich občanov. Regionálna neistota je zvýšená keď sa veľmoci v rozvojovom svete (ako napríklad Nigéria alebo Indonézia) dostanú do situácie vedúcej k zlyhaniu štátu. Vedľajšie účinky nadobudnú globálny rozmer keď významné energiu produkujúce štáty, regionálne hospodárske mocnosti a štáty kľúčové pre obchodné rokovania sa stanú slabými. A v neposlednom rade je potrebné spomenúť, ľudské obete zlyhania štátu, kedy vlády nie sú schopné naplniť potreby svojich občanov. Práve pre tieto dôvody „slabé a zlyhávajúce štáty predstavujú hrozbu v 21 storočí, ktorá vyžaduje inštitúcie a jednanie obrodené pre 21 storočie“13 Týmito slovami bola zahájená vojna proti terorizmu. Vojna namierená proti štátom neschopným kontrolovať svoje územia a proti štátom, ktoré sa stali akýmsi zdrojom, kolískou medzinárodného terorizmu. Tento príspevok ale demonštruje, že empiricky, neexistuje žiadna príčinná súvislosť alebo významná korelácia medzi zrútenými štátmi a šírením terorizmu. Naše zistenia podkopávajú základnú logiku vojny proti teroru, ku ktorej sa hlási najmä USA, Veľká Británia a ich spojenci. Cieľ vojny proti teroru, a to odstrániť globálny terorizmus a podpora demokratizácie, za účelom vytvoriť lepši ale hlavne bezpečnejší svet je nesplniteľná úloha. Samozrejme netvrdíme, že zlyhávajúce štáty nikdy nenapomohli terorizmu, veď v konečnom dôsledku ani náš výskum to úplne nepoprel. Tvrdíme však, že faktory ktoré napomohli rozkvetu terorizmu nepatria výhradne zlyhávajúcim štátom, a že ich možno rovnako nájsť aj v stabilných demokraciách. 12 S imons, A., Tucker, D. The Misleading Problem of Failed States: a ‘socio-geography’ of terrorism in the post-9/11 era, „Third World Quarterly“ 2007, nr 2, s. 387 – 401. 13 Weinstein, J.M., Porter, J.E., Eizenstat, S.E. On the Brink, Weak States and US National Security, http://international.cgdev.org/doc/books/weakstates/Full_Report.pdf (13.06.2015) 246 • Lucia Spišiaková Bibliografia 1. Fragile State Index, http://fsi.fundforpeace.org// (10.06.2015). 2. Filkins, D. Foreign Fighters Captured in Iraq Come From 27, Mostly Arab, Lands, „New York Times“ http://query.nytimes.com/gst/fullpage. html?res=9B0DE2DF133FF932A15753C1A9639C8B63, (12.06.2015). 3. Innes, M., Terrorist Sanctuaries and Bosnia-Herzegovina: Challenging Conventional Assumptions, „Studies in Conflict and Terrorism“, 2005, nr. 28:4, s. 295-305. 4. Peter R. Neumann, ICSR, http://icsr.info/2015/01/foreign-fighter-total-syriairaq-now-exceeds-20000-surpasses-afghanistan-conflict-1980s/ (12.06.2015). 5. Rotberg, R.I. Failed and Weak States Defined, http://robertrotberg.wordpress.com/2013/02/11/failed-and-weak-states-defined, (10.06.2015). 6. Sageman, M., Understanding Terror Networks, University of Pennsylvania Press, Pennsylvania, 2004, s. 15. 7. Simons, A., Tucker, D. The Misleading Problem of Failed States: a ‘socio-geography’ of terrorism in the post-9/11 era, „Third World Quarterly“ 2007, nr 2, s. 387 – 401. 8. The Guantanámo Docket, http://projects.nytimes.com/guantanamo/ transfer-countries, (12.06.2015). 9. The 9/11 Connision Report, www.9-11commission.gov/report/911Report.pdf, (12.06.2015). 10. U .S Department of State, Foreign Terrorists Organizations, http:// www.state.gov/j/ct/rls/other/des/123085.html (12.06.2015). 11. W einstein, J.M., Porter, J.E., Eizenstat, S.E. On the Brink, Weak States and US National Security, http://international.cgdev.org/doc/books/ weakstates/Full_Report.pdf (13.06.2015). 12. W orldwide Terrorism Incident Dataset, http://www.rand.org/nsrd/ projects/terrorism incidents/about/definitions.html (10.06.2015) Mgr. Lucia Spisiakova - PhD. Candidate on Faculty of Political Science and International Relations, Department of Political Science, University of Matej Bel, Kuzmanyho 1, 97401, Banska Bystrica, Slovakia, [email protected] Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (247–258) LOKALNE PROGRAMY PREWENCYJNE W POLSCE LOCAL PREVENTION PROGRAMS IN POLAND TOMASZ WAŁEK Akademia Wychowania Fizycznego w Krakowie Abstract One of the main tasks of public administration is to ensure order and security of citizens. Sense of security is basic condition of economic and social development and family’s happiness. Threats affecting many areas of social life to meet social expectations, various administrations and service inspections and guards, and other entities responsible for the development of public safety and order take on a daily number of steps to reduce the existing threats. The publication is designed to characterize the local prevention programs - in force in the province of Malopolska. Key words Security, police, prevention programs, local community Abstrakt Jednym z podstawowych zadań administracji powiatowej jest zapewnienie porządku publicznego i bezpieczeństwa obywateli. Poczucie bezpieczeństwa jest podstawowym warunkiem rozwoju gospodarczego i społecznego 248 • TOMASZ WAŁEK oraz szczęścia rodzinnego. Zagrożenia dotykają wiele obszarów życia społecznego, aby spełnić oczekiwania społeczne, różnego rodzaju administracje oraz służby inspekcje i straże, a także inne podmioty odpowiedzialne za kształtowanie bezpieczeństwa i porządku publicznego podejmują na co dzień szereg działań zmierzających do ograniczenia występujących zagrożeń. Publikacja ma na celu scharakteryzowanie lokalnych programów prewencyjnych - obowiązujących na terenie województwa małopolskiego. Słowa klucze Bezpieczeństwo, policja, programy prewencyjne, społeczność lokalna • Wstęp Kwestia poczucia bezpieczeństwa, a także ściśle z nim związanego faktycznego stanu bezpieczeństwa wpływa w coraz większym stopniu tak na całe życie, jak i na konkretne decyzje podejmowane przez mieszkańców dużych miast. Przy czym nie dotyczy to tylko niebezpieczeństwa związanego z zagrożeniem międzynarodowym terroryzmem czy konfliktami zbrojnymi, ale głównie przestępczości kryminalnej, od drobnej, takiej jak wandalizm, kradzieże kieszonkowe przez kradzieże samochodów, rozboje i wymuszenia, aż do działań grup zorganizowanych, gwałtów i zabójstw. Dzieje się tak nie tylko w gettach metropolii obu Ameryk i Afryki Południowej, ale także w miastach europejskich. Prewencja powinna mieć pierwszeństwo przed represją, albowiem tak naprawdę wielu źródeł przestępczości w ogóle nie można zwalczyć środkami karnymi. Metody oddziaływania prewencyjnego mogą być zastosowane wcześnie, kiedy nie utrwaliły się jeszcze kryminogenne style życia i przestępcze kariery. Należy podjąć stosowne działanie, zanim przestępstwo zostanie popełnione, gdyż zapobieganie przestępczości poprzez oddziaływanie na sprawcę popełnionego już przestępstwa stanowi reakcją spóźnioną, skuteczną w stopniu znacznie ograniczonym. Działanie w ramach polityki kryminalnej nie oznacza bynajmniej lekceważenia represji jako środka oddziaływania na społeczeństwo1. Zapobieganie przestępczości nie sprowadza się do alternatyw „zapobiegać czy karać?”, albowiem obie formy działania są nieodzowne w każdym 1 Żaroń Z., Prewencja Kryminalna. Podstawowe terminy, ASD, Warszawa 2003, s. 17. LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 249 społeczeństwie. Skoncentrowanie uwagi na zapobieganiu wynika z faktu, że było ono przez wiele lat zapoznanym celem polityki kryminalnej. Konieczność takich działań w skali jednostkowej, sąsiedzkiej, gminnej oraz w skali państwa nie budzi obecnie wątpliwości. Poczucie bezpieczeństwa w Polsce Centrum Badań Opinii Publicznej co roku przeprowadza badania na temat: recepcji bezpieczeństwa publicznego. W opinii prawie dwóch trzecich badanych (64%) Polska jest krajem, w którym żyje się bezpiecznie2. Mniej więcej w połowie minionej dekady, po długim okresie negatywnych ocen, poczucie bezpieczeństwa zaczęło się umacniać – jego apogeum CBOP odnotowało dwa lata temu, gdy pozytywne opinie na ten temat wyrażało trzy czwarte ankietowanych. Obecnie oceny stanu bezpieczeństwa w kraju kształtują się na nieco niższym poziomie, porównywalnym z tym, jaki rejestrowany był przed rokiem. W ciągu dwunastu miesięcy nie zmieniły się opinie na temat bezpieczeństwa w miejscu zamieszkania. Zadowolenie w tym względzie jest niemal powszechne – wyraża je dziewięciu na dziesięciu respondentów (89%), najwięcej od końca lat osiemdziesiątych. Poczucie bezpieczeństwa jest częstsze wśród badanych lepiej wykształconych i dobrze oceniających swoje warunki materialne. Pozytywnym opiniom o stanie bezpieczeństwa w miejscu zamieszkania sprzyja też życie w małej miejscowości – na wsi lub w mieście do 20 tys. ludności. Stabilne pozostają oceny zagrożenia przestępczością. Dwie piąte ankietowanych (39%) obawia się, że może paść ofiarą przestępstwa, natomiast trzy piąte (60%) nie odczuwa takiego zagrożenia. Nieco częstsze od osobistych są obawy o bezpieczeństwo członków najbliższej rodziny – grupy pesymistów i optymistów są w tym przypadku niemal równoliczne (48% wobec 50%). Poczucie zagrożenia przestępczością jest częstsze wśród kobiet niż mężczyzn, ponadto sprzyja mu gorsze wykształcenie, zamieszkiwanie w większej miejscowości oraz złe oceny własnych warunków materialnych. W ciągu ostatnich pięciu lat co piąty Polak (21%) padł ofiarą jakiegoś przestępstwa. Mniej więcej co siódmy (15%) deklaruje, że został okradziony, a co dwunasty (8%) doświadczył włamania (do domu, mieszkania, domku na działce, piwnicy czy budynków gospodarczych). Nieliczni zostali w tym czasie napadnięci i obrabowani (3%), pobici lub umyślnie zranieni (2%) bądź też byli ofiarami innych przestępstw (5%). Sytuacji takich częściej doświad2 CBOS., Opinie o bezpieczeństwie Narodowym, PKJDA, Warszawa, 2013, s.9. 250 • TOMASZ WAŁEK czyli – według własnych deklaracji – mieszkańcy większych miejscowości, badani lepiej wykształceni, dobrze sytuowani, niezadowoleni ze swoich warunków materialnych, a także niepraktykujący religijnie. Większość respondentów uważa, że Polska jest krajem, w którym żyje się bezpiecznie. W społeczeństwie niemal powszechne jest zadowolenie ze stanu bezpieczeństwa w miejscu zamieszkania i najbliższej okolicy – częściej wyrażają je mieszkańcy wsi i małych ośrodków miejskich. Opinie badanych zależą nie tylko od osobistych doświadczeń, ale także od cech społecznych, takich jak poziom zamożności czy wykształcenia. Mimo iż osoby lepiej sytuowane i wykształcone częściej padają ofiarą przestępstw, ich oceny stanu bezpieczeństwa są, ogólnie rzecz biorąc, bardziej korzystne. Strategia zapewnienia bezpieczeństwa Strategia to kompleksowe działania, mające na celu wytyczanie celów oraz ich realizacja. W przypadku sfery szeroko rozumianego bezpieczeństwa, a głównie zapobiegania i zwalczania przestępczości powinna oznaczać planowanie takich działań, które mają na celu wyeliminowanie lub ograniczanie zjawisk przestępczych. W każdej strategii określony musi być czas wykonywania poszczególnych czynności i efekty jakie te działania powinny przynieść. Zadaniem strategii jest dostarczenie podstaw racjonalnego działania3. Ważne jest również położenie nacisku na te działania, które wydają się być najskuteczniejsze oraz konieczne jest podejmowanie prawidłowych decyzji, to znaczy takich, które powinny się wzajemnie wspierać i uzupełniać, aby w rezultacie utworzyć konsekwentny układ. Budowa prawidłowej infrastruktury lokalnej lub jej poprawa ma niebagatelny wpływ na poprawę bezpieczeństwa. Jako przykład można podać tu chociażby budowę bezpiecznych dróg, autostrad czy remonty zniszczonych nawierzchni. Te przedsięwzięcia mogą znacznie przyczynić się do zmniejszenia wypadków drogowych, ograniczenia ich rozmiarów i ilość ofiar tych zdarzeń. Aby podejmować odpowiednie działania w zakresie poprawy bezpieczeństwa oraz planować środki finansowe konieczne na realizację tych zadań, samorządy muszą podejmować odpowiednie przedsięwzięcia umożliwiające dogłębne zdiagnozowanie problemów społecz3 B ieniecki J., Szczupak B., Strategia rozwoju lokalnego. [w] Zarządzanie strategiczne rozwojem lokalnym i regionalnym, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice, 2001, s. 61-80. LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 251 nych i zjawisk patologicznych, które dotykają daną społeczność4. W tej sferze, samorządy terytorialne mają duże możliwości. Realizują je poprzez analizę życia swojej społeczności. Może się to odbywać poprzez badanie świadomości danego społeczeństwa i zbieranie wśród obywateli opinii dotyczących różnych aspektów ich życia. Dużą rolę ogrywa tu współpraca samorządów z różnymi lokalnymi instytucjami, które są ustawowo powołane i odpowiedzialne za zwalczanie przestępczości oraz walkę z pojawiającymi się zagrożeniami. Chodzi tu głównie o Policję, prokuraturę, sądy ale również o ośrodki pomocy społecznej, służbę zdrowia i inne instytucje lokalne. Analizowanie dokumentacji zgromadzonej w tych instytucjach pozwala na zdobycie wiedzy o rzeczywistości społecznej w ujęciu formalnym. Wiedza ta odnosi się zarówno do jednostki funkcjonującej w określonej grupie jak i całego społecznego środowiska. Raporty z takich badań określonych zjawisk mają ogromny wpływ na opracowanie i wprowadzanie odpowiednich projektów i programów profilaktycznych. Pomagają szybciej i bardziej precyzyjnie określić dziania mające na celu przeciwdziałaniu zjawiskom negatywnych. Po tak dokładnie poczynionych przygotowaniach oraz korzystając z pomocy różnych instytucji, specjalistów, samorządy tworzą odpowiednią lokalną strategię, jak również mogą wykorzystywać istniejące już programy profilaktyczne takie chociażby jak: „Bezpieczne Miasto”, „Bezpieczny Powiat”, „Bezpieczna Gmina”. Sfera ochrony bezpieczeństwa i porządku publicznego oraz przeciwdziałanie przestępczości i innym patologiom na poziomie lokalnym, przypisana jest przede wszystkim wyspecjalizowanym do tego służbom oraz samorządowi terytorialnemu. Jednakże ważną rolę w tej dziedzinie odgrywa społeczna postawa, zarówno jednostki jak i całej grupy społecznej zamieszkującej dany obszar, która obok działalności wspomnianych instytucji może w znacznym stopniu przyczyniać się do przeciwdziałania przestępczości. Najlepsze efekty w każdej dziedzinie życia, w tym także w budowaniu stabilnego i bezpiecznego społeczeństwa ma wspólna troska i wspólne działanie tak instytucji państwowych, organizacji społecznych jak i każdej jednostki określonej społeczności. Pozytywna współpraca społeczeństwa i organów ustawowo powołanych do ochrony bezpieczeństwa i porządku publicznego jest bardziej skuteczna, a korzyści 4 Kot J., Rozwój lokalny – jego istota, cele i czynniki. [w] Ekonomiczne i środowiskowe aspekty zarządzania rozwojem miast i regionów, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2001 r., s. 137-162. 252 • TOMASZ WAŁEK z niej wynikające zauważane są po obydwu stronach takiej działalności. Ze strony samorządów terytorialnych i instytucji państwowych, ważna w tym zakresie jest prawidłowa integracja społeczności lokalnych, podnoszenie wrażliwości obywateli na problemy innych, a także te dotyczące funkcjonowania całego środowiska. Budowanie wspólnego dobra poprzez społeczne zbliżenie ludzi do siebie, wypracowywanie sposobów prawidłowego komunikowania się, szukania i podzielania wspólnych wartości. Każdy obywatel, który chce czuć się bezpiecznie, powinien sam interesować się problemami dotyczącymi jego najbliższego otoczenia, które mają wpływ na sprawy bezpieczeństwa. Dużą rolę odgrywa tu szeroka edukacja społeczności lokalnych, mająca na celu podniesienie świadomości o możliwości zaistnienia zagrożeń oraz przekazanie wiedzy dotyczącej skutecznych metod ich eliminowania. W każdym obszarze życia społeczeństwa lokalnego obserwujemy wiele zachowań i czynników prowadzących do wzrostu przestępczości czy patologii społecznych. Bezpieczeństwo w miejscach publicznych czy w miejscu zamieszkania, zagrożenie bezpieczeństwa w szkole, w środkach komunikacji publicznej, w ruchu drogowym, przemoc domowa, to tylko niektóre obszary, w których praktycznie każdego dnia dochodzi do czynów kryminogennych. Często przechodzimy nad nimi do porządku dziennego, uznając, że jeżeli nie dotyczą nas bezpośrednio, to nie musimy reagować. Taka postawa obywatela, choć niejednokrotnie uzasadniona obawą o własne życie i zdrowie, wzbudza czy to u zwykłego chuligana, czy też u potencjalnego groźnego przestępcy, poczucie bezkarności i przyzwolenia na jego postępowanie. Dlatego na rzecz poprawy stanu bezpieczeństwa we własnym otoczeniu ma wpływ aktywizacja społeczności lokalnych oraz każdego obywatela. Może przejawiać się to chociażby w zachęcaniu do przekazywania odpowiednim służbom informacji, wynikających z obserwacji swojego środowiska, a dotyczących przestępstw, wykroczeń czy różnych patologii społecznych5. Często brak takich informacji podyktowana jest rozumieniem takiego działania w aspekcie donosicielstwa. Polski system prawny umożliwia społecznościom lokalnym tworzenie różnych grup samoobrony, ale działających tylko i wyłącznie profilaktycznie. Funkcjonowanie takich obywatelskich organizacji może odbywać się w ścisłej współpracy z Policją i lokalnymi 5 Brol R., Praktyka planowania strategicznego w skali lokalnej – studium przypadków. [w] Gospodarka lokalna w teorii i w praktyce. Prace Naukowe Akademii Ekonomicznej we Wrocławiu nr 734, Wrocław 1996, s. 120-134. LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 253 władzami samorządowymi bądź też niezależnie od nich. Wiadomo jednak powszechnie, iż takie formacje w niektórych społecznościach są bardzo wskazane a niejednokrotnie mogą odgrywać pozytywną rolę w systemie bezpieczeństwa obywateli na poziomie lokalnym. Pod różnymi nazwami powstawały programy, uwzględniające partycypację obywateli na rzecz bezpieczeństwa. Działania w ramach „sąsiedzkiej czujności”, „samopomocy sąsiedzkiej” czy „straży obywatelskiej” miały głównie na celu zmniejszenie anonimowości danej społeczności oraz poznanie zagrożenia bądź ryzyka jego wystąpienia na danym obszarze. Działalność nieformalnych grup samoobrony ogranicza się jedynie do kontroli najbliższego otoczenia, np. pilnowanie samochodów na parkingu osiedlowym, podejmowanie poczty ze skrzynek nieobecnych sąsiadów. Grupy takie mogą również przyjmować formy zinstytucjonalizowane, a przez to otrzymywać od instytucji publicznych, Policji, władz lokalnych wsparcie zarówno organizacyjne jak i finansowe. Programy prewencyjne W celu polepszenia zarówno poczucia bezpieczeństwa, jak i faktycznego bezpieczeństwa, policja prowadzi, we współpracy z organami samorządu terytorialnego, różne programy prewencyjne. Założeniem większości znich jest wcielanie w życie filozofii tzw. community policing, czyli policji bliskiej członkom społeczności lokalnej, znającej jej problemy i adekwatnie na nie reagującej. Ma to być realizowane poprzez6: - z apobieganie i redukowanie przestępczości; - ograniczanie takich zagrożeń porządku publicznego, jak prostytucja, wandalizm, spożywanie alkoholu w miejscach publicznych itp.; -p odnoszenie poziomu poczucia bezpieczeństwa ludzi; -p oprawę relacji między policją a społeczeństwem; - poprawę standardu życia w dzielnicach. Zapewnienie obywatelom bezpieczeństwa, związane jest bezpośrednio z odpowiedzialnością i kompetencjami. Powyższa charakterystyka zarówno poczucia bezpieczeństwa w Polsce przez społeczeństwo jak i opis obowiązujących programów prewencyjnych w Polsce pozwala na wyciągnięcie następujących wniosków dotyczących możliwości, jakie stoją przed służbami odpowiedzialnymi w Polsce w zakresie zapewnienia poziomu bezpieczeństwa. Programy prewencyjne powinny być wypracowane w trudzie 6 S krabacz A., Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne. ELIPSA, Warszawa 2012, s.78. 254 • TOMASZ WAŁEK współpracy pomiędzy różnymi podmiotami, gdzie celem nadrzędnym jest najpierw przeprowadzenie analizy bezpieczeństwa na podstawie wskazania i oceny zagrożeń wraz z oszacowaniem ryzyka, a następnie utworzenie skutecznej prewencji. Wszystkie podmioty zaangażowane w tworzenie celów i zadań związanych z prewencją – powinny współdziałać ze sobą, opierając się na wspólnym celu. Do grona tych podmiotów zaliczyć można w szczególności, w grupach: straży wyspecjalizowanych: Straż Graniczną, Straż Gminną (Miejską), służby pogotowia, instytucje jak i organizacje rządowe i pozarządowe. Przepisy szczegółowe i wytyczne wskazują również obywateli, jako partnerów w planowanych działaniach. Najczęściej występującymi sposobami współpracy są: wymiana posiadanych informacji, wspólne służby i szkolenia, podejmowanie działań na wniosek współdziałających partnerów, przekazywanie dokumentacji, udzielanie pomocy, udostępnienie posiadanych sił i środków. Szczególnym dobrem wymagającym ochrony ze strony administracji publicznej jest bezpieczeństwo życia i zdrowia ludzkiego oraz mienia społecznego7. W obowiązujących rozwiązaniach legislacyjnych gminy otrzymały niezależność i swobodę podejmowania decyzji w zakresie podejmowanych działań, które jednak powinny być podporządkowane przypisanym im zadaniom. Analiza ustawowych działań i zadań gmin wskazuje, że bezpośrednio lub pośrednio wpływają one na poziom bezpieczeństwa publicznego. Zaangażowanie władz lokalnych w proces kształtowania bezpieczeństwa publicznego i współdziałanie w tym zakresie z Policją, strażą pożarną i innymi strażami oraz służbami stanowi ważny element w rozwiązywaniu problemów społecznych. Tym bardziej, że samorządy lokalne są zobowiązane do wykonywania zadań publicznych, własnych, które są bezpośrednio lub pośrednio związane z bezpieczeństwem. W gminie w szczególności obejmują one sprawy: ładu przestrzennego, gospodarki nieruchomościami, ochrony środowiska i przyrody oraz gospodarki wodnej; gminnych dróg, ulic, mostów, placów oraz organizacji ruchu drogowego; ochrony zdrowia; porządku publicznego i bezpieczeństwa obywateli oraz ochrony przeciwpożarowej i przeciwpowodziowej, w tym wyposażenia i utrzymania gminnego magazynu przeciwpowodziowego; utrzymania gminnych obiektów i urządzeń użyteczności publicznej oraz obiektów administracyjnych czy współpracy z organizacjami pozarządowymi. 7 Korcz A., Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej, Warszawa 2002, s. 54. LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 255 Poniżej zostały omówione lokalne programy prewencyjne realizowane w województwie małopolskim na terenie miasta Krakowa8. „Zintegrowana Polityka Bezpieczeństwa” ZPB – to program adresowany do mieszkańców Krakowa, którego celem jest stworzenie bezpiecznej przestrzeni w miejscu pracy, nauki, zamieszkania i wypoczynku). W 1996 roku Komenda Wojewódzka Policji w Krakowie rozpoczęła współpracę z Policją holenderską z regionu Hollands Midden. W tym początkowym okresie udało się wykształcić główne kierunki współdziałania związane m.in. ze – szkoleniami, wymianą informacji, organizacją służb policyjnych, a także poprawą poczucia bezpieczeństwa mieszkańców, czy też wypracowania modelowych rozwiązań w bieżących kontaktach z administracją samorządową. W swym pierwszym etapie, projekt Zintegrowanej Polityki Bezpieczeństwa (ZPB) był realizowany eksperymentalnie, jako projekt centralny – koordynowany przez Komendę Główną Policji. Nie nosił on wtedy obecnej nazwy. Funkcjonował, jako „Platforma bilateralna współpracy Polska – Holandia”. Z czasem Projekt stał się w Małopolsce projektem regionalnym, koordynowanym przez KWP przy wsparciu i doradztwie kolegów z Policji i samorządu holenderskiego. W ostatnim okresie zaczął przybierać bardzo intensywną formę – na chwilę obecną jest realizowany w na terenie każdego powiatu województwa małopolskiego w obszarze placówek oświatowych (Szkoły Podstawowe, Gimnazja, placówki ponadgimnazjalne) oraz na terenie uczelni wyższych Krakowa (Akademia Górniczo – Hutnicza; Politechnika Krakowska; Krakowska Akademia; Uniwersytet Ekonomiczny; Uniwersytet Rolniczy; Akademia Wychowania Sportowego). Projekt Zintegrowanej Polityki Bezpieczeństwa w obszarze placówek oświatowych i uczelni wyższych ma swoje ramy formalne. Stopień realizacji wszystkich zadań związanych ze Zintegrowaną Polityką Bezpieczeństwa prowadzony jest dwutorowo. Pierwszy etap odbywa się na poziomie placówki oświatowej, która dokonuje oceny efektywności podejmowanych działań. Drugi etap odbywa się w trakcie audytu przed certyfikacyjnego, dokonywany jest on raz w roku w miesiącu maju – czerwcu. Pozytywnym osiągnięciem projektu ZPB jest wzrost świadomości dotyczącej bezpieczeństwa wśród społeczeństwa. Przemawia za tym także liczba placówek przystępujących do projektu oraz partnerów wspierających je w tych działaniach. Dodat8 http://malopolska.policja.gov.pl/ z dnia 01.05.2015r. 256 • TOMASZ WAŁEK kowo tworzy się ciągłość działań profilaktycznych – począwszy od szkoły podstawowej do uczelni wyższej włącznie. W placówkach oświatowych prowadzone są dodatkowe zajęcia, które wcześniej nie były uwzględniane w programach profilaktycznych. Przeprowadzono także inwestycje związane z infrastrukturą wewnętrzną, jak i zewnętrzną, poprawiające bezpieczeństwo, a związane z projektowaniem bezpiecznych przestrzeni. W przedsięwzięciu uczestniczy już 300 szkół Małopolski wszystkich szczebli edukacyjnych. W 2014 roku przypadał jubileusz 10-lecia projektu Zintegrowanej Polityki Bezpieczeństwa. “Zagrożenia w sieci – profilaktyka, reagowanie” Od 2012 r realizowany jako nowatorski i unikatowy w skali kraju projekt dotyczący przeciwdziałania cyberzagrożeniom. Projekt powstał jako odzew na zapotrzebowanie zgłaszane przez nauczycieli i rodziców, którzy dostrzegają problemy z jakimi spotykają się dzieci – już w Szkołach Podstawowych. Dzięki wsparciu i zaangażowaniu Urzędu Marszałkowskiego Województwa Małopolskiego udało nam się opracowań założenia projektu. Od samego początku w jego realizację jako partnerzy – oprócz Policji - włączyli się przedstawiciele Naukowej i Akademickiej Sieci Komputerowej (NASK) oraz Kuratorium Oświaty w Krakowie. Prowadzone działania edukacyjne i informacyjne związane z tematyką cyberzagrożeń, obejmują dzieci z klas czwartych, piątych i szóstych wszystkich Szkół Podstawowych województwa małopolskiego, a także nauczycieli pracujących z tymi uczniami, jak również ich rodziców. Przedsięwzięcie to wdrożono w 1200 szkołach całego województwa. Od początku, 100 przeszkolonych policjantów przeprowadziło szkolenia z 130 tys. dzieci, 25 tys. rodziców i 12 tys. nauczycieli. Adresatami projektu są dzieci klas 4-6 szkoły podstawowej. Głównym założeniem jest przedstawienie jak efektywnie i bezpiecznie korzystać z internetu, jak reagować na internetowe zagrożenia oraz w jaki sposób ich unikać. „Noc Stop” Program prewencyjny: “Noc Stop” – realizowany przez Wydział Prewencji Komendy Wojewódzkiej Policji w Krakowie mający na celu przeciwdziałanie kradzieżom pojazdów. Jego istotą jest oznakowanie hologramami pojazdów, których właściciele deklarują, iż z reguły nie będą się nimi poruszać w godzinach nocnych – między godzinami 23.00 a 5.00. Warun- LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 257 kiem przystąpienia do akcji jest odpowiednie – dobrowolne oznakowanie pojazdu specjalną naklejką z hologramem. Kierowcy pojazdów, oznakowanych w sposób umożliwiający identyfikację przez Policję, a znajdujących się w tym czasie w ruchu, muszą liczyć się z ewentualnością kontroli drogowej. Oprócz tego policjanci wydziału ruchu drogowego w 2014 prowadzili także kontrole ukierunkowane na sprawdzanie norm czasu pracy kierowców (przeprowadzono 7.299 takich kontroli), warto wymienić in. akcje „Prędkość” czy „Pasy”, „Bus”. Działania te planowane są również prze cały 2015r. “Zielona strefa” Policja w ramach realizacji zadań ustawowych w zakresie przeciwdziałania, wykrywania jak i ścigania sprawców przestępstw i wykroczeń podejmuje działania ukierunkowane na zwalczanie przejawów niehumanitarnego traktowania zwierząt. Organy administracji publicznej podejmują działania na rzecz ochrony zwierząt, współdziałając w tym zakresie z odpowiednimi instytucjami organizacjami krajowymi i międzynarodowymi. Program prewencyjny „Zielona strefa” polega na poinformowaniu Policji, poprzez bezpośredni kontakt z funkcjonariuszem Wydziału Prewencji Komendy Miejskiej Policji w Krakowie informacji o znęcaniu się nad zwierzętami m.in. poprzez ich torturowanie, przetrzymywanie w niewłaściwych warunkach bytowania lub jakichkolwiek innych czynnikach stwarzających zagrożenie dla zdrowia lub życia. Systematyczna praca małopolskich policjantów przynosi coraz lepsze efekty- działania prewencyjne wpływają pozytywnie na obniżenie ilości przestępstw. Zatem stan bezpieczeństwa znacząco z roku na rok ulega poprawie. Zakończenie Zapewnienie obywatelom bezpieczeństwa, związane jest bezpośrednio z odpowiedzialnością i kompetencjami. Powyższa charakterystyka zarówno poczucia bezpieczeństwa w Polsce przez społeczeństwo jak i opis obowiązujących programów prewencyjnych w Polsce pozwala na wyciągnięcie następujących wniosków dotyczących możliwości, jakie stoją przed służbami odpowiedzialnymi w Polsce w zakresie zapewnienia poziomu bezpieczeństwa. Programy prewencyjne powinny być wypracowane w trudzie współpracy pomiędzy różnymi podmiotami, gdzie celem nadrzędnym jest najpierw przeprowadzenie analizy bezpieczeństwa na podstawie wskaza- 258 • TOMASZ WAŁEK nia i oceny zagrożeń wraz z oszacowaniem ryzyka, a następnie utworzenie skutecznej prewencji. Wszystkie podmioty zaangażowane w tworzenie celów i zadań związanych z prewencją – powinny współdziałać ze sobą, opierając się na wspólnym celu. Do grona tych podmiotów zaliczyć można w szczególności, w grupach: straży wyspecjalizowanych: Straż Graniczną, Straż Gminną (Miejską), służby pogotowia, instytucje jak i organizacje rządowe i pozarządowe. Przepisy szczegółowe i wytyczne wskazują również obywateli, jako partnerów w planowanych działaniach. Najczęściej występującymi sposobami współpracy są: wymiana posiadanych informacji, wspólne służby i szkolenia, podejmowanie działań na wniosek współdziałających partnerów, przekazywanie dokumentacji, udzielanie pomocy, udostępnienie posiadanych sił i środków. Bilibografia 1. Bieniecki J., Szczupak B., Strategia rozwoju lokalnego. [w] Zarządzanie strategiczne rozwojem lokalnym i regionalnym, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice, 2001, s. 61-80. 2. Brol R., Praktyka planowania strategicznego w skali lokalnej – studium przypadków. [w] Gospodarka lokalna w teorii i w praktyce. Prace Naukowe Akademii Ekonomicznej we Wrocławiu nr 734, Wrocław 1996, s. 120-134. 3. CBOS., Opinie o bezpieczeństwie Narodowym, PKJDA, Warszawa, 2013, s.9. 4. Korcz A., Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej, Warszawa 2002, s. 54. 5. Kot J., Rozwój lokalny – jego istota, cele i czynniki. [w] Ekonomiczne i środowiskowe aspekty zarządzania rozwojem miast i regionów, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2001 r., s. 137-162. 6. Skrabacz A., Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne, ELIPSA, Warszawa 2012, s.78. 7. Żaroń Z., Prewencja Kryminalna. Podstawowe terminy, ASD, Warszawa 2003, s. 17. 8. http://malopolska.policja.gov.pl/ z dnia 01.05.2015r. Mgr Tomasz Wałek – magister nauk o kulturze fizycznej, asystent w Zakładzie Zarządzania na Akademii Wychowania Fizycznego w Krakowie, autor wielu publikacji dotyczących bezpieczeństwa i zarządzania w zakresie turystyki. Członek Polskiego Towarzystwa Ekonomicznego oraz EUROPEAN ASSOCATTION for SECURITY. Kultura Bezpieczeństwa Nauka – Praktyka – Refleksje Nr 19, 2015 (259–276) ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ НЕКОМПЕТЕНТНОСТИ И ДЕВИАНТНОСТИ THE DEFINITION AND CLASSIFICATION OF RISKS OF INCOMPETENCE AND DEVIANCE Vasyl Zaplatynskyi Академия безопасности и основ здоровья; Национальный университет физической культуры и спорта Украины Academy of Safety and Bases of Health; National University of Physical Education and Sport of Ukraine Abstract An effective solution to security problems those small and global ones demands certain knowledge and skills from managers and executives of different ranks. In this regard, we have allocated a special class of the risks associated with decision-making at various levels ranging from everyday to global. These risks are referred to as “the risks of incompetence.” At the heart of these risks are, in particular, lack of knowledge, specialization, poor mental preparation. “Risks of deviance” were regarded as “risks of incompetence”, but now they are ring-fenced in a separate group. Risks of deviance - risks which are based on anti-social mentality, aggression, intolerance, racism, and so on. In the article the above mentioned types of risk are discussed. Definitions of risks of 260 • Vasyl Zaplatynskyi deviance and incompetence are formulated. Their characteristics and examples of them are provided. A special group of risks associated with a level of social development is highlighted. Keywords risks of incompetence, the risks of deviant behavior, safety, knowledge. Аннотация Эффективное решение проблем безопасности от малых до глобальных требует определённых знаний и компетенций от руководителей и исполнителей разного ранга. В связи с этим нами выделен особый класс рисков, связанных с принятием решений на различных уровнях от повседневного до глобального. Эти риски названы «рисками некомпетентности». В основе этих рисков находятся, в частности, недостаток знаний, узкая специализация, слабая психологическая подготовка. К «рискам некомпетентности» причисляли и «риски девиантности», которые сегодня выделяют в отдельную группу. Риски девиантности - это риски, в основе которых лежит асоциальный менталитет, агрессивность, нетерпимость, расизм и т. д. В статье рассмотрены вышеуказанные виды рисков. Сформулированы определения рисков девиантности и некомпетентности. Дана их характеристика, приведены их примеры. Выделены в особую группу риски, связанные с уровнем социального развития общества. Ключевые слова: иски некомпетентности, риски девиантности, безопасность, знания. • ВВЕДЕНИЕ Жизнедеятельность человека, отдельной группы, государства, а также всей цивилизации – это цепочка решений тех или иных вопросов, задач, проблем. Правильно принятое решение ведёт к позитивным последствиям и является безопасным, а неправильно принятое приводит к негативным последствиям и потому является опасным. Каждый из вопросов решается на своём определённом уровне, ко- ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 261 торый характеризуется величиной ответственности за правильность решения. Эта величина определяет, по сути, величину риска от неправильно принятого решения. Величина риска, как и величина ответственности, возрастает с ростом социальной и политической позиции лица или группы лиц, принимающих решение. Компетентность лиц, принимающих важные политические, социальные, экономические и другие решения, очень важна, ведь каждое из принимаемых решений, так или иначе, сказывается на безопасности отдельных граждан или целых народов, небольшого региона или планеты в целом. Более правильным следует считать, что величина риска некомпетентности зависит не от позиции лица, принимающего решение, а от того, какое влияние данное решение будет иметь, в частности, какое количество людей затронет данное решение, или на какую территорию распространятся последствия принятого решения, а так же его длительность и отдалённые (непрямые) последствия. Обеспечить необходимый уровень компетентности может только образование, а обеспечить позитивный менталитет - образование и воспитание. Таким образом, роль образования в обеспечении безопасности от рисков некомпетентности является ведущей. Поэтому надлежащая подготовка кадров, повышение их квалификации, а также самообразование является не просто вопросом производственной необходимости, но и вопросом обеспечения безопасности. ФОРМУЛИРОВАНИЕ ЦЕЛЕЙ СТАТЬИ Цель написания статьи – развить теоретические положения о рисках некомпетентности и девиантности; показать, что риски девиантности должны быть вынесены в особый класс рисков потому, что в своей основе имеют совершенно иные причины, чем риски некомпетентности; проанализировать риски некомпетентности и девиантности, показать их взаимосвязь; сделать базовую классификацию этих рисков. ЧЕЛОВЕЧЕСКИЕ ФАКТОРЫ И ЛИЧНОСТНЫЙ ФАКТОР Анализируя ошибки персонала, которые приводят к авариям и катастрофам, как правило, пользуются термином «человеческий фактор». В Википедии «человеческий фактор» определён как многозначный 262 • Vasyl Zaplatynskyi термин, описывающий возможность принятия человеком ошибочных или алогичных решений в конкретных ситуациях [1]. В большой Советской энциклопедии термин «человеческие факторы» раскрыт следующим образом – это характеристики человека (или группы людей) и машины (или технические системы), проявляющиеся в конкретных условиях их взаимодействия в системе «человек - машина», функционирование которой определяется достижением поставленной цели. Человеческие факторы имеют отношение, прежде всего, к тому аспекту этого взаимодействия, который определяется деятельностью человека. Правильное сочетание способностей человека и возможностей машины существенно повышает эффективность системы «человек - машина» и обусловливает оптимальное использование человеком технических средств в соответствии с их назначением. Учёт человеческих факторов является неотъемлемой частью проектирования, создания и эксплуатации машин и технических систем, необходимым условием повышения производительности труда и качества продукции. Наиболее полно такой учёт осуществляется при проектировании деятельности человека в системах «человек машина». Проектирование конкретного вида деятельности предусматривает исследование внутренних средств деятельности человека (его опыта, знаний, навыков, восприятия, мышления, памяти и т.д.) и согласование их с внешними средствами (документами, алгоритмами, инструментами, органами ручного управления и т.д.) в соответствии с основной целью функционирования создаваемой системы. На основе разработанного проекта формулируют требования к техническим средствам системы, которые используются человеком для осуществления этого вида деятельности. «Человеческие факторы» - сравнительно новое понятие, возникшее в связи с изучением и проектированием систем «человек - машина» как функционального целого (Системный подход) [2]. Одна из первых попыток раскрыть содержание понятия «человеческие факторы» была предпринята 1 Ч еловеческий фактор. // Википедия. Электронный ресурс: https://ru.wikipedia. org/wiki 2 Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 263 в 1930 советским учёным Н. М. Добротворским [3], хотя сам термин был сформулирован позднее как результат перевода и сокращения выражения «human factors engineering» (буквально - техника человеческих факторов), используемого в США для обозначения отрасли знаний и процесса проектирования систем «человек - машина» с целью обеспечения эффективности, надёжности и безопасности деятельности человека или группы людей. В 1957 году в США было образовано «Общество человеческих факторов», в 1958 началось издание журнала «Человеческие факторы». В европейских странах, в том числе в СССР, для обозначения специальной области знания и сферы профессиональной деятельности, аналогичной той, которую в США называют «человеческие факторы», принят термин эргономика [4]. Понятие «человеческие факторы» отличается от понятия «риски некомпетентности» тем, что рассматривает систему «человек-техника» и «человек-техника-среда» с позиции функционирования системы, в то время как риск некомпетентности рассматривается как действие человека в отношении любых его взаимодействий. Близким по значению к понятию «риски некомпетентности» является понятие личного фактора, которое отличается от человеческих факторов. Понятие «личный фактор» было введено в связи с изучением ошибочных действий человека, влекущих за собой аварии на производстве и транспорте, и включает индивидуальные характеристики человека безотносительно к характеристикам технических средств, с которыми он взаимодействует [5]. Личностный фактор рассматривают и оценивают по-разному. Его рассматривают психологи с точки зрения жизнедеятельности личности как личностные деловые качества, которые являются крайне сложной психологической категорией. Последний подход близок к анализу личностных качеств в бизнесе. В современной теории и практике управления все факторы, влияющие на процессы принятия управленческих решений, относят к двум группам – ситуацион3 Добротворский Н. М., Лётный труд, – М., 1930. 4 Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы 5 Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы 264 • Vasyl Zaplatynskyi ные и личностные. Ситуационные факторы, или переменные, определяются как влияние внешней и внутренней среды организации на ее деятельность и достижение поставленных целей, современной теорией достаточно хорошо изучены и для их определения разработаны многочисленные методики (SWOT-анализ, PEST-анализ и другие), вместе с этим значительно меньшее внимание уделяется личностным качествам руководителя, влияющим на качество и способы принятия управленческих решений [6]. В целом личностные факторы, связанные с рисками для человека, окружающих людей и среды следует разделить на три группы: - психологические факторы; - физиологические факторы; - психофизиологические факторы. Эти факторы связаны с физическими, эмоциональными и психическими нагрузками различной интенсивности и длительности, то есть с утомлением, состоянием здоровья, такими характеристиками как память, восприятие, мышление, воображение, внимание, темперамент. Однако эти факторы не учитывают некоторых особенностей, связанных не столько с физиологическими или психологическими особенностями человека как биологического существа, сколько с качествами человека как личности и существа социального. Такого рода личностные факторы связаны с менталитетом, количеством и качеством полученной информации, основополагающими жизненными принципами и идеями. Зачастую именно эти факторы предопределяют принятие тех или других важных, а иногда и глобальных решений. Личностные факторы, связанные с менталитетом, образованием и воспитанием, следует разделить на две группы: -ф акторы, связанные с недостатками образования; -ф акторы, связанные с недостатками воспитания. При этом необходимо учитывать их взаимосвязь. 6 К улагин О. Принятие решений в организациях.– СПб, Издательский дом «Сентябрь», 2001. ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 265 РИСКИ НЕКОМПЕТЕНТНОСТИ В ряде предыдущих работ [7, 8, 9] было предложено название «риски некомпетентности» и их дефиниция для факторов, связанных с недостатками образования. Это риски, которые были порождены недостаточным образованием или некачественным его уровнем. К рискам некомпетентности следует отнести: - о тсутствие достаточного количества знаний (достаточной компетентности) в области принимаемого решения и в смежных областях; -н еумение применить на практике полученные теоретические знания; - неумение пользоваться различными информационными источниками и средствами коммуникации, -н еорганизованность и неумение работать, -б езответственное отношение к работе, -н еумение быстро принимать обоснованные и взвешенные решения, - отсутствие или плохая психологическая подготовленность к работе в экстремальных условиях (быстро меняющейся ситуации, недостатка информации, повышенной ответственности за экономическое состояние объекта, жизнь и здоровье сотрудников или других людей, жизнедеятельность которых будет зависеть от принимаемых решений). - некоторые из фобий, в частности, децидофобию — страх принимать решения; эргофобию — боязнь работать, совершать какие-либо действия. Эти риски тем больше, чем на большую группу лиц или территорию распространяется действие вследствие принятия решения. Как 7 Z aplatynskyi V. Риски некомпетентности в системе решения глобальных проблем безопасности. // Narodna a medzinarodna bezpecnost’. Zbornik vedeckych a odbornych prac. – L. Mikulas. Akadémie ozbrojených síl generala M.R. Stefanika. 2011. – 316-323 st. ISBN 978-80-8040-429-1 8 Заплатинський В.М. Ризики некомпетентності та роль освіти в їх зниженні. // Безпека життєдіяльності людини – освіта, наука, практика: Збірник наукових праць ХІ міжнародної науково-методщичної конференції. – Донецьк: ПП „Лавис”, 2012, – С.105-109 (- 256 с.) ISBN: 978-966-96541-6-8 9 Заплатинський В.М. Помилки некомпетентності в системі управлінської та підприємницької безпеки. // Формування стратегії розвитку підприємств в контексті забезпечення їх комплексної безпеки: зб. наук. праць VII Міжнародної наук.-практ.конф., Київ, 11 квітня 2013 р. /Редкол.: О.І. Тимошенко, О.В. Григор’єва та ін. – К.: Вид.-во Європейського ун-ту, 2013. – 45-55 с. 266 • Vasyl Zaplatynskyi правило, уровень принимаемых решений коррелирует с уровнем должности или статуса ответственного лица или организации. Однако, следует учитывать, что возникновение новых идей, верований, тенденций не требует высоких инстанций и может происходить на любом уровне социальной структуры общества, но при этом иметь далеко идущие последствия для больших масс людей. То же самое относится к научным открытиям, зачастую, предопределяющим дальнейшее техническое развитие человечества. Рассмотрим некоторые из рисков некомпетентности. К риску некомпетентности относим недостаточный уровень знаний. Этот риск может привести к тому, что проблема, а особенно крупная или глобальная проблема, будет рассмотрена односторонне и принятое решение будет ошибочно. Второй вариант (опосредованное негативное воздействие) – если решение относительно предмета (или явления) рассмотрения не было прямой ошибкой, но негативные последствия могут проявиться на взаимосвязанных предметах или явлениях. Собственно риск недостатка знаний имеет как личностный, так и системный характер. Личностный риск недостатка знаний и умений зависит от качеств самого индивида, социального окружения, уровня и системы образования, в которой он приобретал знания и навыки. Системный риск недостатка знаний отдельного человека зависит от уровня развития мировой науки, последних научных взглядов, теорий, возможностей. Примером риска недостаточности знаний может быть пример с негативными последствиями цунами на атомной станции Фукусима-1. Избежать этого риска можно было, если бы проектировщики в достаточной мере учли возможные негативные природные явления. Какие причины лежат в основе этих ошибок достоверно неизвестно, но здесь могут быть и недостаточный уровень знаний и недостаточный кругозор, а также могли повлиять причины экономического характера, в корне являющиеся асоциальными. Максимальная защита могла быть не предусмотрена, исходя из экономических соображений и надежды, что ничего подобного не случится. Таким образом, прослеживается связь между рисками некомпетентности и рисками девиантности. Сегодня же по данным ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 267 сайта «Фукусима» [10] Японская электроэнергетическая компания Хокурику Дэнрёку начала исправлять риск некомпетентности. Она приступила к сооружению специального укрепления против волн цунами на одной из своих атомных электростанций, расположенной на побережье Японского моря в городе Сика в префектуре Исикава. Высота этой стены составляет 4 метра, а длина 700 метров и находится она на высоте 11 метров над уровнем моря. Подобный анализ можно провести относительно огромного количества отрицательных ситуаций и их последствий. Второй риск некомпетентности связан с первым – это узкая специализация или, другими словами, недостаточно широкий кругозор и слабая осведомлённость (недостаток знаний) в смежных и отдалённых областях. Этот риск не позволяет воспринимать ситуацию по принимаемому решению целостно и системно, а также учесть, опосредованные жизненно важные последствия принимаемых решений на различные стороны жизнедеятельности общества. Подытожить первые два риска некомпетентности можно выражением, получившим название «Оценка Карла Маркса», которое звучит следующим образом: «Невежество — это демоническая сила, и мы опасаемся, что она послужит причиной еще многих трагедий» [11]. Недостаточная психологическая подготовка или её отсутствие может привести к тому, что человек или группа лиц будут неспособны или малоспособны принимать верные решения в условиях стресса, ограниченного времени, ограниченной информации или повышенной ответственности за принимаемое решение. Неорганизованность и неумение работать также является риском некомпетентности. Эта некомпетентность выражается в отсутствии практических навыков в работе, даже при надлежащей теоретической подготовке. Иными словами, человек не знает, как поступить в определенной ситуации или не умеет применить полученные знания. Безответственное отношение к работе является опосредованным риском некомпетентности, который выражается в том, что человек 10 Н а одной АЭС в Японии началось сооружение стены против цунами. Сайт «Фукусима». Электронный ресурс: http://fukushima-news.ru/news/na_odnoj_ aehs_v_japonii_nachalos_sooruzhenie_steny_protiv_cunami/2011-10-05-1530 11 Законы Мерфи. Метазаконы. Eлектронный ресурс: http://murphy-law.net.ru/ meta.1.html 268 • Vasyl Zaplatynskyi не может или не желает мало-мальски прогнозировать последствия своих действий или последствия своей бездеятельности. Последствия безответственного отношения к работе могут быть столь же серьёзны, как и последствия других рисков некомпетентности. Наша жизнь переполнена примерами вышеуказанных рисков и их последствий. Это большинство аварий и катастроф, вызванных техническими, организационными, психологическими причинами, некоторые в конце концов можно дифференцировать на указанные выше риски некомпетентности. РИСКИ ДЕВИАНТНОСТИ Риски, связанные с недостатками менталитета и психического здоровья, с точки зрения науки об опасностях и безопасности, следует отнести к группе «рисков девиантности». Девиация (от лат. deviatio – отклонение от дороги) – это поведение нестандартное, не соответствующее нормам, расходящееся с ожиданиями группы или общества и вызывающее с их стороны ответную реакцию в виде социальных санкций [12]. Наиболее распространённое определение девиантного поведения — это поведение, отклоняющееся от общепринятых, наиболее распространённых и устоявшихся норм в определённых сообществах в определённый период их развития [13]. В широком смысле понятие «девиантное поведение» охватывает любые отклонения в поведении (как культурно одобряемые, так и культурно осуждаемые) от социальных норм как формальных, так и не формальных. Девиант – это любой человек, отклонившийся в своем поведении от нормы. Это чрезвычайно широкий класс явлений: от безбилетного проезда до убийства человека. В повседневной практике, научной литературе чаще применяют понятие девиации в узком смысле, имея в виду лишь негативные отклонении, т.е. несоответствие поступков только моральным нормам [14]. 12 Д евиантное поведение: определение, основные понятия.// http://studopedia. net/13_111061_deviantnoe-povedenie-opredelenie-osnovnie-ponyatiya.html 13 Громов И. А., Мацкевич И. А., Семёнов В. А. Западная социология. — СПб.: ООО «Издательство ДНК», 2003. — С. 532 14 Девиантное поведение: определение, основные понятия.// http://studopedia. net/13_111061_deviantnoe-povedenie-opredelenie-osnovnie-ponyatiya.html ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 269 Таким образом, различают позитивное и негативное девиантное поведение. Негативное девиантное поведение приводит к применению обществом определённых формальных и неформальных санкций (изоляция, лечение, исправление или наказание нарушителя) [15]. Эти санкции направлены на повышение безопасности общества, в связи с тем, что негативное девиантное поведение считается опасностью. В зависимости от причин возникновения девиантного поведения его разделяют на две группы, которые имеют множество видов и подвидов. К первой группе относят девиантное поведение, связанное с нарушениями психического здоровья. В первую очередь к этой группе причисляют людей, имеющих различные психические заболевания. Во-вторых, сюда относятся индивидуумы, имеющие акцентуированные характеры, которые также считаются психическими отклонениями, но не выходящим за пределы нормы. Ко второй группе относят поведение, которое отклоняется от моральных и правовых норм общества [16]. В целом существует достаточно много классификаций девиантного поведения, в частности, классификации разрабатывали: Р. К. Мертон [17, 18], В. В. Ковалёв[19], Ф. Патаки [20], Ц. П. Короленко 15 Г ромов И. А., Мацкевич И. А., Семёнов В. А. Западная социология. — СПб.: ООО «Издательство ДНК», 2003. — С. 532 16 Виды девиантного поведения. //Журнал WomanAdvice - советы на все случаи жизни. http://womanadvice.ru/vidy-deviantnogo-povedeniya#ixzz3dxuqHVOn 17 Мертон Р. Социальная структура и аномия // Социология преступности (Современные буржуазные теории). — пер. с франц. Самарской Е. А., редактор перевода Грецкий М. Н. — М.: Прогресс, 1966. 18 Merton R. K. «Social Structure and Anomie», American Sociological Review, 3, October, 1938, p. 672—682 19 Ковалев В. В. Психиатрия детского возраста. Руководство для врачей. М.: Медицина. 1981. 607 с. 20 Патаки Ф. Некоторые проблемы отклоняющегося (девиантного)поведения // Психологический журнал. Т. 8. № 4. 1987. С. 92—102. 270 • Vasyl Zaplatynskyi и Т. А. Донских [21], В. Н. Иванов [22], Ю. А. Клейберг [23], Е. В. Змановская [24], Н. В. Майсак [25] и другие авторы. Вне зависимости от причин возникновения девиантного поведения его последствия (в случае негативного девиантного поведения) могут нанести определённый ущерб (вред) самой личности, группе людей или окружающей среде. Таким образом, мы сталкиваемся с определённой группой опасностей, порождённых расстройствами психики и различными социальными факторами, которые наслоились на характер человека. Хотя о девиантном поведении довольно много написано, то проблема с точки зрения науки об опасностях и безопасности (секьюритологии) еще пока малоизучена. Риски, связанные с девиантным поведением, следует назвать «рисками девиантности». Предложим следующую дефиницию понятия «риски девиантности» – это риски связанные с негативным нестандартным поведением человека или группы людей. В связи с таким определением может возникнуть вопрос о некоторых стандартных видах поведения, которые могут быть одобрены обществом но, тем не менее, приводят к негативным последствиям. Например, участие в военных действиях создаёт реальную угрозу для людей, материальных ценностей и территорий. Однако, данное поведение может являться социально приемлемым, во всяком случае, на данном этапе развития общества. Таким образом, существует группа рисков, связанных с социально-приемлемыми действиями человека. Такие риски следует отнести к особой группе «риски уровня социального развития общества». Изменения в обществе будут влиять на виды данной ка21 К ороленко Ц.П., Донских Т.А. Семь путей к катастрофе: Деструктивное поведение в современном мире. — Новосибирск, 1990. 22 Иванов В. Н. Девиантное поведение: причины и масштабы // Социальнополитический журнал. 1995. № 2. С. 47—57. 23 Кпейберг Ю.А. Психология девиантного поведения: Учеб. пособие для вузов. — М., 2001. 24 Змановская Е. В. Девиантология: Психология отклоняющегося поведения: Учебное пособие для студентов ВУЗов. — 2 изд, исправл. — М.: Академия, 2004. — 288 с. 25 Майсак Н. В. Матрица социальных девиаций: классификация типов и видов девиантного поведения // Современные проблемы науки и образования. – 2010. – № 4 – С. 78-86 ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 271 тегории рисков. Например, в давние времена у отдельных народов каннибализм считался вполне приемлемым, а сегодня его относят к девиантному поведению. Предложим краткую классификацию рисков девиантности на основании классификации, предложенной Н. В. Майсаком [26]. К этим рискам следует отнести: 1. аутодеструктивное поведение: - а ддиктивное (нехимическая и химическая зависимость), - с уицидальное (парасуицидальное поведение и суицид), 2. внешнедеструктивное поведение: - противоправное поведение (административные правонарушения, делинквентное, криминальное поведение), - негативное или агрессивное отношение к отдельному человеку или группе людей, в том числе, сегрегация как расовая или религиозная дискриминация; -р азличные виды конфликтов; - расизм; - ксенофобию; - терроризм; - вандализм; -ш овинизм, в том числе расовый, межполовой, религиозный; - реваншизм; - этноцентризм; - ирредентизм; - некоторые фобии, например, геронтофобию (гераскофобию) — страх или ненависть к пожилым людям или собственному старению [27]. Данная классификация требует существенной доработки и систематизации, однако может служить основой для дальнейших разработок. Кроме рисков некомпетентности, девиантности и рисков уровня социального развития общества существует особая группа рисков, связанных с определённой аморальной (асоциальной) подоплёкой принимаемого решения. Эти риски нельзя отнести к рискам неком26 М айсак Н. В. Матрица социальных девиаций: классификация типов и видов девиантного поведения // Современные проблемы науки и образования. – 2010. – № 4 – С. 78-86 27 Aldrich Chris. The Aldrich Dictionary of Phobias and Other Word Families. Trafford Publishing. 2006. с. 224–236. ISBN 1-55369-886-X. 272 • Vasyl Zaplatynskyi петентности в связи с тем, что человек ясно представляет себе последствия принимаемого решения и, тем не менее, осознанно делает это. Эти риски ближе по своей природе к рискам девиантности, в связи с тем, что их причина в менталитете человека, его отношении к окружающим и окружающей среде. Эти риски порождены, в первую очередь, недостатками воспитания, которые могут быть усилены склонностями индивида (особенностями его характера). Асоциальная или аморальная ментальность у лиц, принимающих ответственные решения, приводит к тому, что на первое место ставятся идеологические, политические, военные, экономические интересы в ущерб социальным, экологическим интересам. Таким образом, принятое решение может с одной стороны выглядеть прогрессивным, тогда как с другой – быть направленным на прямое или косвенное уничтожение людей, ухудшение их здоровья и качества жизни. Не всегда можно однозначно судить о моральности или аморальности принимаемого решения. Поставленный вопрос J. Lasicovoj и D. Hoschekovoj [28], что важнее судьба и безопасность отдельного человека или безопасность государства не имеет однозначного ответа, ведь в малом решении как в зеркале отображаются тенденции на большой мировой арене, а решения большого масштабы складываются на основе малых. Таким образом, в случае принятия решений, последствия которых неоднозначны и имеют позитивную составляющую, а также неустранимую негативную, то такие риски следует отнести не к рискам девиантности, а к рискам уровня социального развития общества и системным рискам некомпетентности. ВЫВОДЫ Описанные выше риски не менее распространены, чем природные или техногенные риски. Большинство наиболее серьёзных глобальных опасностей порождены именно этими рисками. Среди наиболее значимых невоенных опасностей, которые выделяют 28 L ASICOVÁ Jana, HOSCHEKOVÁ Dagmar, HUMAN SECURITY. // Безпека життя і діяльності людини – освіта, наука, практика: Збірник наукових праць Х-ї міжнародної науково-методичної конференції в двох томах. Київ: Видавництво учбової літератури, 2011. – C. 396-400. ISBN: 978-611-01-0225- ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 273 Kazanský R. и Ivancík R. [29] большинство порождено рисками некомпетентности и девиантности, в частности: терроризм во всех его проявлениях, распространение оружия массового поражения, нелегальная миграция, организованная преступность, торговля наркотиками и людьми, несостоятельные государства, экстремизм, радикализм, а также угроза возникновения и развития экономических и/или энергетических кризисов. Только эпидемии и пандемии являются природными опасностями. В условиях глобализации последствия от принятия неверных решений усиливаются, а технический прогресс в этом отношении способствует данной ситуации. От решений, принятых на уровне межгосударственных объединений, к примеру, «Большой восьмёрки», международных организаций, в частности, ОБСЕ, ООН, ОПЕК, НАТО и многих других, лидеров отдельных стран, а зачастую лидеров различных идеологических движений, сегодня зависят судьбы всего человечества. Дальнейшее развитие науки о безопасности и потребность в повышении уровня безопасности в деятельности предприятий, организаций, государственных и негосударственных учреждений, а так же в повседневной деятельности людей нуждается в переходе от понятия человеческих факторов к конкретизации рисков, связанных с деятельностью человека. Некомпетентность и девиантное поведение являются такими же рисками как природные и техногенные риски. Эти риски отличаются от понятия «человеческих факторов» и наиболее близки к понятию «личного фактора». Вместе с тем, понятие «личного фактора» включает не только негативные, но и позитивные черты. Поэтому для вычленения рисков, связанных с личностью, было предложено ввести такие понятия как «риски некомпетентности», «риски девиантности», «риски уровня социального развития общества». Используя эти понятия, значительно проще определить и спрогнозировать личностные риски на производстве и в повседневной жизни, и на этой основе разработать и затем внедрить эффективные меры по их предупреждению и уменьшению. 29 K azanský R., Ivancík R., Teoretické východiská skúmania konfliktov. Vysokoškolská ucebnica. – Banská Bystrica Vydavatel: Belianum. Vydavatelstvo Univerzity Mateja Bela v Banskej Bystrici, Fakulta politických vied a medzinárodných vzaahov. 2015. – S. 4. (224 s.) ISBN 978-80-557-857-7 274 • Vasyl Zaplatynskyi ЛИТЕРАТУРА 1. Человеческий фактор. // Википедия. Электронный ресурс: https:// ru.wikipedia.org/wiki 2. Добротворский Н. М., Лётный труд, – М., 1930. 3. Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы 4. Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы 5. Кулагин О. Принятие решений в организациях.– СПб, Издательский дом «Сентябрь», 2001. 6. Zaplatynskyi V. Риски некомпетентности в системе решения глобальных проблем безопасности. // Narodna a medzinarodna bezpecnost’. Zbornik vedeckych a odbornych prac. – L. Mikulas. Akadémie ozbrojených síl generala M.R. Stefanika. 2011. – 316-323 st. ISBN 978-80-8040-429-1 7. Заплатинський В.М. Ризики некомпетентності та роль освіти в їх зниженні.274 // Безпека життєдіяльності людини – освіта, наука, практика: Збірник наукових праць ХІ міжнародної науково-методщичної конференції. – Донецьк: ПП „Лавис”, 2012, – С.105-109 (- 256 с.) ISBN: 978-966-96541-6-8 8. Заплатинський В.М. Помилки некомпетентності в системі управлінської та підприємницької безпеки. // Формування стратегії розвитку підприємств в контексті забезпечення їх комплексної безпеки: зб. наук. праць VII Міжнародної наук.-практ.конф., Київ, 11 квітня 2013 р. /Редкол.: О.І. Тимошенко, О.В. Григор’єва та ін. – К.: Вид.-во Європейського ун-ту, 2013. – 45-55 с. 9. На одной АЭС в Японии началось сооружение стены против цунами. Сайт «Фукусима». Электронный ресурс: http://fukushima-news. ru/news/na_odnoj_aehs_v_japonii_nachalos _sooruzhenie_steny_ protiv_cunami/2011-10-05-1530 10. Законы Мерфи. Метазаконы. Eлектронный ресурс: http://murphylaw.net.ru/meta.1.html 11. Д евиантное поведение: определение, основные понятия.// http:// studopedia.net/13_111061_deviantnoe-povedenie-opredelenieosnovnie-ponyatiya.html ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 275 12. Г ромов И. А., Мацкевич И. А., Семёнов В. А. Западная социология. — СПб.: ООО «Издательство ДНК», 2003. — С. 532 13. Д евиантное поведение: определение, основные понятия.// http:// studopedia.net/13_111061_deviantnoe-povedenie-opredelenieosnovnie-ponyatiya.html 14. Г ромов И. А., Мацкевич И. А., Семёнов В. А. Западная социология. — СПб.: ООО «Издательство ДНК», 2003. — С. 532 15. В иды девиантного поведения. //Журнал WomanAdvice - советы на все случаи жизни. http://womanadvice.ru/vidy-deviantnogopovedeniya#ixzz3dxuqHVOn 16. М ертон Р. Социальная структура и аномия // Социология преступности (Современные буржуазные теории). — пер. с франц. Самарской Е. А., редактор перевода Грецкий М. Н. — М.: Прогресс, 1966. 17. M erton R. K. Social Structure and Anomie, American Sociological Review, 3, October, 1938, p. 672—682 18. Ковалев В. В. Психиатрия детского возраста. Руководство для врачей. М.: Медицина. 1981. 607 с. 19. Патаки Ф. Некоторые проблемы отклоняющегося (девиантного) поведения // Психологический журнал. Т. 8. № 4. 1987. С. 92—102. 20. К ороленко Ц.П., Донских Т.А. Семь путей к катастрофе: Деструктивное поведение в современном мире. — Новосибирск, 1990. 21. И ванов В. Н. Девиантное поведение: причины и масштабы // Социально-политический журнал. 1995. № 2. С. 47—57. 22. Кпейберг Ю.А. Психология девиантного поведения: Учеб. пособие для вузов. — М., 2001. 23. З мановская Е. В. Девиантология: Психология отклоняющегося поведения: Учебное пособие для студентов ВУЗов. — 2 изд, исправл. — М.: Академия, 2004. — 288 с. 24. М айсак Н. В. Матрица социальных девиаций: классификация типов и видов девиантного поведения // Современные проблемы науки и образования. – 2010. – № 4 – С. 78-86 25. М айсак Н. В. Матрица социальных девиаций: классификация типов и видов девиантного поведения // Современные проблемы науки и образования. – 2010. – № 4 – С. 78-86 276 • Vasyl Zaplatynskyi 26. Aldrich Chris. The Aldrich Dictionary of Phobias and Other Word Families. Trafford Publishing. 2006. с. 224–236. ISBN 1-55369-886-X. 27. L asicová J., Hoscheková D., Human Security. // Безпека життя і діяльності людини – освіта, наука, практика: Збірник наукових праць Х-ї міжнародної науково-методичної конференції в двох томах. Київ: Видавництво учбової літератури, 2011. – C. 396-400. ISBN: 978-611-01-022528. K azanský R., Ivancík R. Teoretické východiská skúmania konfliktov. Vysokoškolská ucebnica. – Banská Bystrica Vydavatel: Belianum. Vydavatelstvo Univerzity Mateja Bela v Banskej Bystrici, Fakulta politických vied a medzinárodných vzaahov. 2015. – S. 4. (224 s.) ISBN 978-80-557-857-7 Vasyl Zaplatynskyi - candidate of sciences (PhD), docent, honoured professor. President of Academy of Safety and Bases of Health; associate professor (docent) of National University of Physical Education and Sport of Ukraine. A member of Scientific and Methodological Commission of Сivil Safety of the Methodological Board of the Ministry of Education and Science of Ukraine. E-mail: [email protected] Spis treści Juliusz Piwowarski • Trzy filary kultury bezpieczeństwa.....21 Juliusz Piwowarski • Three pillars of security culture........34 Юлиуш Пивоварски • Три колонны культуры безопасности........................................................................................45 Andrzej Czop • JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI PRYWATNEGO SEKTORA OCHRONY MOGĄ WPŁYNĄĆ NA PODNIESIENIE BEZPIECZEŃSTWA NARODOWEGO POLSKI – WNIOSKI Z PRZEPROWADZONYCH BADAŃ.......................58 Malwina Dankiewicz • BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA................................................................78 Karolina Gruca, Krystyna Kapik-Gruca, Piotr Koteja, Agnieszka Koteja, Mirosław Juszkiewicz • CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY SZKOLNEJ JAKO PRZYCZYNEK DO KSZTAŁTOWANIA BEZPIECZEŃSTWA UCZNIÓW.............................95 Paulina Ledwoń • UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ WŁASNOŚCI LOKALU JAKO ZWIĘKSZENIE BEZPIECZEŃSTWA NA RYNKU MIESZKANIOWYM..............................................................106 Светлана Лихолат • ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ УСОВЕРШЕНСТВОВАНИЯ МАЛОГО БИЗНЕСА В УКРАИНЕ.....113 Tomasz Łachacz, Jarosław Kamiński • ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA WSPÓŁCZESNYM TERRORYZMEM........ 124 Dariusz Mucha, Tadeusz Ambroży, Marta Ząbek, Justyna Wojtala, Andrzej Szczygieł, Krzysztof Żaba, Teresa Mucha • AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK PRAWIDŁOWEJ POSTAWY CIAŁA MŁODZIEŻY....................................................................................139 Marcin Nowak • SZKOLENIE FUNKCJONARIUSZY POLICJI W ZAKRESIE PARALIZATORA ELEKTRYCZNEGO JAKO ŚRODKA PRZYMUSU BEZPOŚREDNIEGO...........................................149 Wojciech Nowakowski • ROLA WOJSKOWEJ POCZTY POLOWEJ W SIŁACH ZBROJNYCH RP W OBLICZU WOJNY INFORMACYJNEJ......164 Viktor Porada • ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD – BEZPEČNOSTNÍ INCIDENT, BEZPEČNOSTNÍ SITUACE A BEZPEČNOSTNÍ IDENTIFIKACE........................................................178 Juliusz Piwowarski, Mariusz Rozwadowski • STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ CELE I ZADANIA.........................................................................................205 Sherif Shehata • THREATS OF MODERN TERRORIST ORGANIZATIONS AND STATE SPONSORED TERRORISM THE CASE OF ISLAMIC STATE................................................................216 Lucia Spišiaková • SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM ZDROJOM TERORIZMU? PROBLEMATIKA SLABEJ ŠTÁTNOSTI V OBDOBÍ PO 9/11.......................................................................................234 Tomasz Wałek • LOKALNE PROGRAMY PREWENCYJNE W POLSCE......................................................................................................247 Vasyl Zaplatynskyi • ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ НЕКОМПЕТЕНТНОСТИ И ДЕВИАНТНОСТИ .............259