kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr

Transkrypt

kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
KULTURA BEZPIECZEŃSTWA
NAUKA – PRAKTYKA – REFLEKSJE
KBNPR
SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW
Redakcja
Juliusz Piwowarski
Viktor Porada
Rastislav Kazanský
Andrzej Czop
Nr 19
lipiec – wrzesień 2015
Redaktorzy tomu ■ Editorial Committee ■ Редакционный совет журнала
Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska ■ Poland ■ Польша)
Юлиуш Пивоварски, д-р филос. наук
Prof. JUDr. Ing. Viktor Porada, DrSc., dr. h. c. mult., (Czechy ■ Czech Republic ■ Чехия)
Проф. Виктор Порада, д-р юрид. наук., д-р инж., dr. h. c. mult
Doc. Rastislav Kazanský, Ph.D. (Słowacja ■ Slovak Republic ■ Словакия)
Растислав Казански, д-р
Andrzej Czop, Ph.D. (Polska ■ Poland ■ Польша)
Анджей Чоп, д-р юрид. наук
Przygotowanie do wydania ■ Prepared for editing by ■ Подготовили к печати
Radosława Rodasik, Jarosław Dziubiński
Радослава Родасик, Ярослав Дзюбиньски
Copyright © by Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Copyright © by University of Public and Individual Security “Apeiron” in Cracow
Kwartalnik indeksowany jest w bazach
The quartely journal is index in the following databases
Ежеквартальник индексирован в следующих базах:
6 pkt. ■ 6 points ■ 6 баллов ICV 60,95 pkt. ■ 60,95 points ■ 60,95 балла
ISSN 2299-4033
Nakład: 100 egz. ■ Circulation: 100 cop. ■ Тираж: 100 экз.
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron”
w Krakowie
University of Public and Individual Security “Apeiron” in Cracow
Высшее учебное заведение публичной и индивидуальной безопасности
«Апейрон» в Кракове, Польша
ul. Krupnicza 3, 31–123 Kraków
Tel. (12) 422 30 68; Fax. (12) 421 67 25
e-mail: [email protected] www.kultura-bezpieczenstwa.pl
Wersja elektroniczna jest wersją pierwotną
Electronic version constitutes a primary version of the journal
Электронная версия ежеквартальника является первичной версией.
Rada Naukowa
Prof. Stanislav Dadelo, Ph.D., (Litwa)
Ing. Štefan Galla, Ph.D., (Słowacja)
Janusz Gierszewski, Ph.D., (Polska)
Assoc. Prof. Teresa Grabińska, Ph.D.,
(Polska)
Doc. Rastislav Kazanský, Ph.D.,
(Słowacja)
Doc. Štefan Kočan, Ph.D., (Słowacja)
Zbigniew Kuźniar, Ph.D., (Polska)
Doc. PeadDr. Anton Lisnik, Ph.D.,
(Słowacja)
Assist. Prof. Mojmir Mamojka, Ph.D.,
(Słowacja)
Ing. Jozef Martinka, Ph.D., (Słowacja)
Doc. Ing. Jana Müllerová, Ph.D.,
(Słowacja)
Brig. Gen. Ondřej Novosad, (Słowacja)
Prof. Jerzy Ochmann, Ph.D., (Polska)
Assoc. Prof. Juliusz Piwowarski, Ph.D.,
(Polska)
Doc. JUDr. Karel Schelle, CSc.,
(Czechy)
Witold M. Sokołowski, Ph.D., (USA)
Prof. Lyubomyr Ivanovych Sopilnyk,
(Ukraina)
Andrzej Wawrzusiszyn, Ph.D., (Polska)
Prof. Zinaida Zhivko, Ph.D. (Ukraina)
Recenzenci
Assoc. Prof. Tadeusz Ambroży, Ph.D.,
(Polska)
prof. PhDr. Ján Buzalka, CSc.
(Słowacja)
Wojciech Czajkowski, Ph.D., (Polska)
Robert Częścik, Ph.D., (Polska)
Assoc. Prof. Krzysztof Kaganek, Ph.D.,
(Polska)
COL Ivo Pikner, Ph.D., (Czechy)
prof. JUDr. Ing. Viktor Porada, DrSc.,
dr h. c. mult. (Czechy)
Ing. Dana Roubinková, Ph.D. (Czechy)
Bartosz Soliński, Ph.D., (Polska)
Rostyslav Sopilnyk, Ph.D. (Ukraina)
PaedDr. Samuel Uhrin, CSc. (Słowacja)
Prof. Bernard Wiśniewski, Ph.D.,
(Polska)
Vasyl Zaplatynskyi, Doc. Ph.D.,
(Ukraina)
Prof. Janina Zięba-Palus, Ph.D.,
(Polska)
Doc. JUDr. Vladimir Zoubek, LL.M.,
MBA. (Czechy)
Editorial Advisory Board
Prof. Stanislav Dadelo, Ph.D.,
(Lituania)
Ing. Štefan Galla, Ph.D.,
(Slovak Republic)
Janusz Gierszewski, Ph.D., (Poland)
Assoc. Prof. Teresa Grabińska, Ph.D.
(Poland)
Doc. Rastislav Kazanský, Ph.D.,
(Slovakia)
Doc. Štefan Kočan, Ph.D., (Slovakia)
Zbigniew Kuźniar, Ph.D., (Poland)
Doc. PeadDr. Anton Lisnik, Ph.D.,
(Slovak Republic)
Assist. Prof. Mojmir Mamojka, Ph.D.,
(Slovakia)
Ing. Jozef Martinka, Ph.D., (Slovakia)
Doc. Ing. Jana Müllerová, Ph.D.,
(Slovakia)
Brig. Gen. Ondřej Novosad,
(Slovakia)
Prof. Jerzy Ochmann, Ph.D., (Poland)
Assoc. Prof. Juliusz Piwowarski, Ph.D.,
(Poland)
Doc. JUDr. Karel Schelle, CSc.,
(Czech Republic)
Witold M. Sokołowski, Ph.D., (USA)
Prof. Lyubomyr Ivanovych Sopilnyk,
(Ukraine)
Andrzej Wawrzusiszyn, Ph.D.,
(Poland)
Prof. Zinaida Zhivko, Ph.D. (Ukraine)
Reviewers
Assoc. Prof. Tadeusz Ambroży, Ph.D.,
(Poland)
prof. PhDr. Ján Buzalka, CSc.
(Slovakia)
Wojciech Czajkowski, Ph.D., (Polska)
Robert Częścik, Ph.D., (Poland)
Assoc. Prof. Krzysztof Kaganek, Ph.D.,
(Poland)
COL Ivo Pikner, Ph.D.,
(Czech Republic)
prof. JUDr. Ing. Viktor Porada, DrSc.,
dr h. c. mult. (Czech Republic)
Ing. Dana Roubinková, Ph.D.
(Czech Republic)
Bartosz Soliński, Ph.D., (Poland)
Rostyslav Sopilnyk, Ph.D. (Ukraine)
PaedDr. Samuel Uhrin, CSc.
(Slovakia)
Prof. Bernard Wiśniewski, Ph.D.,
(Poland)
Vasyl Zaplatynskyi, Doc. Ph.D.,
(Ukraine)
Prof. Janina Zięba-Palus, Ph.D.,
(Poland)
Doc. JUDr. Vladimir Zoubek, LL.M.,
MBA. (Czech Republic)
Научный совет
Проф. Станислав Дадело, д-р.,
(Литва)
Штефан Галла, д-р инж., (Словакия)
Януш Гершевски, д-р, (Польша)
Проф. Тереза Грабинска, д-р,
(Польша)
Барбара Качмарчик, д-р, (Польша)
Растислав Казански, д-р, доц.,
(Словакия)
Штефан Кочан, д-р, доц.,
(Словакия)
Збигнев Кузняр, д-р, (Польша)
Антон Лисник, д-р, доц.,
(Словакия)
Асс. проф. Моймир Мамойка, д-р,
(Словакия)
Йозеф Мартинка, д-р инж.,
(Словакия)
Яна Мюллерова, д-р, доц.,
(Словакия)
Бриг. ген. Ондрей Новосад, (Чехия)
Проф. Ежи Охман, д-р, (Польша)
Асс. проф. Юлиуш Пивоварски,
д-р филос. наук, (Польша)
Карел Шелле, канд наук, доц.,
(Чехия)
Витольд М. Соколовски, д-р,
(США)
Проф. Любомир Сопильнык,
(Украина)
Анджей Вавжусишин, д-р,
(Польша)
Проф. Зинаида Живко - д-р экон.
наук, доц., (Украина)
Рецензенты
Проф. Тадеуш Амброжи, д-р,
(Польша)
Проф. Ян Бузалка, д-р, (Словакия)
Войцех Чайковски, д-р, (Польша)
Ролберт Честик, д-р, (Польша)
Проф. Кшиштоф Каганек, д-р,
(Польша)
Полк. Иво Пикнер, д-р, (Чехия)
Проф. Виктор Порада, д-р юрид.
наук., д-р инж., dr. h. c. mult,
(Чехия)
Дана Роубинкова, д-р инж., (Чехия)
Роберт Соха, д-р, (Польша)
Бартош Солински, д-р, (Польша)
Ростислав Сопильнык, д-р,
(Украина)
Самуэль Ухрин, д-р пед. наук.,
(Словакия)
Проф. Бернард Висневски, д-р,
(Польша)
Василий Заплатинский, д-р, доц.,
(Украина)
Проф. Янина Земба-Палюс, д-р,
(Польша)
Владимир Зоубек, д-р, доцент,
(Чехия)
6•
Wytyczne dla autorów
Maszynopis Artykuły prosimy przesyłać w wersji elektronicznej w formacie Word. Redakcja przyjmuje
do druku oryginalne artykuły naukowe, doniesienia wstępne, artykuły przeglądowe, studia
przypadków oraz z praktyki dla praktyki. Maszynopis w języku polskim lub języku kongresowym nie powinien przekraczać 22 stron (format A4, Times New Roman 12 pkt., interlinia 1,5), pisany bez podziału na kolumny (łącznie 40 000 znaków razem ze spacjami).
Definicje typów artykułów
1. Oryginalny artykuł naukowy – opisane są w nim wyniki dotychczas niepublikowanych
badań i eksperymentów naukowych autora lub bezpośrednio mu podlegającego zespołu
naukowego, nowych w stosunku do dotychczasowej wiedzy i dorobku w danej dziedzinie, stanowiących oryginalny wkład w światową naukę. Publikacje naukowe są zazwyczaj
naukowym źródłem pierwotnym.
2. Doniesienie wstępne (komunikat z badań) – opisane są w nim wstępne, ale już na tym
etapie obiecujące wyniki prowadzonych, lecz jeszcze nieukończonych badań;
3. Artykuł przeglądowy – opisuje obecny stan wiedzy w danym obszarze tematycznym,
czasem przy uwzględnieniu kontrowersyjnych lub spornych kwestii, zawiera opis zarówno teoretyczny, aktualną i właściwie dobraną literaturę źródłową, jak i praktyczny aspekt
zagadnienia; autor powinien uwzględnić nierozwiązane w danej kwestii problemy.
4. Studium przypadku – analiza zdarzeń rzeczywistych – artykuł zawiera opis zdarzenia
lub przypadku (jednego lub kilku), ciekawego z naukowego lub praktycznego punktu
widzenia; analizę tego zdarzenia, dyskusję opartą na najnowszym piśmiennictwie oraz
wnioski wynikające z przeprowadzonej analizy.
5. Z praktyki dla praktyki – podstawą tego artykułu są doświadczenia związane z prowadzonymi akcjami ratowniczym lub innymi praktykami stosowanymi w ochronię przeciwpożarowej, z których wnioski mogą mieć zastosowanie praktyczne w innych tego
typu przypadkach.
Abstrakty ustrukturyzowane
Artykuł zgłaszany do redakcji musi być poprzedzony dwujęzycznym abstraktem ustrukturyzowanym według jednego z poniższych przykładów. Artykuły z abstraktem nieustrukturyzowanym krótszym niż 2400 znaków ze spacjami nie będą kwalifikowane
przez redakcję do procesu recenzyjnego.
1. Struktura abstraktu dla oryginalnego artykułu naukowego/doniesienia wstępnego
• Cel – powinien jasno przedstawiać hipotezę postawioną w artykule;
• Projekt i metody – narzędzia i metody użyte w badaniach;
• Wyniki – rezultaty badań;
• Wnioski – w odniesieniu do hipotezy oraz możliwe kierunki przyszłych badań.
•7
2. Struktura abstraktu dla artykułu przeglądowego/studium przypadku – analiza zdarzeń
rzeczywistych
• Cel – główne pytania postawione w artykule
• Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu/zdarzenia
• Metodologia – użyte do omówienia/analizy tematu metody/narzędzia
• Wnioski – główne wnioski wynikające z analizy przeglądowej/analizy zdarzenia rzeczywistego
3. Struktura abstraktu dla artykułu z praktyki dla praktyki
• Cel – główne pytania postawione w artykule
• Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu
• Wnioski – główne wnioski wynikające z artykułu i ich znaczenie dla dziedziny
• Znaczenie dla praktyki – przedstawienie sugerowanego wykorzystania dla praktyki
Jeśli artykuł nie pasuje do żadnej z powyższych struktur, należy użyć odpowiednio podobnej struktury. Autorzy mają obowiązek podania informacji, jaki rodzaj artykułu przesyłają do redakcji (oryginalny artykuł naukowy, artykuł przeglądowy, doniesienie naukowe, studium przypadku – analiza zdarzeń rzeczywistych lub z praktyki dla praktyki).
Struktura artykułu
A. Struktura oryginalnego artykułu naukowego/doniesienia wstępnego:
1) Tytuł – w jęz. polskim lub w jęz. rosyjskim (Times New Roman 16 pkt., WERSALIKI)
oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)
2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną
czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt.
(W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).
3) Słowa kluczowe (w jęz. polskim i angielskim lub w jęz. rosyjskim i jęz. angielskim lub
tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów;
Times New Roman 10 pkt.)
4) Wprowadzenie
5) Metody
6) Wyniki
7) Dyskusja nad metodami i wynikami
8) Podsumowanie/Wnioski
9) Literatura
10) Nota biograficzna o autorze/autorach
B. Struktura artykułu przeglądowego/studium przypadku/z praktyki dla praktyki:
1) Tytuł – w jęz. polskim lub w jęz. narodowym autora (Times New Roman 16 pkt., DRUKOWANY) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)
2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną
czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt.
8•
(W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).
3) Słowa kluczowe (w jęz. polskim i angielskim lub tylko w jęz. angielskim w przypadku
autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) Literatura
Odwołania do literatury umieszcza się na końcu artykułu w kolejności alfabetycznej.
Przypisy bibliograficzne należy podawać w jednolitej wersji. Nazwiska i tytuły pisane
cyrylicą powinny być podane w transliteracji zgodnie z normą GOST 52535.1-2006.
Zalecane jest odwoływanie się głównie do publikacji recenzowanych. W przypadku dokładnego cytowania w tekście obok numeru przyporządkowanego publikacji zamieszczonej w spisie Literatury podaje się również numer strony, z której pochodzi cytat –
np. [2, s. 166]. Cytaty należy umieszczać w cudzysłowach. Przykłady tworzenia odsyłaczy
bibliograficznych w spisie literatury (oparte o system cytowania Chicago http://www.
chicagomanualofstyle.org/):
Tabele, ryciny, ilustracje
Podpisy do tabel, rycin i ilustracji oraz treść w tabelach, rycinach i ilustracjach należy podawać w języku, w którym został napisany artykuł, oraz w języku angielskim. Tabele należy dodatkowo przygotować w oddzielnym załączniku. Rysunki należy nadsyłać w formie
gotowej do druku jako oddzielne pliki w formacie jpg, png lub tiff (min. 300 dpi, wielkość
około 1 MB). Wykresy tworzone w programie Excel (lub w jego odpowiedniku) należy
przesyłać w formacie .xls (format programu Excel).Artykuły bez elementów graficznych
odpowiedniej jakości nie będą przyjmowane do druku. Przy wszystkich tabelach, rycinach, wykresach, zdjęciach itd. należy podać źródło, z którego pochodzą, lub umieścić
informację „Opracowanie własne”.
Skróty
Rozwinięcia wszystkich użytych w artykule skrótów należy podać w formie wykazu na
końcu artykułu.
Autor
W przypisie do nazwiska autora należy podać pełną nazwę instytucji oraz adres korespondencyjny (jak również adres e-mailowy). Autorzy proszeni są o załączenie krótkiej noty
biograficznej (ok. 50 słów). Jeśli artykuł ma więcej niż jednego autora, należy podać udział
procentowy poszczególnych osób w powstaniu artykułu oraz zakres wkładu merytorycznego (zob. współautorstwo artykułu). Redakcja zobowiązuje się do zachowania poufności
informacji dotyczących szczegółowych danych osobowych autorów i recenzentów.
•9
Współautorstwo artykułu
Zgodnie z definicją współautorstwa zawartą w publikacji Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Rzetelność w badaniach naukowych oraz poszanowanie własności
intelektualnej” to pojęcie należy rozumieć w następujący sposób:
„Współautor to każdy, kto napisał niewielki nawet jego fragment, wniósł twórczy wkład
w jego koncepcję lub układ, brał udział w projektowaniu badań naukowych, których wynikiem jest dany utwór. Współautorem nie jest osoba, która wykonywała czynności administracyjne związane z pracą nad stworzeniem dzieła naukowego (np. szef placówki
naukowej, osoba pozyskująca środki do badań, osoba zbierająca dane lub wykonująca
obliczenia statystyczne). Prawa do współautorstwa nie nabywa również konsultant, dzielący się swą wiedzą”.
W związku z powyższym Redakcja zobowiązuje autorów do podawania w artykułach
wkładu procentowego oraz wykazywanie zakresu wkładu poszczególnych współautorów
w powstanie artykułu, czyli tzw. atrybucji (autor koncepcji, założeń, metod.
Redakcja zobowiązuje również autora/autorów do podania informacji o źródle finansowania badań. Odpowiedzialność za prawdziwość powyższych danych ponosi osoba
przedkładająca artykuł do druku.
Zapora ghostwriting i guest autorship
Mając na uwadze prawdziwość publikowanych danych o wkładzie autorskim w powstanie zgłaszanych do druku artykułów i by uniknąć zjawisk typu ghostwriting i guest autorship, Redakcja kwartalnika „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”
zobowiązuje autorów do rzetelnego wykazywania udziału osób trzecich w procesie powstawania artykułu.
1) Ghostwriting ma miejsce wtedy, gdy wkład w powstanie artykułu wniosła osoba niewymieniona w wykazie autorów lub w podziękowaniach.
2) Guest autorship zachodzi wtedy, gdy artykuł powstał bez udziału osoby wymienionej
w wykazie autorów lub wniosła ona znikomy wkład w powstanie danej publikacji.
Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego Redakcja prosi autorów o ujawnianie wkładu poszczególnych osób w powstanie artykułu przez podawanie
udziału procentowego w przypisie do tytułu artykułu. W przypadku stwierdzenia zjawisk
typu ghostwriting lub guest autorship Redakcja będzie informowała o tym jednostkę naukową zatrudniającą autora, inne stowarzyszenia, których jest on członkiem, inne ośrodki naukowe i redakcje czasopism.
Etyka
Dane opublikowane w kwartalniku „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” powinny być oryginalne. Nie należy przesyłać tekstów, które zostały wcześniej
opublikowane w innym czasopiśmie lub monografii. Podawanie fałszywych danych, plagiaty oraz inne działania, które mogą prowadzić do fałszywych wniosków, są nieetyczne.
Szczegółowe informacje o etyce publikacji i stwierdzeniu nadużycia w publikacji
10 •
(opartych na zaleceniach Elsevier i wytycznych COPE dla wydawców czasopism),
z którymi należy zapoznać się przed zgłoszeniem artykułu do redakcji, znajdą Państwo
w poniższym linku.
http://www.elsevier.com/editors/perk/about-cope
System antyplagiatowy
Artykuły nadsyłane do redakcji są poddawane ocenie przez internetowy system antyplagiatowy (Plagiat.pl). Nadesłanie artykułu jest równoznaczne z akceptacją faktu, że artykuł
może zostać poddany takiej ocenie. Wszystkie wykryte przypadki nierzetelności naukowej redakcja będzie zgłaszać do odpowiednich organów instytucjonalnych.
Copyright
Autor przesyła do Wydawcy pocztą tradycyjną oświadczenie, w którym przekazuje zbywalne prawa autorskie na rzecz Wydawcy na wszelkich polach eksploatacji umożliwiających publikowanie i powielanie w wersji drukowanej i elektronicznej oraz na jego publikowanie w innych zintegrowanych naukowych źródłach informacyjnych z możliwością
wglądu, pobierania i zwielokrotniania. Autor poświadcza również, że praca nie była
wcześniej publikowana, a także nie narusza ona praw autorskich innych osób.
Polityka Open Access
Kwartalnik „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” jest publikowany
w darmowym i otwartym dostępie tzn. każdy użytkownik ma prawo czytać, kopiować,
drukować, rozpowszechniać, cytować i przeszukiwać zasoby otwarte, w tym pełne teksty
artykułów, z zachowaniem praw autorskich ich twórców. Użytkownik korzysta z zamieszczonych w Kwartalniku artykułów zgodnie z obowiązującymi przepisami o dozwolonym
użytku, podając na kopii utworu informację o źródle i autorze/ach.
Zapraszamy Autorów, niezależnie od afiliacji, do nadsyłania swoich prac.
Artykuły należy przesyłać na adres mailowy Redakcji: [email protected]
• 11
Guide for Authors
Typescript
Articles should be submitted electronically in word format. Editors will accept for publication original research material, review articles and case studies – analysis of actual
events. The script should be in the Polish language or offical languages of the United
Nations and not exceed 20 sides (A4, Times New Roman 12 pts., 1.5 interspaced), written
without a division into columns (Total 40,000 characters, including spaces).
Types of articles
A. Original scientific article – describes the results of not yet published research and scientific experiments carried out by the author, or a team of scientists directly subordinated
to him/her. The results are new in relation to the foregoing knowledge and achievements
in the particular field, and constitute original contribution to the world’s science. Such
publications are usually scientific primary sources.
B. Short scientific report (initial report; survey report) – describes initial but at this
stage promising results of conducted, but still unfinished research;
C. Review article – describes the current state of knowledge in the particular thematic
field, sometimes providing controversial issues and contentions; involves both theoretical
(current and properly chosen literature) and practical description of the topic; the author
should include into the article unresolved problems related to the issue.
D. Case study – analysis of actual events – an article of this type includes: description of
the untypical event / case (one or more), difficult from the scientific and practical point
of view; the analysis of this event, discussion based on the up-to-date literature and conclusions derived from the conducted analysis.
E. Best practice in action – the basis for this type of article are experiences related to
carried out rescue actions and other fire protection operations, conclusions of which can
have practical application in other similar cases.
Structured abstracts
An article submitted for publication shall have a structured abstract written in two languages. Articles without structured abstracts and with less than 2400 symbols including
spaces will not be qualified for the reviewing process.
1) Abstract structure of an original scientific article / short scientific report
• Purpose – should clearly state the hypothesis which is formulated in the article
• Project and methods – tools and methods used in the research
• Results – the outcome of the study
• Conclusions – the outcome in relation to the hypothesis and possible directions for
future research
12 •
2) Abstract structure of a review article / case study – analysis of actual events
• Purpose – main questions made in the article
• Introduction – context / background of the issue/problem introduced in the article
• Methodology – methods or tools used in the analysis
• Conclusions – main conclusions derived from a review article / analysis of actual events
3) Abstract structure of an article best practice in action
• Purpose – main questions made in the article
• Introduction – context / background of the issue / problem introduced in the article
• Conclusions – main conclusions derived from the review article / analysis of actual
events
• Practical significance – presentation of suggested application for practice
If the article does not fit none of the aforementioned structures, a most adequate structure shall be applied.
Authors are obliged to inform the editorial office about the type of article they are sending
(an original scientific article, a review article, a scientific report, a case study – analysis of
actual events or best practice in action article).
Article’s structure
A. Structure of an original scientific article/short scientific report:
1) Title – in one of offical languages of the United Nations (Times New Roman 16 pts.,
upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case)
2) Structured Abstract – four paragraphs with headings in boldface type, about 2500
characters - including spaces in main language’s title (but not less than 2400) and about
2500 characters - including spaces in English (but not less than 2400); Times New Roman
10 pts. (Native English-speaking authors are requested to provide the abstract only in
English language)
3) Keywords (in Polish, official languages of the United Nations, or only in English in
case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.)
4) Introduction
5) Methods
6) Results
7) Discussion about methods and results
8) Summing-up/Conclusions
9) Literature
10) Biographical note about the author(s)
B. Structure of a review article/case study – analysis of actual events / best practice in
action article:
1) Title – in Polish (Times New Roman 16 pts., upper-case CAPITALS) and in English
(Times New Roman 14 pts., lower-case)
2) Structured Abstract – four paragraphs with headings in boldface type, about 2500
characters (but not less than 2400) and about 2500 characters - including spaces in
• 13
English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking
authors are requested to provide the abstract only in English language)
3) Key words in Polish or official languages of the United Nations and English, or only
in English in case of native English-speaking authors, a total of 10 phrases; Times New
Roman 10 pts.) Literature
Literature references are identified at the end of the article in a sequence as they appear
in the text. Bibliographic commentary should be in a uniform version. Names and titles,
written in Cyrillic should appear in the transliteration in accordance with the standard
GOST 52535.1-2006. It is recommended that, in the main, referenced material should
be publications, which have been reviewed. In the case of precise quotations in the text
against the number of an assigned publication located in the literature index, one should
also include the page number, of the quotation source e.g. [2, p. 166]. Polish quotations
and quotations in other languages should be inserted within quotation marks. Examples of bibliographic references in the literature index (based on the Chicago
Citation Style http://www.chicagomanualofstyle.org/):
Tables, figures and illustrations
Captions for tables, figures and illustrations as well as texts in tables, figures and illustrations should be in the language in which the article was written and in English. Tables should be incorporated in the text and, additionally, produced in a separate file and
submitted as an enclosure to the article. As a rule, figures should be submitted in a form
ready for printing, in separate files (jpg or tiff format – minimum 300 dpi, about 1MB).
Diagrams made in Excel (or its analogue) should be sent in .xls format.
Articles without graphic elements of appropriate quality will not be printed. Authors shall
always indicate sources while presenting tables, figures, diagrams and photographs or
inform about own elaboration using caption: “Author’s own elaboration”.
Abbreviations
At the end to the article the author should draw up the list of abbreviations used in the
paper with the information what they stand for.
Author
The authors name should be accompanied by a note reflecting the full name of the institution, and the address for correspondence (e-mail address). Authors are requested to
enclose a short biographical note (about 50 words). If an article has more than one author,
it is necessary to indicate the percentage contribution of each individual to the creation of
the article as well as the scope of authors’ contribution (see Co-authorship)
Editors are obliged to preserve the confidentiality of personal information about authors
and reviewers.
14 •
Co-authorship
Co-authorship, as defined by the Polish Ministry of Science and Higher Education in the
publication ‘Reliability in research and respect for intellectual property rights’ should be
understood in the following way:
A co-author is a person who has: written even a small fragment, made a creative contribution to the concept or format, participated in the design of a research project, from
which a given piece of work represents the outcome. A co-author is not a person who
performs administrative tasks related to a research project (e.g. head of a research establishment, a person raising research funding, a person engaged with data collection or
someone performing statistical calculations). The right to co-authorship is not acquired
by a consultant who shares his/her knowledge.
Accordingly, authors are obliged to identify, in percentage terms, co-author contributions
and reveal the actual input of an individual co-author to original scientific papers, i.e. attribution (author of the concept, assumptions, methods).
Authors are also requested to provide information about funding sources supporting the
work described in an article. Responsibility for veracity of the above mentioned information rests with the person submitting the script for publication.
Ghost-writing and guest authorship boundaries
In scientific research articles, ghost-writing and guest authorship is considered a misconduct.
1) Ghost-writing occurs when the input to an article is by a person who is not named in
the list of authors or excluded from acknowledgements.
2) Guest authorship describes a situation where an article is created without participation
or with a negligible contribution of a person named in the list of authors.
In accordance with directions from the Minister of Science and Higher Education, the
Editorial Board requires authors to disclose individual contributions to articles in percentage terms, by an annotation to the title of an article.
With due regard to the need for integrity of information concerning authors and to avoid
situations known as ghost-writing and guest authorship, the Editorial Board requires authors to disclose honest information about third parties who participate in the creation
of submitted articles. Where ghost-writing or guest authorship is identified, the Editorial
Board will inform the author’s Research Establishment, associations of which the author
is a member, other Research Centres and Editorial Boards of different publications about
the incident.
Ethics
Material published in ‘Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje’ should be
original. Articles reproduced previously in other journals and specialist study publications should not be submitted. Falsified data, plagiarism and any other inappropriate act,
which could lead to false conclusions, is unethical.
Detailed information concerning Publication Ethics and Publication Malpractice State-
• 15
ment (based on Elsevier recommendations and COPE’s Best Practice Guidelines for Journal Editors) which should be read before submitting the article for publication, can be
found under the following link.
http://www.elsevier.com/editors/perk/about-cope
Anti-plagiarism system
The articles sent to the editing office are checked by Internet anti-plagiarism system (Plagiat.pl). If an author sends his/her article to the editing office he or she automatically
accepts the fact that the article can be assessed in such a context. All cases of author’s
unreliability in research will be reported by the editing staff to appropriate administrative
authorities.
Copyright
The author of the article sends the Publisher via traditional post a declaration, by means
of which he or she transfers his or her all copyright to the Publisher so that the Publisher
can make use of the article in any way, including publishing, copying in print and electronic version and publishing in other integrated scientific resources with the possibility
for reading, downloading and copying. The author also confirms that the work has not
been published previously and that the article does not infringe other persons’ copyright.
Open access policy
The Quarterly „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” is published in
free and open access, i.e., each user can read, copy, print, spread, cite and search open
resources, including full texts of articles, respecting the copyright of its authors. A user
can take advantage of articles published in the Quarterly in accordance with binding law
on permitted use, indicating on the copy of the material information about the source
and authors.
We invite Authors, regardless of their affiliation, to submit their papers.
e-mail: [email protected]
16 •
Инструкция для авторов
Машинопись
Просим присылать статьи в электронной версии в формате Word. Редакция принимает к печати оригинальные научные статьи, предварительные доклады, обзорные
статьи, тематические исследования и статьи из практики для практики. Машинопись
на польском, английском, французском, немецком, испанском или русском языке не
должна превышать 22 страниц (формат А4, Times New Roman 12 pkt., междустрочный
интервал 1,5), без разделения на столбцы (всего 40 000 символов, включая пробелы).
Определение видов статей
1. Оригинальная научная статья – в ней описаны результаты неопубликованных
исследований и научных экспериментов автора или непосредственно подлежащего ему научного коллектива, новых в сравнении с существующими знаниями
и достижениями в данной области, являющихся оригинальным вкладом в мировую науку. Научные публикации обычно являются научным первоисточником.
2. П
редварительный доклад (сообщение по результатам исследования) – в нём
описаны предварительные, но уже на этом этапе многообещающие результаты,
проводимых, но еще незавершенных исследований.
3. О
бзорная статья - описывает настоящее состояние знаний в данной области, иногда принимая во внимание спорные вопросы, включает описание как теоретической, текущей и правильно подобранной литературы, так и практический аспект
вопросов; автор должен учитывать нерешенные в данном вопросе проблемы.
4. Т
ематическое исследование - анализ реальных событий - статья содержит описание события или случая (одного или нескольких), интересного с научной или
практической точки зрения; анализ этого события, обсуждение, основанное на
ктуальной литературе, и выводы, следующие из проведённого анализа.
5. Из практики для практики - основой этой статьи является опыт, связанный с культурой безопасности в широком понимании, выводы из которого могут практически применяться в подобных случаях.
Структурированная аннотация
Присылаемым в редакцию статьям должна предшествовать двуязычная аннотация, структурированная по одному из следующих примеров.
Статьи с неструктурированной аннотацией, включающей меньше, чем 2400
символов с пробелами, не будут квалифицироваться редакцией для рецензионного процесса.
1. Структура аннотации для оригинальной научной статьи / предварительного доклада.
• Цель – должна чётко представлять поставленную в статье гипотезу;
• 17
• Проект и методы - инструменты и методы, используемые в исследовании;
• Результаты исследований;
• Выводы – в соотношении с гипотезой а также возможные направления будущих исследований.
2. Структура аннотации для обзорной статьи / тематического исследования – анализа актуальных событий
• Цель – главные вопросы, поставленные в статье;
• Введение – контекст представленного в статье вопроса / проблемы / случая;
• Методология – использованные для обсуждения / анализа темы методы / инструменты;
• Выводы – главные выводы из обзорного анализа / анализа актуального события.
3. Структура аннотации для статьи из практики для практики.
• Цель – главные вопросы, поставленные в статье;
• Введение – контекст изложенного в статье вопроса/проблемы;
• Выводы – главные выводы, вытекающие из статьи, и их значение для данной
области исследований;
• Значение для практики – презентация предлагаемого использования для практики.
Если статья не соответствует ни одной из вышеописанных структур, следует использовать соответственно похожую структуру. Авторы обязаны предоставить
информацию, какого вида статью они присылают в редакцию (оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования или статьи из практики для практики).
Структура статьи
А. Структура оригинальной научной статьи / предварительного доклада:
1) Название – на польском или русском языке (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст).
2) Структурированная аннотация - четыре абзаца с заголовками, записанными
жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt.
(В случае англоязычных авторов - только аннотация на английском языке).
3) Ключевые слова (на польском и английском языке или на русском и английском,
или только на английском языке для англоязычных авторов, в общем до 10 слов;
Times New Roman 10 pkt.).
4) Введение.
5) Методы.
6) Результаты.
7) Дискуссия над методами и результатами.
8) Резюме и выводы.
9) Библиография.
10) Краткая биография автора/авторов.
18 •
Б. Структура обзорной статьи / тематические исследования / статьи из практики для практики:
1) Название – на польском или родном языке автора (Times New Roman 16 pkt.,
ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman
14 pkt., обычный текст).
2) Структурированная аннотация - четыре абзаца с заголовками, записанными
жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500
знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman
10 pkt. (В случае англоязычных авторов - только аннотация на английском языке).
3) Ключевые слова (на польском и английском языке или на русском и английском,
или только на английском языке для англоязычных авторов, в общем до 10 слов;
Times New Roman 10 pkt.).
Библиография
Ссылки на литературу должны помещаться в конце статьи в алфавитном порядке.
Библиографические ссылки следует подавать в одной версии. Фамилии и названия, записанные кириллицей, следует записать в транслитерации согласно ГОСТ
52535.1-2006. Рекомендуется ссылаться в основном на рецензируемые публикации.
В случае точного цитирования в тексте возле номера, связанного с публикацией,
находящейся в библиографии, указывается также номер страницы, откуда взята
цитата: напр. [2, ст. 166]. Цитаты следует заключить в кавычки.
Примеры создания библиографических ссылок в библиографии опираются на
чикагскую систему цитирования: http://www.chicagomanualofstyle.org/.
Таблицы, графики, иллюстрации
Названия таблиц, график, иллюстраций и текст в таблицах, графиках и иллюстрациях следует подавать на языке, на котором написана статья, а также на английском
языке. Таблицы должны быть дополнительно подготовлены в отдельном приложении. Рисунки должны быть представлены в готовом к печати виде как отдельные
файлы в формате jpg, png или tiff (мин. 300 dpi, размер примерно 1 МБ). Диаграммы,
созданные в Excel (или его эквиваленте), должны быть отправлены в формате .xls
(формат Excel). Статьи без графики соответствующего качества не будут приниматься к печати. Для всех таблиц, график, фотографий, графиков и т.д. необходимо
указать их источник, или поставить информацию «Собственная работа».
Сокращения
Объяснения ко всем используемым в статье сокращениям следует представить
в виде списка в конце статьи.
Автор
В примечании к фамилии автора необходимо представить полное название институции а также почтовый адрес (и адрес электронной почты). Просьба к авторам
• 19
приобщить краткую биографическую справку (около 50 слов). Если статья имеет
более, чем одного автора, следует указать процентный вклад отдельных лиц в создание статьи и масштаб существенного вклада (см. соавторство статьи). Редакция
обязуется сохранять конфиденциальность информации, касающейся персональных данных авторов и рецензентов.
Соавторство статьи
В соответствии с определением соавторства, содержащимся в публикации Министерства науки и высшего образования под названием «Точность в научных исследованиях и уважение к интеллектуальной собственности», это понятие следует
понимать следующим образом:
«Соавтором является каждый, кто написал даже небольшую его часть, сделал
творческий вклад в его концепцию или структуру, принимал участие в разработке
исследований, результатом которых является данное произведение. Соавтором не
является лицо, которое выполняло административные задачи, связанные с работой по созданию научного произведения (напр. руководитель научного учреждения, лицо, приобретающее средства для исследований, лицо, собирающее данные
или выполняющее статистические вычисления). Права к соавторству не приобретает также консультант, делящийся своими знаниями».
В свете вышеизложенного редакция требует от авторов представлять в статьях процентный вклад и указывать объём вклада отдельных соавторов в создание статьи,
то есть так называемую компетенцию (автор концепции, предположения, методов).
Редакция также требует от автора/авторов предоставлять информацию об источнике финансирования исследований. Ответственность за достоверность приведенных выше данных лежит на лице, представляющем статью к печати.
Брандмауэр ghostwriting и guest autorship
Учитывая достоверность публикуемых данных об авторском вкладе в создание
предъявляемых к печати статей и во имя избежания явлений типа ghostwriting
и guest autorship, редакция журнала «Культура безопасности. Наука – практика размышления» требует от авторов честного предъявления участия третьих сторон в процессе создания статьи.
1. Ghostwriting имеет место в том случае, когда вклад в создание статьи сделало
лицо, не перечисленное в списке авторов или в благодарностях.
2. Guest autorship происходит в том случае, когда статья была создана без участия
лица, упомянутого в списке авторов, или это лицо внесло незначительный вклад
в создание данной публикации.
В соответствии с руководящими принципами Министерства науки и высшего
образования редакция просит авторов раскрывать вклад отдельных лиц в создание статьи путём предъявления процентного вклада в сноске к названию статьи.
В случае установления явлений типа ghostwriting или guest autorship редакция проин-
20 •
формирует научное учреждение, являющееся работодателем автора, другие организации, членом которых он является, другие научные центры и редакции журналов.
Этика
Данные, опубликованные в ежеквартальнике «Культура безопасности. Наука –
практика - размышления», должны быть оригинальными. Не следует отправлять
текстов, которые были ранее опубликованы в другом журнале или монографии.
Подача фальшивых данных, плагиат и другие действия, которые могут привести
к ложным выводам, являются неэтичными.
Подробная информация об этике публикации и установлении мошенничества
в публикации (на основе рекомендаций Elsevier и руководящих принципов COPE
для издательств журналов), с которыми следует ознакомиться перед отправкой
статьи в редакцию, вы найдете в следующей ссылке.
http://www.elsevier.com/editors/perk/about-cope
Система антиплагиат
Статьи, отправленные в редакцию, проходят оценку в интернет-системе антиплагиат (Plagiat.pl). Отправление статьи равносильно признанию того факта, что статья может быть подвергнута такой оценке. О всех обнаруженных случаях научной
недобросовестности редакция будет сообщать в соответствующие органы.
Copyright
Автор высылает издателю традиционной почтой заявление, в котором передаёт
переводные авторские права в пользу издателя во всех областях эксплуатации для
публикации и тиражирования в печатной и электронной версии и его публикации
в других интегрированных источниках научной информации с возможностью доступа, загрузки и воспроизведения. Автор также удостоверяет, что работа не была
ранее опубликована и что она не нарушает авторские права других лиц.
Политика Open Access
Ежеквартальник «Культура безопасности. Наука – практика - размышления»
публикуется в бесплатном и открытом доступе, т.е. каждый пользователь имеет
право читать, копировать, печать, распространять, цитировать и пересматривать
открытые ресурсы, включая полные тексты статей, со сбережением авторских
прав их создателей. Читатель пользуется включенными в ежеквартальник статьями в соответствии с действующими положениями о разрешенном использовании,
представляя на копии произведения информацию об источнике и авторе/ах.
Приглашаем авторов, независимо от принадлежности, к отправлению своих работ.
Статьи следует присылать на адрес электронной почты редакции:
[email protected].
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (21–33)
Trzy filary kultury
bezpieczeństwa
Juliusz Piwowarski
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstrakt:
Artykuł prezentuje propozycję interdyscyplinarnej platformy naukowej,
jako podstawy dla nauk o bezpieczeństwie. Zawierają się w niej nie tylko
militarne, ale głównie niemilitarne aspekty bezpieczeństwa. Nacisk został
położony na kulturę bezpieczeństwa, główną oś naukową czasopisma naukowego „Kultura Bezpieczeństwa”, wraz z koncepcją trzech filarów kultury
bezpieczeństwa: mentalno-duchowy, prawno-organizacyjny, materialny.
Słowa kluczowe:
kultura bezpieczeństwa, nauki o bezpieczeństwie, interdyscyplinarność,
filary
•
Artykuł ten stanowi propozycję programową, która jest ofertą wspólnego konstruowania interdyscyplinarnej platformy naukowej. Chodzi o taki
rodzaj porozumienia, które pozwala na uzyskanie określonej spójności,
wzajemnego korespondowania ze sobą przedstawianych efektów badań
bezpieczeństwa, w transdyscyplinarnej ofercie redagowanego przeze mnie
22 • Juliusz Piwowarski
periodyku „Kultura Bezpieczeństwa”, ukształtowanej zgodnie z mottem
e pluribus unum.
Proponowaną platformą ma być kategoria naukowa określana jako kultura bezpieczeństwa, wraz z jej trzema filarami: indywidualnym, społecznym i materialnym, nawiązującymi do naukowych idei takich postaci, jak
Alfred Louis Kroeber, czy Marian Cieślarczyk.
•
Rozwojowi człowieka oraz codziennemu funkcjonowaniu tworzonych
przez niego zbiorowości społecznych – rodzin, społeczności lokalnych,
w tym też i grup zawodowych – towarzyszy bezustanne wznoszenie gmachu kultury. Fenomen kultury to ogół materialnych i pozamaterialnych
elementów składających się na utrwalony dorobek człowieka.
Już w 1871 roku angielski antropolog Edward Tylor sformułował definicję pojęcia kultura1. Według Tylora kultura obejmuje wiedzę, wierzenia,
sztukę, moralność, prawo, obyczaje i inne zdolności zdobyte przez człowieka jako członka społeczeństwa. Amerykański antropolog kulturowy
Alfred Louis Kroeber (1876–1960) zaprezentował koncepcję kultury, stanowiącą inspirację dla idei filarów kultury bezpieczeństwa. Trzema składowymi kultury w idei Kroebera są rzeczywistość materialna, kultura społeczna i kultura etyczna oraz związany z nią system wartości, czemu Kroeber
dał wyraz w dziele zatytułowanym The Nature of Culture (1952)2.
•
Angielski filozof i socjolog, Roger Vernon Scruton, jest apologetą kultury
Zachodu i z namaszczeniem podkreśla – „kultura jest ważna”. Stwierdzenie
to, w czasach globalizacji, wcale jednak nie rozbrzmiewa wokół nas na tyle
mocno, by nie trzeba go było za Scrutonem coraz silniej powtarzać i potwierdzać w konkretnym działaniu3. Chcąc z podniesionym czołem twier1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,
Configurations of Culture Growth, University of California Press, Berkeley 1944.
3 D
ziałanie w socjologii to taki rodzaj ludzkiego postępowania, z którym podmioty
będące ich autorami wiążą pewne znaczenie (sens); Takie ujęcie kategorii
działanie rozpowszechniło się dzięki socjologii Maxa Webera – dziś uznawane
jest za elementarne pojęcie socjologiczne: „Działanie oznacza ludzkie zachowanie
Trzy filary kultury bezpieczeństwa • 23
dzić wobec innych, iż „kultura jest ważna”, należy zatem najpierw zaczynać
od siebie. Współcześnie bardzo często spotykane są fałszywe interpretacje
wolności, pozbawiające nas kultury, której wzory rzutują na zachowania
zgodne z określonymi normami i zasadami. Interpretacje zwalniające
nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberracje
w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło
się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność
zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka.
Fenomen kultury bezpieczeństwa jest częścią szeroko odczytywanej
kultury. „Jako wyraźnie zarysowująca się domena kultury towarzyszy
człowiekowi od jego zarania. Jak zauważa wielu antropologów, z Malinowskim na czele, zapewnienie bezpieczeństwa leżało u podstaw humanizacji
i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego,
ale także rozwoju innych płaszczyzn ludzkiej kultury”4.
•
Można odkryć, że zjawiska społeczne kultura i bezpieczeństwo, funkcjonują w bardzo zbliżony sposób:
1. Zarówno dla bezpieczeństwa, jak i dla kultury – paralelnie – znaczenie
mają dwa jednocześnie występujące parametry: przestrzeń oraz czas.
2. Fizyczna przestrzeń daje przykładowo możliwość powstania „regionów bezpieczeństwa” (czy „regionów zagrożeń”), a jednocześnie –
pozwala, by dorobek kultury mógł się rozszerzać obejmując coraz to
większe terytorium.
3. Z kolei parametr czasu stanowi układ odniesienia, w którym trwa
na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek ludzkich, małych, średnich i wielkich grup
(zewnętrzny lub wewnętrzny czyn, zaniechanie lub znoszenie), jeśli i o ile [podmiot]
działający, bądź wielu działających, wiąże z nim pewien subiektywny sens”, definiuje
Max Weber w dziele Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe,
Warszawa 2002, s. 6.
4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi
społecznej, [w:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski,
J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury,
[w:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, s. 101.
24 • Juliusz Piwowarski
społecznych oraz całych społeczeństw-narodów – rozwój ten decyduje o poziomie ich bezpieczeństwa.
4. Proces rozwoju jest, zgodnie z definicją oraz ze zdrowym rozsądkiem,
mechanizmem przeciwdziałającym wszelkim zagrożeniom a nawet –
zgodnie z definicją bezpieczeństwa – może być uznany za analogon
fenomenu bezpieczeństwa.
5. Kultura jest w danej cywilizacji nie tylko pewną „wartością dodaną”, lecz
stanowi ona autonomiczny potencjał samobronności należących do tej
cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym,
ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna.
6. Kultura w odniesieniu do różnych podmiotów funkcjonujących
w obszarze jej oddziaływania, począwszy od skali personalnej aż po
skalę globalną, stanowi taki mechanizm, który może znacząco wpływać
na postawy i zachowanie tych podmiotów w określonych sytuacjach,
procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania szanse, ryzyka i zagrożenia.
7. Kultura może stanowić również model teoretyczny, posiadający moc eksplanacyjną mającą zastosowanie w naukach o bezpieczeństwie.
•
The cultural turn (zwrot kulturowy), upowszechniła praca stanowiąca
zbiór esejów amerykańskiego filozofa i socjologa Fredrica Jamesona The
Cultural Turn5. Postmodernizm wskazał na kulturę, jako pierwszoplanowy
element dyskursów dotyczących spraw społecznych. Jeżeli kultura stanowi
,,całokształt materialnego i duchowego dorobku ludzkości gromadzony,
utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia
5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso
Books Publ., London – New York 1998; Idem: Globalization and Political Strategy,
[w:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s
University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; Por. G. Steinmetz, State/Culture: State-Formation
after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [w:] „Poetics. Journal of
Empirical Research on Culture, the Media and the Arts” 2005, 33, s. 1–14; V. E. Bonnell,
L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley1999.
Trzy filary kultury bezpieczeństwa • 25
na pokolenie (…)6, a jej składowymi są redukujące zagrożenia principia
społecznego współżycia, wzory kulturowe i założenia moralne właściwych
dla danej zbiorowości społecznej zachowań, to w konsekwencji, wpływa
ona na powstawanie faktów społecznych oraz artefaktów należących do
tego subobszaru kultury, którym jest kultura bezpieczeństwa. Na początku
XXI wieku spełniło się również miarodajne i prestiżowe zinstytucjonalizowanie kulturowego zwrotu w naukach społecznych, bowiem na Uniwersytecie w Yale zostało w 2001 r. utworzone Centrum Socjologii Kulturowej.
Efekty działalności badawczej dotyczącej problemów nauk o bezpieczeństwie (security studies), należące do pozamaterialnych zasobów utrwalanego dorobku człowieka, stanowią ważny fragment kultury bezpieczeństwa, niegdyś będący tylko subdyscypliną international relations. Z czasem
ten kierunek badań naukowych uzyskiwał coraz większe znaczenie i autonomię. Dziś jego nurty, realizm czy idealizm, dzięki konstruktywistycznemu przełomowi jaki nastąpił w latach 80. w naukach o bezpieczeństwie,
można stosować do badań każdej skali podmiotów bezpieczeństwa, nie
tylko w państwowocentrycznej perspektywie badawczej. Są stosowane już
począwszy od skali indywidualnych podmiotów bezpieczeństwa, poprzez
skalę podmiotów grupowych, aż po społeczeństwa-narody i ich państwa.
Zwięzła definicja pojęcia kultura bezpieczeństwa, którą proponuje autor
niniejszego artykułu, jest sformułowana następująco:
Kultura bezpieczeństwa to ogół materialnych i pozamaterialnych
elementów utrwalonego dorobku człowieka, służących kultywowaniu,
odzyskiwaniu (gdy utracono) i podnoszeniu poziomu bezpieczeństwa
określonych podmiotów. Można rozpatrywać ją w wymiarze indywidualnym – mentalno-duchowym, wymiarze społecznym oraz wymiarze
fizycznym (materialnym).
Rozbudowaną, tak zwaną spektralną wersję definicji kultury bezpieczeństwa, ukazującą ważność, jaką dla przedmiotowej problematyki ma
świadomość podmiotu bezpieczeństwa7, przytoczono poniżej. Jest ona
efektem polsko-ukraińskiej współpracy, jako wynik wymiany poglądów
naukowych (2013–2014 r.), mającej miejsce w Cracow Research Institute
for Security and Defence Skills APEIRON. Autorami tej definicji są Juliusz
6 Hasło „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, s. 445.
7 Zob. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach
badawczych bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3,
Akademia Obrony Narodowej, Warszawa 2012.
26 • Juliusz Piwowarski
Piwowarski (CRISD APEIRON, Polska) oraz Vasyl Zaplatyński (National
Aviation University in Kiev, Ukraina).
Kultura bezpieczeństwa8 jest to ogół utrwalonego, materialnego i pozamaterialnego dorobku człowieka służącego mu militarnie i pozamilitarnie – czyli szeroko rozumianej autonomicznej obronności określonych indywidualnych oraz grupowych podmiotów. Fenomen ten stanowi trychotomię, którą współtworzą trzy przenikające się wymiary:
-wymiar mentalno-duchowy, (wymiar indywidualny),
-wymiar organizacyjno-prawny (wymiar społeczny),
-wymiar materialny.
Kultura bezpieczeństwa służy człowiekowi do realizacji następujących celów i potrzeb:
1. Skuteczna kontrola nad pojawiającymi się zagrożeniami, zmierzająca do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń.
2. O
dzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone.
3. Optymalizacja, dla określonego podmiotu, poziomu wielosektorowo pojmowanego bezpieczeństwa.
4. Pobudzanie w społecznej i personalnej skali świadomości człowieka przekonań o potrzebie samodoskonalenia i trychotomicznego
(mentalny/społeczny/materialny) rozwoju wraz z uaktywnianiem
motywacji i postaw skutkujących indywidualnymi i zespołowymi
działaniami, powodującymi wszechstronny rozwój indywidualnych i grupowych podmiotów bezpieczeństwa, w tym ich autonomicznej obronności.
Prekursorem badań kultury bezpieczeństwa i obronności w Polsce jest
Marian Cieślarczyk. Należy przy tym zauważyć, że obronność w tej koncepcji jest pojęciem znacznie wykraczającym poza schematyczne kojarzenie go wyłącznie ze sferą militarną. Obronność u Cieślarczyka jest
to także potencjał o znaczeniu pozamilitarnym. Potencjał ten umożliwia skuteczne przeciwdziałanie i zapobieganie zaistnieniu zagrożeń oraz
przeciwstawienie się zagrożeniom z chwilą ich realnego wystąpienia. Definicja kultury bezpieczeństwa autorstwa profesora Mariana Cieślarczyka brzmi następująco:
8 J . Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury
bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń
XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014, s. 451.
Trzy filary kultury bezpieczeństwa • 27
Kultura bezpieczeństwa i obronności stanowi rodzaj społecznej matrycy, to „wzór podstawowych założeń, wartości, norm, reguł, symboli i przekonań, wpływających na sposób postrzegania wyzwań, szans
i (lub) zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia
o nim oraz związany z tym sposób zachowania i działań (współdziałania) podmiotów [bezpieczeństwa], w różny sposób przez te podmioty
»wyuczonych« i wyartykułowanych w procesach szeroko rozumianej
edukacji, w tym również w naturalnych procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych procesach organizacyjnych, a także w procesie umacniania szeroko (nie tylko militarnie)
rozumianej obronności, służących w miarę harmonijnemu rozwojowi
tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i otoczenia”9.
Koncepcja Mariana Cieślarczyka pokazuje, iż kultura bezpieczeństwa
i obronności manifestuje się w trzech następujących wymiarach:
1. Pierwszy wymiar – składają się nań określone idee, wartości i duchowość człowieka,
2. Drugi wymiar – odnosi się do oddziaływań społecznych organizacji
i systemów prawa,
3. Trzeci wymiar – obejmuje on materialne aspekty egzystencji ludzkiej.
Powyższe składowe Marian Cieślarczyk nazywa „filarami kultury bezpieczeństwa”. Badacz ten kolejno określa je jako filar mentalno-duchowy,
filar organizacyjno-prawny oraz filar materialny. Składowe tych filarów
pomimo swojej specyfiki, również przenikają się. Na przykład wiedza występująca jako składnik pierwszego filaru, jest w znacznym stopniu także elementem filaru drugiego, mającego charakter organizacyjno-prawny
oraz innowacyjno-techniczny. Koncepcja kultury bezpieczeństwa umożliwia w wielu przypadkach ponowne zintegrowanie wyników wielodyscyplinarnych badań dotyczących skomplikowanej problematyki bezpieczeństwa i obronności. Koncepcja ta zawiera w sobie też emocjonalny i racjonalny ładunek neutralizujący pojmowanie bezpieczeństwa jako zdolności
do generowania przeciwko zaistniałym zagrożeniom kontrolowanej (do
czasu) uzasadnionej „agresji”. Kultura bezpieczeństwa, jej odpowiednio
wysoki poziom, pozwala nam uniknąć pokusy agresywnego „wygrywania” na rzecz potrzeby wyższej, jaką jest potrzeba „bycia niezwyciężonym”.
9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, s. 210.
28 • Juliusz Piwowarski
•
Zwracając uwagę na definicję fenomenu kultury bezpieczeństwa widzimy, iż wskazuje ona na to, że opisywane zjawisko łączy w sobie przejawy wszystkich aspektów życia społecznego: duchowość, kompetencje
społeczne, materialność i ich spójną, holistyczną realizację. Sprzyja ona
bezpieczeństwu rozumianemu zarówno jako wartość (I-szy filar kultury
bezpieczeństwa), jako pożądany stan (I-szy, II-gi i III-ci filar kultury bezpieczeństwa) oraz jako proces, którego celem jest wykorzystanie dziedzictwa
pokoleń, odtwarzanego i wciąż na nowo ewoluującego w trzech sferach
dotyczących jednostki ludzkiej, zbiorowości społecznej oraz materialnego
wymiaru egzystencji ludzkiej – nieprzerwanie dzięki funkcjonowaniu intersubiektywnego zjawiska, które jest międzypokoleniowym przekazem narodowym10. Bezpieczeństwo realizowane jest poprzez funkcję obronności,
także rozumianej bardzo szeroko – nie tylko pojmowanej jako kategoria
rozważań militarnych.
Jak pisze Cieślarczyk: „z moich badań wynika, że dziś, ale i w dającej
się przewidzieć przyszłości, myślenie o obronności tylko w kategoriach
militarnych jest niewystarczające”11. Podobnie Emma Rothschild w artykule Czym jest bezpieczeństwo? z 1995 roku12, uszczegóławia potrzebę redefinicji kategorii bezpieczeństwo w procesie rozszerzania jego koncepcji.
Pojęcie obronności jako potencjał rozpatrywany w wymiarze indywidualnym i w wymiarze społecznym (kolektywnym) jest niemalże tożsame
z pojęciem kultury bezpieczeństwa. Można tu mówić o istnieniu spójnej,
10 Pokolenie – pojęcie to możemy rozpatrywać ze względu na następujące determinanty
tego zjawiska społecznego: a) genealogiczne następstwo dzieci po rodzicach –
występuje ono na przykład w zapisach Biblii, czy drzewach genealogicznych,
b) paragenealogiczne – rozszerzenie poprzedniego ujęcia na całe społeczeństwa,
c) ujęcie „metrykalne” (są to wszelkie grupy rówieśnicze) oraz d) ujęcie kulturowe;
por. M. Wallis, Koncepcje biologiczne w humanistyce, [w:] „Fragmenty filozoficzne”,
seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; podobne rozróżnienie
w definiowaniu pojęcia pokolenie przyjmuje M. Ossowska, Koncepcja pokolenia,
[w:] „Studia Socjologiczne” 1963, 2, jednak, jej pierwsza typologia ogranicza się do
typu rodowo-genealogicznego (relacja rodzice–dzieci) i kulturowo-genealogicznego
(relacja nauczyciel–uczeń).
11 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, s. 11.
12 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, s. 53–98.
Trzy filary kultury bezpieczeństwa • 29
choć wielowątkowej kultury bezpieczeństwa, dla poziomu której ogromne
znaczenie mają między innymi wychowanie i nauczanie, tożsamość i więzy społeczne oraz podejmowanie wyzwań związanych ze świadomym wysiłkiem mającym za cel samodoskonalenie człowieka i na tej bazie, udoskonalanie tworzonych przez niego organizacji społecznych, na przykład
w duchu wspólnotowym, tak jak to proponuje amerykański socjolog, komunitarysta, Amitai Etzioni13. Według Etzioniego „człowiek nie istnieje
dopóki nie istnieje społecznie; to, czym jest, zależy od jego bytu społecznego, zaś jego użytek z tego społecznego bytu jest w sposób nieodwracalny
związany z tym, kim się staje. Posiada zdolność do kontrolowania swego
bytu wewnętrznego, zaś główna droga do samokontroli prowadzi do połączenia się z innymi, podobnymi do niego [indywidualnymi podmiotami
bezpieczeństwa], w działaniach społecznych”14.
•
„W uniwersytetach amerykańskich i angielskich zawartość odpowiednią dla securitologii ma pojęcie kultura bezpieczeństwa”15, jak
zauważa Leszek Korzeniowski. Użycie kategorii kultura bezpieczeństwa odnotowuje się wśród sporej liczby badaczy transdyscyplinarnej oraz bardzo pojemnej problematyki, badanej przez współczesne
nauki o bezpieczeństwie.
Przykładowo, do takich autorów należy, Nick Pidgeon16. Kwestia naukowej przydatności terminu kultura bezpieczeństwa dla badań prowadzonych przez sekuritologów, jak podaje Korzeniowski, potwierdza się
13 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New
York 1994.
14 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, s. 22.
15 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji
społecznych, EAS, Kraków 2008, s. 39.
16 N. Pidgeon, Safety culture and risk management in organizations. (pol. Kultura
bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross
Cultural Psychology” Cardiff University: 1991, No 22, p. 129–140; Carroll, J. S.,
Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and
change. (pol. Kultura bezpieczeństwa jako ciągły proces), „Work & Stress” 1998, No 12,
p. 272–284; Cooper, M. D., Towards a model of safety culture. (pol. W kierunku modelu
kultury bezpieczeństwa), „Safety Science” 2000, No 36, p. 111–136.
30 • Juliusz Piwowarski
„za sprawą Zohara”17. W Stanach Zjednoczonych Dove Zohar wprowadził
do literatury przedmiotu własne pojęcie i odpowiadającą mu kategorię –
ekwiwalent pojęcia bezpieczeństwo – chodzi o klimat bezpieczeństwa. Zespół naukowców z Uniwersytetu Stanowego Illinois, kierowany przez Hui
Zhanga przebadał merytoryczny zakres stu siedmiu artykułów, w których
zawarto sformułowania – albo kultura bezpieczeństwa, albo klimat bezpieczeństwa. Efektem analizy porównawczej było to, że zespół wykazał ekwiwalentność zakresów pojęciowych obu omawianych terminów, obwarowując wyniki tylko drobnym zastrzeżeniem. Zastrzeżenie to sprowadzono
do stwierdzenia, że termin klimat bezpieczeństwa „w większym stopniu
obejmuje aspekt psychologiczny aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”18. Aby nie pozostawiać jednak dalszych wątpliwości,
„dodać należy, że obydwa pojęcia w zakresie przedmiotu i metod badawczych wpisują się w sekuritologię, jako naukę o bezpieczeństwie” – konkluduje ostatecznie Korzeniowski19.
•
Można powiedzieć, że współczesne nauki społeczne postawiły kulturę na
piedestale. Jak oświadcza Ulf Hannerz20, „kultura jest wszędzie”, natomiast
Mahmood Mamdani21 dodaje, że „kultura jest sprawą życia i śmierci”. Na
dodatek, z kulturą „trzeba się liczyć”, o czym wszystkim przypomina Samuel Huntington22. Jak wcześniej zaznaczono, kultura, jako całokształt
materialnego i duchowego dorobku ludzkości gromadzony, utrwalany
i wzbogacany w ciągu jej dziejów. Wpływa ona decydująco – choć czę17 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications.
(pol. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje
zastosowania), „Journal of Applied Psychology”, 1980. No 65, s. 96–102.
18 H. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos?
(pol. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University
of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/
zhawiegvonshamithf02.pdf, Odczyt 2008-12-25.
19 L. Korzeniowski, Securitologia…, op.cit. s. 39.
20 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning,
Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World
Culture, Columbia University Press, New York1992,
21 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics
and Rights and Culture, Palgrave Macmillan, New York 2000.
22 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
Trzy filary kultury bezpieczeństwa • 31
sto dzieje się to niepostrzeżenie – na badane przez człowieka tego rodzaju
fakty społeczne i artefakty, które podzielone na ustalone filary określają
sposoby przeciwdziałania zagrożeniom przez narody od zagrożeń politycznych i militarnych, aż po zagrożenia dla narodowej tożsamości. Filary
te i ich potencjały będące utrwalonym dorobkiem społeczeństwa, łącznie
tworzą narodową kulturę bezpieczeństwa.
W opinii wielu badaczy bezpieczeństwa, problematyka tego bardzo
doniosłego społecznie fenomenu, badana we wszystkich skalach przeciwdziałania zagrożeniom człowieka – począwszy od skali personalnej poprzez narodową, międzynarodową aż po skalę globalną – jest zawsze w jakiś sposób zakorzeniona w trychotomicznym zjawisku kultury23.
Bibliografia:
1. B
onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
2. C
arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. C
ooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
23 P
or. np. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony
Narodowej, Warszawa 2012.
32 • Juliusz Piwowarski
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji
więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. K
roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. K
roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. M
ała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New
York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. Pidgeon N., Safety culture and risk management in organizations,
“The Journal of Cross Cultural Psychology” Cardiff University 1991,
No 22.
24. P
iwowarski J. , Ochrona VIP-a a czworokąt bushido. Studium japońskiej
kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski,
K. Jałoszyński (red.), Szczytno 2014.
25. Rotschild E., What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer
1995, p. 53–98.
26. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
Trzy filary kultury bezpieczeństwa • 33
27. T
ylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
28. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
29. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
30. Z
acher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
31. Z
duniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor
w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
32. Z
hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept
in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
33. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (34–44)
Three pillars of security culture
Juliusz Piwowarski
University of Public and Individual Security APEIRON in Cracow
Abstract:
The article presents a proposal for multidisciplinary scientific platform,
as a basis for security studies. It includes not only the military but mostly
non-military aspects of security. An emphasis is put on security culture,
the main pivot of the “Security Culture” as a scientific journal, with the
three pillars of the security culture concept: mental and spiritual (individual dimension), legal and organizational (social dimension), material.
Key words:
Security culture, security studies, multidisciplinary, pillars
•
This article is programming paper, an invitation for co-creating interdisciplinary scientific platform. The aim is to provide such a mutual understanding, that allows to achieve a certain coherence and the comparability
of the security studies research results, in the frame of “Security Culture”,
a transdisciplinary scientific journal, created by me as an editor-in-chief,
in accordance with the motto e pluribus unum.
The proposed platform is the scientific category known as security culture, with her three pillars: individual, social, and material, connected with
such scholars as Alfred Louis Kroeber or Marian Cieślarczyk.
Three pillars of security culture • 35
•
The development of the human being, and daily functioning of the social
collectivities, formed by families, local communities, including professional groups – is accompanied by a continuous erection of edifice of culture. The phenomenon of culture is the whole material and nonmaterial
embedded elements of the legacy of people.
In 1871 English anthropologist Edward Tylor formulated a definition
of the concept of culture1. According to Tylor, culture includes knowledge,
belief, art, morals, law, customs and other capabilities acquired by man
as a member of society. American anthropologist of culture Alfred Louis
Kroeber (1876–1960) presented the concept of culture, which is the inspiration for the idea of the pillars of security culture. In his concept presented
in The Nature of Culture (1952), the three components of culture are material reality, social culture, and ethical culture with related values2.
•
English philosopher and sociologist, Roger Vernon Scruton, as an apologist of Western culture, highlights importantly – “culture is important”.
This statement, in globalization era, does not reverberate all around us so
strongly that it does not need to be repeated after Scruton, and confirmed
in the specific actions3. To teach others, that “culture is important”, we must
therefore first begin with ourselves. Nowadays the false interpretations of
freedom are very common, depriving us of culture, that give us patterns of
behavior in accordance with specific standards and rules. Interpretations
exempting us from obligations or responsibilities, result in aberrations in
subarea of culture known as security culture. There have been a threat that
our culture can be devaluated, and morality will be eliminated, to the detriment of human security.
1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,
Configurations of Culture Growth, University of California Press, Berkeley 1944.
3 Action in sociology is a kind of human conduct, to which their operators (the authors)
imply some meaning. Such recognition of action category widespread thanks to the
sociology of Max Weber – today is considered to be a rudimentary sociological
category: Max Weber, Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe,
Warszawa 2002, p. 6.
36 • Juliusz Piwowarski
The phenomenon of security culture is a part of culture in wide sense.
“As being clearly shaped, a cultural domain is accompanied by a man from
the dawn. As many anthropologists conclude, with Malinowski in the lead,
providing security lays at the root of humanizing and constituted a conditio
sine qua non not only of the survival of the human species, but also the
development of other sectors of human culture”4.
•
You may discover that the phenomenon of culture and security, operate in
a very similar way:
1. Both for security and for culture – in parallel – the importance have
two simultaneously occurring parameters: space and time.
2. Physical space gives, as an example, the possibility of “regions of security” (or “regions of threats”), and at the same time allows the culture to expand on more and more territory.
3. The time parameter provides a frame of reference in which it lasts
on a given territory, culture-building process identical with the development process of human bodies, small, medium and large social
groups and whole societies-nations – this development determines
the level of their security.
4. T
he development process is, by definition and common sense, the
mechanism of response to any threats or even – as defined in the
security term – can be considered a analogon of the phenomenon
of security.
5. Culture is in the particular civilization not only some “added value”,
but it is an autonomous self-defenceness potential of a given civilization active persons or entities – in the fields of political, military,
cultural, economic, ecological, legal, organizational, cybernetic or
technical activities.
6. Culture in relation to the different active persons or entities that function under its impact, from a personal to a global scale, provides such
a mechanism, which may significantly affect the attitudes and behavior of these active persons or entities in certain situations, processes,
4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi
społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski,
J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury,
[in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, p. 101.
Three pillars of security culture • 37
or “points-in-time” events, carrying a variety of opportunities, risks
and threats.
7. Culture can also be a theoretical model, having the power to explain,
being applicable in security studies.
•
The cultural turn has been popularized by American philosopher and sociologist Fredric Jameson and his collection of essays The Cultural Turn5.
Postmodernism pointed the culture, as the main element of social issues
discourses. If “the culture is the whole material and spiritual elements
of the legacy of people, embedded and enriched in the course of history, transferred from generation to generation (…)”6 and its components
are the principia reducing the risks of social coexistence, cultural patterns,
moral presumptions and behavior adequate for given social collectivity, in
consequence, it affects the formation of social facts and artifacts belonging
to the subarea of culture, which is the security culture. At the beginning
of the 21st century the cultural turn in social sciences was prestigiously
institutionalized by creation of the Center for Cultural Sociology at the
University of Yale in 2001.
The effects of research on security issues (security studies), belonging
to the nonmaterial elements of embedded legacy of people, are an important part of a security culture, which used to be only a part of international relations. Over time, this scientific approach gained. importance and
autonomy. Today, its fields, realism or idealism, thanks to constructivist
breakthrough, which came in the 1980s in security studies, can be used for
research both the active persons or entities, in different scales, not only in
the whole state scientific perspective. They are applied from the scale of
5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso
Books Publ., London – New York 1998; Idem, Globalization and Political Strategy,
[in:] „New Left Review”, 4 (July–August, 2000); Idem, Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s
University, Xi’an 1987; Idem, Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; see G. Steinmetz, State/Culture: State-Formation
after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [in:] „Poetics. Journal of
Empirical Research on Culture, the Media and the Arts” 2005, 33, p. 1–14; V. E. Bonnell,
L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
6 „Kultura” [„culture”], Mała Encyklopedia PWN, Warszawa 1996, p. 445.
38 • Juliusz Piwowarski
the active persons by the scale of the entities up to the societies-nations and
their states. A brief definition of the security culture, is proposed by the
author of this article, as follows:
Security culture is the whole material and nonmaterial elements of
embedded legacy of people, aimed at cultivating, recovering (if lost)
and raising the level of safety specified active persons or entities. It can
be considered in terms of individual – mental and spiritual, social and
physical dimensions.
Developed, the so-called spectral version of the definition of a security
culture, showing the importance of security consciousness for acting person
or entity7, is indicated below. It is the result of the Polish-Ukrainian cooperation, as a result of research program (2013–2014), that took place in
Cracow Research Institute for Security and Defence Skills APEIRON. The authors of the definition are Juliusz Piwowarski (CRISD APEIRON, Poland)
and Vasyl Zaplatynski (National Aviation University in Kiev, Ukraine).
Security culture8 is the whole material and nonmaterial elements of
embedded legacy of people in military and nonmilitary spheres – that
is, the widely understood autonomous defence of active persons or
entities. This phenomenon is a trichotomy, that create three overlapping dimensions:
- mental and spiritual (individual dimension),
- legal and organizational (social dimension),
- material.
Security culture is used for realization the specified aims and needs:
1. Effective control of emerging threats, obtaining the status of a satisfyingly low level of threats.
2. Recovery of security in a situation where it has been lost.
3. Optimization, for a specified active persons or entities, of the level
of multiareal understood security.
4. To encourage in the social and personal consciousness about the
need for self-improvement and trichotomal (mental/social/material) development, along with enabling the motivation and atti7 S ee A. Zduniak, N. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach
badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego,
vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
8 J . Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury
bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń
XXI wieku, P. Bogdalski, J. Cymerski, K. Jałoszyński (red.), Szczytno 2014, s. 451.
Three pillars of security culture • 39
tudes that result in individual and collaborative activities, resulting in a comprehensive development of acting persons or entities,
including their autonomous defenceness.
The precursor of the security and defence culture studies in Poland is
Marian Cieślarczyk. It should be noted that the defence in this concept is
concerned, despite schematic approaches, far beyond the military sphere.
By “defence” Cieślarczyk means also the non-military potential. This potential enables effective tackling and preventing the occurrence of threats
and to react on threats at the moment of their real occurrence. Professor
Marian Cieślarczyk gives the following definition of a security culture:
Security and defence culture is a kind of social matrix, “the pattern
of basic assumptions, values, norms, rules, symbols, and beliefs that influence the perception of the challenges, opportunities and (or) threats,
and the way of feeling security and thinking about it, behaviour and activities (cooperation) of active persons or entities connected with this, in
a variety of ways »articulated« and »learned« by them in the education
of broad sense, including internal and external integration processes
in natural adaptation and other organizational processes, as well as in
the process of strengthening the widely (not just militarily) understood
defence, serving the harmonious development of these active persons
or entities, and the achievement by them widely understood security,
for the benefit of each other, as well as the environment”9.
The concept of Marian Cieślarczyk shows that security and defence culture is manifested in the following three dimensions:
1. T
he first dimension –ideas, values, and spirituality of the human being,
2. The second dimension – social impacts of the organisation and systems
of law,
3. T
he third dimension – material aspects of human existence.
The above components Marian Cieślarczyk called “pillars of a culture
of security”. They are named, respectively, mental-spiritual, organizational
and legal, and material pillars. The components of these pillars interpenetrate, despite peculiarities. For example, knowledge as a component of
the first pillar, is also an element of the second pillar, having the organizational-legal and technical-innovative nature. The concept of security culture allows, in many cases, the integration of multidisciplinary studies on
security and defence issues. This concept includes also the emotional and
9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, p. 210.
40 • Juliusz Piwowarski
rational understanding of safety as a neutralizing agent against controlled
(for the time) and legitimated “aggression”. Security culture, its suitably
high level, allows us to avoid the temptation of an aggressive “win” for the
higher needs, what is the need for “being an impregnable”.
•
Paying attention to the definition of security culture phenomenon, we can
see that this combines all aspects of social life: spirituality, social competence, materiality and their coherent, holistic implementation. It promotes security, conceived both as a value (1st pillar of security culture),
as the desired state (1st, 2nd and 3rd pillar of culture) and as a process,
which aim is to use the heritage of generations, repeated and evolving in
three areas of the human individual, human population and the material
dimension of human existence – continuously thanks to the functioning
of the intersubjective phenomenon, which is a cross-generation national transmission10. Security is implemented through the defence function,
also understood very broadly – not only understood as a category of
military considerations.
Cieślarczyk writes: “from my research, it appears that today, but also
in the foreseeable future, thinking about defence only in terms of the military is insufficient”11. Similarly, Emma Rothschild in the article What Is
Security?12, 1995, specifies the need to redefine the category of security in
the process of extending its concept. The concept of defence concerned in
individual and social (collective) context is almost synonymous with the
concept of a security culture. Here you can talk about the existence of a coherent, although multithreaded security culture, for the level of which, of
the utmost importance are, inter alia, education and teaching, identity and
10 Generation – the term can be through the following determinants of this social
phenomenon: a) genealogical relation of parents and children – it occurs for example
in the Bible, or pedigree, b) para genealogical – an extension of the previous definition
on the whole societies, c) „registered” (all of the peer groups) and d) cultural;
see M. Wallis, Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”,
seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; similar differentiation of the
generation term, gives M. Ossowska, Koncepcja pokolenia, [in:] „Studia Socjologiczne”
1963, 2, but the first of her typologies is limited to the genealogical type (parents–
children relation) and cultural-genealogical (teacher–pupil relation).
11 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, p. 11.
12 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, p. 53–98.
Three pillars of security culture • 41
social constraints, and challenges associated with conscious effort, which
is aimed at self-improvement of man, and on this basis the improvement
created of social organizations, for example, in the spirit of the community, as it suggests the American sociologist, communitarianist, Amitai Etzioni13. According to Etzioni “the man does not exist as long as there is no
socially; what he is, depends on his social being, and his use of this social
being is irrevocably linked to who is. It has the ability to control his inner
being, while the main path for self-control leads to connect with other, similar active persons, in social activities”14.
•
“American and English universities securitology is equated with the
concept of security culture”15, as Leszek Korzeniowski observes. The
use of the security culture category is recorded among a large number
of researchers of transdisciplinary and very capacious issue, which is
a modern security science.
For example, Nick Pidgeon is among these authors16. The issue of
suitability of scientific term security culture for research carried out by
securitologists, according to Korzeniowski, is confirmed “through the
Zohar”17. In the United States, Dove Zohar popularized his own concept
and corresponding category – an equivalent to the concept of security –
which is security climate. A research team from Illinois State University,
led by Hui Zhanga studied the concerned issues of one hundred seven
articles in which security culture or security climate phrases were contained. Effect of comparative analysis was a prove for both concepts equity, with only one reservation, that the term security climate includes
13 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New
York 1994.
14 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, p. 22.
15 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji
społecznych, EAS, Kraków 2008, p. 39.
16 N. Pidgeon, Safety culture and risk management in organizations, “The Journal of
Cross Cultural Psychology” Cardiff University 1991, No 22, p. 129–140; J. S. Carroll,
Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and
change, “Work & Stress” 1998, No 12, p. 272–284; M. D. Cooper, Towards a model of
safety culture, “Safety Science” 2000, No 36, p. 111–136.
17 D. Zohar, Safety climate in industrial organizations: Theoretical and applied implications,
“Journal of Applied Psychology”, 1980. No 65, p. 96–102.
42 • Juliusz Piwowarski
more psychological aspects than security culture18. However, so as not to
leave any further doubts, “must be added that both concepts in terms of
subject and research methods of securitology, as the security science” –
concludes finally Korzeniowski19.
•
You could say that modern social sciences put culture on a pedestal. As Ulf
Hannerz20 states “culture is everywhere”, while Mahmood Mamdani21 adds
that “culture is a matter of life and death”. In addition, with the culture “is
to be reckoned with”, as recalls Samuel Huntington22. As previously noted,
culture as a whole of the material and spiritual achievements of humankind
gathered, adhered and enriched in the course of its history. It affects decisively, but often it happens unnoticed, the research by a man this kind of
social facts and artifacts, that belong to a specific, divided into fixed pillars,
through which societies (Nations) can address certain types of threats, political and military, to a threat to national identity. These pillars and their potentials, being a preserved heritage of society, settle national security culture.
In opinion of many security scientists, this very important social phenomenon, studied in all scales of human threats-ranging, from personal scale
through national, international to a global scale – is always somehow rooted in the phenomenon of cultural trichotomy23.
References:
1. B
onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
18 H
. Zhang, D. A. Wiegmann, T. L. von Thaden, Safety Culture: a concept in chaos?,
Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/
Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
19 L. Korzeniowski, Securitologia…, op. cit., s. 39.
20 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning,
Columbia University Press, New York 1992; Idem, Cosmopolitans and Locals in World
Culture, Columbia University Press, New York 1992.
21 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics
and Rights and Culture, Palgrave Macmillan, New York 2000.
22 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
23 See i.e. L. W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony
Narodowej, Warszawa 2012.
Three pillars of security culture • 43
2. C
arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. C
ooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos,
Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury,
E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. K
roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
44 • Juliusz Piwowarski
18. K
roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. M
ała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. P
idgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22.
24. P
iwowarski J. , Ochrona VIP-a a czworokąt bushido. Studium japońskiej
kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski,
K. Jałoszyński (red.), Szczytno 2014, s. 451.
25. Rotschild E., What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer
1995, p. 53–98.
26. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
27. T
ylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871.
28. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty
filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
29. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
30. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
31. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
32. Z
hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept
in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
33. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (45–57)
Три колонны
культуры безопасности
Юлиуш Пивоварски
Высшее учебное заведение публичной
и индивидуальной безопасности «Апейрон» в Кракове
Аннотация
Статья представляет пропозицию интердисциплинарной научной
платформы как основы для наук о безопасности. В ней заключены
не только милитарные, но в основном немилитарные аспекты безопасности. Акцент поставлен на культуре безопасности, главную научную ось научного журнала «Культура безопасности», вместе с концепцией трёх колонн культуры безопасности: ментально-духовной,
организационно-правовой, материальной.
Ключевые слова:
культура безопасности, науки о безопасности, колонны, интердисциплинарность.
•
Эта статья – это программное предложение, которое является пропозицией совместного конструирования интердисциплинарной
научной платформы. Речь идёт о таком виде договорённости, которая позволяет на получение определённого единства, общего соотношения представляемых результатов исследований безопасности,
46 • Юлиуш Пивоварски
в трансдисциплинарной пропозиции редактируемого мной переодического издания «Kultura Bezpieczeństwa» («Культура безопасности»), сформированного согласно девизу e pluribus unum.
Предлагаемой платформой должна быть научная категория, определяемая как культура безопасности, вместе с её тремя колоннами:
индивидуальной, социальной и материальной, обращающимися
к научным идеям таких фигур как А. Л. Крёбер или М. Цеслярчик.
•
Развитию человека а также ежедневному функционированию создаваемых ним общественных коллективов – семей, местной общественности, в том числе профессиональных групп – неустанно сопутствует воздвижение здания культуры. Феномен культуры – это
совокупность материальных и нематериальных элементов, составляющих закреплённые достижения человека.
Уже в 1871 году английский антрополог Э. Тайлор сформулировал
определение понятия культура1. Согласно Тайлору культура охватывает знания, верования, искусство, мораль, право, обычаи, и другие
способности, приобретённые человеком как членом общества. Американский антрополог культуры А. Л. Крёбер (1876 – 1960) представил концепцию культуры, являющуюся инспирацией для идеи трёх
колонн культуры безопасности. Тремя составляющими культуры
по идее Крёбера являются материальная реальность, Общественная культура и этическая культура а также связанная с ней система ценностей, чему Крёбер дал выражение в работе под названием
The Nature of Culture (1952)2.
•
Английский философ и социолог Р. В. Скратон является апологетом
культуры Запада и торжественно подчёркивает – «культура важна».
Однако это утверждение во времена глобализации совсем не звучит
вокруг нас настолько громко, чтобы не надо было вслед за Скратоном всё громче его повторять и подтверждать в конкретных действи1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952;
Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944.
Три колонны культуры безопасности • 47
ях3. Желая с поднятой головой утверждать по отношению к другим,
что «культура важна», следует в таком случае начать с себя. В наше
время очень часто появляются фальшивые трактовки свободы, лишающие нас культуры, образцы которой отражаются на поведении
согласно с нормами и правилами. Трактовки, освобождающие нас от
обязанностей или моральной ответственности, создают аберрацию
в субсфере культуры, определяемой как культура безопасности. Появилась опасность, что наша культура может быть обесценена, а мораль устранена, в ущерб безопасности человека.
Феномен культуры безопасности является частью широко понимаемой культуры. « Как выразительно обозначенная сфера культуры сопутствует человеку с самого начала. Как замечают многие антропологи, во
главе с Б. Малиновским, обеспечение безопасности лежало у подножья
гуманизации и являлось conditio sine qua non не только выживания человеческого вида, но и развития других слоёв человеческой культуры»4.
•
Можно открыть, что общественные явления культура и безопасность функционируют очень похожим образом:
1. В равной мере для безопасности, как и для культуры – параллельно – имеют значение два одновременно выступающие параметры:
пространство и время.
2. Физическое пространство даёт, к примеру, возможность появления «регионов безопасности» (или «регионов угроз») и одновременно позволяет, чтобы достижения культуры могли расширяться, охватывая всё большую территорию.
3 Д
ействие в социологии – это такой вид человеческого поведения, с которым
субъекты, являющиеся их авторами, связывают определённое значение (суть). Такая
трактовка категории действие распространилось благодаря социологии М. Вебера –
сегодня признаётся как элементарное социологическое понятие: «Действие означает
человеческое поведение (внешнее либо внутреннее действие, отказ от него) если
и насколько действующий [субъект] или множество действующих, связывает с ним
определённый субъективный смысл», определяет М. Вебер в работе Gospodarka
i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922),
Państwowe Wydawnictwo Naukowe, Warszawa 2002, с. 6.
4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[в:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski
(ред.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [в:] Szkice
z teorii kultury, Książka i Wiedza, Warszawa 1958, с. 101.
48 • Юлиуш Пивоварски
3. В
свою очередь параметр времени является системой координат,
в которой на данной территории продолжается процесс построения
культуры, тождественный процессу развития человеческих единиц,
малых, средних и больших общественных групп а также целых обществ-народов – это развитие определяет их уровень безопасности.
4. Процесс развития является, согласно определению и здравому
смыслу, механизмом, противодействующим всем угрозам и даже,
согласно дефиниции безопасности, может быть признанным аналогом феномена безопасности.
5. К
ультура в данной цивилизации есть не только определённой
«добавочной стоимостью», но она является автономным потенциалом самоборонности принадлежащих к этой цивилизации
субъектов – в военном, политическом, культурном, экономическом, экологическом пространстве, или наконец в таких сферах
деятельности как правовая и организационная, техногенная
или кибернетическая.
6. Культура по отношению к разным субъектам, функционирующим в сфере её действия, начиная с персонального масштаба и до
глобального масштаба, является таким механизмом, который может значительно влиять на позицию и поведение этих субъектов
в определённых ситуациях, процессах или «временнопунктовых»
происшествиях, несущих за собой различные вызовы, шансы, риски и угрозы.
7. Культура может являться также теоретической моделью, имеющей экспланационную силу, имеющую применение в науках о безопасности.
•
The cultural turn (культурный поворот) сделала общедоступным работа The Cultural Turn, являющаяся сборником эссе американского философа и социолога Ф. Джеймсона5. Постмодернизм указал на культуру
5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso
Books Publ., London – New York 1998; Idem: Globalization and Political Strategy,
[в:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s
University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; Ср. G. Steinmetz, State/Culture: State-Formation
after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [в:] „Poetics. Journal of
Три колонны культуры безопасности • 49
как на первоплановый элемент дискурсов, касающихся общественных
проблем. Если культура - это «совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования, передаваемая от поколения
к поколению (…)»6, а её составляющими являются ограничивающие
угрозы правила общественного сожительства, культурные образцы
и моральные принципы свойственного для данного общественного
коллектива поведения, то в результате она влияет на появление общественных фактов и артефактов, принадлежащих к той сфере культуры, которой является культура безопасности. В начале XXI века
произошла также авторитетная и престижная институционализация
культурного поворота в общественных науках, ибо в Йельском университете в 2001 г. создано Центр социологии культуры.
Результаты исследовательской деятельности, касающейся проблематики наук о безопасности (security studies), принадлежащие к нематериальным ресурсам закреплённых достижений человека, являются
важным фрагментом культуры безопасности, который в своё время
был только субдисциплиной international relations. Со временем это
направление научных исследований обретало всё большее значение
и автономию. Сегодня его течения, реализм или идеализм, благодаря
конструктивистскому перелому, который наступил в 80-х годах в науках о безопасности, можно применять для исследований каждого диапазона субъектов безопасности, не только в государственно-центричной исследовательской перспективе. Они используются уже начиная
с диапазона индивидуальных субъектов безопасности, через диапазон
групповых субъектов и по общества-народы и их государства. Краткое определение понятия культура безопасности, предлагаемое автором данной статьи, сформулировано следующим образом:
Культура безопасности – это совокупность материальных и нематериальных элементов закреплённых достижений человека,
служащих культивированию, восстановлению (в случае утраты)
и поднесению уровня безопасности определённых субъектов.
Можно её рассматривать в индивидуальном измерении – ментально-духовном, общественном измерении а также физическом
(материальном) измерении.
Empirical Research on Culture, the Media and the Arts” 2005, 33, с. 1–14; V. E. Bonnell,
L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
6 Статья „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, с. 445.
50 • Юлиуш Пивоварски
Расширенная, так называемая спектральная, версия определения культуры безопасности, показывающая важность, которую для
проблематики предмета имеет сознание субъекта безопасности7,
приведена ниже. Она является результатом польско-украинского
сотрудничества, обмена научных взглядов (2013-2014 гг.), который
имел место в Cracow Research Institute for Security and Defence Skills
APEIRON. Авторы этого определения – это Юлиуш Пивоварски
(CRISD APEIRON, Польша) и Василий Заплатинский (Национальный авиационный университет в Киеве, Украина).
Культура безопасности8 - это совокупность закреплённых материальных и нематериальных достижений человека, служащих ему
в милитарном и немилитарном отношении – то есть, широко понимаемой автономной обороноспособности определённых индивидуальных и групповых субъектов. Этот феномен является трихотомией, которую создают три взаимопроникающие измерения:
- ментально-духовное измерение (индивидуальное измерение);
- организационно-правовое измерение (общественное измерение);
- материальное измерение.
Культура безопасности служит человеку для реализации следующих целей и потребностей:
1. Эффективный контроль над появляющимися угрозами, ведущий
к обретению состояния с удовлетворительно низким уровнем угроз.
2. Восстановление безопасности в ситуации, когда она была утрачена.
3. Оптимизация, для определённого субъекта, уровня многосекторно понимаемой безопасности.
4. Стимулирование в общественном и индивидуальном масштабе сознания человека убеждений о необходимости и трихотомного (ментальное, общественное, материальное) развития одновременно с активизированием мотивации и позиций, в результате которых появляются индивидуальные и групповые
действия, вызывающие всестороннее развитие индивидуальных и групповых субъектов безопасности, в том числе их автономной обороноспособности.
7 С
м. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach
badawczych bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3,
Akademia Obrony Narodowej, Warszawa 2012.
8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury
bezpieczeństwa, [в:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec
zagrożeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, с. 451.
Три колонны культуры безопасности • 51
Инициатором исследований Культуры безопасности и обороноспособности в Польше является Марьан Цеслярчик. Следует при этом
отметить, что обороноспособность в этой концепции является понятием значительно выходящим за схематическое ассоциирование его
исключительно с милитарной сферой. Обороноспособность у Цеслярчика – это также потенциал с немилитарным значением. Этот потенциал даёт возможность эффективно противодействовать и предотвращать появление угроз а также противодействовать угрозам с момента их реального появления. Определение культуры безопасности
авторства профессора Цеслярчика звучит следующим образом:
Культуры безопасности и обороноспособности являются видом
общественной матрицы, это «образец основных предположений,
ценностей, норм, правил, символов и убеждений, влияющих на
способ восприятия вызовов, шансов и (или) угроз, а также способ
поведения и действий (взаимодействия) субъектов [безопасности],
по-разному этими субъектами «выученных» и артикулированных
в процессах широко понимаемого образования, в том числе также
в натуральных процессах внутренней интеграции и внешней адаптации и в других организационных процессах, а также в процессе
укрепления широко (не только в милитарном отношении) понимаемой обороноспособности, служащих в меру гармоничному развитию этих субъектов и достижению ними безопасности в самом широком понимании, с пользой для себя и окружения»9.
Концепция М. Цеслярчика показывает, что культура безопасности
и обороноспособности проявляется в следующих трёх измерениях:
1. Первое измерение – на него складываются определённые идеи,
ценности и духовность человека.
2. Второе измерение – обращается к воздействию общественных организаций и систем права.
3. Третье измерение – оно объемлет материальные аспекты человеческого существования.
Вышеупомянутые составляющие М. Цеслярчик называет «колоннами культуры безопасности». Этот исследователь по очереди определяет их как ментально-духовная колонна, организационно-правовая колонна и материальная колонна. Составляющие этих колонн
помимо своей специфики взаимопроникаются. Например знания,
9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, с. 210.
52 • Юлиуш Пивоварски
выступающие как составляющая первой колонны, являются в значительной степени также элементом второй колонны, носящей организационно-правовой и инновационно-технический характер.
Концепция культуры безопасности делает возможным во многих
случаях повторное объединение в одно целое результатов многодисциплинарных исследований, касающихся сложной проблематики безопасности и обороноспособности. Эта концепция заключает
в себе также эмоциональный и рациональный заряд, нейтрализующий понимание безопасности как способности к генерированию
против создавшимся угрозам контролированной (до времени) обоснованной «агрессии». Культура безопасности, её соответственно
высокий уровень позволяет нам избежать искушения агрессивного
«выигрыша» в пользу высшей потребности, которой является потребность «бытия непобеждённым».
•
Обращая внимание на определение феномена культуры безопасности, мы видим, что она указывает на то, что описываемое явление
соединяет в себе проявления всех аспектов общественной жизни:
духовность, общественные компетенции, материальность и их общую, холистическую реализацию. Она способствует безопасности,
понимаемой в равной степени как ценность (I колонна культуры безопасности), как желаемое состояние (I, II и III колонна культуры безопасности), а также как процесс, целью которого является использование наследия поколений, воспроизводимого и постоянно заново
эволюционирующего в трёх сферах, касающихся человеческой единицы, общественного коллектива и материального измерения человеческого существования – непрерывно благодаря функционированию интерсубъективного явления, которое является национальной
передачей между поколениями10. Безопасность реализуется через
10 П
околение – это понятие можно рассматривать по соображениям следующих
детерминант этого общественного явления: а) гениалогическое наследование
детей по их родителям – оно выступает, например, в записях Библии или
гениалогических деревьях, б) парагениалогическое – распространение
предыдущей трактовки на целые общества, в) «метрикальная» трактовка (это
все группы одновременно) и г) культурная трактовка; ср. M. Wallis, Koncepcje
biologiczne w humanistyce, [в:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński
Три колонны культуры безопасности • 53
функцию обороноспособности, также понимаемой очень широко –
не только понимаемой как категория милитарных рассуждений.
Как пишет М. Цеслярчик: «из моих исследований вытекает, что сегодня, но и в будущем, которое можно предвидеть, мышление об обороноспособности только в милитарных категориях является недостаточным»11. Похожим образом Э. Ротшильд в статье «Что такое безопасность?» с 1995 года12 акцентирует на потребности редефиниции категории безопасность в процессе расширения её концепции. Понятие обороноспособности как потенциал, рассматриваемый в индивидуальном
и общественном (коллективном) измерении, почти тождественно с понятием культуры безопасности. Здесь можно говорить о существовании
общей, хотя многогранной культуры безопасности, для уровня которой
огромное значение имеют между прочим воспитание и обучение, индивидуальность и общественные связи а также принятие вызовов, связанных с сознательными усилиями, имеющими целью самосовершенствование человека и на этой основе совершенствование создаваемых ним
общественных организаций, например, в коллективном духе, так как
это предлагает американский социолог, последователь коммунитаризма,
А. Этзиони13. Согласно А.Этзиони «человек не существует, пока он не
существует общественно; то, чем он есть, зависит от его общественного
бытия, а его польза от этого общественного бытия неотвратимым образом связана с тем, кем он становится. Он имеет способность контролирования своего внутреннего бытия, а главный путь к самоконтролю ведёт к его объединению с другими, похожими на него [индивидуальными
субъектами безопасности], в общественных действиях»14.
•
11
12
13
14
(ред.), Warszawa 1959; похожее различение в определении понятия поколение
принимает M. Ossowska, Koncepcja pokolenia, [в:] „Studia Socjologiczne” 1963,
2, однако её первая типология ограничивается к родово-гениалогическому
(отношения родители-дети) и культурно-гениалогическому (отношения учительученик) видам.
M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii
Podlaskiej, Siedlce 2010, c. 11.
E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, с. 53–98.
A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New
York 1994.
A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, с. 22.
54 • Юлиуш Пивоварски
«В американских и английских университетах соответствующее
секьритологии содержание имеет понятие культура безопасности»15, как отмечает Л. Коженёвски. Использование категории
культура безопасности отмечается у большого количества исследователей трансдисциплинарной и очень ёмкой проблематики,
исследуемой современными науками о безопасности.
К примеру, к таким авторам принадлежит Н. Пиджен16. Вопрос
научной пригодности термина культура безопасности для исследований, проводимых секьюритологами, как подаёт Л. Коженёвски,
подтверждается «благодаря Зохару»17. В Соединённых Штатах
Д. Зохар ввёл в литературу предмета собственное понятие и соответствующую ему категорию – эквивалент понятия безопасность –
речь идёт о климате безопасности. Группа учёных из университета
штата Иллинойс, руководимая Х. Зхангом, проанализировала существенный охват ста семи статей, содержащих формулировки – или
культура безопасности, или климат безопасности. Результатом сравнительного анализа было то, что группа показала эквивалентность
понятийных диапазонов обоих обговариваемых терминов, обуславливая результаты только небольшой оговоркой. Эту оговорку сведено к утверждению, что термин климат безопасности «в большей
мере охватывает психологический аспект, нежели это имеет место
в случае культуры безопасности»18. Однако, чтобы не оставлять сомнений, «следует добавить, что оба понятия в сфере предмета и ме15 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji
społecznych, EAS, Kraków 2008, с. 39.
16 N. Pidgeon, Safety culture and risk management in organizations. (польск. Kultura
bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross
Cultural Psychology” Cardiff University: 1991, No 22, с. 129–140; Carroll, J. S.,
Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and
change. (польск. Kultura bezpieczeństwa jako ciągły proces), “Work & Stress”
1998, No 12, с. 272–284; Cooper, M. D., Towards a model of safety culture. (польск.
W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, с. 111–136.
17 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications.
(польск. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje
zastosowania), „Journal of Applied Psychology”, 1980. No 65, с. 96–102.
18 H. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (польс.
Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University
of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/
zhawiegvonshamithf02.pdf, Прочт. 2008-12-25.
Три колонны культуры безопасности • 55
тодики исследования вписываются в секьюритологию как науку
о безопасности» - окончательно резюмирует Л. Коженёвски19.
•
Можно сказать, что современные общественные науки поставили
культуру на пьедестале. Как свидетельствует У. Ханнерц20, «культура
есть повсюду», в свою очередь М. Мамдани21 добавляет, что «культура
является вопросом жизни и смерти». Вдобавок, с культурой «следует
считаться», о чём припоминает С. Хангтингтон22. Как отмечалось раньше, культура - это совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования. Она решительно влияет – хотя это часто
происходит незаметно – на исследуемые человеком такого рода факты
и артефакты, которые, поделённые на установленные колонны, определяют способы противодействия народов угрозам, от угроз политических и милитарных по угрозы для национального самосознания. Эти
колонны и их потенциалы, являющиеся закреплёнными достижениями общества, вместе создают национальную культуру безопасности.
С точки зрения многих исследователей безопасности проблематика этого общественно важного феномена, исследуемая во всех диапазонах противодействия угрозам для человека, начиная с персонального масштаба и через национальный, международный и заканчивая глобальным, всегда определённым образом укоренена в трихотомном явлении культуры23.
Список литературы:
1. B
onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
19 L. Korzeniowski, Securitologia…, op.cit. с. 39.
20 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning,
Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World
Culture, Columbia University Press, New York1992.
21 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the
Politics and Rights and Culture, Palgrave Macmillan, New York 2000.
22 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
23 Ср. напр. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla
bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia
Obrony Narodowej, Warszawa 2012.
56 • Юлиуш Пивоварски
2. C
arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. C
ooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji
więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. K
roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. K
roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
Три колонны культуры безопасности • 57
19. M
ała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New
York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. Pidgeon N., Safety culture and risk management in organizations,
“The Journal of Cross Cultural Psychology” Cardiff University 1991,
No 22.
24. P
iwowarski J. , Ochrona VIP-a a czworokąt bushido. Studium japońskiej
kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski,
K. Jałoszyński (red.), Szczytno 2014.
25. Rotschild E., What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer
1995, p. 53–98.
26. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
27. T
ylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
28. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
29. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
30. Z
acher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
31. Z
duniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor
w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
32. Z
hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept
in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
33. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (58–77)
JAKIE ZMIANY W FUNKCJONOWANIU
I ORGANIZACJI PRYWATNEGO
SEKTORA OCHRONY MOGĄ WPŁYNĄĆ
NA PODNIESIENIE BEZPIECZEŃSTWA
NARODOWEGO POLSKI – WNIOSKI
Z PRZEPROWADZONYCH BADAŃ
WHICH CHANGES IN THE
FUNCTIONING AND ORGANIZATION
OF THE PRIVATE SECURITY INDUSTRY
AFFECT THE POLISH NATIONAL
SECURITY - CONCLUSIONS FROM
THE RESEARCH
Andrzej Czop
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstract:
W tym artykule autor wskazuje na konieczność zaangażowania wszystkich
elementów systemu bezpieczeństwa w zapobieganie zagrożeniom, które
implikowane są przez dynamicznie zmieniającą się sytuację międzynarodową. Negatywne determinanty to zajęcie Krymu przez wojska rosyjskie, wojna w Donbasie i wielki exodus uchodźców z Bliskiego Wschodu
w związku z wojną w Syrii i ofensywą Państwa Islamskiego.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 59
A. Czop przypomina, że w Polsce działa 5200 firm ochrony, zatrudniających 114 tysięcy kwalifikowanych pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabezpieczenia technicznego. Ogółem
w prywatnym sektorze ochrony pracuje około 300 tysięcy osób. To ważny
instrument, który odpowiednio zarządzany i efektywnie wykorzystywany
może odegrać istotną rolę w zapewnianiu bezpieczeństwa narodowego.
Autor przedstawia kierunki zmian o charakterze legislacyjnym, funkcjonalnym, organizacyjnym i ekonomicznym, które mogą wpłynąć na zwiększenie wykorzystania firm ochrony osób i mienia w systemie bezpieczeństwa narodowego. Są one efektem przeprowadzonych przezeń badań
i znalazły się w zainteresowaniu Biura Bezpieczeństwa Narodowego.
Słowa kluczowe:
firmy ochrony osób i mienia, system bezpieczeństwa narodowego,
uchodźcy, Państwo Islamskie
Abstract:
The author of the article indicates on the necessity to involve all elements
of the national safety system in prevention from dangers resulting from
dynamic geopolitical systems changes. Incidents like Crimea’s occupation
by Russian army, war in Donbas and huge exodus of refugees from Middle
East countries caused by war in Syria and offensive of Islamic State determine international relations in negative way.
A. Czop reminds that 5200 security agencies operate in Poland, which
employ 114 thousands of qualified security guards and 18 thousands qualified technical workers. About 300 thousands people are employed in private security sector in total. This should be treated as an essential element
of national safety system. The author presents proposals of legislative,
functional, organisational and economic changes, which may improve the
effective utilization of security agencies in national safety system. The proposals results from the author’s study on the safety system and are amongst
interest of National Security Agency.
Key words:
security agency, national safety system, refugees, Islamic State
60 • Andrzej Czop
•
Autor pełni funkcję wiceprezesa Polskiego Związku Pracodawców „Ochrona” Oddział „Małopolska”, stąd kwestie związane z funkcjonowaniem firm
ochrony osób i mienia mają dla niego szczególne znaczenie. Od lat podnoszona jest kwestia braku efektywnego włączenia w system bezpieczeństwa
publicznego komercyjnych podmiotów ochrony. Jest to problem ważny
choćby z uwagi na fakt, że zatrudniają one około 300 tysięcy pracowników. To potężny potencjał kadrowy, który odpowiednio zarządzany i koordynowany mógłby przyczynić się w znaczący sposób do podniesienia
bezpieczeństwa. Według informacji przedstawionej sejmowej Komisji Administracji i Spraw Wewnętrznych w dniu 1 marca 2012 r. przez wiceministra spraw wewnętrznych Piotra Stachańczyka samych specjalistycznych
uzbrojonych formacji ochronnych jest w Polsce 1084, z czego 265 to wewnętrzne służby ochrony, a 819 to przedsiębiorcy, którzy mają koncesje
ochroniarskie oraz pozwolenia na broń na okaziciela. Ogółem w Polsce
działają 5200 firmy ochrony, zatrudniające 114 tysięcy kwalifikowanych
pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabezpieczenia technicznego. Sprawa braku odpowiedniej partycypacji prywatnego sektora ochrony do systemu bezpieczeństwa publicznego nabrała
szczególnego znaczenia w sytuacji trwającej w Donbasie wojny pomiędzy
Ukrainą, a separatystami popieranymi przez Rosję. Analitycy wyrażają
przekonanie, że ten konflikt zwłaszcza, w kontekście wcześniejszej aneksji
Krymu dokonanej przez armię rosyjską implikuje także realne zagrożenia
dla bezpieczeństwa wschodniej flanki NATO, którą od lat stanowi Polska.
Biuro Bezpieczeństwa Narodowego zajmowało się kwestią wykorzystania
zasobów kadrowych stowarzyszeń i grup paramilitarnych, które mając odpowiednie przygotowanie mogłyby stanowić wsparcie dla Sił Zbrojnych
RP. Oczywiście otwartą kwestią pozostawał zakres przedmiotowy i formuła takiego wsparcia. Ale tenże organ prezydencki zwrócił także uwagę na
ogromne zaplecze, które stanowią firmy ochrony osób i mienia. Zainteresowanie jego wzbudziły badania, które zostały przeprowadzone przez
autora tego artykułu.
Celem tych badań było udzielenie odpowiedzi na pytanie czy możliwe
jest zwiększenie stopnia udziału firm ochrony osób i mienia w systemie
bezpieczeństwa publicznego1. Proces badawczy objął badania empirycz1 Z
ob. A. Czop, System bezpieczeństwa publicznego w Polsce [w:] „Kultura Bezpieczeństwa.
Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 61
ne przeprowadzone w formie anonimowych ankiet na grupie badawczej
reprezentatywnej dla pracowników firm ochrony osób i mienia liczącej
503 osoby, zatrudnione w sześciu firmach o zróżnicowanej wielkości kapitałowej i zatrudnienia. Został on uzupełniony o wywiady eksperckie,
którymi objęto siedem osób związanych z tematyką funkcjonowania firm
ochrony osób i mienia. Trzema rozmówcami były osoby pełniące funkcje
menedżerskie w tych podmiotach gospodarczych. Kolejne dwie to policjanci zajmujący stanowiska komendanta powiatowego policji oraz eksperta Wydziału Postępowań Administracyjnych Komendy Wojewódzkiej
Policji2. Przeprowadzono także wywiady z audytorem bezpieczeństwa
oraz honorowym członkiem Polskiego Związku Pracodawców „Ochrona”3, byłym Prezesem Oddziału Małopolska tego stowarzyszenia. W części teoretycznej procesu badawczego autor posłużył się krytyczną analizą
dostępnej literatury i obowiązujących aktów prawnych. Tak kompleksowe badania pozwoliły na udzielenie pozytywnej odpowiedzi na pytanie
sformułowane jako problem badawczy. Autor stwierdził, ze wyniki badań
jednoznacznie wskazują, że zwiększenie stopnia partycypacji prywatnego sektora ochrony w systemie bezpieczeństwa publicznego jest nie tylko
możliwe, ale także w pełni uzasadnione potrzebami i oczekiwaniami społecznymi. Autor sformułował zalecenia, które winny zostać zrealizowane
dla osiągnięcia tego celu4.
Uznał, że sprawą niezwykle ważną jest kwestia odpowiedniego wyszkolenia zarówno praktycznego jak i teoretycznego pracowników ochrony. Badania pozwoliły ustalić, że obecnie większość tych osób uczestniczy
w szkoleniach doskonalących, które odbywają się z różną częstotliwością.
2 Zob. M. Rozwadowski, Doskonalenie systemów zarządzania bezpieczeństwem ruchu
drogowego, Kraków 2014, s. 39-42.
3 Polski Związek Pracodawców „Ochrona” - Polski Związek Pracodawców Ochrona to
dobrowolna, samorządna i niezależna organizacja skupiająca wiodących pracodawców
branży bezpieczeństwa w Polsce. Podstawowy cel jego działań, to ochrona praw
pracodawców i reprezentacja ich interesów wobec instytucji i administracji państwowej,
związków zawodowych, mediów oraz samorządu terytorialnego. Związek aktywnie
uczestniczy w tworzeniu uregulowań prawnych, kreowaniu wysokich standardów
rynkowych oraz rozwiązywaniu problemów dotyczących bezpieczeństwa prywatnego
i publicznego. Szczególną uwagę zwraca na fakt, że ochrona osób i mienia jest nie
tylko istotnym elementem życia gospodarczego, ale także ważnym elementem systemu
bezpieczeństwa państwa.
4 A. Czop, Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego
w Polsce, Katowice 2015.
62 • Andrzej Czop
Szczególny nacisk położony jest na podnoszenie i utrwalanie umiejętności konwojentów5, pracowników grup interwencyjnych6 oraz członków
ochrony osobistej7 VIP-ów. Agenda tych szkoleń obejmuje zajęcia strzeleckie, walkę wręcz oraz prowadzenie samochodów w okolicznościach ekstremalnych. Blok teoretyczny stanowią głównie uregulowania prawne dotyczące korzystania z uprawnień ze szczególnym uwzględnieniem użycia
środków przymusu bezpośredniego8 oraz broni palnej9. W ramach tych
zajęć omawiane są także zagrożenia atakami terrorystycznymi oraz zjawiskami patologii społecznych. Kursanci uczą się również udzielania pierwszej pomocy 10oraz umiejętności reagowania i postępowania w sytuacjach
kryzysowych11. Prowadzone są też zajęcia dla osób nie wpisanych na listę
5 K
onwojent-osoba wpisana na listę kwalifikowanych pracowników ochrony fizycznej,
ochraniająca transport wartości pieniężnych, wyposażona w broń palną, środki
ochrony osobistej oraz środki łączności.
6 Grupa interwencyjna - to co najmniej dwóch uzbrojonych pracowników ochrony, którzy
po uzyskaniu za pośrednictwem stanowiska interwencyjnego informacji z urządzeń
lub systemów alarmowych sygnalizujących zagrożenie chronionych osób lub mienia
wspólnie realizują zadania ochrony osób lub mienia w formie bezpośredniej ochrony
fizycznej doraźnej na terenie chronionego obszaru, obiektu lub urządzenia.
7 Ochrona osobista – działania mające na celu zapewnienie bezpieczeństwa życia,
zdrowia i nietykalności osobistej.
8 Środki przymusu bezpośredniego – środki ochrony fizycznej osób i mienia w postaci
chwytów obezwładniających, kajdanek, pałki służbowej, psa obronnego oraz te, na
które zgodnie z odrębnymi przepisami wymagane jest pozwolenie na broń tj. broń
gazowa, ręczne miotacze gazu i paralizatory elektryczne, stosowane w przypadku
zagrożenia dóbr powierzonych ochronie i odparcia ataku na pracownika ochrony oraz
podczas konwojowania.
9 Bronią palną jest każda przenośna broń lufowa, która miota, jest przeznaczona do
miotania lub może być przystosowana do miotania jednego lub większej liczby
pocisków lub substancji w wyniku działania materiału miotającego. Ustawa z dnia
21 maja 1999 r. o broni i amunicji, Dz.U. 1999 Nr 53 poz. 549 z późn. Zm. Art. 7 ust. 1.
10 Pierwsza pomoc – zespół czynności podejmowanych w celu ratowania osoby w stanie
nagłego zagrożenia zdrowotnego wykonywanych przez osobę znajdującą się w miejscu
zdarzenia, w tym również z wykorzystaniem udostępnionych do powszechnego obrotu
wyrobów medycznych oraz produktów leczniczych. – definicja na podstawie- Ustawa
z dni 8 września 2006 r. o Państwowym Ratownictwie Medycznym, Dz.U. 2006 nr 191
poz. 1410.
11 sytuacja kryzysowa — należy przez to rozumieć sytuację wpływającą negatywnie
na poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach lub środowiska,
wywołującą znaczne ograniczenia w działaniu właściwych organów administracji
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 63
kwalifikowanych pracowników ochrony choć te organizowane są rzadziej
i obejmują wyłącznie wiedzę wynikającą z powierzonego im zakresu obowiązków np. recepcjonisty. Z dokonanych badań wynika, że część firm
w ogóle nie organizuje szkoleń lub robi to bardzo rzadko gdyż nie są one
obligatoryjne. Każde szkolenie generuje w firmie znaczne koszty implikowane koniecznością zapłacenia pracownikom stawek godzinowych za
uczestniczenie w takich zajęciach. Dodatkowo trzeba zapłacić za strzelnicę, amunicję oraz prowadzenie zajęć przez instruktorów lub wykładowców.
Przy dużych problemach ekonomicznych, z którymi od wielu lat boryka
się sektor ochrony, spora część firm, nie decyduje się na ponoszenie dodatkowych kosztów związanych z procesem szkolenia swoich pracowników.
Stąd w sektorze ochrony działają nie tylko profesjonalnie przygotowani
pracownicy, ale także ci którzy odbyli jedynie szkolenie przygotowawcze
dla kwalifikowanych pracowników ochrony12. Obowiązujące przepisy nie
nakładają obowiązkowego przeszkolenia na osoby, które nie zostały wpisane na listę kwalifikowanych pracowników ochrony. Obecnie przepisy
ustawy o ochronie osób i mienia nakładają obowiązek udziału w szkoleniu
doskonalącym jedynie na kwalifikowanych pracowników ochrony wskazując, że ma się ono odbywać raz na pięć lat13.
Zdaniem autora z uwagi na posiadanie przez kwalifikowanych pracowników ochrony uprawnień związanych z używaniem środków przymusu bezpośredniego oraz broni palnej, ich uczestnictwo w częstych szkoleniach jest oczywistą koniecznością. Aktualnie organizacja takich zajęć
zależy przede wszystkim od decyzji menedżerów zarządzających firmami
ochrony. Odpowiednim rozwiązaniem byłoby wprowadzenie obowiązku prowadzenia szkoleń zarówno dla pracowników kwalifikowanych,
jak i tych nie posiadających takiej certyfikacji. Program tych szkoleń
powinien być określony zarówno co do zakresu tematycznego, jak i godzinowego, tak by dokonać jego unifikacji i zapewnić wszystkim uczestnikom dostarczenie określonej wiedzy i umiejętności, niezbędnych przy
wykonywaniu zadań w ochronie14. Zajęcia szkoleniowe powinny odbywać
publicznej ze względu na nieadekwatność posiadanych sił i środków, Ustawa z dnia
26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2013 poz. 1166, Art. 3 ust. 1.
12 Ustawa z dnia 26 sierpnia 1997 r. roku o ochronie osób i mienia, Dz.U.1997 nr 114
poz.740, art.26.ust. 3 pkt 8
13 Ibidem Art. 38b. 1.
14 Ochrona mienia – działania zapobiegające przestępstwom i wykroczeniom przeciwko
64 • Andrzej Czop
się przynajmniej raz na pół roku, choć optymalnym rozwiązaniem byłoby
organizowanie ich raz na kwartał. Tylko takie rozwiązanie może stworzyć
właściwe warunki by wszyscy pracownicy ochrony byli przygotowywani
do swojej pracy15. Taki obowiązek winien zostać wprowadzony w ustawie o ochronie osób i mienia, a szczegółowe zapisy odnośnie programu
w rozporządzeniu ministra spraw wewnętrznych.
Badania wykazały, że właściwemu przygotowaniu do wykonywania
zawodu pracownika ochrony nie służą także regulacje prawne zawarte w znowelizowanej Ustawie o ochronie osób i mienia, która w nowym
kształcie obowiązuje już od 1 stycznia 2014 roku16. Zlikwidowane zostały
bowiem licencje zarówno I jak i II stopnia, których uzyskanie poprzedzone było koniecznością pozytywnego zaliczenia egzaminu przed państwową komisją powoływaną przez właściwego miejscowo komendanta wojewódzkiego Policji. Każdy kandydat do zawodu pracownika ochrony miał
obowiązek odbycia szkolenia obejmującego blok zagadnień teoretycznych
i praktycznych. Dopiero po odbyciu takiego przeszkolenia kandydat mógł
przystąpić do egzaminu państwowego, którego stopień trudności oceniany był jako stosunkowo wysoki. Takie rozwiązanie świadczyło o odpowiedzialności państwa za profesjonalne przygotowanie pracowników ochrony,
którzy w wyniku demonopolizacji bezpieczeństwa uzyskali uprawnienia
zastrzeżone wcześniej wyłącznie dla organów rządowych. Znowelizowana
ustawa o ochronie osób i mienia nakłada na kandydatów jedynie obowiązek odbycia szkolenia, ale jego jakość nie jest już weryfikowana poprzez
przystąpienie do egzaminu państwowego. W ten sposób państwo zwolniło
się z obowiązku sprawdzania jakości kadr w prywatnym sektorze ochrony. To implikuje brak gwarancji właściwego poziomu świadczonych usług
przez komercyjne podmioty działające w obszarze bezpieczeństwa. Zdaniem autora istnieje pilna potrzeba znowelizowania ustawy o ochronie osób i mienia tak, by przywrócić uchylony obowiązkowy egzamin
państwowy dla osób ubiegających się o wpis na listę kwalifikowanych
pracowników ochrony.
mieniu, a także przeciwdziałające powstaniu szkody wynikającej z tych zdarzeń oraz
nie dopuszczające do wstępu osób nieuprawnionych na teren chroniony.
15 A. Czop, T. Ambroży, M. Twardosz, Wpływ tradycyjnego japońskiego systemu zarządzania
bezpieczeństwem na kulturę bezpieczeństwa w Polsce, Kraków 2015, s. 98-120.
16 Dz. U. z 2014 r. poz. 1099.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 65
Z badań wynika, że blisko połowa badanych pracowników ochrony
dba o swoją kondycję fizyczną poprzez regularne uprawianie sportu. To
bardzo ważne dla ich sprawności w kontekście powierzonych im zadań17.
Zawód pracownika ochrony wymaga dobrego zdrowia psychofizycznego,
odpowiedniej kondycji i sprawności. To powoduje, że nie jest możliwe
wykonywanie tego zawodu często w stresie i ekstremalnych warunkach
do 67 roku życia. Autor uważa, że pracowników ochrony nie można uznać
za grupę jednorodną z punktu widzenia obciążeń i trudności jakie towarzyszą wykonywaniu tej profesji. Według niego należy wprowadzić dla
części pracowników ochrony regulacje prawne pozwalające im na nabycie uprawnień do przechodzenia na wcześniejszą emeryturę. Takie zapisy
prawne występują w przypadku państwowych funkcjonariuszy tzw. służb
mundurowych18. Wydaje się, że takie preferencyjne uprawnienia winny
przysługiwać pracownikom zatrudnionym w grupach interwencyjnych,
przy wykonywaniu konwojów czy realizujący ochronę osób. Te czynności
związane są bowiem z dużym stresem, trudnymi warunkach pogodowymi
i wymagają zachowania optymalnej sprawności psychofizycznej. Wykonują oni pracę podobną jak funkcjonariusze grup dyspozycyjnych i dlatego też powinni korzystać z podobnych uprawnień emerytalnych. Z całą
pewnością nie byłby to socjalny przywilej, ale sprawiedliwe wyrównanie
szans dla osób świadczących podobny zakres obowiązków, tyle tylko, że
w komercyjnym sektorze. Z badań wynika, że przyjęcie takiego rozwiązania wpłynęłoby stabilizująco na dużą fluktuację kadrową w firmach
ochrony osób i mienia. Właściwe przepisy odnośnie tych kwestii powinny znaleźć się w Ustawie o ochronie osób i mienia19.
W toku badań przeprowadzono analizę poziomu wykształcenia pracowników ochrony z których aż 67,2% to osoby ze średnim lub wyższym
wykształceniem. Znowelizowana Ustawa o ochronie osób i mienia zakłada, że kwalifikowany pracownik ochrony ma posiadać wykształcenie
gimnazjalne20. Nie jest to kryterium zbyt wysokie zważywszy na fakt, że
już aktualnie kwalifikowani pracownicy ochrony są lepiej wykształceni.
17 Z
ob. T. Ambroży, A. Czop, R. Kręgulec, Wpływ nowej ustawy o sporcie na zachwianie
kultury bezpieczeństwa. Polemika, Security Forum Cracow 2012, Kraków 2013, s. 13-15.
18 Zob. G. Gozdór, Prywatyzacja bezpieczeństwa. Rola i miejsce prywatnego sektora
ochrony w systemie bezpieczeństwa i porządku publicznego, Lublin 2012, s. 31-70.
19 Ustawa z dnia 26 sierpnia 1997 r. roku o ochronie osób i mienia, Dz.U.1997 nr 114
poz.740.
20 Ibidem, Art. 26 ust. 3 pkt 3.
66 • Andrzej Czop
Współczesny pracownik ochrony musi mieć dobrą znajomość przepisów
prawnych oraz intelektualne przygotowanie do przyswojenia sobie odpowiednich algorytmów oraz umiejętności ich praktycznego zastosowania w sytuacjach kryzysowych. Pracownicy ochrony posiadający katalog
uprawnień quasi policyjnych, w tym prawo stosowania środków przymusu bezpośredniego21 i broni palnej22, muszą być osobami posiadającymi
sporą wiedzę, dającą gwarancję, że będą potrafili z nich skorzystać bez
narażania praw innych osób i przekraczania dozwolonych prawem granic.
Zdaniem autora wykształcenie gimnazjalne to zbyt niskie kryterium nie
dające rękojmi sprostania tym wymogom.
Biorąc pod uwagę wskazane uwarunkowania należałoby w ustawie o ochronie osób i mienia wprowadzić wymóg legitymowania
się przez kwalifikowanego pracownika ochrony minimum średnim wykształceniem.
Badania wykazały, że w generalnie służby takie jak: Policja, Straż Miejska czy Straż Pożarna nie dysponują wydzielonym kanałem radiowym23,
na którym mogłyby prowadzić korespondencję z firmami ochrony. Podczas prowadzenia akcji ratunkowych wynikających z kataklizmu, katastrofy czy klęski żywiołowej szybkie i jednoczesne przekazywanie bieżących
informacji jest kluczowe dla efektywności prowadzonych działań. Umożli21 U
życie środka przymusu bezpośredniego-należy przez to rozumieć zastosowanie
środka przymusu bezpośredniego wobec osoby (Podstawa: Art. 4 pkt 6 Ustawy
o środkach przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0, poz. 628.)
Wykorzystanie środka przymusu bezpośredniego-należy przez to rozumieć
zastosowanie środka przymusu bezpośredniego wobec zwierzęcia, albo zastosowanie
go w celu zatrzymania, zablokowania lub unieruchomienia pojazdu lub pokonania
przeszkody (Art. 4 pkt 6 Ustawy o środkach przymusu bezpośredniego i broni palnej,
Dz. U. 2013 nr 0, poz. 628.)
22 Użycie broni palnej - należy przez to rozumieć oddanie strzału w kierunku osoby
z zastosowaniem amunicji penetracyjnej(podstawa Art. 4 pkt 7 Ustawy o środkach
przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0, poz. 628.)
Wykorzystanie broni palnej -należy przez to rozumieć oddanie strzału
z wykorzystaniem amunicji penetracyjnej w kierunku zwierzęcia, przedmiotu lub
w innym kierunku niestwarzającym zagrożenia dla osoby (Podstawa: Art. 4 pkt
8 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. 2013 nr 0,
poz. 628.)
23 Kanał radiowy – tor transmisyjny określony za pomocą standardowego przedziału
częstotliwości. Potocznie utożsamiany z numerem umownym częstotliwości pracy
przydzielonej stacji.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 67
wia to zarządzanie i koordynowanie akcjami w sytuacjach kryzysowych24,
kiedy czas reakcji na zagrożenia ma kapitalne znaczenie dla powodzenia
całego przedsięwzięcia. Wydzielony kanał radiowy umożliwia także natychmiastowe wezwanie pomocy skracając czas reakcji na zdarzenie, co
w sytuacji zaistnienia przestępstwa pozwala ograniczyć jego negatywne
skutki i zwiększa szanse na zatrzymanie sprawców. Aktualnie komercyjne
podmioty ochrony korzystają wyłącznie z powszechnie dostępnych numerów telefonów alarmowych. To powoduje występowanie częstych problemów z uzyskiwaniem połączeń co w konsekwencji utrudnia, a nawet wyklucza możliwość przekazanie informacji o zagrożeniu. Ta sytuacja może
mieć szczególnie negatywne konsekwencje w przypadku zapewniania
ochrony obiektów o szczególnym znaczeniu dla gospodarki, obronności
czy bezpieczeństwa państwa zwłaszcza w dobie realnych zagrożeń terroryzmem25. Dlatego też autor jest zdecydowanym zwolennikiem szybkiego
usprawnienia komunikacji firm ochrony ze służbami odpowiedzialnymi za bezpieczeństwo państwa.
Dokonano także analizy możliwości pełnienia wspólnej służby funkcjonariuszy Policji26 z pracownikami ochrony ustalając, że tego rodzaju patrole w praktyce nie są realizowane. Występują wprawdzie sytuacje
gdy pracownicy ochrony oraz funkcjonariusze wykonują razem zadania
w ramach tego samego zabezpieczania, z reguły imprezy masowej. Nie
są to jednak wspólne patrole gdyż formacje te działają niezależnie i nie
występuje tu żadna podległość służbowa. W trakcie tych operacji Policja
jest koordynatorem całej akcji. Występują poważne ograniczenia prawne, które wykluczają wspólne wykonywanie obowiązków w ramach tzw.
patroli mieszanych czy łączonych. Policjantom nie wolno przy osobach
postronnych dokonywać drogą radiową czy telefoniczną sprawdzeń danych osobowych gdyż objęte są one klauzulą poufności podobnie jak inne
informacje ze zbiorów, które zastrzeżone są wyłącznie dla funkcjonariuszy. Podobnie w razie konieczności podejmowania interwencji na ob24 U
stawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2013 poz. 1166,
Art. 3 ust. 1.
25 Zob. K. Jałoszyński, Współczesny wymiar terroryzmu, Warszawa 2008, s.31-32.
26 Zob. Czop A., Sokołowski M., Historia polskich formacji policyjnych od II wojny
światowej do czasów współczesnych, „Kultura Bezpieczeństwa. Nauka – Praktyka –
Refleksje”, red. J. Piwowarski, B. Wiśniewski, K Kraków 2013.
68 • Andrzej Czop
szarze prywatnej nieruchomości czy w miejscach z ograniczonym dostępem, funkcjonariusz ma tam prawo wejścia, ale takiego tytułu prawnego
nie mają już pracownicy ochrony. Nic nie stoi jednak na przeszkodzie by
w konkretnych sytuacjach policjant mógł skorzystać ze wsparcia ze strony pracownika ochrony, który pełni wówczas funkcję tzw. osoby przybranej. Ta konstrukcja prawna zapewnia pracownikowi ochrony korzystanie
w trakcie tych czynności z ochrony prawnej27 przewidzianej w kodeksie karnym dla funkcjonariusza publicznego28. Badania przeprowadzone w tym obszarze wykazały, że aktualna formuła prawna wspólnych
działań policjantów i pracowników ochrony jest dobra i wystarczająca,
a w związku z tym nie wymaga zmian legislacyjnych.
Badania dały bardzo ważną i trudną do przecenienia informację, że
menedżerowie firm ochrony gotowi są włączyć podległych im pracowników nawet do działań na obszarach nie powierzonym im do ochrony, na
podstawie umów zawartych ze zleceniodawcą. Twierdzą, że już obecnie
często podejmują oni tam działania interwencyjne pod warunkiem, że nie
kolidują one z ich obowiązkami, wynikającymi z kontraktów. Pracownicy
często przekazują także informacje dyżurnemu Policji jeśli zauważą coś
niepokojącego. Jednak z badań wynika, że część z nich nie decyduje się na
takie działania. Podkreślają oni brak motywacji do tego rodzaju aktywności. Ustalono, iż duże znaczenie ma tu fakt braku specjalnej ochrony prawnej czyli posiadania statusu funkcjonariusza publicznego oraz możliwość
działania wyłącznie w ramach uprawnień ogólnoobywatelskich czyli stanu
27 P
rzepis art. 222 § 1 Kodeksu Karnego penalizuje naruszenie nietykalności cielesnej
funkcjonariusza publicznego lub osoby do pomocy mu przybranej podczas lub
w związku z pełnieniem obowiązków służbowych. Jest to typ kwalifikowany
w stosunku do określonego w art. 217 Kodeksu Karnego - przestępstwa naruszenia
nietykalności człowieka, przy czym zaostrzenie odpowiedzialności następuje ze
względu na związek naruszenia nietykalności funkcjonariusza z pełnieniem przez
niego obowiązków służbowych. Osobą przybraną do pomocy funkcjonariuszowi
będzie osoba urzędowo skierowana do pomocy funkcjonariuszowi albo udzielająca
takiej pomocy na wyraźną jego prośbę. Odrzucić należy przyjmowaną niekiedy
wykładnię uznającą, że spełnia te warunki również osoba, która samorzutnie włączyła
się do udzielenia pomocy funkcjonariuszowi.
28 Ustawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88 poz. 553, art. 115 § 13.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 69
wyższej konieczności29, obrony koniecznej30 czy ujęcia obywatelskiego31.
Zdaniem autora właściwym rozwiązaniem byłoby prawne uregulowanie
tych sytuacji oraz przyznawanie wyróżnień przez władze samorządowe
przy udziale lokalnej Policji. Formacja ta ma duże doświadczenie w organizacji konkursów dla funkcjonariuszy takich jak: „Policjant, który mi
pomógł”, „Dzielnicowy roku” czy „Turniej par patrolowych”. Mają one długa tradycję i wyzwalają zdrową konkurencję, która przekłada się na osiąganie lepszych wyników w służbie prewencyjnej sprzyjając podnoszeniu
poziomu bezpieczeństwa w środowiskach lokalnych32. Takie inicjatywy
mogą być z powodzeniem inkorporowane do środowiska pracowników
ochrony. Ważna jest tu także odpowiednia oprawa medialna, która zapewniałaby promocję dla firm, które angażują się „pro bono”, w prospołeczne
działania. Nagrody rzeczowe, wyróżnienia w postaci medali, statuetek czy
dyplomów nie generują dużych obciążeń finansowych, ale mają duże znaczenie prestiżowe. Firmy biorące udział przedsięwzięciach na rzecz lokalnych społeczności winny być wyróżniane poprzez specjalną kapitułę, certyfikatami zaświadczającymi, że są one podmiotami rzetelnymi, godnymi
zaufania i oferują wysoki poziom świadczonych usług.
Ponadto samorządy lokalne, na rzecz których wykonywane byłyby
takie nieobowiązkowe działania ze strony firm ochrony mogłyby stosować dla nich różne bonusy finansowe, takie jak ulgi przy naliczaniu opłat
29 W
prawie karnym stan wyższej konieczności jest kontratypem, jeżeli polega na
ratowaniu dobra chronionego prawem przez zniszczenie innego dobra chronionego
prawem, pod warunkiem, że dobro zniszczone przedstawia wartość niewątpliwie
niższą od dobra ratowanego. Natomiast, jeżeli dobro poświęcane ma wartość równą
lub nie przedstawia wartości oczywiście wyższej jest okolicznością wyłączającą winę,
nie bezprawność (Ustawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88
poz. 553, art. 26.)
30 Nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni,
bezprawny zamach na jakiekolwiek dobro chronione prawem. W razie przekroczenia
granic obrony koniecznej, w szczególności gdy sprawca zastosował sposób obrony
niewspółmierny do niebezpieczeństwa zamachu, sąd może zastosować nadzwyczajne
złagodzenie kary, a nawet odstąpić od jej wymierzenia.( Ustawa z dnia 6 czerwca 1997 r
Kodeks Karny, Dz.U. 1997 nr 88 poz. 553, . art. 25.)
31 Każdy ma prawo ująć osobę na gorącym uczynku przestępstwa lub w pościgu
podjętym bezpośrednio po popełnieniu przestępstwa, jeżeli zachodzi obawa ukrycia
się tej osoby lub nie można ustalić jej tożsamości, Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego, Art. 243. § 1, Dz.U. 1997 nr 89 poz. 555.
32 Zob. J. Czapska, W. Krupiarz, Zapobieganie przestępczości w społecznościach lokalnych,
Warszawa 1999.
70 • Andrzej Czop
za korzystanie z lokali komunalnych czy określanie podatków z zastosowaniem niższych stawek. Według autora takie rozwiązania nie skutkowałyby wysokimi kosztami, ale stwarzałyby warunki do realnego wzrostu
zarówno stanu jak i poczucia bezpieczeństwa na obszarze gminy. Podjęcie takich działań jest szczególnie istotne w niewielkich miejscowościach,
w których nie ma Straży Gminnych, a jednostka Policji jest oddalona lub
ma skromną obsadę kadrową. Na takich właśnie obszarach miejscowe firmy ochrony osób i mienia mogą być ważnym uzupełnieniem niewydolnego systemu bezpieczeństwa publicznego33.
Badania udowodniły, że głównym problemem dotykającym wszystkie
firmy ochrony osób i mienia i wpływającym negatywnie na ich kondycję
oraz poziom świadczonych przez nie usług jest to, że o uzyskaniu kontraktu decyduje wyłącznie cena oferowanych usług. Stwierdzono, że klienci,
wśród których są także jednostki podlegające obowiązkowej ochronie34,
kierują się rachunkiem ekonomicznym, a nie potrzebą zapewnienia profesjonalnej obsługi w zakresie bezpieczeństwa. Takie elementy jak doświadczenie firmy, dotychczas zrealizowane zlecenia, wysoki poziom wyszkolenia pracowników są zawsze niżej punktowane, aniżeli kryterium
cenowe. Ono w procesie realizowanego zamówienia na ochronę ma kluczowe znaczenie przy wyborze dostawcy usługi ochrony. W toku procesu
badawczego wykazano, że zleceniodawcy przy organizowaniu przetargów
posługują się stawką za godzinę pracy pracownika ochrony. Kształtuje się
ona na poziomie od 3,5 złotych, ale nie przekracza 10 złotych nawet dla
pracowników posiadających najwyższe kwalifikacje, a więc tych najlepiej
wyszkolonych i doświadczonych. Nie stosuje się zróżnicowania stawek
wynagrodzenia ze względu na posiadane przez pracownika umiejętności,
uprawnienia czy certyfikaty. Stąd pracownicy ochrony są jedną z najbardziej spauperyzowanych grup zawodowych. Ustalono, że większość z nich,
aby zarobić minimalną kwotę obowiązującego w Polsce wynagrodzenia,
musi przepracować ponad 250 godzin. Miesięczny czas pracy określony
w kodeksie pracy35 jest znacznie niższy, bo wynosi 168 godzin. Przedsiębiorcy prowadzący działalność gospodarczą w dziedzinie ochrony, aby nie
33 Z
ob. A. Czop., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa.
Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012.
34 J. Piwowarski, P. Pajorski, Ochrona obiektów. Zarys wybranych zagadnień, Kraków
2015, s.37-40.
35 Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy, Dz.U. 1974 nr 24 poz. 141.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 71
naruszać obowiązujących przepisów prawa pracy zatrudniają pracowników najczęściej na podstawie umów cywilnoprawnych – zlecenia36. Wówczas nie obowiązują ich wskazane ograniczenia zarówno co do czasu pracy
jak i wynagrodzeń. Ponadto unikają wyższych opłat na fundusz socjalny
i ubezpieczenia społeczne tzw. ”ZUS”. Są także na rynku firmy, które aby
obniżyć koszty funkcjonowania, a nawet uzyskać ulgi podatkowe i dopłaty
zatrudniają w charakterze pracowników ochrony osoby ze stwierdzoną
niepełnosprawnością, tj. posiadające II grupę inwalidzką. To zjawisko
patologiczne, biorąc pod uwagę fakt, że pracownik ochrony winien być
osobą zdrową i ponadprzeciętnie sprawną ze względu na specyfikę realizowanych zadań. Niezdrowa konkurencja powoduje, że liczy się każdy
sposób obniżenia kosztów działalności, nawet jeśli rzutuje to negatywnie
na poziom świadczonych usług. Pracownicy, którzy mają tak niskie zarobki często podejmują dodatkowe zatrudnienie by uzyskać dochody pozwalające im na zapewnienie podstawowych potrzeb życiowych. Nie mają oni
także odpowiedniej motywacji, która sprzyjałaby pełnemu angażowaniu
się w realizację zadań.
Z przeprowadzonych badań wynika, że są przez to często przemęczeni i brakuje im czasu na odpoczynek i regenerację sił. Ustalono także, że
poziom ich satysfakcji z wykonywanej pracy nie jest zbyt wysoki, a sam
zawód pracownika ochrony nie jest przez nich postrzegany jako cieszący
się społecznym prestiżem. Powodem takiego stanu rzeczy jest właśnie niski status materialny i brak stabilizacji socjalnej w tym zawodzie. To z kolei
skutkuje dużą fluktuacją kadr w firmach ochrony. Młodzi, lepiej wykształceni i nastawieni na profesjonalny rozwój pracownicy odchodzą z firm
ochrony, które często traktowane są przez nich jako miejsca pracy tymczasowej. Jeśli w perspektywie pojawia się możliwość zatrudnienia w ramach
stosunku pracy z odpowiednim zabezpieczeniem socjalnym i za wyższe
wynagrodzenie decydują się na zmianę profesji. Opisane kwestie bezpośrednio implikują niski poziom wykonywanych usług ochrony, a ich uporządkowanie jest szansą na jego podniesienie. To bardzo ważne z punktu
widzenia zapewnianego przez firmy ochrony bezpieczeństwa. Rozwiązaniem może być wprowadzenie obowiązku zatrudniania kwalifikowanych pracowników ochrony wyłącznie na podstawie umów o pracę37.
36 U
stawa z dnia 23 kwietnia 1964 r. - Kodeks cywilny, art. 734–751, Dz.U. 1964 nr 16
poz. 93.
37 Umowa o pracę - jeden ze sposobów nawiązywania stosunku pracy. Czynność prawna
polegająca na złożeniu zgodnych oświadczeń woli przez pracownika i pracodawcę,
72 • Andrzej Czop
Jest to uzasadnione chociażby posiadanymi przez nich szczególnymi
uprawnieniami w zakresie używania środków przymusu bezpośredniego czy broni palnej. Oni także wykonują czynności ochronne na terenie
obiektów o szczególnym znaczeniu dla gospodarki czy bezpieczeństwa
państwa. Stąd wprowadzenie przez państwo obligatoryjności nawiązywania z nimi umów o pracę, a nie stosunków cywilnoprawnych (zlecenie,
umowa o dzieło) jest w pełni uprawnione. Jeśli wszystkie firmy musiałyby
stosować się do takiej regulacji, to minimalna stawka za godzinę pracy licencjonowanego pracownika ochrony nie mogłaby być niższa niż wynikająca z kalkulacji, której podstawą jest minimalna pensja podzielona przez
liczbę godzin jakie może on przepracować w ciągu miesiąca. Obecnie byłaby to kwota 1600 złotych podzielona przez 168 godzin, co daje stawkę
9,5 złotego za godzinę pracy w ochronie. Poprawiłaby się tym samym nie
tylko kondycja finansowa samych pracowników, którzy mieliby zagwarantowane minimalne wynagrodzenie, ale także zmieniłaby się sytuacja przy
zamawianiu usług ochrony. Firmy ubiegające się o dane zamówienie nie
mogłyby już stosować rażąco niskiej ceny38. Ta byłaby bowiem ustalona
odgórnie i ulegałaby zmianie wraz ze zmianą określanego okresowo minimalnego wynagrodzenia za pracę. W tej sytuacji klienci zaczęliby zwracać większą uwagę na inne elementy istotne w specyfikacji zamówienia
ochrony, takie jak doświadczenie i profesjonalizm. To z kolei pozwoliłoby
na podniesienie poziomu organizowanej ochrony, której efektem byłaby
wymierna poprawa stanu bezpieczeństwa. Zdaniem autora, uregulowanie dotyczące obligatoryjnego zatrudniania kwalifikowanych pracowników ochrony na podstawie umów o pracę winny zostać wprowadzone
w ustawie o ochronie osób i mienia.
W sytuacji narażania własnego życia czy zdrowia pracownik ochrony
powinien także korzystać z ochrony prawnej przewidzianej dla funkcjonariusza publicznego. To wzmacniałoby jego pozycję wobec napastników,
w których pracownik zobowiązuje się do osobistego świadczenia pracy na rzecz
pracodawcy pod jego kierownictwem oraz w miejscu i czasie przez niego określonym,
a pracodawca do zapłaty umówionego wynagrodzenia, Ustawa z dnia 26 czerwca
1974 r. Kodeks pracy, art. 22, Dz.U. 1974 nr 24 poz. 141.
38 Zamawiający winien wystąpić do oferenta z wezwaniem do udzielenia wyjaśnień
odnośnie rażąco niskiej ceny, „w szczególności, gdy cena oferty jest niższa o 30% od
wartości zamówienia lub 30% średniej arytmetycznej cen wszystkich złożonych ofert”.
Ustawa z dnia 29 stycznia 2004 r, Prawo zamówień publicznych, Dz.U. 2004 Nr 19
poz. 177.
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 73
którym za spowodowanie uszczerbku na zdrowiu (lub za sam zamach na
takiego pracownika ochrony, a nawet jego znieważenie) groziłaby wyższa,
kwalifikowana odpowiedzialność karna. Oczywiście status funkcjonariusza publicznego powoduje zwiększoną odpowiedzialność karną także dla
pracownika ochrony, który przekroczyłby nadane mu uprawnienia. Stosowny zapis powinien znaleźć się w Kodeksie karnym.
Obecnie pracownik ochrony ma ograniczone możliwości w zakresie
realizowania przysługującego mu prawa do legitymowania osób. Wprawdzie może on dokonać legitymowania osoby w miejscu publicznym, ale
po stronie osoby legitymowanej nie istnieje prawny obowiązek okazania żądanego dokumentu potwierdzającego tożsamość. W obecnym
stanie prawnym taka odmowa nie jest wykroczeniem polegającym na
nieokazaniu dokumentu, a co za tym idzie nie podlega odpowiedzialności określonej w art. 61 par. 2 kodeksu wykroczeń39. Odpowiedzialność
ta, w postaci kary grzywny, dotyczy jedynie osób, które odmówiły okazania dokumentu przedstawicielowi organu państwowego lub instytucji
upoważnionej z mocy ustawy do legitymowania. Koniecznym w tej sytuacji jest wprowadzenie przepisu o charakterze sankcyjnym w Kodeksie
wykroczeń, tak by nie okazanie dokumentu tożsamości pracownikowi
ochrony także podlegało karze.
Przedstawione kierunki zmian zakładają przeprowadzenie działań
o charakterze legislacyjnym, które spowodowałyby zwiększenie wykorzystania firm ochrony osób i mienia w systemie bezpieczeństwa publicznego. Odpowiednie regulacje prawne są w świetle przeprowadzonych badań
pożądane, a ich wprowadzenie może przyczynić się do podniesienia bezpieczeństwa zarówno na obszarach podlegających obowiązkowej ochronie, jak i na pozostałych, w tym tych które nie są dozorowane przez firmy
ochrony na podstawie zawartych kontraktów.
Opisane w artykule działania wychodzą naprzeciw obecnym wyzwaniom, które przed całym systemem bezpieczeństwa stawia nowa i dynamicznie zmieniająca się sytuacja międzynarodowa. To już nie tylko negatywne implikacje i obawy spowodowane zajęciem przez Rosję Krymu czy
trwającą wojną w Donbasie, ale to także sytuacja na Bliskim Wschodzie
gdzie terroryści z Pastwa Islamskiego40 prowadzą zakrojone na nieznaną
dotąd skalę działania eksterminujące ludność cywilną. To ma bezpośredni
39 Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń, Dz.U. 1971 nr 12 poz. 114.
40 Zob. D. Ratkowski, Islamic State: The Countdown Has Begun, s. 11-15.
74 • Andrzej Czop
wpływ na sytuację państw Unii Europejskiej, a tym także Polski. Dotychczas do naszego kraju trafiali głównie imigranci wywodzący się z terenów
byłych republik radzieckich, a dominującą liczbowo grupą narodowościową byli obywatele Ukrainy. Była to trwająca już od lat osiemdziesiątych
czasowa forma mobilności zarobkowej. Przyjmuje się, że efektem tego
zjawiska jest grupa ok. 300-500 tys. cudzoziemców przebywających nielegalnie w Polsce41. Jednakże pomimo upływu dekady od akcesu Polski do
Unii Europejskiej, imigranci w dalszym ciągu stanowią znikomy odsetek
stałych mieszkańców Polski42. Głównie są to jak już wskazano wcześniej
Ukraińcy, którzy są najsilniej reprezentowani zarówno wśród imigrantów
dostających prawo pobytu w Polsce, jak i wśród zatrudnionych i pobierających naukę. W badaniach ustalono, że taka tendencja trwa już dosyć
długo, a wojna w Donbasie choć wpłynęła na większe zainteresowanie
Ukraińców naszym krajem, to w skali procentowej nie generowała większych zmian. Oni jednak nie generują zagrożenia dla poziomu bezpieczeństwa wewnętrznego Polski. W tym konkretnym przypadku obawy dotyczą
możliwej dalszej ekspansji militarnej Rosji. Odmiennie sytuacja wygląda
w przypadku rozwijającego się gwałtownie konfliktu na Bliskim Wschodzie, którego skutkiem jest potężna fala nielegalnych imigrantów. Frans
Timmermans - pierwszy wiceprezydent Komisji Europejskiej stwierdził,
że nadszedł czas „by przełożyć słowa o solidarności i odpowiedzialności na czyny”. Takim rozwiązaniem według niego będzie rozmieszczenie
w państwach członkowskich Unii osób starających się o status uchodźcy.
Jednocześnie postawiony został postulat by przyjęte zostały tzw. rozwiązania kwotowe przy rozmieszczaniu imigrantów w poszczególnych krajach.
Na podstawie tych kalkulacji Polska winna w najbliższym czasie przyjąć
ponad 2000 imigrantów. To generuje całkiem realne zagrożenie gdyż jak
wynika z informacji przekazywanych przez służby wywiadowcze, a także oficjalne czynniki wraz z uch którzy walczą o przetrwanie do Europy
docierają także ich oprawcy spod znaku ISIS. Omar al. Gawari - pełniący w libijskim rządzie funkcję ministra ds. informacji przekazał włoskiej
agencji prasowej Ansa, że terroryści ukrywają się w łodziach transportujących imigrantów do Europy. Według dziennikarzy z Dubaju podczas
41 G
azeta Wyborcza, 27. 10. 2010 r. „Abolicja dla nielegalnych migrantów już
w 2011 roku”.
42 Według stanu na koniec 2013 r. zezwolenie na pobyt w Polsce miało 121 219
cudzoziemców, co stanowi 0,3% ludności Polski. (dane Urzędu ds. Cudzoziemców).
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 75
przemieszczania się do państw UE często używają oni paszportów zrabowanych obywatelom tych krajów43. ISIS otrzymuje także połowę zysków
od właścicieli statków, na których transportowani są nielegalni imigranci.
To właśnie przemytnicy zgadzają się na lokowanie w swych łodziach pomiędzy cywilnymi uchodźcami także terrorystów z Państwa Islamskiego.
Dobrze wiedzą, że żaden urzędnik europejski nie jest w stanie zidentyfikować dżihadysty pośród zwykłych uciekinierów. To wszystko powoduje,
że Polska nie może już czuć się bezpieczna i wolna od zagrożeń terroryzmem islamskim. opisana sytuacja winna wzbudzić stan podwyższonej
gotowości dla służb zajmujących się rozpoznaniem zagrożeń godzących
w polskie bezpieczeństwo narodowe. Muszą one na bieżąco diagnozować
sytuację i pozyskiwać informacje pozwalające na identyfikację zagrożeń
i prowadzenie działań prewencyjnych. Siły policyjne muszą być gotowe do
szybkiej i zdecydowanej reakcji na ewentualne ataki ze strony terrorystów.
W tej sytuacji podniesienie poziomu zaangażowania komercyjnego sektora ochrony w system bezpieczeństwa państwa jest sprawą ważną i wymaga
szybkich działań. Stąd zainteresowanie Biura Bezpieczeństwa Narodowego44 badaniami przeprowadzonymi przez autora, które proces zwiększenia
stopnia partycypacji firm ochrony w zapewnianiu bezpieczeństwa narodowego mogą ułatwić i zapewnić jego akcelerację.
Bibliografia
1. A
mbroży T., Czop A., Kręgulec R., Wpływ nowej ustawy o sporcie na
zachwianie kultury bezpieczeństwa. Polemika, Security Forum Cracow
2012, Kraków 2013.
2. B
ejgier W., Stanejko B. G., Ochrona osób i mienia, Warszawa 2012.
43 http://wpolityce.pl/swiat/244755-doradca-libijskiego-rzadu-panstwo-islamskiekontroluje-przemyt-imigrantow-wysyla-swoich-bojownikow-do-europy (data dostępu
5. 06. 2015).
44 Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy
przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony
Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).
Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej
Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także
merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego
powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na
podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura
Bezpieczeństwa Narodowego.
76 • Andrzej Czop
3. C
zapska J., Krupiarz W., Zapobieganie przestępczości w społecznościach
lokalnych, Warszawa 1999.
4. C
zop A., Sokołowski M., Historia polskich formacji policyjnych od II wojny światowej do czasów współczesnych, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, red. J. Piwowarski, B. Wiśniewski, K Kraków 2013.
5. Czop A., System bezpieczeństwa publicznego w Polsce [w:] „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki,
J. Piwowarski, Kraków 2012.
6. C
zop A., T. Ambroży, M. Twardosz, Wpływ tradycyjnego japońskiego
systemu zarządzania bezpieczeństwem na kulturę bezpieczeństwa w Polsce, Kraków 2015.
7. Czop A., Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, Katowice 2015.
8. Czop A.., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. Hrynicki W., Piwowarski J., Kraków 2012.
9. Gazeta
Wyborcza, 27. 10. 2010 r. „Abolicja dla nielegalnych migrantów już w 2011 roku”.
10. Gozdór G., Prywatyzacja bezpieczeństwa. Rola i miejsce prywatnego
sektora ochrony w systemie bezpieczeństwa i porządku publicznego, Lublin 2012.
11. Jałoszyński K., Współczesny wymiar terroryzmu, Warszawa 2008.
12. O
chendowski E., Prawo Administracyjne, Dom Organizatora, Toruń
2002 2.[red.] Wierzbowski M. Prawo Administracyjne, Wydawnictwo
Prawnicze Lexis Nexis, Warszawa 2002.
13. P
iwowarski J., Pajorski P., Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015,
14. Ratkowski D., Islamic State: The Countdown Has Begun, s. 11-15.
15. Rozwadowski M., Doskonalenie systemów zarządzania bezpieczeństwem ruchu drogowego, Kraków 2014.
Źródła internetowe:
16. http://wpolityce.pl/swiat/244755-doradca-libijskiego-rzadu-panstwo
-islamskie-kontroluje-przemyt-imigrantow-wysyla-swoich-bojownikow-do-europy (data dostępu 5. 06. 2015).
JAKIE ZMIANY W FUNKCJONOWANIU I ORGANIZACJI… • 77
Akty prawne:
17. U
stawa z dnia 21 maja 1999 r. o broni i amunicji, Dz.U. 1999 Nr 53
poz. 549 z późn. zm.
18. U
stawa z dni 8 września 2006 r. o Państwowym Ratownictwie Medycznym, Dz.U. 2006 nr 191 poz. 1410.
19. U
stawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U.
z 2013 poz. 1166, Art. 3 ust. 1.
20. U
stawa z dnia 26 sierpnia 1997 r. roku o ochronie osób i mienia,
Dz.U.1997 nr 114 poz.740.
21. U
stawa z dnia 6 czerwca 1997 r Kodeks Karny, Dz.U. 1997 nr 88
poz. 553.
22. U
stawa z dnia 6 czerwca 1997 r. - Kodeks postępowania karnego,
Dz.U. 1997 nr 89 poz. 555.
23. U
stawa z dnia 26 czerwca 1974 r. Kodeks pracy, Dz.U. 1974 nr 24
poz. 141.
24. U
stawa z dnia 23 kwietnia 1964 r. - Kodeks cywilny, Dz.U. 1964 nr 16
poz. 93.
25. U
stawa z dnia 29 stycznia 2004 r, Prawo zamówień publicznych,
Dz.U. 2004 Nr 19 poz. 177.
26. U
stawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416
z późn. zm.
27. U
stawa z dnia 20 maja 1971 r. Kodeks wykroczeń, Dz.U. 1971 nr 12
poz. 114.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (78–94)
BEZPIECZEŃSTWO W EDUKACJI:
PERSPEKTYWA NAUCZYCIELA
SAFETY AND SECURITY IN EDUCATION:
A TEACHER’S PERSPECTIVE
Malwina Dankiewicz
Uniwersytet Jagielloński
Abstract
The article presents the problem of safety and security in school from the
perspective of a teacher. The scope of the phenomenon and the types of
aggression experienced by teachers and other school staff are described.
Psychological and sociological research, and legal provisions on aggression and violence against a teacher are presented, as well as examples of
aggressive behaviors in schools and system solutions for dealing with
them. It is identified the need for a clear school system of social conduct
standards and penalties for dangerous behaviors, as well as intervention
procedures in emergency situations, taking into account the actions in the
event of aggression or violence against a teacher.
Keywords:
safety and security in education, school aggression, aggression toward
a teacher, school intervention procedures in emergency situations
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 79
Abstrakt
W artykule przedstawiono problem bezpieczeństwa w szkole z perspektywy nauczyciela. Określono zakres zjawiska oraz opisano rodzaje agresji,
jakich doświadczają nauczyciele i inni pracownicy szkoły. Przedstawione
zostały badania psychologiczne i socjologiczne oraz przepisy prawne dotyczące agresji i przemocy wobec nauczyciela, a także przykłady zachowań
agresywnych w szkołach i systemowych rozwiązań dotyczących radzenia
sobie z nimi. Wskazano na konieczność wprowadzenia w szkołach jasnego
systemu norm współżycia społecznego oraz sankcji za niebezpieczne zachowania, a także procedur postępowania interwencyjnego w sytuacjach
kryzysowych, uwzględniających działania podejmowane w sytuacji agresji
lub przemocy wobec nauczyciela.
Słowa kluczowe:
bezpieczeństwo w edukacji, agresja w szkole, agresja wobec nauczyciela,
szkolne procedury postępowania interwencyjnego w sytuacjach kryzysowych
•
Wprowadzenie
Bezpieczeństwo w edukacji w wąskim znaczeniu jest rozumiane jako zwalczanie szkód fizycznych, polegające na próbach zabraniania przynoszenia
nielegalnych substancji i niebezpiecznych przedmiotów do szkoły. Szersze
spojrzenie traktuje każde zagrożenie dla dobrostanu danego ucznia lub
nauczyciela jako kwestię bezpieczeństwa1.
W szkole, jak w każdym miejscu publicznym, napotkać można różnego rodzaju zagrożenia, które powodują, że nie jest to miejsce w pełni bezpieczne. Do groźnych patologicznych zjawisk należą: zażywanie
narkotyków i sięganie po nowe środki o charakterze psychoaktywnym,
w tym tzw. dopalacze i leki o działaniu uzależniającym, palenie tytoniu,
nadużywanie alkoholu, kradzieże i różne formy agresji słownej i fizycznej, w tym wyśmiewanie, wyszydzanie, robienie złośliwości oraz różne1 E
. de Waal, M.M. Grosser, Safety and security at school: A pedagogical perspective,
„Teaching and Teacher Education”, 2009, nr 25, s. 697–706.
80 • Malwina Dankiewicz
go rodzaju wymuszenia, bullying i agresja elektroniczna, a także agresja
wobec nauczyciela.
Problem agresji w szkole nie jest tematem nowym. Od lat trwa dyskusja
na temat przyczyn i skutecznych sposobów radzenia sobie z nią, w tym
z agresją uczniów wobec nauczycieli. Pomimo tego, że wyniki badań prowadzone cyklicznie przez Uniwersytet Warszawski na zlecenie Ministerstwa Edukacji Narodowej2 oraz badania CBOS dla programu „Szkoła bez
Przemocy”3 wskazywały w ostatnich latach na spadek liczby przypadków
agresji uczniowskiej wobec nauczycieli, to najnowsze badania wykazują
odwrócenie trendu. Zgodnie z wynikami badania ankietowego NIK przeprowadzonego w kontrolowanych szkołach, którym objęto 2359 uczniów,
945 nauczycieli oraz 42 pedagogów, podejmowane w latach szkolnych
2011/2012-2012/2013 działania profilaktyczne szkół i gmin nie doprowadziły do spadku zachowań patologicznych wśród dzieci i młodzieży. Najbardziej powszechnym problemem wychowawczym pozostaje nadal agresja słowna (74%) i fizyczna (58%) skierowana wobec rówieśników oraz
osób dorosłych (w tym nauczycieli). Skala tych zjawisk znajduje się na
poziomie wyższym niż w latach ubiegłych4. Poziom agresji wobec nauczycieli jest więc nadal na tyle wysoki, że stanowi jeden z najpoważniejszych
problemów, z którymi musi zmierzyć się szkoła.
Agresja wobec nauczyciela w świetle badań i przepisów prawnych
Grażyna Miłkowska-Olejniczak dowiodła w swoich badaniach, że nauczyciele skarżą się na agresję uczniów w ponad 90% badanych placówek. W ponad jednej czwartej szkół nauczyciele wskazywali na problem
agresji jako bardzo częsty a 64,7% badanych dyrektorów szkół przyznało, że nauczyciele zwracają się do nich z prośbą o udzielenie pomocy,
ponieważ sami nie potrafią poradzić sobie z agresywnym zachowaniem
2 K
. Ostrowska, J. Surzykiewicz, Zachowania agresywne w szkole. Badania porównawcze
1997-2003, CMPPP, Warszawa 2005 oraz K. Ostrowska, Zachowania agresywne
uczniów. Badania porównawcze 1997-2003-2007, Warszawa 2007, http://www.ore.edu.
pl/s/274 (08.03.2015).
3 A. Giza-Poleszczuk, A. Komendant-Brodowska, A. Baczko-Dombi, Przemoc w szkole.
Raport 2006 i 2011, CBOS.
4 Informacja o wynikach kontroli „Przeciwdziałanie zjawiskom patologii wśród dzieci
i młodzieży szkolnej”, NIK, Warszawa 2014.
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 81
uczniów – są bezradni, nie posiadając skutecznych metod radzenia sobie
w takich sytuacjach5.
Z badań wynika, że agresja wobec nauczycieli zazwyczaj przybiera postać ukrytą i bierną (np. oszukiwanie i uprawianie sabotażu) oraz werbalną. Wyzwiska, przezwiska, szyderstwo, wyśmiewanie, rozpowszechnianie
plotek, złośliwe komentarze, kłamstwa oraz groźby to najczęściej spotykane formy agresji słownej stosowane przez uczniów. Innym rodzajem agresji w stosunku do nauczyciela jest rzadziej występująca przemoc fizyczna.
W badaniach Janusza Surzykiewicza, dotyczących przemocy w polskich szkołach, zbierano relacje uczniów o sobie i innych, uwzględniając
problem agresji w stosunku do nauczyciela. Najczęściej przywoływanym
przez uczniów zachowaniem było oszukiwanie nauczycieli, przyznało się
do tego 48,2% uczniów, 44,4% uczniów utrudniało prowadzenie lekcji nauczycielowi, 12,5% uczniów używało wulgarnych słów wobec nauczycieli,
2,6% dopuściło się groźby pod adresem nauczyciela a 0,8% przyznało się
do uderzenia nauczyciela6.
Agresja wobec nauczycieli przyjmuje nawet takie drastyczne formy
jak w pierwszym, szeroko nagłośnionym przypadku z marca 1998 roku.
Wydarzenie miało miejsce w IX Liceum Ogólnokształcącym im. Juliusza
Słowackiego we Wrocławiu, kiedy to uczeń III klasy zaatakował siekierą
i nożem trzy nauczycielki, każdą z nich raniąc7. Inną głośną sprawą były
wydarzenia z toruńskiego technikum budowlanego z maja 2003 roku. Nauczyciel języka angielskiego był dręczony przez uczniów przez cały rok
szkolny. Punktem zwrotnym w procederze było nagranie wideo, które
uwieczniło akt agresji słownej oraz założenie kosza na śmieci na głowę
nauczyciela8. Według Krystyny Ostrowskiej i Jana Tatarowicza „pedagogowie traktują to zjawisko raczej defensywnie: z zażenowaniem, wstydem,
5 G. Miłkowska-Olejniczak, Kto rządzi w polskiej szkole? Czyli o agresji dzieci i młodzieży
w sytuacjach szkolnych, [w:] Nauczyciel – uczeń. Między przemocą a dialogiem:
obszary napięć i typy interakcji, M. Dudzikowa (red.), Oficyna Wydawnicza Impuls,
Kraków 1996, s. 189-190.
6 J. Surzykiewicz, Agresja i przemoc w szkole. Uwarunkowania socjoekologiczne,
Centrum metodyczne pomocy psychologiczno-pedagogicznej Ministerstwa Edukacji
Narodowej, Warszawa 2007.
7 W. Salański, Co jest w człowieku..., „Głos Nauczycielski”, 1998, nr 15, s. 1-6.
8 M. Wojciechowski, „Sprawa Toruńska” – reguła czy przypadek, „Remedium”, 2003,
nr 11, s. 10-13.
82 • Malwina Dankiewicz
bezradnością, skłonnością do ukrywania faktów”9, co nie ułatwia radzenia
sobie z problemem ani przychodzenia nauczycielowi z pomocą.
Dramatyczne wydarzenia mające miejsce w szkołach skłoniły ustawodawcę do zmiany obowiązujących przepisów. Uchwałą Sejmu z 2007 roku
przyjęto nowelizację ustawy o systemie oświaty i Karty Nauczyciela, który
w ramach art. 63 ust. 1 uzyskał status funkcjonariusza publicznego i wynikającą z tego tytułu ochronę na zasadach określonych przepisami Kodeksu
Karnego. Nauczyciel jest od tej pory uprawniony do korzystania z ochrony
podczas lub w związku z pełnieniem obowiązków służbowych. Ponadto
zgodnie z ust. 2 „organ prowadzący szkołę i dyrektor szkoły są obowiązani
z urzędu występować w obronie nauczyciela, gdy ustalone dla nauczyciela
uprawnienia zostaną naruszone”10.
Zgodnie z Kodeksem Karnym za przestępstwa przeciwko funkcjonariuszom publicznym należy uznać: naruszenie nietykalności cielesnej
(art. 222), dopuszczenie się czynnej napaści (art. 223), stosowanie przemocy lub groźby bezprawnej w celu zmuszenia funkcjonariusza publicznego do przedsięwzięcia lub zaniechania prawnej czynności służbowej
(art. 224) oraz znieważenie funkcjonariusza publicznego (art. 226)11.
Zapobieganie agresji wobec nauczyciela w ujęciu systemowym
Ze względu na wagę problemu podejmowane są próby wprowadzania rozwiązań systemowych, mających na celu ochronę nauczyciela przed niepożądanym zachowaniem uczniów. Podejście systemowe jest konieczne,
ponieważ szkoła jest systemem i rozwiązywanie problemów agresji i przemocy na jej terenie wymaga współpracy. Oznacza to, że podejmowane
działania muszą mieć charakter ciągły i obejmować wszystkich zainteresowanych (nauczycieli, rodziców i uczniów), każda z tych grup musi być
objęta edukacją na temat agresji i przemocy, a osoby, które potrzebują
pomocy, powinny ją otrzymać. Ponadto muszą istnieć jasne, wspólne dla
wszystkich zasady i procedury współpracy, interwencji i postępowania
w przypadkach agresji i przemocy. Szczególnie skuteczne rozwiązania sys9 K
. Ostrowska, J. Tatarowicz, Agresja i przemoc w szkołach polskich i niemieckich,
Centrum Metodyczne Pomocy Psychologiczno – Pedagogicznej Ministerstwa Edukacji
Narodowej, Warszawa 1998, s. 79.
10 Ustawa z dnia 26 stycznia 1982 r. Karta Nauczyciela (Dz. U. z 2006 r. nr 97, poz. 674,
z późn. zm.).
11 Ustawa z dnia 6 czerwca 1997 r. Kodeks Karny (Dz. U. z 1997 r. nr 88, poz. 553
z późn. zm.).
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 83
temowe opierają się na kooperacji międzyinstytucjonalnej i spójnej pracy
w ramach kompetencji poszczególnych służb i placówek pomocowych,
takich jak funkcjonariusze różnych pionów policji, pracownicy socjalni,
kuratorzy sądowi i organizacje pozarządowe.
Tworzone procedury postępowania opierają się na definicji sytuacji
kryzysowej jako zjawiska niepożądanego, zagrażającego bezpieczeństwu,
zdrowiu lub życiu. Ich celem jest usprawnienie i zwiększenie trafności oraz
skuteczności oddziaływań szkoły w sytuacjach zagrożenia dzieci i młodzieży przestępczością i demoralizacją, a także określenie odpowiedniego sposobu postępowania w celu eliminowania niepożądanych zjawisk,
w tym wypracowanie metod współpracy szkoły z policją. W zakres procedur wchodzi zapewnienie odpowiednich warunków gwarantujących
uczniom i pracownikom szkoły bezpieczeństwo oraz ochronę przed przemocą, uzależnieniami oraz innymi zagrożeniami12.
Interwencja w sytuacjach zachowań agresywnych i przemocowych powinna składać się z kompleksowego systemu działań zmierzających do
zmiany zachowania sprawców oraz ofiar agresji i przemocy. Interwencja
może być skuteczna tylko wtedy, gdy w szkole zostanie wprowadzony, zaakceptowany i konsekwentnie stosowany przez nauczycieli i rodziców jednolity system reagowania na przemoc i agresję. Doraźne sytuacje wymagają szybkiej i zdecydowanej interwencji wychowawcy – należy reagować
na każdą sytuację związaną z agresją i przemocą, gdyż brak reakcji jest
komunikatem dla uczniów, że mają prawo tak się zachowywać. Nie należy przy tym potępiać ucznia, ale wskazywać na zachowania, których nie
aprobujemy i wyrażać swoją niezgodę na stosowanie agresji i przemocy.
Konieczne jest również współdziałanie z innymi nauczycielami i udzielanie sobie nawzajem wsparcia13.
Do podejmowania przez szkołę działań interwencyjnych w sytuacjach
kryzysowych zobowiązują treści zawarte w Rozporządzeniu Ministra
Edukacji Narodowej i Sportu z dn. 31 stycznia 2003 r. w sprawie szczegółowych form działalności wychowawczej i zapobiegawczej wśród dzieci
i młodzieży zagrożonych uzależnieniem: § 9. Szkoły i placówki podejmują działania interwencyjne polegające na powiadomieniu rodziców
12 K
rajowy Program Zapobiegania Niedostosowaniu Społecznemu i Przestępczości wśród
Dzieci i Młodzieży przyjęty przez Radę Ministrów w dniu 13 stycznia 2004 roku.
13 Agresja i przemoc w szkolnych działaniach profilaktycznych. Poradnik metodyczny dla
nauczycieli, Ministerstwo Edukacji Narodowej i Sportu, Warszawa 2004, s. 18.
84 • Malwina Dankiewicz
i Policji w sytuacjach kryzysowych, w szczególności, gdy dzieci lub młodzież używają, posiadają lub rozprowadzają środki lub substancje, o których mowa w § 1 cytowanego rozporządzenia. Szkoły zobowiązane są
także do opracowania, zgodnie ze statutem, strategii działań wychowawczych i zapobiegawczych oraz interwencyjnych wobec dzieci i młodzieży, jednak dotyczy to jedynie grupy zagrożonej uzależnieniem (§ 10)14.
W interesie szkoły jest stworzenie jasnych procedur działania w różnych
sytuacjach kryzysowych – jest to postępowanie korzystne dla wszystkich
stron ewentualnego konfliktu. W przypadku popełnienia czynu karalnego (w rozumieniu przepisów Ustawy o postępowaniu w sprawach nieletnich15) przez ucznia, który nie ukończył 17 lat, szkoła ma obowiązek
zawiadomić policję lub sąd rodzinny, a w przypadku popełnienia przestępstwa przez ucznia, który ukończył 17 rok życia prokuratora lub policję16. Jeżeli uczeń ukończył 18 rok życia i przejawia zachowania świadczące o demoralizacji, a nie są to czyny karalne w rozumieniu Ustawy, to
sposób postępowanie w takim przypadku określa wewnętrzny regulamin
szkoły: powiadomieni zostają rodzice ucznia, uczeń może otrzymać upomnienie, naganę lub zostaje skreślony z listy uczniów (jeżeli notorycznie
uchyla się od obowiązków szkolnych)17.
W poradniku Ministerstwa Edukacji Narodowej i Sportu18 znaleźć
można ogólny przykład procedury postępowania w przypadku agresywnego zachowania ucznia:
1. P
rzerwanie zachowania agresywnego.
2. P
oinformowanie wychowawcy/wychowawców o zdarzeniu.
3. Przeprowadzenie przez wychowawcę/wychowawców rozmowy
z uczniem/uczniami w obecności nauczyciela – świadka zdarzenia
(zidentyfikowanie ofiary, agresora, świadka, ocenienie zdarzenia i wyciągnięcie wniosków).
14 R
ozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 stycznia 2003 r.
w sprawie szczegółowych form działalności wychowawczej i zapobiegawczej wśród
dzieci i młodzieży zagrożonych uzależnieniem (Dz. U. Nr 26 poz. 226).
15 Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich
(t.j. Dz. U. z 2014 r. poz. 382).
16 Art. 4 Upn i art. 304 Kpk.
17 Krajowy..., op. cit.
18 Agresja i przemoc w szkolnych działaniach profilaktycznych. Poradnik metodyczny dla
nauczycieli, Ministerstwo Edukacji Narodowej i Sportu, Warszawa 2004, s. 31.
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 85
4. Sporządzenie notatki (opis zdarzenia, osoby uczestniczące, sprawca,
poszkodowany).
5. Poinformowanie rodziców (prawnych opiekunów) ucznia/uczniów,
uczestników zdarzenia, o zaistniałej sytuacji.
6. Zgłaszanie powtarzających się sytuacji do pedagoga oraz dyrektora
szkoły.
7. Natychmiastowe powiadomienie przez wychowawców pedagoga
i dyrektora szkoły o przypadkach szczególnie drastycznych zachowań
agresywnych (stwarzających zagrożenie dla zdrowia lub życia).
8. Ustalenie przez wychowawcę w porozumieniu z dyrektorem szkoły
sankcji w stosunku do ucznia/uczniów, w oparciu o Statut Szkoły.
9. Przekazanie rodzicom (prawnym opiekunom) pisemnej lub ustnej informacji na temat wyciągniętych w stosunku do ucznia/uczniów konsekwencji wynikających ze Statutu Szkoły.
Te ogólne zasady są następnie wykorzystywane przy tworzeniu lokalnych rozwiązań systemowych dotyczących postępowania w przypadku
agresji ucznia, również wobec nauczyciela. Mogą one przyjmować taką
formę, jak w przypadku gminnego projektu edukacyjnego „Informuję, ostrzegam” pod honorowym patronatem Wojewody Małopolskiego
i Burmistrza Miasta i Gminy Niepołomice19. Koordynatorzy projektu
zwracają uwagę, że przedmiotem agresji bywają osoby dorosłe, czyli nie
tylko nauczyciele, ale także pozostali pracownicy szkoły. Koncentrują się
na agresywności, która „przejawia się w przeszkadzaniu nauczycielowi
w prowadzeniu lekcji, w przedrzeźnianiu sposobu prowadzenia zajęć,
w bojkotowaniu jego decyzji, zwłaszcza, że agresor czuje się bezpiecznie
w otoczeniu grupy, mając świadomość, iż niektórym z kolegów imponuje swoim zachowaniem.”
W programie wymienione zostały przejawy agresji skierowane na nauczycieli i pracowników szkoły, takie jak:
• okazywanie niechęci do nauki (przyjście do szkoły bez zeszytów i/lub
nieprzygotowanym),
• lekceważący stosunek do nauczycieli,
• arogancja wobec nauczycieli i innych pracowników szkoły,
• agresywny, bierny opór wobec nauczyciela,
19 Ochrona nauczyciela przed niepożądanym zachowaniem uczniów i rodziców, Gminny
projekt edukacyjny „Informuję, ostrzegam”, http://www.informujeostrzegam.
niepolomice.eu/viewpage.php?page_id=14 (08.03.2015).
86 • Malwina Dankiewicz
• wulgaryzmy w stosunku do nauczyciela i pracowników szkoły,
• groźby wobec nauczycieli,
• odosobnione przypadki przemocy fizycznej.
Naruszenie godności osobistej nauczyciela lub pracownika niepedagogicznego szkoły zdefiniowano w projekcie jako:
a. Lekceważące i obraźliwe zachowanie wobec ww., wyrażone w słowach
lub gestach.
b. P
rowokacje pod adresem ww. wyrażone w słowach lub gestach.
c. Nagrywanie lub fotografowanie ww. pracowników szkoły bez ich wiedzy
i zgody.
d. Naruszenie ich prywatności i własności prywatnej.
e. Użycie wobec nich przemocy fizycznej i psychicznej.
f. Pomówienia i oszczerstwa wobec ww. pracowników.
g. Naruszenie ich nietykalności osobistej.
W ramach projektu został opracowany zbiór procedur postępowania
w przypadku stwierdzenia któregokolwiek z zachowań agresywnych. Są
to następujące zasady interwencji w punktach dotyczących agresji wobec
nauczyciela okazywanej bezpośrednio lub pośrednio:
„I. Procedura postępowania w przypadku stwierdzenia naruszenia godności nauczyciela lub innego pracownika szkoły przez ucznia:
1. W przypadku, gdy zachodzi uzasadnione podejrzenie, że uczeń
naruszył godność nauczyciela lub innego pracownika szkoły, nauczyciel lub pracownik niepedagogiczny szkoły, który powziął takie podejrzenie, ma obowiązek zgłoszenia powyższego faktu do dyrektora szkoły, a w przypadku jego nieobecności do pedagoga szkolnego lub wychowawcy klasowego.
2. W obecności pracowników wymienionych w pkt. 1 procedury uczeń odbywa z nimi rozmowę wstępną i – jeżeli zachodzi podejrzenie, że działał
pod wpływem jakichkolwiek środków psychoaktywnych bądź alkoholu – poddany jest wstępnemu badaniu alkosensorem i narkotestem na
obecność alkoholu w wydychanym powietrzu i narkotyków w moczu.
3. Jeżeli badanie potwierdzi powzięte przypuszczenie, wzywani są rodzice
lub prawni opiekunowie ucznia i dalsza procedura zostaje wdrożona
wg ustalonego biegu postępowania.
4. Jeżeli uczeń nie działał pod wpływem środków wymienionych w pkt. 2 i 3
oraz jeżeli zdarzenie ma miejsce po raz pierwszy w przypadku tego ucznia
i dotyczy punktu a. lub b. definicji, procedura przebiega następująco:
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 87
• wychowawca niezwłocznie powiadamia telefonicznie rodziców ucznia
o zaistniałej sytuacji,
• uczeń otrzymuje naganę dyrektora szkoły za rażące naruszenie regulaminu szkoły i statutu,
• rodzice/prawni opiekunowie i uczeń podpisują ze szkołą kontrakt indywidualny, zawierający dalsze zasady współpracy stron,
• jeżeli uczeń ma kuratora sądowego, zostaje on także poinformowany
o zaistniałych okolicznościach.
5. J eżeli zdarzenie ma miejsce po raz kolejny w przypadku tego ucznia:
• wychowawca niezwłocznie powiadamia telefonicznie rodziców ucznia
o zaistniałej sytuacji,
• uczeń otrzymuje naganę dyrektora szkoły na piśmie za rażące naruszenie regulaminu szkoły i statutu,
• uczeń otrzymuje naganną ocenę z zachowania,
• rodzice/prawni opiekunowie i uczeń podpisują ze szkołą kontrakt indywidualny, zawierający dalsze zasady współpracy stron,
• sporządzona zostaje notatka służbowa z czynności szkoły, podpisana
także przez rodziców/prawnych opiekunów ucznia,
• szkoła kieruje pismo do Sądu Rodzinnego z prośbą o zbadanie sprawy
i podjęcie dalszego postępowania,
• jeżeli uczeń ma kuratora sądowego, on także zostaje poinformowany
o zaistniałych okolicznościach.
6. J eżeli zachowanie ucznia dotyczy pozostałych punktów definicji (c-g):
• wychowawca niezwłocznie powiadamia telefonicznie rodziców ucznia
zaistniałej sytuacji i wzywa ich do szkoły,
• wzywana jest natychmiast policja lub straż miejska,
• uczeń otrzymuje naganę dyrektora szkoły na piśmie za rażące naruszenie regulaminu szkoły i statutu,
• uczeń otrzymuje naganną ocenę z zachowania,
• rodzice/prawni opiekunowie i uczeń podpisują ze szkołą kontrakt indywidualny zawierający dalsze zasady współpracy stron,
• sporządzona zostaje notatka służbowa z czynności szkoły i właściwych
służb, podpisana także przez rodziców/prawnych opiekunów ucznia,
• osoba poszkodowana zgłasza na policję wniosek o popełnieniu przestępstwa z powództwa cywilnego,
• jeżeli uczeń ma kuratora sądowego, on także zostaje poinformowany
o zaistniałych okolicznościach.
88 • Malwina Dankiewicz
Jeżeli zdarzenie powtarza się, szkoła występuje do sądu rodzinnego
o zaostrzenie środków, ze skierowaniem do ośrodka włącznie, a do kuratora oświaty kieruje wniosek o przeniesienie ucznia do innego gimnazjum
zgodnie z obowiązującymi przepisami. Uczniowi i jego rodzicom przysługuje prawo odwołania od wymierzonej kary w ciągu 14 dni od jej zaistnienia. Odwołanie może zostać złożone do dyrektora szkoły w formie pisemnej w sekretariacie szkoły. Dokument taki zostaje wpisany do dziennika
pism przychodzących i jest mu nadany numer. Dyrektor szkoły rozpatruje
odwołanie w ciągu 14 dni i powiadamia o tym rodziców.
II. Procedura powiadamiania o zakłócaniu toku lekcji:
Poprzez zakłócanie toku lekcji rozumieć należy wszystkie działania
uczniów uniemożliwiające normalną realizację jednostki dydaktycznej
lub wychowawczej. Zakłócenie toku lekcji może być także wynikiem zagrożenia powstałego w sali bądź poza nią, niezwiązanego bezpośrednio
z zachowaniem i działaniami uczniów przebywających w sali.
1. Jeżeli zachowanie pojedynczego lub kilku uczniów nie pozwala na normalną realizację zajęć, nauczyciel wysyła przewodniczącego samorządu
klasowego z informacją do pedagoga szkolnego, a w przypadku jego
nieobecności w miejscu urzędowania, do sekretariatu szkoły. Sekretariat niezwłocznie informuje dyrekcję o zaistniałej sytuacji.
2. Nauczyciel prowadzący zajęcia może również skorzystać w tej sytuacji
z pomocy pracownika niepedagogicznego, który jest zobowiązany takiej pomocy udzielić.
3. Pedagog szkolny zobowiązany jest do udania się w miejsce wskazane
przez nauczyciela i ustalenia sprawców zakłócenia, a w razie konieczności wyprowadzenia sprawców do innego pomieszczenia, w tym do
pokoju pedagoga lub gabinetu dyrektora.
4. Pedagog szkolny przeprowadza z uczniem (uczniami) rozmowę dyscyplinującą i ustala konsekwencje zachowania, w zależności od popełnionego czynu.
5. Jeżeli czyn ucznia był poważnym naruszeniem szkolnych zasad,
wychowawca na wniosek pedagoga powiadamia rodziców ucznia
o jego zachowaniu.
6. Jeżeli uczeń rażąco złamał zasady, pedagog powiadamia dyrektora szkoły i wzywa rodziców do natychmiastowego przybycia do szkoły.
7. Jeżeli przyczyną zakłócenia toku zajęć były czyny określone w innych
procedurach, procedury te stosuje się odpowiednio.
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 89
Podczas wypełniania niniejszej procedury nie należy zakłócać toku lekcji
innym nauczycielom (np. wychowawcom, których uczniowie dopuścili
się wykroczenia).
III. Procedura postępowania i interwencja w sprawie podejrzenia o wagary:
1. Powiadomienie rodziców o powtarzających się nieobecnościach ucznia.
2. Wezwanie rodziców ucznia w celu ustalenia przyczyn opuszczania zajęć
szkolnych przez dziecko.
3. Poinformowanie, że za obowiązek szkolny swojego dziecka odpowiadają rodzice.
4. R
ozmowy motywująco-wychowawcze z uczniem.
Jeżeli postępowanie w sprawie opuszczania lekcji szkolnych na płaszczyźnie szkoła – rodzic – uczeń okaże się nieskuteczne, sprawa zostaje
skierowana do:
1. o
rganu prowadzącego i nadzorującego szkołę (Urząd Gminy),
2. policji,
3. sądu.
Jeżeli uczeń pochodzi z rodziny patologicznej lub innej problemowej,
o braku realizacji obowiązku szkolnego zostaje powiadomiony Gminny
Ośrodek Pomocy Społecznej. Wagarowanie to ważny element przy ustalaniu oceny z zachowania, a w przypadku uczniów klas III przy wystawianiu
opinii do szkół ponadgimnazjalnych”20.
Podobne procedury postępowania w sytuacjach kryzysowych opracowywane są przez psychologów i pedagogów szkolnych a następnie wprowadzane w szkołach. Oto przykład opracowanych na rok szkolny 2013/2014
procedur postępowania w jednym z radomskich zespołów szkół we fragmentach dotyczących agresji wobec nauczyciela:
„IV. Postępowanie w sytuacji naruszenia nietykalności osobistej nauczyciela lub pracownika szkoły (obelżywe wyzwiska, groźby, opluwanie,
przyczepianie karteczek, rzucanie przedmiotami, agresja fizyczna, zabranie przedmiotu należącego do nauczyciela lub pracownika szkoły):
1. Nauczycielowi przysługują prawa do korzystania z ochrony przewidzianej dla funkcjonariuszy publicznych.
2. U
czeń, który znieważy nauczyciela, naruszy jego nietykalność cielesną lub dopuści się czynnej napaści, podlega karze określonej w Kodeksie Karnym.
20 Ochrona..., op. cit.
90 • Malwina Dankiewicz
3. W przypadku zaistnienia w/w sytuacji, nauczyciel bezzwłocznie powiadamia dyrektora szkoły o zaistniałym incydencje.
4. N
auczyciel natychmiast powiadamia policję.
5. N
auczyciel powiadamia rodziców i wzywa ich bezzwłocznie do szkoły.
6. Uczeń do czasu przybycia policji i rodziców pozostaje w gabinecie pedagoga szkolnego pod opieką lub – w przypadku jego nieobecności –
w gabinecie dyrektora.
7. Dyrektor zapewnia odpowiednie warunki do wykonywania czynności
służbowych przez policję.
8. P
olicja ustala okoliczności zdarzenia i wzywa świadków.
9. Uczeń otrzymuje naganę dyrektora, a także ponosi odpowiedzialność za
popełnienie czynu zabronionego wobec nauczyciela na zasadach określonych w Kodeksie Karnym (jeżeli uczeń ukończył 17 lat), lub określonych w ustawie o postępowaniu w sprawach nieletnich (jeżeli uczeń
znajduje się między 13 a 17 rokiem życia).
V. Procedura postępowania w przypadku zakłócania przez ucznia toku
lekcji:
Definicja: Przez zakłócenie toku lekcji należy rozumieć wszelkie działania
uczniów uniemożliwiające normalną realizację zajęć dydaktycznych i wychowawczych (wulgarne zachowanie w stosunku do rówieśników, nauczyciela,
głośne rozmowy, spacery po sali, brak reakcji na polecenia nauczyciela).
Nauczyciel
1. S łowne zwrócenie uwagi na niewłaściwe zachowanie ucznia.
2. P
róba uspokojenia sytuacji w klasie.
3. W
przypadku konfliktu pomiędzy uczniami – rozdzielenie stron.
4. W przypadku braku reakcji ze strony ucznia – poinformowanie
o dalszych konsekwencjach zgodnych ze Statutem Szkoły.
5. P
owiadomienie wychowawcy po zakończeniu lekcji.
Wychowawca
1. Rozmowa wychowawcy klasy, zwrócenie uwagi na niewłaściwe zachowanie i dalsze konsekwencje.
2. W przypadku powtórzenia się zachowania lub czynu o dużej szkodliwości – upomnienie, sporządzenie odpowiedniej adnotacji w dzienniku lekcyjnym.
3. W przypadku braku reakcji na interwencję nauczyciela i wychowawcy – powiadomienie dyrekcji szkoły.
4. O
bniżenie oceny z zachowania.
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 91
5. K
onsekwencje zgodne ze Statutem Szkoły.
Pedagog szkolny
1. W
przypadku, gdy nauczyciel prowadzący zajęcia nie potrafi opanować sytuacji w klasie, wysyła gospodarza klasy po pedagoga szkolnego.
2. Pedagog zobowiązany jest udać się do wskazanej klasy i ustalić tożsamość przeszkadzających uczniów a w razie konieczności do zabrania
ich z sali lekcyjnej do swojego gabinetu lub w uzasadnionych przypadkach do gabinetu dyrektora.
3. Pedagog szkolny przeprowadza rozmowę z uczniami i ustala konsekwencję zachowania w zależności od popełnionego wykroczenia.
4. Jeżeli uczeń w sposób poważny narusza zasady obowiązujące w szkole – na wniosek pedagoga wychowawca powiadamia rodziców ucznia
o jego zachowaniu.
5. Jeżeli przyczyną zakłócania toku lekcji były przypadki określone
w innych procedurach, należy postępować według tych procedur.
Nie należy zakłócać toku lekcji innym nauczycielom, których uczniowie popełnili wykroczenie. Niedopuszczalne jest wypraszanie przeszkadzającego ucznia z sali lekcyjnej oraz wysyłanie go w czasie lekcji do wychowawcy, pedagoga szkolnego lub dyrektora szkoły”21.
Ponadto nauczyciel doświadczający agresji ze strony klasy nie powinien:
• biernie przyglądać się rozwojowi zdarzeń,
• podejmować próby wymuszania posłuszeństwa siłą.
Nauczyciel powinien natomiast:
• głośno zakomunikować uczniom, że nie wyraża zgody na takie zachowanie klasy,
• zapewnić sobie bezpieczeństwo – otworzyć drzwi klasy, jeżeli jest to konieczne krzyknąć, że potrzebna jest pomoc,
• natychmiast powiadomić dyrektora i wychowawcę klasy,
• najszybciej jak to możliwe poinformować o zdarzeniu radę pedagogiczną, omówić, jakie działania powinny być podjęte względem klasy
i poszczególnych uczniów i ustalić konsekwencje, jakie poniosą za za
swoje zachowanie22.
21 P
rocedury postępowania w sytuacjach kryzysowych w Zespole Szkół SkórzanoOdzieżowych Stylizacji i Usług w Radomiu, Radom 2013, s. 7-9.
22 Agresja całej klasy w stosunku do nauczyciela, Serwis Dyrektora Placówki
Oświatowej, http://12all3.elettery.pl/index.php?action=message&l=
178&c=3531&m=3654&s=16811da6801155cc082dad116b5ad1d9 (08.03.2015).
92 • Malwina Dankiewicz
Podsumowanie
Według raportu NIK poprawa stanu bezpieczeństwa w polskich szkołach
wymaga podjęcia systemowych i długofalowych działań. Ich celem powinno być stworzenie rozwiązań, które zwiększą skuteczność procesów wychowawczych i profilaktycznych w szkołach oraz doprowadzą do ograniczenia występujących zjawisk patologicznych. Istotne jest przede wszystkim rozwijanie kompetencji wychowawczych nauczycieli, a w szczególności umiejętności rozpoznawania skali zagrożeń, projektowania właściwych
działań, a następnie oceny ich skuteczności23.
Zapobieganie agresji wobec nauczyciela wymaga funkcjonowania
w każdej szkole czytelnego i precyzyjnego systemu norm współżycia społecznego oraz sankcji za niebezpieczne zachowania, który stanowi podstawę kontraktu zawieranego przez szkołę z uczniem i jego rodzicami.
Konieczne jest informowanie rodziców i uczniów o zjawisku przemocy
za pomocą ulotek pokazujących jakie występują formy przemocy, jak na
nią reagować i gdzie szukać pomocy oraz wyciągów z przepisów prawnych traktujących przemoc jako przestępstwo. Szkolny Zespół Interwencji
powinien być przygotowany na opracowanie interwencji w każdym indywidualnym przypadku, wsparcie i monitorowanie przyjętego rozwiązania
oraz przedstawienie na forum szkoły zaistniałego zdarzenia.
Podsumowując, aby osiągnąć optymalny poziom bezpieczeństwa
w szkole, konieczne jest zwiększenie świadomości problemu agresji i przemocy w szkole, zmiana postaw wobec agresji i przemocy, a także dostarczenie szkołom konkretnego wsparcia i narzędzi, które skutecznie i systemowo zwalczałyby to negatywne zjawisko.
Bibliografia:
1. Agresja całej klasy w stosunku do nauczyciela, Serwis Dyrektora Placówki Oświatowej, http://12all3.elettery.pl/index.php?action=message&l=178&c=3531&m=3654&s=16811da6801155cc082dad116b5ad1d9
(08.03.2015).
2. Agresja i przemoc w szkolnych działaniach profilaktycznych. Poradnik
metodyczny dla nauczycieli, Ministerstwo Edukacji Narodowej i Sportu,
Warszawa 2004.
3. A
rt. 4 Ustawy o postępowaniu w sprawach nieletnich.
23 Informacja o wynikach kontroli „Przeciwdziałanie zjawiskom patologii wśród dzieci
i młodzieży szkolnej”, NIK, Warszawa 2014.
BEZPIECZEŃSTWO W EDUKACJI: PERSPEKTYWA NAUCZYCIELA • 93
4. A
rt. 304 Kodeksu postępowania karnego.
5. G
iza-Poleszczuk, A., Komendant-Brodowska, A., Baczko-Dombi, A.,
Przemoc w szkole. Raport 2006 i 2011, CBOS.
6. Informacja o wynikach kontroli „Przeciwdziałanie zjawiskom patologii
wśród dzieci i młodzieży szkolnej”, NIK, Warszawa 2014.
7. Krajowy Program Zapobiegania Niedostosowaniu Społecznemu i Przestępczości wśród Dzieci i Młodzieży przyjęty przez Radę Ministrów
w dniu 13 stycznia 2004 roku.
8. Miłkowska-Olejniczak, G., Kto rządzi w polskiej szkole? Czyli o agresji
dzieci i młodzieży w sytuacjach szkolnych, [w:] Nauczyciel – uczeń. Między przemocą a dialogiem: obszary napięć i typy interakcji, M. Dudzikowa (red.), Oficyna Wydawnicza Impuls, Kraków 1996, s. 189-190.
9. O
chrona nauczyciela przed niepożądanym zachowaniem uczniów i rodziców, Gminny projekt edukacyjny „Informuję, ostrzegam”,
10. http://www.informujeostrzegam.niepolomice.eu/viewpage.php?page_id=14 (08.03.2015).
11. Ostrowska, K., Zachowania agresywne uczniów. Badania porównawcze 1997-2003-2007, Warszawa 2007, http://www.ore.edu.pl/s/274
(08.03.2015).
12. O
strowska, K., Surzykiewicz, J., Zachowania agresywne w szkole. Badania porównawcze 1997-2003, CMPPP, Warszawa 2005
13. O
strowska, K., Tatarowicz, J., Agresja i przemoc w szkołach polskich
i niemieckich, Centrum Metodyczne Pomocy Psychologiczno – Pedagogicznej Ministerstwa Edukacji Narodowej, Warszawa 1998.
14. P
rocedury postępowania w sytuacjach kryzysowych w Zespole Szkół
Skórzano-Odzieżowych Stylizacji i Usług w Radomiu, Radom 2013.
15. R
ozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 stycznia 2003 r. w sprawie szczegółowych form działalności wychowawczej
i zapobiegawczej wśród dzieci i młodzieży zagrożonych uzależnieniem
(Dz. U. Nr 26 poz. 226).
16. Salański, W., Co jest w człowieku..., „Głos Nauczycielski”, 1998, nr 15,
s. 1-6.
17. Surzykiewicz, J., Agresja i przemoc w szkole. Uwarunkowania socjoekologiczne, Centrum metodyczne pomocy psychologiczno-pedagogicznej Ministerstwa Edukacji Narodowej, Warszawa 2007.
94 • Malwina Dankiewicz
18. U
stawa z dnia 26 stycznia 1982 r. Karta Nauczyciela (Dz. U. z 2006 r.
nr 97, poz. 674, z późn. zm.).
19. U
stawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich (t.j. Dz. U. z 2014 r. poz. 382).
20. U
stawa z dnia 6 czerwca 1997 r. Kodeks Karny (Dz. U. z 1997 r. nr 88,
poz. 553 z późn. zm.).
21. d
e Waal, E., Grosser, M. M., Safety and security at school: A pedagogical
perspective, „Teaching and Teacher Education”, 2009, nr 25, s. 697-706.
22. Wojciechowski, M., „Sprawa Toruńska” – reguła czy przypadek, „Remedium”, 2003, nr 11, s. 10-13.
Malwina Dankiewicz, mgr psychologii UJ, doktorantka w Instytucie Psychologii UJ, gdzie prowadzi zajęcia dla studentów. Członek zwyczajny Polskiego Towarzystwa Psychologicznego oraz członek Zarządu Oddziału Krakowskiego Polskiego Towarzystwa Psychologicznego w kadencji 2012-2015,
członek zwyczajny Koła Młodych Psychologów przy Oddziale Krakowskim
Polskiego Towarzystwa Psychologicznego oraz członek Zarządu Koła Młodych Psychologów w kadencji 2012-2015. Zainteresowania naukowe: psychologia agresji, osobowości, edukacji, pamięci i uczenia oraz snu i marzeń sennych. E-mail: [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (95–105)
CHARAKTERYSTYKA NIEFORMALNEJ
STRUKTURY KLASY SZKOLNEJ JAKO
PRZYCZYNEK DO KSZTAŁTOWANIA
BEZPIECZEŃSTWA UCZNIÓW
A DESCRIPTION OF AN INFORMAL
STRUCTURE OF A CLASS AS AN IMPETUS
FOR DEVELOPING STUDENTS’ SAFETY
Karolina Gruca, Krystyna Kapik-Gruca, Piotr Koteja,
Agnieszka Koteja, Mirosław Juszkiewicz
Akademia Wychowanie Fizycznego w Krakowie
Abstract
The main aim of this paper was to become familiar with an informal structure of a third grade class of Junior Secondary School no. 19 in Cracow and
its determinants and influence on safety in a particular school group.
The research included 21 students of III b class (10 girls and 11 boys),
aged 15. The following research techniques have been used: the sociometric method, the test of physical fitness, an analysis of school documents, an
interview. In the light of obtained results it can be concluded that physical
fitness in the third grade of Junior Secondary School exerts significant influence on a student’s popularity and using sociometric tests is essential for
the form teacher to become familiar with social situation in the classroom.
It is recommended to introduce educational measures with respect to students who have been rejected. This aims to improve their image in the
96 • Karolina Gruca et. al.
investigated third grade class of Junior Secondary School, especially of the
student who was ranked last in the sociometric test.
Keywords
safety, physical fitness, education, students
Abstrakt
Głównym celem pracy była próba poznania nieformalnej struktury trzeciej klasy Gimnazjum nr 19 w Krakowie - oraz ich uwarunkowań i wpływu
na bezpieczeństwo panujące w danej grupie szkolnej.
Badaniami objęto 21 uczniów z klasy III b (w tym 10 dziewcząt i 11 chłopców), w wieku 15 lat. Zastosowano następujące techniki badawcze: socjometryczne, test sprawności fizycznej, analizę dokumentów szkolnych, wywiad.
W świetle uzyskanych wyników można stwierdzić, że sprawność fizyczna
w III klasie gimnazjum ma istotny wpływ na popularność ucznia, stosowanie testów socjometrycznych jest niezbędne dla nauczyciela – wychowawcy
klasowego do poznania sytuacji społecznej w klasie.
Zaleca się wprowadzenie działań wychowawczych wobec uczniów odrzuconych, mających na celu spowodowanie poprawy wizerunku osób
niepopularnych w badanej klasie III gimnazjum, szczególnie wobec ucznia
zajmującego ostatnią pozycję socjometryczną.
Słowa kluczowe
Bezpieczeństwo, sprawność fizyczna, wychowanie, uczniowie
•
Wstęp
Szkoła jest miejscem, gdzie dokonują się znaczące procesy osobowościowe, są realizowane najbardziej istotne potrzeby człowieka – toczy się tam
najbardziej autentyczne życie. Rozwój psychiczny ucznia jest ciągiem
zmian zachodzących w jego psychice, uwarunkowanych m.in.: sytuacją
szkolno – klasową.
Klasa szkolna to populacja, w której istnieje duży wpływ na cechy osobowościowe ucznia. Wpływ na niego również wywiera środowisko społeczne, z którym ma styczność na co dzień, tak więc poznanie panujących
CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 97
stosunków społecznych w klasie szkolnej jest niezbędne w pracy wychowawcy klasowego.
Znajomość pozycji społecznej uczniów przez nauczyciela-wychowawcę umożliwia podejmowanie działań mających na celu zmianę zachowań
oraz wyrównania postaw emocjonalnych między jednostkami. Jednostki
niepopularne, odrzucone przez rówieśników, napotykają na duże trudności w przystosowaniu się do życia klasy. Brak pozytywnych relacji i złe
samopoczucie w grupie, może spowodować zachwianie ich równowagi
emocjonalnej oraz zniechęcenie do szkoły1.
Poznanie stosunków społecznych panujących w grupie rówieśniczej
jest konieczne dla pełnej realizacji zadań wychowawczych. Zadaniem
współczesnej szkoły jest konieczność poznania dokładnej analizy stosunków społecznych panujących w klasie szkolnej.
Od struktury członków klasy szkolnej oraz od stosunków społecznych i więzi emocjonalnych w niej panujących zależy rozwój osobowości
uczniów. Biorąc pod uwagę czas jaki uczniowie spędzają w klasie, należy
uświadomić sobie istotę funkcjonowania klasy szkolnej, jako ogromnej
siły oddziaływania wychowawczego.
Panująca w grupie struktura o charakterze formalnym stosuje się do
przepisów, regulaminów i zwyczajów panujących w danej szkole. Drugą
strukturą, która może pojawić się w grupie jest strukturą o charakterze
nieformalnym – powstaje ona żywiołowo – niezależnie od norm i formalnych przepisów życia szkoły2.
W nieformalnej strukturze klasy występuje tzw. „przywódca” – uczeń
który zazwyczaj ma bardzo mocną osobowość i duży wpływ na grupę, lubiący narzucać swoje zdanie i opinię, co powoduje swojego rodzaju uzależnienie od „przywódcy” – chcąc być akceptowanym musisz przynależeć
do jego grupy. Grupa taka wpływa na opinię popularności ucznia w danej
klasie szkolnej. To ona decyduje, kto ma być „lubiany” lub „nielubiany”
w danej klasie. Prowadzi to do napięcia emocjonalnego, dlatego też wychowanie i kształcenie stanowi główny czynnik w hierarchii dydaktyczno – wychowawczej. Ważną rolę odgrywa w niej wychowawca klasy, którego zadaniem jest zapewnienie uczniom atmosfery „spokoju wewnętrznego”, co ma zapewnić im poczucie bezpieczeństwa, wpłynąć na rozwój
1 Zaborowski Z., Pozycja społeczna ucznia w klasie, Kwartalnik Naucz. Opolskie, nr 1-4,
1990.
2 Łobocki M., Wychowanie w klasie szkolnej, Warszawa 1974.
98 • Karolina Gruca et. al.
zainteresowań, pozytywny kontakt w grupie rówieśniczej oraz dobre wyniki nauczania.
Nauczyciel, który chce skutecznie organizować wychowanie i prawidłowo kierować stosunkami interpersonalnymi w klasie, musi ją dokładnie
poznać. Oprócz znajomości cech psychicznych uczniów, warunków ich
życia, sytuacji rodzinnej i środowiskowej, musi posiadać wiedzę o właściwościach zespołu klasowego, którym kieruje.
Jak wiadomo każdy uczeń, powinien mieć zapewnione warunki do nauki i rozwoju. Powinien w szkole czuć się bezpiecznie i potrzebnie oraz
mieć pewność, że zawsze może liczyć na pomoc ze strony swoich koleżanek, kolegów, a przede wszystkim nauczycieli. Ważne jest, żeby szkoła była
miejscem, do którego uczniowie będą chętnie chcieli chodzić i przebywać.
Głównym celem pracy była próba poznania nieformalnej struktury trzeciej klasy Gimnazjum nr 19 w Krakowie - oraz ich uwarunkowań
i wpływu na bezpieczeństwo panujące w danej grupie szkolnej.
Cele pracy wyrażono w pytaniach badawczych, na które zamierzano
odpowiedzieć w wyniku zebranego materiału empirycznego:
- jakimi cechami charakteru odznaczał się wzorzec osobowy w badanej klasie?
- czy uzyskiwanie dobrych wyników w sporcie wystarcza, aby zdobyć
uznanie wśród rówieśników?
Studia nad literaturą przedmiotu oraz przemyślenia pozwoliły na wysunięcie następujących hipotez:
- istnieje zależność między sprawnością fizyczną, a popularnością ucznia
w badanej klasie,
- uczniowie sprawniejsi motorycznie są wyżej oceniani przez rówieśników
w klasie.
Materiał
Badania realizowano w Gimnazjum nr 19 w Krakowie i objęto nimi
21 uczniów z klasy III b (w tym 10 dziewcząt i 11 chłopców), w wieku
15 lat. Uczniowie badanej klasy wykazują duże zainteresowanie sportem
na lekcjach wychowania fizycznego, lecz poza nią, tylko jedna dziewczynka czynnie zajmuje się sportem trenując piłkę siatkową.
CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 99
Metoda
W badaniach zastosowano następujące techniki:
1. T
echniki socjometryczne, obejmujące dwa kryteria:
-w
ięzi osobowe – „Partner w ławce”,
-w
ięzi rzeczowe – „Samorząd w klasie”,
2. T
est sprawności fizycznej Z. Chromińskiego.
3. A
nalizę dokumentów szkolnych, w tym:
-d
zienników lekcyjnych,
-d
zienników własnych nauczycieli wychowania fizycznego.
4. W
ywiad z:
-w
ychowawcą klasy,
-n
auczycielem wychowania fizycznego.
Wyniki
Miarą popularności ucznia w klasie uczyniono łączną liczbę uzyskanych
wyborów w dwóch kategoriach: „ Partner w ławce” oraz „Samorząd w klasie”. Za ucznia popularnego uważa się osobę, która otrzymała pozytywne
wybory przynajmniej od połowy klasy, przy czym negowany był nie więcej
niż przez 33% uczniów. Uczeń niepopularny – to taki, który został negatywnie oceniony, albo był pomijany w wyborach pozytywnych jak i negatywnych lub też posiadał trzykrotnie mniej wyborów pozytywnych nad
negatywnymi, natomiast nieakceptowani – odwrotnie – większą ilością
wyborów negatywnych nad pozytywnymi lub pomijaniem w wyborach.
Dla udzielenia odpowiedzi na postawione pytania badawcze i weryfikację
przyjętych hipotez zastosowano rachunek korelacyjny Spearmana.
100 • Karolina Gruca et. al.
Tab. I. Wartość współczynnika korelacji między sprawnością
a popularnością w klasie III b Gimnazjum nr 19 w Krakowie.
Lp.
Uczeń
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
BJ
BK
BoK
DE
FP
GS
GJ
GM
MP
MiP
MW
NM
SE
SD
SS
SŁ
WJ
WP
WD
AA
KM
Ranga
sprawności
(R1)
16
17
10
4
12
21
18
15
14
2
3
5
7
9
19
20
11
1
8
13
6
Ranga
popularności
(R2)
13,5
6
17
15
9
10
18
20
7
2
11,5
4
3
8
19
21
11,5
1
13,5
16
5
R1-R2
D2 =
(R1-R2)2
2,5
11
-7
-11
3
11
0
-5
7
0
-8,5
1
4
1
0
-1
-0,5
0
-5,5
-3
1
6,25
121
49
121
9
121
0
25
49
0
72,25
1
16
1
0
1
0,25
0
30,25
9
1
Współczynnik
korelacji
(rsp)
0,589
Jak widać z Tab. I. współczynnik korelacji między sprawnością fizyczną, a popularnością w badanej klasie wyniósł 0,589. Dopasowując ten
wynik do wartości współczynnika korelacji Spearmana możemy stwierdzić korelację umiarkowaną i istotną zależność między sprawnością fizyczną, a popularnością badanych uczniów, co za tym idzie uczniowie
sprawniejsi byli bardziej akceptowania w klasie i otrzymali większą ilość
wyborów pozytywnych.
Poprzez wykonanie testów zawierających postulaty z podaniem uzasadnienia dokonywanych wyborów, możemy wykryć powody jakimi
kierowali się badani w swoich wyborach. Poznanie motywacji wyborów,
którymi kierowali się uczniowie odgrywa bardzo ważną rolę w pracy wychowawcy klasowego, ponieważ prowadzi to do określenia wzorca ucznia
panującego w danej zbiorowości oraz pomaga wyjaśnić interpersonalnych
zależności w klasie.
CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 101
Tab. II. Uzasadnienie wyborów pozytywnych w kryterium
„Partner w ławce”
Cecha
Miły/a
Koleżeński/ka
Dobrze się z nim/nią dogaduję
Jest zabawny/na
Sympatyczny/na
Bardzo jego/ją lubię
Mamy wspólne tematy
Daje ściągać
Pomocny/na
Mądry/a
Suma cech
3
5
8
12
4
9
3
6
7
2
Ranga
8,5
6
3
1
7
2
8,5
5
4
10
Według uczniów najbardziej pożądanymi cechami przy wyborze „Partnera w ławce” są: bycie „zabawnym/ą”, „lubianym/ą” oraz „dobrze się
z nim/nią dogadywać”.
Tab. III. Uzasadnienie wyborów negatywnych w kryterium
„Partner w ławce”
Cecha
„nie lubię go/jej”
„rozgadany/na”
„nie mamy ze sobą dobrego kontaktu”
„nie mamy wspólnych tematów”
„zapatrzony/a w siebie”
„dziwnie się zachowuje”
Suma cech
2
6
5
7
4
2
Ranga
5,5
2
3
1
4
5,5
Uczniowie przedstawili, iż cechami niepożądanymi przez „Partnera
w ławce” w trzeciej klasie badanej grupy są: brak wspólnych tematów do
rozmów, „bycie za bardzo rozgadanym” oraz zły kontakt ze sobą.
102 • Karolina Gruca et. al.
Tab. IV. Uzasadnienie wyborów pozytywnych w kryterium
„Samorząd w klasie”
Cecha
„uczciwy/a”
„koleżeński/ka”
„zaradny/a”
„odpowiedzialny/a”
„zorganizowany/a”
Suma cech
4
6
9
14
10
Ranga
5
4
3
1
2
Zdaniem uczniów klasy III b Gimnazjum nr 19 w Krakowie według
tabeli IV najchętniej widzianymi osobami w samorządzie klasowym, są
uczniowie: odpowiedzialni, zorganizowani, zaradni.
Tab. V. Uzasadnienie wyborów negatywnych w kryterium
„Samorząd w klasie”
Cecha
„nieodpowiedzialny/a”
„nie chodzi do szkoły, opuszcza lekcje”
„niekompetentny na to stanowisko”
„niezorganizowany”
Suma cech
8
6
6
5
Ranga
1
2,5
2,5
4
Analizując tabelę V wnioskujemy, iż najbardziej niepożądaną osobą
w samorządzie jest osoba, która: jest nieodpowiedzialna, nie chodzi do
szkoły i jest osobą niekompetentną na to stanowisko.
Wszystkie cechy pozytywne i negatywne są oryginalnymi wypowiedziami uczniów z badanej klasy trzeciej gimnazjum.
Dyskusja
Dzisiejszy rozwój szkolnictwa wymusza na nauczycielach silniejszy nacisk
na realizację zadań związanych z wychowaniem uczniów. Badając klasę
szkolną należy do niej podejść bardzo indywidulanie. Nie ma dwóch takich samych środowisk. Każda klasa jest swojego rodzaju indywidualnością, taką samą jak „padający śnieg”. Niby duża ilość spadających „płatków” z „nieba” jest taka sama, ale gdy dokładniej się przyjrzymy każdy jest
inny. Podobne jest z klasą szkolną – nigdy nie zdarzy się taka sama, czy
nawet podobna do siebie.
CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 103
Nie ma ściśle określonych norm oraz szablonów zachowania się
uczniów w klasie. Nauczyciel jest w stanie stwierdzić, którzy uczniowie
„żyją bezkonfliktowo” z pozostałą częścią klasy. Chętnie pomagają innym,
są mili i uczynni. Uczniowie tacy są uważani za osoby popularne w klasie. Nauczyciel jest w stanie również zauważyć uczniów nie mogących nawiązać kontaktu z rówieśnikami. Są to jednostki odrzucone, lekceważone
nie darzone zaufaniem, co osłabia w nich wiarę w siebie, poczucie krzywdy, poczucie bezpieczeństwa i wrastanie w coraz szersze kręgi społeczne.
Zwykle uczeń odrzucony cierpi na zaburzenia osobowości, wrogo i agresywnie ustosunkowuje się wobec innych oraz ma tendencję do działań
aspołecznych. W każdej klasie znajdują się uczniowie odrzucenie przez
rówieśników, są to uczniowie żyjący na tzw. marginesie życia społecznego klasy, osamotnieni, niepowiązani silnie więziami z klasą. Uczniowie
tacy pilnie potrzebują pomocy ze strony nauczycieli, a przede wszystkim
wychowawcy klasowego – dla którego bardzo ważne jest dokładne rozeznanie w stosunkach interpersonalnych panujących w klasie szkolnej.
Nauczyciel-wychowawca musi wiedzieć, iż status odrzuconego przez rówieśników utrzymuje się przez wiele lat i może korelować z porzuceniem
szkoły, agresją i przestępczością3.
Podjęte badania w trzeciej klasie krakowskiego gimnazjum miały na
celu wykazanie zależności pomiędzy sprawnością fizyczną, a popularnością uczniów w klasie szkolnej. Analizując materiał badawczy potwierdza
się, że sprawność motoryczna ma istotny wpływ na popularność ucznia
w klasie III b i podnosi tym samym poziom akceptacji uczniów w tej klasie, o czym świadczyć mogą rangi (tabela I) – rangi sprawności fizycznej uczniów były identyczne lub bardzo podobne do rang popularności.
Ogólna sprawność fizyczna zarówno dziewcząt, jak i chłopców, była na
średnim poziomie, co może oznaczać, iż w okresie pokwitania zaznacza
się zmniejszoną sprawność fizyczną i niechęć do zajęć ruchowych. Zadowalający okazał się fakt, iż w dobie komputerów, telefonów komórkowych,
uczniowie w badanej klasie cenią potrzebę ruchu i rozumieją aspekt wpływu ćwiczeń fizycznych na organizm człowieka. Jest to przeciwieństwem
obecnego stanu szkół, które w ramach oszczędności zaniedbują tak ważną
sferę działalności uczniów4.
3 Ekiert-Grabowska D., Dzieci nieakceptowane w klasie szkolnej. Ruch Pedagogiczny,
Warszawa 1982.
4 Skład M., Sprawność fizyczna, a inne cechy osobowości chłopców, Wychowanie fizyczne
i Higiena Szkolna nr 4, 1962.
104 • Karolina Gruca et. al.
Badania wyłoniły ucznia odrzuconego, którym okazał się SŁ. Zgodnie
z przyjętą hipotezą, uzyskał on ostatnią rangę popularności i przedostatnią sprawności fizycznej (tabela I). Po przeprowadzonym wywiadzie
z wychowawcą klasy - wskazał on przyczynę zachowania tego ucznia –
problemy rodzinne (uczeń pochodzi z wielodzietnej rodziny – czworo
rodzeństwa, dwa lata temu w wypadku samochodowym zginął jego ojciec, matka jest jedynym żywicielem rodziny). W trudnej sytuacji rodzinnej pomagają dziadkowie. Sytuacja ucznia odrzuconego w klasie
wpływa na niego niekorzystnie, wywołuje pozycję niższości, nieprzydatności i braku bezpieczeństwa.
Problemy ucznia nie mogą pozostać same sobie, z myślą, że same się
rozwiążą. Uczeń bardzo często opuszcza zajęcia, co potęguje jego problemy z nadrabianiem materiału, niechęcią i lekceważeniem klasy w stosunku do jego osoby. Dla wychowawcy jest to sytuacja alarmowa, do podjęcia
działań wychowawczych mających na celu dotarcie do uczniów będących
w badanej klasie, aby zmienić pozycję wyżej opisanego ucznia w klasie
i powiązać go więziami sympatii i współpracy z kolegami5.
7Przedstawione rozważania, wsparte wynikami badań nad klasą III b
Gimnazjum nr 19 w Krakowie, pokazują potrzebę wykonywania badań
socjometrycznych, by móc określić pozycję każdego ucznia w klasie. Nauczyciele powinni edukować się w zakresie tego rodzaju badań, gdyż przyczynia się to do racjonalnego kierowania grupą i sprzyja prawidłowemu
rozwojowi każdego ucznia w klasie. Należy również pamiętać, aby przeprowadzać takie badania regularnie, by sprawdzić efekty wprowadzonych
środków poprawy stosunków interpersonalnych w klasie, a także w celu
sprawdzenia działalności wychowawczej. Należy do tej współpracy angażować cały zespół nauczycielski oraz współpracować z pedagogiem szkolnym, tak aby dbać o prawidłową strukturę klasy, poszczególnych uczniów,
pomagać słabszym i tym, którzy mają problemy z przystosowaniem.
5 Pelcowa M., Problem korygowania niewłaściwej pozycji dziecka w zespole klasowym
[w:] Dziecko w zespole, pod red. A. Lewina, Warszawa 1960
CHARAKTERYSTYKA NIEFORMALNEJ STRUKTURY KLASY… • 105
Wnioski
1. Sprawność motoryczna w badanej III klasie gimnazjum ma istotny
wpływ na popularność ucznia.
2. Stosowanie testów socjometrycznych jest niezbędne dla nauczyciela –
wychowawcy klasowego do poznania sytuacji społecznej w klasie.
3. Zaleca się wprowadzenie działań wychowawczych wobec uczniów
odrzuconych, mających na celu spowodowanie poprawy wizerunku osób niepopularnych w badanej klasie III gimnazjum, szczególnie
wobec ucznia zajmującego ostatnią pozycję socjometryczną.
4. Wprowadzone działania wychowawcze mają na celu podniesienie rangi popularności w stosunku do uczniów odrzuconych oraz zmianę ich
wizerunku na lepszy wobec pozostałych uczniów.
Bibliografia:
1. Ekiert-Grabowska D., Dzieci nieakceptowane w klasie szkolnej, Ruch Pedagogiczny, Warszawa 1982.
2. Łobocki M., Wychowanie w klasie szkolnej, Warszawa 1974.
3. Pelcowa M., Problem korygowania niewłaściwej pozycji dziecka w zespole
klasowym [w:] Dziecko w zespole, pod red. A.Lewina, Warszawa 1960.
4. Skład M., Sprawność fizyczna, a inne cechy osobowości chłopców, Wychowanie fizyczne i Higiena Szkolna nr 4, 1962.
5. Zaborowski Z., Pozycja społeczna ucznia w klasie, Kwartalnik Naucz.
Opolskie, nr 1-4, 1990.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (106–112)
UREGULOWANIE EKSPEKTATYWY
ODRĘBNEJ WŁASNOŚCI LOKALU JAKO
ZWIĘKSZENIE BEZPIECZEŃSTWA NA
RYNKU MIESZKANIOWYM
THE RIGHT TO REGULATE THE
EXPECTANCY OD THE SEPARATE
OWNERSHIP OF PREMISES
AS INCREASING SECURITY ON THE
HOUSING MARKET
Paulina Ledwoń
Katolicki Uniwersytet Lubelski Jana Pawła II
Abstract
In this article, author focuses on the regulation of the right to expectative
of separate ownership based on the Act of separate ownership of the premises, Housing Cooperatives Act and Act protection of the rights of the
purchaser of a separate ownership of the premises or a single-family house
and the impact of that institution to increase the safety of trading participants containing development contracts. The author presents a framework of expectative of separate ownership and the conditions which must
be met is necessary for the creation of that right to reasonable. Article also
includes an analysis of the effectiveness of the various conditions of a expectative , they compare to similar legal institutions in the context of the
UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ… • 107
needs of the housing market, as well as the desire to maximize the protection of potential buyers of these premises and investors.
Key words:
expectative, premise, ownership.
Abstrakt
W niniejszym artykule autor skupia się na uregulowaniu ekspektatywy
odrębnej własności lokalu na gruncie Ustawy o własności lokali, Ustawy
o spółdzielniach mieszkaniowych oraz Ustawy o ochronie praw nabywcy
lokalu mieszkalnego lub domu jednorodzinnego i wpływie tej instytucji
na zwiększenie bezpieczeństwa uczestników obrotu zawierających umowy
deweloperskie. Autor przedstawia ramy prawne eskspektatywy odrębnej
własności lokalu oraz warunki, których spełnienie jest konieczne dla powstania tejże ekspektatywy. Artykuł obejmuje również analizę poszczególnych przesłanek skuteczności powstania ekspektatywy, ich porównanie do
podobnych instytucji prawnych w kontekście potrzeb rynku mieszkaniowego, a także dążenia do maksymalizacji ochrony potencjalnych nabywców tych lokali oraz inwestorów.
Słowa kluczowe:
ekspektatywa, lokal, własność.
•
Pojęcie
Ekspektatywa to pojęcie oznaczające w tłumaczeniu pewne oczekiwanie prawne tzw. wierzytelność przyszłą. Instytucja ta ma bardzo bogatą
przeszłość – już w czasach I Rzeczpospolitej było stosowane jako miano
określające przyrzeczenie króla nadania konkretnego stanowiska w razie
jego wakatu. Można ją określić jako zagwarantowanie prawne uzyskania
konkretnego prawa w przyszłości, na podstawie spełnienia części warunków, które po całkowitym spełnieniu doprowadzą do powstania danego prawa. Pojęcie ekspektatywy jest wymienione w art. 19 ust. 1 Ustawy
o spółdzielniach mieszkaniowych, jako ekspektatywa odrębnej własności
lokalu – to roszczenie ustanowienia odrębnej własności lokalu oparte na
108 • Paulina Ledwoń
zawartej z spółdzielnią mieszkaniową umowy o budowę lokalu. Ekspektatywa ta jest zbywalna wraz z wkładem budowlanym albo jego wniesioną
częścią, przechodzi na spadkobierców i podlega egzekucji. Nie może być
jednakże obciążona hipoteką1. Wątpliwości wśród doktryny budzi fakt
czy dopuszczalne jest zawarcie umowy przeniesienia własności lokalu
prawnie nieistniejącego – rzeczy przyszłej. SN w postanowieniu2 zajął
stanowisko, iż zawarcie takowej umowy jest dopuszczalne. Sąd argumentował, iż w umowie zbycia ekspektatywy odrębnej własności lokalu występuje warunek mający postać wpisu do księgi wieczystej, z czym zgadza się
większość autorów3.
Ustawa o prawie własności lokali i ustawa o ochronie praw
nabywcy lokalu mieszkalnego lub domu jednorodzinnego
Na gruncie artykułu 9 ustawy o prawie własności lokali z dnia 24 czerwca 1994 roku (Dz.U. 1994 nr 85 poz. 388) możemy wymienić warunki
konieczne do powstania ekspektatywy opartej o umowę deweloperską:
deweloper musi posiadać prawo własności zabudowanego gruntu oraz
odpowiednie i ważne zezwolenie na budowę. Ponadto w księdze wieczystej gruntu musi zostać ujawnione zobowiązanie inwestora do ustanowienia odrębnej własności lokalu. Należy tutaj zauważyć pewien dodatkowy, niejako pośredni wymóg, konieczny do utworzenia ekspektatywy – umowa deweloperska musi zostać sporządzona w formie aktu notarialnego, ponieważ wpis w księdze wieczystej gruntu może być dokonany
tylko na podstawie wyżej wspomnianego aktu. W razie zawierania wspomnianej umowy w formie pisemnej nabywca rezygnuje z zabezpieczenia
w postaci ekspektatywy. W przeszłości powodowało to pewne problemy
związane z nierównością traktowania nabywców i wymagało od nabywcy posiadania podstawowej wiedzy by skorzystać z ochrony gwarantowanej ekspektatywą. Ustawodawca dostrzegł ten problem i rozwiązał go
poprzez wprowadzenie ustawy z dnia 16 września 2011 roku o ochronie
praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego. Uchwalenie tejże ustawy ustaliło, iż zawieranie umowy deweloperskiej w formie
aktu notarialnego jest obowiązkowe, ergo ekspektatywa musi zawsze po1 I. Heropolitańska, Prawne zabezpieczenia zapłaty wierzytelności, Lex 2014.
2 Postanowienie SN z 26 czerwca 2001 r., I CA 1/01 (OSNC 2002, nr 2, poz. 26).
3 P. Zakrzewski, Umowa zbycia ekspektatywy odrębnej własności lokalu, jako podstawa
wpisu w księdze wieczystej nabywcy jako właściciela.
UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ… • 109
wstać. Wskazuje na to również artykuł 23 ustęp 2 wspomnianego aktu
prawnego, który stanowi, że roszczenie o przeniesienie prawa własności
do powstającego lokalu zawsze musi być ujawnione w księdze wieczystej
zabudowywanego gruntu, a jak było to wcześniej zaznaczone – ujawnienie takie może nastąpić tylko na podstawie umowy w formie aktu notarialnego. Eksperci są w tej kwestii zgodni: nowe regulacje zdecydowanie
zwiększyły bezpieczeństwo klientów4.
Ustawa o spółdzielniach mieszkaniowych
Ekspektatywa występuje również w artykule 19 ustawy o spółdzielniach
mieszkaniowych z dnia 15 grudnia 2000 roku (Dz.U. 2001 nr 4 poz. 27)
gwarantując członkom spółdzielni jej nabycie. Zgodnie z zapisami art. 18
spółdzielnia zawiera umowę o budowę lokalu , w formie pisemnej, pod
rygorem nieważności z członkiem spółdzielni ubiegającym się o ustanowienie odrębnej własności lokalu. Ma ona także zawierać zobowiązanie
członka spółdzielni do wniesienia wkładu budowlanego, określenie zakresu rzeczowego robót realizowanego zadania inwestycyjnego, określenie zasad ustalania wysokości kosztów budowy lokalu, określenie rodzaju,
położenia i powierzchni lokalu oraz pomieszczeń do niego przynależnych
oraz ewentualnie inne postanowienia określone w statucie. Z chwilą zawarcia wyżej wymienionej umowy powstaje, na rzecz nabywcy, roszczenie
o ustanowienie odrębnej własności lokalu – czyli ekspektatywa. Ustawa
o spółdzielniach mieszkaniowych reguluje również kwestie związane ze
zbywaniem tejże: nabycie ekspektatywy musi nastąpić poprzez umowę
zbycia w formie aktu notarialnego, obejmuje również wniesiony wkład budowlany (albo jego część) i staje się skuteczne z chwilą przyjęcia w poczet
członków nabywcy, z tym, że w razie kolejnego zbycia ekspektatywy przed
przyjęciem poprzedniego nabywcy w poczet członków zbycie to staje się
skuteczne z chwilą przyjęcia kolejnego nabywcy w poczet członków spółdzielni. Ustawa przyznaje także prawo właścicielowi lokalu/ posiadaczowi
ekspektatywy zaskarżenia do sądu uchwały walnego zgromadzenia spółdzielni dotyczącej jego prawa własności do lokalu.
Wpływ na bezpieczeństwo na rynku mieszkaniowym
Ekspektatywa to instrument prawny mający największe znaczenia w kontekście ewentualnego bankructwa dewelopera. Zabezpiecza ona jej posia4 Conse Doradcy Finansowi
110 • Paulina Ledwoń
daczy przed utratą lokalu, za który zapłacili poprzez umożliwienie egzekwowania prawa do zakupionego lokalu na drodze sądowej. Instytucja ta
gwarantuje prawo ustanowienie odrębnej własności lokalu i przeniesienie
tego prawa na klienta. W przypadku nierzetelności dewelopera polegającej na wadliwym ukończeniu budowy nabywca może wnioskować do
sądu o dokończenie budowy przez innego wykonawcę, zaś koszta tego
rozwiązania poniesienie niewywiązujący się ze swych zobowiązań inwestor. Niewątpliwie głównym celem omawianej instytucji jest zapewnienie
nabywcom bezpieczeństwa zakupu, co przy zazwyczaj wysokich środkach
pieniężnych inwestowanych w zakup lokalu jest niezwykle ważne. Ekspektatywa podnosi pewność obrotu lokalami oddając w ręce nabywców instrumenty do uzyskiwania przynależnych im praw w razie ewentualnego
sporu z deweloperem. Cieszy się ona jednomyślnym poparciem ekspertów
zajmujących się zawodowo rynkiem mieszkaniowym.5
Ekspektatywa a zwolnienie od podatku dochodowego
Wiele kontrowersji wzbudziła kwestia opodatkowania ekspektatywy odrębnej własności lokalu podatki PIT. Na podstawie art. 21 ust. 1 pkt 32
ustawy z dnia 26 lipca 1991 r. o podatku dochodowym od osób fizycznych
nabycie lokalu mieszkalnego z środków uzyskanych ze sprzedaży innego
lokalu mieszkalnego nie podlega opodatkowaniu podatkiem dochodowym
od osób fizycznych, jeżeli nastąpiło w ciągu 2 lat od zbycia poprzedniego
lokalu. Na gruncie tego przepisu pojawiły się wątpliwości czy prawo jeszcze nieistniejące, czyli ekspektatywa również podlega zwolnieniu. Kwestią
zasadniczą dla wyjaśnienia tego zagadnienia było stwierdzenie czy zwolnieniu podlegają wydane środki na realizację celów mieszkaniowych czy
też tylko i wyłącznie ostateczne nabycie prawa własności i de facto zrealizowanie celu mieszkaniowego. Naczelny Sąd Administracyjny dokonując
wykładni wspomnianego przepisu, zwrócił uwagę, iż celem ustawodawcy
było zintensyfikowanie procesów inwestycyjnych w budownictwie mieszkaniowym i zachęta dla osób posiadających środki finansowe do tworzenia
nowych obiektów mieszkalnych. NSA uznał, że wykładnia przepisu musi
iść w kierunku zawężającym, co powoduje, że tylko i wyłącznie nabycie
prawa własności do danego lokalu w okresie 2 lat od sprzedaży poprzedniej nieruchomości zwalnia z podatku. Prowadzi to do prostej konklu5 Eksperci rynekpierwotny.pl
UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ… • 111
zji – ekspektatywa jest opodatkowana, chyba, że ostateczne przeniesienie
prawa własności nastąpi przed upływem wymienionego w art. 21 okresu. 6
Podsumowując niniejszy artykuł należy wspomnieć o wniosku najważniejszym: Ekspektatywa jako instytucja prawna niewątpliwie przyczyniła
się do zwiększenia bezpieczeństwa obrotu na rynku mieszkaniowym poprawiając sytuację klientów wobec deweloperów i gwarantując im możliwość dochodzenia swoich roszczeń na drodze sądowej. Pozwala ona
uniknąć dość licznych w przeszłości oszustw związanych z nieuczciwym
zachowaniem inwestorów celowo wykorzystujących instytucje bankructwa oraz inne formy prawne do uniknięcia swoich zobowiązań. Jak było
już wspomniane – omawiany w niniejszym artykule instrument jest jednomyślnie pozytywnie oceniany zarówno przez ekspertów rynku nieruchomości jak i klientów.
Bibliografia
1. Heropolitańska I., Prawne zabezpieczenia zapłaty wierzytelności,
Lex 2014.
2. Koszal E., Podział ekspektatywy spółdzielczych praw do lokali, [w:] Prawa
rodziny do mieszkania spółdzielczego, LexisNexis 2012.
3. Rudnicki S., Ekspektatywa nabycia własności, [w:] Własność nieruchomości, LexisNexis 2012.
4. Dziczek R., Ekspektatywa spółdzielczego własnościowego prawa do lokalu, [w:] Prawo mieszkaniowe, LexisNexis 2008
5. Bieniek G., Z problematyki stosowania ustawy o spółdzielniach mieszkaniowych w praktyce notarialnej. Teza 9, [w:] „Rejent” 2003/9/9
6. Kuropatwiński J., Glosa do postanowienia SN z dnia 26 czerwca 2001 r.,
I CA 1/01. Teza 1, [w:] „Rejent” 2002/7/133
7. Zakrzewski P., Umowa zbycia ekspektatywy odrębnej własności lokalu, jako podstawa wpisu w księdze wieczystej nabywcy jako właściciela,
[w:] „Rejent” 2010/4/4
8. Nazar M., Własność lokali: Podstawowe zagadnienia cywilnoprawne, Lubelskie Wydawnictwa Prawnicze, Lublin 1995
9. Pietrzykowski K., Spółdzielnie mieszkaniowe Komentarz, Wydawnictwo
C.H. Beck, Warszawa 2011
6 W
yrok Naczelnego Sądu Administracyjnego z dnia 22 czerwca 2012 r., sygn. akt II FSK
2523/10
112 • Paulina Ledwoń
10. Hajczuk A., Charakter prawny wpisu do księgi wieczystej prawa odrębnej własności lokalu ustanowionego w orzeczeni sądu o zniesieniu
współwłasności nieruchomości, [w:] „Rejent” 2009/10/10
11. Strzelczyk R., Turlej A., Własność lokali komentarz, Wydawnictwo
C.H. Beck, Warszawa 2007
12. B
ieniek G., Marmaj Z., Własność lokali komentarz, Wydawnictwo
C. H. Beck, Warszawa 2008
13. Doliwa A., Prawo mieszkaniowe komentarz, Wydawnictwo C. H. Beck,
Warszawa 2012
14. Jedliński A., Prawo do lokali w spółdzielniach mieszkaniowych, Wydawnictwo Arche, Gdańsk 2005
15. Bończyk-Kucharczyk E., Własność lokali i wspólnota mieszkaniowa komentarz, Lex, Warszawa 2012
Paulina Ledwoń - magister prawa, absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego, obecnie uczestniczka studiów doktoranckich na Wydziale Prawa, Prawa Kanonicznego i Administracji Katolickiego Uniwersytetu Lubelskiego Jana Pawła II. W roku 2015 z pozytywnym
wynikiem zdała egzamin radcowski uzyskując tytuł zawodowy radcy prawnego, prawnik w dziale korporacyjnym kancelarii Łatała i Wspólnicy Sp.k.
z siedzibą w Krakowie.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (113–123)
ПРИМЕНЕНИЕ МЕТОДА
БЕНЧМАРКИНГА ДЛЯ
УСОВЕРШЕНСТВОВАНИЯ МАЛОГО
БИЗНЕСА В УКРАИНЕ
Benchmarking APPLICATION For
IMPROVEMENT of SMALL BUSINESS
IN UKRAINE
Светлана Лихолат
Svitlana Lykholat
Львівський державний університет внутрішніх справ МВС України
Lviv State University of Internal Affairs (Lviv), Ukraine
Abstract
Based on the theoretical and practical studies the role of benchmarking in
small business development was examined. The analysis of benchmarking exercises by representatives of small business in Ukraine. There was
outlined the range of issues that affect the application of the method of
benchmarking in small businesses. The statistics on the use of standard
indicators comparing small businesses and determination of the level of
satisfaction of the applicable method were provided. A procedure for implementing the method of benchmarking in the activities of small businesses was proposed.
114 • Светлана Лихолат
Keywords
Benchmarking, small business, competitive, operational benchmarking,
benchmark comparison.
Аннотация
На основании теоретических и практических исследований рассмотрена роль бенчмаркинга в развитии малого бизнеса. Проведен
анализ применения бенчмаркинга представителями малого бизнеса
в Украине. Очерчен круг проблем, которые препятствуют применению метода бенчмаркинга в малом бизнесе. Приведено статистические данные относительно использования показателей эталонного
сопоставления предприятиями малого бизнеса и определение уровня удовлетворенности от применяемого метода. Предложена процедура внедрения метода бенчмаркинга в деятельность предприятий
малого бизнеса.
Ключевые слова
Бенчмаркинг, малый бизнес, конкурентоспособность, операционный бенчмаркинг, эталонное сопоставление.
•
Постановка задания
В современных условиях развития украинской экономики термин
«бенчмаркинг» остается неизвестным для руководителей малого
бизнеса и чаще всего ассоциируется с маркетинговым исследованием или исследованием конкурентов, а не воспринимается как метод управления.
Практика применения бенчмаркинга остается на парадоксально
низком уровне, хотя сфера его применения неограниченная. Вместе
с тем, данный термин нельзя считать новым, так как известный еще
с IV ст. н.э. благодаря провозглашенному правилу китайским генералом Суй Цзи: «Если вы знаете врага и знаете себя, то ваша победа не
подлежит сомнению». 1
1 Д
митренко Н. Бенчмаркинг как инструмент максимилизации результативности
деятельности малых предприятий, Технодрук, Черновцы, 2009.
ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 115
Много бизнесменов продолжают применять классическое определение маркетинга, а именно:
4 P = Product / Price / Place / Promotion
На сегодняшний день использования классического определения недостаточно, хотя и не существует единственно прописанной
процедуры анализа конкурентов, что в свою очередь препятствует
процессу взаимодействия всех субъектов рыночной системы и делает невозможным создание эффективной системы стратегического планирования и маркетинга, не содействует изучению передовых
методов и способов достижения успеха в управлении бизнесом 2.
Анализ исследований и публикаций
Амбивалентность отношения представителей малого бизнес
к бенчмаркингу привлекает внимание многих исследователей среди
которых: С.Брезин3 , Т.Фурей4 , В.Брухарт 5, В.Кроковски6 , Б.Андерсен7, Е.Белокоровин8 и прочие. Вместе с тем, в экономической литературе недостаточно изученным остается малый бизнес, который
особенно нуждается в государственной поддержке. Зарубежные
ученые А. Агеев, Г.Кейнс, В. Рубе, П.Самуэльсона, Ф.Тейлор, М.Хейри9 в своих работах предлагают теоретические и методологические
основы для исследования бизнеса, в т.ч. малого бизнеса, исследу2 Л
ихолат С. Использование операцыионного бенчмаркинга как інструмента
активизации управления предприятием, ЛьвГУВД, Львов, 2010.
3 Bresin S. Практика бенчмаркинга, Зарубежные маркетингове исследования,
Москва, 2004.
4 Furey T.R. Бенчмаркинг – ключ к созданию конкурентного превосходства на
этапе зрелости рынка, Зарубежные маркетингове исследования, Москва, 2002.
5 Bruckhardt W. Цикл ключевых вопросов о бенчмаркинге: новшества
и компетенции создания ценностей, Зарубежные маркетингове исследования,
Москва, 2005.
6 Krokowski W. Сравнение с лучними в мире конкурентами. Бенчмаркинг
в управлении поставок, Зарубежные маркетингове исследования, Москва, 2003.
7 Андерсен Б. Бизнеспроцессы. Инструменты совершенствования, РИА
«Стандарты и качество», Москва, 2003.
8 Белокоровин Э. Как использовать возможности бенчмаркинга в отечественных
условиях, Управление компанией, Москва, 2005.
9 Хэрри M. 6 SIGMA. [концепция идеального менеджмента], ЭКСМО, Москва,
2003.
116 • Светлана Лихолат
ют его сущность, статус и перспективы. Отечественные ученые
В.Апопий10 , З.Варналий11 , Т.Васыльцив12, О.Кузьмин13, С.Реверчук
14
в своих работах рассматривали малый бизнес в общем и его проблемы, в частности.
Ключевым вызовом при исследовании применения метода бенчмаркинга в процессе проведения малого бизнеса есть необходимость обосновать применение данного метода в практической деятельности хозяйствующих субъектов. На практике прослеживается
своеобразная абстракция: представители малого бизнеса, вовлеченные в многостороннее сотрудничество, стоят перед выбором
между желанием обеспечить предсказуемость поведения, например, конкурентов и страхом потерять собственную конкурентную
позицию. Представитель малого бизнеса, независимо от того, насколько себя чувствует лидером или аутсайдером, имеет проблему
с аналогичной дилеммой.
Итак, бенчмаркинг прежде всего направлен на конкретные функциональные сферы деятельности малого бизнеса и на «конкурентные отличия» с целью концентрации или анализа себестоимости.
Основной материал исследования
Общеизвестным остаётся тот факт, что малый бизнес в экономике
любой страны играет важную роль. Украина не является исключением, и поддержка малого бизнеса является одним из направлений
политики государства. Отсюда возникает вопрос: должен ли малый
бизнес занимать второстепенную позицию в стране по отношению
к большому бизнесу? Необходимо заметить, что большинство инновационных теорий менеджмента чаще всего появляются в большом бизнесе. Но именно методика бенчмаркинга дает возможность
10 А
попій В. Рынки в системам внутренней торговли Украины, Издательство
ЛКА, Львов, 2012.
11 Варналий З. Малое предприятие Украины: мониторинг, инфраструктура,
кадры, Изд-во НДИ Акад. правовых наук Украина, Киев, 2002.
12 Васыльцив Т. Потенциал конкуретоспособности западнях регионов Украины
и проблемы их реализации в посткризисный период, ПАИС, Львов, 2011.
13 Кузьмин О. Конкурентоспособность предрпиятия : планирование и диагностка,
ИФНТУНГ, Ивано-Франковск, 2011.
14 Реверчук С. Малое предпринимательство в переходной экономике Украины,
изд-во ЛНУ им. И. Франка, Львов, 1996.
ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 117
формировать личные нестандартные подходы, в т.ч. для эталонного сравнения, вместе с тем создавая условия для обучения в больших компаниях с дальнейшим использованием полученных знаний
в личной системе управления малым бизнесом. Надо заметить, что
полученный массив знаний нельзя использовать одновременно из
расчета на получение мгновенного положительного эффекта по всей
программе развития малого бизнеса. Как правило, при таком подходе эффект нулевой.
Развитие малого бизнеса детерминирован, как правило, двумя
обстоятельствами. Прежде всего, малый бизнес наиболее чувствительный к инновационным процессам развития страны и уровню
технико-технологического состояния. Тогда как воспроизведенный
процесс малого бизнеса, который является вторым обстоятельством,
не в состоянии обеспечить необходимый организационный и технико-технологический уровень, которым владеет большой бизнес.
Необходимо заметить, что за период с 2011 по 2013 год количество
предприятий малого бизнеса резко сократилось. Соотношение зарегистрированных физических лиц-предпринимателей по отношению
к тем, кто прекратил хозяйственную деятельность, в 2011 году составляла 175301 против 248763, в 2012 году 157651 и 179007, в 2013 году
соответственно 80402 и 80287. В 2014 году наблюдается незначительный рост первичной регистрации физический лиц-предпринимателей. Но данный процесс улучшился за счет дробления структур
среднего бизнеса15. Итак, на констелляцию показателей эффективности малого бизнеса влияют не только экономические показатели,
но и общий уровень конкурентоспособности страны.
Необходимо подчеркнуть, что наиболее важную роль в переходе
экономики государства на новую стадию – инновационную, играет
именно малый инновационный бизнес, который делает первые шаги
во внедрении бенчмаркинга.
Популяризация бенчмаркинга в Украине началась в конце ХХ столетия. Именно в этот период исследователь Е.Монкхаус в своей работе исследовал тенденцию применения сравнительного эталонного
финансового показателя в сфере малого бизнеса и констатировал,
что для эталонного сравнения 45% предприятий используют финан15 Л
ихолат С., Васыльцив Т. Имплементация мирового опыта развития малого
бизнеса, Comrat. S.n., Сomrat, 2013.
118 • Светлана Лихолат
совые показатели, 25% не финансовые показатели, тогда как 30% не
осуществляют такого анализа16 . То есть, не применяют бенчмаркинг.
Через шесть лет научные работники Шеффилдского университета
провели исследование по практике применения бенчмаркинга в малом бизнесе и подчеркнули положительные изменения относительно внедрения стратегического и процессного бенчмаркинга 17. В результате исследования установлено, что доля предприятий малого
бизнеса, которые применяют метод бенчмаркинга в своей деятельности для анализа, например, финансовых показателей, составляет
42%, из них 74% считают этот показатель эффективным. Интересные
результаты были получены и по другим показателям данного исследования. При исследовании удовлетворенности потребителей этот
показатель составляет 40%, и соответственно 95%; при анализе качества продукции 39% и 92%; при изучении процесса обучения работников 31% и 87%, тогда как удовлетворенности работников этот показатель составляет 22% и 86%. Более расширенный анализ данного
исследование приведен на рисунке 1.
Как правило, субъекты малого бизнеса для эталонного сопоставления используют общеизвестные показатели (например, финансовые), тогда как более глубинные показатели остаются без
внимания. Данное исследование отображает те показатели, которые чаще всего анализируют субъекты хозяйствования в процессе применения метода бенчмаркинга. Вместе с тем, эксперты
Шеффилдского университета исследовали основные позиции, по
которым конкурируют предприятия малого бизнеса. Индикаторами конкурентного сравнения представителями малого бизнеса
была избрана цена (удельный вес 62%), качество (55%), связь с потребителями (49%), инновационные продукты (30%), экспедиция
(29%), ассортимент (27%), сервисное обслуживание (2%). Итак, согласно приведенным данным остаются не исследованными такие
показатели, которые тяжело измерить с точки зрения экономики
(например, ментальность или сплоченность коллектива) из-за отсутствия необходимых методик.
16 M
onkhouse E. The role of competitive benchmarking in small-to medium-sized
enterprises, Benchmarking for Quality Management & Technology, 1995.
17 Cassel C., Nadin S., Gray M.O. The use and effectiveness of benchmarking in SMEs //
Benchmarking: An International Journal, 2001.
ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 119
Рисунок 1. Показатели, которые использовались для эталонного
сопоставления предприятиями малого бизнеса
Вопреки перечисленным аспектам применения методики бенчмаркинга в малом бизнесе есть ряд проблем, которые создают препятствия для его популяризации. Среди них: отсутствие специалистов в структуре малого бизнеса для внедрения методики бенчмаркинга; недостаточность финансовых ресурсов для привлечения
специалистов с целью внедрения бенчмаркинговых исследований;
неумение объединять стратегическую и оперативную информацию
(недостоверность информации); отсутствие доступа к изучению механизмов внедрения методики бенчмаркинга в малом бизнесе. Немаловажными явыляются и другие проблемы, например, отсутствие
информации для сравнения, высокая расходность, недостаточное
владение понятийным аппаратом, отсутствие партнеров для осуществления эталонного сравнения. Наличие комплекса «секретности»
бенчмаркинга, то есть незнание метода эталонного сравнения, является наибольшей преградой в малом бизнесе.
По нашему мнению, прежде всего при применении бенчмаркинга необходимо выделить принципиальные составляющие, которые
могут быть объектами сравнения, например, расходы, связанные
с исследованиями и разработками; расходы на маркетинг; админи-
120 • Светлана Лихолат
стративный и управленческий расходы; сырье и материалы; прямые
трудовые расходы; косвенные трудовые расходы; расходы, связанные с реализацией товаров (услуг), или другие расходы. Проведение анализа только расходов будет недостаточно, так как нельзя не
рассматривать деятельность избранного объекта в разрезе операций
с эталонными объектами как внутри, так и вне области. В результате такого процесса будут возникать действия, направленные на
перекрытие пробелов между исследуемым объектом малого бизнеса и эталонным. Для усиления эффективности применения метода бенчмаркинга необходимо определить функции, которые будут
анализироваться из позиций бенчмаркинга (приоритетность функций и сегментация). Следующим этапом будет анализ по методике
бенчмаркинга, который измеряет определенную функцию в сроках
конкретных факторов и сменных (показателей) количества и качества работы (например, определение объемов отходов на единицу
изготовленной продукции). Необходимо подчеркнуть, что проведение анализа на стратегическом уровне избирается для сравнения
финансовых результатов (например, рост продаж), которые связаны
с финансовыми показателями. То есть происходит определение тех
стратегий, которые наиболее успешные в достижении желательных
финансовых показателей. Дальше происходит отбор предприятия-эталона с лучшими количественными/качественными показателями для дальнейшего установления этих показателей как целей собственного достижения. Такие показатели можно выбрать из групп,
например, прямых конкурентов или латентных конкурентов. Дальнейшие действия предусматривают сбор и оценку показателей лидеров по избранным факторам, а именно: необходимо максимально
приблизиться к отечественным условиям и определить источник
информации (например, публикации в официальных источниках)
для бенчмаркингового анализа. Продолжают бенчмаркинговое исследование путем сравнения эталонных показателей с собственными показателями для определения разрывов. Именно на этом этапе
необходимо придерживаться сбора информации о лидерах и о себе
в одном формате. Определенный разрыв в показателях ликвидируют путем разработки программ действий. На заключительном этапе
внедряют разработанную программу и осуществляют постоянный
мониторинг ее выполнения. Важным моментом на завершающем
ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 121
этапе есть установление персональной ответственности за достижения целей, которые вытекают с бенчмаркингового анализа.
Перспективы дальнейших исследований Conclusion
В Украине представители малого бизнеса делают определенные шаги
в направлении применения метода бенчмаркинга в процессе собственной хозяйственной деятельности. Такая деятельность дает для
бизнеса определенный массив идей и знаний, применение которых
содействует привлечению новых форм управления, внедрению
новых технологий, усилению связи руководитель-работник-клиент,
личному самосовершенствованию и т.п.
Бенчмаркинг как новая и мощная инициатива должна, прежде
всего, поддерживаться руководителем предприятия малого бизнеса
и его осознанием, что данный метод не является высоко затратным.
Решающим при выборе данной методики будет желание представителя малого бизнеса приобщиться к данному процессу и заинтересованность в нем.
Итак, бенчмаркинг как инструмент управления малым бизнесом повышает уровень конкурентоспособности и содействует усовершенствованию процесса управления при условии постоянного
мониторинга данного процесса. Потенциал бенчмаркинга относительно применения малого бизнеса заключается в максимальном
приближении к потенциальному потребителю и содействует эффективному анализу определения уровня удовлетворенности потребителя деятельностью избранного предприятия малого бизнеса. Необходимо применять психологические приемы для устранения «комплекса секретности» и «комплекса отсутствия финансовых ресурсов»
которые препятствуют процессу принятия управленческих решений
относительно возможности использования метода бенчмаркинга.
Но вопреки перечисленным преградам автором приведено достаточное количество аргументов в пользу внедрения метода бенчмаркинга для усиления роли малого бизнеса в Украине, чему должна
максимально содействовать официальная власть.
Ссылки на использованные источники
1. Д
митренко Н.М. Бенчмаркинг як інструмент максималізації результативності діяльності малих підприємств / Н.М. Дмитренко //
122 • Светлана Лихолат
Науковий вісник БДФА. Серія: Економічні науки: зб. наук. праць. –
Чернівці: Технодрук, 2009. –Вип. 3. – С. 239-243.
2. Л
ихолат С.М. Застосування операційного бенчмаркингу як інструмента активізації управління підприємством // Науковий вісник
ЛьвДУВС. Серія економічна, 2010. Вип. 2. – 211-219 с.
3. B
resin S. Практика бенчмаркингу /S. Bresin// Зарубіжні маркетингові дослідження. – 2004. – № 1. – С. 7-9.
4. F
urey T.R. Бенчмаркинг ключ до створення конкурентної переваги
на етапі зрілості ринку/ T.R. Furey // Зарубіжні маркетингові дослідження. – 2002. – № 1. – С. 7-10.
5. B
ruckhardt W. Цикл ключових питань про бенчмаркинг: новаторське і компетентне створення цінності / W.Bruckhardt // Зарубіжні
маркетингові дослідження. – 2005. – № 3. – С. 9-11.
6. Krokowski W. Порівняння з кращими у світі конкурентами. Бенчмаркинг в управлінні постачанням / W. Krokowski // Зарубіжні
маркетингові дослідження. – 2003. – № 7. – С. 14-16.
7. Андерсен Б. Бизнеспроцессы. Инструменты совершенствования /
Б. Андерсен; пер. с англ. – М.: РИА «Стандарты и качество», 2003. –
272 с.
8. Белокоровин Э. Как использовать возможности бенчмаркинга
в отечественных условиях / Э. Белокоровин, Д. Маслов // Управление компанией – 2005 – № 1 – С. 10-16.
9. Хэрри M. 6 SIGMA. [концепция идеального менеджмента] / Майкл
Хэрри, Ричард Шредер; [пер. с англ. В. Егорова]. – М.: ЭКСМО,
2003. – 464 c.
10. Р
инки в системі внутрішньої торгівлі України: монографія /
[В.В. Апопій ... [та ін.]; за редакцією В.В. Апопія; Укоопспілка,
Львівська комерційна академія. - Львів: Видавництво Львівської
комерційної академії, 2012. - 413 с.: іл., табл.
11. Мале підприємництво України: моніторинг, інфраструктура,
кадри / З. С. Варналій, О. В. Сергійко, Л. П. Хмелевська; Науково-досл. ін-т приватного права і підприємництва Акад. правових наук України. - К., 2002. - 59 с. -( Б-чка кандидата в народні
депутати України).
12. П
отенціал конкурентоспроможності західних регіонів України
та проблеми його реалізації у посткризовий період : матеріали
«круглого столу», 20 жовтня 2011 р. / [автори аналітичної допові-
ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА ДЛЯ… • 123
ді: В.І. Волошин ... [та ін.]; за загальною редакцією Т.Г. Васильціва;
Національний інститут стратегічних досліджень, Регіональний
філіал у місті Львові. - Львів: ПАІС, 2011. - 230 с.: табл., іл.
13. К
онкурентоспроможність підприємства: планування та діагностика : монографія / О.Є. Кузьмін, О.Г. Мельник, О.П. Романко; Міністерство освіти і науки, молоді та спорту України, Івано-Франківський національний технічний університет нафти і газу, Кафедра економічної теорії. - Івано-Франківськ: ІФНТУНГ, 2011.
- 197 с.: табл.
14. Р
еверчук С. К. Мале підприємство в перехідній економіці України: Дис... д. є. н.: 08.01.02 / Львівський державний ун-т ім. І. Франка. — Львів, 1996
15. Л
ихолат С.М., Васильців Т.Г. Имплементация мирового опыта
развития малого бизнеса // Dezvoltarea inovaţională din Republica
Moldova: problemele naţionale şi tendinţele globale” conf. intern.
şt.-practică (2013; Comrat) Dezvoltarea inovaţională din Republica
Moldova: problemele naţionale şi tendinţele globale.= Инновационное развитие Республики Молдова: национальные задачи и мировые тенденции. conf. intern. şt.-practică. 7-8 нояб. 2013, Comrat /
науч. ред.: А.П. Левитская.- Comrat. S.n., 2013. – c. 356-363.
16. M
onkhouse E. The role of competitive benchmarking in small-to
medium-sized enterprises // Benchmarking for Quality Management
& Technology, Vol. 2, No. 4. — 1995. — P. 44-45.
17. C
assel C., Nadin S., Gray M.O. The use and effectiveness of
benchmarking in SMEs // Benchmarking: An International Journal,
Vol. 8, No. 3. — 2001. — P. 212-222.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (124–138)
ŚRODOWISKO LOKALNE
W OBLICZU ZAGROŻENIA
WSPÓŁCZESNYM TERRORYZMEM
LOCAL ENVIRONMENT FACING THE
MODERN TERRORISM THREATS
Tomasz Łachacz
Jarosław Kamiński
Wyższa Szkoła Policji w Szczytnie
Abstract
Terrorism is one of the most crucial state security threat. This phenomenon with global form is more and more popular in local community. In the
face of danger necessary is well prepared military and local crisis management structures to overcome this phenomenon.
Key words
local government, local community, terrorism, crisis management, training courses
Abstrakt
Terroryzm jest istotnym zagrożeniem bezpieczeństwa państwa. Zjawisko określane jako problem globalny, występuje coraz częściej w środowiskach lokalnych. W obliczu współczesnego zagrożenia konieczne jest
przygotowanie właściwych służb oraz lokalnych struktur zarządzania
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 125
kryzysowego do podejmowania skutecznych działań mających na celu
przeciwdziałanie zjawisku.
Słowa kluczowe:
Samorząd terytorialny, środowisko lokalne, terroryzm, zarządzanie kryzysowe, szkolenia
•
Wspólnoty samorządowe odgrywają w Polsce coraz większą rolę i przyczyniają się do rozwoju społecznego i gospodarczego kraju. Istotny
wpływ miała na to transformacja systemowa i reforma administracji
publicznej zapoczątkowana w Polsce w 1990 roku. W rezultacie tych
zmian doszło w naszym państwie do decentralizacji władzy publicznej
oraz przywrócono trójszczeblową strukturę samorządu terytorialnego:
samorząd gminny, powiatowy oraz wojewódzki. Wspomnianą reformę
W. Rozwadowski określił jako „jedno z największych osiągnięć powojennych w zakresie usprawniania funkcjonowania państwa i realizacji
zasady ludowładztwa”.1 Dzięki temu gmina jako podstawowa jednostka
samorządu terytorialnego stała się politycznym i instytucjonalnym wyrazem dla społeczności lokalnej. Jej członkowie zaczęli silniej utożsamiać się z określonym regionem i aktywnie działać na rzecz rozwoju lokalnego, który powinien zachodzić równocześnie i harmonijnie w sferze
gospodarczej, społecznej i kulturalnej.2 Proces ten zakłócany jest przez
różne czynniki, do których zaliczyć należy zagrożenia lokalne. Wśród
nich szczególne znaczenie w ostatnim okresie zyskał terroryzm. Zjawisko, które dotychczas przejawiało się głównie w wielkich aglomeracjach
miejskich, coraz częściej paraliżuje nieprzygotowane do tego małe społeczności. Pojawia się zatem pytanie o charakter zjawiska w wymiarze
lokalnym oraz o możliwe działania mające na celu przeciwdziałanie oraz
szybką identyfikację zagrożenia w środowisku lokalnym.
1 W. Rozwadowski, Spór polityczny wokół regionów w Polsce, [w:] Region europejski
a polskie województwo. Materiały seminaryjne, A. Bałaban, B. Sitek (red.), Toruń 1998,
s. 24.
2 A. Piekara, Samorząd terytorialny, istota społeczna i prawna, uwarunkowania i funkcje,
[w:] Samorząd terytorialny. Zagadnienia prawne i administracyjne, A. Piekary,
Z. Niewiadomskiego (pod. red.), Warszawa 1998, s. 17.
126 • Tomasz Łachacz, Jarosław Kamiński
Środowisko lokalne jest pojęciem wieloznacznym i trudnym do zdefiniowania. Według T. Pilcha jest to „gromada ludzki zamieszkujących
ograniczone i względnie izolowane terytorium, posiadających i ceniących
wspólną tradycję, wartości i symbole, instytucje usługowe i kulturowe,
świadomych jedności, odrębności, gotowych do wspólnotowego działania,
żyjących w poczuciu przynależności i wewnętrznego bezpieczeństwa”.3 Takie społeczności posiadają charakterystyczny profil. „Cechuje je ograniczona liczba aktorów, a zachodzące między nimi relacje mają charakter
bezpośredni. Tych nielicznych aktorów lokalnej sceny łączy pewna wspólnota celów i środków wynikająca ze wspólnoty życia codziennego. Wyzwala ona nierzadko uśpiony potencjał rozwojowy i mobilizuje do zachowań
prospołecznych. Długie trwanie takich właśnie społeczności sprawia, iż
przypisać im można uniwersa symboliczne, jak określił je przed laty Peter
Berger i Thomas Luckmann.4 Chodzi tutaj o zbiór wartości i norm opierających się w znacznym stopniu historycznym przemianom i regulujących
zachowania codzienne i odświętne, ustalających ich rytmy czy cykle. Na
koniec wreszcie, z uwagi na względnie kompletną oprawę instytucjonalną,
społeczności lokalne charakteryzuje swoista autarkia – niemal całe życie
tworzących je ludzi upływać może w ich obrębie”.5 Wspomniana harmonia
życia, wręcz swoista „hermetyczność” środowisk lokalnych może rodzić
pewne niebezpieczeństwa. Zaliczyć do nich należy niewłaściwą ocenę ryzyka wystąpienia danego zagrożenia. Społeczności lokalne koncentrują się
głównie na problemach społecznych, takich jak bezrobocie, ubóstwo, patologie społeczne czy też przestępczość pospolita. Ma to odzwierciedlenie
w lokalnych dokumentach strategicznych, których treść zdominowana jest
powyższymi problemami. Jest to po części uzasadnione ze względu na powszechność wspomnianych zagrożeń godzących w egzystencję jednostki
ludzkiej. Niepokojące jest jednak, że przy tym nie dostrzega się lub marginalizuje zjawiska, które nie zaistniały jeszcze w danym środowisku, a które
stanowią poważne zagrożenie we współczesnym świecie. Przykładem jest
terroryzm, który przejawiał się dotychczas głównie w wielkich aglomeracjach miejskich. Dramatyczne wydarzenia w państwach na całym świecie
3 T. Pilch, Środowisko lokalne –struktura, funkcje, przemiany, [w:] Pedagogika społeczna,
T. Pilich, I. Lepalczyk (red.), Warszawa 1995, s. 157.
4 P. Berger, T. Lukcman, Społeczne tworzenie rzeczywistości, Warszawa 1983.
5 B. Jałowiecki, M.S. Szczepański, Rozwój lokalny i regionalny w perspektywie socjologicznej.
Podręcznik akademicki, Tychy 2002, s. 23.
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 127
świadczą o tym, że zjawisko coraz częściej przenika także środowiska lokalne godząc w harmonijną egzystencję całkowicie nieprzygotowanych do
tego aktorów danej społeczności.
Termin „terroryzm” wywodzi się z języka greckiego i łacińskiego.
Greckie treo - znaczy „drżeć, bać się”, „stchórzyć, uciec” oraz łacińskie terror-oris- oznacza „strach, trwoga, przerażenie”, „straszne słowo,
straszna wieść”, a ponadto łaciński czasownik terrero oznacza „wywołać
przerażenie, straszyć”.6 W literaturze przedmiotu terroryzm jest zjawiskiem dobrze opisanym, ale do tej pory społeczność międzynarodowa
nie stworzyła jego jednolitej definicji. Przyjmuje się, że we współczesnym świecie funkcjonuje ponad 200 określeń terroryzmu.7 W „Słowniku terminów z zakresu bezpieczeństwa narodowego” zjawisko definiowane jest jako „forma przemocy polegająca na przemyślanej akcji wymuszenia bądź zastraszenia rządów lub określonych grup społecznych
w celach politycznych, ekonomicznych i innych”.8 Według Kofi Annana, Sekretarza Generalnego Organizacji Narodów Zjednoczonych „(…)
znamię terroryzmu nosi każde działanie zmierzające do spowodowania
śmierci lub poważnej szkody cielesnej u osób cywilnych lub nie biorących udziału w walce zbrojnej, którego celem jest zastraszenie ludności
albo zmuszenie rządu lub międzynarodowej organizacji do wykonania
lub odstąpienia od wykonania określonych czynności (…)”.9 Przedstawiane w literaturze określenia terroryzmu różnią się od siebie, ale można
w nich wskazać elementy wspólne. Jest to m.in.: stosowanie przemocy
i siły, wywołanie strachu i terroru, groźba jako element zastraszania,
skutki psychologiczne czy też aspekt polityczny czynu.10 Uwzględniając
powtarzające się, powyższe komponenty Alexander P. Schmidt zaproponował następującą definicję terroryzmu: „atak sił wywrotowych na niewinne jednostki, mający wywołać strach i zabić lub zranić ludzi, a przez
to wymusić polityczne ustępstwa na osobie nie będącej bezpośrednią
ofiarą ataku lub na organizacji, do której nie należą zaatakowani”.11
6 E. Nowak, M. Nowak, Zarys teorii bezpieczeństwa narodowego, Warszawa 2011, s. 137.
7 K. Jałoszyński, Policja w walce i przeciwdziałaniu terroryzmowi, Bielsko-Biała 2009, s. 7.
8 W. Łepkowski, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002,
s. 146.
9 M. Lisiecki, Zarządzanie bezpieczeństwem publicznym, Warszawa 2011, s. 45.
10 K. Jałoszyński, Terroryzm czy terror kryminalny w Polsce?, Warszawa 2001, s. 8.
11 A. P. Schmidt, A. J. Longman: Political Terrorism: A New Guide to Actors, Authors,
Concepts, Data Bases, Theories and Literature, Amsterdam 1988 [za:] C. Gearty,
Terroryzm, Warszawa 1998, s. 22.
128 • Tomasz Łachacz, Jarosław Kamiński
Po każdym kolejnym zamachu terrorystycznym pojawiają się pytania o motywy sprawców. W literaturze przedmiotu wskazuje się, że
mogą być one natury: separatystycznej, nacjonalistycznej, fundamentalistycznej, religijnej, ideologicznej, czy też rasistowskiej.12 Do realizacji
założonych celów terroryści wykorzystują róże metody i środki. Najczęściej stosowane przez nich formy ataku to m.in.: zamachy bombowe;
ataki przy użyciu broni palnej; ataki przy użyciu broni białej lub innych
niebezpiecznych przedmiotów czy też porwania samolotów lub innych
środków masowej komunikacji.13
Oprócz tego, że terroryzm jest zjawiskiem bardzo dobrze zbadanym,
to jednocześnie jest zagrożeniem, które dynamicznie zmienia się i zyskuje
we współczesnym świecie nowe formy i oblicza. Nie zastyga w czasie lecz
często podlega chaotycznym transformacjom, które utrudniają ich jednoznaczną ocenę.14 Niektóre zamachy choć mają znamion terroryzmu, przez
niektórych ekspertów nie są za takie uważane ze względu na brak jasno
określonego motywu działania. Należą do nich chociażby ataki „samotnych wilków”, często określanych jako szaleńców lub buntowników kwestionujących panujący porządek społeczny.
Do czynników, które sprzyjają rozwijaniu i rozprzestrzenianiu się terroryzmu we współczesnym świecie zalicza się globalizację, nowoczesne
technologie, mass media, czy też wielokulturowość Europy. Są to czynniki,
które umożliwiają swobodny przepływ ludzi, idei, wiedzy, ale jednocześnie rodzą napięcia i powodują dezintegrację więzi społecznych.
Terroryzm jest współcześnie zagrożeniem przede wszystkim globalnym,
ale coraz częściej paraliżuje środowiska lokalne. W „Strategii Bezpieczeństwa Narodowego RP z 2014 roku” analizując środowisko bezpieczeństwa
Polski wyróżniono wymiar globalny, regionalny i krajowy. Podkreślono
przy tym, że „globalizacja i rosnąca współzależność często skutkują nieprzewidywalnością zjawisk, których zasięg nie jest już ograniczony barierami geograficznymi (…)”.15 Terroryzm uznano za istotne zagrożenie dla
funkcjonowania państw i społeczeństw w wymiarze zarówno globalnym,
jak i krajowym. W pierwszym obszarze podkreślono, że „zagrożeniami
12
13
14
15
K. Jałoszyński, Policja w walce…, dz. cyt., s. 11-12.
Ibidem, s. 20
B. Bolechów, Terroryzm w świecie podwubiegunowym, Toruń 2003, s. 33.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014, Warszawa 2014,
s. 17.
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 129
dla globalnego bezpieczeństwa pozostaną międzynarodowy terroryzm
i zorganizowana przestępczość (…)”.16 Ponadto zwrócono uwagę, że omawiane zjawisko jest szczególnie niebezpieczne i nieprzewidywalne w połączeniu z ekstremizmem i wykorzystaniem nowoczesnych technologii
teleinformatycznych. W wymiarze krajowym „międzynarodowy charakter terroryzmu oraz intensywność jego przejawów sprawiają, że Polska nie
jest wolna od tego typu zagrożeń. Szczególnie niebezpieczne mogą okazać
się pojedyncze osoby lub małe grupy osób wykorzystujące metody terroru
jako narzędzia do realizowania własnych celów o podłożu politycznym,
społecznym, ekonomicznym, religijnym”.17 Wspomniane jednostki funkcjonują w środowiskach lokalnych i mogą „uaktywnić się” w szkole, kinie,
świątyni, czy też galerii handlowej. Eksperci spierają się, czy jednostka dokonująca zamachu bez określonych motywów jest od razu terrorystą, czy
też zwykłym szaleńcem. Są to istotne rozważania z akademickiego punktu
widzenia, ale dla społeczności lokalnej liczą się przede wszystkim skutki
takich zdarzeń.
Społeczeństwo Polski nie doświadczyło terroryzmu jak inne państwa,
ale nie wolno zapominać, że nie jest to stan dany raz na zawsze. Zamachy w innych krajach mogą być zapowiedzią podobnych incydentów
w naszym państwie. W związku z tym społeczności lokalne powinny być
świadome potencjalnego zagrożenia oraz podjąć działania mające na celu
przeciwdziałanie potencjalnym zamachom.
Na świecie w ostatnich latach wielokrotnie dochodziło do tragicznych
ataków, w których stosowane były metody terroru. Dochodziło do nich
nie tylko w wielkich aglomeracjach miejskich, ale także w małych środowiskach lokalnych.
W czerwcu 2015 roku doszło do zamachu terrorystycznego w Saint-Quentin-Fallavier, w niewielkiej miejscowości francuskiej niedaleko Lyonu. Sprawcą był 35-letni Yassine Salhi, który wtargnął do zakładu produkującego gaz i doprowadził do eksplozji zbiorników z gazem
w wyniku, którego śmierć poniosła jedna osoba, a dwie zostały ranne.
W pobliżu zakładu znaleziono ciało pozbawione głowy oraz flagi z napisami arabskimi zawierające prawdopodobnie przesłanie terrorystów.
Prezydent Francji Francois Hollande oświadczył, że „atak miał charakter terrorystyczny” i „nie ma wątpliwości, że celem zamachowców było
16 Ibidem, s. 18.
17 Ibidem, s. 25.
130 • Tomasz Łachacz, Jarosław Kamiński
wysadzenie fabryki”.18 W trakcie śledztwa ustalono, że ofiarą był 54-letni
pracodawca zatrzymanego mężczyzny i szef firmy transportowej dostarczającej gaz do fabryki. Sprawca znał zatem bardzo dobrze środowisko
lokalne oraz miejscowe zakłady gazowe należące do amerykańskiej firmy
Air Products. Warto nadmienić, że Salhi urodził się we Francji, a jego ojciec pochodził z Algierii, zaś matka z Maroka. Mężczyzna ma żonę i trójkę dzieci, a przez sąsiadów uważany był za zwyczajnego i porządnego
człowieka, religijnego, ale nie radykała.
Do najbardziej tragicznego ataku w historii Tunezji doszło także
w czerwcu 2015 roku.19 W kurorcie Susa uzbrojony mężczyzna wkroczył
na plażę z parasolką, w której miał ukrytą broń i zaczął strzelać do przypadkowych ludzi. W efekcie zginęło 39 osób, głównie turystów z Wielkiej
Brytanii, Niemiec i Belgii.20 Sprawcą ataku okazał się 23-letni tunezyjski
student wydziału inżynierii Saifedin Rezgui, który był powiązany z Państwem Islamskim.21 Jego działania wspierało prawdopodobnie jeszcze
dwóch mężczyzn. Zamach w Susa, jak zauważa doktor A. Bury może mieć
związek z opisanymi wydarzeniami we Francji i być objawem niezadowolenia muzułmanów z działań zachodnich przywódców.22 Co ciekawe,
sprawcą zamachu był również młody mężczyzna, który wcześniej nie był
znany policji, a który dobrze orientował się w środowisku lokalnym .
W Austrii, w czerwcu 2015 roku doszło do zdarzenia, które wstrząsnęło
społecznością lokalną. W centrum Grazu 26-letni obywatel tego państwa
wjechał samochodem w strefę pieszych zabijając przy tym 3 osoby i 34
ciężko raniąc.23 Mężczyzna uderzył w tłum ludzi z premedytacją, o czym
świadczy jego prędkość przekraczająca ponad sto kilometrów na godzinę.
18 < http://www.dziennikzachodni.pl/artykul/3915173,zamachy-terrorystyczne-wtunezji-francji-i-kuwejcie-wideo-zdjecia,id,t.html?cookie=1> (01.07.2015).
19 < http://www.polskatimes.pl/artykul/3917741,susa-saifedin-rezgui-i-masakrana-plazy-tunezja-jest-skonczona-nikt-tu-nie-przyjedzie-reportaz,1,id,t,sa.html>
(28.06.2015).
20 <http://swiat.newsweek.pl/zobacz-amatorskie-nagranie-ataku-terrorystycznegowideo-,artykuly,365828,1.html> (28.06.2015).
21 < http://www.polskatimes.pl/artykul/3917741,susa-saifedin-rezgui-i-masakrana-plazy-tunezja-jest-skonczona-nikt-tu-nie-przyjedzie-reportaz,1,id,t,sa.html>
(28.06.2015).
22 <http://wiadomosci.dziennik.pl/swiat/artykuly/493995,eksperci-komentuja-zamachw-susa-to-koniec-mitu-bezpiecznej-tunezji.html> (29.06.2015).
23 <http://www.gazetaprawna.pl/artykuly/878536,austria-26-latek-atakowal-ludzinozem-pozniej-wjechal-w-tlum-samochodem.html> (29.06.2015).
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 131
Swojego ataku dokonał w centrum miasta wykorzystując do tego proste
środki, czyli samochód. Motywy Austriaka nie są znane, choć niektórzy
wskazują na jego problemy rodzinne. Z kolei szef policji Styrii, której stolicą jest Graz kategorycznie wykluczył, iż mężczyzna kierował się motywami terrorystycznymi, politycznymi lub religijnymi.24 Mając jednak na uwadze czas (czerwiec 2015 roku) i charakter zdarzenia oraz okoliczność, że
sprawca jest z pochodzenia Bośniakiem, warto zastanowić się, czy oświadczenie szefa lokalnej policji nie jest próbą zachowania spokoju społeczeństwie. Tym bardziej, że kilka miesięcy wcześniej w wyniku prowadzonego
śledztwa m.in. w Grazu aresztowano 13 osób podejrzewanych o udział
w organizacji terrorystycznej.25 Ponadto w 2014 roku unijny koordynator
ds. zwalczania terroryzmu Gilles de Kerchove poinformował, że europejscy bojownicy opowiadający się po stronie Państwa Islamskiego rekrutują
się głównie z Francji, Wielkiej Brytanii (…), „kilku” z Hiszpanii, Włoch,
Irlandii i Austrii (…). Część z nich miała już wrócić do państw, których
są obywatelami”.26 W odniesieniu do przedstawionej sytuacji odnotować
należy także przypadek 14-latka pochodzącego z Turcji i mieszkającego
w Austrii. Chłopak został skazany na dwa lata więzienia za wspieranie
dżihadystycznej organizacji Państwa Islamskiego (IS) oraz przygotowanie
zamachu terrorystycznego.27 Na zakończenie należy wspomnieć jeszcze,
że 26-latek z Grazu przed atakiem niczym szczególnym się nie wyróżniał.
Był członkiem społeczności lokalnej, pracował jako kierowca ciężarówki
i ma dwójkę dzieci. Niektórzy twierdzą, że to szaleniec, a nie terrorysta.
Nie zmienia to jednak faktu, że poprzez swoje działanie wywołał strach
w środowisku lokalnym.
Wspomnieć warto także o ataku, który co prawda nie jest przykładem
zamachu terrorystycznego, ale który wstrząsnął społecznością w Newton, w Stanach Zjednoczonych. W grudniu 2012 roku Adam Lanza
otworzył ogień z broni do uczniów miejscowej szkoły Sandy Hook. Na24 < http://www.tvp.info/20543495/26latek-rozjezdzal-ludzi-rozpedzonym-autempotem-atakowal-nozem-nie-zyja-trzy-osoby-jest-wielu-ciezko-rannych>
(29.06.2015).
25 < http://www.gazetaprawna.pl/artykuly/838562,austria-aresztowano-13-osobpodejrzewanych-o-terroryzm.html > (29.06.2015).
26 <
http://swiat.newsweek.pl/europie-groza-zamachy-terrorystyczne-panstwoislamskie-newsweek-pl,artykuly,348487,1.html > (29.06.2015).
27 <http://www.polskieradio.pl/5/3/Artykul/1450448,Austria-plany-bomby-zapisanena-konsoli-Playstation-14latek-skazany> (29.06.2015).
132 • Tomasz Łachacz, Jarosław Kamiński
stolatek, zanim popełnił samobójstwo, zabił 20 uczniów i ranił 6 osób
dorosłych.28 Motywy jego działania nie są znane do dnia dzisiejszego,
choć niektórzy wskazują na zaburzenia osobowości chłopaka. W raporcie z masakry odnotowano, że „dowody ewidentnie wskazują, że sprawca
zaplanował swoje czyny, łącznie z odebraniem sobie życia, jednak nie ma
jasnej odpowiedzi na pytanie, dlaczego tak postąpił, ani dlaczego za cel
obrał sobie szkołę Sandy Hook”.29 Lanza bardzo dobrze znał placówkę,
do której wcześniej uczęszczał, ale nie przejawiał niechęci do jej pracowników lub uczniów. W otoczeniu chłopak uchodził raczej za osobę inteligentną, aczkolwiek samotną.
Analizowane przypadki pokazują, że terroryzm jest współcześnie domeną nie tylko wielkich aglomeracji miejskich, ale coraz częściej występuje w środowiskach lokalnych, z których wywodzą się niejednokrotnie
sprawcy ataków. Ich celem nie jest przykładowo infrastruktura krytyczna
(np. dworce, lotniska, elektrownie), a obiekty i miejsca słabo zabezpieczone przed ewentualnym atakiem. Zwrócić uwagę warto także na fakt, że
„lokalni terroryści” wykorzystują proste środki i metody w swoich zamachach. Ich największym atutem pozostaje zaskoczenie, a przyszli sprawcy
do momentu ataku postrzegani są jako „przeciętni”, nie wyróżniający się
niczym szczególnym obywatele.
Otwarcie granic w Europie i swobodny przepływ ludzi, zagrożeniom
terrorystycznym nadają obecnie charakter internacjonalny. Uznać należy
zatem, że współcześnie w zdecydowanej większości zagrożenia terrorystyczne dla każdego z 28 państw członkowskich Unii Europejskiej mają
zbliżony charakter. Dlaczego nie mielibyśmy kierować się zasadą przeciwdziałania zjawiskom, do których w naszym przekonaniu nie dojdzie. Doświadczenia lat minionych powinny nas utwierdzać w takim przekonaniu,
chociażby na przykładzie zamachów na wieże World Trade Center w New
York. Od czasów prehistorycznych do dzisiejszych, w których to nieszczęśliwy wypadek lub działanie szaleńca mogą spowodować zniszczenia nigdy dotąd nienotowane w historii.30 Podobnego zdania jest Helmut Kury,
który stwierdza w swoich opracowaniach, iż wzrost przestępczości a tym
28 < http://wyborcza.pl/1,75477,15014918,Raport_o_zbrodni_w_podstawowce__
dlaczego_Adam_Lanza.html>, (29.06.2015).
29 <http://www.tvn24.pl/wiadomosci-ze-swiata,2/raport-ws-masakry-w-newtowndlaczego-adam-lanza-zabijal-dzieci,374576.html> (29.06.2015).
30 A. Urban, Bezpieczeństwo społeczności lokalnej, Warszawa 2009, s. 12.
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 133
samym zagrożeń od zarania dziejów stanowi jeden z głównych tematów
dyskusji w każdym społeczeństwie, gdzie po dziś dzień przeważająca część
ludzkości jest przekonana, że w porównaniu z dawnymi czasami zagrożenie w mniejszym lub większym stopniu stale rośnie.31 Można zatem zadać
pytanie, czy takie negatywne zagrażające pomysły się skończyły? Z przekonaniem można stwierdzić, że trwają nadal i z pewnością mają za zadanie nas zaskoczyć „Wyrwać ze snu w którym śnimy”. Nasze przemyślenia
utwierdzają, iż to systematyczne i wielowymiarowe analizowanie, dostrzeganie źródeł i czynników sytuacji niebezpiecznych, dotąd nierozpoznanych, może zapewnić „błogi bezpieczny sen”.32
Mówiąc o zastosowanych rozwiązaniach technologicznych, którym powinny odpowiadać obiekty newralgicznej infrastruktury krytycznej, należy zastanowić się, czy nasze starania są skierowane we właściwym kierunku, czy należy rozważać zachowanie równowagi pomiędzy tym co należy
zrealizować, a tym co nas może ewentualnie dosięgnąć, czy przeciwnie
nie możemy zastanawiać się nad ograniczeniami mówiąc o bezpieczeństwie. Czyż nie każdy z nas dokłada wszelkich starań, aby zabezpieczyć we
właściwy sposób własny i najbliższych byt, miejsce w którym mieszkamy,
naszą przyszłość. Prowadzone badania udowadniają, że już przedwieczny
lud szukał schronienia (przed czym?), tworzył plemiona (dlaczego?), polował na zwierzęta (po co?).33 Tak jak czas się nie cofa, tak w dalszym ciągu należy kontynuować ze zdwojonymi siłami prace nad poszukiwaniem
sposobów ochrony przed zdarzeniami terrorystycznymi. Prowadzenie takich czynności i działań, może chronić nas przed nadejściem niespodziewanego zdarzenia, powodującego przerażenie i bezradność.
Prowadzone w kręgach naukowych rozważania i dyskusje mają na celu
podkreślenie właściwego rozpoznawania zagrożeń o charakterze terrorystycznym, pociągających za sobą konieczność wypracowania metod radzenia sobie z nowo dostrzeżonymi zagrożeniami. Niejednokrotnie słyszymy wypowiadane tezy przez osoby odpowiadające za zagwarantowanie nam bezpieczeństwa: „że jakoś sobie poradzimy”, „że jakoś to będzie”,
a nawet „przecież nas już to nie będzie dotyczyć”. Podkreślenia wymaga
również aspekt zagrożeń czysto psychologicznych zarówno w postępowaniu osobowym, jak również w przyzwoleniu na bierność takiego typu
31 H. Kury, Lokalne zapobieganie przestępczości w Europie, Kraków 2002, s. 343.
32 J. Kamiński, Zarządzanie kryzysowe a nasza postawa, Gdańsk 2011, s. 64.
33 J. Kamiński, Zarządzanie…, dz. cyt., s. 65.
134 • Tomasz Łachacz, Jarosław Kamiński
zachowania. Czy poprzez osiągnięcie niejednokrotnie stawianych sobie
celów, nie tracimy czegoś więcej, nie dostrzegając czynników wywołujących zdarzenie o charakterze terrorystycznym. Czy kosztem naturalnych
ludzkich odruchów nie jesteśmy usypiani? Jakże bardziej niebezpiecznym
może okazać się nagłe rozbudzenie, skazujące nas niejednokrotnie na totalną przegraną i brak możliwości podjęcia jakichkolwiek działań. Używając przenośni „Czyżby to zło - zagrożenie terrorystyczne, słyszało jak
my chrapiemy, śpiąc?” Znane są nam słowa prof. Józefa Kukułki „nowe
powstaje na starym”, ale czy zmuszeni jesteśmy na coś takiego się zgadzać
lub żyć w przekonaniu, że taki scenariusz nastąpi i nic nie możemy zrobić.
Bezpieczeństwo = stan - porównanie to może być wielokrotnie i w różnych sytuacjach różnorodnie postrzegane. Wszystko co jest nieprzewidywalne jest niebezpieczne i nieznane. Zastanawiając się nad bezpieczeństwem, a tym samym nad analizą zagrożeń, nie możemy analizować stanu
rzeczywistości zatrzymanego w tzw. „kadrze”, analiza zagrożeń zarówno
globalnych, jak również tych naszych codziennych wymaga prowadzenia
przez zespoły eksperckie ciągłego procesu poznawczego i planistycznego.
Bezpieczeństwo to ciągły proces, do zatrzymania którego nie możemy dopuścić. Nikt nie podważa konieczności stosowania nowatorskich, bardzo
zaawansowanych technologicznie narzędzi treningowych zapewniających
właściwe wspomaganie procesu decyzyjnego współdziałających służb odpowiedzialnych za zapewnienie bezpieczeństwa w przypadku wystąpienia zdarzenia o charakterze terrorystycznym. Standardem staje się więc,
wprowadzanie możliwości ćwiczenia na trenażerach i systemach symulacyjnych, zapewniając minimalizowanie lub wykluczenie ewentualnych
strat, błędów powstających podczas realizowanych działań na miejscu
zdarzenia, zwłaszcza ćwiczeń nauki postępowania w sytuacji wystąpienia
zamachu terrorystycznego, gdzie jakikolwiek błąd może mieć katastrofalne skutki. Konieczność rezygnacji z kosztów i strat ponoszonych podczas
ćwiczenia lub brak możliwości zapewnienia rzeczywistego środowiska
do przeprowadzenia treningu, wymuszają poszukiwanie alternatywnych
rozwiązań, do których zaliczyć należy możliwość prowadzenia ćwiczeń
z wykorzystaniem symulatorów wykorzystujących środowisko wirtualne,
bazujące na elementach gry decyzyjnej.34
Od roku 2013 Wyższa Szkoła Policji w Szczytnie dysponuje symulatorem
działań Policji w sytuacjach kryzysowych, narzędziem z wykorzystaniem
34 J . Kamiński, J. Struniawski, Profesjonalizacja kadr dowódczych w zakresie dowodzenia
operacjami policyjnymi z wykorzystaniem symulatora działań Policji w sytuacjach
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 135
którego obecnie prowadzone są treningi symulacyjne na policyjnych kursach specjalistycznych dla dowódców akcji i operacji policyjnych, oficerów
Policji, którzy podczas realnych działań zabezpieczających np. Marsz Niepodległości, Koncert Woodstock, miejsce katastrofy kolejowej pod Szczekocinami, dowodzą działaniami policyjnymi współuczestnicząc w reagowaniu
kryzysowym. Symulator stanowi narzędzie dydaktyczne na innych szkoleniach realizowanych w WSPol m.in. dla dowódców podoperacji antyterrorystycznych i funkcjonariuszy komórek sztabowych w zakresie strategicznego dowodzenia siłami policyjnymi w przypadku zagrożenia bezpieczeństwa
wewnętrznego państwa tj. zamachy terrorystyczne, zakłócenia porządku
publicznego, zgromadzenia i nielegalne manifestacje.
Jest w polskiej Policji pierwszym narzędziem o tak zaawansowanej
technologii szkoleniowej. Umożliwia prowadzenie dedykowanych dla dowódców sił antyterrorystycznych szkoleń specjalistycznych przygotowujących do podejmowania działań i wypracowywania wariantów postępowania w czasie wystąpienia lub zgłoszenia incydentu związanego z szeroko
pojmowanym zagrożeniem terrorystycznym. Systematycznie wprowadzany jest do programów szkolenia na studiach podyplomowych z zakresu
bezpieczeństwa imprez masowych i zgromadzeń publicznych, bezpieczeństwa imigracyjnego, kształcenia kadr instruktorskich polskiej Policji oraz
przedstawicieli podmiotów zarządzania kryzysowego. Trening symulacyjny prowadzony na wskazywanym symulatorze umożliwia prowadzenie
ćwiczeń w powtarzalnych dla wszystkich uczestników warunkach, samodzielnego podejmowania decyzji, diagnozowania i eliminowania wszystkich popełnionych błędów. Szkolenia prowadzone tą metodą, umożliwiają
zapewnienie warunków bardzo zbliżonych do rzeczywistych (wirtualna
rzeczywistość, wizualizowanie obrazu, zapewnienie dźwięku, zastosowanie odczuć przestrzennych). Takie warunki prowadzonej gry decyzyjnej
ułatwiają ocenę sposobu kierowania poprzez reakcje środowiska wirtualnego symulatora. Trening symulacyjny służy wypracowywaniu metod
i narzędzi zapewniających zachowanie ciągłości procesu decyzyjnego,
gwarantującego skuteczność wypracowanych wariatów postępowania sił
podczas realnych działań. Obrazując, szkolenia prowadzone z wykorzykryzysowych jako integralny element podnoszenia kompetencji dowódczych,
[w:] Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa.
Teoria i praktyka, B. Zdrodowskiego, D. Bukowieckiej, P. Bogdalskiego, R. Częścika
(pod red.), Szczytno 2014.
136 • Tomasz Łachacz, Jarosław Kamiński
staniem gry decyzyjnej na symulatorze rozpoczynają się od dostarczenia
dla wszystkich uczestników zadań ze scenariusza ćwiczenia, w celu wypracowania przez liderów zespołów ćwiczących planowanych sposobów
działania sił policyjnych, straży pożarnej, pogotowia ratunkowego, sił
zbrojnych i wspierających. Na podstawie oceny umiejętności i doświadczenia ćwiczących funkcjonariuszy, z upływem czasu, stopień trudności
treningu wzrasta i zostają wprowadzane do symulatora kolejne elementy
ćwiczonego scenariusza, umożliwiając zgrywanie decyzyjności i wymiany
informacji na poszczególnych przyjętych poziomach dowodzenia. Podczas szkolenia funkcjonariuszom stawia się kolejno wynikające sytuacje
problemowe. Ich sposób rozwiązywania wypracowywany w podgrywanych sytuacjach, decyduje później o przebiegu rzeczywistych działań.35
Dzięki takim ćwiczeniom, dowodzący na różnych szczeblach dowodzenia,
podnoszą swoje umiejętności w koncepcyjnym i strategicznym myśleniu,
realizują zasadę powiązania teorii z praktyką.36 Dzięki nowoczesnym narzędziom treningowym jakim jest symulator działań Policji w sytuacjach
kryzysowych, możliwe jest odtworzenie realnie przeprowadzonego zabezpieczenia np. podczas Marszu Niepodległości z roku 2013 lub odnotowanego zamachu terrorystycznego, a co się z tym wiąże, wskazanie błędów,
które miały wpływ na negatywny przebieg zabezpieczenia i wypracowanie
na przyszłość jak najlepszego sposobu dowodzenia.
Każdy z nas jest kreatorem bezpieczeństwa, podobnie jak postępu. Tylko od nas zależy, w którą stronę będziemy podążać, ku czemu zmierzać.
Niech te słowa będą dla Nas okazją do refleksji, zmuszając do zatrzymania
się i zastanowienia nad przeciwdziałaniem zagrożeniom terrorystycznym.
Bibliografia:
1. Aponowicz A., Dowodzenie, Warszawa 1961.
2. Berger P., Lukcman T., Społeczne tworzenie rzeczywistości, Warszawa 1983.
3. Bolechów B., Terroryzm w świecie podwubiegunowym, Toruń 2003.
4. Gearty C., Terroryzm, Warszawa 1998.
5. Jałoszyński K., Policja w walce i przeciwdziałaniu terroryzmowi,
Bielsko-Biała 2009.
35 W. Zubrzycki, Pododdziały antyterrorystyczne Policji, Warszawa 2010, s. 25.
36 J. Wołejszo, Rozwój zawodowy w organizacjach zhierarchizowanych, Warszawa 2010,
s. 93.
ŚRODOWISKO LOKALNE W OBLICZU ZAGROŻENIA… • 137
6. Jałoszyński K., Terroryzm czy terror kryminalny w Polsce?, Warszawa 2001.
7. Jałowiecki B., Szczepański M. S., Rozwój lokalny i regionalny w perspektywie socjologicznej. Podręcznik akademicki, Tychy 2002.
8. Kamiński J., Dokumentowanie zarządzania kryzysowego, [w:] Teoria
zarządzania kryzysowego. Zarys, B. Zdrodowskiego (pod. red.), Szczytno 2014.
9. Kamiński J., Zarządzanie kryzysowe a nasza postawa, Gdańsk 2011.
10. Kamiński J., Zarządzanie w sytuacjach kryzysowych, a nasza postawa,
Gdynia 2011.
11. K
amiński J., Struniawski J., Profesjonalizacja kadr dowódczych w zakresie dowodzenia operacjami policyjnymi z wykorzystaniem symulatora działań Policji w sytuacjach kryzysowych jako integralny element
podnoszenia kompetencji dowódczych, [w:] Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Teoria i praktyka, B. Zdrodowskiego, D. Bukowieckiej, P. Bogdalskiego, R. Częścika
(pod red.), Szczytno 2014.
12. Klein G., Sztuka podejmowania decyzji, Gliwice 2010.
13. Księga dobrych praktyk w zakresie zarządzania ciągłością działania (Businness Continuity Management), Kaszubski R. W. , Romańczuk D. (red.), Warszawa 2013.
14. Kury H., Lokalne zapobieganie przestępczości w Europie, Kraków 2002.
15. Lisiecki M., Zarządzanie bezpieczeństwem publicznym, Warszawa 2011.
16. Łepkowski W., Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2002.
17. N
owak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011.
18. Pilch T., Środowisko lokalne –struktura, funkcje, przemiany, [w:] Pedagogika społeczna, T. Pilich, I. Lepalczyk (pod red.), Warszawa 1995.
19. Piekara A., Samorząd terytorialny, istota społeczna i prawna, uwarunkowania i funkcje, [w:] Samorząd terytorialny. Zagadnienia prawne
i administracyjne, A. Piekary, Z. Niewiadomskiego (pod. red.), Warszawa 1998.
20. Rozwadowski W., Spór polityczny wokół regionów w Polsce, [w:] Region
europejski a polskie województwo. Materiały seminaryjne, A. Bałaban,
B. Sitek (red.), Toruń 1998.
138 • Tomasz Łachacz, Jarosław Kamiński
21. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014,
Warszawa 2014.
22. Urban A., Bezpieczeństwo społeczności lokalnej, Warszawa 2009.
23. Wołejszo J., Rozwój zawodowy w organizacjach zhierarchizowanych,
Warszawa 2010.
24. Zubrzycki W., Pododdziały antyterrorystyczne Policji, Warszawa 2010.
Netografia:
25. http://swiat.newsweek.pl
26. http://wiadomosci.dziennik.pl
27. http://wyborcza.pl
28. http://www.dziennikzachodni.pl
29. http://www.gazetaprawna.pl
30. http://www.polskatimes.pl
31. http://www.polskieradio.pl
32. http://www.tvn24.pl/
33. http://www.tvp.info
dr Tomasz Łachacz
Instruktor w Zakładzie Zarządzania Kryzysowego Wyższej Szkoły Policji
w Szczytnie
Tel. +48 89 621 5271, e-mail: [email protected]
kom. mgr Jarosław Kamiński
Wykładowca w Zakładzie Zarządzania Kryzysowego Wyższej Szkoły Policji
w Szczytnie
Tel. +48 89 621 5389, e-mail: [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (139–148)
AKTYWNOŚĆ FIZYCZNA JAKO
WARUNEK PRAWIDŁOWEJ
POSTAWY CIAŁA MŁODZIEŻY
PHYSICAL ACTIVITY AS A CONDITION
OF CORRECT BODY POSTURE IN YOUTH
Mucha Dariusz1, Ambroży Tadeusz1, Ząbek Marta2,
Wojtala Justyna2, Szczygieł Andrzej2,
Żaba Krzysztof2, Mucha Teresa3
1
Akademia Wychowania Fizycznego w Krakowie,
2
Akademia Wychowania Fizycznego w Krakowie,
3
Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu
Abstrakt
Wstęp: Celem badań była analiza wpływu zwiększonej aktywności fizycznej na postawę ciała i ruchomość kręgosłupa u młodzieży. Postawiona teza
świadczyła, że młodzież w wieku 14-16 lat ze zwiększoną aktywnością
fizyczną charakteryzuje się poprawniejszą postawą ciała i większym zakresem ruchomości kręgosłupa, niż młodzież z przeciętną aktywnością
fizyczną w tym samym wieku.
Materiał i metody: Grupę badaną stanowiło 73 osoby w przedziale wiekowym 14-16 lat, w tym 30 osób to młodzież uprawiająca zwiększoną aktywnością fizyczną, a 43 osoby to młodzież o przeciętnej aktywności fizycznej.
Badania zostały przeprowadzone przy użyciu nowoczesnego komputerowego systemu do analizy postawy ciała Zebris APGMS Pointer. Analizie
140 • Dariusz Mucha et al.
poddane zostały parametry statycznej postawy ciała w płaszczyźnie strzałkowej i czołowej oraz zakresy ruchomości kręgosłupa: zgięcie-wyprost
oraz zgięć bocznych.
Wyniki: Przeprowadzona analiza statystyczna wykazała, że zwiększona
aktywność fizyczna wpływa pozytywnie na wybrane parametry postawy
ciała w statyce i dynamice. Młodzież ze zwiększoną aktywnością ruchową
posiada bardziej prawidłowe wartości lordozy lędźwiowej, kąta krzyżowego, różnicy w odległości łopatek od kręgosłupa oraz większe zakresy
ruchomości kręgosłupa w płaszczyźnie strzałkowej i czołowej, niż ich rówieśnicy o przeciętnej aktywności fizycznej.
Wnioski: Znaczna większość wskaźników statycznej postawy ciała i wszystkie wskaźniki postawy dynamicznej są lepsze u młodzieży ze
zwiększoną aktywnością fizyczną, niż u młodzieży z przeciętną aktywnością fizyczną w wieku 14-16 lat.
Słowa kluczowe:
postawa ciała, ruchomość kręgosłupa, system Zebris APGMS Pointer,
aktywność fizyczna
•
Wstęp
Zagadnienia prezentowane w artykule dotyczą problematyki występowania wad postawy oraz poszukiwania zależności między zwiększoną aktywnością fizyczną, a postawą ciała wśród młodzieży gimnazjalnej oraz oraz
ich wpływu na kulturę bezpieczeństwa, którą definiuje się jako zjawisko
stanowiące ogół utrwalonego, materialnego i pozamaterialnego dorobku
człowieka, służącego szeroko, zarówno militarnie jak również pozamilitarnie rozumianej samobronności indywidualnych oraz grupowych podmiotów bezpieczeństwa. Fenomen kultura bezpieczeństwa to trychotomia,
współtworzona przez trzy przenikające się strumienie czynników, które
są zbieżne z procesami kreowania ich przez człowieka w danym miejscu,
określonym środowisku społecznym i w określonym czasie:
a) strumień mentalno-duchowy,
b) s trumień organizacyjno-prawny,
c) strumień materialny.
AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 141
Kultura bezpieczeństwa określonego jednostkowego lub zbiorowego podmiotu jest to fenomen, który pozwala człowiekowi osiągać takie cele jak:
1. S kuteczna kontrola nad możliwymi zagrożeniami danego podmiotu, powodująca (w danym miejscu i czasie)stan optymalnego poziomu zagrożeń.
2.Odzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone.
3. Optymalizacja poziomu wielosektorowo kreowanego procesu rozwoju/
bezpieczeństwa podmiotu (comprehensive security process) zmierzająca do harmonizacji sektorów w kontekście właściwej hierarchizacji ważności celów podmiotu bezpieczeństwa.
4. Skuteczne pobudzanie w skali społecznej i indywidualnej, świadomości
wyższej potrzeby jaką jest samodoskonalenie człowieka oraz kreowanie
trychotomicznego rozwoju: a) mentalnego, b) społecznego oraz c) materialnego, dzięki wspieraniu przekonań, motywacji i postaw powodujących indywidualne, a także kolektywne działania wpływające na wzrost
potencjału autonomicznej obronności (samoobronności) indywidualnych oraz grupowych podmiotów bezpieczeństwa [20, 21].
Jest to tematyka ostatnimi czasy coraz częściej poruszana i zgłębiana
w związku z dużą skalą występowania wad postawy wśród dzieci i młodzieży.
Z roku na rok rośnie liczba osób, które dotyczy problem skrzywienia kręgosłupa i wad postawy. Statystyki są alarmujące, szacuje się, że
50-60% dzieci w Polsce posiada nieprawidłową postawę ciała [1]. Za
główną przyczynę tego stanu rzeczy podaje się sedenteryjny tryb życia.
Dzieci od kilku do kilkunastu godzin dziennie przebywają w pozycji
siedzącej, przede wszystkim w szkole, ale także w domu podczas odrabiania lekcji, a później w ramach wypoczynku przed komputerem lub
telewizorem [2,3]. Siedzący tryb życia wpływa negatywnie na człowieka,
zwłaszcza w okresie rozwoju i kształtowania się postawy. Bardzo mała
aktywność ruchowa skutkuje osłabieniem siły mięśniowej, obniżeniem
ogólnej sprawności i wydolności organizmu oraz nieprawidłowym rozwojem układu ruchu, co później niesie za sobą takie konsekwencje jak:
pogorszenie funkcjonowania układu oddechowego i krążeniowego, bóle
i przeciążenia kręgosłupa, bioder, czy kolan [4].
Rok szkolny 2013/2014 był ogłoszony przez Ministerstwo Edukacji Narodowej „Rokiem szkoły w ruchu”. We współpracy z Ministrem Sportu
i Turystyki prowadzono programy, które miały na celu zaktywizowanie
dzieci i młodzieży w ich czasie wolnym. Programy te, oraz doniesienia naukowe o coraz większej liczbie wad postawy były impulsami do utworzenia projektu badawczego i stworzenia tej pracy.
142 • Dariusz Mucha et al.
Cel pracy i pytania badawcze
Celem badań było sprawdzenie czy regularna i zwiększona aktywność fizyczna wpływa pozytywnie na kształt postawy ciała oraz ruchomość kręgosłupa u młodzieży gimnazjalnej. Chcąc osiągnąć powyższy cel sformułowano następujące pytania badawcze:
1. Czy wskaźniki statycznej postawy ciała są lepsze u młodzieży
ze zwiększoną aktywnością fizyczną?
2. W której grupie występują większe zakresy ruchomości kręgosłupa
w płaszczyźnie strzałkowej i czołowej ?
3. Czy uprawianie dodatkowej aktywności fizycznej wpływa pozytywnie na
kształtowanie się postawy ciała oraz na zakresy ruchomości kręgosłupa.
Materiał i metody
Badania zostały przeprowadzone w Gimnazjum nr 34 w Krakowie wśród
uczniów klas I-III, wiek młodzieży wynosił 14-16 lat. Do badań zostały zakwalifikowane osoby, których rodzice wyrazili pisemną zgodę. Do grupy
badanej zostało włączonych 30 osób uprawiających dodatkową aktywność
fizyczną. Kryterium włączenia było uczęszczanie do klasy sportowej lub
branie udziału w dodatkowych zajęciach sportowych w czasie wolnym minimum 2 razy w tygodniu i co najmniej od roku. W grupie badanej było
17 osób z klas sportowych i 13 osób uczęszczających na dodatkowe sportowe zajęcia pozaszkolne. Do grupy kontrolnej włączono 43 osoby, które
nie deklarowały żadnej dodatkowej aktywności fizycznej poza obowiązkowymi zajęciami wychowania fizycznego w szkole.
Badania zostały wykonane nowoczesnym, komputerowym systemem
do oceny i analizy postawy ciała Zebris APGMS Pointer. Badana była zarówno postawa ciała w statyce, jak i dynamice. Zebris APGMS Pointer to
system pozwalający na ocenę postawy ciała w pozycji stojącej oraz określenie zakresów ruchomości kręgosłupa. Przed wykonaniem badania palpacyjnie wyszukano określone punkty kostne oraz zaznaczano na skórze.
Oznaczono punkty:
1) W
yrostek kolczysty C7.
2) Punkt między wyrostkami kolczystymi Th12/L1.
3) Wyrostek kolczysty S2.
4) Wyrostek barkowy lewy i prawy.
5) Kolec biodrowy tylny górny lewy i prawy.
6) Kolec biodrowy przedni górny lewy i prawy.
AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 143
7) Grzebień biodrowy lewy i prawy.
8) Kąt dolny grzebienia łopatki lewy i prawy.
Badanie odbyło się ultradźwiękowym wskaźnikiem punktowym, którym zaznaczało się wcześniej oznaczone punkty kostne. Następnie system
komputerowy przetwarzał te dane i otrzymywało się odwzorowanie punktów na ekranie komputera, punkty tworzyły przestrzenny obraz postawy.
Dodatkowo program analizował dane i przedstawiał je w postaci liczbowej
oraz na wykresach z zaznaczonymi normami, które zostały ustalone w badaniach Kliniki Medycyny Fizykalnej Uniwersytetu w Monachium. W raporcie postawy statycznej uzyskiwało się m.in. takie wyniki jak: wielkość
kifozy piersiowej, wielkość lordozy lędźwiowej, wielkość kąta krzyżowego,
różnica odległości łopatek od kręgosłupa, różnica wysokości kolców biodrowych przednich górnych oraz różnica wysokości barków. Natomiast
w raporcie ruchomości kręgosłupa uzyskiwało się m.in. wyniki zakresu
ruchomości w płaszczyźnie strzałkowej (wyprost-zgięcie) oraz wyniki zakresów ruchomości w płaszczyźnie czołowej (zgięcia boczne) [5].
Wyniki
Ukształtowanie krzywizn kręgosłupa to istotna część postawy ciała ponieważ odpowiadają one za znoszenie obciążeń własnego ciała i obciążeń
dodatkowych [6]. Osoby z grupy o zwiększonej aktywności fizycznej posiadają lepsze ukształtowanie krzywizn kręgosłupa niż osoby o przeciętnej
aktywności fizycznej. Połowa młodzieży trenującej sport posiada prawidłowe ukształtowanie lordozy lędźwiowej, a 36% posiada prawidłowy kąt
krzyżowy. Osoby z przeciętną aktywnością fizyczną wykazują w 18% normę dla lordozy i w 30% normę dla kąta krzyżowego. Natomiast ukształtowanie kifozy piersiowej jest prawidłowe u większej ilości osób w grupie
nietrenującej. Osoby ze zwiększoną aktywnością fizyczną charakteryzują
się okrągłym typem pleców, czyli zwiększoną kifozą piersiową.
Charakterystyka pleców w płaszczyźnie czołowej dostarcza informacji
przede wszystkim o symetrii tułowia. Analiza różnicy odległości łopatek
od kręgosłupa wykazała, że w grupie ze zwiększoną aktywnością fizyczną
aż u 67% to różnica ≤ 1cm, gdzie w grupie z przeciętną aktywnością fizyczną normę tą spełnia jedynie 40%. Różnica wysokości kolców biodrowych
przednich górnych i barków jest bardzo podobna w obu badanych grupach.
W 63% miednica i barki są symetryczne. Wzorową postawę ciała w płaszczyźnie strzałkowej czyli prawidłowe ukształtowanie wszystkich krzywizn
kręgosłupa nie wykazała żadna z grup. Natomiast wzorowa postawa ciała
144 • Dariusz Mucha et al.
w płaszczyźnie czołowej, czyli symetryczne ustawienie miednicy, barków
i łopatek występuje w grupie ze zwiększoną aktywnością fizyczną u 27%
badanych, a w grupie z przeciętną aktywnością fizyczną występuje u 14%.
Podsumowując, grupa badana młodzieży ze zwiększoną aktywnością fizyczną wykazuje znacznie lepszą statyczną postawę ciała ( tab.1).
Analizie poddano także zakresy ruchomości kręgosłupa w płaszczyźnie strzałkowej i czołowej. Średnia zakresu zgięcie-wyprost u trenujących
wynosi 109°, natomiast u nietrenujących 100,2°. Średnia zakresu zgięć
bocznych wynosi 61° w grupie ze zwiększoną aktywnością fizyczną, gdzie
w grupie o przeciętnej aktywności wynosi 57,2°. Ruchomość kręgosłupa
jest większa w grupie ze zwiększoną aktywnością fizyczną ( tab.2).
Tab.1. Ocena parametrów statycznej postawy ciała
w grupie ze zwiększoną i przeciętną aktywnością fizyczną
(wskaźniki są lepsze (+), gorsze (-) lub takie same (+/-).
Młodzież ze zwiększoną
aktywnością fizyczną
Młodzież z przeciętną
aktywnością fizyczną
kifoza piersiowa
-
+
lordoza lędźwiowa
+
-
kąt krzyżowy
+
-
różnica odległości łopatek
od kręgosłupa
+
-
różnica wysokości kolców
biodrowych przednich górnych
+/-
+/-
różnica wysokości barków
+/-
+/-
wzorowa postawa
w płaszczyźnie strzałkowej
-
-
wzorowa postawa
w płaszczyźnie czołowej
+
-
[źródło: materiał własny]
AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 145
Tab.2. Ocena zakresów ruchomości kręgosłupa w grupie
ze zwiększoną i przeciętną aktywnością fizyczną
(wskaźniki są lepsze (+) lub gorsze (-).
Młodzież
ze zwiększoną aktywnością fizyczną
Młodzież
z przeciętną aktywnością fizyczną
zakres ruchomości
zgięcie-wyprost
+
-
zakres ruchomości
zgięć bocznych
+
-
[źródło: materiał własny]
Dyskusja
Postawa ciała człowieka jest wyrazem zdrowia, zarówno fizycznego, jak
i psychicznego. Prawidłowa postawa stwarza optymalne warunki dla codziennego funkcjonowania człowieka [4]. W dzisiejszym świecie zauważa
się wzrost występowania wad postawy oraz coraz większą liczbę osób cierpiących na bóle kręgosłupa, kolan, bioder i innych struktur przeciążonych
i zmienionych na wskutek nieprawidłowej postawy ciała. Jako przyczynę
często podaje się zmianę trybu życia na sedenteryjny [7]. Badania wykazały, że młodzież ze zwiększoną aktywnością ruchową cechuje bardziej
poprawna postawa ciała oraz większy zakres ruchomości kręgosłupa niż
młodzież o przeciętnej aktywności. Uzyskane wyniki są zgodne z badaniami prowadzonymi przez Szajnach [7] oraz Wilczyńskiego [8], gdzie
klasy sportowe charakteryzowały się lepszą postawą niż ich rówieśnicy
z klas o profilu ogólnym. Wymienić można także prace wielu innych autorów, którzy potwierdzają tezę, że uprawianie sportu wpływa pozytywnie na rozwój postawy ciała [9,10,11,12,13,14,15]. Wyniki występowania
zwiększonych zakresów ruchomości kręgosłupa u sportowców znajdują
potwierdzenie w badaniach Jankowicz-Szymańskiej i wsp. [16] oraz Piesika i wsp. [14]. Uzyskane wyniki nie znajdują natomiast potwierdzenia
w doniesieniach Tabora i wsp. [17]. Sławińska i wsp. [18] oraz Hawrylak
i wsp. [19] w swoich pracach zwracają uwagę na niewłaściwą postawę ciała
146 • Dariusz Mucha et al.
i występowanie asymetrii związanych z podjęciem przez dzieci wczesnej
specjalizacji sportowej.
Reasumując, badania autorów w niniejszym doniesieniu potwierdziły
hipotezę o pozytywnym wpływie aktywności ruchowej na postawę ciała
oraz ruchomość kręgosłupa. Sportowcy nie posiadają wzorowej sylwetki,
a wśród przebadanej grupy także występują wady postawy, jednakże w porównaniu z grupą o przeciętnej aktywności fizycznej, ich wyniki prezentują się znacznie lepiej. Warto także zaznaczyć, iż zakresy ruchomości w grupie trenującej na tle grupy kontrolnej są lepsze. Wyniki zawarte w tej pracy
mogą być impulsem do promowania aktywnego spędzania czasu wolnego
wśród dzieci i młodzieży. Ze względu na niskie zróżnicowanie i małą liczbę badanych, powinno się przeprowadzić badania na szerszą skalę.
Wnioski
Analiza uzyskanych wyników pozwoliła na sformułowanie następujących wniosków:
1. Większość wskaźników postawy ciała jest lepsza u młodzieży
ze zwiększoną aktywnością fizyczną niż u młodzieży z przeciętną aktywnością fizyczną w wieku 14-16 lat.
2. W
iększe zakresy ruchomości kręgosłupa w płaszczyźnie strzałkowej
i czołowej występują również u młodzieży ze zwiększoną aktywnością fizyczną.
3. Uprawianie dodatkowej aktywności fizycznej wpływa pozytywnie na
kształtowanie się postawy ciała oraz na zakresy ruchomości kręgosłupa.
Bibliografia
1. Kowalski I., Urządzenia pomiarowe i diagnostyczne w nowoczesnej rehabilitacji zaburzeń postawy ciała, Rehabilitacja Praktyczna 2011
2. Rochowicz F., Czas wolny uczniów –w świetle aktywności ruchowej i zajęć sedenteryjnych, Wychowanie Fizyczne i Zdrowotne 2008
3. Jodkowska M., Oblacińska A., Tabak I., Wzory zachowań dotyczących
aktywności fizycznej i zajęć związanych z siedzącym trybem życia polskich 13-latków, Pediatria Polska 2013
4. Kołodziej J., Kołodziej K., Momola I., Postawa ciała, jej wady i korekcja,
Wydawnictwo Oświatowe FOSZE, Rzeszów 2004
5. WinSpine 2.x dla Windows. Instrukcja Obsługi. Określanie postawy,
kształtu i ruchomości kręgosłupa przy użyciu wskaźnika punktowego, wydane przez Zebris Medical GmbH, 03/2006
AKTYWNOŚĆ FIZYCZNA JAKO WARUNEK… • 147
6. Kasperczyk T., Wady postawy ciała diagnostyka i leczenie, Wydawnictwo
Kasper, Kraków 2004
7. Szajnach S., Aktywność ruchowa, a częstość występowania czynnościowych wad postawy u dzieci w wieku szkolnym, Wychowanie Fizyczne
i Zdrowotne 2005
8. Wilczyński J., Różnice w postawie ciała między 14-letnimi chłopcami
z klas ogólnej i sportowej, Wychowanie Fizyczne i Zdrowotne 2004
9. Całka-Lizis T., Jankowicz-Szymańska A., Adamczyk K., Postawa ciała
uczniów regularnie trenujących piłkę nożną na tle rówieśników, Medycyna Sportowa 2008
10. Żurek G., Błach W., Ignasiak Z., Migasiewicz J., Ocena postawy ciała
zawodników uprawiających judo w świetle metody fotogrametrycznej
z wykorzystaniem zjawiska Moire’a, Medycyna Sportowa 2005
11. M
aćkowiak Z., Wiernicka M., Postawa ciała zawodniczek trenujących
pływanie synchroniczne w wieku 13-18 lat, Medycyna Sportowa 2010
12. D
olata-Łubkowska W., Kruk J., Wpływ sportu pływackiego na kształtowanie się przednio-tylnych krzywizn kręgosłupa, Wychowanie Fizyczne
i Sport 1996
13. W
aade B., Przybylski S., Wpływ ćwiczeń w wodzie na kształtowanie
postawy ciała dziecka, Wychowanie Fizyczne i Zdrowotne 2010
14. P
iesik A., Zabost P., Dzierżanowski M., Łysiak N., Porównanie ruchomości funkcjonalnej kręgosłupa oraz występowania wad postawy
u chłopców w wieku 12-15 lat trenujących koszykówkę z rówieśnikami,
którzy nie trenują, Journal of Health Sciences 2013
15. B
arczyk K., Skolimowski T., Hawrylak A., Bieć E., Ukształtowanie kręgosłupa w płaszczyźnie strzałkowej u osób uprawiających wybrane dyscypliny sportowe, Medycyna Sportowa 2005
16. Jankowicz-Szymańska A., Imiołek M., Ruchomość kręgosłupa i jakość
postawy ciała 11-letnich piłkarzy ręcznych na tle rówieśników, Medycyna Sportowa 2008
17. T
abor P., Olszewska E., Trzcińska D., Madej A., Ostrowska E., Iwańska D., Mastalerz A., Urbanik C., Postawa ciała i siła wybranych grup
mięśni młodych siatkarzy, Medycyna Sportowa 2012
18. S ławińska T., Rożek K., Ignasiak Z., Asymetria ciała w obrębie tułowia
dzieci wczesnej specjalizacji sportowej, Medycyna Sportowa 2006
19. H
awrylak A., Skolimowski T., Barczyk K., Bieć E., Asymetria w obrębie
tułowia u osób trenujących wyczynowo różne dyscypliny sportu, Medycyna Sportowa 2001
148 • Dariusz Mucha et al.
20. Piwowarski J., Ochrona VIP-a a czworokąt bushido. Studium japońskiej
kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, P. Bogdalski, J. Cymerski,
K. Jałoszyński (red.), Szczytno 2014, s. 445-473
21. Piwowarski J., Prolegomena do badań nad kulturą bezpieczeństwa, „Security Economy & Law”, nr 2, Kraków 2013, s. 10-11.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (149–163)
SZKOLENIE FUNKCJONARIUSZY
POLICJI W ZAKRESIE PARALIZATORA
ELEKTRYCZNEGO JAKO ŚRODKA
PRZYMUSU BEZPOŚREDNIEGO
TRAINING OF POLICE OFFICERS IN
THE FIELD OF ELECTRIC STUN GUN
AS A MEANS OF COERCION
Marcin Nowak
Wyższa Szkoła Policji w Szczytnie
Abstract
Introduced on May 24, 2013. Act on coercive measures and Firearms
regulates the catalog of coercive measures used or used, including by
police officers. One of them is an object to incapacitate people using electricity. This measure in the event of intervention, provides
a higher level of security policeman. However, to properly fulfill their
duties of this particular means of direct coercion must complete the
appropriate training.
Keywords
direct coercive measure, Police, electric stun gun, straining, safety
150 • Marcin Nowak
Abstrakt
Wprowadzona 24 maja 2013 r. ustawa o środkach przymusu bezpośredniego i broni palnej reguluje katalog środków przymusu bezpośredniego
używanych lub wykorzystywanych, m.in. przez funkcjonariuszy Policji.
Jednym z nich jest przedmiot przeznaczony do obezwładniania osób za
pomocą energii elektrycznej. Środek ten w przypadku interwencji, zapewnia wyższy poziom bezpieczeństwa policjanta. Jednakże, aby prawidłowo
realizować czynności służbowe z tym szczególnym środkiem przymusu
bezpośredniego należy ukończyć odpowiednie szkolenie.
Słowa kluczowe
środek przymusu bezpośredniego, Policja, paralizator elektryczny,
szkolenie, bezpieczeństwo
•
Szkolnictwo policyjne w Polsce funkcjonuje na podstawie przepisów ustawy o Policji oraz rozporządzenia ministra spraw wewnętrznych1. Kształcenie policjantów realizowane jest w 3 szkołach policji2, Centrum Szkolenia
Policji w Legionowie i Wyższej Szkole Policji w Szczytnie, która przygotowuje kadrę oficerską oraz jednym ośrodku szkolenia Policji w Sieradzu.
Kształcenie to odbywa się w trzech obszarach:
1. Szkolenie zawodowe podstawowe w Policji – jest to szkolenie realizowane według jednolitego programu szkolenia zawodowego3, które
przygotowuje policjantów do wykonywania podstawowych zadań
służbowych na stanowiskach, na których są wymagane kwalifikacje
zawodowe podstawowe.
2. Szkolenie zawodowe dla absolwentów szkół wyższych – przygotowuje
policjantów do wykonywania zadań służbowych na stanowiskach, na
1 R
ozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie szczegółowych
warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji
(Dz. U. z 2007 r., nr 126 poz. 877 z późn. zm.).
2 Szkoła Policji w Słupsku, Szkoła Policji w Katowicach, Szkoła Policji w Pile.
3 Decyzja nr 244 Komendanta Głównego Policji z dnia 9 lipca 2014 roku zmieniająca
decyzję w sprawie programu szkolenia zawodowego podstawowego (Dz. Urz. 2014.49).
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 151
których są wymagane kwalifikacje zawodowe wyższe. Realizowane jest
w oparciu o wprowadzony program szkolenia4.
3. Doskonalenie zawodowe w Policji – ukierunkowane jest w szczególności na nabywanie, aktualizowanie, rozszerzanie oraz pogłębianie wiedzy
i umiejętności zawodowych policjanta, wymaganych przy wykonywaniu przez niego zadań i czynności służbowych, a także uzyskaniu przez
niego dodatkowych uprawnień, w tym uprawnień instruktorskich.
Już na początku służby w ramach odbywanego szkolenia zawodowego
podstawowego, policjant zdobywa umiejętności w zakresie przeprowadzania interwencji w tym przy użyciu/ wykorzystaniu środków przymusu bezpośredniego5. Jednakże, narastająca agresja społeczeństwa wobec
funkcjonariuszy Policji spowodowała konieczność wprowadzania nowoczesnych środków przymusu bezpośredniego. Jednym z nich jest określony przez ustawę o środkach przymusu bezpośredniego i broni palnej6
w art. 12, przedmiot przeznaczony do obezwładniania osób za pomocą
energii elektrycznej, potocznie określany jako „paralizator elektryczny”.
Obecnie na wyposażeniu polskiej Policji są trzy rodzaje przedmiotów
przeznaczonych do obezwładniania osób za pomocą energii elektrycznej7,
tj. Taser X26, Taser X26P, Taser X28. Dane na pierwszy kwartał 2015 roku,
stanowią, iż w dyspozycji poszczególnych garnizonów Policji pozostaje
550 paralizatorów elektrycznych, w tym 145 typu Taser X26, 39 typu Taser
X26P oraz 366 typu Taser X29.
4 Decyzja nr 115 Komendanta Głównego Policji z dnia 17 marca 2015 roku zmieniająca
decyzję w sprawie programu szkolenia zawodowego dla absolwentów szkół wyższych
(Dz. Urz. 2015.20).
5 Ustawa z dnia 24 maja 2013 roku o środkach przymusu bezpośredniego i broni palnej
(Dz. U. z 2013 r. poz. 628, z późn. zm.).
6 Dz. U. z 2013 r. poz. 628, z późn. zm.
7 Rozporządzenie Ministra Spraw Wewnętrznych z dnia 28 listopada 2014 r. w sprawie
uzbrojenia Policji (Dz. U. 2014, poz. 1738).
8 §12 Zarządzenie nr 73 Komendanta Głównego Policji z dnia 31 grudnia 2014 r.
w sprawie ustalenia wzorów i typów uzbrojenia Policji (Dz. Urz. 2015.2).
9 Źródło: Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji
nr EP-1367/15 z dnia 6 maja 2015 r.
152 • Marcin Nowak
Foto 1: Taser X26
Źródło: www.taser.com
Foto 2: Taser X2
Źródło: www.umo.pl/taser
Foto 3: Taser X26P
Źródło: www.umo.pl/taser
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 153
Taser X26 to elektroniczne urządzenie obezwładniające produkowane
przez firmę Taser International, wykorzystujące sprężony azot, aby wystrzelić dwie elektrody na odległość od 4,60 lub 7,60 metra. Elektrody te są
połączone z urządzeniem przy pomocy zaizolowanych przewodów wysokiego napięcia. Gdy elektrody dotkną celu, Taser X26 wysyła impuls elektryczny, który poprzez przewody trafia do organizmu, pokonując nawet
5-centymetrową warstwę ubrania. Urządzenie używa energii elektrycznej,
aby „zakłocić” komunikację wewnątrz ludzkiego organizmu. Taser X26
wysyła impulsy energii podobne do wysyłanych przez mózg. Człowiek,
który jest celem gwałtownie traci kontrolę nad własnym ciałem i nie może
wykonać żadnego skoordynowanego ruchu10.
Zmieniający się świat to zmieniające się technologie i to również technologie związane z bezpieczeństwem „stróżów prawa”. Taser X26P to następca nieustająco popularnego modelu X26. Taser X26P łączy sprawdzone cechy swojego poprzednika z nowymi możliwościami „inteligentnej”
linii urządzeń niezabijających Taser. W oparciu o najnowsze technologie
i największe badania rynkowe w historii Taser International, został stworzony Taser X2. Urządzenia te nacechowane są wysoką skutecznością
działania wobec osób znajdujących się pod wpływem alkoholu, środków
odurzających oraz o naturalnie podwyższonym progu odporności na ból.
Swoją zasadę działania, urządzenia te opierają na stymulacji nerwów odpowiedzialnych za kurczenie mięśni szkieletowych osoby obezwładnianej.
Jest to możliwe dzięki zastosowaniu technologii kształtowanego impulsu i wywołanie NMI (obezwładnienia neuro-mięśniowego). Paralizatory
elektryczne Taser są w pełni bezpieczne dla użytkującej je osoby, jak również nie powodują trwałych obrażeń ciała ani rozstroju zdrowia u osoby
obezwładnianej. Urządzenia nie zakłócają pracy, ani też nie powodują zakłócenia elektronicznych urządzeń wspomagających, stosowanych w medycynie, jak np. rozruszniki serca. Wyrzucanie sond jest następstwem
zastosowania ładunku sprężonego azotu, jak miało to miejsce w paralizatorze elektrycznym Taser X26. Różnicą jest dystansowy wariant użycia
urządzeń, ponieważ Taser X2 jest urządzeniem dwustrzałowym będącym
w stanie obezwładnić do dwóch osób jednocześnie, natomiast Taser X26P
jest urządzeniem jednostrzałowym obezwładniającym jedną osobę11.
10 Instrukcja Taser X26. Wersja X (Pl 1.3), s. 3.
11 Informacje techniczne Taser X2, Taser X26P. Zob. http://www.taser.pl.
154 • Marcin Nowak
Obecnie zakupywane i wchodzące jednocześnie w skład wyposażenia
Policji paralizatory elektryczne Taser X2 i Taser X26P są wyposażone
opcjonalnie w zasilanie akumulatorowe w połączeniu z kamerą (Taser
Cam HD). Taser Cam HD umożliwia rejestrację ponad godzinnego materiału Video w kolorze, w rozdzielczości 1280x720 przy 30 klatkach na
sekundę. Umożliwia to transmisję danych z rejestratora do urządzeń
zewnętrznych np. komputera bez możliwości ingerencji użytkownika
w pamięć zdarzeń urządzenia12.
Kwestie dotyczące użycia/wykorzystania13 „paralizatorów elektrycznych” przez uprawnionych funkcjonariuszy w tym policjantów, zostały
uregulowane w art. 25 ustawy o środkach przymusu bezpośredniego i broni palnej, która określa jednoznacznie przypadki w których policjant może
użyć lub wykorzystać „paralizator elektryczny”, tj.:
- odparcie bezpośredniego, bezprawnego zamachu na życie, zdrowie lub
wolność policjanta lub innej osoby,
- przeciwdziałanie czynnościom zmierzającym bezpośrednio do zamachu
na życie, zdrowie lub wolność policjanta lub innej osoby,
- przeciwdziałanie bezpośredniemu zamachowi na ochraniane przez policjanta obszary, obiekty lub urządzenia,
- przeciwdziałania niszczeniu mienia,
- zapewnienia bezpieczeństwa konwoju lub doprowadzenia,
- ujęcia osoby, udaremnienia jej ucieczki lub pościgu za tą osobą,
- zatrzymania osoby, udaremnienia jej ucieczki lub pościgu za tą osobą,
- pokonania czynnego oporu.
Wcześniej jednak zanim Policjant będzie mógł skorzystać w służbie
z paralizatora elektrycznego musi przejść stosowne przeszkolenie. Zarówno szkolenie, jak i doskonalenie zawodowe policjantów odbywa się
w ramach jednolitego systemu, właściwie przygotowując policjantów do
profesjonalnej realizacji zadań służbowych winno mieć realny wpływ
na poczucie bezpieczeństwa obywateli14. Dlatego też decyzją nr 337 Ko12 Tamże.
13 użycie środka przymusu bezpośredniego – należy przez to rozumieć zastosowanie
środka przymusu bezpośredniego wobec osoby;
wykorzystanie środka przymusu bezpośredniego – należy przez to rozumieć zastosowanie
środka przymusu bezpośredniego wobec zwierzęcia albo zastosowanie go w celu
zatrzymania, zablokowania lub unieruchomienia pojazdu lub pokonania przeszkody.
14 R. Częścik, Problem „wyszkoleniowych” policji, czyli „doszkolenie pozaszkolne” i nie
tylko, „Policja – Kwartalnik Kadry Kierowniczej Policji”, 2014, nr 1, s. 32.
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 155
mendanta Głównego Policji z dnia 12 sierpnia 2013 r. wprowadzony został program kursu specjalistycznego dla instruktorów w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za
pomocą energii elektrycznej15. Realizację programu powierzono Szkole
Policji w Słupsku i Katowicach, Centrum Szkolenia Policji w Legionowie
i Wyższej Szkole Policji w Szczytnie. Szkolenie prowadzone jest w systemie
stacjonarnym. Uczestnicy na okres kursu są zakwaterowani w jednostce
szkoleniowej Policji. Szkolenie trwa łącznie 24 godziny lekcyjne (3 dni
szkoleniowe) i kończy się egzaminem teoretycznym i praktycznym. Z uwagi na efektywność procesu dydaktycznego i osiągnięcie założonych celów,
zajęcia prowadzone są przez dwóch nauczycieli posiadających uprawnienia instruktorskie w tym zakresie. Grupa szkoleniowa nie powinna przekraczać 12 osób. Na kurs kierowani są policjanci, którzy w ramach swoich
zadań służbowych będą prowadzić szkolenia w zakresie posługiwania się
przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej. Skierowani na kurs muszą posiadać uprawnienia instruktora taktyki i technik interwencji lub strzelań policyjnych (wyszkolenia
strzeleckiego). Obecnie skierowani na kurs policjanci oprócz wymienionych wyżej zadań i uprawnień muszą posiadać uprawnienia użytkownika
w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej16. Policjant przystępujący do
kursu musi posiadać ze sobą wyposażenie niezbędne do realizacji zajęć
dydaktycznych, w tym:
- przedmiot przeznaczony do obezwładniania osób za pomocą energii
elektrycznej,
-b
aterie zapasową do przedmiotu,
- kaburę do przedmiotu,
- kartridże bojowe – 4 sztuki,
- kajdanki,
- pas główny.
Zgodnie z założeniami organizacyjnymi kursu treści kształcenia przedstawiają się w sposób następujący:
15 Dz. Urz. 2013.66
16 Decyzja nr 120 Komendanta Głównego Policji z dnia 20 marca 2015 r. zmieniająca
decyzję w sprawie programu kursu specjalistycznego dla instruktorów w zakresie
posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą
energii elektrycznej (Dz. Urz. 2015.22).
156 • Marcin Nowak
Tematy
Czas realizacji kursu
(w godz. lekcyjnych)
Metoda
1. Rozpoczęcie szkolenia. Podstawy prawne użycia i wykorzystania przedmiotów
przeznaczonych do obezwładniania osób za
pomocą energii elektrycznej oraz warunki
bezpieczeństwa podczas prowadzenia zajęć.
4
wykład, analiza
przypadku
2. Budowa i właściwości przedmiotów
przeznaczonych do obezwładniania osób
za pomocą energii elektrycznej.
4
wykład, pokaz,
ćwiczenia
3. Taktyka użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej
oraz zasady udzielania pierwszej pomocy.
8
wykład
interaktywny,
pokaz,
ćwiczenia
4. Metodyka prowadzenia zajęć.
5
pokaz,
ćwiczenia
5. Egzamin końcowy, zakończenie kursu.
3
test wiedzy i test
umiejętności
Treści kształcenia omawiane w temacie pierwszym to podstawy prawne użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. Instruktor przedstawiając treści posiłkuje się obowiązującymi przepisami prawnymi w Polsce, a także
obrazuje przypadki użycia lub wykorzystania przez policjantów środków
przymusu bezpośredniego, w szczególności paralizatora elektrycznego
w służbie. Słuchacze zapoznawani są z przepisami prawnymi regulującymi wprowadzenie na uzbrojenie Policji przedmiotów przeznaczonych do
obezwładniania osób za pomocą energii elektrycznej.
Posiłkując się przygotowanymi założeniami (przykładami uzyskanymi do celów dydaktycznych z Komend Wojewódzki Policji w Polsce,
w których doszło do użycia/wykorzystania przez policjantów paralizatorów elektrycznych), instruktor przeprowadza w grupach dwuosobowych
analizę zasadności, legalności i prawidłowości użycia lub wykorzystania
przedmiotów przeznaczonych do obezwładniania osób za pomocą energii
elektrycznej oraz sposobów ich dokumentowania.
Po uzyskaniu wiedzy związanej z podstawami prawnymi dotyczącymi
przedmiotów przeznaczonych do obezwładniania osób za pomocą ener-
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 157
gii elektrycznej, prowadzący omawia budowę i właściwości paralizatorów
elektrycznych, będących na wyposażeniu polskiej Policji, w szczególności:
- zasady bezpieczeństwa podczas posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej,
- właściwości i sposób działania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej,
-
elementy budowy przedmiotów przeznaczonych do obezwładniania
osób za pomocą energii elektrycznej oraz ich obsługa,
- r odzaje kartridży oraz elementy ich budowy,
- konserwację i warunki przechowywania przedmiotów przeznaczonych
do obezwładniania osób za pomocą energii elektrycznej.
Realizacja tematu związanego z budową i właściwościami paralizatorów elektrycznych, to nie tylko czysta teoria. Słuchacze mający na wyposażeniu przedmioty przeznaczone do obezwładniania osób za pomocą energii elektrycznej, które pobrali z jednostek terenowych na kurs, obsługują
paralizator elektryczny w czasie omawiania ich budowy. Po zapoznaniu się
przez słuchacza z jednym urządzeniem, słuchacz zapoznaje się z kolejnym.
Następnie słuchacze zapoznają się z rodzajem, budową i właściwościami
kartridży17 do urządzeń Taser. Zdobyta przez słuchaczy wiedza umożliwia
realizacją kolejnych treści kształcenia związanych z taktyką użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. W ramach zajęć z taktyki użycia paralizatorów
elektrycznych omawiane zostają sposoby noszenia przedmiotów na pasie
głównym i oporządzeniu, w zależności od zadań służbowych realizowanych przez policjantów w określonych wydziałach komend Policji. Treści
związane z taktyką posługiwania się paralizatorem, są zbliżone do taktyki
posługiwania się bronią palną. Dlatego też istotą i punktem wyjściowym
nauczania jest przećwiczenie postaw strzeleckich, które następnie słuchacze będą przyjmowali w czasie procedur oddania strzału i wymiany kartridży. Ćwicząc, uczestnicy kursu doskonalą kompleksowe użycie i wykorzystanie przedmiotów przeznaczonych do obezwładniania osób za pomocą
energii elektrycznej poprzez oddanie dwóch strzałów z kartridży bojo17 K
artridż to konstrukcyjnie złożony element współpracujący z paralizatorem Taser
X26, Taser X26P, Taser X2. Montowany zatrzaskowo, przeznaczony do rażenia celów
znajdujących się w różnej odległości. Kartridże dzieli się na szkolne i bojowe. Kartridż
szkoleniowy jest kartridżem przeznaczonym do szkolenia w zakresie symulacyjnej
nauki celności strzału. Służy on również do demonstracji działania paralizatora.
Kartridże bojowe przeznaczone są do obezwładnia celu na odległość.
158 • Marcin Nowak
wych do celu, a następnie użycie paralizatora elektrycznego z tzw. „przyłożenia” z wystrzelonym kartridżem i bez kartridża, wobec zaistniałego
zagrożenia. Z uwagi na fakt, iż urządzenia Taser wykorzystywane przez
polską Policję to elektryczne urządzenia obezwładniające, w treściach nauczania nie mogło zabraknąć tematyki związanej z udzielaniem pierwszej
pomocy po użyciu paralizatorów elektrycznych. Tematyka ta jest realizowana przez wykwalifikowanych policyjnych ratowników medycznych.
Omawiane zostają zagadnienia z technik usuwania sond z ciała i opatrywania ran. W ramach ćwiczeń każdy uczestnik po oddanym strzale z paralizatora elektrycznego do celu, którym może być np. manekin, dokonuje
zabezpieczenia wystrzelonych sond z kartridży, poprzez odpowiednie ich
usunięcie. Należy zaznaczyć, iż sondy znajdujące się w kartridżach są aseptyczne. Uczestnicy kursu w ciągu trzydniowych zajęć poddawani są testom
wiedzy i umiejętności praktycznych sprawdzających ich przygotowanie do
egzaminu. Wpływa to na element samodoskonalenia słuchaczy zarówno
w toku zajęć, jak i po nich. Sprawdzeniem zdobytej wiedzy i umiejętności, jest zaprezentowanie przez słuchaczy metodyki prowadzenia zajęć dla
kandydatów na użytkowników przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej. Słuchacz samodzielnie
realizuje wybraną część zajęć dydaktycznych przydzieloną przez instruktora. Ocenie podlega umiejętność pracy przed grupą, sposób wypowiedzi
i przekazywanych treści, odpowiednie wprowadzanie ćwiczeń doskonalących obsługę paralizatorów elektrycznych. Dość ważną kwestią, którą
wymaga uwagi, jest zakaz wykonywania jakichkolwiek ćwiczeń z użyciem
pomocy dydaktycznych polegających na obezwładnianiu funkcjonariuszy
paralizatorem elektrycznym.
Zwieńczeniem całego kursu jest egzamin, który kończy kurs. Składa
się on z pisemnego testu wiedzy i testu umiejętności praktycznych. Każdy
z etapów egzaminu musi być ukończony z wynikiem pozytywnym (zal.).
Pisemny test wiedzy składa się z 25 zadań testowych zamkniętych wielokrotnego wyboru z jedną odpowiedzią prawidłową. Test trwa 25 minut. Słuchacz, aby zaliczyć test, musi rozwiązać prawidłowo co najmniej
21 zadań testowych. Po zaliczeniu testu wiedzy słuchacze przechodzą do
dalszego etapu, którym jest test umiejętności. Podczas testu umiejętności
słuchacz winien wykazać się praktyczną znajomością materiału stanowiącego tematy nauczania. Oceniane jest poprawne wykonanie zadania egzaminacyjnego, uwzględniając elementy taktyki i techniki posługiwania się
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 159
przedmiotem przeznaczonym do obezwładniania osób za pomocą energii
elektrycznej, tj.:
- dobycie i przygotowanie do użycia urządzenia,
- przyjęcie postaw strzeleckich,
- sposoby przemieszczania się z paralizatorem elektrycznym,
- wymiana kartridży w urządzeniu (egzamin z wykorzystaniem nieaktywnych kartridży18),
- zaprezentowanie użycia przedmiotu z tzw. przyłożenia (z pozorantem),
- procedura oddania celnego strzału do tarczy strzeleckiej z odległości
2,5 m bez celownika laserowego, po wysiłku fizycznym,
- procedura oddania celnego strzału do tarczy strzeleckiej z odległości
3,5 m z celownikiem laserowym po wysiłku fizycznym.
Po pozytywnym zaliczeniu egzaminu końcowego absolwent szkolenia, otrzymuje świadectwo ukończenia kursu specjalistycznego z wynikiem pozytywnym i tym samym nabywa uprawnienia do posługiwania
się przedmiotami przeznaczonymi do obezwładniania osób za pomocą
energii elektrycznej oraz uprawnienia instruktorskie do samodzielnego prowadzenia zajęć oraz egzaminowania w zakresie posługiwania się
przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej.
Do końca pierwszego kwartału 2015 roku w całej Polsce pełniło służbę 235 funkcjonariuszy Policji posiadających uprawnienia instruktorskie
w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej19. Dokonując porównania liczby funkcjonariuszy posiadających uprawnienia instruktorskie w zakresie
posługiwania się paralizatorami elektrycznymi wskazać należy, iż jest ich
więcej o 48 niż w IV kwartale 2014 roku, gdzie było ich łącznie 18720.
Uprawnieni instruktorzy przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej w poszczególnych komendach
Policji w Polsce, w których pełnią służbę, realizują szkolenia w ramach
lokalnego doskonalenia zawodowego w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii
18 N
ieaktywny kartridż – to kartridż nie posiadający cech bojowych, tzn. sond
i sprężonego azotu.
19 Źródło: Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji
nr EP-1367/15 z dnia 6 maja 2015 r.
20 Tamże.
160 • Marcin Nowak
elektrycznej. Szkolenie to przygotowuje policjantów do samodzielnego
posługiwania się paralizatorami elektrycznymi, będącymi na wyposażeniu Policji. Kandydat na użytkownika paralizatora elektrycznego jest
wyznaczany przez kierownika jednostki organizacyjnej. Szkolenie trwa
16 godzin lekcyjnych (2 dni szkoleniowe) i kończy się egzaminem teoretycznym i praktycznym. Treści kształcenia są takie same, jak na kursie
instruktorskim z wyjątkiem metodyki prowadzenia zajęć, która jest nieprzydatna użytkownikom urządzeń. Zmianie uległ czas realizacji kursu
w stosunku do kursu instruktorskiego z 24 godzin do 16 godzin, co spowodowane jest tylko mniejszą ilością godzin z taktyki użycia i wykorzystania przedmiotów przeznaczonych do obezwładniania osób za pomocą
energii elektrycznej oraz zasad udzielania pierwszej pomocy. Szkolenia na
użytkownika paralizatorów elektrycznych kończy się egzaminem, składającym się z pisemnego testu wiedzy i testu umiejętności praktycznej. Każdy etap musi być ukończony z wynikiem pozytywnym. Test wiedzy składa się z 25 pytań testowych zamkniętych wielokrotnego wyboru z jedną
prawidłową odpowiedzią. Trwa 25 minut i należy rozwiązać prawidłowo
co najmniej 21 zadań testowych, czyli tak samo, jak w przypadku kursu
instruktorskiego. Zmianie uległ jedynie test umiejętności. Słuchacz musi
również wykazać się praktyczną znajomością materiału stanowiącego treści kształcenia. Test umiejętności składa się z dwóch zadań. Pierwsze polega na przygotowaniu paralizatora elektrycznego do użycia, odpowiednim
przyjęciu postaw strzeleckich, wymianie kartridży w paralizatorach oraz
zademonstrowaniu użycia paralizatora elektrycznego z tzw. przyłożenia.
Natomiast drugie zadanie to procedura oddania celnego strzału do tarczy
strzeleckiej z odległości 3,5 m po wysiłku fizycznym. Po pozytywnym zaliczeniu sprawdzianu wiedzy i umiejętności policjant otrzymuje zaświadczenie ukończenia szkolenia w ramach lokalnego doskonalenia zawodowego w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej. Upoważnia to policjanta
do posługiwania się paralizatorem elektrycznym w służbie.
Proces szkolenia spowodował, iż do końca pierwszego kwartału
2015 roku policjantów posiadających uprawnienia użytkownika w zakresie posługiwania się paralizatorem elektrycznym w skali kraju było 2897.
Największą liczbą przeszkolonych funkcjonariuszy dysponuje garnizon:
dolnośląski – 565, podlaski -224, stołeczny – 197, mazowiecki – 182 oraz
kujawsko-pomorski -173. Najmniejszą liczbą użytkowników urządzeń
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 161
dysponuje garnizon: lubuski – 77, pomorski – 86, warmińsko-mazurski
oraz lubelski – po 9321.
Powyższe dane pozwalają stwierdzić, iż przedmioty przeznaczone do
obezwładniania osób za pomocą energii elektrycznej, zyskują coraz więcej
zwolenników w formacji, jaką jest Policja. Można postawić sobie pytanie –
dlaczego? Uważam, iż istotne będzie tutaj przytoczenie odpowiedzi na postawione przez Radę Badań Polityki Policyjnej pytanie: „Czemu Taser?”.
Otóż urządzenie, którym jest paralizator elektryczny Taser pozwala:
- redukować konieczność stosowania zabijających środków przymusu
bezpośredniego,
- r edukować obrażenia odniesione przez podejrzanych,
- r edukować obrażenia odnoszone przez funkcjonariuszy podczas interwencji,
- r edukować koszta poniesione w skutek oskarżeń o nadużycia22.
W ankiecie przeprowadzonej przez PoliceOne w marcu 2013 roku na
próbie 3191 respondentów na zadane pytanie: „z jakiej broni niezabijającej ostatnio korzystałeś?”, 57% udzieliło odpowiedzi, że było to Taser, 26%
wskazało na gaz pieprzowy, a 11% wymieniło pałkę typu „baton”23.
Poziom wyszkolenia w zakresie posługiwania się środkami przymusu
bezpośredniego zaczyna nabierać coraz większego znaczenia w służbie
polskiej Policji. Przekłada się to na statystykę użyć paralizatorów elektrycznych. Otóż uprawnieni funkcjonariusze w I kwartale 2015 roku,
156 razy użyli paralizatorów elektrycznych. Stanowi to wzrost przypadków użycia paralizatorów elektrycznych w porównaniu do IV kwartału
2014 r. o 40 przypadki24.
Reasumując, można rzec, iż paralizator elektryczny to tylko narzędzie,
którym zawsze posługuje się człowiek. Skuteczność jego stosowania zależy
nie tylko od technicznych parametrów i konstrukcyjnych możliwości, ale
od umiejętności posługiwania się tym urządzeniem. Dlatego też dla potencjalnych użytkowników niezbędna jest wszechstronna wiedza na temat
21 Tamże.
22 Żródło: The Police Policies Studies Council (Rada Badań Polityki Policyjnej),
http://www.theppsc.org/Staff_Views/Czarnecki/Taser.Recommendations.htm
zaprezentowano podczas dorocznej konferencji IACP 2005 – Fabrice Czarnecki, MD,
MA, MPH.
23 Broszura wydana przez firmę UMO Sp. z o.o. Elektryczne Urządzenia Obezwładniające
TASER dane na temat użyć i zarządzania ryzykiem, 5 lipca 2013.
24 Źródło: Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji nr EP1367/15 z dnia 6 maja 2015 r.
162 • Marcin Nowak
jego budowy, przepisów i zasad bezpieczeństwa związanych z posługiwaniem się nim, oraz praktyczna umiejętność posługiwania się paralizatorem, podparta odpowiednim treningiem. Umiejętność ta powinna być
oparta na utrwalonych nawykach, kształtowanych w trakcie systematycznych ćwiczeń, najlepiej wymuszonych przez odpowiedni system szkolenia25. Więc nie należy spoczywać na laurach po ukończonych szkoleniach
i zdobytych uprawnieniach. W myśl zasad etyki zawodowej, policjant26
powinien stale doskonalić i uzupełniać swoją wiedzę oraz umiejętności
zawodowe. Jednak, jak będzie, to tylko od nas samych policjantów zależy.
Bibliografia
1. Broszura wydana przez firmę UMO Sp. z o.o. Elektryczne Urządzenia
Obezwładniające TASER dane na temat użyć i zarządzania ryzykiem,
5 lipca 2013.
2. Częścik R., Problem „wyszkoleniowych” policji, czyli „doszkolenie pozaszkolne” i nie tylko, „Policja – Kwartalnik Kadry Kierowniczej Policji”,
2014, nr 1.
3. Decyzja nr 337 Komendanta Głównego Policji z dnia 12 sierpnia 2013 r.
w sprawie program kursu specjalistycznego dla instruktorów w zakresie
posługiwania się przedmiotami przeznaczonymi do obezwładniania
osób za pomocą energii elektrycznej.
4. Decyzja nr 244 Komendanta Głównego Policji z dnia 9 lipca 2014 roku
zmieniająca decyzję w sprawie programu szkolenia zawodowego podstawowego (Dz. Urz. 2014.49).
5. Decyzja nr 115 Komendanta Głównego Policji z dnia 17 marca 2015 roku
zmieniająca decyzję w sprawie programu szkolenia zawodowego dla absolwentów szkół wyższych (Dz. Urz. 2015.20).
6. Decyzja nr 120 Komendanta Głównego Policji z dnia 20 marca 2015 r.
zmieniająca decyzję w sprawie programu kursu specjalistycznego dla
instruktorów w zakresie posługiwania się przedmiotami przeznaczonymi do obezwładniania osób za pomocą energii elektrycznej
(Dz. Urz. 2015.22).
25 J. Truchan, W. Zubrzycki, Paralizator elektryczny Taser X26 jako środek przymusu
bezpośredniego, Szczytno 2009, s. 40.
26 Zarządzenie nr 805 Komendanta Głównego Policji z dnia 31 grudnia 2003 r. w sprawie
„Zasad etyki zawodowej policjanta” (Dz. Urz. KGP z 2004 r. NR 1, poz. 3).
SZKOLENIE FUNKCJONARIUSZY POLICJI… • 163
7. Instrukcja Taser X26. Wersja X (Pl 1.3),
8. Informacje techniczne Taser X2, Taser X26P. Zob. http://www.taser.pl.
9. Pismo Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji
nr EP-1367/15 z dnia 6 maja 2015 r.
10. R
ozporządzenie Ministra Spraw Wewnętrznych i Administracji
w sprawie szczegółowych warunków odbywania szkoleń zawodowych
oraz doskonalenia zawodowego w Policji (Dz. U. z 2007 r., nr 126
poz. 877 z późn. zm.).
11. R
ozporządzenie Ministra Spraw Wewnętrznych z dnia 28 listopada
2014 r. w sprawie uzbrojenia Policji (Dz. U. 2014, poz. 1738).
12. T
he Police Policies Studies Council (Rada Badań Polityki Policyjnej),
http://www.theppsc.org/Staff_Views/Czarnecki/Taser.Recommendations.htm zaprezentowano podczas dorocznej konferencji IACP
2005 – Fabrice Czarnecki, MD, MA, MPH.
13. T
ruchan J., Zubrzycki W., Paralizator elektryczny Taser X26 jako środek
przymusu bezpośredniego, Szczytno 2009.
14. U
stawa z dnia 24 maja 2013 roku o środkach przymusu bezpośredniego i broni palnej (Dz. U. z 2013 r. poz. 628, z późn. zm.).
15. Z
arządzenie nr 73 Komendanta Głównego Policji z dnia 31 grudnia 2014 r. w sprawie ustalenia wzorów i typów uzbrojenia Policji
(Dz. Urz. 2015.2).
16. Z
arządzenie nr 805 Komendanta Głównego Policji z dnia 31 grudnia
2003 r. w sprawie „Zasad etyki zawodowej policjanta” (Dz. Urz. KGP
z 2004 r. NR 1, poz. 3).
Marcin Nowak – podkom. mgr, absolwent Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, Olsztyńskiej Szkoły Wyższej i Wyższej Szkoły Policji
w Szczytnie. Obecnie zajmuje stanowisko instruktora w Zakładzie Podstaw
Bezpieczeństwa Instytutu Bezpieczeństwa i Porządku Publicznego Wydziału
Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Policyjny
instruktor przedmiotów przeznaczonych do obezwładniania osób za pomocą
energii elektrycznej oraz Certification Instructor Electronic Control Device
Taser X26, X26P, X2 and X3 Taser Training Academy.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (164–177)
ROLA WOJSKOWEJ POCZTY POLOWEJ
W SIŁACH ZBROJNYCH RP W OBLICZU
WOJNY INFORMACYJNEJ
THE ROLE OF MILITARY MAIL SERVICES
FOR POLISH ARMED FORCES FACING
INFORMATION WARFARE
WOJCIECH NOWAKOWSKI
Inspektorat Implementacji Innowacyjnych
Technologii Obronnych
Abstract
The evolution of the battlefield and rapidly changing information and
knowledge that determine the course of contemporary conflicts - in particular the development of new military tactics and innovative technology
- are the factors that affect the nature of modern warfare and inevitably challenge national and international security systems. Cyberspace is becoming
inherently a new battlefield overstretching beyond military world.
These changes directly impact the approach to development of security
strategies and policies in many countries. Therefore, one of the highest concern of those responsible for homeland security should be the
challenge of recognizing new threats and finding appropriate countermeasures. Lessons learned should be applied in the process of establishing modern Command and Control (C2) System of the Polish Armed
Forces. The System should be resistant not only to symmetric and asym-
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 165
metric actions, but additionally should be equipped with weapons and
tools capable to disrupt the command, control and communication (C3)
systems of the adversary.
In the age of growing innovation technology and cyberspace when the
potential of modern weapon systems is being gained insuppressibly
(e.g. directed energy weapons), it would be challenging or even impossible to develop reliable, resistant system able to oppose all the actions of
the enemy.
Taking all the above into considerations, it seems reasonable to exploit
the potential of the military field mail services as an alternative system for
exchanging information and communicate the status of the subordinate
forces, especially during an operation.
Key words
information war, military mail services, communication systems.
Abstrakt
Ewolucja pola walki oraz dynamika zjawisk determinujących przebieg
współczesnych konfliktów, w szczególności rozwój nowych, innowacyjnych technik i technologii obronnych, to czynniki, które wpływają na
charakter i sposób prowadzenia działań wojennych, a w konsekwencji na
kształtowanie podejścia państw do kwestii bezpieczeństwa narodowego
i międzynarodowego.
Przemiany te mają bezpośredni wpływ na sposób tworzenia i realizowania krajowych strategii i polityk bezpieczeństwa. Przenoszenie konfliktów w obszar cyberprzestrzeni, jest efektem takich zmian oraz wpływu,
jaki mają one na systemy bezpieczeństwa państw i organizacji międzynarodowych. Dlatego też, analiza nowych zagrożeń i sposobów przeciwdziałania im powinna być jednym z priorytetów instytucji odpowiedzialnych
za kreowanie i realizację polityki bezpieczeństwa Polski. Wnioski natomiast powinny posłużyć do stworzenia sprawnego i efektywnego systemu
kierowania i dowodzenia Siłami Zbrojnymi RP. Niezawodny system powinien nie tylko być odporny na działania symetryczne, jak i asymetryczne
przeciwnika, ale także posiadać systemy uzbrojenia zdolne do bezpośredniego wyeliminowania z użycia systemów zarządzania, dowodzenia i komunikacji potencjalnego przeciwnika.
166 • WOJCIECH NOWAKOWSKI
W dobie wojny informacyjnej, a w szczególności wojny cybernetycznej
oraz rozwoju nowoczesnych systemów uzbrojenia np. broni energii skierowanej mało realne wydaje się stworzenie niezawodnego, odpornego na
wszelkie działania przeciwnika systemu. Dlatego zasadnym jest wykorzystanie potencjału Wojskowej Poczty Polowej (WPP), jako alternatywnego
systemu do wymiany informacji i komunikowania się stanu osobowego Sił
Zbrojnych RP szczególnie w czasie „W”.
Słowa kluczowe
wojna informacyjna, poczta polowa, wojskowa poczta polowa, system
łączności i informatyki
•
Wymiana Wojskowych przesyłek pocztowych
w Siłach Zbrojnych RP. Wstęp
Definiując pojęcie Wojskowej Poczty Polowej (dalej WPP) należy podkreślić, że WPP jest jednym z rodzajów wojskowych systemów łączności
funkcjonującym w siłach zbrojnych na obszarze RP oraz poza granicami
państwa w ramach Polskich Kontyngentów Wojskowych (PKW) oraz Polskich Jednostek Wojskowych (PJW), zapewniającym wymianę niejawnych
i jawnych przesyłek pocztowych. WPP stanowi istotne uzupełnienie do
wymiany informacji przez techniczne środki teleinformatyczne w procesie
kierowania i dowodzenia siłami zbrojnymi z zachowaniem niezbędnego
poziomu bezpieczeństwa.
System WPP jest układem sił i środków zorganizowanych odpowiednio do struktury kierowania i dowodzenia Siłami Zbrojnymi RP. Specyfika
organizacyjna systemu poczty polowej polega na organizowaniu poczty
wojskowej od szczebla polityczno-wojskowego do taktycznego w czasie
„P”, „K” i „W” na obszarze kraju oraz poza jego granicami dla potrzeb
PKW/PJW. Sprawne funkcjonowanie systemu WPP osiąga się poprzez
utrzymywanie w ciągłej gotowości „stacjonarnego segmentu WPP” oraz
przygotowanie sił i środków do terminowego rozwinięcia i uruchomienia
elementów poczty polowej „segmentu polowego WPP”.
W celu optymalnego wykorzystania wojskowego potencjału pocztowego oraz terminowej realizacji zadań, WPP współdziała z podmiotami
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 167
niemilitarnymi, tj. operatorami pocztowymi (operatorem wyznaczonym),
placówkami poczty specjalnej (pps) Ministerstwa Spraw Wewnętrznych
(MSW), Sprzymierzonym Systemem Kurierskim oraz międzynarodowymi przewoźnikami (operatorami pocztowymi) poczty. Odnosząc się do
roli WPP w aspekcie systemu łączności i informatyki należy wskazać na
wspieranie elektronicznych systemów teleinformatycznych w procesie dowodzenia i kierowania siłami zbrojnymi poprzez zapewnianie wymiany
wojskowych przesyłek pocztowych niejawnych i jawnych, w tym danych
operacyjnych, w czasie „P”, „K” i „W” pomiędzy:
- j ednostkami i komórkami organizacyjnymi resortu Obrony Narodowej;
- komórkami i jednostkami organizacyjnymi resortu Obrony Narodowej
a PKW/PJW wykonującymi zadania poza granicami państwa;
- stanowiskami dowodzenia i kierowania w ramach rozwiniętego Wojennego Systemu Dowodzenia (WSyD);
- komórkami i jednostkami organizacyjnymi resortu Obrony Narodowej
a strukturami NATO i UE;
- jednostkami i komórkami organizacyjnymi resortu Obrony Narodowej
a administracją publiczną, samorządową oraz ludnością cywilną.
Przechodząc do zadań WPP, należ podkreślić, że podstawowymi zadaniami WPP jest przyjmowanie, opracowywanie, przemieszczanie i doręczanie wojskowych przesyłek pocztowych, jawnych i niejawnych, adresatom (żołnierzom i pracownikom wojska) do i z jednostek wojskowych
oraz do i z PKW/PJW - wykonujących zadania poza granicami państwa
oraz jednostkom wojskowym sił zbrojnych państw NATO stacjonującym
na terytorium RP. W sytuacji szczególnych zagrożeń, organizuje się, z sił
i środków WPP oraz wydzielonych elementów systemu operatora pocztowego - wyznaczonego, Pocztę Polową, do której zadań należy:
- przyjmowanie z obszaru kraju wojskowych przesyłek pocztowych adresowanych do jednostek wojskowych;
- przyjmowanie z zagranicy przesyłek i odsyłek wojskowych adresowanych do jednostek wojskowych, jednostek sił zbrojnych państw NATO
przebywających na terytorium RP;
- opracowywanie (sortowanie, dzielenie, sprawdzanie, czy przesyłki posiadają znaki organów kontroli), grupowanie przesyłek w odsyłki wg wskazań przedstawicieli wojskowych, kierowanie na właściwe kursy pocztowe
wojskowych przesyłek pocztowych w węzłach ekspedycyjno-rozdziel-
168 • WOJCIECH NOWAKOWSKI
czych (WER) i punktach wymiany poczty polowej (PWPP) operatora
pocztowego (wyznaczonego);
- przewożenie wojskowych odsyłek pocztowych z WER i PWPP, celem ich
przekazania kursom pocztowym WPP;
- przyjmowanie wojskowych odsyłek pocztowych z WPP i kierowanie ich
do obiegu w systemie operatora pocztowego (wyznaczonego);
-d
oręczanie wojskowych (cywilnych) przesyłek pocztowych adresatom.
Ponadto, ważną rolą WPP odgrywa w zakresie współdziałania z innymi podmiotami krajowymi, realizującymi zadania związane z dystrybucją wojskowych przesyłek zawierających materiały kryptograficzne.
Zasady określające aspekty transportu materiałów kryptograficznych
określone są przez odrębne przepisy wprowadzane przez Służbę Kontrwywiadu Wojskowego.
Organizacja i funkcjonowanie WPP w Siłach Zbrojnych RP
W aspekcie przygotowania i realizacji przedmiotowych zadań system
Wojskowej Poczty Polowej Sił Zbrojnych Rzeczypospolitej Polskiej zorganizowano w oparciu o stacjonarny segment WPP funkcjonujący w czasie
„P”, „K” i „W” oraz polowy segment WPP rozwijany w czasie „K” i „W” dla
potrzeb prowadzonych operacji (misji) kryzysowych i militarnych. Tak
przyjęta struktura organizacyjna WPP w pełni zabezpiecza potrzeby sił
zbrojnych w zakresie wymiany poczty i gwarantuje bezpieczne i terminowe jej dostarczenie do adresatów.
Stacjonarny segment WPP jest siecią organizowanych na obszarze kraju
wojskowych elementów pocztowych, sformowanych dla potrzeb Sił Zbrojnych RP. Wymiana przesyłek w tym segmencie realizowana jest w oparciu o kursy pocztowe lądowe i lotnicze Ministerstwa Obrony Narodowej
(MON) oraz kursy pocztowe samochodowe i kolejowe Ministerstwa Spraw
Wewnętrznych (MSW). System ten, pod względem funkcjonalnym, jest
ściśle powiązany z systemami pocztowymi resortów cywilnych, jak również systemem poczty NATO (na bazie wydziału kurierskiego CWT SZ),
stosownie do zawieranych porozumień. Stacjonarny segment jest również
bazą – „zalążkiem” do formowania polowego segmentu WPP funkcjonującego w czasie „K” i „W”, stanowiąc jego integralną część. Stacjonarny
segment w czasie „K” i „W” jest, stosownie do potrzeb, wzmacniany polowym segmentem WPP.
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 169
W celu zapewnienia wymiany poczty wszystkim jednostkom sił zbrojnych oraz optymalnego wykorzystania potencjału WPP rozlokowano, na
obszarze całego kraju, następujące struktury organizacyjne stacjonarnego
segmentu WPP:
- wojskowy węzeł pocztowy Centrum Wsparcia Teleinformatycznego Sił
Zbrojnych na szczeblu centralnym, którego zadaniem jest przyjmowanie
i opracowanie poczty niejawnej i jawnej oraz kierowanie jej do komórek
i jednostek organizacyjnych MON;
- wojskowe stacje pocztowe w wybranych garnizonach wojskowych, Rodzajów Sił Zbrojnych, które zapewniają przyjmowanie i opracowywanie
poczty niejawnej i jawnej oraz dostarczanie jej do zarejestrowanych jednostek wojskowych;
- wojskowe stacje pocztowe, punkty wymiany poczty, drużyny kursów
pocztowych, wchodzące w skład jednostek wojskowych.
Elementy WPP realizuje wymianę przesyłek za pomocą kursów pocztowych na podstawie „Planów wymiany poczty” w uzgodnieniu z podmiotami zarejestrowanymi w danym Wojskowym Węźle Pocztowym lub
też Wojskowej Stacji Pocztowej.
Organizacje zabezpieczenia jednostek i komórek organizacyjnych resortu Obrony Narodowej w zakresie wymiany poczty w czasie „P” przedstawiono na rys. 1.
Rys. 1. Organizacja Wojskowej Poczty Polowej w SZ RP czasu „P”
Źródło: Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”, Warszawa 2013 r., s. 108.
170 • WOJCIECH NOWAKOWSKI
Polowy segment Wojskowej Poczty Polowej skupia Wojskowe Węzły
Pocztowe (WWP), Wojskowe Stacje Pocztowe (WSP), Punkty Wymiany Poczty Polowej (PWPP), Drużyny Kursów Pocztowych (DrKP), które
powiązane są ze sobą marszrutami lądowymi oraz mostami powietrznymi. Podstawowymi elementami tego segmentu są WWP, które wykonują
główne zadania ekspedycyjno – rozdzielcze i przewozowe.
Segment ten rozwijany jest w czasie „K” i „W” w celu wsparcia systemu
kierowania i dowodzenia wojskami w zakresie wymiany informacji operacyjnej, a także dla potrzeb komunikowania się stanu osobowego Sił Zbrojnych RP między sobą oraz ludnością cywilną. Na czas kryzysu w zależności od jego skali, charakteru i miejsca wystąpienia oraz w przypadku gdy
stacjonarny segment nie jest w stanie zapewnić sprawnej wymiany poczty, uruchamiane są wybrane elementy polowego segmentu WPP. Na czas
„W” polowy segment rozwijany jest w pełnym zakresie, zgodnie z „Planem
użycia Sił Zbrojnych RP”. W celu utrzymania gotowości do realizacji zadań w strukturach jednostek sił zbrojnych czasu „P” utrzymywane są zalążki oraz siły i środki WPP, na bazie których rozwijane są elementy WPP
czasu „W”.
Istotnym jest, aby siły i środki dedykowane do WPP, w szczególności
do segmentu polowego WPP, były tak przygotowane i zorganizowane, aby
zapewniać terminowość i bezpieczeństwo przewożonych przesyłek, w tym
informacji operacyjnych, na każdym etapie ich dostarczania. Dlatego też,
planując przedsięwzięcia w zakresie wykorzystania potencjału polowego
segmentu WPP, należy:
-w
pierwszej kolejności wykorzystywać potencjał „stacjonarnego segmentu” WPP oraz elementy pocztowe operatorów pocztowych do wymiany poczty jawnej oraz placówki poczty specjalnej MSW do wymiany poczty niejawnej;
-
organizować samodzielne węzły pocztowe zabezpieczające Stanowiska Kierowania i Dowodzenia szczególnie ważne dla bezpieczeństwa
i obronności państwa;
- organizować samodzielne węzły pocztowe w strefie tylnej;
- organizować wojskowe stacje pocztowe na stanowiskach dowodzenia do
szczebla samodzielnej brygady (równorzędnej) oraz lądowiska polowe
dla śmigłowców łącznikowych;
- organizować drużyny kursów pocztowych oraz doraźne lądowiska do
szczebla brygady (pułku).
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 171
Wariant zabezpieczenia potrzeb stanowisk kierowania i dowodzenia
w zakresie wymiany poczty w sytuacjach szczególnych przedstawiono
na rys. 2.
Rys. 2. Organizacja Wojskowej Poczty Polowej w Siłach
Zbrojnych RP w sytuacjach szczególnych
Źródło: Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”, Warszawa 2013 r., s. 111.
Kompetencje i zasady organizacji WPP
Odpowiedzialnym za organizację WPP w Siłach Zbrojnych RP jest szef
Zarządu Kierowania i Dowodzenia - P6 SG WP.
W Dowództwach Komponentów Rodzajów Wojsk (DK RW), związkach taktycznych (ZT) i jednostkach wojskowych (JW) zasady organizacji
WPP określa szef ds. dowodzenia i łączności danego związku lub JW w zależności od sytuacji i wytycznych sztabu przełożonego. Podczas planowania przedsięwzięć związanych z przemieszczaniem i doręczaniem niejawnych i jawnych wojskowych przesyłek pocztowych do podległych wojsk
należy kierować się zasadą, że ww. zadania organizuje się siłami i środkami wykonawczych organów WPP sztabu przełożonego.
172 • WOJCIECH NOWAKOWSKI
Zasadą jest, że jednostki wojskowe w celu wymiany poczty rejestrują się
w WWP, WSP zgodnie z zasadami określonymi w instrukcji1. W garnizonach, w których nie występuje WWP/WSP, rejestrują się w pp operatora
pocztowego w celu wymiany wojskowych przesyłek pocztowych jawnych
i pps MSW w celu wymiany przesyłek niejawnych. System ten w czasie
szczególnych zagrożeń będzie powiązany z systemem polowym WPP
wojsk operacyjnych oraz z systemami pocztowymi resortów cywilnych,
jak również z systemami poczt polowych państw NATO.
Niezwykle ważnym jest, aby w czasie „K” i „W” WPP na poziomie
polityczno-wojskowym organizować zgodnie z ustaleniami zawartymi
w dokumentach dowodzenia, wydawanych przez Szefa Sztabu Generalnego WP (Dyrektywa Operacyjna, Rozkaz Operacyjny, Zarządzenie
Operacyjne). Umożliwi to ujednolicenie form komunikacji, a tym samym ułatwi prowadzenie działań. Istotnym jest wypełnianie przez poszczególne elementy WPP zasad funkcjonowania WPP ujętych w „Koncepcji organizacji Wojskowej Poczty Polowej w Siłach Zbrojnych Rzeczypospolitej Polskiej”. Propozycje w sprawie organizacji WPP przedstawia
szef Zarządu Kierowania i Dowodzenia - P6 SG WP, a zatwierdza Szef
Sztabu Generalnego WP, na podstawie:
- dyrektywy (rozkazu, zarządzenia) Szefa Sztabu Generalnego WP, określającej m.in. skład i organizację Sił Zbrojnych RP, główne zadania wojsk,
czas gotowości systemu dowodzenia i łączności, w tym systemu WPP;
- stanu posiadanych sił i środków WPP;
- bieżącej sytuacji w zakresie wymiany wojskowych przesyłek pocztowych
w szczególności funkcjonowanie stacjonarnego segmentu WPP;
- innych informacji mających istotny wpływ na organizację i funkcjonowanie systemu WPP (wykorzystanie pp operatorów pocztowych, pps
MSW, rozmieszczenie elementów pocztowych, oddziaływanie przeciwnika, stan infrastruktury pocztowej itp.).
Optymalne wykorzystanie potencjału i możliwości systemu WPP polega na płynnym przejściu do zadań realizowanych przez WPP w czasie
„W” poprzez organizowanie na bazie segmentu stacjonarnego, funkcjonującego w czasie pokoju, polowego systemu WPP rozwijanego w czasie
szczególnych zagrożeń. Natomiast, sposób wykorzystania wykonawczych
organów WPP uzależniony będzie od organizacji systemu kierowania
1 „Zasady wymiany wojskowych przesyłek pocztowych”, sygn. Łączn. 1021/2013,
Warszawa 2013 r.
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 173
i dowodzenia, stosownie do przyjętego modelu walki i rozwoju sytuacji
strategiczno-operacyjnej.
Stacjonarny system WPP zabezpieczał będzie potrzeby organów kierowania i dowodzenia w DMP i ZMP-1. W razie potrzeby będzie wzmacniany elementami systemu polowego.
Polowy system WPP powinien zabezpieczać potrzeby organów dowodzenia i kierowania w kolejnych położeniach (ZMP) w zakresie wymiany
poczty z zachowaniem bezpieczeństwa przewożonych i doręczanych przesyłek niejawnych i jawnych. Polowy segment WPP wraz ze stacjonarnym
systemem WPP, tworzy w sytuacjach szczególnych jeden systemem WPP
czasu „W”. Dla potrzeb wojsk, w strefie działań bezpośrednich, rozwijane
będą wydzielone WWP lub wysunięte elementy WPP, wydzielane ze składu wojskowych węzłów polowych (PWPP, WSP).
Podsumowując, specyfika organizacyjna systemu polowego WPP powinna polega na organizowaniu:
- WWP i WSP typu polowego przy stanowiskach dowodzenia poziomu
polityczno-wojskowego w celu przyjmowania, opracowywania i kierowania ładunku pocztowego do wojsk;
- WSP przy stanowiskach dowodzenia z zadaniem przyjmowania, opracowywania i kierowania wojskowych przesyłek pocztowych do jednostek
wojskowych;
- elementów pocztowych w DK RW, ZT w celu pośredniczenia w dostarczaniu przesyłek;
- lądowisk polowych, siłami i środkami jednostek lotnictwa łącznikowego,
dla samolotów i śmigłowców łącznikowych przy stanowiskach dowodzenia DK RW i ZT.
Na poziomie strategiczno-operacyjnym, system WPP organizowany
będzie w oparciu o elementy systemu stacjonarnego WPP (WSP, DrKP)
oraz rozwijane komponenty systemu polowego (WWP, WSP, DrKP).
Nadrzędnym zadaniem WWP, które dyslokowane będą w strefie działań bezpośrednich, będzie zabezpieczenie w zakresie wymiany poczty (informacji operacyjnych) stanowisk dowodzenia rozmieszczonych
w rejonie funkcjonowania ww. węzłów. Natomiast, WWP, które będą
dyslokowane w strefie tylnej, będą odpowiedzialne za zaspokojenie potrzeb obsługiwanych podmiotów, głównie stanowisk kierowania i dowodzenia, a także przygotowane do przejęcia części zadań w przypadku
niepomyślnego rozwoju sytuacji na rubieży strategicznej. Tak zorgani-
174 • WOJCIECH NOWAKOWSKI
zowany system powinien zapewnić wymianę poczty na głównych kierunkach pomiędzy stanowiskiem dowodzenia strefy tylnej a stanowiskami dowodzenia rozmieszczonymi w strefie przedniej. Ponadto, węzły te
będą stanowiły punkty tranzytowe w wymianie poczty pomiędzy strefą
tylną a strefą działań bezpośrednich.
WWP będą również wzmacniane elementami pocztowymi niemilitarnymi (operatorzy pocztowi, poczta specjalna MSW), zgodnie z zawartymi
porozumieniami i uzgodnionym „Planem komunikacyjnym” i „Planem
wymiany poczty”.
Na poziomie taktycznym, WPP w dowództwach komponentów Rodzajów Sił Zbrojnych (COL- DKL, COP - DKP, COM - DKM, COS - DKS)
oraz w ZT (Dywizjach i samodzielnych Brygadach) organizuje się na podstawie „Koncepcją organizacji systemu łączności i informatyki”. Planując
przedsięwzięcia związane z organizacją wymiany wojskowych przesyłek
pocztowych należy zwrócić uwagę na zadania i dyslokacji JW, a także od
ilości i rodzaju posiadanych sił i środków pocztowych. Zasadą jest, że wymianę niejawnych i jawnych wojskowych przesyłek pocztowych w komponentach RSZ, ZT organizuje się etatowymi siłami i środkami WPP, występującymi w ich strukturach, także za pomocą śmigłowców łącznikowych. W zależności od potrzeb operacyjnych, ze składu WSP komponentu
RSZ, ZT można wydzielić:
- wysuniętą WSP, organizowaną chociażby na bazie ekspedycji pocztowej;
-p
wpp (stacjonarny lub na pojeździe);
- i nny element WPP (stacjonarne lub na pojeździe).
Przykładowy sposób organizacji WPP ZT przedstawiono w tabeli 1.
Elementy pocztowe (WSP, PWPP) obsługują SD ZT, wysunięte SD ZT
w zakresie przyjmowania, opracowania i doręczania niejawnych i jawnych
wojskowych przesyłek pocztowych do funkcyjnych sztabów znajdujących
się na SD i wysuniętym SD ZT, dowódców oddziałów podległych i współdziałających oraz sąsiadów.
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 175
Tabela 1. Sposób organizacji WPP ZT (przykład)
Źródło: Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP. Usługi pocztowe”, Warszawa 2013 r., s. 119.
Legenda:
Siły i środki WSP ZT
Siły i środki wysuniętej WSP ZT
WPP w ZT nie posiadających WSP organizuje się zgodnie z wytycznymi sztabu danego ZT. Organizacja wymiany niejawnych i jawnych wojskowych przesyłek pocztowych w JW zależy od zadań i warunków dyslokacji
JW, a także od ilości i rodzaju posiadanych sił i środków WPP (drużyn
kursów pocztowych, PWPP). Jednostka wojskowa uczestnicząca w działaniach bojowych w celu wymiany informacji operacyjnej rejestruje się
w WSP ZT w skład którego wchodzi lub do którego została przydzielona
i realizuje zadania w zakresie wymiany poczty własnymi siłami i środkami.
WPP w jednostkach wojskowych nie posiadających wojskowych elementów pocztowych organizuje się zgodnie z wytycznymi sztabu jednostki. JW uczestnicząca w działaniach bojowych w celu wymiany niejawnych
176 • WOJCIECH NOWAKOWSKI
i jawnych wojskowych przesyłek pocztowych rejestruje się w WSP ZT,
w skład którego wchodzi lub do którego została przydzielona i realizuje zadania przy pomocy wyznaczonego rozkazem dowódcy nieetatowego kursu pocztowego lub wyznaczonego rozkazem dowódcy odbiorcy poczty.
Podsumowanie
Podsumowując, w obliczu wojny informacyjnej, system kierowania i dowodzenia Siłami Zbrojnymi RP jest i będzie nieustannie narażony na
zagrożenia, działania przeciwnika, zmierzające do zakłócenia jego pracy
lub zniszczenia.
Zapewnienie ciągłej niezawodności systemu obronnego państwa powinno opierać się na zapewnieniu rozwijania zdolności głównego elementu tego systemu, a więc systemu kierowania i dowodzenia siłami zbrojnymi. Właściwie funkcjonujący system WPP powinien przełożyć się na
wzmocnienie niezawodności opisanego w artykule systemu, w sposób
niezależny od czynników zewnętrznych, w tym wojny informacyjnej, poprzez bezpieczny i terminowy przepływ dokumentów operacyjnych i innych niezbędnych materiałów jawnych i niejawnych pomiędzy jednostkami i komórkami organizacyjnymi resortu Obrony Narodowej. Właściwie
funkcjonujący system WPP jest doskonałym uzupełnieniem technicznych
środków łączności i informatyki w procesie kierowania i dowodzenia siłami zbrojnymi w sposób niezależny od czynników zewnętrznych z zachowaniem niezbędnego poziomu bezpieczeństwa.
Aby osiągnąć skuteczną realizację przytoczonych zadań system WPP
wymaga przeprowadzenia zmian wynikających z:
- uwarunkowań operacyjnych dotyczących zmian w organizacji zarządzania kryzysowego w państwie oraz WSyD;
- wzrostu zaangażowania SZ RP poza granicami państwa w ramach różnego rodzaju misji, operacji wojskowych;
- przeprowadzonej w ostatnich latach restrukturyzacji dowództw i jednostek SZ RP oraz konieczności dokonania modernizacji technicznej
sprzętu wojskowego WPP.
Powyższe założenia powinny być spełnione poprzez opracowanie przez
właściwy podmiot, odpowiedzialny za organizacje i funkcjonowanie systemu WPP, dokumentu wykonawczego, który uwzględniłby m.in. powyższe
założenia i zaimplementowałby jego postanowienia w siłach zbrojnych.
ROLA WOJSKOWEJ POCZTY POLOWEJ… • 177
Bibliografia
1. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
(Dz. U. Nr 182, poz. 1228).
2. Ustawa z dnia 29 grudnia 2012 r. Prawo pocztowe (Dz. U. z 2012 r.
poz. 1529).
3. Podręcznik Normalizacji Obronnej PDNO-02-A103 „Organizacja
i funkcjonowanie Wojskowej Poczty Polowej w Siłach Zbrojnych RP.
Usługi pocztowe”.
4. „Zasady wymiany wojskowych przesyłek pocztowych” - sygn. Łączn.
1021/2013.
5. Rozporządzenie Rady Ministrów z dnia 25 kwietnia 2014 r. w sprawie
planów działań operatora pocztowego w sytuacji szczególnego zagrożenia (Dz. U z 2014 r. poz. 624).
6. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 5 marca
2014 r. w sprawie danych niezbędnych do przygotowania systemów
łączności na potrzeby obronne państwa (Dz. U z 2014 r. poz. 368).
7. Rozporządzenie Rady Ministrów z dnia 16 grudnia 2013 r. w sprawie
wykonywania przez operatorów pocztowych zadań na rzecz obronności, bezpieczeństwa państwa i bezpieczeństwa i porządku publicznego
(Dz. U z 2013 r. poz. 1731).
8. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 25 listopada
2013 r. w sprawie planu współdziałania operatora wyznaczonego z wojskową pocztą polową (Dz. U z 2013 r. poz. 1406).
9. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 29 kwietnia
2013 r. w sprawie warunków wykonywania usług powszechnych przez
operatora wyznaczonego (Dz. U z 2013 r. poz. 545).
ppłk Wojciech Nowakowski, Inspektorat Implementacji Innowacyjnych
Technologii Obronnych [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (178–204)
ZÁKLADNÍ POJMY TEORIE
BEZPEČNOSTNÍCH VĚD –
BEZPEČNOSTNÍ INCIDENT,
BEZPEČNOSTNÍ SITUACE
A BEZPEČNOSTNÍ IDENTIFIKACE
BASIC CONCEPTS OF THEORY OF
SECURITY SCIENCES - SECURITY
INCIDENT, THE SECURITY SITUATION
AND SECURITY IDENTIFICATION
VIKTOR PORADA
Vysoká škola Karlovy Vary
Abstract
Security science only postulate its scientific terminology. Difficulties in
communication within and outside the newly konstitujícího and evolving
multidisciplinary scientific field is also reflected in the development and
application of new concepts. Some concepts are already in place and are
completely or at least partially understandable. They must be clearly defined and circumscribed. The problem does not lie in misunderstanding
of terminology and specialized terminology specifying. The problem is,
on the contrary in the vague and inconsistent use of terms most general,
which are commonly used while part of a general, non-specialized language. Examples are the concepts of „security“, „interest“, „threat“, „risk“,
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 179
„conflict“ and others. Described unsatisfactory state of interdisciplinary
shared a few overarching security terminology has led to the emergence
of Czech security terminology.
Key words
security science, terminology, concepts of „security“, „interest“, „threat“,
„risk“, „conflict“.
Abstrakt
Bezpečnostní vědy teprve postuluji svou vědeckou terminologii. Potíže
v komunikaci uvnitř i vně nově se konstitujícího a rozvíjejícího se multidisciplinárního vědního oboru se odráží i ve vytváření a používání nových
pojmů. Některé pojmy jsou již zavedeny a jsou zcela nebo alespoň zčásti
srozumitelné. Přesto je nutné je jednoznačně definovat a vymezit. Problém terminologických neporozumění nespočívá ve specializované a konkretizující terminologii. Problém spočívá naopak v nejasném a nejednotném používání pojmů nejobecnějších, jež jsou přitom běžně používanou
součástí obecného, nespecializovaného jazyka. Příkladem jsou pojmy
„bezpečnost“, „zájem“, „hrozba“, „riziko“, „konflikt“ a další. Popsaný neuspokojivý stav interdisciplinárně málo sdílené a zastřešující bezpečnostní
terminologie vedl ke vzniku České bezpečnostní terminologie.
Klíčová slova
bezpečnostní vědy, terminologie, pojmy „bezpečnost“, „zájem“, „hrozba“,
„riziko“, „konflikt“.
•
Bezpečnostní vědy teprve postuluji svou vědeckou terminologii
Potíže v komunikaci uvnitř i vně nově se konstitujícího a rozvíjejícího
se multidisciplinárního vědního oboru se odráží i ve vytváření a používání
nových pojmů. Některé pojmy jsou již zavedeny a jsou zcela nebo alespoň
zčásti srozumitelné. Přesto je nutné je jednoznačně definovat a vymezit.
Problém terminologických neporozumění nespočívá ve specializované
a konkretizující terminologii. Problém spočívá naopak v nejasném a nejednotném používání pojmů nejobecnějších, jež jsou přitom běžně po-
180 • VIKTOR PORADA
užívanou součástí obecného, nespecializovaného jazyka. Tak například
strategické dokumenty a bezpečnostní metodologie NATO takové pojmy
zcela běžně a často používají, aniž je ve svých standardizačních slovnících
jakkoli definují – eventuálně jen odkazují na obecné výkladové slovníky.
Přitom jde o pojmy klíčové (konceptuální) a ústřední – jsou z nich odvozeny pojmy další, podřízené včetně pojmů a definic bezpečnostních (policejních) věd1.
Příkladem jsou pojmy „bezpečnost“, „zájem“, „hrozba“, „riziko“, „konflikt“ a další. Popsaný neuspokojivý stav interdisciplinárně málo sdílené
a zastřešující bezpečnostní terminologie vedl ke vzniku České bezpečnostní terminologie. Primárním záměrem publikace bylo doložit, že všechny
pojmy v oblasti bezpečnostní politiky a bezpečnostních studií jsou 1) navzájem provázány a 2) že je nutné je chápat interdisciplinárně. Platí, že
terminologie každé vědecké disciplíny má mít tyto vlastnosti:
- ustálenost (což zaručuje bezporuchovost komunikace),
- systémovost (sepětí termínů daného oboru),
- přesnost a jednoznačnost (včetně definovaného vztahu k synonymům
a termín sousedících oborů) a
- nosnost (schopnost být východiskem při tvorbě dalších termínů)2.
Bezpečnost a bezpečnostní incident a způsoby jejich interpretace
Jak již bylo uvedeno bezpečnost, stejně jako pojem riziko, je velmi frekventovaným pojmem. Mnohostrannost používání tohoto pojmu v rozmanitých, často protikladných vědních oborech, jakými jsou např. politologie, genetika, sociologie, informatika, teologie, medicína, ekologie,
právo, vojenská strategie nebo kriminologie, způsobuje jeho eklektickou
interpretaci. Někteří experti označili pojem bezpečnosti za tak zidealizovaný (hodnotově zatížený) koncept, že žádný argument nemůže vést ke
konsenzu v otázce jeho obsahu.
Modernizace společnosti způsobuje, že se neustále rozšiřuje bezpečnostní prostředí a okruh problémů, které se stávají součástí bezpečnostní
diskuse. Hledání odpovědi na otázku co je bezpečnost, komplikují každodenní reálné bezpečnostní problémy, se kterými je sociální subjekt kon1 P. Zeman, Česká bezpečnostní terminologie, její zdroje a její stav, [w:] Česka bezpečnostní
terminologie, ÚSS VA, Brno 2002, s. 7 – 9.
2 J. Macháček, Pojem stát je nezřetelný. Výrazy státnosti a stát ztrácejí kontury, [w:] Střední
Evropa, 2001, roč. 17, č. 110, s. 61 – 66.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 181
frontovaný. Tak jako každý pojem i pojem bezpečnost musí reflektovat
na měnící se dynamiku společenského života i bezpečnostního prostředí. Bezpečnost v kontextu permanentního společenského vývoje neustále
zvětšuje svůj realizační a komunikační prostor. Bezpečnostní diskuse se tak
postupně dostává do nových společensko-politických oblastí, ve kterých se
v minulosti o bezpečnostních problémech nevedla systematická rozprava.
Bezpečnost je velmi složitý multidimenzionální sociální fenomén,
který se spojuje s rozmanitými formami lidského chování a existence
(duchovní, materiální, fyziologické, individuální, společenské). Pojem
dimenze v odborné terminologii vyjadřuje kromě rozměru, rozlohy
a rozsahu i určitou vlastnost, která charakterizuje intenzitu, velikost,
míru něčeho, především v prostoru, případně v čase. Bezpečnost zahrnuje nespočetné množství otázek a problémů týkajících se jak jednotlivců,
tak i lidských kolektivit a realizace jejich protikladných společenských
zájmů. Multidimenzionální charakter bezpečnosti vyjadřuje skutečnost,
že tento fenomén má velmi široký rozměr. Bezpečnost je součástí základních lidských potřeb, stává se společenským cílem, ideálem a hodnotou.
Bezpečnost má zároveň výrazný emocionální, sociálně-psychologický,
ale i společensko-politický dopad. Je nejen součástí lidských pocitů (pocit bezpečí), vyjadřuje určitý stav společnosti, ale je zároveň i globálním
existencionálním problémem lidské civilizace.
Problematika bezpečnosti v dosavadní teorii není uceleně prozkoumaná, což má výrazné dopady na politickou, řídící a další činnost v naší
společnosti. Je zřejmá nová kvalita, úroveň a podoba objektu zkoumání ve vztahu k dynamickému vývoji v oblasti evropského integračního
procesu, stavu evropské bezpečnostní architektury a následných změn
v Evropské unii. Postupně se konstitující Bezpečnostní vědy představují výrazně interdisciplinární systém podsystému vědy, který se vztahuje na oblasti existující v rámci dílčích styčných ploch daných existencí
bezpečnostních problémů, např. doposud nefunkční model komplexní
bezpečnostní architektury, existující bezpečnostní rizika, reálná existence válečných konfliktů, hrozba pronikání mezinárodního zločinu, prudký a soustavný nárůst kriminality, problematika migrace a azylu, environmentální krize apod.
Bezpečnostní vědy se zabývají především zajišťováním bezpečnosti
občana a státu ve vztahu k nejrůznějším druhům ohrožení. Určují rozsah a způsoby využití prostředků a takových činností, které minimalizují
182 • VIKTOR PORADA
rizika. Obsah bezpečnostních věd se odráží v bezpečnostní doktríně. Potvrdilo se, že do procesu tvorby bezpečnosti vstupuje ekonomika, politika, kultura společnosti a osobnosti, úroveň vědy a technologií, geopolitická a geostrategická situace a aktivita veřejnosti. Bezpečnostní věda by
měla akceptovat existenci bezpečnostních rizik, komponentů a existenci
základních cílů bezpečnosti.
Současná bezpečnostní diskuse odhaluje nové a nezodpovězené otázky,
které si zaslouží seriozní pozornost a analýzu. Například řešení problémů terorizmu, či životního prostředí, které ohrožují lidstvo jako celek, si
vyžaduje kolektivní a soustředěnou snahu všech zainteresovaných subjektů. Do stejné kategorie ohrožení bezpečnosti je nutné zařadit otázky
migrace, uprchlíků a přistěhovalectví, jejich statuty ve společnosti. Kritickou otázkou, která v uvedené souvislosti rezonuje je, zda úspěšné řešení bezpečnostních problémů postbipolárního světa může zaručit plošná
expanze různých koncepcí globální bezpečnosti, nebo komplexní analýza
bezpečnostních rizik a jednotlivých komponentů bezpečnosti. Za základ
je přitom potřebné považovat zajištění bezpečnosti občana a unie a tedy
minimalizovat různé druhy ohrožení.
Bezpečnost je rovněž základním pojmem bezpečnostní terminologie a multifaktorovým a mnohaúrovňovým fenoménem. Pojem bezpečnost bývá doplňován i různými adjektivy, která se vztahují především
k charakteru (původu):
a) h
rozeb, které bezpečnost ohrožují,
b) opatření, nástrojů či institucí, které mají bezpečnost zajišťovat a chránit,
c) objektů, jejichž bezpečnost má být chráněna3.
Bezpečnost lze rovněž chápat jako východisko, jako teoretickou konstrukci a sociální systém, který má základní význam pro konstituování
a rozvoj bezpečnostních věd, jejichž objektem, klíčovým pojmem zkoumání je právě tento fenomén. Vznik mimořádných nebo krizových situací je pro jednotlivce nebo společnost obvykle spojován s ohrožením
jejích bezpečnosti.
V literatuře, která se vyslovuje pro vznik bezpečnostních věd, se zdůrazňuje význam bezpečnosti v současném světě, jakož i složitost tohoto
jevu a jeho zkoumání. Holcr a Viceník [1998] např. uvádí, že bezpečnost
je složitý atribut, jehož obsah, struktura a funkce přesahují hranice nejen
3 M. Mareš, Ekonomická bezpečnost, [w:] Česká bezpečnostní terminologie. Výklad
základních pojmů, P. Zeman, (red.), VA, Brno 2002.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 183
jednoho vědního oboru, ale dokonce i celých vědních oblastí. Tento fakt
lze na základě vlastních teoretických rozborů nejenom jednoznačně potvrdit, ale i vědecky rozvinout jeho obsah a formu. Tato skutečnost přímo
vyžaduje, aby byl definován jednotný pojem bezpečnosti, který bude srozumitelný a akceptovatelný zainteresovanými vědními obory.
Bezpečnost a velice mnohostranné používání tohoto pojmu v rozmanitých, často nanejvýš odlišných vědních oborech, způsobuje jeho eklektickou interpretaci. Velice pragmaticky postihuji tento faktor Porada, Holomek a kol.4 a ještě pregnantněji Moller5 2001.
Každá z uvedených dimenzí obsahuje relativně široký okruh bezpečnostních problémů, subjektů, institucí, činností, aktivit a vztahů. Kromě
vzpomínaných dimenzí multidimenzionalita bezpečnosti umožňuje analyzovat i některé její další rozměry (vnější, vnitřní, subjektivní, objektivní,
individuální, policejní, občanskou, společenskou, lidskou, technologickou,
kvantitativní, kvalitativní, bezpečnost systémů, bezpečnost informačních
technologií, bezpečnost v dopravě a dopravní infrastruktuře aj.).
Proto je vymezována např. bezpečnost vojenská, ekonomická, ekologická, sociální, lidská apod. Především z hlediska objektu, jehož bezpečnost má být chráněna (doposud zpravidla národního státu), lze rozlišovat
bezpečnost vnitřní (jde-li o existenci, potlačování a eliminaci hrozeb, které
pochází zevnitř objektu) a bezpečnost vnější (jde-li o existenci, potlačování a eliminaci hrozeb, které mají svůj původ vně objektu). Všechny výše
uvedené pojmy jsou zpravidla vzájemně provázány a jejich ohraničení
není zcela jednoznačné. Bezpečnost je tedy pojem komplexní.
Pojem bezpečnost (opak nebezpečnost) se stal frekventovaným pojmem, který vyjadřuje podle zvoleného úhlu pohledu různý obsah ve
vztahu ke zkoumaným dimenzím. V současné době je však zcela zřejmé,
že především ve státních orgánech a v akademické sféře budou přetrvávat
rozdílné názory na efektivní rozsah bezpečnosti z hlediska státní politiky.
Vzhledem na široký tematický okruh jednotlivých dimenzí bude dalším
výzkumem provedená analýza těchto naznačených dimenzí a pozornost
v předpokládaném výzkumném projektu posléze zaměřená pouze na ty
4 V
. Porada, J. Holomek a kol., Teorie a metodologie praktických věd a transfer vědeckých
poznatků do policejní praxe, PA ČR, Praha 2005.
5 B. Moller, Global, National, Societal and Human Security a General Discusion with
a Case Study from the Middle East. Paper for the 4th PanEuropean Conference at the
Unicersity of Kent at Canterbury. United Kingdom, 2001.
184 • VIKTOR PORADA
aspekty pojmu bezpečnost, které zásadním způsobem limitují současné
i perspektivní možností konstituování a rozvoj bezpečnostních věd.
Mareš doporučuje vymezit obecnou definici bezpečnosti ve vztahu
k jakémukoliv konkrétnímu objektu: bezpečnost jako stav, kdy jsou na
nejnižší možnou míru eliminovány hrozby pro objekt (zpravidla národní stát, popř. i mezinárodní organizaci) a jeho zájmy a tento objekt je k eliminaci stávajících i potenciálních hrozeb efektivně vybaven
a ochoten při ní spolupracovat6.
Bezpečnostní incident (událost)
Ve filozofické, přírodovědné, technické i sociální oblasti se vyskytuje pojem incident (událost) v různých významech. V nejobecnějším významu
se pod událostí chápe jev, proces, úkaz či skutečnost7. Poněkud úžeji vymezují událost technické a přírodní vědy jako zvláštní soubor okolností
jako fenomén lokalizovaný v jednotlivém bodu časoprostoru. Je to základní výzkumná entita v teorii vědy. Nejobecněji je událost definovaná
ve filozofii, která ji chápe jako fenomén, který následuje a je způsobený
nějakým předchozím fenoménem. Pod událostí v informatice se chápe incident v informační bezpečnosti, který nastane a způsobí poruchu či výpadek počítačového informačního systému. Procesy a jevy, které probíhají
za určitých podmínek, v časovém sledu akcí, operací se nazývají události.
Událost (incident8) je tedy libovolná změna v čase na daném objektu9.
Události se skládají z jednotlivých stavů, přičemž stavy jsou v daném
čase neměnné, ale události jsou dynamické a tedy způsobují změny jednotlivých stavů. Stavy jsou jednotlivé statické podmínky daného objektu
a posloupnost jednotlivých stavů v čase pak tvoří událost. Součástí události jsou procesy a přechody, které realizují přenosy. Přenosy mají různou
velikost, sílu a směr a tudíž liší se od jednoho procesu k procesu následujícímu. Takové přechody se realizují pomocí tzv. operátorů přechodu
či jinak řečeno operátorů transformace.
6 M. Mareš, Ekonomická bezpečnost, [w:] Česká bezpečnostní terminologie. Výklad
základních pojmů, P. Zeman, (red.), VA, Brno 2002.
7 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 147.
8 Incident je někdy používán v užším pojetí jako synonymum události. V předkládaném
textu však chápeme incident jako pojem obecnější, zahrnující různé typy události, ale
ve většině případů jsou to pojmy identické (rovnocenné) a lze je ad hoc zaměňovat.
9 A. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II ,Police-History,
Praha 2006.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 185
Pro bližší studium, jak uvádí Požár s odvoláním na Ponceho10 je nezbytné charakterizovat událost jako časovou posloupnost jednotlivých operací
v daném čase. K tomu byl zvolen formální aparát tzv. stavového (fázového)
prostoru, kterým se rozumí uspořádaná dvojice:
S = (S, φ),
kde S je konečná množina stavů a φ je konečná množina operátorů.
Operátorem φv tomto kontextu se rozumí parciální zobrazení množiny stavů S do sebe. V tomto smyslu parciální zobrazení φ množiny S,
na rozdíl od běžného zobrazení (které také bývá nazýváno zobrazením
totálním), nemusí být definováno pro všechny prvky množiny S.Je-li pro
nějaké s ∈ S hodnota φ(s) definována, potom se hovoří, že zobrazení je
aplikovatelné nebo použitelné na s. V konkrétním případě bezpečnostní činnosti si lze představit množinu stavů v daném časovém okamžiku
jako získaná data a informace o charakteristice, a atributech např. data
z ohledání místa činu, data získaná z místa dopravní nehody, informace
z finančního auditu organizace apod. Je zřejmé, že se takové stavy v průběhu času mohou měnit a nabývat jiných charakteristik. Ponce uvádí:
„Hlavní časové entity jsou fakt a událost. Pod faktem rozumíme věc (tvrzení), která je platná v čase. Jedná se o statický aspekt světa. Fakt časově
vymezujeme vzhledem k nějakému okamžiku (kupř. zůstatek na účtu
k poslednímu dni měsíce) nebo k časovému. Událost je věc, která se děje
v čase. Jedná se o dynamický aspekt světa. Události časově vymezujeme
vzhledem k časovému intervalu.“
Bezpečnostní incident či událost může být popsána posloupností jednotlivých stavů tak, jak tato událost probíhala.
Popis jednotlivých stavů události je pak vyjádřený množinou informací o této události. To lze vyjádřit vektorem informací I = (i1, i2, …, in), kde
i 1, i 2, ….., i n jsou jednotlivé informace o události v daném časovém okamžiku. V praxi to však není tak jednoduché, neboť se většinou jedná o celý
komplex dat a informací o stavu události, které nemusí a ani mnohdy nejsou rozpoznatelné. Jsou to data a informace nepřesné, vágní a obtížně
zjistitelné. Z teoretického hlediska se jedná o tzv. špatně strukturované
problémy, protože v takových úlohách je pravděpodobnostní čili stochastická závislost. Moderní teorie rozpracovávají tzv. teorii chaosu.
Uvažuje se, že událost probíhá v daném časovém intervalu <t0, t1>,
kde t0 je čas počátku události a t1 následující časový okamžik a platí, že
→
10 D. Ponce, Některé otázky reprezentace času, http://hilbert.chtf.stuba.sk/KUZV/
download/kuzv-ponce.pdf.
186 • VIKTOR PORADA
t 1 > t 0.
Na základě doplňujících, dodatečných informací z různých informačních zdrojů čase se pak mohou získat relevantní informace o následujícím stavu události S t1 Přechod ze stavu S t0 do stavu S t1 je realizován
operátorem přechodu φ1. Tento přechod lze symbolicky vyjádřit vztahem
φ 1 = S t0 → S t1. Za událost se může chápat i delší časový interval a pak událost je ohraničena časovým intervalem <t0, t k >, kde čas tk je konečný čas
a platí, t0 < t1 < tk. Pak událost bude charakterizovat konečná posloupnost
operátorů (φ1, φ2, φ3,… φk) taková, že operátor φ1 je použitelný na stav S t0,
operátor φ2 je použitelný na stav S t2 = φ1( S t1) atd. Potom konečný operátor
φ k je použitelný na stav S t0 = φ k-1 ( S tk-1). Takovým postupem je pak možné
získat relevantní informace o jednotlivých stavech i operátorech, které tvoří či tvořily bezpečnostní incident (událost).
Charakteristika, druhy a prvky bezpečnostního incidentu
Bezpečnostní incident je proces, který se připravuje, vzniká, má svůj průběh a zaniká a který má za následek vznik bezpečnostní situace. Bezpečnostní orgány pak řeší vzniklou situaci tak, aby se objasnil relevantní incident11. Bezpečnostní událost je děj, který se obvykle stal v minulosti, ale
může jít o děj, který se připravuje, probíhá nebo který se utajuje.
Klasifikaci bezpečnostních incidentů lze provádět podle řady kritérií. Mezi nejvýznamnější determinující kritéria patří právní posouzení
dané události, zavinění dané události, způsobení následku (újmy) danou
událostí. Proto jsou uvedeny jednotlivé klasifikace bezpečnostních událostí podle právního posouzení, formy zavinění, způsobeného následku
aj. Každý bezpečnostní incident se vyznačuje svými prvky, které ji determinují a specifikují. Specifikace, resp. konkrétní určení o jaký druh
bezpečnostního incidentu se jedná, ovlivňuje vznik konkrétního druhu
a zabezpečení specifických činností bezpečnostních orgánů, které jsou
do těchto činností nasazené.
Význam poznávání bezpečnostního incidentu
Význam poznávání bezpečnostních událostí (incidentů) podrobně rozebírá Požár12. Význam spočívá především v tom, že s ohledem na svůj druh
11 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s 149.
12 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s 149.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 187
a dynamiku vývoje vyvolávají vznik specifických činností bezpečnostních
orgánů. Podle druhu a dynamiky vývoje bezpečnostní události mají především význam pro vznik tzv. počátečních a neodkladných opatření (organizačních, bezpečnostních, operativně pátracích, aj.). Využití počátečních neodkladných opatření závisí od času vzniku, resp. od času zjištění
bezpečnostní události po jejím vzniku, na jejím druhu a charakteru, jako
i na způsobu a okolností jejího vzniku. Počáteční a neodkladné opatření
mají svůj význam zejména při bezpečnostních událostech, které vznikly
bezprostředně před jejich oznámením nebo zjištěním. Zejména pro tyto
případy mají neodkladný a často neopakovatelný charakter. Na včasnosti, rychlosti a kvality výkonu počátečních neodkladných opatření závisí
úspěšnost následujících bezpečnostních činnosti. Včasné a kvalitní provedení neodkladných opatření má následující význam:
- z amezuje vznik nové, případně rozšíření již existující škodlivé události - jednak směřuje k vytvoření příznivých podmínek pro cílevědomé, plánovité a úspěšné nasazení následných bezpečnostních operativně pátracích, trestně procesních, preventivních a správně-právních činností13.
Bezpečnostní situace
Teoretickému rozboru i praktickým aplikacím bezpečnostní situace se
v podmínkách konstituování a rozvoje policejních věd a teorie policejně
bezpečnostní činnosti věnovali průběžně řadu let zejména Požár a Porada
(1988 – 2007)14. Poznávací činnost člověka tvoří obvykle jistý postup, při
němž se přechází od jednoho vyřešeného problému, poznání jeho vlastnosti
k problému druhému. Jedná se o jisté zřetězení a návaznosti jednotlivých
činností. Tato poznávací činnost subjektu poznání je spojena s předvídáním, plánováním které dané činnosti má předcházet, pokud jde o činnost
cílevědomou. Libovolný proces činností, operací, úkonů pak chápeme jako
posloupnost jednotlivých přijímaných a plněných rozhodnutí. Každé rozhodnutí pak určuje výsledek řešené úlohy, což umožňuje zobrazit a vytvořit
logické schéma řešení jednotlivých úloh. Tyto úlohy jsou navzájem spojeny vícenásobnými přímými i zpětnými vazbami. Úlohy, jednotlivé činnosti,
13 A
. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II ,Police-History,
Praha 2006, s. 156.
14 R. Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace
a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe,
PA ČR, Praha 2002.
188 • VIKTOR PORADA
operace a úkony tvoří systém15. Řešení jednotlivých úloh se obvykle realizuje podle interaktivních cyklů, které v jednotlivých případech mohou vést
k transformaci podmínek úlohy nebo k formulaci nové úlohy16
Výchozí pojmy, které je třeba pro další potřeby vymezit, jsou pojmy
úloha, problém a situace.
Pod úlohou budeme chápat logický výrok ve tvaru
”dáno
V;
požaduje se W;” (1)
ve formálním zápisu < V; W >, kde V jsou zadané podmínky dané úlohy
a W je explicitně vyjádřený cíl úlohy.
V prvním přiblížení množina daných podmínek V zahrnuje podmnožinu VS možných stavů zkoumaného objektu a podmnožinu VR operátorů transformace (přechodu), jež převádějí objekt z jednoho stavu do
stavu druhého. Z teoretického hlediska lze chápat VR zobrazení množiny VS do množiny VS (stejné množiny). V konkrétním případě budeme
množinu VS chápat jako soubor, souhrn informací o objektu v daném čase
t. Cíl W je pak vymezen žádoucími stavy objektů v konečném čase tk,
kde tk je čas ukončení řešení úlohy. Cíl W nemusí mít jediný konečný
stav, ale je obvykle vyjádřený množinou stavů nebo jejich posloupností
v časovém intervalu < t0, t k>, t0 je čas zahájení řešení úlohy. V tomto případě se jedná o trajektorie (dráhy) v prostoru řešení jednotlivých stavů
V S = (V S1, V S2 , … V Sn,). Řešení úlohy je tedy procesem výběru posloupnosti operátorů, které postupně převádějí objekt do žádoucího stavu, která
je zároveň stavem cílovým V S(tk).
Popis jednotlivých stavů objektu je vyjádřený množinou informací, jež tvoří ucelený systém. To lze vyjádřit popisem počátečního stavu
V S (to) = f (i1, i2, …, in), kde i1, i2, …,in, jsou jednotlivé informace o objektu,
a jsou vyjádřeny funkční závislostí. V praxi však to obvykle není pouze
speciální případ funkční závislosti, nýbrž se většinou jedná o pravděpodobnostní nebo statistickou závislost.
Na základě doplňujících, dodatečných informací z různých informačních zdrojů v čase t1 (to,< t1,) pak získáváme informace o následujícím stavu
V S (t1). Přechod ze stavu V S (to). do stavu V S (t1) je realizován operátorem
přechodu V R (t1). Tento přechod můžeme symbolicky vyjádřit vztahem:
V R (t1) = V S (to) → V S (t1).
15 V. V. Sadovskij, Základy všeobecnej teórie systémov, Pravda, Bratislava 1977, s. 77.
16 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní
teorie a praxe, PA ČR, Praha 2001, s. 79-89.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 189
Tak postupně získáváme v časovém intervalu < to, tk>, kde to < ti < t k,
další informace a tím se postupně mění stavy VS (t1). Vzniká tak posloupnost stavů
V S (to), V S (t1).---, V S (ti), --- V S (t k),
přičemž platí přechody z V S (ti) → V S (t k).
Tato posloupnost stavu je popsána informacemi o objektu, o okolí systému a je konvergentní, blíží se danému cíli W.
Je však třeba poznamenat, že tento algoritmus je zadán v obecném
tvaru. Obtíže se mohou vyskytovat v sémantice, v zajištění informačního
procesu, tj. při získávání, ukládání, třídění, výběru a využití relevantních
informací o objektu.
Zobecněný pojem úlohy na metodologické úrovni byl zkoumán mnoha
autory. Jsou to např. Pribam, Galanter, Miller (1960 – 1964), Newel, Somon, Amosov, Kozelskij (1960 - 1977) aj. Problémem v kanonickém tvaru
chápeme logický výrok ve tvaru:
”Požaduje se W”;
(2)
formální zápis:
< ----,w > ,
kde nejsou explicitně stanoveny podmínky V.
V tomto případě je problém vyjádřený neúplnou formulací úlohy za
účelem získání informací o podmínkách V dané úlohy. Tato etapa stanovení podmínek vyžaduje jisté operace a úkony, které vedou v konečném
důsledku k formulaci úlohy (1), což lze formálně vyjádřit:
”dáno < -; w >
žádá se < V; W >”.
Pojem situace, lze podle Hlavsy chápat ve dvou odlišných významech.
Jednak staticky jako poměry, okolnosti, podmínky aj., jednak dynamicky jako jednání a interakce, jako jednotu chování, bytí tvořené samotným
člověkem, úseky, scény, činy aj. V tomto případě tedy situaci nechápeme
staticky. Situace, činy, události jsou průběhem, dějem života, v němž lidé
vstupují do kontaktů a střetů, v nichž si otevírají možnosti i vytvářejí podmínky a překážky k překonání a řešení těchto situací.
V nejobecnějším významu situaci rozumíme souhrn okolností, podmínek vztahujících se k někomu, k něčemu v určité době, stav, poměry17
Společenské vědy však používají termínu situace sensu stricto (v užším
slova smyslu). Situace zde nevyjadřuje pouze stav, okolnosti aj., ale také
konkrétní spojitosti, vazby v nějakém ději, posloupnost jednotlivých na
sebe navazujících událostí či jevů. V tomto případě se jedná o dynamic17 J. Kraus a kol., Nový akademický slovník cizích slov. Academia, Praha 2006, s. 731.
190 • VIKTOR PORADA
kou složku v činnosti všech objektů poznání, kde situace obsahuje stimuly
pro jeho aktivitu a též je důsledkem jeho akcí. To současně znamená, že
lze jistými činnostmi, akcemi zpětně situaci ovlivňovat, působit na ni. Na
druhé straně závisí situace na dané rozlišovací úrovni, cílech a dalších relevantních skutečnostech.
Situací v kanonickém tvaru budeme chápat logický výrok tvaru:
„dáno V“
formální zápis: <V; ->, kde V jsou zadané podmínky a W cíle. Zde není
explicitně vyjádřený cíl W.
V obvyklém slova smyslu můžeme v souladu s tím charakterizovat situaci jako okolnosti, množinu podmínek, které jsou dány. V deskriptivním
pojetí je možné situaci chápat jako množinu vzájemně spjatých faktorů,
jevů, podmínek, které vyjadřují konkrétní etapu úlohy. Zde situaci zkoumáme jako neúplné stanovení úlohy <V; W>, což lze formálně vyjádřit:
„dáno <V; ->, požaduje se <V; W>.
Tento problém a situace úzce souvisí s úlohou dvojím způsobem:
Při relativně podmíněném chápání předpokládáme buď existenci nepřímo vyjádřených podmínek, hypotetické situace, ve které vzniká problém nebo jako orientaci cílů, jež jsou stanoveny množinou jednotlivých
na sebe navazujících situací.
Situaci a problém můžeme chápat jako počáteční etapy formulace
úlohy, ve které spolu vzájemně souvisí podmínky a cíle úlohy. Formulaci
úlohy tak předchází problémová situace, v níž se objevují ještě neurčité,
„mlhavé“ směry, projevující se především v nejasném, neurčitém stochastickém stanovení cíle a nepřesně stanovených podmínkách.
Schéma č. 1 Vztah problému a situace
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 191
Problémová situace vlastně vyjadřuje hypotézu, ve které se vzájemně zpřesňuje formulace situace a problému. Na postupném formulování
a stanovení stavů podmínek a cíle přičemž tyto pravděpodobnosti určuje
tzv. charakteristická funkce úlohy závisí korektnost a kvality řešení úlohy.
Celý tento proces můžeme schematicky vyjádřit následovně:
Ve skutečnosti každý člověk jedná ve složitém komplexu otázek za různých podmínek s různým cílem. Ve svých reakcích volí proto adekvátní
kombinace podmínek tak, aby dosáhl efektivním způsobem stanovených
cílů. To je podmíněno orientací na informační stránku, která tvoří odraz
reálného objektu nebo procesu. V daném případě je tímto objektem a také
zkoumaným procesem bezpečnostní situace.
Obsah a rozsah pojmu bezpečnostní situace
V odborné literatuře se lze setkat s různým označením daného identického pojmu, pro který současná teorie užívá termín ”policejně bezpečnostní situace”. Jedná se konkrétně o výrazy ”kriminalistická situace”18, ”operativní situace”19, ”operativně bezpečnostní situace”20 aj. např. policejní
situace, bezpečnostní situace. Pro situace vztahující se k jednotlivému
případu vyšetřovaného trestného činu se v kriminalistice užívá termín
”vyšetřovací situace”21.
Již dříve jsme vymezili v obecné rovině22 pojmy úloha, situace a problémová situace. Z tohoto vymezení je zřejmé, že bezpečnostní situace je
vymezena právě podmínkami, okolnostmi, stavy, v nichž je realizována
bezpečnostní činnost. Je však třeba poznamenat, že všechny podmínky
nepůsobí stejně. Jejich působení může být přímé, nepřímé, pozitivní nebo
negativní. Z časového hlediska lze podmínky, okolnosti a další vlivy rozdělit na krátkodobé, dlouhodobé, proměnlivé, statické a pomalu se měnící.
18 F.R. Schurich, K teorii kriminalistické situace, [w:] Aktuální otázky současného vývoje
kriminalistických metod, UK, Praha 1982, s. 23 – 38.
19 J. Heřmánek, B. Stříž, Základy operativně pátrací činnosti VB. PF UK, Praha 1971,
s. 92 – 142.
20 B. E. Bogdanov, J. Nesnídal a kol., Ochrana majetku v socialistickém vlastnictví, VŠ SNB,
Praha 1982, s. 112 – 130; A. Pešek a kol., Operaticně-pátrací činnost kriminální služby
VB, VŠ SNB, Praha 1982, s. 40 – 59.
21 V. J. Koldin a kol., Kriminalistika socialističeskich stran, Juridičeskaja literatura,
Moskva 1986, s. 159 – 169].
22 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní
teorie a praxe, PA ČR, Praha 2001.
192 • VIKTOR PORADA
V tom se projevuje dynamismus, časové a prostorové ohraničenost. Znamená to, že v různých etapách bezpečnostní činnosti se nutně budou měnit i bezpečnostní situace. Rovněž je nutné podotknout, že mezi podmínkami, okolnostmi, stavy, existují vzájemné vztahy, vazby; tyto stavy se tím
pádem mění. Ze systémového přístupu vyplývá, že bezpečnostní situace je
systémem, neboť jejími prvky jsou dané podmínky, okolnosti i jednotlivé
činnosti, mezi kterými existují již zmíněné vztahy. Právě stavové veličiny,
které charakterizují tento systém v jistém čase a prostoru se nazývají stavy
systému23. V našem případě budou stavové veličiny bezpečnostní situace
určovány např. stavem, strukturou a dynamikou trestné činnosti na daném teritoriu, jednotlivými zjištěnými trestnými činy, přečiny a přestupky,
silami a prostředky bezpečnostní činnosti aj.
Pod bezpečnostní situací rozumíme dynamický a složitý systém stavů,
podmínek a okolností, jež charakterizují prvky a atributy policejně bezpečnostní činnost, trestnou činnost a jinou delikvenci ve svěřeném teritoriu a v daném čase, jakož i vzájemné vztahy mezi nimi24.
Bezpečnostní situace představuje složitý, multifaktorový objekt poznání, jehož zkoumání a analýza vyžaduje systémový přístup. Ke zkoumání
a hodnocení bezpečnostní situace, je třeba přistupovat jako ke kategorii,
která existuje objektivně, nezávisle na subjektu bezpečnostní činnosti, která je však poznatelná.
Máme za to, že v každé bezpečnostní situaci je třeba rozlišovat její objektivní obsah, který je determinován a vyjádřen reálnými jevy a procesy,
probíhajícími v bezpečnostní činnosti, a subjektivní význam, který je vyjádřen subjektivními potřebami, zájmy, zkušenostmi, znalostmi a dalšími
vlastnostmi subjektů bezpečnostní činnosti jednotlivě i v celku. Jak známo,
jeden a týž objektivní jev u různých lidí vyvolává různé reakce; na druhé
straně v důsledku toho vyvolává i různá rozhodnutí nebo je mění. Objektivní obsah a subjektivní význam se mohou mnohdy i značně rozcházet,
přičemž subjekt má jistou představu o situaci a jejím řešení. Subjektivní
chápání bezpečnostní situace úzce souvisí s motivační oblastí osobnosti, s jejími znalostmi a zkušenostmi, které pak determinují i cíle chování
a jednání.
Vývoj bezpečnostní situace může probíhat kontinuálně, plynule nebo
diskontinuálně, náhle. Proto je velmi užitečné znát a předvídat její mož23 J. Habr, J. Vepřek, Systémová analýza a syntéza, SNTL, Praha 1986, s. 15.
24 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní
teorie a praxe, PA ČR, Praha 2001, s. 84.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 193
né změny. Z tohoto důvodů je nezbytné v poznávacím procesu bezpečnostní situace vytvořit, implantovat adekvátní informační systém; v našem případě se bude jednat o vytvoření informačního systému a modelu
bezpečnostní situace. Tento systém a zároveň model musí vyhovovat
těmto požadavkům:
-dostupnost a dosažitelnost poznání způsobů činnosti, jevů a procesů;
-možnost registrace výsledků těchto způsobů činností, jevů a procesů;
-znalost možných stavů a variant rozhodnutí,
-pravděpodobnost možných variant rozhodnutí;
-efektivní a dostupný způsob reakce na podmínky k dosažení cíle podle
zvolené varianty,
-znalost významnosti a užitnosti možného výsledku25.
Je zřejmé, že každá bezpečnostní situace bude vyžadovat adekvátní reakce ze strany subjektu bezpečnostní činnosti. Volba postupu reakce a realizace rozhodnutí vyžaduje požívat vhodné poznávací metody, protože každá bezpečnostní situace je konkrétní, neopakovatelná a proto též postup
jejího poznávání musí být systematický, musí tvořit jistý algoritmus. Velká většina zaznamenaných, registrovaných bezpečnostních situací vzniká
v jisté posloupnosti pod vlivem různých sociálních faktorů, jež se v praxi
projevují konkrétními vztahy. Proto také bezpečnostní situaci zkoumáme
ve vazbě na okolní prostředí.
Základní prvky bezpečnostní situace
Jako hlavní hledisko pro klasifikaci zvolíme hledisko stability či proměnlivosti jednotlivých skupin prvků, tedy podmínek, okolností, jež bezpečnostní situaci charakterizují. Na tomto základě obdržíme prvky relativně
stabilní, pak kvazistabilní a nakonec prvky variabilní (proměnné). Toto
dělení provedly Porada s Požárem v roce 2001. S odstupem času na základě analýzy přístupů k policejně bezpečnostní situaci podle zvolených
kritérií vyjadřují podstatu bezpečnostní situace následující prvky:
- Geografické, klimatické, sociálně ekonomické a jiné zvláštnosti území,
na kterém policejně bezpečnostní orgány působí.
- S tav, struktura a dynamika trestné činnosti a stav veřejného pořádku.
25 R
. Ackoff, F. Emerie, O celonapravlennych sistemech, Sovětskoe radio, Moskva 1974,
s. 87.
194 • VIKTOR PORADA
- Stav vlastních sil a prostředků podílejících se na boji s trestnou činností,
na ochraně veřejného pořádku, jakož i výslednost jejich využití26.
Informace jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností
Bezpečnostní situaci lze obecně chápat i jako systém vzájemně propojených a v různých měrách se ovlivňujících prvků a jejich vlastností, majících
vliv na stav, vývoj a důsledky společenských jevů, které negativně ovlivňují zdraví, životy a všechny další možné hodnoty v konkrétní společnosti
(podstatu daného společenského řádu, svobodu, víru, majetek apod.)27.
Negativní jevy jsou zpravidla popsány a penalizovány v národní legislativě. Bezpečnostní situace je vždy konkrétní a neopakovatelná, platná pro
jediný konkrétní časový okamžik. Bezpečnostní situace je svázána s prostředím, ve kterém vzniká, probíhá a dále se rozvíjí.
Prostředí může být charakteru geografického, společenského, politického apod. nebo jejich kombinací. Příčiny a podmínky celkově determinují
bezpečnostní situaci, okolnosti mají spíše náhodný charakter, který může,
ale nemusí bezprostředně ovlivnit průběh bezpečnostní situace. Příčiny
a podmínky jsou např. pachateli trestné činnosti před spácháním trestného činu analyzovány, plánovány a záměrně připravovány; okolnosti jsou
pak realitou, ve které bezpečnostní situace probíhá, aniž by byly předvídány. Okolnosti mohou zcela stochasticky změnit průběh bezpečnostní
situace, aniž by se s nimi počítalo. Nepředvídatelné okolnosti mohou pozitivně i negativně působit ve prospěch bezpečnostních složek, stejně tak
i ve prospěch pachatelů, organizátorů proti­společenských akcí apod.
Důležitou charakteristikou je tedy momentální stav bezpečnostní situace, která se určitým způsobem vyvíjela v čase. Z analytického i praktického hlediska v činnosti bezpečnostních složek je nepostradatelné
prognózování, předpoklá­dání budoucího (krátkodobého i dlouhodobého) vývoje, na základě kterého lze efektivně určovat preventivní i represivní bezpečnostní činnosti. Pachatelé, stejně tak jako bezpečnostní
složky vykonávají nebo podněcují určité činnosti, promítající se do bezpečnostní situace. Činnosti bezpečnostních složek a subjektů, porušujících nebo připravujících porušování zákona, jsou anta­gonistického cha26 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 122-125.
27 R. Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace
a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe,
PA ČR, Praha 2002, s. 53 - 56.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 195
rakteru. Bezpečnostní služby vykonávají své činnosti na základě znalosti
konkrétní bezpečnostní situace.
Bezpečnostní situace představuje určitá bezpečnostní rizika, má své
projevy a důsledky, které jsou zdrojem informací. Znalosti projevů, důsledků nebo informací o bezpečnostní situaci jsou zpravidla částečné.
Nemusíme si vždy uvědomovat všechna bezpečnostní rizika, stejně tak
projevy nebo důsledky nemusí být na první pohled známé nebo zřejmé.
Informace nemusí být a zpravidla nikdy nejsou kompletní nebo aktuální28.
Primární nedostatek nebo neúplnost informací jsou typické právě pro
činnost bezpečnostních složek v rámci bezpečnostní situace. Základním
prostředkem bezpečnostní práce je sběr, vyhodnocování, uchovávání
a sdílení požadovaných informací. Ty slouží nejenom např. pro nalezení
a usvědčení pachatele, ale i jako nástroj určování činností bezpečnostních
složek pro pozitivní ovlivňování bezpečnostní situace.
Jednotlivci vnímají bezpečnostní situaci subjektivně. Teprve vyhodnocováním mnoha nezávislých a důvěryhodných informačních zdrojů objektivně poznáváme reálnou bezpečnostní situaci. Při objektivním zkoumání bezpečnostní situace se kromě informací rozpoz­návají a vyhodnocují
i záměrně produkované a šířené dezinformace, které jsou v bezpečnostní
práci zcela běžné. Dezinformace jsou cíleně využívány jak zloči­neckými
organizacemi, tak i policejními složkami; bezpečnostními zpravodajskými informačními službami. Rozlišení informací od dezinformací je složitý
proces. Subjekty, které produkují dezinformace berou v úvahu to, že protivník je bude vyhodnocovat a snažit se nalézt skutečnou podstatu věci.
Proto kvalitní dezinformace jsou opatřovány promyšlenými legendami,
které jsou koncipovány a realizovány tak, aby každá důkladná prověrka
byla negativní, tj. nebylo možné dezinformace odhalit. Dobře připravené dezinformace jsou obvykle šířeny několika kanály tak, aby protivník
při jejich vyhodnocování byl přesvědčen, že přicházejí z několika na sobě
nezávislých, objektivních (prověřených) zdrojů. Bezpečnostní situaci lze
vyjádřit nejrůznějšími způsoby - popisem (slovním, vizuálním, grafickým
atd.), srovnáním s praktickými a empirickými zkušenostmi, modelem.
Bezpečnostní situace je zkoumána a analyzována speciálními útvary,
velitel­skými a koordinačními štáby. Na základě výsledků analýz, zhodnocení všech rizik a dostupných prostředků a zdrojů je volena vhodná me28 R
. Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace
a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe,
PA ČR, Praha 2002, s. 205 - 208.
196 • VIKTOR PORADA
todika řešení bezpečnostní situace. Bezpečnostní aparát provádí plánování a prognózování dalšího vývoje událostí, vykonává řídící a kontrolní
činnost, jejichž cílem je pozitivní ovlivňování bezpečnostní situace. Jsou
voleny správné strategické a taktické postupy. Souhrnně můžeme říci, že
v tomto okamžiku je bezpečnostní aparát připraven zvládnout složitou,
negativní bezpečnostní situaci. Výsledkem je nasazení zodpovídajících
prostředků a zdrojů, které se promítají do efektivní preventivní i represivní
činnosti bezpečnostního aparátu29.
Význam zkoumání a hodnocení bezpečnostní situace
Důkladná znalost bezpečnostní situace se promítá do obou hlavních organizačně taktických forem bezpečnostní činnosti a jejich jednotlivých
druhů a v konečném důsledku ovlivňuje úroveň jejich efektivnosti30.
V kriminalisticko bezpečnostní činnosti vystupuje význam znalosti
bezpečnostní situace do popředí zejména na úseku odhalování a objasňování trestných činů, zjišťování jejich pachatelů, pátrání po nich apod. To je
umožňováno využíváním stávajících specifických informačních systémů
a jejich převod na výpočetní techniku. To se realizuje ve spojení s lidským
činitelem, optimalizací rozmístění důležitých informačních zdrojů tak,
aby byla pokryta místa předpokládané trestné činnosti, místa koncentrace kriminálních osob a asociálních živlů aj. To vše je závislé na dokonalé
znalosti bezpečnostní situace. Teprve z jejího správného vyhodnocení vyplyne možnost dalšího efektivního postupu v poznávací činnosti bezpečnostních orgánů. Provede-li subjekt řízení neobjektivní, subjektivistické
vyhodnocení, potom to má za následek malou výslednost poznávacích
činností a v konečném důsledku oslabení účinnosti systému boje s trestnou činností. Znalost bezpečnostní situace umožňuje dále zdokonalovat
již vybudované sítě a má i význam kontrolní funkce řízení bezpečnostní
činnosti v této oblasti.
Správně bezpečnostní činnost je velmi rozsáhlá a rozmanitá. Zahrnuje
v sobě mimo problematiku objasňování trestné činnosti také oblasti, které
29 R
. Rak, V. Porada, Informační proces jako prostředek poznání bezpečnostní situace
a nástroj určování následných bezpečnostních činností, [w:] Bezpečnostní teorie a praxe,
PA ČR, Praha 2002, s. 56.
30 V. Porada, J. Požár, Pojem, podstata a význam bezpečnostní situace, [w:] Bezpečnostní
teorie a praxe, PA ČR, Praha 2001; J. Požár, Bezpečnostní situace a identifikace,
[w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol (red.), PoliceHistory, Praha 2006, s. 132 - 133.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 197
s ní nijak nesouvisí. Především máme na mysli styk s občanskou veřejností a plnění úkolů na úseku státní správy. Význam znalosti bezpečnostní
situace se promítá např. v problematice nasazování sil a prostředků, řešení
otázek objasněnosti, reagence na změny ve stavu, struktuře a dynamice
trestné činnosti. Ke všem těmto důležitým rozhodnutím je nutné mít potřebné znalosti o minulém průběhu a vývoji bezpečnostní situace. Důležitá je znalost bezpečnostní situace při řízení hlídkové a obchůzkové služby
v průběhu jejich výkonu, při tvorbě podkladů pro denní hlášení, vysílání
nepravidelných hlídek mimo stanovené trasy, vyhotovení kriminologických map při vydávání správních rozhodnutí, přípravy bezpečnostních
akcí apod.
Výsledky zkoumání a poznávání bezpečnostní situace mají velký význam pro další rozpracování všech bezpečnostních opatření souvisejících
s prováděním všech úkolů bezpečnostních orgánů. Správné hodnocení
bezpečnostní situace na daném teritoriu umožňuje rozpracovat a přijímat
efektivní řídící rozhodnutí, efektivní využívání sil a prostředků.
Na základě cílů bezpečnostní činnosti je potřebné formulovat i úkoly
zkoumání bezpečnostní situace. Objektivní zkoumání reálných podmínek
bezpečnostní činnosti pak umožňuje účinně a cílevědomě formovat, předvídat vývojové trendy ve vývoji trestné činnosti a na tomto základě tak
dále zefektivňovat vlastní bezpečnostní činnost i její řízení a organizaci31.
Bezpečnostní identifikace Strategickým cílem bezpečnostních orgánů je zajištění neodvratnosti trestního postihu. V bezpečnostní činnosti je neodvratnost trestního postihu
realizována především prostřednictvím poznávacích procesů. Z gnozeologického hlediska jde o specifický proces, v jehož rámci dochází k poznání
informací prostředky, metodami a postupy bezpečnostních orgánů. Jedná
se o poznání odrazů jevů, věcí, procesů a událostí v průběhu bezpečnostních činností a v rámci nich především o poznání odrazu jednání a osobnosti pachatele v okolním prostředí, a to jak v materiálním prostředí, tak
i ve vědomí lidí (potenciálních svědků)32. Cílem bezpečnostních činností
je na základě vyhledání a uchování uvedených objektů - nositelů důkazní
31 A
. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History,
Praha 2006, s. 132 - 133.
32 A. Filák, Policejně-bezpečnostní činnost a její hlavní organizačně taktické frmy, POA
ČR, Praha 2003, s. 19.
198 • VIKTOR PORADA
a jiné významné relevantní informace vytvářet podmínky pro to, aby např.
byly trestné činy odhaleny, aby byly objasněny všechny závažné okolnosti
dané trestní věci, zajištěni pachatelé a další účastníci trestného činu.
Pojem „identifikace“ znamená zjišťování (určení) totožnosti a sám o sobě
má různé významy. Podle Krausa má pojem identifikace tyto významy:
- zjišťování totožnosti, ztotožnění či proces zjištění naprostého souladu
mezi více pojmy, předměty, představami apod.
- z působ zjišťování určitých provozních podmínek strojů a zařízení.
- ztotožnění se s někým jiným, osobou, s jeho představami, zájmy, chováním a jednáním
- určení základních vlastností objektu za účelem jeho zařazení do příslušné přírodovědné skupiny, třídy s konečným cílem určení jeho individuální totožnosti33.
Identifikací v kriminalistice rozumíme proces ztotožňování objektů,
v němž se hledá souvislost osoby nebo věci s vyšetřovanou událostí na
základě kriminalistických stop a jiných kriminalisticky relevantních informací34. Kriminalistická identifikace patří společně s kriminalistickou
stopou a způsobem páchání trestného činu mezi základní kriminalistické
kategorie a lze říci, že ve značné míře „prolíná“ všemi metodami bezpečnostních činností.
V posledních letech se objevují možnosti širokého a velmi efektivního
využití informačních a komunikačních technologií (výpočetní techniky)
a matematického aparátu v procesech bezpečnostní identifikace. Tak, jak
se vyvíjejí technické přístupy k řešení problémů v jiných technických vědách, i do metod bezpečnostních činností pronikají nové principy a systémové přístupy. Jedním z nových směrů je zavedení pojmů identifikace
objektů a identifikace systémů35 a nejnověji biometrická identifikace36.
Teoretický základ kriminalistické identifikace tvoří systém pojmů,
zásad a metod. Tento systém umožňuje vědecky určovat totožnost materiálních objektů podle jejich odrazů a využít takto získaných výsledků
pro účely trestního řízení. Systemizace pojmů, zásad a metod identifika33 A
. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History,
Praha 2006, s. 134.
34 V. Porada a kol., Kriminalistika. CERM, Brno 2001, s. 105.
35 V. Porada a kol., Kriminalistika, CERM, Brno 2001.
36 R. Rak a kol., Biometrie a identita člověka ve forenzních a komerčních aplikacích, Grada,
Praha 2008;V. Porada, D. Šimšík a kol., Identifikace osob podle dynamického stereotypu
chůze, VŠKV, Praha 2010..
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 199
ce může být prováděna podle různých kritérií. Nejobecnější význam má
identifikace z hlediska určování totožnosti a využívání výsledků ztotožňování při dokazování. Obecně platí, že identifikace je poznávací proces,
kterým se individualizuje vztah mezi dvěma či více projevy nebo částmi
jednoho a téhož objektu nebo systému37.
Identifikace bezpečnostních činností
Nutnost identifikace bezpečnostních činností vznikla v procesu konstituování teorie policejně bezpečnostní činnosti38. Pod pojmem identifikace bezpečnostních činností v širším slova smyslu lze chápat proces
ztotožňování našich poznatků a vědomostí se skutečností. Takto chápaný proces identifikace opodstatňuje zařadit identifikaci do kategorie poznávacího procesu39.
Poznávací proces si lze představit jako případ jisté noeticky orientované interakce mezi poznávaným objektem (jevem, událostí, procesem
v policejně bezpečnostní činnosti) a mezi poznávacím subjektem (bezpečnostním orgánem - pozorovatelem)40. Orientovaná interakce vzájemného vztahu subjektu a poznávacího objektu značí, že subjekt kromě volby
objektu, jevu, procesu, události v policejně bezpečnostní činnosti si volí
i hledisko (kritérium) jeho poznávání, tj. určuje noetický rozklad zkoumaného objektu na jednotlivé složky (prvky) objektu.
Výsledkem poznávacího procesu je poznání bezpečnostní situace. Relativnost poznání je způsobená volbou zvoleného kritéria a relativností
omezených poznávacích schopností subjektu, o poznávaném jevu, procesu či události v policejně bezpečnostní činnosti (objektu), které poznávací subjekt formuluje do zjištění (faktů, zpráv, údajů, informací) o jevu,
procesu, incidentu v policejně bezpečnostní činnosti41. Důležitou úlohu při identifikaci má informace. Při zkoumání jevů, procesů a událostí
v policejně bezpečnostní činnosti můžeme hovořit o policejně relevantní
informaci. Tato informace se získává pozorováním a zkoumáním objek37 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987.
38 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987.
39 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987; J. Požár,
Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 134 - 146.
40 J. Kraus a kol., Nový akademický slovník cizích slov. Academia, Praha 2006, s. 335.
41 A. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History,
Praha 2006, s. 135-136.
200 • VIKTOR PORADA
tu. Prostřednictvím pozorování a dalších exaktních numerických metod
se kvantifikuje, dále uchovává a při konkretizaci modelu se známými
a vhodnými prostředky zpracovává (např. vhodnou výpočetní technikou
ve srovnávacím bloku v rozhodnutí). Takovou informaci nazýváme často
empirickou policejně relevantní informací, získanou pozorováním daného konkrétního objektu (jevu, procesu, incidentu (události) v policejně
bezpečnostní činnosti).
Schéma č. 2: Proces identifikace [Porada, 1987].
Kromě empirické relevantní bezpečnostní informace se využívá v bezpečnostní činnosti i tzv. informaci apriorní tj. informaci do současné doby
existujících poznatcích nashromážděných subjekty v průběhu bezpečnostní činnosti při pozorování tříd a podskupin objektu, mezi něž náleží jev,
proces, incident (událost) o bezpečnostní činnosti, který byl podrobený
zkoumání. Tyto poznatky jsou uspořádané na dané úrovni poznání v ucelený soubor (systém) teorií a představují nepostradatelný, bohatý zdroj
významných a důležitých informací pro vlastní policejně bezpečnostní
činnost včetně jejího řízení42. Modely bezpečnostní činnosti představují
vhodnou formu na vyjádření poznatků o zkoumaných objektech (jevech,
procesech a událostech), ztotožnění modelu s objektem pak představuje kvantitativní problém. Nejčastěji hledáme hodnoty parametrů pro již
42 J. Požár, Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 136.
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 201
vybranou strukturu (kvalitativní závislost jevů, procesů či událostí v policejně bezpečnostní činnosti). Při řešení úlohy ztotožňování v policejně
bezpečnostní činnosti používáme vhodné a osvědčené algoritmy, zpracující policejně bezpečnostní informace. Úspěšnost identifikace v policejně
bezpečnostní činnosti závisí od vhodného výběru apriorní a empirické
informace a identifikačního algoritmu.
Při tvorbě schématu procesu identifikace v bezpečnostních činnostech je zřejmé, že poznávací proces nemůže existovat izolovaně, bez posloupnosti: poznávaný objekt, jev, proces, událost - poznávající subjekt
a interakce mezi nimi. Interakci mezi zkoumaným objektem, resp. jeho
reprezentantem, substitutem a poznávacím subjektem je založená na teorii
odrazu, odraz poznávaného objektu ve vědomí subjektu tvoří jeho model.
Výsledkem poznávacího procesu v bezpečnostních činnostech je tedy
vytvoření odpovídajícího modelu poznávacího objektu, jevu, procesu,
incidentu v bezpečnostní činnosti. Model lze vytvořit pouze na základě
informací, které subjekt zkoumání (policejně bezpečnostní orgán) o zkoumaném objektu získá a jak je v paměti transformuje. Na poznávací proces
se může tedy nahlížet jako na proces získávání informací (odrazů), jejich
zpracování (uvědomění, pamatování, vytváření představ, vyjádření atd.)
a zpětného působení subjektu na objekt za účelem dalšího prohlubování a upřesňování představ o bezpečnostní činnosti43. Proces identifikace
v bezpečnostních činnostech probíhá podle tohoto algoritmu: Objekt (jev,
proces, událost) v čase t0 vyšle zprávu s obsahem relevantní policejně bezpečnostní informace I, subjekt v čase t1 přijme (je schopný přijmout) zprávu s obsahem informace I1. Příjem a uvědomění si této informace značí, že
identifikující subjekt již pozná jistou část vlastností objektu. Po promítnutí
přijaté informace zpětně na objekt, které subjekt vykonal v dalším časovém okamžiku t2 a vyslání další zprávy objektem značí, že v čase t3 subjekt
přijme již zprávu s obsahem informace I2. To znamená, že subjekt již chápe - poznává dokonaleji vlastnosti objektu, jelikož k přijaté informaci I1 se
informace I2 připočítá. Proces se opakuje až do času tk, kdy subjekt přijme
zprávu s původním obsahem informace I kterou zdroj - objekt (jev, proces, událost) vysílá již v okamžiku t, a která se nemění. Protože relevantní
bezpečnostní informace I vysílaná zdrojem se neměnila, na straně příjmu
informace rostla, musela se v procesu poznání měnit relativní omezenost
43 A
. Filák a kol (red.), Základy teorie policejně-bezpečnostní činnosti II, Police-History,
Praha 2006, s. 137.
202 • VIKTOR PORADA
poznávacích schopností subjektu. Poznávací schopnost subjektu rostla
s růstem informace, která zase rostla s ohledem na paměť subjektu44.
V poznávacím procesu v důsledku relativní omezenosti poznávacích
schopností subjektu vzniká jistá entropie na straně přijímání zpráv. Tato
entropie klesá s růstem poznání, ale důsledkem její existence je, že nějaká
zpráva vyslaná o policejně bezpečnostní činnosti v minulosti může se s plnou hodnotou informace přijmout až po určitém časovém odstupu. Z toho
vyplývá, že schéma identifikace představuje jistou obdobu schématu spojovacího kanálu tak, jak je to známé z teorie informace. Tato skutečnost
opravňuje k závěru, že na hlubší analýzu procesu identifikace v policejně
bezpečnostní činnosti (všeobecně poznávacího procesu) mohly by se využít některé výsledky teorie policejně relevantní informace, jež je nutno ale
především vytvořit.
Identifikace v bezpečnostní činnosti se používá v různé míře a obsahu. Prošla a prochází postupně etapami odpovídajícím jednotlivým etapám vývoje procesu poznání v bezpečnostních činnostech. Od nejjednodušších problémů rozpoznávání znaků, vytváření pojmů až po vytváření
asociací a analogií za účelem zevšeobecňování - generalizace, např. při
analýze a hodnocení bezpečnostní situace. V dalším období v souvislosti s identifikací v bezpečnostních činnostech bude třeba rozpracovávat
základní problémy identifikace a s tím spojené otázky modelování, rozpracování znaků, klasifikací jevů, procesů a událostí v policejně bezpečnostní činnosti, teorii znaků, abstrakci a mechanizmus zevšeobecňování
a generalizace45.
Naproti tomu pojetí kriminalistiky (kriminalistické identifikace) nejmoderněji vychází z fyzikální interpretace a následného matematického
zpracování základního kriminalistického problému, tj. správnou interpretací stop trestného činu tento čin rekonstruovat a identifikovat pachatele.
Základní pojmy a teorie z nich vytvořená vycházejí z představy, že každý
pachatel je materiálního (hmotného) původu a lze jej v zásadě usvědčit
na základě jeho interakce, vzájemného působení, stopového kontaktu
s okolím. Každý pachatel totiž musí i proti své vůli respektovat fyzikální
zákony bilance energie, zachování hybnosti, hmoty, entropie a případně
44 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987, J. Požár,
Bezpečnostní situace a identifikace, [w:] Základy teorie policejně-bezpečnostní
činnosti II, A. Filák a kol (red.), Police-History, Praha 2006, s. 147s. 137]:
45 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987; Požár
2006, s. 137].
ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH VĚD… • 203
i další. Interakce pachatele s okolím je dána právě těmito zákony bilance
formulovanými pro příslušné specifické podmínky trestného činu. Správnou interpretací těchto zákonů lze z nich určit velké množství parametrů
charakterizujících pachatele. Rekonstrukce trestného činu a identifikace
pachatele je pak prováděna pomocí stejných parametrů, pomocí kterých
je charakterizována jeho interakce s okolím46.
Literatura:
1. A
ckoff R., Emerie F., O celonapravlennych sistemech, Sovětskoe radio,
Moskva 1974.
2. B
ogdanov B. E., Nesnídal J. et al. Ochrana majetku v socialistickémk
vlastnictví, část I., VŠ SNB, Praha 1982.
3. Filák A. Policejně-bezpečnostní činnost a její hlavní organizačně taktické
frmy, POA ČR, Praha 2003.
4. Filák A. a kol., Základy teorie policejně-bezpečnostní činnosti II. Polic -History, Praha 2006.
5. H
abr J., Vepřek J., Systémová analýza a syntéza, SNTL, Praha 1986, s. 15.
6. H
eřmánek J., Stříž B., Základy operativně pátrací činnosti VB, PF UK,
Praha 1971, s. 92 – 142.
7. K
oldin V. J. et al., Kriminalistika socialističeskich stran, Juridičeskaja literatura, Moskva 1986.
8. K
raus J. a kol., Nový akademický slovník cizích slov, Academia, Praha 2006.
9. Macháček J. Pojem stát je nezřetelný. Výrazy státnosti a stát ztrácejí kontury, Střední Evropa, roč. 17, č. 110, 2001.
10. Moller B., Global, National, Societal and Human Security a General
Discusion with a Case Study from the Middle East. Paper for the 4th PanEuropean Conference at the Unicersity of Kent at Canterbury. United
Kingdom 2001.
11. Mareš M., Ekonomická bezpečnost, [w:] Česká bezpečnostní terminologie. Výklad základních pojmů, P. Zeman, (red.), VA v Brně, Brno 2002.
12. P
ešek A. et al., Operaticně-pátrací činnost kriminální služby VB,
VŠ SNB, Praha 1982.
13. Porada V., Teorie kriminalistických top a identifikace, Academia, Praha 1987.
46 V. Porada, Teorie kriminalistických top a identifikace, Academia, Praha 1987.
204 • VIKTOR PORADA
14. P
orada V. a kol., Kriminalistika, CERM, Brno 2001.
15. P
orada V., Holcr K. a kol., Policejní vědy, A. Čeněk, Plzeň 2012.
16. P
orada V., Holomek J. a kol., Teorie a metodologie praktických věd
a transfer vědeckých poznatků do policejní praxe, PA ČR, Praha 2005.
17. Porada V., Požár J., Pojem, podstata a význam bezpečnostní situace,
[w:] Bezpečnostní teorie a praxe, Zvláštní číslo, 1. díl, PA ČR, Praha 2001.
18. P
orada V., Šimšík D. a kol., Identifikace oob podle dynamického stereotypu chůze, VŠKV, Praha 2010.
19. Požár J., Bezpečnostní situace a identifikace. [w:] Základy teorie policejně-bezpečnostní činnosti II, A. Filák a kol. (red.), Police-History, Praha 2006.
20. R
ak R. a kol., Biometrie a identita člověka ve forenzních a komerčních
plikacích, Grada, Praha 2008.
21. R
ak R., Porada V., Informační proces jako prostředek poznání bezpečnostní situace a nástroj určování následných bezpečnostních činností,
[w:] Bezpečnostní teorie a praxe, zvl. číslo, 1. díl. PA ČR, Praha 2002.
22. S adovskij V. V., Základy všeobecnej teórie systémov, Pravda, Bratislava 1977.
23. S churich F. R., K teorii kriminalistické situace, [w:] Aktuální otázky současného vývoje kriminalistických metod, UK, Praha 1982, s. 23 – 38.
24. Zeman P., Česká bezpečnostní terminologie, její zdroje a její stav,
[w:] Kolektiv autorů. Česka bezpečnostní terminologie. Výklad základních pojmů, ÚSS VA Brno, Brno 2002.
prof. JUDr. Ing. Viktor Porada, DrSc., dr. h. c. mult.
Vysoká škola Karlovy Vary
Karlovy Vary, Česká republika
e-mail: [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (205–215)
STRATEGIA BEZPIECZEŃSTWA
RZECZYPOSPOLITEJ POLSKIEJ
CELE I ZADANIA
SECURITY STRATEGY OF THE REPUBLIC
OF POLISH GOALS AND OBJECTIVES
Juliusz Piwowarski
Mariusz Rozwadowski
Wyższa Szkoła Bezpieczeństwa Publicznego
i Indywidualnego APEIRON w Krakowie
Abstract
Looking through the history of the international order is not consistent form in the life of nations. Changes in the international situation
is not always beneficial pose new challenges. Variability and dynamics
of emerging challenges forcing states and nations to permanent effort
towards ensuring the security of the state and its citizens. Therefore, it
becomes extremely important to develop and implementing the national security strategy. This article presents the national security strategy
of the Polish Republic 2014 years. This strategy recognizes the complex
issues of national security and shows how best to use for the security
needs of all resources remaining at the disposal of the state in the field of
defense, protection, social and economic.
•
206 • Juliusz Piwowarski, Mariusz Rozwadowski
Keywords
national security strategy, external security, internal security, national
interests, security, military, social, economic
Abstrakt
Patrząc przez pryzmat historii porządek międzynarodowy nie jest niezmienną formą w życiu narodów. Zmiany sytuacji międzynarodowej
nie zawsze korzystne stwarzają nowe wyzwania. Zmienność i dynamika
pojawiających się wyzwań zmusza państwa i narody do stałego wysiłku
w kierunku zapewnienia bezpieczeństwa państwa i jego obywateli. Dlatego niezwykle ważnym staje się opracowanie i wdrożenie w życie strategii bezpieczeństwa narodowego. W niniejszym artykule została przedstawiona strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej
z 2014 roku. Strategia ta w kompleksowo ujmuje zagadnienia bezpieczeństwa narodowego oraz wskazuje optymalne sposoby wykorzystania na
potrzeby bezpieczeństwa wszystkich zasobów pozostających w dyspozycji
państwa w sferach; obronnej, ochronnej, społecznej i gospodarczej.
Słowa kluczowe
strategia bezpieczeństwa narodowego, bezpieczeństwo zewnętrzne,
bezpieczeństwo wewnętrzne, interesy narodowe, bezpieczeństwo militarne, społeczne, ekonomiczne
Wstęp
W życiu narodów, podobnie jak w życiu jednostek, nic nie jest dane raz
na zawsze. Ład międzynarodowy nie jest niezmienną formą. Rozwój sytuacji międzynarodowej, obecnie nie zawsze korzystny /zagrożenia terroryzmem islamskim oraz sytuacja na Ukrainie/, generuje nowe wyzwania.
Trzeba je umieć trafnie odczytywać i skutecznie im przeciwdziałać. Ich
zmienność i dynamika zmusza państwa i narody do stałego wysiłku w kierunku zapewnienia bezpieczeństwa państwa i jego obywateli w warunkach
zrównoważonego rozwoju.
W celu realizacji powyższych celów niezbędnym wydaje się opracowanie Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej.
Strategia taka musi zawierać podstawowe interesy narodowe charakterystyczne dla danego narodu i państwa oraz być skorelowana ze strategiami sojuszniczymi. W dalszej kolejności trzeba określić nadrzędny cel
STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 207
oraz cele strategiczne. Do każdej grupy celów powinny być przypisane
zadania do realizacji przez państwo i jego instytucje, dostosowane do
zmieniającej się sytuacji międzynarodowej oraz do występujących w danym czasie zagrożeń.
Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej
z 2014 roku odzwierciedla podstawowe interesy narodowe RP, zawiera
priorytetowe interesy RP oraz zadania dostosowane do zmieniającej się
sytuacji geopolitycznej i występujących w poszczególnych latach najbardziej istotnych zagrożeń bezpieczeństwa.
Wybrane kluczowe cele strategii bezpieczeństwa narodowego
Rzeczypospolitej Polskiej
Strategia Bezpieczeństwa Narodowego z 2014 roku w sposób całościowy
ujmuje zagadnienia bezpieczeństwa narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpieczeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferze obronnej, ochronnej,
społecznej i gospodarczej. Kluczową sprawą jest ich właściwa integracja
w systemie bezpieczeństwa narodowego. Prezentowany dokument identyfikuje interesy narodowe i cele strategiczne w dziedzinie bezpieczeństwa,
zgodnie z zasadami i wartościami zawartymi w Konstytucji Rzeczypospolitej Polskiej. Określa potencjał bezpieczeństwa narodowego oraz ocenia
środowisko bezpieczeństwa Polski w wymiarze globalnym, regionalnym
i krajowym, a także prognozuje jego trendy rozwojowe. Przedstawia działania państwa niezbędne dla osiągnięcia zdefiniowanych interesów i celów
oraz wskazuje kierunki i sposoby przygotowania systemu bezpieczeństwa
narodowego. Zapisy dokumentu są zbieżne ze strategiami Organizacji
Traktatu Północnoatlantyckiego (NATO ) i Unii Europejskiej (UE) oraz
dokumentami strategicznymi tworzącymi nowy system zarządzania rozwojem kraju, w szczególności ze średniookresową strategią rozwoju kraju
oraz koncepcją przestrzennego zagospodarowania kraju.
W przygotowaniu Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej wykorzystano wyniki Strategicznego Przeglądu Bezpieczeństwa Narodowego zakończonego w 2012 r. – pierwszego tak szeroko
zakrojonego projektu analitycznego odnoszącego się do stanu systemu
bezpieczeństwa narodowego i kierunków jego rozwoju1.
1 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s. 7.
208 • Juliusz Piwowarski, Mariusz Rozwadowski
Rzeczpospolita Polska zapewnia bezpieczeństwo państwa i obywateli
poprzez stwarzanie warunków do realizacji interesów narodowych i osiągania celów strategicznych. Interesy narodowe określa art. 5 Konstytucji
Rzeczypospolitej Polskiej. Do interesów narodowych w dziedzinie bezpieczeństwa należą:
- dysponowanie skutecznym narodowym potencjałem bezpieczeństwa zapewniającym gotowość i zdolność do zapobiegania zagrożeniom, obrony
i ochrony przed nimi oraz likwidowania ich następstw;
- silna pozycja międzynarodowa Polski i członkostwo w wiarygodnych
systemach bezpieczeństwa międzynarodowego,
- ochrona indywidualna i zbiorowa obywateli przed zagrożeniami dla ich
życia i zdrowia oraz przed naruszeniem, utratą lub degradacją istotnych
dla nich dóbr (materialnych i niematerialnych),
- zapewnienie swobody korzystania przez obywateli z wolności i praw, bez
szkody dla bezpieczeństwa innych osób i bezpieczeństwa państwa oraz
zapewnienie tożsamości narodowej i dziedzictwa kulturowego,
- zapewnienie trwałego i zrównoważonego rozwoju potencjału społecznego i gospodarczego państwa, ze szczególnym uwzględnieniem ochrony
środowiska naturalnego oraz warunków życia i zdrowia ludności, jako
podstawy bytowania2.
Na podstawie przedstawionych wyżej interesów państwa można wyróżnić następujące cele strategiczne w dziedzinie bezpieczeństwa:
- utrzymywanie i demonstrowanie gotowości zintegrowanego systemu
bezpieczeństwa narodowego do wykorzystywania szans, podejmowania
wyzwań, redukowania ryzyk i przeciwdziałania zagrożeniom,
-
doskonalenie zintegrowanego systemu bezpieczeństwa narodowego,
a zwłaszcza jego elementów kierowania, w tym zapewnienie niezbędnych zasobów i zdolności,
- rozwój potencjału obronnego i ochronnego adekwatnego do potrzeb
i możliwości państwa oraz zwiększenie jego interoperacyjności w ramach NATO i UE,
- wzmocnienie gotowości i zdolności NATO do kolektywnej obrony oraz
spójności działań UE w dziedzinie bezpieczeństwa; budowanie silnej pozycji Polski w obu tych organizacjach,
2 Ibidem s. 11.
STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 209
- rozwijanie bliskiej współpracy ze wszystkimi sąsiadami oraz budowanie
partnerskich relacji z innymi państwami, w tym służących zapobieganiu
i rozwiązywaniu konfliktów i kryzysów międzynarodowych,
- promowanie na arenie międzynarodowej zasad prawa międzynarodowego oraz uniwersalnych wartości, takich jak: demokracja, prawa człowieka
i wolności obywatelskie, a także podnoszenie w polskim społeczeństwie
świadomości praw człowieka i obywatela,
- zapewnienie bezpieczeństwa powszechnego poprzez doskonalenie krajowego systemu ratowniczo-gaśniczego oraz systemu monitorowania,
powiadamiania, ostrzegania o zagrożeniach, likwidowania skutków
klęsk żywiołowych oraz katastrof, a także wdrożenie rozwiązań prawnych i organizacyjnych w zakresie systemu ochrony ludności oraz obrony cywilnej,
- doskonalenie i rozwój krajowego systemu zarządzania kryzysowego
w kierunku zapewnienia jego wewnętrznej spójności i integralności
oraz umożliwienia niezakłóconej współpracy w ramach systemów zarządzania kryzysowego organizacji międzynarodowych, których Polska jest członkiem,
- ochrona granic Polski, stanowiących zewnętrzną granicę UE; przeciwdziałanie przestępczości zorganizowanej, w tym gospodarczej; ochrona
porządku publicznego,
- udoskonalenie rozwiązań systemowych dla przeciwdziałania i zwalczania terroryzmu i proliferacji broni masowego rażenia,
-
zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej
w cyberprzestrzeni,
- zapewnienie bezpiecznych warunków rozwoju kapitału ludzkiego i społecznego oraz innowacyjności, efektywności i konkurencyjności gospodarki, a także stabilności finansowej państwa,
- zapewnienie bezpieczeństwa energetycznego i bezpieczeństwa klimatycznego oraz ochrony środowiska, różnorodności biologicznej i zasobów naturalnych, w szczególności zasobów wodnych, a także kształtowanie zagospodarowania przestrzennego kraju w sposób zwiększający odporność na różnorakie zagrożenia, w szczególności militarne, naturalne
i technologiczne,
- z apewnienie bezpieczeństwa żywnościowego,
- prowadzenie efektywnej polityki rodzinnej oraz dostosowanie polityki
migracyjnej do nowych wyzwań,
210 • Juliusz Piwowarski, Mariusz Rozwadowski
- pogłębianie świadomości społecznej w sferze bezpieczeństwa oraz zwiększanie kompetencji obywateli pozwalających na właściwe reagowanie3.
Wspomniane interesy narodowe i cele strategiczne powodują, że koniecznym staje się rozwój potencjału obronnego państwa, który wspiera je
w realizacji zdań z zakresu bezpieczeństwa narodowego. Tworzą go:
-w
ymiar sprawiedliwości;
- s łużby specjalne;
- państwowe służby, straże i inspekcje wyspecjalizowane w ochronie porządku publicznego,
- s łużby ratownictwa i ochrony ludności;
- e lementy zarządzania kryzysowego;
- S traż Graniczna; Służba Celna;
-p
odmioty sektora prywatnego (firmy ochrony osób i mienia),
-o
rganizacje pozarządowe (zwłaszcza społeczne organizacje ratownicze).
Poważną rolę odgrywają tu podmioty odpowiedzialne za ochronę bezpieczeństwa cybernetycznego oraz za przeciwdziałanie i zwalczanie terroryzmu i ekstremizmu.
Władze państwowe nie mogą też zapominać o potencjale społecznym,
który tworzy czynnik ludzki, dla którego niezbędnym staje się nowoczesny
system edukacji publicznej i szkolnictwa wyższego.
Równie istotnym staje się rozwój potencjału gospodarczego przejawiający się w ostatnich dwóch dekadach stałym wzrostem Produktu Krajowego Brutto, który przedkłada się na poprawę warunków życia obywateli
oraz wzrost aktywności inwestycyjnej polskich firm.
Energetyka jest jednym z kluczowych elementów bezpieczeństwa
narodowego. Do głównych czynników bezpieczeństwa energetycznego
należą: dostęp do surowców energetycznych, dywersyfikacja źródeł i kierunków dostaw paliw oraz budowa nowych mocy w oparciu o krajowy
popyt na energię.
Nowoczesna sieć drogowa i kolejowa, rozwinięta sieć śródlądowych
dróg wodnych, lotnisk, portów morskich oraz infrastruktura dostępu do
tych portów, a także sprawny system transportu publicznego umożliwiając rozwój polskiej gospodarki i wzmacniając jej powiązanie z gospodarką
światową są ważnym składnikiem bezpieczeństwa narodowego.
3 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014,
s. 10-12.
STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 211
Interesy narodowe i cele strategiczne Polski w powiązaniu z diagnozą
środowiska bezpieczeństwa narodowego określają priorytety polityki bezpieczeństwa i polityki obronnej. Wskazują one na potrzebę zrównoważonego umiędzynarodowienia i samodzielności w zakresie bezpieczeństwa
Polski, w tym zwiększenia strategicznej odporności kraju na różnego rodzaju zagrożenia. Główny kierunek działań strategicznych w tym zakresie
określają trzy priorytety polityki bezpieczeństwa RP, do których należą4:
- z apewnienie gotowości i demonstracja determinacji do działania
w sferze bezpieczeństwa i obrony oraz wzmocnienie narodowych zdolności obronnych, ze szczególnym traktowaniem tych obszarów bezpieczeństwa narodowego, w których sojusznicze (wspólne) działania
mogą być utrudnione,
- wspieranie procesów służących wzmocnieniu zdolności NATO do kolektywnej obrony, rozwój Wspólnej Polityki Bezpieczeństwa i Obrony UE,
umacnianie strategicznych partnerstw (w tym z USA) oraz strategicznych relacji z partnerami w regionie,
- wspieranie i selektywny udział w działaniach społeczności międzynarodowej, realizowanych na podstawie norm prawa międzynarodowego,
mających na celu zapobieganie powstawaniu nowych źródeł zagrożeń,
reagowanie na zaistniałe kryzysy oraz przeciwdziałanie ich rozprzestrzenianiu się5.
Przedstawione wyżej priorytety strategiczne wymuszają realizację
określonych zadań strategicznych
Wybrane zadania strategiczne RP realizowane w ramach strategii
bezpieczeństwa narodowego z 2014 roku
Zadania strategiczne RP jak przedstawiono wyżej określają trzy priorytety.
W ramach pierwszego priorytetu Polska będzie realizować zadania strategiczne polegające na:
- z apewnieniu bezpieczeństwa własnych obywateli oraz terytorium państwa,
- wsparciu obrony państw sojuszniczych zgodnie z przyjętymi umowami
międzynarodowymi, a następnie na udziale w reagowaniu na zagrożenia
poza terytorium sojuszniczym.
4 Ibidem s.27.
5 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s.27.
212 • Juliusz Piwowarski, Mariusz Rozwadowski
W ramach drugiego priorytetu RP będzie koncentrowała na następujących zadaniach:
-
konsolidacji NATO wokół funkcji obronnej, w tym strategicznemu
wzmocnieniu wschodniej flanki Sojuszu,
-p
ogłębianiu procesów integracyjnych UE w dziedzinie bezpieczeństwa,
- s trategicznej współpracy ze Stanami Zjednoczonymi,
-w
zmacnianiu podmiotowości państw Europy Wschodniej,
-w
spółpracy regionalnej z państwami Grupy Wyszehradzkiej.
Realizacja trzeciego priorytetu to realizacja następujących zdań:
-w
zmocnienie ONZ,
- kontynuacja starań o dokonanie przeglądu norm prawa międzynarodowego,
- wzmacniania skuteczności reżimów i regulacji w obszarze, kontroli zbrojeń i rozbrojenia, w tym środków budowy zaufania i bezpieczeństwa.
W wymiarze regionalnym zadaniem priorytetowym będzie odbudowa
znaczenia OBWE. Ważnym zadaniem w działaniach społeczności międzynarodowych będzie uczestnictwo w operacjach wojskowych poza granicami kraju.
Podstawą utrzymania bezpieczeństwa i porządku publicznego na właściwym poziomie jest skuteczne zapobieganie ich naruszeniom, a także
wykrywanie przestępstw i wykroczeń godzących w życie, zdrowie i mienie obywateli, jak również interesy państwa. Zadania realizowane w tym
zakresie dotyczą różnego rodzaju czynów zabronionych, w tym zarówno
przestępczości pospolitej, jak i zorganizowanej o charakterze ekonomicznym, narkotykowym i kryminalnym6.
Najważniejsze zadania w zakresie przeciwdziałania i zwalczania terroryzmu i ekstremizmu, który obecnie jest szczególnie zauważalny to:
- rozpoznawanie i monitorowanie zagrożeń terrorystycznych niebezpiecznych dla Polski i jej obywateli w kraju i za granicą; wykrywanie i neutralizacja zagrożeń terrorystycznych, w tym fizyczne zwalczanie terroryzmu,
- eliminowanie źródeł finansowania terroryzmu; ściganie karne sprawców
zagrożeń terrorystycznych, zgodnie z prawem krajowym oraz obowiązującymi Polskę normami prawa międzynarodowego,
- rozpoznawanie źródeł terroryzmu i symptomów radykalizacji zachowań
i zapobieganie im; współpraca międzynarodowa dwu- i wielostronna
6 Ibidem 34.
STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 213
na szczeblu politycznym, operacyjnym, analitycznym i prawno-karnym
w obszarze zwalczania terroryzmu; profilaktyka antyterrorystyczna,
- rozwój partnerstwa publiczno-prywatnego, polityka medialna i informowanie społeczeństwa o potencjalnych zagrożeniach, edukacja społeczna,
- poprawa bazy prawnej i implementacja dokumentów międzynarodowych do prawa krajowego.
Nieodłącznym elementem, w obecnym gwałtownym rozwoju komputeryzacji, jest realizacja zadań związanych z zapewnieniem bezpieczeństwa Polski w cyberprzestrzeni. Są one realizowane zarówno poprzez
rozwój zdolności do działań defensywnych (obejmujących ochronę podmiotów działających w cyberprzestrzeni oraz samej cyberprzestrzeni),
jak i ofensywnych.
Szczególnie ważna jest: współpraca i koordynacja działań ochronnych z podmiotami sektora prywatnego, przede wszystkim finansowego,
energetycznego, transportowego, telekomunikacyjnego i opieki zdrowotnej.
Prowadzenie działań o charakterze prewencyjnym i profilaktycznym
w odniesieniu do zagrożeń w cyberprzestrzeni; wypracowanie i stosowanie właściwych procedur komunikacji społecznej w tym zakresie; rozpoznawanie przestępstw dokonywanych w cyberprzestrzeni i zapobieganie
im oraz ściganie ich sprawców; prowadzenie walki informacyjnej w cyberprzestrzeni; współpraca sojusznicza, także na poziomie działalności
operacyjnej służącej do aktywnego zwalczania cyberprzestępstw, w tym
wymiany doświadczeń i dobrych praktyk w celu podnoszenia skuteczności i efektywności działań krajowych7.
Bezpieczeństwo informacyjne w tym ochrona informacji niejawnych
jest jednym z najważniejszych obszarów funkcjonowania systemu bezpieczeństwa państwa. Kluczowe zadania w tym zakresie obejmują:
- zapewnienie bezpieczeństwa informacyjnego państwa poprzez zapobieganie uzyskaniu nieuprawnionego dostępu do informacji niejawnych
i ich ujawnieniu,
- zapewnianie personalnego, technicznego i fizycznego bezpieczeństwa
informacji niejawnych,
-
akredytację systemów teleinformatycznych służących przetwarzaniu
tych informacji,
- z apewnienie realizacji funkcji krajowej władzy bezpieczeństwa ABW i SKW/
w celu umożliwienia międzynarodowej wymiany informacji niejawnych.
7 Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s. 35
214 • Juliusz Piwowarski, Mariusz Rozwadowski
Ochrona granicy państwowej w obecnej sytuacji zagrożeń terrorystycznych staje się jednym z zadań priorytetowych realizowanych przez Straż
Graniczną oraz Służbę Celną. Do zadań realizowanych w zakresie należą:
-o
chrona terytorium Rzeczypospolitej Polskiej przed nielegalnym
przepływem towarów i osób oraz wprowadzaniem substancji i materiałów niebezpiecznych,
- organizowanie i prowadzenie kontroli ruchu granicznego w sposób zapewniający płynność ruchu na granicach,
- zwalczanie przestępczości transgranicznej oraz przestępczości z udziałem cudzoziemców;
- ochrona obszaru celnego UE, w tym zgodność z prawem przywozu i wywozu towarów; utrzymanie przejść granicznych,
- regulacja i kontrola legalności pobytu cudzoziemców na terytorium kraju oraz ich zatrudnienia;
-o
chrona polskiej przestrzeni powietrznej,
- prowadzenie akcji ratunkowych na morskim odcinku granicy państwowej8.
Innym działaniem równie ważnym szczególnie w obecnej sytuacji międzynarodowej jest zwiększanie bezpieczeństwa energetycznego. Strategicznymi zadaniami w tym zakresie będą:
- uruchomienie wydobycia surowców energetycznych z krajowych złóż
niekonwencjonalnych,
- rozwój infrastruktury sieciowej i wytwórczej w oparciu o paliwa węglowe, jądrowe i gazowe,
- z apewnienie zróżnicowanego dostępu do źródeł i dróg dostaw surowców energetycznych,
- liberalizacja rynków energii oraz tworzenie warunków dla realizacji inwestycji w sektorze energetycznym,
- zapewnienie stabilności dostaw oraz integracja systemów energetycznych z państwami członkowskimi UE.
Przedstawione wyżej cele i zadania realizowane w ramach Strategii
Bezpieczeństwa Narodowego Polski z 2014 roku nie zawierają kompletnego katalogu celów i zadań, ale zdaniem autorów są adekwatne do istniejących w obecnym czasie zagrożeń. Za realizację postanowień w/w strategii
odpowiadają poszczególni ministrowie, kierownicy urzędów centralnych,
wojewodowie, organy samorządu terytorialnego oraz podmioty, w których gestii pozostają sprawy z zakresu bezpieczeństwa państwa.
8 Ibidem s. 37.
STRATEGIA BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ… • 215
Zakończenie
Patrząc przez pryzmat historii porządek międzynarodowy nie jest niezmienną formą w życiu narodów, podobnie jak w życiu jednostek. Rozwój
sytuacji międzynarodowej, zmienność i dynamika pojawiających się zjawisk zmusza państwa i narody do stałego wysiłku w kierunku zapewnienia
bezpieczeństwa państwa i jego obywateli. Dlatego niezwykle ważnym staje
się opracowanie i wdrożenie w życie strategii bezpieczeństwa narodowego.
Realizując zadania obronne i ochronne z zakresu bezpieczeństwa państwa opracowano niniejsza strategię. Strategia ta w sposób kompleksowy
ujmuje zagadnienia bezpieczeństwa narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpieczeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferze obronnej, ochronnej,
społecznej i gospodarczej. Interesy narodowe i cele strategiczne ujęte w tej
strategii to: rozwój potencjału obronnego państwa, potencjału społecznego, potencjału gospodarczego oraz potencjału energetycznego. Główny
kierunek działań strategicznych w zakresie bezpieczeństwa polega na realizacji następujących działań: zapewnieniu gotowości do działania w sferze bezpieczeństwa i obrony oraz wzmocnienie narodowych zdolności,
wspieraniu procesów służących wzmocnieniu zdolności NATO do kolektywnej obrony, wspieraniu i selektywnym udziale Polski w działaniach
społeczności międzynarodowej, realizowanych na podstawie norm prawa
międzynarodowego, reagowaniu na zaistniałe kryzysy oraz przeciwdziałanie ich rozprzestrzenianiu się.
Reasumując, interesy narodowe, cele strategiczne oraz zadania realizowane w ramach strategii dostosowane są istniejącej obecnie sytuacji międzynarodowej oraz pojawiających się obecnie zagrożeń bezpieczeństwa.
Bibliografia
1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz.U. 1997
nr 78 poz. 483.
2. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (216–233)
THREATS OF MODERN TERRORIST
ORGANIZATIONS AND STATE
SPONSORED TERRORISM THE CASE OF ISLAMIC STATE
SHERIF SHEHATA
Matej Bel University in Banská Bystrica
Abstract
Since the appearance of the so-called Islamic State, the world is encountering a terrorist organization with an outreach and operational model never before witnessed. With its unprecedented financial power, the
theme of state-sponsored terrorism is resurfacing taking into consideration its possible correlation to the inexplicable domination of IS to the
theatre of modern terrorism. In light of the existing threat posed by IS,
and its expected proliferation in the foreseeable future, discussions on
means to combat this phenomenon should attract more attention on academic, political, and social levels, with the hope of finding a comprehensive long-lasting remedy for this highly contagious plague.
Key words
terrorism, Jihadist, Islamic State, state-sponsored terrorism, threat,
security
•
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 217
Introduction
Terrorism as a phenomenon can be analyzed from two different angles,
first of which is a literal approach by identifying specific cases which fall
under the umbrella of terrorist activities based on the prevailing definitions, and focusing on the major cases, in this paper the Islamic State. The
second angle, a propagandistic approach deals with terrorism as an illegitimate tool with which a certain power, whether a state or non-state actor, whereby terrorist activities are exploited to serve state’s interests and
achieve certain goals1.
To begin with, I will refer to an American definition of terrorism which
considers it as a violent act meant to intimidate or coerce a civilian population or attempt to influence the policy of a government through assassination or kidnapping2. Other definitions are more precise, as for example in
the U.S. Army manual on counter terrorism which sees it as the calculated
use of violence or threat of its use to achieve political, religious or ideological goals. In his research, Robert Kupperman, expert on terrorism studies,
terrorism is defined as the “threat or use of force to achieve political objectives without the full-scale commitment of resources”. Another expert
sees that “state-sponsored terrorism is a form of low-intensity conflict that
states undertake when they find it convenient to engage in war without
being held accountable for their actions”3.
State Sponsored Terrorism
The above-definitions lead us to the theme of “State sponsored terrorism”
which is considered among the most controversial forms of international
terrorism. This form of terrorism can be divided in several classifications
and sub-categories, spanning from a state’s direct domination of terrorist-related activities to its incapacity to obstruct terrorist groups operating from within its territories. In other words, there are active and passive
forms of state-sponsored terrorism4. This type of terrorism in its active
type is the intentional action taken by a certain regime to harbor terrorist
1 Chomsky, N. International Terrorism:Image and Reality, in A.George (ed.). Western
State Terrorism. Routledge,1991, p.1.
2 Ibidem, p.2.
3 Ibidem.
4 Byman, D., 2008. The Changing Nature of State Sponsorship of Terrorism. Brookings
Institute. Washington D.C, p.1.
218 • SHERIF SHEHATA
groups, either in the form of weapons’ supply, financial support or provision of safe haven or other logistic support. In some rare cases, states go as
far as coordinating the operations of terrorist cells in the event that such
behavior serves the state’s national and strategic interests. On the other
hand, passive state-sponsored terrorism emerges when the deliberate negligence, regardless of the reasons, whether a) incapacity or b) tolerance or
c) lack of concern, of a certain regime leads to terrorist groups active within the territory of a given state, which results in an increased operational
capacity by such terrorist groups5.
In this context, it is important to identify the different types of states
and their behavior that either a) does not affect, b) inhibits, or c) supports
the terrorist activities within their territories. First of all, it directly applies
to a legally recognized leadership or government, whether democratically
elected or not, but with whom other sovereign states interact on a somewhat regular basis stemming from their de-facto control over a certain
country’s territory. Second of all, some countries witness the emergence
of self-proclaimed independent regions that tend to support terrorism either against the mother state or towards foreign states, which the central
government has no control over. This behavior by separatist regions poses
a terrorist threat on both domestic and external levels. In this case, there
is a passivity by the mother state as opposed to an active engagement in
terrorist activity by breakaway regions6.
The emergence of Islamic State
The so-called Islamic State (IS), was formed by Abu-Musab AlZarqawi in
Iraq in 2003, which in fact is neither a state nor is in any way affiliated to
real Islam, sometimes called Islamic State in Iraq and the Levant (ISIL) or
Islamic State in Iraq and Syria (ISIS) and in fact is the successor of Al-Qaeda in Iraq (AQI). This newly formed terrorist group is currently not only
posing a security threat to the Middle East but to international peace and
security as well. Islamic State is constituting a global security threat by
capitalizing on its large human resources, also known as Foreign Terrorist
Fighters (FTF’s), and financial capability. The main goal of Islamic State is
to achieve a political change in the Middle East and beyond by establishing a so-called Islamic Caliphate. What makes Islamic State stand out as
5 Ibidem, p.3.
6 Ibidem, p.4.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 219
compared to other well known terrorist organizations, such as Al-Qaeda
or the so-called ‘Al-Nusra Front’ is its individual and distinctive model of
operation and unique financing scheme. Different from Al-Qaeda and its
affiliates, Islamic State financial model is not designed on donations from
states, but in fact generates its income from diversified sources from within the territories falling under its sphere of influence7.
As a general rule, terrorist groups, had in the past avoided to exercise
control and establish presence and associate themselves to a specific geographic area. This stems from the fact that terrorist’s prefer to function in
a covert and undetected manner, and in isolation avoiding direct contacts
or interaction with the general population. With the emergence of Islamic
State, a revolutionary change has been witnessed in the stereotypic perception of a terrorism organization. IS has exhibited uniqueness in the sense
that it is attaches itself to a fixed territory spanning over an area reaching
240 thousand square kilometers, roughly the size of the United Kingdom,
and operates in a relatively overt style and is keen to publicize its presence and the violent actions of its thousands of foreign fighters, unlike the
methods adopted by Al-Qaeda over many years8.
The U.S. Central Intelligence Agency (CIA) predicted that the manpower of IS has already exceeded thirty thousand fighters, which places
this terrorist group in a category more advanced, and far beyond Al-Qaeda in light of the latter’s narrow mobilization capacity. In other words,
IS with its army-like military strength, presents a degree of threat not encountered before, and despite the impacts of coalition air strikes on their
operational ability, analysts believe that relying on this kind of military
strategy will not result in the defeat of IS, as it will manage to adapt its own
strategies to minimize its losses9.
The wars in Afghanistan and Iraq, which have not come even close to
reaching their strategic goals, have proven the impossibility of achieving
a military victory over terrorist groups by military means alone, and especially when relying only on air strikes. Though it is believed that such
strikes might eliminate the organization’s main figures, yet lessons learnt
7 F
ATF (2015), Financing of the terrorist organisation Islamic State in Iraq and the
Levant (ISIL). Financial Action Task Force, p.9.
8 Meyerle, J. The Is the Islamic State a Terrorist Group or an Insurgency?. Defense One,
2014, p.1.
9 Ibidem, p.1.
220 • SHERIF SHEHATA
show that the fallen terrorist leaders are quickly replaced, which sometimes leads to internal fragmentation and the emergence of more radical
groups, and thus a widened terrorist threat10.
In all cases, exerting coordinated international efforts to track and dismantle financial networks of Islamic State, as with other terrorist organizations, is the primary challenge to eliminate the threats posed by it since the
lack of resources will directly inhibit the operational capability and thus terrorist activities of such groups11. Achieving this goal necessitates the sharing
of intelligence information between states in order to track financial movements by those involved in facilitating the flow of money to Islamic State,
especially through international bank transfers related to the sales of oil and
gas from resources within Iraq and Syria in particular12. Furthermore, closer
coordination is needed between security agencies in different countries to
obstruct the travel of potential foreign terrorist fighters (FTF’s) to join Islamic State in different countries, especially in the Middle East with a focus
on the ongoing conflict zones in Iraq, Syria, Libya and Yemen13.
State sponsored terrorism and the rise of terrorist organizations
State-sponsored terrorism has been subject to controversy by major
powers towards other countries who are actively or passively supporting
terrorism based on their individual interests. Yet many scholars believe
there is an urgent need to incorporate state actions into the studies on
terrorism in order to be able to formulate a comprehensive and efficient
approach to combat this international threat, especially that the narrow
focus on terrorism by non-state actors results in a incomplete understanding of this phenomenon14.
It is undoubted that terrorist groups such as IS and AQ rely to a certain degree on state support, whether active or passive, in order to enhance their presence and activities. In this context, state sponsorship of
terrorist groups can take the shape of ideological, financial, operational
or even military support as mentioned earlier. Nevertheless, the chances
10 Ibidem, p.2.
11 FATF (2015), Financing of the terrorist organisation Islamic State in Iraq and the Levant
(ISIL). Financial Action Task Force, p.32.
12 Ibidem, pp.33-34.
13 Ibidem, p.36.
14 Jackson, R. The Ghosts of State Terror: Knowledge, Politics and Terrorism Studies.
Aberystwyth University. San Francisco, 2008, p.17.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 221
of sponsoring terrorism is more common in weak, failed or rogue-states
who tend to exhibit high levels of disrespect towards international law
and the principle of non-intervention in domestic affairs and violation
of other countries’ sovereignty. Naturally, the majority of academic and
scientific literature dealing with the ideas of state- sponsored terrorism
focuses on these types of states as the main sponsors of terrorism. As
mentioned by Daniel Byman in his paper “Confronting Passive Sponsors
of Terrorism”, the highest form of passive contribution to terrorism by
any given state is its negligence to exercise control over its national borders, or ignore terrorists’ fundraising. This means that although a certain
state is not always directly partaking in terrorist activities, its indirect
passive support of a non-state actor within its borders holds it equally accountable to the impacts of such terrorist activities on domestic, regional
and international levels15.
It is important in this regard to recall a definition of terrorism that focuses on state’s resorting to violence against certain domestic groups as a means
of preventing political changes (as was the case with the policies of the Muslim Brotherhood during their brief rule in Egypt against the moderates and
opposition). Applying this definition reveals that some state’s policies of violent repression can be classified as terrorism. An example in this case would
be torture, social discrimination and selective justice by a state in order to
divide and conquer its opposition by means of intimidation and spreading
fear, thus terrorism becomes a tool for ensuring a regimes stability albeit at
the expense of its popularity and constituency16.
Some analysts view that the intentional marginalization of the concept
of state terrorism by academic scholars serves the interests of such states.
These analysts believe that silence on state-sponsored terrorism justifies
certain states’ policies of resorting to violence against their rivals without fear of accountability. In other words not attaching adequate attention
to analyzing state behavior in actively or passively supporting terrorism
grants these states more flexibility in implementing their terrorist policies
domestically. Thus, deliberately neglecting to devote academic attention
to terrorism on the state level indirectly undermines efforts to protect human rights. It is therefore noteworthy to mention that powerful states have
15 Ibdem, pp.6-7.
16 Jackson, R. The Ghosts of State Terror: Knowledge, Politics and Terrorism Studies.
Aberystwyth University. San Francisco, 2008, p.9.
222 • SHERIF SHEHATA
constantly opposed attempts, especially within international organizations
and the civil society, to establish an internationally recognized definition
of violent state actions against civilians that would eventually fall within
the realm of state terrorism17.
Islamic State- a sophisticated and complex financing model
Analysts nowadays compare the financial operational model of IS as that
of business entities, where it needs to fund its internal structure and planning strategy, and thus requires diversified sources of income to guarantee
a steady monetary flow and thus ensure its ability to accomplish its targets18.
Islamic State relies on several main and secondary sources of financing, such as exploiting the natural and monetary resources in its territory
of influence (banks, oil and gas fields, extortion, illegal taxation). It also
relies on ransom obtained for liberating hostages, donations from sympathizers, whether individuals or organizations, and fundraising programs.
As clear from such resources, this terrorist organization depends on the
threat and or use of force to achieve financial gains and thus enhance its
operational capacity. What also distinguishes IS from others is that it has
a structured financial management model whereby it provides receipts for
services rendered to it, though this is viewed by many analysts as a weakness in its model as it leaves behind a trail of evidence. Recent estimates by
the United States reveal that Islamic State has built up a cash flow reaching 500 million U.S. dollars in Iraq by the end of the year 201419. On the
other hand, at the peak of its international presence, Al-Qaeda’s financial
assets were estimated at around $300 million dollars, relying on limited
financing options, mainly donations not exceeding $30 million per year,
in addition to marginal revenues from kidnapping and drug-trafficking20.
Islamic State has managed in a relatively short period of time to gather
considerable power and financial leverage in order to seize control of a territory equivalent to the size of the United Kingdom enforcing its laws and
hegemony over a population of over ten million people by intimidation and
17 Ibidem, p.15.
18 Brisard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson
Reuters, 2014, pp.4-5.
19 FATF (2015), Financing of the terrorist organisation Islamic State in Iraq and the
Levant (ISIL). Financial Action Task Force, pp. 13-14.
20 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, p.24.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 223
coercion. The type and degree of influence of this organization or self-proclaimed state is unprecedented in modern history of international studies.
Since its emergence as a successor of AQI as mentioned above, Islamic State
has gained full authority over many Iraqi and Syrian provinces. It is also estimated that the financial assets of Islamic State exceed two trillion U.S. dollars, with an annual income reaching 2.9 billion dollars, which also reflects
a level of threat that is one of a kind compared to terrorist organizations of
the past, including Al-Qaeda even at the peak of its power, in 200121.
Islamic State was keen to take over the oilfields in Syria and Iraq, and
it is estimated that it controls seven oilfields in Syria and thirteen oilfields
in Iraq, with a total production capacity of 120 K barrels per day, or in
other terms it controls 60 % of Syrian and 10 % of Iraq’s oil resources.
Based on these estimates, IS ensures a regular daily income ranging between 2-4 million U.S dollars depending on the prevailing energy prices.
In addition, this terrorist group has also taken over gas fields in these two
countries, which gives it the potential to generate an additional amount of
980 million U.S dollars per year22.
In order to impede the growing financial capacity of IS, it is crucial
for governments to coordinate efforts to prevent the smuggling networks
and illegal sale of natural resources exploited by this group. Accordingly,
by outreaching to local population that IS targets as customers of this
illegal trade, and by possibly offering them incentives, such as security
guarantees, that can outweigh the cheap oil provided to them by IS, the
latter can soon find itself unable to market its illegitimate stockpile of oil
and gas. In addition, if there is international political consensus to refuse
to negotiate with IS for the freeing of hostages, then such terrorist group
might eventually find no real incentive to kidnap or threaten to behead
innocent hostages.
The eventual outcome of such a strategy would be to undermine IS
authority on the ground, and challenge the image it tries to portray as
a defender of Islam, while highlighting its brutal and violent character,
which might lead to 1) depletion of its financial resources, 2) corrosion of
support, 3) gradual loss of its followers23.
21 B
risard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson
Reuters, 2014, p.3.
22 Ibidem, pp.6-8.
23 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.54-56.
224 • SHERIF SHEHATA
The Strengths and Weaknesses of IS as compared to Al-Qaeda
As outlined above, Islamic state derives it influence, and sustainability
as a terrorist group from its combined capability to engage in military
confrontation and its institution-building capacity. The idea of behaving
a state-like actor and its associated methods of governance are of crucial
importance to IS leadership. Yet despite aiming to establish a so called
Islamic Caliphate, it by no means seeks to become part of the Westphalian
system, since it does not consider itself a state based on the prevailing international norms. On the contrary, from the radical IS prism, all members of the international community lack legitimacy and thus are merely
potential subordinates to the aspired caliphate24.
This IS strategy relies on overtaking and exercising control over a specific territory and establishing its own governing institutions, as was the
case with AQI under the rule of Zarqawi, former mentor and predecessor
of current IS leader, Abu-Bakr Al-Baghdadi.
The overall strategic objectives of Islamic State can be summarized in
the following points:- Permanently remove borders between Iraq and Syria, by creating an unstable environment leading to the emergence of failed states and instigating civil wars.
- t he establishment of an Islamic Caliphate in these two countries.
- to identify and recruit fighters and workers to sustain this so called Islamic Caliphate.
- widen the territorial scope of its caliphate to reach other Muslim and
European states25.
The gradual transformation from a splinter group emerging from Al-Qaeda in Iraq, to a full-fledged state-like terrorist organization with a strong
military capacity has undoubtedly imposed certain restraints on Islamic
State. Establishing state-like institutions and providing services for millions of civilians over a large area of land, results in the creation of a bureaucratic organizational structure. Activities related to a such a wide-scale
overt presence thus leads to the creation of administrative and financial
trail in territories falling under IS hegemony. These weaknesses are further obvious as Islamic State seeks to gain control over more territory and
24 Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East
Security Report 21. Institute for the Study of War (ISW). Washington, 2014, p.9.
25 Ibidem, pp.10-11.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 225
exploit more of its natural resources and religious institutions to spread
its extreme ideology. In this sense, the same foundations that IS relies on,
might eventually be the same factors that the international community use
as part of a strategy to eliminate IS26.
Another fact that can be considered as both a strength and weakness
for IS is its highly organized operational model based on which it seeks to
maintain power over its subordinates and over the territories it controls.
This model to some extent resembles normal governmental jurisdiction
over a given territory, especially that it imposes taxes on the local population and renders services as mentioned above. These characteristics thus
pose a degree of vulnerability on IS in the sense that it involves immense
administrative and logistic documentation through which its past, present
and future can be tracked27.
The general perception is that the main threat posed by a dormant
Al-Qaeda, amid an omnipresent IS, lies in the formers’ affiliated cells,
such as Al-Nusra Front and the Muslim Brotherhood, and not necessarily Al-Qaeda per se. This means, that following the shift in the hierarchical structure of Al-Qaeda, where it has become divided into so called
splinter groups, the latter tend to act more independently and in an increasingly unpredictable. In simple terms, whereas Al-Qaeda’s presence
on the international stage of terrorist groups is currently diminished, the
role of its affiliates is gradually becoming more tangible as they organize
more terrorist activities particularly in conflict zones and countries witnessing a security vacuum, especially many post Arab-Spring countries.
In this regard, Al-Qaeda in the Arab Peninsula (AQAP) and Al-Qaeda
in the Islamic Maghreb (AQIM) have managed to cause serious damage
in the recent months and have even coordinated with the Houthi rebels
seeking to take over Yemen, as well as played a role in attempts to destabilize the situation in Tunisia and instigate further tensions in Libya
which is already suffering from a chronic civil war28.
Among factors that IS gains its strength from, unlike the case of
Al-Qaeda, is its high degree of internal economic independency which
26 Ibidem, p.21.
27 Shapiro, J., Jung, Danielle. The terrorist bureaucracy: Inside the files of the Islamic State
in Iraq. The Boston Globe, 2014, p.1.
28 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.22-23.
226 • SHERIF SHEHATA
does not compel it to be subject to pressure or influence from its external donors29. While the focus is currently on the threats posed by IS and
its persistence to destabilize the Middle-East and spread fear in Europe,
Al-Qaeda and its affiliates surely espouse the same violent doctrine as
does IS. Al-Qaeda’s activities have receded due to logistic, financial and
organizational factors mainly since the death of its leader Bin Laden and
the division within its ranks. Nonetheless, its recent expansion eastwards
into the Indian subcontinent via the formation of AQIS is a clear indication that this terrorist group, currently sidelined by IS, intends to maintain its presence in the future30.
The establishment of the so called Al-Qaeda in the Indian Subcontinent (AQIS) by the Al-Qaeda terrorist groups once again substantiates
the assumption that these organizations tend to readapt to the pressure by
the international community to suppress their capacity. This also shows
Al-Qaeda’s resilience and ongoing state of competition with Islamic State
for more international recognition as the dominant terrorist organization.
In other words, though currently in a so-called dormant state, Al-Qaeda
will surely attempt to seize any given chance, if granted one, to reactivate
its activities. Accordingly, despite the current threat posed by IS vis-à-vis
a limited presence of AQ on the international scene, it is crucial that counter-terrorism agencies maintain Al-Qaeda on top of the list of active terrorist organizations regardless of the fact that the current focus is on the
threat of IS proliferation in Libya, Syria, Iraq and Yemen as opposed to
a limited degree of threat presented by AQ 31.
The main feature that places IS in a category of its own as compared
to traditional terrorist groups is the simple fact that its associates itself
to a certain territory which it considers the basis for a wider Caliphate
or an Islamic State with increasing boundaries depending on its military
accomplishments. Unlike other Jihadist groups who despite having operated from within certain countries, such as Afghanistan (Taliban) and
Pakistan (Al-Qaeda), yet their activities were mainly covert in nature. As
opposed to this, Islamic State functions overtly to the degree that some
observers label it as a de facto state, albeit a terrorist one by all standards.
Thus in a short period of time, IS has managed to develop its reputation to
29 Ibidem, p.9.
30 Ibidem, p.24.
31 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.9-10.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 227
be a self-proclaimed state sponsoring terrorism rather than a traditional
terrorist group functioning within the boundaries of a state32.
Nevertheless, without its loyal followers and sympathizers in both Iraq,
Syria and elsewhere, IS profile would not exceed that of a typical terrorist group and surely not a de-facto terrorist state. In this regard, IS uses
a different ideological approach based on its target. In Iraq for example,
IS provokes anti-Shiite sentiments within the Sunni local population to
garner support against the Shiite-dominated government. This means that
its politically motivated behavior has deep ideological roots. This is also
clear in Syria where IS exploits ethnic factors to turn the locals against one
another in a divide and conquer approach33.
The role of Social Media in supporting modern terrorism
Social networking plays a crucial role and is being strongly abused in supporting the activities of IS and in helping it gather more followers from all
over the world. Nowadays, it has become a fashion for terrorist groups,
IS being the best case study, to use social media platforms such as YouTube and Twitter to spread information and try to promote its image and
goals. Though Al-Qaeda was the pioneer of terrorist organizations in this
matter, it was IS that set a new benchmark on the utilization of internet
tools to disseminate propaganda and garner support, in an unprecedented manner and efficiency, way beyond Al-Qaeda’s outreach at its peak.
In general, IS has managed to excel in four primary areas of innovative
information technology being a) circulation of threats, b) development of
mobile-based networking applications, c) outreach techniques and d) decentralized messaging. To further elaborate, IS resorts to social networking platforms like Instagram, Facebook and Twitter, to deliver high quality
audio-visual messages about its activities in Iraq, Syria and Libya and other conflict zones to an international audience of hundreds of millions of
viewers. Such a propaganda based approach aims to achieve to main goals.
First is to recruit followers specially targeting teenagers who show tendency to sympathize with the humanitarian situations in Syria and Iraq while
IS deceptively portrays itself as the savior of the suffering populations. The
campaign’s second goal is to intimidate opponents and spread fear among
32 Ibidem, pp.31-32.
33 Ibidem, pp.34-35.
228 • SHERIF SHEHATA
rivals, whether state or non-state actors, or any player who displays hostility towards it34.
In addition, the rather advanced media strategy adopted by IS, lies in its
obvious mastering of internet-based communication platforms to disseminate information to its sympathizers and potential supporters. This method
of modern-outreaching has not been observed by any other terrorist organization till this day. and thus traditional methods to combat and defeat
IS will be inadequate and inefficient in content and end results. Accordingly, a modern-age tailored strategy exclusively designed for confronting the
threat of IS needs to be adopted for the international community to gradually defeat this new-era well structured terrorist organization35.
Accordingly, any strategy to counter Islamic State needs to be based on
an in-depth understanding of the channels and means with which IS has
acquired its capabilities. Of equal importance is preventing IS from exploiting the internet to achieve support in different countries. In this context,
information sharing between internet regulatory bodies is crucial in order
to exert more control regarding the content of terrorist-related information
distributed over the internet. It is also imperative to analyze the reasons and
motives encouraging civilians, especially teenagers, to become radicalized
into puppets of terrorist organizations. This process of radicalization takes
place online through social media networks, or offline through local terrorist recruitment cells. Governments thus need to outline comprehensive
strategies to identify potential terrorist recruits in and prevent their deployment to join such organizations. Another important factor is to guarantee
that former foreign terrorist fighters undergo compulsory psychological rehabilitation to ensure they are fully de-radicalized and not dormant sleeper
cells waiting to be once again activated by terrorist groups36.
Recommendations
Confronting and eradicating IS threat requires a bi-tracked approach
focusing on both counter-extremism, i.e. soft power (education-media,
eradicating poverty, rehabilitation) as well as counter-terrorism (military
assaults, intelligence cooperation, information sharing). It is also highly
34 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.37-38.
35 Ibidem, p.9.
36 Ibidem.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 229
imperative to adopt a preventive approach whereby governments ensure
that terrorist organizations are not able to recruit and radicalize sympathizers and establish a wide ideological base of sleeper-terrorist cells. Efforts should be exerted to prevent potential foreign fighters from traveling to join terrorist organizations, especially that groups like IS relies on
recruiting well-educated yet psychologically unstable persons especially
in their field missions requiring engineers, media and mass communication specialists37.
Nonetheless, there is no doubt that formulating an effective counter-terrorism strategy to fight IS will be difficult in light of the fact that
it has proven to be an atypical group able to morph and readapt quickly
to a changing environment. What adds to the challenge, is the current international climate, and the focus on two many crises worldwide, and the
recent efforts to reach a nuclear deal with Iran, and the tension between
Washington and Moscow over Ukraine. All this has caused the situations
in Iraq and Syria to witness deterioration, let alone the emergence of a new
crisis in Yemen, which serves the interests of IS as it provides fertile grounds
for its operations and thus the possibility of enhanced threats from its side.
Analysts believe that the war against IS will be a conventional military
confrontation between regular combating armies, especially that IS leaders are progressing towards forming state-like institutions within their so
called Islamic Caliphate. It is thus crucial for the international community
to coordinate its efforts to closely analyze the sources of strength of IS,
its future plans, and weaknesses, without which a coherent and effective
strategy cannot be successful38.
Conclusion
This sudden rise in the presence of IS, presents a serious and unprecedented threat against the international community especially amid deteriorating security situations in Iraq and Syria, and a failure by security forces to
obstruct the Islamic State’s proliferation. Islamic State undoubtedly capitalizes on its efficiently designed outreach and communication strategy,
37 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, p.52.
38 Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East
Security Report 21. Institute for the Study of War (ISW). Washington, 2014, p.4
230 • SHERIF SHEHATA
a clearly noticeable mobility capacity and innovative financial methods
that are so far untraceable. Once again it is important to highlight that
its financial ability is the main driving force behind its inexplicable terrorist potential and serious threat to the international community. Some
analysts have therefore labeled IS as the wealthiest and most dangerous
terrorist organization in history39.
The above reveals that the ongoing air assaults against IS over Iraq and
Syria, as was the case with AQ in Afghanistan and Iraq, can lead to undesirable results, unless reformulated and also involves ground troops, as it
will force IS to transform its strategy to ensure its long term viability. IS has
already displayed an ability to change its operational strategy as a direct
reaction to the air-strikes by coalition forces since the summer of 2014,
therefore it will take much more than air-strikes to fully eliminate IS and
thus for it to seize to exist40.
Nevertheless, despite its immense threat and its ability to operate undetected by intelligence agencies, there are certain factors behind its strength
that are also viewed as factors that might lead to its defeat in a long-term
struggle. In this context, the first factor resides in the ongoing international military campaign to limit the striking capacity of IS, by destroying its
military capabilities. Secondly, by obstructing the flow of financing and by
regaining control over the natural resources, IS will soon find itself with
limited financing to run its large organizational structure or provide the
social services it took over from state authorities (schools, hospitals, electricity, water and other services), and thus will find it-self unable to plan
and organize terrorist activities especially involving large manpower and
weaponry. Lastly, and probably most decisive, is the possibility of an eventual improvement, albeit long-term, in the political and security factors
in Iraq and Syria, and the re-establishment of stability. Failure to achieve
these goals will provide additional fertile ground for the rise and spread of
IS. Such changes will determine the future of IS in this region41.
Regardless of the current animosity between IS and AQ, the fact remains that both share the same violent doctrine founded on Jihadism, that
39 B
risard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson
Reuters, 2014, p.9
40 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, p.21
41 Brisard, J.C., Martinez, D. Islamic State: The economy-based terrorist funding. Thomson
Reuters, 2014, p.10
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 231
reflects an intentionally falsified interpretation of Islam. Whereas Al-Qaeda’s activities were based on a strategy aiming to destabilize the western
world as a step towards establishing a Caliphate, IS’s approach is the opposite. IS seeks to install a Caliphate which would eventually dominate the
Islamic and western worlds. Nevertheless, as the international community
attempts to prevent the spread of IS, collaboration between IS and AQ is
possible, as a means of sustaining their existence42.
In this context, it is noteworthy that IS leaders attempt to promote the
military campaigns against them as part of a so-called war on Islam, in
order to encourage more supporters and sympathizers to join their ranks
from different parts of the world. It is thus imperative that for a comprehensive strategy against Islamic State to acquire credibility and effectiveness, and popular support in the Muslim worlds, military campaigns
should be designed and implemented with the involvement of western and
Islamic countries, in order to destroy IS presence in the Middle East and
prevent its proliferation in Europe and the U.S.43.
Without arriving at a comprehensive well founded assessment of all the
combined factors that have led to the emergence of Islamic State (strengths,
weaknesses, opportunities and threats) or what is known as a SWOT analysis, it will not be possible to formulate a strategy for its eradication. In
other words, if the threat IS poses is not confronted in a comprehensive
and untraditional manner, this terrorist network will manage to grow
horizontally and vertically (increase of local support base and numbers
of followers, as well as territorial scope) placing more pressure on the coalition forces and challenging their efforts. Another threat, in the event
IS succeeds in implementing its strategy, lies in the possibility that other
Jihadist cells might be inspired by such achievements and adopt the same
operational techniques of IS in regions beyond the Middle East, thus shifting the war on terror to a totally different dimension that the international
community might not be ready to address.
Eventually, the current threat of IS necessitates the implementation of
a quick strategy to ensure gradual retreat and eventual defeat of IS as means
of preventing the quantitative and qualitative proliferation of terrorist
42 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.7.
43 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.7-8.
232 • SHERIF SHEHATA
threats in different regions of the world44. For any strategy to eradicate IS
to be successful, it will have to be complex, time-consuming, extremely
challenging, and must incorporate not only military or political, but also
economic, educational, social equality, promoting religious tolerance and
other factors of softpower45. Fighting IS necessitates a rigorous offensive
that addresses both the strengths and weaknesses of what is described by
some analysts as a de-facto terrorist state. The conventional warfare that is
adopted by IS militants requires a similar approach by the coalition forces, and naturally this requires ground troops and not only air to ground
strikes. As mentioned earlier, it is important that the coalition to fight IS is
broadened to encompass not only western forces, i.e. U.S. and Europeans,
so that the current struggle does not take the form of a war against Islam.
In other words, engaging Islamic countries in the war against this non-Islamic terrorist group is a priority. Eventually, military campaigns will not
wipe out Islamic State, bearing in mind that their existence relies mainly
on the security vacuum and continuation of regional conflicts. Thus, parallel attention should be attached to the political dimension of the crises
in countries like Libya, Syria, Iraq and Yemen, in order to strengthen the
capacity of the local authorities and governments and promote democracy, respect for human rights, as well as improve the living standards and
promote security and stability in the region46.
References
1. Brisard, J.C., Martinez, D. Islamic State: The economy-based terrorist
funding. Thomson Reuters, 2014. Available on internet: http://accelus.
thomsonreuters.com/sites/default/files/GRC01815.pdf.
2. Byman, D. The Changing Nature of State Sponsorship of Terrorism.
Brookings Institute. Washington D.C, 2014. Available online: http://
www.brookings.edu/~/media/research/files/papers/2008/5/terrorism-byman/05_terrorism_byman.pdf/.
3. Chomsky, N. International Terrorism:Image and Reality, in A.George
(ed.). Western State Terrorism. Routledge,1991. Available online: http://
www.chomsky.info/articles/199112--02.htm
44 Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State. Middle East
Security Report 21. Institute for the Study of War (ISW). Washington, 2014, pp.25-26.
45 Ibidem, p.10.
46 Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism.
Quilliam Foundation, 2014, pp.57-58.
THREATS OF MODERN TERRORIST ORGANIZATIONS… • 233
4. Fatf, Financing of the terrorist organisation Islamic State in Iraq and the
Levant (ISIL). Financial Action Task Force, 2015. Available online: www.
fatf-gafi.org/topics/methodsandtrends/documents/financing-of-terrorist-organisation-isil.html
5. Jackson, R. The Ghosts of State Terror: Knowledge, Politics and Terrorism
Studies. Aberystwyth University. San Francisco,2008. Available online:
http://www.aber.ac.uk/en/media/departmental/interpol/csrv/ghost-ofstate-terror-richard-5.pdf
6. Lewis, D.J. The Islamic State: A Counter-Strategy for a Counter-State.
Middle East Security Report 21. Institute for the Study of War (ISW).
Washington,2014. Available online: http://www.understandingwar.org/
sites/default/files/Lewis-Center%20of%20gravity.pdf
7. Meyerle, J. The Is the Islamic State a Terrorist Group or an Insurgency?.
Defense One, 2014. Available online: http://www.defenseone.com/ideas/2014/10/islamic-state-terrorist-group-or-insurgency/95765/
8. Saltman, E.M, Winter, C. Islamic State: The Changing Face of Modern Jihadism. Quilliam Foundation, 2014. Available on internet: http://www.
quilliamfoundation.org/wp/wp-content/uploads/publications/free/islamic-state-the-changing-face-of-modern-jihadism.pdf
9. Shapiro, J., Jung, Danielle. The terrorist bureaucracy: Inside the files of the
Islamic State in Iraq. The Boston Globe, 2014. Available on internet: http://
www.princeton.edu/~jns/publications/The%20terrorist%20bureaucracy%20Inside%20the%20files%20of%20the%20Islamic%20State%20
in%20Iraq%20-%20Ideas%20-%20The%20Boston%20Globe.pdf
Mgr. Sherif Shehata is a graduate of the Faculty of Political Sciences
and International Relations (FPSIR) of Matej Bel University in Banská Bystrica (MBU), Slovakia. He is a diplomat in the Egyptian foreign service.
[email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (234–246)
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM
ZDROJOM TERORIZMU? PROBLEMATIKA
SLABEJ ŠTÁTNOSTI V OBDOBÍ PO 9/11
DO FAILED STATES REALLY BREED
TERRORISTS? PROBLEM OF STATE
FAILURE IN THE POST-9/11 ERA
Lucia Spišiaková
Uniwersytet Mateja Bela w Bańskiej Bystrzycy
Abstract
The magnitude of the disaster of September 11, 2001 brought to bear
a general recognition that terrorism is a global problem that required
urgent attention. The response of the international community was
a war on terror against murderous, oppressive, violent and hateful
groups. Since then failed states have been considered as cradle and fertile grounds of terrorism, which threatens national as well as global security. This premise is based on the assertion that there is a direct link
between failing states and international terrorism. However, the following text disputes this claim by using quantitative data and empirical research, and thus denies the whole concept of the war on terror leads by
the USA and Great Britain.
Key words
failed states, terrorism, radicalism, 9/11, the international community
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 235
Abstrakt
Veľkosť katastrofy z 11. septembra 2001 priniesla všeobecné uznanie, že
terorizmus je globálny problém, vyžadujúci si naliehavú pozornosť. Odpoveď medzinárodného spoločenstva bola vo forme boja proti teroru,
a teda proti násilným, vražedným, despotickým a nenávistným skupinám. Zlyhávajúce štáty sú od tejto doby považované za kolísku a úrodnú
pôdu terorizmu, ktorý ohrozuje národnú, ako aj globálnu bezpečnosť.
Táto premisa je založená na tvrdení, že existuje priame prepojenie medzi
zlyhávajúcimi štátmi a medzinárodným terorizmom. Avšak nasledujúci
text na základe kvantitatívnych údajov a empirického výskumu popiera
toto tvrdenie, a tým pádom aj celú koncepciu boja proti teroru vedeú
USA a Veľkou Britániou.
Kľúčové slová:
zlyhávajúce štáty, terorizmus, radikalizmus, 9/11, medzinárodná komunita
•
Úvod
Zvýšená intenzita venovaná budovaniu mieru a obnove vojnou zničeného
štátu v 90tych rokoch sa dnes stala ústredným bodom medzinárodných
vzťahov. Nebezpečenstvo, ktoré tieto štáty predstavujú, v minulosti obmedzené hranicami štátu či hranicami susedných štátov je dnes uznané
ako potenciálne globálne. V súčasnej dobe je zlyhanie jedného štátu zodpovedné za množstvo celosvetových hrozieb. Zlyhávajúce štáty sú považované za pravdepodobné bezpečnostné útočisko medzinárodných teroristických organizácií a cezhraničných povstaní. Ich územie tiež pôsobí
ako anarchické potrubie prostredníctvom ktorého sa transportujú zbrane,
drogy, peniaze a ľudia bez povšimnutia, čo v konečnom dôsledku vytvára problémy pre vlády mimo ich hraníc. Okrem toho, hrozby pre ľudstvo
vo forme ekologickej degradácie, utečeneckých tokov, nákazlivých chorôb
a hladomoru môžu zaťažiť zahraničné vlády, pretože zrútené štáty nedokážu zvládať humanitárne krízy. V neposlednom rade sa vnútorný chaos
môže stať rakovinou pre celý región, šíriaci násilie do susedných krajín,
neschopných riešiť problémy okrem tých vlastných. Kriminalita v týchto
236 • Lucia Spišiaková
štátoch sa stáva inštitucionalizovanou a konfliktné skupiny získaním podielu moci udržiavajú v spoločnosti zmätok.
Zástancovia vojny proti terorizmu pravidelne identifikujú zrútené štáty
ako kauzálne premenné v hrozbe, ktorú predstavuje globálny terorizmus,
pričom sa odvolávajú na afganské prepojenie s udalosťami z 9/11. Na jednej strane sú preukázateľné vnútorné problémy týchto štátov, ako aj ich nemalý vplyv na medzinárodnú politiku, no ich kauzálny vzťah s terorizmom
nebol doposiaľ podrobený hlbšiemu prieskumu. Hypotéza, že zlyhávajúce
štáty „vychovávajú“ teroristov, je považovaná, hlavne medzi politickými
lídrami zapojenými do vojny proti terorizmu, ako samozrejmá. Existencia
istého prepojenia medzi terorizmom a zlyhávajúcimi štátmi je nepopierateľná, hlavne zo strany teoretikov zaoberajúcich sa teroristickými sieťami. Michael Innes argumentuje tým, že spomínaná hypotéza slúži ako
intuitívny model pre tvorcov politík, ktorí majú záujem na konfrontácii
teroristov v zahraničí. Autor konštatuje, že tieto konvenčné predpoklady
zahltili akademický výskum, a že existuje len malý záujem o definovanie
teroristických útočísk mimo tohto konceptuálneho modelu.1
Tento príspevok sa snaží stavať na tvrdení Innesa, a teda na tom, že
teroristické skupiny nepreukazujú dôkazné prepojenie so zlyhávajúcimi
štátmi a v skutočnosti disponujú schopnosťami sa zakoreniť v Západných
demokraciách. Kvantitatívne údaje o týchto štátoch, ako aj rozptyl teroristických organizácií budú poskytovať empirické dôkazy k nami vytvorenej
hypotéze, a to že predstava o zlyhávajúcich štátoch a teroristickej hrozbe
z nich vyplývajúcej je prehnaná a fundamentálne chybná. Zlyhanie štátu
samé o sebe nevychováva a nepriťahuje teroristov. Ich atraktivita pre rôzne
teroristické skupiny je podmienená špecifickou zhodou okolností. Tento
príspevok za žiadnych okolností netvrdí, že vnútroštátne zlyhanie nikdy
neprispieva k medzinárodnému terorizmu. V skutočnosti je jeho cieľom
demonštrovať, že motívy smerujúce k zameraniu sa na zlyhávajúce štáty
ako zdroj terorizmu sú zavádzajúce.
Terminologické východiská
Napriek aktuálnosti témy neexistuje jednotná terminológia zlyhania štátu.
V praxi potom dochádza k tomu, že autori píšuci o slabosti štátu vytvárajú
1 Innes, M. Terrorist Sanctuaries and Bosnia-Herzegovina: Challenging Conventional
Assumptions, „Studies in Conflict and Terrorism“, 2005, nr. 28:4, s. 295-305.
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 237
rozmanité názvoslovia alebo používajú rôzne variácie termínov. Často krát
sú zamieňané pojmy ako slabý (z angl. weak), zlyhávajúci (failing), neúspešný (failed), respektíve zrútený (collapsed) štát, bez toho aby si autori
ujasnili, rozdiel medzi nimi. V súčasnosti zrejme najvplyvnejšiu typológiu
zlyhania štátu rozpracoval R. I. Rotberg. Podobne ako weak state tak aj
failed state definuje na základe poskytovania politických statkov svojím
občanom. Podľa autora failed states stelesňujú pokročilé štádium slabosti. Stručne povedané, takéto štáty nedisponujú dostatočnou mierou bezpečia.2 Väčšina z týchto štátov sú násilné. Neexistujú žiadne failed states,
ktoré by nepodstúpili občiansku vojnu. Povedané inými slovami, štát neposkytuje takmer žiadne politické statky svojim občanom, ako napríklad
Zimbabwe v roku 2011. Ale bez prítomnosti prebiehajúceho občianskeho
konfliktu (ako v prípade konfliktov v Sudáne, DRC, Afganistane, Pakistane a iných), nemožno štát považovať za failed. V takýchto prípadoch je štát
charakterizovaný ako failing resp. very weak.3
Jedným z prístupov, ktorý zlučuje odlišné pohľady na zlyhávajúci štát,
je systém indikátorov vytvorený americkým think tankom Fund for Peace,
ktorý za pomoci 12tich indikátorov už desať rokov vyhodnocuje stabilitu
resp. nestabilitu jednotlivých štátov. Výsledky sú publikované v tzv. Fragile
State Index (FSI), v spolupráci s časopisom Foreign Policy. Tieto hodnotenia sú založené na štyroch sociálnych, dvoch ekonomických a šiestich politicko-vojenských indikátoroch, ktoré však nemajú predpovedať, kedy by
štáty mali zažiť svoje zrútenie, ale iba merajú náchylnosť štátu ku konfliktu
alebo ku kolapsu. Práve táto databáza nám v ďalšej časti práci poslúži na
identifikovanie prvej dvadsiatky najnestabilnejších štátov sveta.4
Podobne ako kategória zlyhávajúcich štátov je nekoherentná aj literatúra zaoberajúca sa terorizmom. Cieľom tohto textu nie je nájsť vyhovujúcu
definíciu terorizmu, a preto pre účely nášho výskumu využijeme definíciu
ponúkanú organizáciou RAND, ktorá pravidelne aktualizuje Worldwide
Terrosim Incident Dataset (RDWTI). Na základe RDWTI je terorizmus
2 B
ezpečnosť má v tomto prípade užší význam – označuje zvládnutie hrozieb, udržanie
vnútroštátneho poriadku, spoločenských štruktúr a právneho štátu. Priestor pre
zmysluplné poskytovanie ďalších politických statkov je k dispozícii potom, čo je
zaistená aspoň elementárna bezpečnosť obyvateľov pred násilím.
3 Rotberg, R.I. Failed and Weak States Defined, http://robertrotberg.wordpress.
com/2013/02/11/failed-and-weak-states-defined, (10.06.2015).
4 Fragile State Index, http://fsi.fundforpeace.org// (10.06.2015).
238 • Lucia Spišiaková
charakterizovaný na základe povahy činu a nie na základe páchateľa alebo
príčiny aktu, ako:
-n
ásilie alebo hrozba násilia;
-ú
myselné vyvolanie strachu a znepokojenia;
- z amýšľaný na vynútenie určitej akcie;
-m
otív musí obsahovať politický cieľ;
- v šeobecne namierený proti civilnému obyvateľstvu;
-m
ôže byť skupinový alebo individuálny.5
Zlyhávajúce štáty vs terorizmus
Je obava týkajúca sa prepojenia zlyhávajúcich štátov a terorizmu skutočná? Alebo sa jedná len o predimenzovaný záujem mocností v súvislosti so
zahájenou vojnou proti terorizmu? Jedna vec je nepopierateľná. Medzinárodný teroristi všeobecne nepochádzajú zo zlyhávajúcich štátov. Iba jeden
únosca lietadla z 11. septembra 2001, pochádzal zo štátu, ktorý označujeme ako zlyhaný, z Libanonu. Zahraniční bojovníci, v Iraku, pochádzajú
poväčšine z Egypta, Sýrie, Sudánu a Saudskej Arábie (v uvedenom poradí). Z 312 cezhraničných bojovníkov zajatých v Iraku medzi aprílom a októbrom 2005, jeden disponoval občianstvom zrúteného štátu, Somálska,
traja zo štátu, ktorý zlyhal v minulosti a pravdepodobnosť opätovného
zrútenia je veľká, Libanonu6. Mark Sageman uvádza, že teroristi spadajúci pod al-Qaidu, pochádzajú prevažne zo Saudskej Arábie, Egypta, Francúzska, Alžírska, Maroka a Indonézie (v uvedenom poradí).7 Na základe
The 9 – 11 Commision Report, možno len potvrdiť, že množstvo ľudí v spomínanej teroristickej organizácii pochádza zo Saudskej Arábie a Jemenu,
žiadny zo zrúteného štátu, a iba 10% z ďalších krajín.8
Mnohé štúdie sa v súčasnosti zaoberajú práve množstvom zahraničných bojovníkov, ktorí sa pridali k sunnitským militantným organizáciám
v Sýrsko-Irackom konflikte. Na začiatku roku 2015 ich množstvo presiah5 W
orldwide Terrorism Incident Dataset, http://www.rand.org/nsrd/projects/terrorism
incidents/about/definitions.html (10.06.2015).
6 Filkins, D. Foreign Fighters Captured in Iraq Come From 27, Mostly
Arab, Lands, „New York Times“
http://query.nytimes.com/gst/fullpage.
html?res=9B0DE2DF133FF932A15753C1A9639C8B63, (12.06.2015).
7 Sageman, M., Understanding Terror Networks, University of Pennsylvania Press,
Pennsylvania, 2004, s. 15.
8 The 9/11 Connision Report, www.9-11commission.gov/report/911Report.pdf,
(12.06.2015).
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 239
lo 20 000, z čoho 1/5 sú obyvatelia krajín Západnej Európy. Tento konflikt možno zhodnotiť ako najväčšiu mobilizáciu zahraničných bojovníkov
v krajinách s prevahou moslimskej populácie od roku 1945. Konflikt v súčasnosti predbehol ten afganský v osemdesiatych rokoch, do ktorého sa zapojilo viac ako 20 000 bojovníkov z tretích krajín. Pre účely nášho výskumu sú dôležité zlyhávajúce štáty a počty bojovníkov pochádzajúcich práve
z týchto oblastí (viď Tabuľka 1). Pre porovnanie, zo Stredného východu
sa do bojov zapojilo približne 11 000 bojovníkov a ďalších 3 000 pribudlo
z krajín bývalého Sovietskeho zväzu. Najväčšie Európske krajiny, Francúzsko (1200), Spojené kráľovstvo (500 – 600) či Nemecko (500 – 600), súčasne produkujú aj najviac bojovníkov. Vzhľadom k počtu obyvateľov, sú
najviac poznačené štáty ako Belgicko (440), Dánsko (100 -150) a Švédsko
(150 – 180).9 V neposlednom rade, vychádzajúc zo štatistiky The New York
Times, zo 780 ľudí v súčasnosti nachádzajúcich sa vo väznici Guantánamo,
39,9% pochádza zo zlyhávajúcich štátov (viď Tabuľka 1). Avšak po vylúčení Afganistanu z tohto zoznamu, je to len 13,8% obyvateľov zo zrútených,
respektíve zlyhávajúcich štátov.10
9 V
šetky údaje sú orientačné. Predpokladáme, že 5 - 10 percent cudzincov zomrelo,
a ďalších 10 až 30 percent opustilo oblasť konfliktu. Samozrejme noví bojovníci
každým dňom pribúdajú. Dôležité je avšak percentuálne porovnanie počtu bojovníkov
zo silných, rozvinutých krajín a krajín, ktoré prechádzajú obdobím úpadku a štátnej
slabosti. Peter R. Neumann, ICSR, http://icsr.info/2015/01/foreign-fighter-totalsyriairaq-now-exceeds-20000-surpasses-afghanistan-conflict-1980s/ (12.06.2015)
10 Kritéria zlyhania štátu preberáme z databázy Fund for Peace - Fragile State Index,
ktorá je každoročne aktualizovaná. Naším predmetom skúmania sú štáty v prvej
dvadsiatke tohto zoznamu, keďže tieto sú označované ako zrútené resp. ako štáty
vysoko ohrozené zlyhaním.
J. Sudán
Somálsko
C.A.R
DRC
Sudán
Čad
Afganistan
Jemen
Haiti
1.
2.
3.
4.
5
6.
7.
8.
9.
Fragile State Index
2014
(0)
0
22
63
(7)al-Qaida, Islamic Movement of Uzbekistan, Haqqani
network, Taliban, Islamic
Movement of Uzbekistan,
Al-Gama’a al-Islamiyya,
Egyptian Islamic Jihad
(1) al - Qaeda
1
12
0
0
3
0
Počet väznených v Guantana-me k
roku 2015
(0)
(1) al - Qaeda
(0)
(0)
(1) al - Qaeda
(1) al - Qaeda
Počet/Názov medzinárodnej
teroristickej organizácie
Tabuľka č. 1
0
110
50
0
100
0
0
70
0
Počet zahraničných bojovníkov
v Sýrii a Iraku
k januáru 2015
5
138
4200
180
104
21
0
602
104
Počet úmrtí spôsobených teroristickým útokom
1972-2009
240 • Lucia Spišiaková
7
0
0
(0)
(3) Kongra-Gel (formerly
Kurdistan Workers’ Party),
Islamic State of Iraq and the
Levant, Al-Nusra Front
Irak
Pobrežie
Slonoviny
Sýria
13.
14.
15.
0
(9) Abu Nidal Organization,
Islamic State of Iraq and the
Levant, Kata’ib Hezbollah,
Palestine Liberation Front,
HAMAS, Kurdistan Workers’
Party, al-Qaeda Kurdish Battalions, Kata’ib Hezbollah,
Abdullah Azzam Brigades
Guinea
12.
(0)
0
Zimbabwe
11.
63
(0)
Pakistan
10.
(7) al – Qaeda, Harakat
ul-Mujahidin, Jaish-e-Mohammed, Lashkar-e
Tayyiba, Lashkar-e Jhangvi,
Tehrik-i-Taliban, Islamic Movement of Uzbekistan,
-
0
-
0
0
500
164
3
28 971
0
45
2958
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 241
Nigéria
Keňa
Etiópia
Burundi
17.
18.
19.
20.
(0)
(0)
0
0
0
0
(2) Boko Haram
(Islamic State’s West Africa
Province), Ansaru,
(0)
0
(1) al-Qaeda
in the Islamic Maghreb
0
0
0
neznámy
0
27
212
243
40
18
Počet úmrtí spôsobených teroristickým útokom 1972-2009 - J. Sudán: J.Sudán a Sudán boli ešte v čase realizácie
výskumu spojené, preto je počet úmrtí v oboch prípadoch rovnaký.
Počet úmrtí spôsobených teroristickým útokom 1972-2009 - Worldwide Terrorism Incident Dataset, http://
smapp.rand.org/rwtid/search_form.php, (10.06.2015).
Počet zahraničných bojovníkov v Sýrii a Iraku k januáru 2015 - The Guantanámo Docket, http://projects.nytimes.com/guantanamo/transfer-countries, (12.06.2015).
Počet väznených v Guantana-me k roku 2015 za: The Guantanámo Docket, http://projects.nytimes.com/guantanamo/transfer-countries, (12.06.2015).
Počet/Názov medzinárodnej teroristickej organizácie - U.S Department of State, Foreign Terrorists Organizations, http://www.state.gov/j/ct/rls/other/des/123085.html (12.06.2015).
Guinea Bissau
16.
242 • Lucia Spišiaková
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 243
Okrem vyššie spomínaných sledovaných kritérií sme sa v neposlednom
rade zamerali na medzinárodné teroristické organizácie (FTO), ktorých
list pravidelne aktualizuje US Department of State. Ako tabuľka naznačuje,
štáty označované ako najkrehkejšie vo Fragile State Index (2014), nepreukazujú nezvyčajne veľké množstvo FTO. V prípade, ak by zlyhávajúce štáty
boli kolískou a základňou pre teroristické organizácie, očakávali by sme,
že najrozvrátenejšie štáty vykazujú veľké množstvo teroristických skupín.
Avšak, pri pohľade na tabuľku vidíme, že iba Afganistan, Pakistan a Irak,
preukazujú zvýšené množstvo FTO. Zatiaľ čo 10 z 20 krajín nedisponuje
žiadnou FTO a ďalších 5 len po jednej, a teda konkrétne celosvetovo zakorenenej organizácii al-Qaeda.
Graf č.1 vykresľuje krajiny s najväčším počtom teroristických organizácií. Pri každom štáte je v zátvorke uvedené číslo, ktoré daná krajina získala
v rebríčku Fragile State Index 2014 (FSI). Z grafu je evidentné, že neexistuje žiadne prepojenie medzi umiestnením štátu vo FSI a množstvom FTO
v rámci daného teritória. Iba 3 štáty z 20 najnestabilnejších štátov tabuľky
Fragile State Index sa objavili v grafe s najväčším množstvom FTO, a to
Iraq, Afganistan a Pakistan. Štáty ako Libanon, India, Izrael, Egypt, Filipíny, Turecko sa nachádzajú vo FSI na pozíciách, ktoré nie sú priamo
ohrozené zrútením a v neposlednom rade je tu Veľká Británia a Francúzsko, ktoré sa zaraďujú v indexe na posledné priečky, a preto ich možno
hodnotiť ako veľmi stabilné.11 Tento graf nám teda len potvrdzuje nami
stanovenú hypotézu.
Na záver sme sa v našom pozorovaní sústredili na množstvo úmrtí vo
vybraných krajinách, spôsobených teroristickými útokmi. Túto premennú
sme umiestnili do Tabuľky č. 1, pre lepšie pochopenie a ilustráciu. Opäť
sme skúmali prvých dvadsať štátov FSI, keďže tieto by mali podľa nami
vyvrátených domnienok vykazovať najviac úmrtí, keďže tu sídli najväčší
počet FTO. Zatiaľ čo vysoké číslo úmrtí spôsobených teroristickými útokmi naznačuje povahu vnútroštátnych politík daných štátov, nižšie číslo automaticky neznamená, že tu teroristické skupiny nesídlia – skupiny môžu
použiť štát ako základňu a nikdy žiadny teroristický čin v nej nevykonať.
Opäť okrem Iraku, Afganistanu a Pakistanu, štáty nevykazujú nezvyčajne
veľké množstvo úmrtí (viď Tabuľka č.1).
11 Ibidem.
244 • Lucia Spišiaková
Graf č. 1 Krajiny s najväčším počtom FTO a ich umiestnenie vo FSI
Z predchádzajúceho výskumu vyplývajú pre nás tri kľúčové zistenia:
po prvé, nízka súvzťažnosť medzi zlyhaním štátu a počtom teroristických
skupín tu sídliacich; po druhé, umiestnenie štátu v prvej dvadsiatke FSI,
nemá priamočiary vplyv na množstvo úmrtí spôsobených teroristickými
útokmi v danej zemi; a po tretie, prítomnosť zvýšeného množstva FTO
v krajinách, ktoré sa nenachádzajú vo FSI na popredných priečkach, ba
dokonca niektoré z nich sú považované za stabilné demokracie.
Existujú pravdepodobne dva praktické dôvody prečo zlyhávajúce štáty negenerujú množstvo medzinárodných teroristov. Po prvé, aj napriek
tomu že tí, ktorí bojujú v zlyhávajúcich štátoch, rozvíjajú zručnosti a taktiky síce hodnotné pre medzinárodných teroristov, no dopyt po týchto
zručnostiach je len miestny. Po druhé, ak by niekto z týchto štátov mal
záujem stať sa medzinárodným teroristom, je nepravdepodobné, že získa
povolenie na ľahké prekročenie kontrol štátnych hraníc, a ak sa mu to podarí má minimálne problém so sofistikovanosťou operácií v ekonomicky
a technologicky vyspelých spoločnostiach. V prípade, že medzinárodné
teroristické siete hľadajú personál, dáva pre nich väčší zmysel trénovať
tých, ktorí sa už aklimatizovali na život v rozvinutej spoločnosti, ktorá pre
SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM… • 245
nich znamená cieľ útokov a v neposlednom rade osoby nesúce cestovné
pasy, ktoré nevzbudzujú pozornosť.12
Záver
Post – konfliktné a nestabilné štáty sa stali záležitosťou prominentného
záujmu tvorcov medzinárodnej politiky v posledných desaťročiach. Tieto
štáty nielenže držia svoju populáciu v zajatí chudoby a neistoty ale rovnako môžu destabilizovať regionálnu a globálnu bezpečnosť. Vedľajšie
účinky konfliktu, choroby a ekonomický kolaps, ohrozujú aj susedné štáty
a ich občanov. Regionálna neistota je zvýšená keď sa veľmoci v rozvojovom svete (ako napríklad Nigéria alebo Indonézia) dostanú do situácie vedúcej k zlyhaniu štátu. Vedľajšie účinky nadobudnú globálny rozmer keď
významné energiu produkujúce štáty, regionálne hospodárske mocnosti
a štáty kľúčové pre obchodné rokovania sa stanú slabými. A v neposlednom rade je potrebné spomenúť, ľudské obete zlyhania štátu, kedy vlády
nie sú schopné naplniť potreby svojich občanov. Práve pre tieto dôvody
„slabé a zlyhávajúce štáty predstavujú hrozbu v 21 storočí, ktorá vyžaduje
inštitúcie a jednanie obrodené pre 21 storočie“13 Týmito slovami bola zahájená vojna proti terorizmu. Vojna namierená proti štátom neschopným
kontrolovať svoje územia a proti štátom, ktoré sa stali akýmsi zdrojom,
kolískou medzinárodného terorizmu.
Tento príspevok ale demonštruje, že empiricky, neexistuje žiadna príčinná súvislosť alebo významná korelácia medzi zrútenými štátmi a šírením terorizmu. Naše zistenia podkopávajú základnú logiku vojny proti
teroru, ku ktorej sa hlási najmä USA, Veľká Británia a ich spojenci. Cieľ
vojny proti teroru, a to odstrániť globálny terorizmus a podpora demokratizácie, za účelom vytvoriť lepši ale hlavne bezpečnejší svet je nesplniteľná úloha. Samozrejme netvrdíme, že zlyhávajúce štáty nikdy nenapomohli terorizmu, veď v konečnom dôsledku ani náš výskum to úplne
nepoprel. Tvrdíme však, že faktory ktoré napomohli rozkvetu terorizmu
nepatria výhradne zlyhávajúcim štátom, a že ich možno rovnako nájsť aj
v stabilných demokraciách.
12 S imons, A., Tucker, D. The Misleading Problem of Failed States: a ‘socio-geography’
of terrorism in the post-9/11 era, „Third World Quarterly“ 2007, nr 2, s. 387 – 401.
13 Weinstein, J.M., Porter, J.E., Eizenstat, S.E. On the Brink, Weak States and US National
Security, http://international.cgdev.org/doc/books/weakstates/Full_Report.pdf
(13.06.2015)
246 • Lucia Spišiaková
Bibliografia
1. Fragile State Index, http://fsi.fundforpeace.org// (10.06.2015).
2. Filkins, D. Foreign Fighters Captured in Iraq Come From 27, Mostly
Arab, Lands, „New York Times“ http://query.nytimes.com/gst/fullpage.
html?res=9B0DE2DF133FF932A15753C1A9639C8B63, (12.06.2015).
3. Innes, M., Terrorist Sanctuaries and Bosnia-Herzegovina: Challenging
Conventional Assumptions, „Studies in Conflict and Terrorism“, 2005,
nr. 28:4, s. 295-305.
4. Peter R. Neumann, ICSR, http://icsr.info/2015/01/foreign-fighter-total-syriairaq-now-exceeds-20000-surpasses-afghanistan-conflict-1980s/ (12.06.2015).
5. Rotberg, R.I. Failed and Weak States Defined, http://robertrotberg.wordpress.com/2013/02/11/failed-and-weak-states-defined, (10.06.2015).
6. Sageman, M., Understanding Terror Networks, University of Pennsylvania Press, Pennsylvania, 2004, s. 15.
7. Simons, A., Tucker, D. The Misleading Problem of Failed States: a ‘socio-geography’ of terrorism in the post-9/11 era, „Third World Quarterly“ 2007, nr 2, s. 387 – 401.
8. The Guantanámo Docket, http://projects.nytimes.com/guantanamo/
transfer-countries, (12.06.2015).
9. The 9/11 Connision Report, www.9-11commission.gov/report/911Report.pdf, (12.06.2015).
10. U
.S Department of State, Foreign Terrorists Organizations, http://
www.state.gov/j/ct/rls/other/des/123085.html (12.06.2015).
11. W
einstein, J.M., Porter, J.E., Eizenstat, S.E. On the Brink, Weak States
and US National Security, http://international.cgdev.org/doc/books/
weakstates/Full_Report.pdf (13.06.2015).
12. W
orldwide Terrorism Incident Dataset, http://www.rand.org/nsrd/
projects/terrorism incidents/about/definitions.html (10.06.2015)
Mgr. Lucia Spisiakova - PhD. Candidate on Faculty of Political Science and
International Relations, Department of Political Science, University of Matej
Bel, Kuzmanyho 1, 97401, Banska Bystrica, Slovakia, [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (247–258)
LOKALNE PROGRAMY PREWENCYJNE
W POLSCE
LOCAL PREVENTION PROGRAMS
IN POLAND
TOMASZ WAŁEK
Akademia Wychowania Fizycznego w Krakowie
Abstract
One of the main tasks of public administration is to ensure order and
security of citizens. Sense of security is basic condition of economic and
social development and family’s happiness. Threats affecting many areas of social life to meet social expectations, various administrations and
service inspections and guards, and other entities responsible for the development of public safety and order take on a daily number of steps to
reduce the existing threats. The publication is designed to characterize
the local prevention programs - in force in the province of Malopolska.
Key words
Security, police, prevention programs, local community
Abstrakt
Jednym z podstawowych zadań administracji powiatowej jest zapewnienie
porządku publicznego i bezpieczeństwa obywateli. Poczucie bezpieczeństwa jest podstawowym warunkiem rozwoju gospodarczego i społecznego
248 • TOMASZ WAŁEK
oraz szczęścia rodzinnego. Zagrożenia dotykają wiele obszarów życia społecznego, aby spełnić oczekiwania społeczne, różnego rodzaju administracje oraz służby inspekcje i straże, a także inne podmioty odpowiedzialne
za kształtowanie bezpieczeństwa i porządku publicznego podejmują na
co dzień szereg działań zmierzających do ograniczenia występujących zagrożeń. Publikacja ma na celu scharakteryzowanie lokalnych programów
prewencyjnych - obowiązujących na terenie województwa małopolskiego.
Słowa klucze
Bezpieczeństwo, policja, programy prewencyjne, społeczność lokalna
•
Wstęp
Kwestia poczucia bezpieczeństwa, a także ściśle z nim związanego faktycznego stanu bezpieczeństwa wpływa w coraz większym stopniu tak na całe
życie, jak i na konkretne decyzje podejmowane przez mieszkańców dużych
miast. Przy czym nie dotyczy to tylko niebezpieczeństwa związanego z zagrożeniem międzynarodowym terroryzmem czy konfliktami zbrojnymi,
ale głównie przestępczości kryminalnej, od drobnej, takiej jak wandalizm,
kradzieże kieszonkowe przez kradzieże samochodów, rozboje i wymuszenia, aż do działań grup zorganizowanych, gwałtów i zabójstw. Dzieje się
tak nie tylko w gettach metropolii obu Ameryk i Afryki Południowej, ale
także w miastach europejskich. Prewencja powinna mieć pierwszeństwo
przed represją, albowiem tak naprawdę wielu źródeł przestępczości w ogóle nie można zwalczyć środkami karnymi. Metody oddziaływania prewencyjnego mogą być zastosowane wcześnie, kiedy nie utrwaliły się jeszcze
kryminogenne style życia i przestępcze kariery. Należy podjąć stosowne
działanie, zanim przestępstwo zostanie popełnione, gdyż zapobieganie
przestępczości poprzez oddziaływanie na sprawcę popełnionego już przestępstwa stanowi reakcją spóźnioną, skuteczną w stopniu znacznie ograniczonym. Działanie w ramach polityki kryminalnej nie oznacza bynajmniej lekceważenia represji jako środka oddziaływania na społeczeństwo1.
Zapobieganie przestępczości nie sprowadza się do alternatyw „zapobiegać czy karać?”, albowiem obie formy działania są nieodzowne w każdym
1 Żaroń Z., Prewencja Kryminalna. Podstawowe terminy, ASD, Warszawa 2003, s. 17.
LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 249
społeczeństwie. Skoncentrowanie uwagi na zapobieganiu wynika z faktu,
że było ono przez wiele lat zapoznanym celem polityki kryminalnej. Konieczność takich działań w skali jednostkowej, sąsiedzkiej, gminnej oraz
w skali państwa nie budzi obecnie wątpliwości.
Poczucie bezpieczeństwa w Polsce
Centrum Badań Opinii Publicznej co roku przeprowadza badania na temat: recepcji bezpieczeństwa publicznego. W opinii prawie dwóch trzecich
badanych (64%) Polska jest krajem, w którym żyje się bezpiecznie2. Mniej
więcej w połowie minionej dekady, po długim okresie negatywnych ocen,
poczucie bezpieczeństwa zaczęło się umacniać – jego apogeum CBOP
odnotowało dwa lata temu, gdy pozytywne opinie na ten temat wyrażało
trzy czwarte ankietowanych. Obecnie oceny stanu bezpieczeństwa w kraju kształtują się na nieco niższym poziomie, porównywalnym z tym, jaki
rejestrowany był przed rokiem. W ciągu dwunastu miesięcy nie zmieniły
się opinie na temat bezpieczeństwa w miejscu zamieszkania. Zadowolenie
w tym względzie jest niemal powszechne – wyraża je dziewięciu na dziesięciu respondentów (89%), najwięcej od końca lat osiemdziesiątych. Poczucie bezpieczeństwa jest częstsze wśród badanych lepiej wykształconych
i dobrze oceniających swoje warunki materialne. Pozytywnym opiniom
o stanie bezpieczeństwa w miejscu zamieszkania sprzyja też życie w małej
miejscowości – na wsi lub w mieście do 20 tys. ludności. Stabilne pozostają
oceny zagrożenia przestępczością. Dwie piąte ankietowanych (39%) obawia się, że może paść ofiarą przestępstwa, natomiast trzy piąte (60%) nie
odczuwa takiego zagrożenia. Nieco częstsze od osobistych są obawy o bezpieczeństwo członków najbliższej rodziny – grupy pesymistów i optymistów są w tym przypadku niemal równoliczne (48% wobec 50%). Poczucie zagrożenia przestępczością jest częstsze wśród kobiet niż mężczyzn,
ponadto sprzyja mu gorsze wykształcenie, zamieszkiwanie w większej
miejscowości oraz złe oceny własnych warunków materialnych. W ciągu
ostatnich pięciu lat co piąty Polak (21%) padł ofiarą jakiegoś przestępstwa.
Mniej więcej co siódmy (15%) deklaruje, że został okradziony, a co dwunasty (8%) doświadczył włamania (do domu, mieszkania, domku na działce, piwnicy czy budynków gospodarczych). Nieliczni zostali w tym czasie
napadnięci i obrabowani (3%), pobici lub umyślnie zranieni (2%) bądź też
byli ofiarami innych przestępstw (5%). Sytuacji takich częściej doświad2 CBOS., Opinie o bezpieczeństwie Narodowym, PKJDA, Warszawa, 2013, s.9.
250 • TOMASZ WAŁEK
czyli – według własnych deklaracji – mieszkańcy większych miejscowości,
badani lepiej wykształceni, dobrze sytuowani, niezadowoleni ze swoich
warunków materialnych, a także niepraktykujący religijnie. Większość respondentów uważa, że Polska jest krajem, w którym żyje się bezpiecznie.
W społeczeństwie niemal powszechne jest zadowolenie ze stanu bezpieczeństwa w miejscu zamieszkania i najbliższej okolicy – częściej wyrażają
je mieszkańcy wsi i małych ośrodków miejskich. Opinie badanych zależą
nie tylko od osobistych doświadczeń, ale także od cech społecznych, takich jak poziom zamożności czy wykształcenia. Mimo iż osoby lepiej sytuowane i wykształcone częściej padają ofiarą przestępstw, ich oceny stanu
bezpieczeństwa są, ogólnie rzecz biorąc, bardziej korzystne.
Strategia zapewnienia bezpieczeństwa
Strategia to kompleksowe działania, mające na celu wytyczanie celów oraz
ich realizacja. W przypadku sfery szeroko rozumianego bezpieczeństwa,
a głównie zapobiegania i zwalczania przestępczości powinna oznaczać
planowanie takich działań, które mają na celu wyeliminowanie lub ograniczanie zjawisk przestępczych. W każdej strategii określony musi być
czas wykonywania poszczególnych czynności i efekty jakie te działania
powinny przynieść. Zadaniem strategii jest dostarczenie podstaw racjonalnego działania3. Ważne jest również położenie nacisku na te działania,
które wydają się być najskuteczniejsze oraz konieczne jest podejmowanie prawidłowych decyzji, to znaczy takich, które powinny się wzajemnie wspierać i uzupełniać, aby w rezultacie utworzyć konsekwentny układ.
Budowa prawidłowej infrastruktury lokalnej lub jej poprawa ma niebagatelny wpływ na poprawę bezpieczeństwa. Jako przykład można podać
tu chociażby budowę bezpiecznych dróg, autostrad czy remonty zniszczonych nawierzchni. Te przedsięwzięcia mogą znacznie przyczynić się do
zmniejszenia wypadków drogowych, ograniczenia ich rozmiarów i ilość
ofiar tych zdarzeń. Aby podejmować odpowiednie działania w zakresie
poprawy bezpieczeństwa oraz planować środki finansowe konieczne na
realizację tych zadań, samorządy muszą podejmować odpowiednie przedsięwzięcia umożliwiające dogłębne zdiagnozowanie problemów społecz3 B
ieniecki J., Szczupak B., Strategia rozwoju lokalnego. [w] Zarządzanie strategiczne
rozwojem lokalnym i regionalnym, Wydawnictwo Akademii Ekonomicznej
w Katowicach, Katowice, 2001, s. 61-80.
LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 251
nych i zjawisk patologicznych, które dotykają daną społeczność4. W tej
sferze, samorządy terytorialne mają duże możliwości. Realizują je poprzez
analizę życia swojej społeczności. Może się to odbywać poprzez badanie
świadomości danego społeczeństwa i zbieranie wśród obywateli opinii dotyczących różnych aspektów ich życia. Dużą rolę ogrywa tu współpraca
samorządów z różnymi lokalnymi instytucjami, które są ustawowo powołane i odpowiedzialne za zwalczanie przestępczości oraz walkę z pojawiającymi się zagrożeniami. Chodzi tu głównie o Policję, prokuraturę, sądy
ale również o ośrodki pomocy społecznej, służbę zdrowia i inne instytucje
lokalne. Analizowanie dokumentacji zgromadzonej w tych instytucjach
pozwala na zdobycie wiedzy o rzeczywistości społecznej w ujęciu formalnym. Wiedza ta odnosi się zarówno do jednostki funkcjonującej w określonej grupie jak i całego społecznego środowiska. Raporty z takich badań
określonych zjawisk mają ogromny wpływ na opracowanie i wprowadzanie odpowiednich projektów i programów profilaktycznych. Pomagają
szybciej i bardziej precyzyjnie określić dziania mające na celu przeciwdziałaniu zjawiskom negatywnych. Po tak dokładnie poczynionych przygotowaniach oraz korzystając z pomocy różnych instytucji, specjalistów,
samorządy tworzą odpowiednią lokalną strategię, jak również mogą wykorzystywać istniejące już programy profilaktyczne takie chociażby jak:
„Bezpieczne Miasto”, „Bezpieczny Powiat”, „Bezpieczna Gmina”.
Sfera ochrony bezpieczeństwa i porządku publicznego oraz przeciwdziałanie przestępczości i innym patologiom na poziomie lokalnym, przypisana jest przede wszystkim wyspecjalizowanym do tego służbom oraz
samorządowi terytorialnemu. Jednakże ważną rolę w tej dziedzinie odgrywa społeczna postawa, zarówno jednostki jak i całej grupy społecznej
zamieszkującej dany obszar, która obok działalności wspomnianych instytucji może w znacznym stopniu przyczyniać się do przeciwdziałania
przestępczości. Najlepsze efekty w każdej dziedzinie życia, w tym także
w budowaniu stabilnego i bezpiecznego społeczeństwa ma wspólna troska i wspólne działanie tak instytucji państwowych, organizacji społecznych jak i każdej jednostki określonej społeczności. Pozytywna współpraca społeczeństwa i organów ustawowo powołanych do ochrony bezpieczeństwa i porządku publicznego jest bardziej skuteczna, a korzyści
4 Kot J., Rozwój lokalny – jego istota, cele i czynniki. [w] Ekonomiczne i środowiskowe
aspekty zarządzania rozwojem miast i regionów, Wydawnictwo Uniwersytetu
Łódzkiego, Łódź 2001 r., s. 137-162.
252 • TOMASZ WAŁEK
z niej wynikające zauważane są po obydwu stronach takiej działalności.
Ze strony samorządów terytorialnych i instytucji państwowych, ważna
w tym zakresie jest prawidłowa integracja społeczności lokalnych, podnoszenie wrażliwości obywateli na problemy innych, a także te dotyczące
funkcjonowania całego środowiska. Budowanie wspólnego dobra poprzez
społeczne zbliżenie ludzi do siebie, wypracowywanie sposobów prawidłowego komunikowania się, szukania i podzielania wspólnych wartości.
Każdy obywatel, który chce czuć się bezpiecznie, powinien sam interesować się problemami dotyczącymi jego najbliższego otoczenia, które mają
wpływ na sprawy bezpieczeństwa. Dużą rolę odgrywa tu szeroka edukacja
społeczności lokalnych, mająca na celu podniesienie świadomości o możliwości zaistnienia zagrożeń oraz przekazanie wiedzy dotyczącej skutecznych metod ich eliminowania. W każdym obszarze życia społeczeństwa
lokalnego obserwujemy wiele zachowań i czynników prowadzących do
wzrostu przestępczości czy patologii społecznych. Bezpieczeństwo w miejscach publicznych czy w miejscu zamieszkania, zagrożenie bezpieczeństwa w szkole, w środkach komunikacji publicznej, w ruchu drogowym,
przemoc domowa, to tylko niektóre obszary, w których praktycznie każdego dnia dochodzi do czynów kryminogennych. Często przechodzimy
nad nimi do porządku dziennego, uznając, że jeżeli nie dotyczą nas bezpośrednio, to nie musimy reagować. Taka postawa obywatela, choć niejednokrotnie uzasadniona obawą o własne życie i zdrowie, wzbudza czy to
u zwykłego chuligana, czy też u potencjalnego groźnego przestępcy, poczucie bezkarności i przyzwolenia na jego postępowanie. Dlatego na rzecz
poprawy stanu bezpieczeństwa we własnym otoczeniu ma wpływ aktywizacja społeczności lokalnych oraz każdego obywatela. Może przejawiać
się to chociażby w zachęcaniu do przekazywania odpowiednim służbom
informacji, wynikających z obserwacji swojego środowiska, a dotyczących przestępstw, wykroczeń czy różnych patologii społecznych5. Często
brak takich informacji podyktowana jest rozumieniem takiego działania
w aspekcie donosicielstwa. Polski system prawny umożliwia społecznościom lokalnym tworzenie różnych grup samoobrony, ale działających
tylko i wyłącznie profilaktycznie. Funkcjonowanie takich obywatelskich
organizacji może odbywać się w ścisłej współpracy z Policją i lokalnymi
5 Brol R., Praktyka planowania strategicznego w skali lokalnej – studium przypadków.
[w] Gospodarka lokalna w teorii i w praktyce. Prace Naukowe Akademii Ekonomicznej
we Wrocławiu nr 734, Wrocław 1996, s. 120-134.
LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 253
władzami samorządowymi bądź też niezależnie od nich. Wiadomo jednak
powszechnie, iż takie formacje w niektórych społecznościach są bardzo
wskazane a niejednokrotnie mogą odgrywać pozytywną rolę w systemie
bezpieczeństwa obywateli na poziomie lokalnym. Pod różnymi nazwami powstawały programy, uwzględniające partycypację obywateli na rzecz
bezpieczeństwa. Działania w ramach „sąsiedzkiej czujności”, „samopomocy sąsiedzkiej” czy „straży obywatelskiej” miały głównie na celu zmniejszenie anonimowości danej społeczności oraz poznanie zagrożenia bądź
ryzyka jego wystąpienia na danym obszarze. Działalność nieformalnych
grup samoobrony ogranicza się jedynie do kontroli najbliższego otoczenia, np. pilnowanie samochodów na parkingu osiedlowym, podejmowanie poczty ze skrzynek nieobecnych sąsiadów. Grupy takie mogą również
przyjmować formy zinstytucjonalizowane, a przez to otrzymywać od instytucji publicznych, Policji, władz lokalnych wsparcie zarówno organizacyjne jak i finansowe.
Programy prewencyjne
W celu polepszenia zarówno poczucia bezpieczeństwa, jak i faktycznego
bezpieczeństwa, policja prowadzi, we współpracy z organami samorządu terytorialnego, różne programy prewencyjne. Założeniem większości
znich jest wcielanie w życie filozofii tzw. community policing, czyli policji
bliskiej członkom społeczności lokalnej, znającej jej problemy i adekwatnie na nie reagującej. Ma to być realizowane poprzez6:
- z apobieganie i redukowanie przestępczości;
- ograniczanie takich zagrożeń porządku publicznego, jak prostytucja,
wandalizm, spożywanie alkoholu w miejscach publicznych itp.;
-p
odnoszenie poziomu poczucia bezpieczeństwa ludzi;
-p
oprawę relacji między policją a społeczeństwem;
- poprawę
standardu życia w dzielnicach.
Zapewnienie obywatelom bezpieczeństwa, związane jest bezpośrednio
z odpowiedzialnością i kompetencjami. Powyższa charakterystyka zarówno poczucia bezpieczeństwa w Polsce przez społeczeństwo jak i opis obowiązujących programów prewencyjnych w Polsce pozwala na wyciągnięcie
następujących wniosków dotyczących możliwości, jakie stoją przed służbami odpowiedzialnymi w Polsce w zakresie zapewnienia poziomu bezpieczeństwa. Programy prewencyjne powinny być wypracowane w trudzie
6 S krabacz A., Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne. ELIPSA,
Warszawa 2012, s.78.
254 • TOMASZ WAŁEK
współpracy pomiędzy różnymi podmiotami, gdzie celem nadrzędnym jest
najpierw przeprowadzenie analizy bezpieczeństwa na podstawie wskazania i oceny zagrożeń wraz z oszacowaniem ryzyka, a następnie utworzenie
skutecznej prewencji. Wszystkie podmioty zaangażowane w tworzenie
celów i zadań związanych z prewencją – powinny współdziałać ze sobą,
opierając się na wspólnym celu. Do grona tych podmiotów zaliczyć można w szczególności, w grupach: straży wyspecjalizowanych: Straż Graniczną, Straż Gminną (Miejską), służby pogotowia, instytucje jak i organizacje
rządowe i pozarządowe. Przepisy szczegółowe i wytyczne wskazują również obywateli, jako partnerów w planowanych działaniach. Najczęściej
występującymi sposobami współpracy są: wymiana posiadanych informacji, wspólne służby i szkolenia, podejmowanie działań na wniosek współdziałających partnerów, przekazywanie dokumentacji, udzielanie pomocy,
udostępnienie posiadanych sił i środków.
Szczególnym dobrem wymagającym ochrony ze strony administracji publicznej jest bezpieczeństwo życia i zdrowia ludzkiego oraz mienia
społecznego7. W obowiązujących rozwiązaniach legislacyjnych gminy
otrzymały niezależność i swobodę podejmowania decyzji w zakresie
podejmowanych działań, które jednak powinny być podporządkowane
przypisanym im zadaniom. Analiza ustawowych działań i zadań gmin
wskazuje, że bezpośrednio lub pośrednio wpływają one na poziom bezpieczeństwa publicznego.
Zaangażowanie władz lokalnych w proces kształtowania bezpieczeństwa publicznego i współdziałanie w tym zakresie z Policją, strażą pożarną
i innymi strażami oraz służbami stanowi ważny element w rozwiązywaniu
problemów społecznych. Tym bardziej, że samorządy lokalne są zobowiązane do wykonywania zadań publicznych, własnych, które są bezpośrednio lub pośrednio związane z bezpieczeństwem. W gminie w szczególności
obejmują one sprawy: ładu przestrzennego, gospodarki nieruchomościami, ochrony środowiska i przyrody oraz gospodarki wodnej; gminnych
dróg, ulic, mostów, placów oraz organizacji ruchu drogowego; ochrony
zdrowia; porządku publicznego i bezpieczeństwa obywateli oraz ochrony
przeciwpożarowej i przeciwpowodziowej, w tym wyposażenia i utrzymania gminnego magazynu przeciwpowodziowego; utrzymania gminnych
obiektów i urządzeń użyteczności publicznej oraz obiektów administracyjnych czy współpracy z organizacjami pozarządowymi.
7 Korcz A., Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej, Warszawa 2002, s. 54.
LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 255
Poniżej zostały omówione lokalne programy prewencyjne realizowane
w województwie małopolskim na terenie miasta Krakowa8.
„Zintegrowana Polityka Bezpieczeństwa”
ZPB – to program adresowany do mieszkańców Krakowa, którego celem jest stworzenie bezpiecznej przestrzeni w miejscu pracy, nauki, zamieszkania i wypoczynku). W 1996 roku Komenda Wojewódzka Policji w Krakowie rozpoczęła współpracę z Policją holenderską z regionu
Hollands Midden. W tym początkowym okresie udało się wykształcić
główne kierunki współdziałania związane m.in. ze – szkoleniami, wymianą informacji, organizacją służb policyjnych, a także poprawą poczucia
bezpieczeństwa mieszkańców, czy też wypracowania modelowych rozwiązań w bieżących kontaktach z administracją samorządową. W swym
pierwszym etapie, projekt Zintegrowanej Polityki Bezpieczeństwa (ZPB)
był realizowany eksperymentalnie, jako projekt centralny – koordynowany przez Komendę Główną Policji. Nie nosił on wtedy obecnej nazwy.
Funkcjonował, jako „Platforma bilateralna współpracy Polska – Holandia”. Z czasem Projekt stał się w Małopolsce projektem regionalnym, koordynowanym przez KWP przy wsparciu i doradztwie kolegów z Policji
i samorządu holenderskiego. W ostatnim okresie zaczął przybierać bardzo
intensywną formę – na chwilę obecną jest realizowany w na terenie każdego powiatu województwa małopolskiego w obszarze placówek oświatowych (Szkoły Podstawowe, Gimnazja, placówki ponadgimnazjalne) oraz
na terenie uczelni wyższych Krakowa (Akademia Górniczo – Hutnicza;
Politechnika Krakowska; Krakowska Akademia; Uniwersytet Ekonomiczny; Uniwersytet Rolniczy; Akademia Wychowania Sportowego). Projekt
Zintegrowanej Polityki Bezpieczeństwa w obszarze placówek oświatowych
i uczelni wyższych ma swoje ramy formalne. Stopień realizacji wszystkich
zadań związanych ze Zintegrowaną Polityką Bezpieczeństwa prowadzony
jest dwutorowo. Pierwszy etap odbywa się na poziomie placówki oświatowej, która dokonuje oceny efektywności podejmowanych działań. Drugi
etap odbywa się w trakcie audytu przed certyfikacyjnego, dokonywany
jest on raz w roku w miesiącu maju – czerwcu. Pozytywnym osiągnięciem
projektu ZPB jest wzrost świadomości dotyczącej bezpieczeństwa wśród
społeczeństwa. Przemawia za tym także liczba placówek przystępujących
do projektu oraz partnerów wspierających je w tych działaniach. Dodat8 http://malopolska.policja.gov.pl/ z dnia 01.05.2015r.
256 • TOMASZ WAŁEK
kowo tworzy się ciągłość działań profilaktycznych – począwszy od szkoły
podstawowej do uczelni wyższej włącznie. W placówkach oświatowych
prowadzone są dodatkowe zajęcia, które wcześniej nie były uwzględniane w programach profilaktycznych. Przeprowadzono także inwestycje
związane z infrastrukturą wewnętrzną, jak i zewnętrzną, poprawiające
bezpieczeństwo, a związane z projektowaniem bezpiecznych przestrzeni.
W przedsięwzięciu uczestniczy już 300 szkół Małopolski wszystkich szczebli edukacyjnych. W 2014 roku przypadał jubileusz 10-lecia projektu Zintegrowanej Polityki Bezpieczeństwa.
“Zagrożenia w sieci – profilaktyka, reagowanie”
Od 2012 r realizowany jako nowatorski i unikatowy w skali kraju projekt dotyczący przeciwdziałania cyberzagrożeniom. Projekt powstał jako
odzew na zapotrzebowanie zgłaszane przez nauczycieli i rodziców, którzy dostrzegają problemy z jakimi spotykają się dzieci – już w Szkołach
Podstawowych. Dzięki wsparciu i zaangażowaniu Urzędu Marszałkowskiego Województwa Małopolskiego udało nam się opracowań założenia
projektu. Od samego początku w jego realizację jako partnerzy – oprócz
Policji - włączyli się przedstawiciele Naukowej i Akademickiej Sieci Komputerowej (NASK) oraz Kuratorium Oświaty w Krakowie. Prowadzone
działania edukacyjne i informacyjne związane z tematyką cyberzagrożeń,
obejmują dzieci z klas czwartych, piątych i szóstych wszystkich Szkół Podstawowych województwa małopolskiego, a także nauczycieli pracujących
z tymi uczniami, jak również ich rodziców. Przedsięwzięcie to wdrożono
w 1200 szkołach całego województwa. Od początku, 100 przeszkolonych
policjantów przeprowadziło szkolenia z 130 tys. dzieci, 25 tys. rodziców
i 12 tys. nauczycieli. Adresatami projektu są dzieci klas 4-6 szkoły podstawowej. Głównym założeniem jest przedstawienie jak efektywnie i bezpiecznie korzystać z internetu, jak reagować na internetowe zagrożenia
oraz w jaki sposób ich unikać.
„Noc Stop”
Program prewencyjny: “Noc Stop” – realizowany przez Wydział Prewencji
Komendy Wojewódzkiej Policji w Krakowie mający na celu przeciwdziałanie kradzieżom pojazdów. Jego istotą jest oznakowanie hologramami
pojazdów, których właściciele deklarują, iż z reguły nie będą się nimi poruszać w godzinach nocnych – między godzinami 23.00 a 5.00. Warun-
LOKALNE PROGRAMY PREWENCYJNE W POLSCE • 257
kiem przystąpienia do akcji jest odpowiednie – dobrowolne oznakowanie
pojazdu specjalną naklejką z hologramem. Kierowcy pojazdów, oznakowanych w sposób umożliwiający identyfikację przez Policję, a znajdujących się w tym czasie w ruchu, muszą liczyć się z ewentualnością kontroli
drogowej. Oprócz tego policjanci wydziału ruchu drogowego w 2014 prowadzili także kontrole ukierunkowane na sprawdzanie norm czasu pracy kierowców (przeprowadzono 7.299 takich kontroli), warto wymienić
in. akcje „Prędkość” czy „Pasy”, „Bus”. Działania te planowane są również
prze cały 2015r.
“Zielona strefa”
Policja w ramach realizacji zadań ustawowych w zakresie przeciwdziałania, wykrywania jak i ścigania sprawców przestępstw i wykroczeń podejmuje działania ukierunkowane na zwalczanie przejawów niehumanitarnego traktowania zwierząt. Organy administracji publicznej podejmują
działania na rzecz ochrony zwierząt, współdziałając w tym zakresie z odpowiednimi instytucjami organizacjami krajowymi i międzynarodowymi.
Program prewencyjny „Zielona strefa” polega na poinformowaniu Policji, poprzez bezpośredni kontakt z funkcjonariuszem Wydziału Prewencji Komendy Miejskiej Policji w Krakowie informacji o znęcaniu się nad
zwierzętami m.in. poprzez ich torturowanie, przetrzymywanie w niewłaściwych warunkach bytowania lub jakichkolwiek innych czynnikach stwarzających zagrożenie dla zdrowia lub życia.
Systematyczna praca małopolskich policjantów przynosi coraz lepsze efekty- działania prewencyjne wpływają pozytywnie na obniżenie ilości przestępstw. Zatem stan bezpieczeństwa znacząco z roku na rok
ulega poprawie.
Zakończenie
Zapewnienie obywatelom bezpieczeństwa, związane jest bezpośrednio
z odpowiedzialnością i kompetencjami. Powyższa charakterystyka zarówno poczucia bezpieczeństwa w Polsce przez społeczeństwo jak i opis obowiązujących programów prewencyjnych w Polsce pozwala na wyciągnięcie
następujących wniosków dotyczących możliwości, jakie stoją przed służbami odpowiedzialnymi w Polsce w zakresie zapewnienia poziomu bezpieczeństwa. Programy prewencyjne powinny być wypracowane w trudzie
współpracy pomiędzy różnymi podmiotami, gdzie celem nadrzędnym jest
najpierw przeprowadzenie analizy bezpieczeństwa na podstawie wskaza-
258 • TOMASZ WAŁEK
nia i oceny zagrożeń wraz z oszacowaniem ryzyka, a następnie utworzenie
skutecznej prewencji. Wszystkie podmioty zaangażowane w tworzenie
celów i zadań związanych z prewencją – powinny współdziałać ze sobą,
opierając się na wspólnym celu. Do grona tych podmiotów zaliczyć można w szczególności, w grupach: straży wyspecjalizowanych: Straż Graniczną, Straż Gminną (Miejską), służby pogotowia, instytucje jak i organizacje
rządowe i pozarządowe. Przepisy szczegółowe i wytyczne wskazują również obywateli, jako partnerów w planowanych działaniach. Najczęściej
występującymi sposobami współpracy są: wymiana posiadanych informacji, wspólne służby i szkolenia, podejmowanie działań na wniosek współdziałających partnerów, przekazywanie dokumentacji, udzielanie pomocy,
udostępnienie posiadanych sił i środków.
Bilibografia
1. Bieniecki J., Szczupak B., Strategia rozwoju lokalnego. [w] Zarządzanie
strategiczne rozwojem lokalnym i regionalnym, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice, 2001, s. 61-80.
2. Brol R., Praktyka planowania strategicznego w skali lokalnej – studium
przypadków. [w] Gospodarka lokalna w teorii i w praktyce. Prace Naukowe Akademii Ekonomicznej we Wrocławiu nr 734, Wrocław 1996,
s. 120-134.
3. CBOS., Opinie o bezpieczeństwie Narodowym, PKJDA, Warszawa, 2013,
s.9.
4. Korcz A., Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej, Warszawa 2002, s. 54.
5. Kot J., Rozwój lokalny – jego istota, cele i czynniki. [w] Ekonomiczne
i środowiskowe aspekty zarządzania rozwojem miast i regionów, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2001 r., s. 137-162.
6. Skrabacz A., Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne, ELIPSA, Warszawa 2012, s.78.
7. Żaroń Z., Prewencja Kryminalna. Podstawowe terminy, ASD, Warszawa
2003, s. 17.
8. http://malopolska.policja.gov.pl/ z dnia 01.05.2015r.
Mgr Tomasz Wałek – magister nauk o kulturze fizycznej, asystent w Zakładzie Zarządzania na Akademii Wychowania Fizycznego w Krakowie, autor
wielu publikacji dotyczących bezpieczeństwa i zarządzania w zakresie turystyki. Członek Polskiego Towarzystwa Ekonomicznego oraz EUROPEAN
ASSOCATTION for SECURITY.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 19, 2015 (259–276)
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ
РИСКОВ НЕКОМПЕТЕНТНОСТИ
И ДЕВИАНТНОСТИ
THE DEFINITION AND CLASSIFICATION
OF RISKS OF INCOMPETENCE
AND DEVIANCE
Vasyl Zaplatynskyi
Академия безопасности и основ здоровья;
Национальный университет физической культуры и спорта Украины
Academy of Safety and Bases of Health;
National University of Physical Education and Sport of Ukraine
Abstract
An effective solution to security problems those small and global ones
demands certain knowledge and skills from managers and executives
of different ranks. In this regard, we have allocated a special class of
the risks associated with decision-making at various levels ranging from
everyday to global. These risks are referred to as “the risks of incompetence.” At the heart of these risks are, in particular, lack of knowledge, specialization, poor mental preparation. “Risks of deviance” were
regarded as “risks of incompetence”, but now they are ring-fenced in
a separate group. Risks of deviance - risks which are based on anti-social mentality, aggression, intolerance, racism, and so on. In the article
the above mentioned types of risk are discussed. Definitions of risks of
260 • Vasyl Zaplatynskyi
deviance and incompetence are formulated. Their characteristics and
examples of them are provided. A special group of risks associated with
a level of social development is highlighted.
Keywords
risks of incompetence, the risks of deviant behavior, safety, knowledge.
Аннотация
Эффективное решение проблем безопасности от малых до глобальных требует определённых знаний и компетенций от руководителей
и исполнителей разного ранга. В связи с этим нами выделен особый
класс рисков, связанных с принятием решений на различных уровнях от повседневного до глобального. Эти риски названы «рисками
некомпетентности». В основе этих рисков находятся, в частности,
недостаток знаний, узкая специализация, слабая психологическая
подготовка. К «рискам некомпетентности» причисляли и «риски девиантности», которые сегодня выделяют в отдельную группу. Риски
девиантности - это риски, в основе которых лежит асоциальный менталитет, агрессивность, нетерпимость, расизм и т. д. В статье рассмотрены вышеуказанные виды рисков. Сформулированы определения
рисков девиантности и некомпетентности. Дана их характеристика,
приведены их примеры. Выделены в особую группу риски, связанные с уровнем социального развития общества.
Ключевые слова:
иски некомпетентности, риски девиантности, безопасность, знания.
•
ВВЕДЕНИЕ
Жизнедеятельность человека, отдельной группы, государства, а также всей цивилизации – это цепочка решений тех или иных вопросов,
задач, проблем. Правильно принятое решение ведёт к позитивным
последствиям и является безопасным, а неправильно принятое приводит к негативным последствиям и потому является опасным.
Каждый из вопросов решается на своём определённом уровне, ко-
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 261
торый характеризуется величиной ответственности за правильность решения. Эта величина определяет, по сути, величину риска
от неправильно принятого решения. Величина риска, как и величина
ответственности, возрастает с ростом социальной и политической
позиции лица или группы лиц, принимающих решение. Компетентность лиц, принимающих важные политические, социальные, экономические и другие решения, очень важна, ведь каждое из принимаемых решений, так или иначе, сказывается на безопасности отдельных граждан или целых народов, небольшого региона или планеты
в целом. Более правильным следует считать, что величина риска некомпетентности зависит не от позиции лица, принимающего решение, а от того, какое влияние данное решение будет иметь, в частности, какое количество людей затронет данное решение, или на какую
территорию распространятся последствия принятого решения, а так
же его длительность и отдалённые (непрямые) последствия.
Обеспечить необходимый уровень компетентности может только образование, а обеспечить позитивный менталитет - образование
и воспитание. Таким образом, роль образования в обеспечении безопасности от рисков некомпетентности является ведущей. Поэтому
надлежащая подготовка кадров, повышение их квалификации, а также самообразование является не просто вопросом производственной необходимости, но и вопросом обеспечения безопасности.
ФОРМУЛИРОВАНИЕ ЦЕЛЕЙ СТАТЬИ
Цель написания статьи – развить теоретические положения о рисках некомпетентности и девиантности; показать, что риски девиантности должны быть вынесены в особый класс рисков потому, что
в своей основе имеют совершенно иные причины, чем риски некомпетентности; проанализировать риски некомпетентности и девиантности, показать их взаимосвязь; сделать базовую классификацию
этих рисков.
ЧЕЛОВЕЧЕСКИЕ ФАКТОРЫ И ЛИЧНОСТНЫЙ ФАКТОР
Анализируя ошибки персонала, которые приводят к авариям и катастрофам, как правило, пользуются термином «человеческий фактор».
В Википедии «человеческий фактор» определён как многозначный
262 • Vasyl Zaplatynskyi
термин, описывающий возможность принятия человеком ошибочных или алогичных решений в конкретных ситуациях [1]. В большой
Советской энциклопедии термин «человеческие факторы» раскрыт
следующим образом – это характеристики человека (или группы людей) и машины (или технические системы), проявляющиеся в конкретных условиях их взаимодействия в системе «человек - машина»,
функционирование которой определяется достижением поставленной цели. Человеческие факторы имеют отношение, прежде всего,
к тому аспекту этого взаимодействия, который определяется деятельностью человека. Правильное сочетание способностей человека и возможностей машины существенно повышает эффективность
системы «человек - машина» и обусловливает оптимальное использование человеком технических средств в соответствии с их назначением. Учёт человеческих факторов является неотъемлемой частью
проектирования, создания и эксплуатации машин и технических систем, необходимым условием повышения производительности труда
и качества продукции. Наиболее полно такой учёт осуществляется
при проектировании деятельности человека в системах «человек машина». Проектирование конкретного вида деятельности предусматривает исследование внутренних средств деятельности человека
(его опыта, знаний, навыков, восприятия, мышления, памяти и т.д.)
и согласование их с внешними средствами (документами, алгоритмами, инструментами, органами ручного управления и т.д.) в соответствии с основной целью функционирования создаваемой системы. На основе разработанного проекта формулируют требования
к техническим средствам системы, которые используются человеком
для осуществления этого вида деятельности. «Человеческие факторы» - сравнительно новое понятие, возникшее в связи с изучением
и проектированием систем «человек - машина» как функционального целого (Системный подход) [2]. Одна из первых попыток раскрыть
содержание понятия «человеческие факторы» была предпринята
1 Ч
еловеческий фактор. // Википедия. Электронный ресурс: https://ru.wikipedia.
org/wiki
2 Человеческие факторы.//Большая советская энциклопедия. Электронный
ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 263
в 1930 советским учёным Н. М. Добротворским [3], хотя сам термин
был сформулирован позднее как результат перевода и сокращения
выражения «human factors engineering» (буквально - техника человеческих факторов), используемого в США для обозначения отрасли
знаний и процесса проектирования систем «человек - машина» с целью обеспечения эффективности, надёжности и безопасности деятельности человека или группы людей. В 1957 году в США было образовано «Общество человеческих факторов», в 1958 началось издание журнала «Человеческие факторы». В европейских странах, в том
числе в СССР, для обозначения специальной области знания и сферы
профессиональной деятельности, аналогичной той, которую в США
называют «человеческие факторы», принят термин эргономика [4].
Понятие «человеческие факторы» отличается от понятия «риски некомпетентности» тем, что рассматривает систему «человек-техника»
и «человек-техника-среда» с позиции функционирования системы,
в то время как риск некомпетентности рассматривается как действие
человека в отношении любых его взаимодействий.
Близким по значению к понятию «риски некомпетентности» является понятие личного фактора, которое отличается от человеческих факторов. Понятие «личный фактор» было введено в связи с изучением ошибочных действий человека, влекущих за собой аварии
на производстве и транспорте, и включает индивидуальные характеристики человека безотносительно к характеристикам технических
средств, с которыми он взаимодействует [5].
Личностный фактор рассматривают и оценивают по-разному. Его
рассматривают психологи с точки зрения жизнедеятельности личности как личностные деловые качества, которые являются крайне
сложной психологической категорией. Последний подход близок
к анализу личностных качеств в бизнесе. В современной теории
и практике управления все факторы, влияющие на процессы принятия управленческих решений, относят к двум группам – ситуацион3 Добротворский Н. М., Лётный труд, – М., 1930.
4 Человеческие факторы.//Большая советская энциклопедия. Электронный
ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы
5 Человеческие факторы.//Большая советская энциклопедия. Электронный
ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы
264 • Vasyl Zaplatynskyi
ные и личностные. Ситуационные факторы, или переменные, определяются как влияние внешней и внутренней среды организации
на ее деятельность и достижение поставленных целей, современной
теорией достаточно хорошо изучены и для их определения разработаны многочисленные методики (SWOT-анализ, PEST-анализ и другие), вместе с этим значительно меньшее внимание уделяется личностным качествам руководителя, влияющим на качество и способы
принятия управленческих решений [6].
В целом личностные факторы, связанные с рисками для человека,
окружающих людей и среды следует разделить на три группы:
- психологические факторы;
- физиологические факторы;
- психофизиологические факторы.
Эти факторы связаны с физическими, эмоциональными и психическими нагрузками различной интенсивности и длительности, то есть с утомлением, состоянием здоровья, такими характеристиками как память, восприятие, мышление, воображение,
внимание, темперамент.
Однако эти факторы не учитывают некоторых особенностей,
связанных не столько с физиологическими или психологическими особенностями человека как биологического существа, сколько
с качествами человека как личности и существа социального. Такого рода личностные факторы связаны с менталитетом, количеством и качеством полученной информации, основополагающими
жизненными принципами и идеями. Зачастую именно эти факторы предопределяют принятие тех или других важных, а иногда
и глобальных решений.
Личностные факторы, связанные с менталитетом, образованием
и воспитанием, следует разделить на две группы:
-ф
акторы, связанные с недостатками образования;
-ф
акторы, связанные с недостатками воспитания.
При этом необходимо учитывать их взаимосвязь.
6 К
улагин О. Принятие решений в организациях.– СПб, Издательский дом
«Сентябрь», 2001.
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 265
РИСКИ НЕКОМПЕТЕНТНОСТИ
В ряде предыдущих работ [7, 8, 9] было предложено название «риски
некомпетентности» и их дефиниция для факторов, связанных с недостатками образования. Это риски, которые были порождены недостаточным образованием или некачественным его уровнем.
К рискам некомпетентности следует отнести:
- о тсутствие достаточного количества знаний (достаточной компетентности) в области принимаемого решения и в смежных областях;
-н
еумение применить на практике полученные теоретические знания;
- неумение пользоваться различными информационными источниками и средствами коммуникации,
-н
еорганизованность и неумение работать,
-б
езответственное отношение к работе,
-н
еумение быстро принимать обоснованные и взвешенные решения,
- отсутствие или плохая психологическая подготовленность к работе в экстремальных условиях (быстро меняющейся ситуации, недостатка информации, повышенной ответственности за экономическое состояние объекта, жизнь и здоровье сотрудников или других
людей, жизнедеятельность которых будет зависеть от принимаемых решений).
- некоторые из фобий, в частности, децидофобию — страх принимать решения; эргофобию — боязнь работать, совершать какие-либо действия.
Эти риски тем больше, чем на большую группу лиц или территорию распространяется действие вследствие принятия решения. Как
7 Z
aplatynskyi V. Риски некомпетентности в системе решения глобальных
проблем безопасности. // Narodna a medzinarodna bezpecnost’. Zbornik vedeckych
a odbornych prac. – L. Mikulas. Akadémie ozbrojených síl generala M.R. Stefanika.
2011. – 316-323 st. ISBN 978-80-8040-429-1
8 Заплатинський В.М. Ризики некомпетентності та роль освіти в їх зниженні. // Безпека життєдіяльності людини – освіта, наука, практика: Збірник наукових
праць ХІ міжнародної науково-методщичної конференції. – Донецьк: ПП
„Лавис”, 2012, – С.105-109 (- 256 с.) ISBN: 978-966-96541-6-8
9 Заплатинський В.М. Помилки некомпетентності в системі управлінської
та підприємницької безпеки. // Формування стратегії розвитку підприємств
в контексті забезпечення їх комплексної безпеки: зб. наук. праць VII Міжнародної
наук.-практ.конф., Київ, 11 квітня 2013 р. /Редкол.: О.І. Тимошенко,
О.В. Григор’єва та ін. – К.: Вид.-во Європейського ун-ту, 2013. – 45-55 с.
266 • Vasyl Zaplatynskyi
правило, уровень принимаемых решений коррелирует с уровнем
должности или статуса ответственного лица или организации. Однако, следует учитывать, что возникновение новых идей, верований,
тенденций не требует высоких инстанций и может происходить на
любом уровне социальной структуры общества, но при этом иметь
далеко идущие последствия для больших масс людей. То же самое относится к научным открытиям, зачастую, предопределяющим дальнейшее техническое развитие человечества.
Рассмотрим некоторые из рисков некомпетентности.
К риску некомпетентности относим недостаточный уровень знаний. Этот риск может привести к тому, что проблема, а особенно
крупная или глобальная проблема, будет рассмотрена односторонне
и принятое решение будет ошибочно. Второй вариант (опосредованное негативное воздействие) – если решение относительно предмета
(или явления) рассмотрения не было прямой ошибкой, но негативные последствия могут проявиться на взаимосвязанных предметах
или явлениях. Собственно риск недостатка знаний имеет как личностный, так и системный характер. Личностный риск недостатка
знаний и умений зависит от качеств самого индивида, социального
окружения, уровня и системы образования, в которой он приобретал знания и навыки. Системный риск недостатка знаний отдельного человека зависит от уровня развития мировой науки, последних
научных взглядов, теорий, возможностей.
Примером риска недостаточности знаний может быть пример
с негативными последствиями цунами на атомной станции Фукусима-1. Избежать этого риска можно было, если бы проектировщики в достаточной мере учли возможные негативные природные
явления. Какие причины лежат в основе этих ошибок достоверно
неизвестно, но здесь могут быть и недостаточный уровень знаний
и недостаточный кругозор, а также могли повлиять причины экономического характера, в корне являющиеся асоциальными. Максимальная защита могла быть не предусмотрена, исходя из экономических соображений и надежды, что ничего подобного не случится. Таким образом, прослеживается связь между рисками некомпетентности и рисками девиантности. Сегодня же по данным
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 267
сайта «Фукусима» [10] Японская электроэнергетическая компания
Хокурику Дэнрёку начала исправлять риск некомпетентности. Она
приступила к сооружению специального укрепления против волн
цунами на одной из своих атомных электростанций, расположенной на побережье Японского моря в городе Сика в префектуре
Исикава. Высота этой стены составляет 4 метра, а длина 700 метров
и находится она на высоте 11 метров над уровнем моря. Подобный
анализ можно провести относительно огромного количества отрицательных ситуаций и их последствий.
Второй риск некомпетентности связан с первым – это узкая специализация или, другими словами, недостаточно широкий кругозор
и слабая осведомлённость (недостаток знаний) в смежных и отдалённых областях. Этот риск не позволяет воспринимать ситуацию
по принимаемому решению целостно и системно, а также учесть,
опосредованные жизненно важные последствия принимаемых решений на различные стороны жизнедеятельности общества.
Подытожить первые два риска некомпетентности можно выражением, получившим название «Оценка Карла Маркса», которое звучит
следующим образом: «Невежество — это демоническая сила, и мы
опасаемся, что она послужит причиной еще многих трагедий» [11].
Недостаточная психологическая подготовка или её отсутствие может привести к тому, что человек или группа лиц будут неспособны
или малоспособны принимать верные решения в условиях стресса,
ограниченного времени, ограниченной информации или повышенной ответственности за принимаемое решение.
Неорганизованность и неумение работать также является риском некомпетентности. Эта некомпетентность выражается в отсутствии практических навыков в работе, даже при надлежащей
теоретической подготовке. Иными словами, человек не знает, как
поступить в определенной ситуации или не умеет применить полученные знания.
Безответственное отношение к работе является опосредованным
риском некомпетентности, который выражается в том, что человек
10 Н
а одной АЭС в Японии началось сооружение стены против цунами. Сайт
«Фукусима». Электронный ресурс: http://fukushima-news.ru/news/na_odnoj_
aehs_v_japonii_nachalos_sooruzhenie_steny_protiv_cunami/2011-10-05-1530
11 Законы Мерфи. Метазаконы. Eлектронный ресурс: http://murphy-law.net.ru/
meta.1.html
268 • Vasyl Zaplatynskyi
не может или не желает мало-мальски прогнозировать последствия
своих действий или последствия своей бездеятельности. Последствия безответственного отношения к работе могут быть столь же
серьёзны, как и последствия других рисков некомпетентности.
Наша жизнь переполнена примерами вышеуказанных рисков
и их последствий. Это большинство аварий и катастроф, вызванных
техническими, организационными, психологическими причинами,
некоторые в конце концов можно дифференцировать на указанные
выше риски некомпетентности.
РИСКИ ДЕВИАНТНОСТИ
Риски, связанные с недостатками менталитета и психического здоровья, с точки зрения науки об опасностях и безопасности, следует
отнести к группе «рисков девиантности». Девиация (от лат. deviatio –
отклонение от дороги) – это поведение нестандартное, не соответствующее нормам, расходящееся с ожиданиями группы или общества и вызывающее с их стороны ответную реакцию в виде социальных санкций [12]. Наиболее распространённое определение девиантного поведения — это поведение, отклоняющееся от общепринятых,
наиболее распространённых и устоявшихся норм в определённых
сообществах в определённый период их развития [13].
В широком смысле понятие «девиантное поведение» охватывает любые отклонения в поведении (как культурно одобряемые, так
и культурно осуждаемые) от социальных норм как формальных,
так и не формальных. Девиант – это любой человек, отклонившийся
в своем поведении от нормы. Это чрезвычайно широкий класс явлений: от безбилетного проезда до убийства человека. В повседневной
практике, научной литературе чаще применяют понятие девиации
в узком смысле, имея в виду лишь негативные отклонении, т.е. несоответствие поступков только моральным нормам [14].
12 Д
евиантное поведение: определение, основные понятия.// http://studopedia.
net/13_111061_deviantnoe-povedenie-opredelenie-osnovnie-ponyatiya.html
13 Громов И. А., Мацкевич И. А., Семёнов В. А. Западная социология. — СПб.:
ООО «Издательство ДНК», 2003. — С. 532
14 Девиантное поведение: определение, основные понятия.// http://studopedia.
net/13_111061_deviantnoe-povedenie-opredelenie-osnovnie-ponyatiya.html
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 269
Таким образом, различают позитивное и негативное девиантное поведение. Негативное девиантное поведение приводит к применению обществом определённых формальных и неформальных
санкций (изоляция, лечение, исправление или наказание нарушителя) [15]. Эти санкции направлены на повышение безопасности
общества, в связи с тем, что негативное девиантное поведение считается опасностью.
В зависимости от причин возникновения девиантного поведения его разделяют на две группы, которые имеют множество видов
и подвидов. К первой группе относят девиантное поведение, связанное с нарушениями психического здоровья. В первую очередь к этой
группе причисляют людей, имеющих различные психические заболевания. Во-вторых, сюда относятся индивидуумы, имеющие акцентуированные характеры, которые также считаются психическими
отклонениями, но не выходящим за пределы нормы.
Ко второй группе относят поведение, которое отклоняется от моральных и правовых норм общества [16].
В целом существует достаточно много классификаций девиантного поведения, в частности, классификации разрабатывали:
Р. К. Мертон [17, 18], В. В. Ковалёв[19], Ф. Патаки [20], Ц. П. Короленко
15 Г
ромов И. А., Мацкевич И. А., Семёнов В. А. Западная социология. — СПб.:
ООО «Издательство ДНК», 2003. — С. 532
16 Виды девиантного поведения. //Журнал WomanAdvice - советы на все случаи
жизни. http://womanadvice.ru/vidy-deviantnogo-povedeniya#ixzz3dxuqHVOn
17 Мертон Р. Социальная структура и аномия // Социология преступности
(Современные буржуазные теории). — пер. с франц. Самарской Е. А., редактор
перевода Грецкий М. Н. — М.: Прогресс, 1966.
18 Merton R. K. «Social Structure and Anomie», American Sociological Review, 3,
October, 1938, p. 672—682
19 Ковалев В. В. Психиатрия детского возраста. Руководство для врачей. М.:
Медицина. 1981. 607 с.
20 Патаки Ф. Некоторые проблемы отклоняющегося (девиантного)поведения //
Психологический журнал. Т. 8. № 4. 1987. С. 92—102.
270 • Vasyl Zaplatynskyi
и Т. А. Донских [21], В. Н. Иванов [22], Ю. А. Клейберг [23], Е. В. Змановская [24], Н. В. Майсак [25] и другие авторы.
Вне зависимости от причин возникновения девиантного поведения его последствия (в случае негативного девиантного поведения)
могут нанести определённый ущерб (вред) самой личности, группе
людей или окружающей среде.
Таким образом, мы сталкиваемся с определённой группой опасностей, порождённых расстройствами психики и различными социальными факторами, которые наслоились на характер человека.
Хотя о девиантном поведении довольно много написано, то проблема с точки зрения науки об опасностях и безопасности (секьюритологии) еще пока малоизучена. Риски, связанные с девиантным
поведением, следует назвать «рисками девиантности». Предложим
следующую дефиницию понятия «риски девиантности» – это риски связанные с негативным нестандартным поведением человека
или группы людей. В связи с таким определением может возникнуть вопрос о некоторых стандартных видах поведения, которые
могут быть одобрены обществом но, тем не менее, приводят к негативным последствиям. Например, участие в военных действиях создаёт реальную угрозу для людей, материальных ценностей
и территорий. Однако, данное поведение может являться социально приемлемым, во всяком случае, на данном этапе развития
общества. Таким образом, существует группа рисков, связанных
с социально-приемлемыми действиями человека. Такие риски следует отнести к особой группе «риски уровня социального развития
общества». Изменения в обществе будут влиять на виды данной ка21 К
ороленко Ц.П., Донских Т.А. Семь путей к катастрофе: Деструктивное
поведение в современном мире. — Новосибирск, 1990.
22 Иванов В. Н. Девиантное поведение: причины и масштабы // Социальнополитический журнал. 1995. № 2. С. 47—57.
23 Кпейберг Ю.А. Психология девиантного поведения: Учеб. пособие для вузов.
— М., 2001.
24 Змановская Е. В. Девиантология: Психология отклоняющегося поведения:
Учебное пособие для студентов ВУЗов. — 2 изд, исправл. — М.: Академия, 2004.
— 288 с.
25 Майсак Н. В. Матрица социальных девиаций: классификация типов и видов
девиантного поведения // Современные проблемы науки и образования. –
2010. – № 4 – С. 78-86
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 271
тегории рисков. Например, в давние времена у отдельных народов
каннибализм считался вполне приемлемым, а сегодня его относят
к девиантному поведению.
Предложим краткую классификацию рисков девиантности на основании классификации, предложенной Н. В. Майсаком [26]. К этим
рискам следует отнести:
1. аутодеструктивное поведение:
- а ддиктивное (нехимическая и химическая зависимость),
- с уицидальное (парасуицидальное поведение и суицид),
2. внешнедеструктивное поведение:
- противоправное поведение (административные правонарушения,
делинквентное, криминальное поведение),
- негативное или агрессивное отношение к отдельному человеку или
группе людей, в том числе, сегрегация как расовая или религиозная
дискриминация;
-р
азличные виды конфликтов;
- расизм;
- ксенофобию;
- терроризм;
- вандализм;
-ш
овинизм, в том числе расовый, межполовой, религиозный;
- реваншизм;
- этноцентризм;
- ирредентизм;
- некоторые фобии, например, геронтофобию (гераскофобию) — страх
или ненависть к пожилым людям или собственному старению [27].
Данная классификация требует существенной доработки и систематизации, однако может служить основой для дальнейших разработок.
Кроме рисков некомпетентности, девиантности и рисков уровня
социального развития общества существует особая группа рисков,
связанных с определённой аморальной (асоциальной) подоплёкой
принимаемого решения. Эти риски нельзя отнести к рискам неком26 М
айсак Н. В. Матрица социальных девиаций: классификация типов и видов
девиантного поведения // Современные проблемы науки и образования. –
2010. – № 4 – С. 78-86
27 Aldrich Chris. The Aldrich Dictionary of Phobias and Other Word Families. Trafford
Publishing. 2006. с. 224–236. ISBN 1-55369-886-X.
272 • Vasyl Zaplatynskyi
петентности в связи с тем, что человек ясно представляет себе последствия принимаемого решения и, тем не менее, осознанно делает это. Эти риски ближе по своей природе к рискам девиантности,
в связи с тем, что их причина в менталитете человека, его отношении
к окружающим и окружающей среде. Эти риски порождены, в первую очередь, недостатками воспитания, которые могут быть усилены склонностями индивида (особенностями его характера).
Асоциальная или аморальная ментальность у лиц, принимающих ответственные решения, приводит к тому, что на первое место
ставятся идеологические, политические, военные, экономические
интересы в ущерб социальным, экологическим интересам. Таким
образом, принятое решение может с одной стороны выглядеть
прогрессивным, тогда как с другой – быть направленным на прямое или косвенное уничтожение людей, ухудшение их здоровья
и качества жизни.
Не всегда можно однозначно судить о моральности или аморальности принимаемого решения. Поставленный вопрос J. Lasicovoj
и D. Hoschekovoj [28], что важнее судьба и безопасность отдельного
человека или безопасность государства не имеет однозначного ответа, ведь в малом решении как в зеркале отображаются тенденции на
большой мировой арене, а решения большого масштабы складываются на основе малых. Таким образом, в случае принятия решений,
последствия которых неоднозначны и имеют позитивную составляющую, а также неустранимую негативную, то такие риски следует
отнести не к рискам девиантности, а к рискам уровня социального
развития общества и системным рискам некомпетентности.
ВЫВОДЫ
Описанные выше риски не менее распространены, чем природные или техногенные риски. Большинство наиболее серьёзных
глобальных опасностей порождены именно этими рисками. Среди наиболее значимых невоенных опасностей, которые выделяют
28 L
ASICOVÁ Jana, HOSCHEKOVÁ Dagmar, HUMAN SECURITY. // Безпека життя
і діяльності людини – освіта, наука, практика: Збірник наукових праць Х-ї
міжнародної науково-методичної конференції в двох томах. Київ: Видавництво
учбової літератури, 2011. – C. 396-400. ISBN: 978-611-01-0225-
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 273
Kazanský R. и Ivancík R. [29] большинство порождено рисками некомпетентности и девиантности, в частности: терроризм во всех
его проявлениях, распространение оружия массового поражения,
нелегальная миграция, организованная преступность, торговля
наркотиками и людьми, несостоятельные государства, экстремизм,
радикализм, а также угроза возникновения и развития экономических и/или энергетических кризисов. Только эпидемии и пандемии
являются природными опасностями.
В условиях глобализации последствия от принятия неверных
решений усиливаются, а технический прогресс в этом отношении
способствует данной ситуации. От решений, принятых на уровне
межгосударственных объединений, к примеру, «Большой восьмёрки», международных организаций, в частности, ОБСЕ, ООН, ОПЕК,
НАТО и многих других, лидеров отдельных стран, а зачастую лидеров различных идеологических движений, сегодня зависят судьбы
всего человечества.
Дальнейшее развитие науки о безопасности и потребность в повышении уровня безопасности в деятельности предприятий, организаций, государственных и негосударственных учреждений, а так
же в повседневной деятельности людей нуждается в переходе от понятия человеческих факторов к конкретизации рисков, связанных
с деятельностью человека. Некомпетентность и девиантное поведение являются такими же рисками как природные и техногенные
риски. Эти риски отличаются от понятия «человеческих факторов»
и наиболее близки к понятию «личного фактора». Вместе с тем, понятие «личного фактора» включает не только негативные, но и позитивные черты. Поэтому для вычленения рисков, связанных с личностью, было предложено ввести такие понятия как «риски некомпетентности», «риски девиантности», «риски уровня социального
развития общества».
Используя эти понятия, значительно проще определить и спрогнозировать личностные риски на производстве и в повседневной
жизни, и на этой основе разработать и затем внедрить эффективные
меры по их предупреждению и уменьшению.
29 K
azanský R., Ivancík R., Teoretické východiská skúmania konfliktov. Vysokoškolská
ucebnica. – Banská Bystrica Vydavatel: Belianum. Vydavatelstvo Univerzity Mateja
Bela v Banskej Bystrici, Fakulta politických vied a medzinárodných vzaahov. 2015. –
S. 4. (224 s.) ISBN 978-80-557-857-7
274 • Vasyl Zaplatynskyi
ЛИТЕРАТУРА
1. Человеческий фактор. // Википедия. Электронный ресурс: https://
ru.wikipedia.org/wiki
2. Добротворский Н. М., Лётный труд, – М., 1930.
3. Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы
4. Человеческие факторы.//Большая советская энциклопедия. Электронный ресурс: http://www.big-soviet.ru/825/89455/Человеческие%20факторы
5. Кулагин О. Принятие решений в организациях.– СПб, Издательский дом «Сентябрь», 2001.
6. Zaplatynskyi V. Риски некомпетентности в системе решения
глобальных проблем безопасности. // Narodna a medzinarodna
bezpecnost’. Zbornik vedeckych a odbornych prac. – L. Mikulas.
Akadémie ozbrojených síl generala M.R. Stefanika. 2011. – 316-323 st.
ISBN 978-80-8040-429-1
7. Заплатинський В.М. Ризики некомпетентності та роль освіти в їх
зниженні.274 // Безпека життєдіяльності людини – освіта, наука,
практика: Збірник наукових праць ХІ міжнародної науково-методщичної конференції. – Донецьк: ПП „Лавис”, 2012, – С.105-109
(- 256 с.) ISBN: 978-966-96541-6-8
8. Заплатинський В.М. Помилки некомпетентності в системі управлінської та підприємницької безпеки. // Формування стратегії
розвитку підприємств в контексті забезпечення їх комплексної
безпеки: зб. наук. праць VII Міжнародної наук.-практ.конф., Київ,
11 квітня 2013 р. /Редкол.: О.І. Тимошенко, О.В. Григор’єва та ін. –
К.: Вид.-во Європейського ун-ту, 2013. – 45-55 с.
9. На одной АЭС в Японии началось сооружение стены против цунами. Сайт «Фукусима». Электронный ресурс: http://fukushima-news.
ru/news/na_odnoj_aehs_v_japonii_nachalos
_sooruzhenie_steny_
protiv_cunami/2011-10-05-1530
10. Законы Мерфи. Метазаконы. Eлектронный ресурс: http://murphylaw.net.ru/meta.1.html
11. Д
евиантное поведение: определение, основные понятия.// http://
studopedia.net/13_111061_deviantnoe-povedenie-opredelenieosnovnie-ponyatiya.html
ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ РИСКОВ… • 275
12. Г
ромов И. А., Мацкевич И. А., Семёнов В. А. Западная социология.
— СПб.: ООО «Издательство ДНК», 2003. — С. 532
13. Д
евиантное поведение: определение, основные понятия.// http://
studopedia.net/13_111061_deviantnoe-povedenie-opredelenieosnovnie-ponyatiya.html
14. Г
ромов И. А., Мацкевич И. А., Семёнов В. А. Западная социология.
— СПб.: ООО «Издательство ДНК», 2003. — С. 532
15. В
иды девиантного поведения. //Журнал WomanAdvice - советы
на все случаи жизни. http://womanadvice.ru/vidy-deviantnogopovedeniya#ixzz3dxuqHVOn
16. М
ертон Р. Социальная структура и аномия // Социология преступности (Современные буржуазные теории). — пер. с франц.
Самарской Е. А., редактор перевода Грецкий М. Н. — М.: Прогресс, 1966.
17. M
erton R. K. Social Structure and Anomie, American Sociological
Review, 3, October, 1938, p. 672—682
18. Ковалев В. В. Психиатрия детского возраста. Руководство для
врачей. М.: Медицина. 1981. 607 с.
19. Патаки Ф. Некоторые проблемы отклоняющегося (девиантного)
поведения // Психологический журнал. Т. 8. № 4. 1987. С. 92—102.
20. К
ороленко Ц.П., Донских Т.А. Семь путей к катастрофе: Деструктивное поведение в современном мире. — Новосибирск,
1990.
21. И
ванов В. Н. Девиантное поведение: причины и масштабы // Социально-политический журнал. 1995. № 2. С. 47—57.
22. Кпейберг Ю.А. Психология девиантного поведения: Учеб. пособие
для вузов. — М., 2001.
23. З
мановская Е. В. Девиантология: Психология отклоняющегося поведения: Учебное пособие для студентов ВУЗов. — 2 изд, исправл.
— М.: Академия, 2004. — 288 с.
24. М
айсак Н. В. Матрица социальных девиаций: классификация типов и видов девиантного поведения // Современные проблемы науки и образования. – 2010. – № 4 – С. 78-86
25. М
айсак Н. В. Матрица социальных девиаций: классификация типов и видов девиантного поведения // Современные проблемы науки и образования. – 2010. – № 4 – С. 78-86
276 • Vasyl Zaplatynskyi
26. Aldrich Chris. The Aldrich Dictionary of Phobias and Other Word
Families. Trafford Publishing. 2006. с. 224–236. ISBN 1-55369-886-X.
27. L
asicová J., Hoscheková D., Human Security. // Безпека життя і діяльності людини – освіта, наука, практика: Збірник наукових праць
Х-ї міжнародної науково-методичної конференції в двох томах.
Київ: Видавництво учбової літератури, 2011. – C. 396-400. ISBN:
978-611-01-022528. K
azanský R., Ivancík R. Teoretické východiská skúmania konfliktov.
Vysokoškolská ucebnica. – Banská Bystrica Vydavatel: Belianum.
Vydavatelstvo Univerzity Mateja Bela v Banskej Bystrici, Fakulta
politických vied a medzinárodných vzaahov. 2015. – S. 4. (224 s.) ISBN
978-80-557-857-7
Vasyl Zaplatynskyi - candidate of sciences (PhD), docent, honoured
professor. President of Academy of Safety and Bases of Health; associate
professor (docent) of National University of Physical Education and Sport of
Ukraine. A member of Scientific and Methodological Commission of Сivil
Safety of the Methodological Board of the Ministry of Education and Science
of Ukraine. E-mail: [email protected]
Spis treści
Juliusz Piwowarski • Trzy filary kultury bezpieczeństwa.....21
Juliusz Piwowarski • Three pillars of security culture........34
Юлиуш Пивоварски • Три колонны культуры
безопасности........................................................................................45
Andrzej Czop • JAKIE ZMIANY W FUNKCJONOWANIU
I ORGANIZACJI PRYWATNEGO SEKTORA OCHRONY MOGĄ
WPŁYNĄĆ NA PODNIESIENIE BEZPIECZEŃSTWA NARODOWEGO
POLSKI – WNIOSKI Z PRZEPROWADZONYCH BADAŃ.......................58
Malwina Dankiewicz • BEZPIECZEŃSTWO W EDUKACJI:
PERSPEKTYWA NAUCZYCIELA................................................................78
Karolina Gruca, Krystyna Kapik-Gruca, Piotr Koteja, Agnieszka Koteja,
Mirosław Juszkiewicz • CHARAKTERYSTYKA NIEFORMALNEJ
STRUKTURY KLASY SZKOLNEJ JAKO PRZYCZYNEK DO
KSZTAŁTOWANIA BEZPIECZEŃSTWA UCZNIÓW.............................95
Paulina Ledwoń • UREGULOWANIE EKSPEKTATYWY ODRĘBNEJ
WŁASNOŚCI LOKALU JAKO ZWIĘKSZENIE BEZPIECZEŃSTWA
NA RYNKU MIESZKANIOWYM..............................................................106
Светлана Лихолат • ПРИМЕНЕНИЕ МЕТОДА БЕНЧМАРКИНГА
ДЛЯ УСОВЕРШЕНСТВОВАНИЯ МАЛОГО БИЗНЕСА В УКРАИНЕ.....113
Tomasz Łachacz, Jarosław Kamiński • ŚRODOWISKO LOKALNE
W OBLICZU ZAGROŻENIA WSPÓŁCZESNYM TERRORYZMEM........ 124
Dariusz Mucha, Tadeusz Ambroży, Marta Ząbek, Justyna Wojtala,
Andrzej Szczygieł, Krzysztof Żaba, Teresa Mucha • AKTYWNOŚĆ
FIZYCZNA JAKO WARUNEK PRAWIDŁOWEJ POSTAWY
CIAŁA MŁODZIEŻY....................................................................................139
Marcin Nowak • SZKOLENIE FUNKCJONARIUSZY POLICJI
W ZAKRESIE PARALIZATORA ELEKTRYCZNEGO JAKO
ŚRODKA PRZYMUSU BEZPOŚREDNIEGO...........................................149
Wojciech Nowakowski • ROLA WOJSKOWEJ POCZTY POLOWEJ
W SIŁACH ZBROJNYCH RP W OBLICZU WOJNY INFORMACYJNEJ......164
Viktor Porada • ZÁKLADNÍ POJMY TEORIE BEZPEČNOSTNÍCH
VĚD – BEZPEČNOSTNÍ INCIDENT, BEZPEČNOSTNÍ SITUACE
A BEZPEČNOSTNÍ IDENTIFIKACE........................................................178
Juliusz Piwowarski, Mariusz Rozwadowski • STRATEGIA
BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ
CELE I ZADANIA.........................................................................................205
Sherif Shehata • THREATS OF MODERN TERRORIST
ORGANIZATIONS AND STATE SPONSORED TERRORISM THE CASE OF ISLAMIC STATE................................................................216
Lucia Spišiaková • SÚ ZLYHÁVAJÚCE ŠTÁTY SKUTOČNÝM
ZDROJOM TERORIZMU? PROBLEMATIKA SLABEJ ŠTÁTNOSTI
V OBDOBÍ PO 9/11.......................................................................................234
Tomasz Wałek • LOKALNE PROGRAMY PREWENCYJNE
W POLSCE......................................................................................................247
Vasyl Zaplatynskyi • ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ
РИСКОВ НЕКОМПЕТЕНТНОСТИ И ДЕВИАНТНОСТИ .............259

Podobne dokumenty